Introducing G2.ai, the future of software buying.Try now

13 Consejos de Ciberseguridad de los Expertos

14 de Junio de 2019
por Mara Calvello

Si nunca te han robado la identidad o te han hackeado la computadora, considérate uno de los afortunados.

Sin embargo, aquellos de nosotros que hemos experimentado esta pesadilla somos conscientes de lo importante que es la ciberseguridad. Si no estás seguro de cómo puedes protegerte, o qué pasos deberías tomar para asegurarte de que tus datos o información privada no sean robados, no estás solo.

Preguntamos a expertos en el campo de la seguridad y tecnología de la información para ver qué consejos y recomendaciones consideran más importantes para asegurarte de que no seas hackeado. Vamos a sumergirnos en el tema.

Consejos de ciberseguridad para implementar

Conocer los entresijos de la ciberseguridad y cómo protegerte de un ataque no es solo para aquellos de nosotros que trabajamos en la industria tecnológica. Si usas una computadora o tienes un teléfono inteligente, estos consejos de los expertos te serán útiles. Sigue leyendo para descubrir qué consejo deberías implementar para protegerte a ti mismo y a tus datos personales.

1. Capacita a tus empleados para que sean seguros

La capacitación en seguridad para empleados debería ser parte de la cultura de tu empresa, y cuanto más extendida esté en tu empresa, más personas se involucrarán. Intenta incluir a tu CIO o gerente de TI durante el proceso de incorporación para realmente enfatizar a los nuevos empleados la importancia de la seguridad en su nuevo lugar de trabajo. Para los empleados de larga data, asegúrate de que tu mensaje se transmita a través de sus líderes de equipo. Trata de evitar correos electrónicos largos y memorandos que muchos empleados solo leerán las primeras oraciones antes de eliminarlos. En su lugar, intenta crear algunos videos, o tal vez colgar algunos infográficos en las áreas principales de la oficina, como la sala de descanso, cerca de la fuente de agua e incluso en el baño. Incluso si tus empleados no están tan interesados en la seguridad, leer repetidamente frases y acciones en forma visual les ayudará a recordar dichos mensajes cuando ocurra algo fuera de lo común en línea.

- Adnan Raja, Vicepresidente de Marketing de Atlantic.net

2. Detén los intentos de phishing en seco

He notado que muchos administradores de seguridad no aprovechan algo que el DNS ofrece de forma gratuita: un Registro de Política de Remitente, o SPF. Los registros SPF son un tipo especial de registro DNS que identifica qué servidores de correo están autorizados para enviar un correo electrónico en nombre del dominio de tu empresa. Usar registros SPF evita que los spammers y phishers envíen correos electrónicos desde servidores no autorizados que parecen provenir de tu dominio. En el mundo de hoy, donde el phishing se está volviendo más dirigido, cuanto más auténtico parezca un correo electrónico, aumenta la probabilidad de que alguien en tu empresa haga clic en él sin sospechar. Falsificar el dominio del remitente para que parezca que proviene de tu dominio es una táctica suave para añadir autenticidad a los mensajes de phishing. Un registro SPF configurado correctamente detendrá eso.

- Steve Tcherchian, Director de Producto en XYPRO

3. No subestimes las cosas simples

En el lugar de trabajo digital de hoy, no hay excusa para tener un diseño de seguridad deficiente. La seguridad debería ser la agenda número uno en la sala de juntas de cualquier negocio, especialmente uno que dependa de servicios de TI. Siempre deben estar en su lugar salvaguardas técnicas y físicas. Cosas simples como cambiar las contraseñas predeterminadas en la infraestructura del servidor, cifrar datos sensibles, monitorear el acceso a las salas de servidores y monitorear el tráfico de la red y el uso del servidor pueden ayudar a la seguridad del negocio.

- Brian Gill, Cofundador de Gillware

Cyber Security Tip from Brian Gill

4. La colaboración es crítica

Ya no pueden las organizaciones confiar únicamente en la seguridad interna, sin importar cuán profunda pueda parecer esa seguridad. La mayoría de las empresas comparten datos con terceros tanto hacia arriba como hacia abajo en la cadena de suministro, y cualquier plan de seguridad exitoso debe involucrar a todos los jugadores para evitar brechas en la protección.

