Consejos para que usuarios y empresas estén protegidos en la red | Por Red Hat


Red Hat, líder global en soluciones de software de código abierto, presenta sus consejos para protegerse en línea de los softwares maliciosos. En el marco de un mundo cada vez más interconectado y donde las compras electrónicas modificaron los hábitos de consumo cotidianos de las personas, la seguridad en línea se convierte en una necesidad prioritaria.

Esta nueva realidad, si bien atractiva y que simplifica muchísimo obtener aquello que necesitamos, también presenta una contraparte para que los ciberdelincuentes aprovechen y difundan softwares maliciosos para infectar numerosas computadoras y robar información de valor.

¿Qué son estos softwares maliciosos y cómo identificarlos? 

El término "malware" hace referencia al software malicioso e incluye cualquier sistema de software que afecte los intereses del usuario. Pueden afectar tanto a las computadoras de escritorio como a las portátiles y los dispositivos móviles, pero su ataque y la forma en la que se presenten dependerá del sistema operativo que utilice el dispositivo (Windows, Android, iOS o Apple MacOS).

Con el avance de la tecnología, contar con un solo tipo de antivirus o antimalware puede no ser suficiente para prevenir todas las amenazas. Todos los dispositivos tienen fallas de seguridad y quedan indefensos en algún momento, por lo cual la mayoría de ellos, ya sean profesionales o personales, pueden beneficiarse de los sistemas de protección. En el caso de los usuarios, algunas recomendaciones para evitar caer en estas "trampas" digitales son:

  1. Evitar abrir archivos adjuntos de origen desconocido, especialmente aquellos que se presenten como tarjetas de San Valentín, vídeos románticos, fotos, etc.
  2. No hacer clic en enlaces recibidos por correo electrónico, Facebook, X o Instagram, incluso si provienen de fuentes confiables. En caso de haberlo hecho, verifica la autenticidad de la página de destino y cierra el navegador si no reconoces la página para prevenir el riesgo de phishing.
  3. Si la página de destino parece normal, pero solicita la descarga o actualización de algún programa, abstente de aceptar.
  4. En las compras en línea, optar por comprar en la tienda original en lugar de seguir enlaces recibidos.
  5. Para transacciones que requieran datos personales o contraseñas, evitar usar dispositivos compartidos o conexiones WiFi no seguras.

¿Y cómo pueden protegerse las empresas? 

Hay fechas comerciales que generan un tráfico digital considerable en las webs y apps de comerciantes de bienes y servicios. Los vectores más comunes utilizados por los hackers son la ingeniería social y el aprovechamiento de uno o más fallos disponibles en el sistema. Como tal, para reducir las posibilidades de verse comprometido se recomienda encarecidamente seguir estrictamente las mejores prácticas de seguridad.

En el caso de las organizaciones, Red Hat recomienda al equipo de seguridad informática de las empresas:
  1. Instalar software/paquetes únicamente de fuentes confiables y controlar que se actualicen diariamente con las últimas correcciones de seguridad disponibles.
  2. Contar con una solución de respaldo adecuada y realizar pruebas de restauración periódicas.
  3. Asegurarse de que existan controles adecuados para proteger la infraestructura de respaldo contra ransomware u otros ataques.
  4. Garantizar que las contraseñas sean seguras, se cambien de forma regular y permanezcan bajo el control del usuario.
  5. Capacitar y recordar a los usuarios que sigan estrictamente un comportamiento seguro (por ejemplo, eviten hacer clic en URL o ejecutar programas que no sean de confianza).
  6. Otorgar sólo los permisos mínimos necesarios a usuarios y procesos. Aplicar diligentemente los principios de privilegio mínimo y separación de responsabilidades.

Todos los sistemas informáticos tienen puntos vulnerables, y los desarrolladores de malware son perseverantes a la hora de encontrarlos y explotarlos. Por eso, la seguridad contra el malware es un tema que se encuentra en constante evaluación.

beacon

-
-
-

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.