8 consejos para prevenir ataques informáticos

Por Juan Pablo Calle, el 09 de mayo, 2018

Con la transformación digital, las organizaciones han quedado más expuestas a los ataques informáticos. Aquí le contamos cómo prevenirlos. 

Debido a que los cibercriminales operan de manera encubierta y no son fáciles de detectar, puede pasar mucho tiempo antes de que los problemas sean visibles para la organización. Aunque algunas amenazas puedan ser detectadas, la gran mayoría pasará desapercibida. Por eso, una detección temprana siempre será necesaria.

A continuación, le mostraremos algunos pasos de prevención para que se prepare antes de que los ataques ocurran.

Supervise el uso de correos electrónicos

Puede parecer obvio, pero ignorar la actividad de los correos internos es una falla común en todas las empresas. Los correos electrónicos son uno de los puntos más débiles de una una organización, pues a través de ellos se pueden introducir fácilmente las amenazas.

Monitoree la actividad de mensajes sospechosos, así como las descargas de archivos anexos. Asimismo, eduque al personal de la empresa sobre el buen uso de este medio para que sea empleado con fines laborales.

Esté alerta del tráfico anormal

Recolecte datos para establecer el comportamiento anormal de la red: protocolos, aplicaciones o actividad de los usuarios. Preste atención al volumen del tráfico y a los cambios inesperados en el uso del protocolo.

Identifique los códigos maliciosos

Los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo (PDF, html, GIF, Zip, etc). Una buena práctica consiste en escoger un antivirus capaz de descubrir, decodificar y descifrar estos códigos ocultos.

Reconozca las conexiones sospechosas

Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa. Emplee herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de su organización.

Supervise la alteración de las aplicaciones

Cuando un atacante consiga ingresar a la red de su empresa, puede emitir comandos direccionados a aplicaciones clave. Para prevenirlo, cree una lista blanca (whitelisting) para especificar cuáles aplicaciones pueden ser ejecutadas.

Paralelamente, establezca una lista negra de programas no autorizados. De esa manera se previene cualquier intento de alteración en el sistema, ya sea en el servidor de correo electrónico, en los archivos, en los paquetes de software, etc.

SUSCRÍBASE AL BLOG PARA RECIBIR MENSUALMENTE 
EL MEJOR CONTENIDO SOBRE 
GESTIÓN DE RIESGOS Y LAVADO DE ACTIVOS


Monitoree las bases de datos

Intentos no autorizados de acceso a datos críticos y de modificación de la estructura en el banco de datos son señales de alerta que indican que su red puede estar siendo amenazada. Use herramientas para monitorear bases de datos y registrar intentos de acceso no autorizado. Estas son algunas de ellas:

Solarwinds DB Performance Analyzer

Idera SQL Diagnostic Manager

Lepide SQL Server Auditing

Heroix Longitude®

SQL Power Tools

Red-Gate SQL Monitor

Sentry One (SQL Sentry)

Vigile la transferencia de datos

Inspeccione los datos que sean propiedad intelectual de la empresa. Asimismo, preste atención al movimiento poco común de datos, de tráfico criptografiado o transferencias de archivos sospechosos.

Mantenga su sistema actualizado

Si se trata de un computador personal, no es difícil garantizar que el equipo tenga un buen funcionamiento. Sin embargo, cuando no es uno, sino un sinnúmero de computadores, la tarea se vuelve dispendiosa.

La mejor manera de enfrentar este desafío es haciendo un inventario de todo el hardware disponible en la empresa. Después, escoja un plan para gerenciar sus equipos de la manera más efectiva.

Existen dos maneras de hacerlo: entrenar a sus empleados para que realicen las actualizaciones periódicamente o automatizar el proceso a través de una herramienta que actualice automáticamente el sistema. Esta última opción permitirá que se descarguen las actualizaciones de una sola vez y luego se van distribuyendo dentro de la empresa.

La ventaja de este método es que usted tendrá la seguridad de que las actualizaciones están siendo instaladas en el momento en que usted lo indique, sin tener que depender de intervención humana.

Asimismo, centralizar las actualizaciones permite ejecutar tareas de gerenciamiento de sistemas fuera del horario de trabajo, sin entorpecer las actividades diarias de sus empleados.

¿Quiere saber cómo comenzar? Descargue a continuación nuestra guía con 14 métodos y herramientas imprescindibles para gestionar el riesgo. 

Nueva llamada a la acción

Temas:Riesgos CiberneticosRiesgo Financiero

Comentarios