Comienza con el contrato del proveedor. Construye políticas y procedimientos de seguridad específicos en todos los acuerdos con terceros. Donde sea posible, los proveedores y subcontratistas deben estar certificados según el estándar de cumplimiento de tu industria. Haz un seguimiento con evaluaciones de riesgo anuales de todos los terceros con los que compartes datos. Revisa las políticas de seguridad y actualízalas según sea necesario. Tanto la conectividad como las amenazas cibernéticas evolucionan rápidamente. Tus políticas de ciberseguridad en la cadena de suministro deben mantenerse al día.

- Carl Mazzanti, Presidente y Cofundador de eMazzanti Technologies

Relacionado: ¿Necesitas ayuda para almacenar y controlar todas tus contraseñas? ¡Consulta el mejor software de gestión de contraseñas, revisado por usuarios reales!

5. Saca el máximo provecho de una contraseña larga

Las contraseñas son uno de los lugares más fáciles para obtener acceso a un sistema. Enfatiza la necesidad de contraseñas que sean MÁS LARGAS y no necesariamente complejas. Cualquier contraseña que tenga 12 caracteres o más es básicamente inquebrantable; tomaría demasiado tiempo para que una computadora/hacker la descifre. Enséñales a usar frases fáciles de recordar como contraseñas, como convertir el tiempo de vacaciones en Aruba en Vaca710n71m31nAruba!, lo que convierte una frase fácil de recordar en una contraseña súper fuerte de 20 caracteres. También es una buena idea implementar la autenticación de dos factores para mayor seguridad.

- Pete Canavan, autor de The Ultimate Guide to College Safety

Cyber Security Tip from Pete Canavan

6. Mantente al día con las tendencias

En general, mi consejo es estar al tanto de las últimas tendencias. Configura alertas de Google o suscríbete a fuentes RSS. Para los profesionales de TI y ciberseguridad, es tan fácil perder la pista de los últimos desarrollos como es fácil seguirles la pista. Hay un montón de nuevos protocolos, productos y desarrollos generales que ocurren en este campo. Está increíblemente ocupado, pero si reduces lo que estás buscando y te mantienes actualizado, te ayudará a crecer como profesional.

- Jamie Cambell, Cofundador de GoBestVPN

7. Consigue que el equipo de gestión se involucre

Mi consejo para cualquiera que comience en TI y ciberseguridad es captar la atención de la alta dirección, porque cuando se trata de algo tan valioso como los datos de los clientes, quieres implementar tantos obstáculos como sea posible entre los ciberdelincuentes y esa información sensible. Por lo tanto, cualquier CISO debería reunir, organizar y compartir información relevante y precisa. Los buenos datos son históricos y siempre cuentan una historia. Hechos como que 1 de cada 100 correos electrónicos contiene malware o que el 75% de las empresas infectadas con ransomware estaban ejecutando protección de endpoint actualizada. Es crucial que los miembros de la junta comprendan los riesgos de no estar informados y educados sobre seguridad.

- Mihai Corbuleac, Consultor de Seguridad de la Información en ComputerSupport.com

Relacionado: ¿Interesado en cambiar de carrera? Consulta estos 8 trabajos de ciberseguridad en demanda.

8. Sé proactivo y prepárate

En caso de un ataque malicioso, una empresa debería tener sistemas en su lugar para seguir operando, o al menos un plan de respaldo donde la empresa no se vea afectada o se vea afectada muy levemente. En caso de una interrupción total del negocio, es demasiado tarde para mitigar, y probablemente verás costos dramáticos para el negocio. Ser proactivo en lugar de reactivo es la clave.

Si bien no existe una estrategia única para todos, practicar una higiene cibernética básica abordaría o mitigaría la gran mayoría de las brechas de seguridad. Estar preparado si ocurre una intrusión también es crítico, y tener un método de comunicación para una respuesta, monitorear activamente el host centralizado y las redes, e incluir un monitoreo mejorado para detectar eventos de seguridad conocidos son imprescindibles.

