+52 1 55 4081 2924
contacto@cysamd.com.mx

5 Puntos de tu negocio más vulnerables a ataques informáticos.

5 Puntos de tu negocio más vulnerables a ataques informáticos

La pandemia de Covid-19, llevó a muchas personas al mundo digital, teniendo como consecuencia el incremento del número de ciberataques en el mundo. Estos ataques presentan un reto importante para las empresas, que tienen que protegerse, pero no siempre saben cómo hacerlo. Por eso te invitamos a conocer 5 puntos de tu negocio más vulnerables a ataques informáticos.

Cuando la pandemia inició, surgió una tendencia de instalaciones y adopciones de soluciones que ayudarán a satisfacer las necesidades de las empresas y el trabajo remoto, en una nueva normalidad. En estos casos, había que instalar una gran cantidad de software en esas máquinas, aplicaciones que las personas no tenían para videoconferencia, etc. Esta situación provocó que los hackers aprovechen la situación, para crear correos electrónicos falsos, y otras formas “creativas” de realizar ciberataques.

Creemos de manera firme, que para poder contraatacar a los ciberdelincuentes, es necesario conocer aquellos puntos del negocio que pueden ser objeto de dichos ataques. Por eso te invitamos a conocerlos.

Te invitamos a leer: Todo lo que debes saber de la seguridad lógica.

1. Dispositivos portátiles 

Puede que los dispositivos móviles sean los puntos más frecuentes de ataques, pues dentro de estos equipos, se centra una gran cantidad de información personal como contraseñas, cuentas bancarias, etc., así como información del negocio, en caso de manejar datos importantes de negocio. Los ciber atacantes pueden obtener contraseñas y fácilmente obtener acceso a tus equipos para manipular toda tu información.

Recomendaciones:

  • Asegúrate de cambiar las contraseñas de manera constante.
  • Nunca utilices la misma contraseña para todas tus cuentas.
  • Al momento de crear una contraseña, asegúrate de que tenga muchas letras, números y símbolos, además de guardarlas en un lugar seguro.

2. Red

Es posible la filtración de ciberataques vía red, pues solo basta con entrar a sitios web que no sean seguros. Si no tienes los antivirus lo suficientemente potentes para aguantar un ciberataque, es probable que los atacantes entren a tu red y a los de las demás personas que dependan de ella.

Recomendaciones

Sugerimos capacitar a tu personal sobre temas de seguridad, con el objetivo de evitar posibles amenazas informáticas.

3. Suplantación de identidad (phishing)

Todos hemos recibido algún mensaje que parece provenir de alguien desconocido, tanto por correo electrónico, como por redes sociales. Estos mensajes suelen hablar de temas particulares, que podrían generar un gran interés o parecer tentador. Un ejemplo son los mensajes del SAT, en los que te piden hacer depósitos, a modo de extorsión. 

Recomendaciones

Algo a lo que debemos prestar mucha atención, es la intención de estos mensajes. sobre todo si estos nos intentan amenazar con acciones legales provenientes de alguna entidad financiera, Además debemos tener cuidado con los mensaje que nos indiquen ir a otra página, o nos obliguen a descargar y abrir archivos adjuntos.

Te invitamos a leer: 10 Consejos útiles para optimizar tu departamento de TI.

4. Servidores

Los servidores, como sabemos, son elementales para las conexiones de Internet, comunicaciones, correo electrónico, páginas web en general, etc. Estos usualmente contienen una gran cantidad de información vital de la organización. Si un servidor es comprometido, todos tus contenidos pueden estar disponibles para que un atacante los manipule o robe a su gusto.

Recomendaciones

Mantén todos tus servicios actualizados para protegerte de las últimas amenazas. Utiliza protocolos seguros siempre que sea posible. Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible. Supervise todos los servidores cuidadosamente por actividad sospechosa. Además de revisar siempre que los antivirus se encuentren en todo momento.

5. Servicios de la nube

Estos servicios no están libres de amenazas. Los ciber atacantes fijan sus objetivos hacia entornos en la nube y las tasas de éxito para evadir posibles detecciones va en aumento. Los atacantes lanzan sus técnicas como el spear pishing, malwares, comandos y control, formularios, chabotas, etc., a través de estos servicios.

Recomendaciones

Existen plataformas diseñadas para proteger los ambientes de nube, ya sean SaaS, IaaS, o PaaS, y que brindan visibilidad completa del nivel de riesgo asociado al uso de nube, evitando la fuga o la exposición de datos sensibles, la protección contra amenazas y permitiendo el cumplimiento con regulaciones, estándares o leyes como GDPR, PCI-DSS O LFPDPPP.

Te invitamos a leer: Mirar o Migrar a la Nube.

En México, el 60% de las compañías sufren de robo de información, y esta cifra va en aumento. De aquí la necesidad de fortalecer los métodos de seguridad informática desde un principio y evitar pérdidas irreparables e irreversibles.

Y es por esta razón, que conocer los puntos vulnerables de tu negocio, te permitirá tomar acciones para evitar que los ciber atacantes se salgan con la suya. Una de las mejores opciones para educar a nuestros colaboradores sobre los peligros de los ataque a nivel personal y empresarial, es capacitarlos constantemente para reconocer y responder adecuadamente ante situaciones de extorsión o engaño. Esperamos que esta información sea útil para evitar fraudes en tu negocio.

Rodrigo López

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
1
Contáctanos también por WhatsApp
¡Hola! Bienvenido a CyS AMD. Cuenta con nosotros para lo que necesites.