7 PRÁCTICAS ÓPTIMAS EN MATERIA DE CIBERSEGURIDAD

Proteja su instalación de los ataques cibernéticos. Tenemos algunos consejos prácticos para usted.

1) MANTENER EL SOFTWARE ECTUALIZADO

El uso de dispositivos con versiones de software actualizadas es inevitable para reducir los posibles riesgos de ciberseguridad. Cuando un fabricante descubre un posible error de software, se corrige en la siguiente versión del software. La instalación de actualizaciones de software le permitirá utilizar parches de seguridad para cualquier vulnerabilidad recién descubierta.

2) USAR CONTRASEÑAS FUERTES 

Lo menos que puedes hacer como usuario es crear una contraseña compleja que no será fácil de hackear. La contraseña ideal debería tener al menos seis caracteres de longitud. Debe combinar números, letras y símbolos. Obviamente, no se recomienda el uso de contraseñas fáciles de adivinar, como su cumpleaños o el nombre de su ciudad natal. 

Si puede crear una contraseña segura, mejor. Pero evita compartir sus credenciales con otros usuarios. Aunque siga estas reglas, es una buena idea cambiar su contraseña de vez en cuando. 

3) DIFERENTES CUENTAS PARA DIFERENTES ROLES

Es importante tener varias cuentas con diferentes privilegios. Un usuario sólo podrá hacer cambios relacionados con las tareas específicas de su trabajo. Una vez más, incluso para este tipo de cuenta, no tendrás que compartir su contraseña con nadie más. De esta manera, se minimiza el riesgo de difundir sus credenciales seguras en toda la organización.

4) LIMITAR LA EXPOSICIÓN A INTERNET

Para evitar los malwares, utilice cortafuegos basados en routers que puedan rechazar el tráfico sospechoso antes de que llegue a la red. Por supuesto, es impensable desconectarse completamente de Internet. Sin embargo, es importante ser cuidadoso y proteger la red con una contraseña fuerte.

Los hackers están constantemente escaneando la Internet en busca de máquinas que estén expuestas. Si quiere saber lo que está abierto a la red desde los dispositivos que usa, ve a www.shodan.io y compruébalo. Cuantos más dispositivos se quiten con la exposición directa a Internet, más se reduce el riesgo. También recuerde siempre activar sólo las funciones necesarias del producto.

5) ASEGURAR SU RED

  • Crear una red independiente, dedicada únicamente a los dispositivos que contienen información sensible. Hacer que el acceso a la red sea físicamente imposible al tener conmutadores separados.
  • Utilizar una red de área local virtual (VLAN). La VLAN contiene redes aisladas dentro del centro de datos y cada red es un dominio de transmisión independiente.
  • También es muy útil para asegurar la red utilizando el protocolo IEEE 802.1X. Evitará que dispositivos no autorizados accedan a la red local.
  • Compruebe que los fabricantes de los dispositivos o programas informáticos que utiliza implementan protocolos como HTTPS, TLS, SIPS o SRTP, que están habilitados por defecto. Esto también ayuda a evitar los ciberataques del tipo "Man in the middle".

6) ELECCIÓN DEL PROVEEDOR DE SERVICIOS DE GESTIÓN A DISTANCIA ADECUADO

Es muy útil para administrar todos los sitios de instalación desde una sola cuenta. No importa dónde se encuentren sus instalaciones, podrá acceder a ellas remotamente desde la comodidad de su oficina. Esto puede parecer arriesgado, dados todos los peligros de la exposición de los dispositivos a Internet descritos anteriormente.

Busque un proveedor de gestión remota con un servicio seguro basado en la nube. En este caso, ya no será necesario utilizar cortafuegos basados en routers o túneles. El servicio basado en la nube establecerá por sí mismo una comunicación cifrada.

7) ASEGURAR EL ECOSISTEMA DE IOT

Crear una red separada para los dispositivos de IoT, elegir una contraseña de router fuerte para proteger la red, no instalar nuevos dispositivos electrónicos sin consultar con el fabricante, no permitir funcionalidad innecesaria en los dispositivos y actualizar regularmente el firmware y el software.

Tenga siempre a mano nuestros consejos

Descargue el PDF y compártalo con sus clientes.

Descargue el PDF