- Braden Perry, Abogado de Ciberseguridad en Kennyhertz Perry, LLC

9. Sé consciente de tu red

No tienes que ser un experto en TI para ejecutar una excelente ciberseguridad. El primer paso que recomendamos es que cada propietario de negocio se tome el tiempo para aprender dónde entran los datos sensibles en su sistema, cómo se transfieren y cómo se almacenan. Estos tres elementos interconectados proporcionan una visión de dónde se encuentran las vulnerabilidades y proporcionan un punto focal para tu estrategia de ciberseguridad.

- Kate Hudston, Editora del Sitio en Stanfield IT

Cyber Security Tip from Kate Hudson

10. Navega por internet con precaución

Los consumidores tienden a usar puntos de acceso WiFi públicos, por lo que una Red Privada Virtual es una herramienta vital de ciberseguridad personal que permite al usuario conectarse a WiFi público sin temor a que sus datos puedan ser accedidos por hackers.

Al navegar por la web, se debe tener mucho cuidado de no hacer clic accidentalmente en ventanas emergentes nefastas. Estas pueden causar infección con malware. Además, los consumidores deben estar atentos a posibles intentos de phishing tanto dentro de las cuentas de redes sociales y mensajes, como dentro de los correos electrónicos que reciben.

- Ray Walsh, Experto en Privacidad Digital en ProPrivacy

Relacionado: Lee 50 estadísticas notables sobre cibercrimen.

11. Prepárate para evolucionar

Si pudiera dar un consejo a un recién llegado, le diría que se prepare para una vida de aprendizaje. Obviamente, la tecnología avanza, pero también lo hacen las mejores prácticas, las necesidades de los usuarios e incluso las habilidades de alfabetización de los usuarios. Los problemas que tus clientes te pidan resolver dentro de diez años podrían sonar similares a los problemas que te pedirán resolver pronto, pero las soluciones probablemente serán diferentes. Es fácil mantenerse al día con los nuevos estándares y tecnologías con clases, pero identificar realmente la causa subyacente de una solicitud y desarrollar una solución aceptable para todas las partes involucradas no se puede aprender en un aula.

- Allan Buxton, Director de Forense en SecureForensics

12. Habilita alertas bancarias

Si estás buscando un consejo que te ahorre problemas, no olvides configurar alertas de retiro en tus cuentas bancarias. Muchos bancos te enviarán una alerta por correo electrónico cada vez que se retire dinero de tu cuenta mediante cheque, tarjeta de débito o transferencia. Configurar esas alertas te permitirá detectar y reportar actividad fraudulenta antes de que el dinero ya haya sido desviado a las manos de un ciberdelincuente.

- Stephen Arndt, Presidente de Silver Linings Technology 

13. No olvides los dispositivos personales

La adopción masiva de BYOD (Trae Tu Propio Dispositivo) de teléfonos inteligentes y tabletas ha ampliado dramáticamente el panorama de amenazas. Ningún dispositivo conectado es inmune. Los empleados y sus dispositivos personales son los eslabones más débiles en tu cadena de seguridad. Si no los estás protegiendo, entonces tus datos corporativos están en riesgo, punto.

Un número creciente de empleados está accediendo a contenido corporativo sensible en el mismo dispositivo desde el que están revisando Facebook, descargando juegos y enviando correos electrónicos a amigos. Las aplicaciones personales pueden ser un punto de exposición serio, ya que muchos hackers usan aplicaciones legítimas para crear confianza con los usuarios mientras les hacen pasar información sensible o descargar contenido malicioso.

Los gerentes de TI deberían considerar una solución basada en la nube integrada con un operador móvil, ya que puede proteger más fácilmente todos los dispositivos y datos de los empleados, incluidas las aplicaciones y el correo electrónico, mientras se respeta la privacidad del empleado. Una solución en la nube puede ser más sencilla para que los empleados la adopten, y los gerentes no tendrán que depender de su eslabón más débil: los humanos, para realizar actualizaciones críticas.

- Eric Williams, Fundador y CEO de ijura

Es mejor prevenir que lamentar

Antes de que caigas víctima de un ciberataque, asegúrate de implementar una estrategia que te proteja a ti, a tus datos y a los dispositivos que usas a diario. Hacerlo puede ahorrarte tiempo, dinero y posibles disgustos en el camino.

¿Buscas una solución para prevenir brechas de datos? Mantén tu tecnología en cumplimiento con la ayuda de G2 Track.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.