SG41 - Tecnología y Equipamiento para la Seguridad

CIBERSEGURIDAD 51 La intención es que el usuario se vea abrumado por el flujo de notificaciones y pulse accidentalmente ‘aprobar’, cediendo así sus credenciales. Lo que tienen en común estos exploits es que comparten un objetivo común: el robo de identidad o la transferencia de malware. 5 MEDIDAS PARA COMBATIR EL PHISHING Cuando se trata de prevenir ciberataques como el phishing, tanto el equipo de seguridad como los empleados de la organización juegan un papel clave. Desde disponer de las tecnologías adecuadas hasta implantar programas de formación en ciberseguridad en toda la organización, hay muchas acciones sencillas que las empresas pueden llevar a cabo para mejorar su postura de seguridad y defenderse de posibles ataques. A continuación, señalamos las cinco prácticas recomendadas que toda empresa debe aplicar para protegerse del phishing: 1. Activar los filtros de spam. Esta es quizás la defensamás básica que una organización puede poner enmarcha contra el phishing. La mayoría de los programas de correo electrónico incluyen filtros de spam básicos que detectan automáticamente a los emisores de spamconocidos. También se pueden adquirir filtros de spammás completos que eliminan los correos electrónicos basándose en atributos adicionales como las cabeceras, el idioma y el contenido del email. Los filtros de spam son útiles porque proporcionan una capa adicional de seguridad para la red, lo cual es especialmente importante dada la popularidad del correo electrónico como vector de ataque. 2.Actualizar el software de forma regular. Asegúrese de que el software y los sistemas operativos que utiliza su organización se actualizan regularmente. Los parches pueden reforzar el software y los sistemas operativos vulnerables contra determinados ataques. La actualización de las herramientas de seguridad les ayuda a detectar y eliminar mejor el malware o los virus que puedan haberse cargado inadvertidamente en el ordenador portátil o el teléfono de un empleado a través de un esquema de phishing. Sin embargo, aunque muchos fabricantes de software proporcionan actualizaciones periódicas o notificaciones cuando se publica un nuevo parche, no todos lo hacen, por lo que es importante visitar regularmente los sitios web de sus proveedores para comprobar si hay actualizaciones. 3. Implementar unSistema deAutenticaciónmulti-factor (MFA). La MFA implica que un usuario necesita varios datos antes de iniciar sesión en una red corporativa y obtener acceso a sus recursos. Por lo general, esto requiere implementar al menos dos de los tres elementos de la MFA: algo que se sabe (como una contraseña o un PIN), algo que se tiene (como un token físico, un portátil o un smartphone) y algo que se es (como una huella dactilar, un escáner de iris o un reconocimiento de voz). De esta manera -especialmente si incluye la autenticación biométrica- se bloquea el acceso de los estafadores a los datos sensibles. 4.Hacer Back-up de los datos. Todos los datos de la empresa deben ser cifrados y se debe hacer una copia de seguridad con regularidad, fundamental en caso de que se produzca una infracción o se vea comprometida. 5. Bloquear sitios web poco fiables. Utilice un filtro web para poder bloquear el acceso a web maliciosas en caso de que un empleado haga clic en un enlace fraudulento sin darse cuenta. Según el informe de Verizon sobre investigaciones de brechas de datos para 2022, el 82% de las que consiguieron su fin involucraron al elemento humano. Aunque contar con las tecnologías y los procesos de seguridad adecuados es, sin duda, fundamental para proteger una organización, los seres humanos suelen ser el eslabón más débil del ecosistema de ciberseguridad de una empresa. Por lo tanto, educar a los empleados en las mejores prácticas de ciberseguridad es una necesidad.

RkJQdWJsaXNoZXIy Njg1MjYx