Los diez propósitos de ciberseguridad empresarial

Angelica Miranda May 20, 2020 No Comments

Los diez propósitos de ciberseguridad empresarial

Una mejora en los hábitos de ciberseguridad no debería dejar de ser uno de estos objetivos a cumplir. Por este motivo, compartimos estos 10 consejos sobre seguridad online que te ayudarán a proteger tu vida digital, y la de tu empresa.

Buenas prácticas 

Cortafuegos. Uno de los buenos hábitos a tener en cuenta es el uso de cortafuegos para bloquear el acceso no deseado a nuestros dispositivos. En muchas ocasiones, esta solución es la primera línea de defensa contra los ciberataques.

Autenticación multifactorial. Esta manera de confirmar la identidad al iniciar una sesión añade otra capa de protección al pedir un código recibido en el teléfono móvil o en nuestro equipo.

Significa que, aunque alguien consiga nuestra contraseña, acceder a nuestra cuenta es más complicado.

Actualizar los sistemas operativos e instalar parches ayuda a minimizar las amenazas del malware y de las vulnerabilidades. Esto es especialmente importante si consideramos una de las predicciones de nuestro informe.

PandaLabs: en 2019 sedescubrieron nuevas vulnerabilidades catastróficas, como fueron Meltdown y Spectre, descubiertos al principio del año pasado.

Instalar todas las actualizaciones y los parches necesarios es la única manera de protegerse de las vulnerabilidades que pueden amenazar la ciberseguridad empresarial, reduciendo así la superficie de ataque.

Discreción. Es muy importante ser selectivo a la hora de compartir información personal en Internet. Estos datos podrían ser utilizados para adivinar contraseñas e inicios de sesión. La discreción es particularmente relevante para otra de nuestras predicciones en los avances de la tecnología.

El análisis masivo de datos, mediante herramientas de Big Data fácilmente disponibles, permite extraer perfiles detallados de las preferencias y tendencias personales de los usuarios en muchos ámbitos.

La información personal diseminada en redes sociales de varios tipos (Facebook, Twitter, LinkedIn, etc), debidamente analizada y correlacionada, puede permitir el desarrollo de ataques de ingeniería social muy sofisticados y personalizados, con fines maliciosos.