Conceptos básicos de seguridad cibernética que todos necesitan aprender

Puede parecer que hay una nueva amenaza de seguridad cibernética cada pocos meses. Una nueva variedad de ransomware, llamada Clop, es la última amenaza para los usuarios de Windows 10 .

Los expertos siempre les dicen a los usuarios que adopten las mejores prácticas en respuesta. Pero puede ser fácil preguntarse qué necesita saber sobre la seguridad cibernética. 

¿Cuál  es  la mejor práctica? Afortunadamente, es fácil controlarlo una vez que comprenda cómo funciona.

Hemos reunido los conceptos básicos de seguridad cibernética que necesita aprender. Sigue leyendo para aprender más.

Comprender la seguridad cibernética

Una de las formas más comunes de cibercrimen viene a través del ‘phishing’. Aquí es donde las personas reciben correos electrónicos que  parecen  ser de una fuente legítima. Estos correos electrónicos pueden informarles sobre actividades fraudulentas en su cuenta y recibir un enlace para iniciar sesión.

La persona ingresa sus detalles en una página falsa. Esto entrega su información sensible al phisher. Es posible que sean sus datos de inicio de sesión o la información de su tarjeta de crédito.

Sin embargo, la seguridad cibernética se refiere a algo más que establecer buenas contraseñas y estar atento a los correos electrónicos de phishing. También se refiere a mantener bases de datos y administrar el acceso a la red. 

Eso implica datos, hardware y software. Las tres áreas son vulnerables a los ataques de los ciberdelincuentes.

Los piratas informáticos pueden piratear su sistema para acceder a los datos, interrumpir su red o incluso utilizar sus recursos comerciales. ¿Por qué?

Ataques de botnet

Algunos atacantes dejan código en su sistema que convierte sus máquinas en bots en su red. Esto permite a los atacantes usarlos en un ataque de botnet.

En un ataque de botnet, todas las máquinas enlistadas realizan la misma acción al mismo tiempo. 

Esto es lo que sucedió durante el ataque de denegación de servicio distribuido (DDoS) en 2016. Tantas máquinas “pincharon” la red Dyn que el tráfico adicional bloqueó su sistema. Derribó Twitter, CNN, Netflix y Reddit , entre otros.

Los dispositivos inteligentes conectados a Internet de las cosas (IoT) pueden ser vulnerables a esto. Los primeros dispositivos no siempre permiten a los usuarios cambiar los detalles de acceso de la configuración de fábrica. Permanecen atrapados en sus configuraciones de fábrica.

Eso significa que los atacantes pueden agregar dispositivos inteligentes a una red bot. También significa que los atacantes a menudo pueden acceder a una red a través del punto más débil: un dispositivo inteligente no seguro.

Secuestro de datos

En el peor de los casos, los atacantes pueden infectar su sistema con ransomware. Este tipo de malware cifra los archivos, solo los descifra si se paga un rescate.

La epidemia de ransomware WannaCry de 2018 fue este tipo de ataque. Terminó costando al NHS británico £ 92 millones .

No hay garantía de que pagar el rescate verá sus archivos descifrados. 

Protegiéndose a usted mismo y a los demás

Los primeros usuarios de computadoras se preocuparon más por los virus informáticos. Aquí puede ver cómo han evolucionado las amenazas. Muchos de ellos son muy sofisticados y los hace más difíciles de desviar.

Todavía hay cosas que puede y debe hacer para protegerse. Si trabaja para una empresa, estar bien versado en los principios básicos de seguridad cibernética también protege al negocio.

Acceso a la información

¿Todos necesitan acceso a ciertos archivos y carpetas? Restringir el acceso es una forma sencilla de reducir la amenaza de acceso no autorizado a los datos.

Asegúrese de que todos los miembros del personal reciban capacitación sobre el uso de contraseñas seguras. Los empleados deben seguir las mejores prácticas, como no escribir contraseñas.

En la PC de su hogar, una cosa simple que puede hacer es crear cuentas separadas para los derechos de administrador y usuarios comunes.

Si un hacker accede a su sistema, la falta de privilegios de administrador limita la cantidad de acciones que puede realizar.

En los dispositivos, la autenticación de dos factores o la verificación biométrica pueden ayudar a reducir el acceso.

Manipulación de datos

El acceso a los datos no es el único problema. Los atacantes también pueden eliminar o editar datos.

Los permisos de archivo ayudan a controlar las infracciones de datos. El control de versiones también puede ayudar a identificar alteraciones ilícitas en los datos.

Las copias de seguridad periódicas son la forma más común de gestionar la pérdida o alteración de datos. Las copias de seguridad en la nube son una buena manera de mantener la seguridad de los datos, ya que se mantienen fuera del sitio. Si ocurriera un desastre físico en su oficina, aún tendría sus datos.

Las copias de seguridad físicas en discos duros extraíbles también mitigan contra el ransomware. Esto se debe a que el ransomware solo puede cifrar archivos a los que puede acceder.

Si desconecta el disco duro después de una copia de seguridad? Esto mantiene los datos a salvo del ransomware.

Actualizaciones regulares

Los desarrolladores lanzan actualizaciones periódicas para hardware y software. Estas actualizaciones ayudan a tapar huecos en el código que pueden ser explotados por los atacantes.

Mantener el firewall y el software antivirus actualizados evitará la mayoría de las amenazas. Recuerde instalar actualizaciones para su sistema operativo y otro software que use.

No instalar parches de seguridad o actualizaciones deja a su sistema vulnerable. Incluya estas actualizaciones como parte de su rutina de mantenimiento de seguridad.

También vale la pena diseñar un plan de recuperación ante desastres para que sepa qué hacer si sucede lo  peor  . 

Avanzando desde lo básico de seguridad cibernética

Si desea obtener más información sobre seguridad cibernética, consulte una certificación. Muchos de ellos tienen un Código de Ética de CISSP que le da una idea de sus valores.

CISSP son las siglas de Certified Information Systems Security Professional. Obtener la certificación CISSP lo ayudará a ganar la confianza que necesita para administrar los asuntos de seguridad cibernética para su propio negocio.

También lo ayudará a comenzar una nueva carrera en ciberseguridad. O estas certificaciones pueden ayudarlo a agregar un nuevo conjunto de habilidades dentro de un trabajo existente.

Solo tenga en cuenta que la seguridad cibernética no es una disciplina profesional única. Cubre una amplia gama de trabajos en una variedad de niveles. También hay muchas oportunidades para el personal no técnico. No dejes que te desanime si no tienes un título en informática.

Aumenta tu seguridad cibernética

Ahora que comprende los conceptos básicos de seguridad cibernética, puede comenzar a implementar estas medidas. Dentro de la informática doméstica, ayudan a darle la tranquilidad que necesita para navegar por Internet con facilidad.

Dentro de la configuración de una empresa, estos conceptos básicos pueden ayudar a proteger los datos de sus clientes y mantener su negocio en funcionamiento. Tráigalos a una rutina regular para que sean una segunda naturaleza para todos los empleados.

¿Por qué no revisas nuestros otros artículos en nuestro blog para obtener más consejos útiles?

Sé el primero en comentar

Deja un comentario