¿Continúas operando remotamente tu negocio? ¡Protégete!

En estos momentos donde aumentan las conexiones remotas deben tener presente que de igual forma aumentan los ataques, tomando en cuenta el ajetreo que viven los ciudadanos con el COVID-19 la vulnerabilidad aumenta por lo que les dejamos unas recomendaciones para mejorar su seguridad que le ayudara a usted y su corporación.

1 - Protege los navegadores

Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros que muestran los navegadores. También revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware. Otra posibilidad interesante para mejorar la privacidad es utilizar una sesión en «Modo Invitado» el cual está totalmente desligado del perfil original del usuario, incluyendo configuración o historial.


2 - Gestiona bien las contraseñas

La regla de oro para estar seguro es tener una contraseña fuerte y distinta para cada página web. Las contraseñas largas previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando logran penetrar la seguridad. Sabemos que para la gran mayoría esto es un dolor de cabeza, les recomendamos que utilicen alguna aplicación de su predilección que les funcione como libreta de almacenaje, ejemplo: RoboForm Password Manager.


3 - Usa autenticación de dos factores

La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con adquirir el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos. Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, para aplicar además del nombre de usuario y la contraseña al iniciar sesión.


4 - Utiliza una llave de seguridad hardware para cuentas vitales

Para cuentas vitales, especialmente en entornos empresariales, conviene hacer un esfuerzo adicional para protegerlas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad. Todo el proceso se realiza dentro del hardware aumentando enormemente la seguridad general que logramos por software, les recomendamos Google Titan Security Key.


5 - Utiliza soluciones de seguridad

Microsoft ofrece en sus sistemas operativos Windows Defender como solución de seguridad nativa y su uso es obligatorio como protección básica para un consumidor aunque en su última actualización lo mejoraron grandemente y me atrevo a indicar que es mucho mejor que otros anti-virus dedicado, no obstante en estructuras criticas el esfuerzo es mayor agregando otras herramientas de seguridad como un firewall , entre otros…

6 - Actualiza el sistema operativo y aplicaciones

Es sumamente importante mantener nuestros equipos actualizados, las actualizaciones refuerzan parches de seguridad para amenazas conocidas. Cuando las versiones son antiguas tienen mayor riesgo de ser atacadas por delincuentes cibernéticos que encuentran vulnerabilidades en el programa.


7 - Realiza copias de seguridad

La seguridad al 100% y no sólo un virus puede crear una situación complicada, también un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube.


8 - Sentido común

Como siempre que hablamos de seguridad la prudencia es una barrera preferente contra el malware, cuidando especialmente las descargas e instalación de aplicaciones de sitios no seguros; en la navegación por determinadas páginas de Internet; en la apertura de correos electrónicos o archivos adjuntos no solicitados, en los que llegan de redes sociales o aplicaciones de mensajería o en el uso de sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los delincuentes cibernéticos para las campañas de malware.


En WYBCIT estamos para servirles.




39 views0 comments

W-YBCIT

Globe_America_white.png