30 de noviembre: Día Internacional de la Seguridad de la Información
5 claves para proteger los dispositivos corporativos y personales frente a los ciberataques
- Las contraseñas son esenciales, protegerse contra el phishing, elegir cuidadosamente los dispositivos informáticos, mantener el software actualizado y utilizar la autenticación multifactorial son el camino perfecto para mantener a salvo la información en internet
Las ciberamenazas aumentan cada año y, en los últimos 12 meses, se ha registrado el mayor nivel de incidentes cibernéticos de la historia. Las nuevas y más sofisticadas amenazas, el incremento de dispositivos, la mayor potencia en computación y el gran número de ciberdelincuentes profesionales, hacen que cualquier persona que tenga un ordenador, un smartphone o un dispositivo IoT deba preocuparse por la ciberseguridad.
En el 33º aniversario del Día Internacional de la Seguridad de la Información, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere ofrecer cinco consejos prácticos para orientar y ayudar a los usuarios y empresas a la hora de proteger tanto los dispositivos personales, como los sistemas informáticos corporativos:
- Las contraseñas son esenciales: hay que cambiar las contraseñas con regularidad. Es importante que los internautas manejen sus contraseñas con cuidado, que no las guarden sin seguridad en hojas de cálculo de Excel ni las dejen escritas para que cualquiera las vea y contar con combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación.
- Protegerse contra el phishing: los usuarios deben tener precaución antes de hacer clic en enlaces sospechosos También es importante descargar contenidos de fuentes fiables, ya que el phishing, una forma popular de ingeniería social, se ha convertido en la principal vía de ataque. Por lo tanto, si se recibe un correo electrónico con una solicitud inusual o un remitente o asunto extraños, no pinchar.
- Elegir cuidadosamente los dispositivos informáticos: en relación con el teletrabajo, este punto se ha vuelto extremadamente importante. El riesgo de un ataque a gran escala aumenta cuando los empleados utilizan sus dispositivos personales, como ordenadores o teléfonos móviles, para fines relacionados con el trabajo. Hay que instalar software de seguridad en todos los dispositivos y proteger la conexión a la red de la empresa.
- Mantener el software actualizado: los piratas informáticos suelen encontrar puntos de entrada en las aplicaciones, los sistemas operativos y las soluciones de seguridad, ya que generalmente vigilan y aprovechan la aparición de vulnerabilidades. Una de las mejores medidas de protección es utilizar siempre la última versión de cualquier software, algo sencillo y básico pero eficaz.
- Utilizar la autenticación multifactorial: la autenticación multifactor es algo con lo que muchos usuarios ya están familiarizados desde sus cuentas de banca online, por ejemplo, cuando se solicita un TAN (código de acceso de un solo uso) a través del teléfono móvil. En muchos casos, este método de inicio de sesión se está introduciendo ahora en las aplicaciones y cuentas de los comercios online para aumentar la seguridad de la información online. De este modo, han hecho casi imposible que los ciberdelincuentes accedan al sistema a pesar de conocer la contraseña.
Estas acciones ya suponen un gran avance en la protección de los dispositivos propios y de la empresa contra los ciberataques y el malware. Sin embargo, también debería complementarse con una arquitectura de seguridad informática completa que consolide y controle de forma centralizada varias soluciones de seguridad contra diferentes tipos de ataques. Es importante cubrir todas las áreas de la seguridad informática para interceptar incluso los temidos ataques Zero-Day. Por último, completar la estrategia con la formación de todos los empleados hasta el nivel de dirección, incluida la formación de especialistas a través de programas especiales de capacitación y plataformas de aprendizaje.
Todos los informes de Check Point Software pueden encontrarse en: https://blog.checkpoint.com/
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.