Con la transformación digital, las organizaciones han quedado más expuestas a los ataques informáticos.

Debido a que los cibercriminales operan de manera encubierta y no son fáciles de detectar, puede pasar mucho tiempo antes de que los problemas sean visibles para la organización.

He aquí algunos pasos de prevención para estar preparado antes de que los ataques ocurran…

1. SUPERVISA EL USO DE CORREOS ELECTRÓNICOS.
Monitorea la actividad de mensajes sospechosos, así como las descargas de archivos anexos. Educa al personal de la empresa sobre el buen uso de este medio para que sea empleado solo con fines laborales.
2. MANTÉNTE ALERTA DEL TRÁFICO ANORMAL.
Recolecta datos para establecer el comportamiento anormal de la red: protocolos, aplicaciones o actividad de los usuarios. Presta atención al volumen del tráfico y a los cambios inesperados en el uso del protocolo.
3. IDENTIFICA LOS CÓDIGOS MALICIOSOS.
Los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo (PDF, html, GIF, Zip, etc). Una buena práctica consiste en escoger un antivirus capaz de descubrir, decodificar y descifrar estos códigos ocultos.
4. RECONOCE LAS CONEXIONES SOSPECHOSAS.
Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa. Utiliza herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de tu organización.
5. SUPERVISA LA POSIBLE ALTERACIÓN DE LAS APLICACIONES.
Cuando un atacante consiga ingresar a la red de tu empresa, puede emitir comandos direccionados a aplicaciones clave. Para prevenirlo, crea una lista blanca (whitelisting) para especificar cuáles aplicaciones pueden ser ejecutadas.
6. MONITOREA LAS BASES DE DATOS.
Intentos no autorizados de acceso a datos críticos y de modificación de la estructura en el banco de datos son señales de alerta que indican que la red puede estar siendo amenazada. Usa herramientas para monitorear bases de datos y registrar intentos de acceso no autorizado. 
7. VIGILA LA TRANSFERENCIA DE DATOS.
Inspecciona los datos que sean propiedad intelectual de la empresa. Presta atención al movimiento poco común de datos, de tráfico o transferencias de archivos sospechosos.
8. MANTÉN TU SISTEMA ACTUALIZADO.
Realiza un inventario de todo el hardware disponible en la empresa. Después, escoge un plan para gerenciar los equipos de la manera más efectiva.

ESTE POST HABLA DE:
Prevención de Ataques Informáticos

TEMAS RELACIONADOS: 
Normatividad y Cultura de Seguridad de la Información

#Riesgos#Seguridaddelainformacion

¿A qué problemáticas te enfrentas? ¿Como te ayudo?

MI PERFIL EN LINKEDIN:

https://www.linkedin.com/in/marco-antonio-lópez-lozada-74a40619/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *