orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión
de seguridad de la información


Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento
normativo


Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Gestión de riesgos de lavado de activos

Identifica, establece controles y monitorea fácilmente los riesgos LAFT→
icono_auditoria

 

Auditoría

Mejora tus procesos de auditoría, apoya el cumplimiento normativo y genera valor a tu organización a través de la mejora continua →
como-hacer-un-flujo-de-gestión-de-eventos-Natalia

Próxima clase: Cómo hacer un flujo de gestión de eventos Jueves 04 de abril, 10:00 a.m. GMT-5.

Piraní Academy

8 consejos para prevenir ataques informáticos

Por Juan Pablo Calle, en octubre 14, 2022

consejos-para-prevenir-los-ataques-informáticos-y-cibernéticos

Con la transformación digital, las organizaciones han quedado más expuestas a los ataques informáticos. Aquí te contamos cómo puedes prevenirlos. 

Debido a que los cibercriminales operan de manera encubierta y no son fáciles de detectar, puede pasar mucho tiempo antes de que los problemas sean visibles para la organización. Aunque algunas amenazas puedan ser detectadas, la gran mayoría pasará desapercibida. Por eso, una detección temprana siempre será necesaria.

Conoce algunos pasos de prevención para que estés preparado antes de que los ataques ocurran.

Nueva llamada a la acción

Supervisa el uso de correos electrónicos

Puede parecer obvio, pero ignorar la actividad de los correos internos es una falla común en todas las empresas. Los correos electrónicos son uno de los puntos más débiles de una organización, pues a través de ellos se pueden introducir fácilmente las amenazas.

Monitorea la actividad de mensajes sospechosos, así como las descargas de archivos anexos. Asimismo, educa al personal de la empresa sobre el buen uso de este medio para que sea empleado solo con fines laborales.

Está alerta del tráfico anormal

Recolecta datos para establecer el comportamiento anormal de la red: protocolos, aplicaciones o actividad de los usuarios. Presta atención al volumen del tráfico y a los cambios inesperados en el uso del protocolo.

Identifica los códigos maliciosos

Los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo (PDF, html, GIF, Zip, etc.). Una buena práctica consiste en escoger un antivirus capaz de descubrir, decodificar y descifrar estos códigos ocultos.

Reconoce las conexiones sospechosas

Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa. Utiliza herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de tu organización.

Supervisa la alteración de las aplicaciones

Cuando un atacante consiga ingresar a la red de tu empresa, puede emitir comandos direccionados a aplicaciones clave. Para prevenirlo, crea una lista blanca (whitelisting) para especificar cuáles aplicaciones pueden ser ejecutadas.

Paralelamente, establece una lista negra de programas no autorizados. De esa manera puedes prevenir cualquier intento de alteración en el sistema, ya sea en el servidor de correo electrónico, en los archivos, en los paquetes de software, etc.

Monitorea las bases de datos

Intentos no autorizados de acceso a datos críticos y de modificación de la estructura en el banco de datos son señales de alerta que indican que su red puede estar siendo amenazada. Usa herramientas para monitorear bases de datos y registrar intentos de acceso no autorizado. Estas son algunas de ellas:

  • Solarwinds DB Performance Analyzer.
  • Idera SQL Diagnostic Manager.
  • Lepide SQL Server Auditing.
  • Heroix Longitude®.
  • SQL Power Tools.
  • Red-Gate SQL Monitor.
  • Sentry One (SQL Sentry).

Vigila la transferencia de datos

Inspecciona los datos que sean propiedad intelectual de la empresa. Asimismo, presta atención al movimiento poco común de datos, de tráfico criptografiado o transferencias de archivos sospechosos.

Mantén tu sistema actualizado

Si se trata de un computador personal, no es difícil garantizar que el equipo tenga un buen funcionamiento. Sin embargo, cuando no es uno, sino un sinnúmero de computadores, la tarea se vuelve dispendiosa.

La mejor manera de enfrentar este desafío es haciendo un inventario de todo el hardware disponible en la empresa y través del módulo de seguridad de la información de Pirani puedes hacerlo fácilmente porque te permite gestionar todos los activos de información de tu empresa, así como los riesgos de seguridad a los que estos están expuestos.

Además, para realizar las actualizaciones que los equipos requieren hay dos opciones: la primera es entrenar a los empleados para que las realicen periódicamente, y la segunda es automatizar el proceso a través de una herramienta que actualice automáticamente el sistema. Esta última opción permitirá que se descarguen las actualizaciones de una sola vez y luego se van distribuyendo dentro de la empresa.

La ventaja de este método es que tendrás la seguridad de que las actualizaciones están siendo instaladas en el momento en que lo indiques, sin tener que depender de intervención humana.

Asimismo, centralizar las actualizaciones permite ejecutar tareas de gerenciamiento de sistemas fuera del horario de trabajo, sin entorpecer las actividades diarias de los empleados.

Adicional a estas ocho recomendaciones, para prevenir la materialización de riesgos de seguridad de la información, es importante contar con una solución tecnológica como Pirani que también permite identificar, evaluar, controlar y monitorear este tipo de riesgos para asegurar la confidencialidad, integridad y disponibilidad de la información en las organizaciones.

Empieza a gestionar tus riesgos gratis 

¿Qué otros consejos pueden ayudar a prevenir ataques informáticos en una organización? Déjanos tus comentarios.

Escribe tu comentario