España es el tercerpaís del mundomás atacado porlos ciberdelincuentes
Ante el creciente aumento de la ciberdelincuencia y el incremento de los intentos de ataque contra las empresas —ya que España es el tercer país del mundo más atacado—, y dado que las amenazas son cada vez más sofisticadas y difíciles de detectar, pudiendo comprometer tanto la operatividad como la reputación de las empresas, consideramos fundamental reforzar las políticas de ciberseguridad.
¿Qué políticas son imprescindibles?:
- Reforzar antivirus con soluciones Endpoint.
- Implementar política estricta de cambio y complejidad de Contraseñas.
- Habilitación del doble factor de autenticación (MFA)
- No utilizar Software Ilegal o sin licencia
- Concienciar a los usuarios del uso de las herramientas Informáticas de la empresa.
Antivirus Endpoint
¿Qué hace una solución Endpoint Security?
• Protección contra phishing y malware
• Safe Attachments (Análisis de adjuntos)
• Safe Links (Protección de enlaces)
• Protección en SharePoint, OneDrive y Teams
• Anti-spoofing y anti-impersonation (Suplantaciones de Identidad)
Política de Caducidad y Complejidad de contraseñas
La caducidad de contraseñas es una política de seguridad que obliga a los usuarios a cambiar su contraseña después de un período determinado (por ejemplo, cada 30, 60 o 90 días). implementar esta opción, puede prevenir los siguientes riesgos
Reducir el riesgo de contraseñas comprometidas
- Si una contraseña ha sido filtrada en una brecha de datos, un cambio periódico evita su uso prolongado por atacantes.
Prevenir accesos no autorizados
- Si alguien accedió a tu cuenta sin tu conocimiento, la rotación forzada puede expulsarlo.
Reducir el impacto de ataques de phishing o keyloggers
- Aunque un atacante haya obtenido tu contraseña, su uso quedará limitado por la caducidad.
Fomentar mejores prácticas de seguridad
Obligar a los usuarios a cambiar sus credenciales les hace más conscientes de la seguridad digital
Consejos para crear contraseñas seguras.
- Usar una combinación de:
-
- Mayúsculas y minúsculas
- Números
- Símbolos (como ! @ # $ % ^ & *)
-
- Evitá palabras comunes o datos personales:
Nada de nombres, fechas de nacimiento o «123456». - Usar frases largas y fáciles de recordar:
Por ejemplo: UnCaféFrío@Las6am! o MiPerroCome3Galletas$PorDía. - No reutilices contraseñas entre cuentas.
Si una se filtra, todas quedan vulnerables.
Habilitar MFA en las cuentas de correo
El MFA (Autenticación Multifactor) añade una capa extra de seguridad al requerir más de una forma de verificación antes de conceder acceso. Es crucial para proteger cuentas de correo, ya que el email es una puerta de entrada a otros servicios y datos sensibles. Aquí te explico por qué deberías activarlo en todos los accesos.
Protege contra el Robo de Contraseñas
- Muchas personas reutilizan contraseñas o usan combinaciones débiles.
Si una contraseña es filtrada en una brecha de datos, MFA evita que un atacante acceda sin el segundo factor de autenticación.
Bloquea Intentos de Phishing
- Los correos electrónicos son uno de los principales objetivos de ataques de phishing.
- Incluso si caes en un engaño y das tu contraseña, MFA impedirá el acceso porque el atacante no tiene el segundo factor (ej. un código temporal en tu teléfono).
Evita Accesos No Autorizados desde Ubicaciones Desconocidas
- Sin MFA, un ciberdelincuente podría entrar a tu correo desde cualquier parte del mundo con solo tu contraseña.
- Con MFA activado, incluso si alguien tiene tu clave, necesitaría acceso físico a tu dispositivo para completar el inicio de sesión.
Concienciación del Empleado en el Uso de Herramientas Informáticas
- Cumplir con las Políticas de Seguridad
- Seguir las normas internas sobre el uso de dispositivos, redes y software.
- No compartir contraseñas ni credenciales de acceso.
- Proteger la Información Sensible
- Manejar con cuidado los datos de la empresa, clientes y proveedores.
- No divulgar información confidencial a personas no autorizadas.
- Evitar almacenar información corporativa en dispositivos personales o no autorizados.
- Usar los Recursos Tecnológicos de Manera Ética y Profesional
- Utilizar los equipos y software exclusivamente para fines laborales.
- No instalar programas sin autorización ni utilizar software ilegal.
- Evitar el acceso a contenido inapropiado o ajeno a las funciones laborales.
- Prevenir Riesgos de Ciberseguridad
- No abrir correos electrónicos sospechosos ni hacer clic en enlaces de origen desconocido.
- Reportar inmediatamente cualquier actividad sospechosa o incidente de seguridad.
- Garantizar la Continuidad del Trabajo
- Hacer un uso eficiente de los recursos tecnológicos para mejorar la productividad.
La prevención es la mejor defensa.
Contáctanos llamando al 914 315 245 o rellenando el formulario para obtener más información, y asegúrate de tener el control de tu infraestructura tecnológica.
————–
SOLICITAR INFORMACIÓN
Dejar un comentario
¿Quieres unirte a la conversación?Siéntete libre de contribuir!