5 con­se­jos pa­ra evi­tar el ran­som­wa­re

Los in­ci­den­tes de ran­som­wa­re, es­pe­cial­men­te el crip­to-ran­som­wa­re, me­dian­te el cual los de­lin­cuen­tes ci­ber­né­ti­cos ata­can los sis­te­mas vul­ne­ra­bles, ci­fran los da­tos y los re­tie­nen pa­ra so­li­ci­tar un res­ca­te, no dan se­ña­les de desaparecer.

IT Now Guatemala - - AFTER OFFICE -

Man­ten­te en aler­ta

Es ne­ce­sa­rio rea­li­zar un aná­li­sis con­ti­nuo del im­pac­to so­bre el ne­go­cio y una eva­lua­ción de ame­na­zas. Es­to de­be­ría ser una ta­rea con­jun­ta de los lí­de­res y los je­fes de de­par­ta­men­tos del ne­go­cio, pa­ra cla­si­fi­car las ame­na­zas, los usua­rios y los ac­ti­vos di­gi­ta­les en ca­te­go­rías de al­ta, me­dia y ba­ja prio­ri­dad; ac­cio­nes que per­mi­ti­rán emi­tir una res­pues­ta de aler­ta más rá­pi­da en las ame­na­zas de al­to im­pac­to o en los even­tos y ac­ti­vos crí­ti­cos.

Sé proac­ti­vo

Pien­sa es­tra­té­gi­ca­men­te en to­do tu pro­gra­ma de se­gu­ri­dad y pon el én­fa­sis en la ac­tua­li­za­ción dia­ria de las ame­na­zas en evo­lu­ción. De es­ta ma­ne­ra se­rás ca­paz de frus­trar proac­ti­va­men­te las nue­vas téc­ni­cas de la in­ge­nie­ría so­cial y de pres­tar más aten­ción a to­das las ca­pas de la se­gu­ri­dad, evi­tan­do el es­tan­ca­mien­to de los con­tro­les de la tec­no­lo­gía.

Re­fuer­za el pe­rí­me­tro

Rea­li­za más ac­cio­nes pa­ra re­for­zar el pe­rí­me­tro, el que de­be es­tar en cons­tan­te ex­pan­sión. Su­per­vi­sa los end­points y los con­tro­les de se­gu­ri­dad ba­sa­dos en la red pa­ra man­te­ner­te al día con las úl­ti­mas ame­na­zas y va­ria­bles de se­gu­ri­dad, con el ob­je­ti­vo de cons­truir una ar­qui­tec­tu­ra que se adap­te a ellas. Res­guar­dar to­dos los dis­po­si­ti­vos y su­per­vi­sar las ac­ti­vi­da­des que en­tran o se co­nec­tan a la red pon­drá de re­lie­ve cual­quier ac­ti­vi­dad ma­li­cio­sa rá­pi­da­men­te.

Uti­li­za tec­no­lo­gía emer­gen­te

Con­si­de­ra el uso de tec­no­lo­gías emer­gen­tes, co­mo los agen­tes de se­gu­ri­dad de ac­ce­so a la nu­be (CASB), la pre­ven­ción de vul­ne­ra­bi­li­da­des de end­points, las ca­jas de se­gu­ri­dad de malwa­re, el aná­li­sis de trá­fi­co de red (NTA), el mo­ni­to­reo del com­por­ta­mien­to del usua­rio y la de­tec­ción y res­pues­ta de los end­points; pa­ra me­jo­rar tu sis­te­ma de se­gu­ri­dad.

Res­pal­do, res­pal­do, res­pal­do

Lo más im­por­tan­te que pue­des ha­cer pa­ra mi­ti­gar el ries­go y las con­se­cuen­cias de un ata­que de ran­som­wa­re es ha­cer co­pias de se­gu­ri­dad de tus sis­te­mas y da­tos crí­ti­cos en una ubi­ca­ción se­gu­ra. ¿Ya lo has he­cho? En­ton­ces, vuel­ve a ha­cer­lo. Y otra vez, y otra vez. Cuan­do se cuen­ta con co­pias de se­gu­ri­dad ac­tua­li­za­das al ins­tan­te, cual­quier ata­can­te que con­si­ga pe­ne­trar en tu sis­te­ma no ten­drá mu­cha in­fluen­cia, ya que po­drás ac­ce­der a los da­tos, ac­tua­li­za­dos y se­gu­ros, des­de tus co­pias de se­gu­ri­dad.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.