Contenido Exclusivo

¿Qué medidas tomar frente a los hackers?

Para minimizar el riesgo de que una empresa sufra ataques y complicar la tarea de los ciber delincuentes, Vector ITC Group proporciona varios consejos:

En primer lugar, las compañías deben instaurar ciclos de formación sobre las medidas que deben seguir los empleados para administrar sus contraseñas en su trabajo diario.

Además, se debe crear una política que obligue a generar contraseñas robustas. Para que sea considerada “fuerte”, una contraseña debe tener al menos ocho caracteres, alternar mayúsculas y minúsculas, usar números y caracteres no alfanuméricos, no utilizar palabras del diccionario, no estar relacionada con la vida o gustos del usuario, ni usar fechas relacionadas con el.

También deben cambiarse las contraseñas cada cierto tiempo. Es recomendable, para mayor seguridad que todos los colaboradores de la empresa cambien sus contraseñas cada 3 ó 6 meses. Así como cifrar todas las contraseñas de los empleados con un algoritmo robusto, nunca almacenar las contraseñas de los empleados (usar en su lugar un hash).

Crear un segundo factor de autenticación para los empleados es útil en la protección. Este funciona de forma que al introducir un usuario y una contraseña, el servicio al que se está accediendo envía un token a un dispositivo (normalmente el móvil) y pide que se introduzca el código que se ha enviado. De esta manera, se autentica mejor al usuario, ya que un atacante tendría que vulnerar el dispositivo para obtener el token, además de averiguar el usuario y la contraseña.

Respecto que los empleados puedan escribir su propia pregunta personalizada en un sistema de preguntas recordatorio para reseteo de contraseñas, se ha convertido en una vía más de ataque a la cuenta objetivo. Consiste en unas preguntas que se deben responder con la respuesta que se introdujo al dar de alta la cuenta para recuperar el control de la misma al olvidar la contraseña. Una buena solución para no sufrir ataques y que la respuesta no sea demasiado fácil de encontrar es no contestar con lógica y previsibilidad. Por ejemplo, si la pregunta es “apellido de soltera de tu madre”, la respuesta debería ser cualquiera menos esa: una palabra clave, una dirección de correo o una contraseña antigua. El objetivo es que un atacante no pueda usar información personal recopilada de Internet para adivinar la respuesta.

Otra medida es el cambiar las contraseñas por defecto de todas las aplicaciones que use la empresa. Al igual que es primordial cambiar de forma regular las contraseñas personales de los empleados, las de todas las aplicaciones y herramientas utilizadas en la empresa también han de ser actualizadas.

Es importante investigar la seguridad de los servicios que quieran usar los empleados para su trabajo y elegir el más seguro. Simples observaciones permiten evaluar el grado de fiabilidad de un servicio en Internet, como preguntarse si la página del servicio exige una contraseña robusta, usa HTTPS, tiene segundo factor de autenticación, límite de intentos y si se bloquea la cuenta al superarse, etc.

Además, todas estas consideraciones están supeditadas a la importancia de la información a proteger, ya que obviamente, no es lo mismo proteger el acceso a la web de nóminas de los empleados que el acceso a una web con contenido estático y meramente informativo.

– CIO España

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...