5 tips para proteger su empresa de un ciberataque
13
Lun, Jul

5 tips para proteger su empresa de un ciberataque

Seguridad

Dispositivos conectados a internet como las impresoras también pueden poner en riesgo información confidencial.


En Colombia 446 empresas reportaron haber sido victimas de ciberataques durante el 2017 según el Observatorio de Cibercrimen de la Policía Nacional, fenómeno que también reportó un incremento del 28.30% en el mismo año respecto a las cifras de 2016, consolidándose como uno de los principales retos en materia de lucha contra el cyber crimen en el país.

Con el propósito de enfrentar este crimen, el Congreso Nacional aprobó la ley de adhesión a la Convención de Budapest, herramienta que permitirá al país la adopción de medidas para detectar y perseguir, tanto nacional como internacionalmente a posibles ciberdelincuentes. Sin embargo, a pesar de los esfuerzos, la vulnerabilidad en la seguridad de las empresas es cada vez mayor.

Expertos aseguran que el “ramsonware” o secuestro de información incrementará este año. Para la consultora Gartner, los esfuerzos de las empresas en reducir el riesgo de ciberataques en el 2018 alcanzará un gasto de 93 mil millones de dólares. Aún así, especialistas afirman que las medidas de seguridad tradicionales como los antivirus, resultan insuficientes ante el incremento de cyber ataques más sigilosos y difíciles de detectar.

Por lo anterior, HP Inc., desarrolló una lista de 5 tips de seguridad que permiten a los usuarios reducir el riesgo del hacking corporativo.

1.  Actualizaciones al día: A veces pueden ser molestas, pero cada vez que un equipo pide una actualización, es muy probable que sirva para su protección. Es recomendable mantener al día los controladores, BIOS, firmware y sistema operativo de los equipos de cómputo, impresoras y dispositivos móviles. De no contar con las últimas actualizaciones, la información será más vulnerable a ataques de hackers.

Actualmente existen impresoras con tecnología de vanguardia que al igual que el sistema operativo de un ordenador, coordinan las funciones del hardware. En otras palabras, si la máquina identifica elementos sospechosos, el atributo llamado Whitelisting garantiza que solo se cargue en la memoria un código HP que no haya sido manipulado. Si se detecta una anomalía, el dispositivo se reinicia a un estado seguro y sin conexión, lo que brinda seguridad en la información de los usuarios.

2.  Contraseñas ingeniosas: Los dispositivos vienen con una contraseña por defecto. A pesar de que siempre será más fácil dejarla y usarla, lo mejor es cambiarla cada mes.

Las contraseñas por defecto pueden encontrarse fácilmente en la web. Es por eso que compañías como HP,  cuentan con atributos como el Client Security, software que brinda a los administradores la capacidad de disminuir el riesgo de un ciberataque al requerir hasta tres factores de autenticación como por ejemplo, una contraseña, una huella digital y la integración con el Smartphone.

3.  Personal capacitado: Es necesario realizar campañas de educación en las empresas para capacitar a los colaboradores sobre fenómenos como el Phishing. Cada usuario debe aprender a reconocer correos con enlaces sospechosos que pueden incluso dejar incapacitado el dispositivo.

Sin embargo, expertos aseguran que ante el ingenio de los criminales o el descuido de los usuarios, algunas compañías de tecnología ofrecen dispositivos con atributos que permiten reducir el riesgo de ser atacados al hacer clic en enlaces sospechosos. Por ejemplo, HP Sure Click brinda protección en navegadores como Chromium, Internet Explorer y Google Chrome aislando la navegación para evitar que se infecte el Sistema Operativo por culpa de enlaces infectados.

4.  Dispositivos protegidos: Cuando se trata de la compra de equipos, estos deben tener la capacidad de protección, detección y recuperación. No solo es importante fijarse en las características funcionales del producto sino también en sus características de seguridad.

Después de llegar a presentar inconvenientes como el famoso pantallazo azul, o un ataque de virus, la recuperación del sistema operativo resulta ser complicada para el personal de tecnología de las empresas. Algunos equipos ofrecen soluciones como HP Sure Recover que permiten al usuario realizar la restauración del sistema operativo sin que un experto tenga la necesidad de intervenir.

5.  Acceso personalizado: La impresora es una puerta abierta hacia la información confidencial de una empresa, sobre todo si esta es compartida por un grupo de personas. Se debe contar con un equipo que solo brinde acceso al documento una vez que el usuario se ha identificado, de lo contrario esta podría caer en manos ajenas cuando permanece en la bandeja de salida.

La batalla para disminuir los crímenes digitales requieren el compromiso del gobierno, el sector privado y la sociedad civil. Empresas desarrollan soluciones de tecnología basadas en ciberseguridad y además, realizan actividades que impulsan la educación del sector.

e-max.it: your social media marketing partner
0
0
0
s2sdefault
powered by social2s
200 OK

OK

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, [no address given] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.