Cargando
 
Prevenir un ciberataque




Prevenir un ciberataque


Escrito por M. Catalin Cardei, el Viernes 25 febrero 2022, en la categoría Seguridad



          Vivimos en una sociedad totalmente dependiente de la tecnología y ahora más que nunca las personas y empresas de occidente pueden ser víctimas de ciberataques a gran escala.

      En CARDEI STUDIO queremos resaltar esta situación y, además de ofrecerte algunos consejos básicos, te invitamos a investigar más sobre este asunto para estar lo más protegido posible.

      No existen fórmulas infalibles para proteger tu ordenador, tu móvil o tus cuentas en la nube, pero siguiendo unos consejos básicos puedes ponérselo difícil a los atacantes.

      1. Tome conciencia de la situación, los riesgos y el impacto en usted o su organización en caso de ser pirateado.

      2. Elaborar un plan básico de prevención y llevar a cabo todas las acciones necesarias para protegerse. Este plan puede variar si se trata de una empresa o de un particular pero los principios son los mismos.

      3. Tenga un plan de recuperación en caso de que las cosas finalmente salgan mal.


Plan básico de prevención: 


1. Identificar puntos débiles potenciales 

  • Equipos viejos y obsoletos
  • Computadoras sin contraseña o contraseñas débiles
  • Redes que operan con dispositivos obsoletos
  • Configuración de la red
  • software obsoleto
  • software pirata
  • Contraseñas almacenadas en equipos de riesgo
  • Uso indebido de contraseñas y/o falta de una política de contraseñas seguras
  • Nivel de conocimiento en materia de ciberseguridad de todos los usuarios de tu familia u organización

2. Actúa lo antes posible 

  • Proteger el equipo
  • Utilice contraseñas seguras
  • Usar protocolos de seguridad
  • Evite proporcionar datos personales o sensibles
  • Realice copias de seguridad periódicas y redundantes
  • Formación continua en ciberseguridad


Proteger computadoras y redes. 

     Cualquier dispositivo electrónico en el hogar u oficina debe estar completamente actualizado. Las actualizaciones del sistema pueden ser molestas, pero son esenciales ya que muchas solucionan los agujeros de seguridad. También debe tener un antivirus y antimalware que estén respaldados por la comunidad cuando se trata de detectar archivos maliciosos.

       Active los firewalls de todos los dispositivos y bloquee todos los puertos tanto en las computadoras como en los dispositivos de red, como enrutadores, módems, etc.

       La mayoría de los sistemas operativos modernos ofrecen la posibilidad de encriptar el disco duro, lo que agrega mucha seguridad en caso de pérdida o robo de un dispositivo.


Utilice contraseñas seguras 

     Ni el nombre de nuestros hijos, ni el de nuestra mascota, ni el equipo de fútbol favorito, ni fechas de nacimiento, etc. Eso sí, no poner solo números y que estén relacionados con la contraseña de otro tipo de cuenta, como por ejemplo la cuenta bancaria

Siempre hay que combinar números, mayúsculas, minúsculas y símbolos. De esta forma es más difícil obtenerlas y que no aparezcan en los diccionarios de contraseñas estándar que usan los hackers. Implemente una política de contraseña segura y nunca use la misma contraseña en varios sitios.

     Podemos seguir hablando de contraseñas seguras toda la semana, pero si su contraseña se filtra de alguna manera, no significa nada. Elija cuidadosamente cómo y dónde almacena las contraseñas y eduque a todos en su familia u organización para que adopten una política común sobre seguridad y uso de contraseñas seguras.

     Lo que puede hacer es asegurarse de que su contraseña no sea lo único entre cualquier usuario y el punto de acceso al intentar agregar autenticación de dos factores y/o componentes biométricos, siempre que sea posible.


Usar protocolos de seguridad 

     Actúe siempre pensando en la seguridad. Trate siempre de identificar los posibles puntos débiles y establezca su corrección como la máxima prioridad dentro de su hogar u organización. El conocimiento es poder.

  Actuar siempre en base a los protocolos de seguridad es un paso fundamental, de lo contrario tareas como abrir un correo electrónico o transferir archivos a un servidor pueden volverse completamente vulnerables. Si además se accede a los datos o se envían a través de fuentes desconocidas o sitios no confiables, se está facilitando el ciberataque.

      Ante una situación sospechosa: Si no estás seguro, no actúes... ¡Infórmate y pide ayuda antes de actuar!

     Comprueba la autenticidad de los enlaces y perfiles en las redes sociales. Es muy habitual sufrir ataques mediante phishing mediante los cuales se intenta adquirir información confidencial de forma fraudulenta, normalmente a través del correo electrónico. Hoy en día se crean perfiles falsos en las redes sociales para captar estos datos, sobre todo a través de cuentas no oficiales de empresas con el fin de engañar.

