Las amenazas de intrusiones no autorizadas a tus equipos son reales, y de no estar atento a la protección de tus dispositivos y sistemas, los resultados pueden ser catastróficos, desde la pérdida de activos hasta el cierre del negocio.
Por: Leonardo Cossio, Key Account Manager para clientes finales en Axis Communications.
El tema de la ciberseguridad no es nuevo y debe considerarse una prioridad, sobre todo en una era en que la sociedad se encuentra inmersa en el mundo de las telecomunicaciones y donde las posibilidades que brinda 5G están comenzando su despliegue. Hay una cosa que el aumento de los robos de datos nos ha enseñado y es que la seguridad cibernética debe ser un tema central para todas las organizaciones, pues hoy es casi imposible imaginar una compañía que no utilice los servicios de red para llevar a cabo sus operaciones.
A medida que nuestro mundo se interconecta a través del Internet de las Cosas, cada dispositivo y sistema en la red tiene el potencial de convertirse en un punto de ruptura, y ante esta situación, muchas organizaciones están comenzando a instituir de manera proactiva buenas prácticas de protección para asegurar sus redes y todo lo que está conectado a ellas. Si bien estas medidas han demostrado su eficacia, la situación por la que atravesamos ha obligado a las compañías a mudar sus operaciones a la modalidad del trabajo remoto, lo que ha vulnerado esas buenas prácticas, aumentando los riegos de ataques.
LEE TAMBIÉN: 11 consejos prácticos de seguridad para sobrellevar el trabajo en cuarentena
El periodo de confinamiento ha dejado una brecha para nuevos intentos de daños esa interacción laboral, personal y comercial que tenemos diariamente en las casas, implican en la mayoría de los casos el uso de la tecnología y sobre todo, de los dispositivos personales, lo que abre la puerta a nuevos ciberataques. Hay un eslabón muy importante en la cadena de ciberseguridad que es el usuario, y ese es el más débil, sin embargo, con los siguientes consejos se puede mitigar hasta el 70% de las vulnerabilidades que pueden llegar por un ataque malicioso en casa.
Identificar la gestión del ciclo de vida de tus equipos
La gestión del ciclo de vida abarca dos tipos asociados con los dispositivos. El más largo de los dos es la vida útil funcional, lo que significa cuánto tiempo puede esperar de manera realista que funcione adecuadamente. El segundo es su ciclo de vida económico, lo que significa cuánto tiempo debe transcurrir hasta que el costo de mantenimiento del equipo sea más elevado que el valor del mismo, por consiguiente, sea necesario adoptar una tecnología nueva y más eficiente.
Al observar el ciclo de vida, es fácil identificar que el mantenimiento proactivo de tus equipos es la mejor manera de garantizar un sistema más estable y seguro. Es por eso que los fabricantes responsables lanzan regularmente actualizaciones de firmware y parches de seguridad para abordar vulnerabilidades, corregir errores y resolver otros problemas que pueden afectar el rendimiento, por ello, es importante que como usuarios sepamos que es fundamental mantener los equipos actualizados con las últimas versiones de softwares.
Independientemente de su función, todas las tecnologías eventualmente llegan al final de su vida útil, ya sea a través del colapso funcional u obsolescencia. El usuario puede esperar que sus dispositivos funcionen para siempre, pero la esperanza no es un plan, por lo que resulta imperante que, como administrador de sus dispositivos en casa, sepa que son vulnerables, tienen un periodo de vida y necesitan mantenerse al día para asegurar cualquier posible riesgo.
Políticas de contraseñas seguras
Los usuarios deben ser conscientes de la importancia de las contraseñas, por ello una política es esencial para prevenir riesgos, es decir que las contraseñas tengan cierta complejidad, que se cambien dependiendo de qué tan vulnerable o qué tan complejo se requiere hacer el acceso y sobre todo que se tenga una periodicidad en esta actualización. Para tener una buena política de contraseñas es necesario:
- Cambiar las contraseñas predeterminadas de fábrica antes de que los dispositivos comiencen a funcionar.
- Identificar un periodo de tiempo para actualizar sus claves, entre más obsoletas, más vulnerables.
- No utilizar la misma contraseña para todos sus dispositivos, cuentas de correo y red de internet. Si un hacker detecta una, le será más fácil penetrar en todos sus equipos.
- Establecer signos, letras mayúsculas y minúsculas, además de números para robustecerlas.
- Asegúrese de que sus contraseñas no estén expuestas o al alcance de otros usuarios.
Mantenerse al día con las amenazas
Es común que lleguemos a pensar que un delincuente cibernético únicamente busca atacar a grandes empresas, pero la realidad es que los ciberataques son un riesgo al que todos estamos expuestos. Tan sólo durante el periodo de confinamiento los intentos de ataques aumentaron exponencialmente por la falta de buenas prácticas durante el trabajo remoto y la Organización de Estados Americanos, asegura que después de la crisis por la que atravesamos, los riesgos permanecerán en aumento.
Dada esta situación, es necesario que como usuarios busquemos la manera de informarnos acerca de los nuevos riesgos y los avances en tecnologías para la penetración de redes, esto sin duda, nos dará una plena conciencia de que los riesgos son reales y es importante mitigarlos. Por eso es relevante reconocer las vulnerabilidades de tus equipos y problemas cibernéticos, ya que si no se tiene conocimiento de que existen, no se podrá actuar en consecuencia. Por otro lado, le ayudará a identificar una amenaza potencial y tomar las medidas necesarias para solucionarlo antes de que se convierta en un riesgo grave.
Aunque son muchos los esfuerzos para tratar de proteger la información que se encuentra almacenada en la nube, los ataques se están volviendo más sofisticados, en un momento en que la cantidad de dispositivos conectados es grande, significa que los riesgos potenciales y los puntos finales inseguros de la red están creciendo de manera exponencial. A medida que la tecnología avanza, los intentos de robo de información a través de la red se anticipan de la misma forma, por eso, resulta fundamental conocer nuestra infraestructura y sus vulnerabilidades para ganar la batalla a los ladrones cibernéticos.
La naturaleza de nuestro mundo interconectado hace que la ciberseguridad sea una preocupación de todos. Los dispositivos cibernéticos reforzados con tecnología de vanguardia son un buen punto de partida para proteger las redes. Sin embargo, para ser más efectivas, estas tecnologías deben ser soportadas por prácticas sólidas de gestión de la seguridad. Con una supervisión oportuna y políticas y procedimientos consistentes, podrá anticipar cuándo los dispositivos presenten una vulnerabilidad antes de que comprometan su red.