Noticias ALAS

Las noticias de la industria de la seguridad en Latinoamérica

Tres consejos clave para mantener seguros sus dispositivos ante riesgos cibernéticos durante el trabajo remoto

Por: Leonardo Cossio, Key Account Manager para clientes finales en Axis Communications

El tema de la ciberseguridad no es nuevo y debe considerarse una prioridad, sobre todo en una era en que la sociedad se encuentra inmersa en el mundo de las telecomunicaciones y donde las posibilidades que brin

A medida que nuestro mundo se interconecta a través del Internet de las Cosas, cada dispositivo y sistema en la red tiene el potencial de convertirse en un punto de ruptura, y ante esta situación, muchas organizaciones están comenzando a instituir de manera proactiva buenas prácticas de protección para asegurar sus redes y todo lo que está conectado a ellas. Si bien estas medidas han demostrado su eficacia, la situación por la que atravesamos ha obligado a las compañías a mudar sus operaciones a la modalidad del trabajo remoto, lo que ha vulnerado esas buenas prácticas, aumentando los riegos de ataques.

El periodo de confinamiento ha dejado una brecha para nuevos intentos de daños esa interacción laboral, personal y comercial que tenemos diariamente en las casas, implican en la mayoría de los casos el uso de la tecnología y sobre todo, de los dispositivos personales, lo que abre la puerta a nuevos ciberataques. Hay un eslabón muy importante en la cadena de ciberseguridad que es el usuario, y ese es el más débil, sin embargo, con los siguientes consejos se puede mitigar hasta el 70% de las vulnerabilidades que pueden llegar por un ataque malicioso en casa.

  1. Identificar la gestión del ciclo de vida de los dispositivos:

La gestión del ciclo de vida abarca dos tipos asociados con los dispositivos. El más largo de los dos es la vida útil funcional, lo que significa cuánto tiempo puede esperar de manera realista que funcione adecuadamente. El segundo es su ciclo de vida económico, lo que significa cuánto tiempo debe transcurrir hasta que el costo de mantenimiento del equipo sea más elevado que el valor del mismo, por consiguiente, sea necesario adoptar una tecnología nueva y más eficiente. Al observar el ciclo de vida, es fácil identificar que el mantenimiento proactivo es la mejor manera de garantizar un sistema más estable y seguro. Es por eso que los fabricantes responsables lanzan regularmente actualizaciones de firmware y parches de seguridad para abordar vulnerabilidades, corregir errores y resolver otros problemas que pueden afectar el rendimiento, por ello, es importante que como usuarios sepamos que es fundamental mantener los equipos actualizados con las últimas versiones de softwares.

Independientemente de su función, todas las tecnologías eventualmente llegan al final de su vida útil, ya sea a través del colapso funcional u obsolescencia. El usuario puede esperar que sus dispositivos funcionen para siempre, pero la esperanza no es un plan, por lo que resulta imperante que, como administrador de sus dispositivos en casa, sepa que son vulnerables, tienen un periodo de vida y necesitan mantenerse al día para asegurar cualquier posible riesgo.

Te podría interesar: Ciberseguridad, las redes de confianza cero y sus implicaciones en la videovigilancia 

  1. Políticas de contraseñas seguras:

Los usuarios deben ser conscientes de la importancia de las contraseñas, por ello una política es esencial para prevenir riesgos, es decir que las contraseñas tengan cierta complejidad, que se cambien dependiendo de qué tan vulnerable o qué tan complejo se requiere hacer el acceso y sobre todo que se tenga una periodicidad en esta actualización. Para tener una buena política de contraseñas es necesario:

  • Cambiar las contraseñas predeterminadas de fábrica antes de que los dispositivos comiencen a funcionar.
  • Identificar un periodo de tiempo para actualizar sus claves, entre más obsoletas, más vulnerables.
  • No utilizar la misma contraseña para todos sus dispositivos, cuentas de correo y red de internet. Si un hacker detecta una, le será más fácil penetrar en todos sus equipos.
  • Establecer signos, letras mayúsculas y minúsculas, además de números para robustecerlas.
  • Asegúrese de que sus contraseñas no estén expuestas o al alcance de otros usuarios.
  1. Mantenerse al día con las amenazas

Es común que lleguemos a pensar que un delincuente cibernético únicamente busca atacar a grandes empresas, pero la realidad es que los ciberataques son un riesgo al que todos estamos expuestos. Tan sólo durante el periodo de confinamiento los intentos de ataques aumentaron exponencialmente por la falta de buenas prácticas durante el trabajo remoto y la Organización de Estados Americanos, asegura que después de la crisis por la que atravesamos, los riesgos permanecerán en aumento.

Dada esta situación, es necesario que como usuarios busquemos la manera de informarnos acerca de los nuevos riesgos y los avances en tecnologías para la penetración de redes, esto sin duda, nos dará una plena conciencia de que los riesgos son reales y es importante mitigarlos. Por eso es relevante reconocer las vulnerabilidades y problemas cibernéticos, ya que si no se tiene conocimiento de que existen, no se podrá actuar en consecuencia. Por otro lado, le ayudará a identificar una amenaza potencial y tomar las medidas necesarias para solucionarlo antes de que se convierta en un riesgo grave.

Aunque son muchos los esfuerzos para tratar de proteger la información que se encuentra almacenada en la nube, los ataques se están volviendo más sofisticados, en un momento en que la cantidad de dispositivos conectados es grande, significa que los riesgos potenciales y los puntos finales inseguros de la red están creciendo de manera exponencial. A medida que la tecnología avanza, los intentos de robo de información a través de la red se anticipan de la misma forma, por eso, resulta fundamental conocer nuestra infraestructura y sus vulnerabilidades para ganar la batalla a los ladrones cibernéticos.

La naturaleza de nuestro mundo interconectado hace que la ciberseguridad sea una preocupación de todos. Los dispositivos cibernéticos reforzados con tecnología de vanguardia son un buen punto de partida para proteger las redes. Sin embargo, para ser más efectivas, estas tecnologías deben ser soportadas por prácticas sólidas de gestión de la seguridad. Con una supervisión oportuna y políticas y procedimientos consistentes, podrá anticipar cuándo los dispositivos presenten una vulnerabilidad antes de que comprometan su red.

¡Ingrese al siguiente link y descubra más tips de ciberseguridad para mitigar los riesgos por daños cibernético: https://bit.ly/36ZeyYE

Síganos en, LinkedIn, Facebook, Twitter e Instagram

Más información sobre Axis visite nuestra página web en: www.axis.com  o póngase en contacto con:

Fabiola Villagomez
Axis Communications
+52 (55) 5271 -2222
fabiola.villagomez@axis.com

Jenyffer Martínez
jeen@comunimix.com.mx
+52 (55) 4737 9683

Alexandra Moreno
amoreno@comunimix.com.mx

¡Vaya! No hemos podido localizar tu formulario.