     Estas técnicas son cada vez más elaboradas y debido a su constante evolución y desarrollo no siempre es fácil detectar el fraude.

     Cuando esté fuera de su hogar u oficina, limite el tiempo de conexión de sus dispositivos y use datos móviles siempre que sea posible en lugar de conectarse a redes Wi-Fi de terceros. Siempre use VPN cuando tenga que conectarse a Wi-Fi de terceros e intente mantener la conexión limitada en el tiempo y evite transferir archivos confidenciales.

     Como parte de su estrategia de seguridad, adopte una política de software y contenido auténtico y actualizado como única opción.

     En la red hay muchas opciones para descargar software o archivos multimedia con la mejor música o películas. Son una fuente propicia para intentar colocar programas maliciosos en el sistema y así poder realizar un ataque. Incluso si la descarga es legal, es necesario verificar de antemano que el sitio web no sea sospechoso.


Evite proporcionar datos personales o sensibles 

     Principalmente en redes sociales y también en cualquier tipo de página web que no sea de confianza. Se recomienda utilizarlos sólo cuando sea imprescindible. Grandes empresas han sufrido el robo de la información de sus clientes, por lo que no existe la máxima seguridad para este tema. También debemos ser conscientes de con quién compartimos nuestra información en la red, ya sea a través de imágenes o texto.

     Los hackers utilizan información personal para realizar ataques de hacking social muy complejos, pudiendo poner en riesgo a varias empresas al mismo tiempo.

     Mientras que la piratería social solía limitarse exclusivamente a la interacción social con la víctima, el concepto actual de piratería social es mucho más amplio. Esto incluye una investigación intensiva sobre las personas en Internet. De esta forma, el atacante puede crear un perfil personal de su persona o grupo objetivo, lo que facilita la preparación de ataques posteriores.

El social hacking es, en principio, una forma sucesiva de ataques que se inician en el ámbito digital pero que suelen pasar al siguiente nivel cuando hackers que han estudiado previamente el perfil de la víctima se acercan a la víctima disfrazados de posibles amigos y/o con los que se encuentran. intereses comunes.


Realice copias de seguridad periódicas y redundantes

     ¡Es esencial! Si sufrimos algún tipo de ataque o tenemos algún problema, siempre podemos recuperar la información perdida. Al principio puede que te dé pereza hacerlo pero a la larga se agradece contar con ese apoyo.

Realice copias periódicas tanto en entornos seguros en la nube como en discos duros encriptados dedicados exclusivamente a este fin.


Formación continua en ciberseguridad 

     Educa a todos los miembros de tu familia u organización sobre los riesgos de ciberseguridad y prepáralos para actuar de forma correcta y segura. Limite el acceso a toda la infraestructura digital dentro de su organización a personas que no hayan sido educadas e informadas previamente sobre ciberseguridad y sobre las políticas y medidas implementadas por la organización.

     Siempre que encontremos un contenido que no sea adecuado o una página que pueda suponer un riesgo para el usuario, lo mejor es denunciarlo ante la policía o instituciones encargadas de este tipo de procesos.


Conclusión 

     Ante el actual escenario de guerra en Ucrania, los consejos de ciberseguridad advierten: “Ningún servicio o sistema tecnológico está libre de riesgo” - Esta es la advertencia del National Cyber ​​Security Center del Reino Unido que, al igual que el resto de las entidades homólogas en todos los países, ha emitido advertencias a empresas e instituciones para que refuercen sus defensas en Internet.

     Organismos internacionales piden a empresas y entidades que redoblen sus defensas y los de Estados Unidos alertan de la amenaza de intrusiones a través del entorno Windows 365.

     Algunas de las evidencias de un ataque, según agencias estadounidenses, son: frecuentes intentos de autenticación fallidos, acceso desde diferentes nombres de usuario o desde diferentes direcciones IP, el uso de la misma IP para varias cuentas, detección de usuarios que inician sesión desde direcciones que evidencian una distancia geográfica significativa en poco tiempo, restablecimientos de contraseña anormales, intentos de control de dominio o actividad de cuentas que estaban inactivas o se usaban con poca frecuencia.

     Desde CARDEI STUDIO recomendamos contratar servicios adicionales como Cloudflare que bloquean muchos intentos de ataque a gran escala y permiten configuraciones complejas de firewall para ayudar a proteger las páginas web.

¡Actúe lo antes posible y manténgase protegido!


Si usas WordPress, te recomendamos leer también el artículo Cinco consejos para mejorar la seguridad de tu WordPress, para intentar mejorar la seguridad de tu web.






¿Te gustó el artículo? Compártelo:

¡Gracias!



Gracias por leer el artículo. Prevenir un ciberataque
Escrito por M. Catalin Cardei, el Viernes 25 febrero 2022, en la categoría Seguridad