Trucos y consejos para la industria de la ciberseguridad

Siguiente

Trucos y consejos - 2FA

Para añadir una capa de protección a cualquier plataforma en línea, suele necesitarse un nombre de usuario y una contraseña. Sin embargo, se ha vuelto esencial contar con protección adicional. El uso de Doble Factor de Autenticación (2FA) se ha convertido en la práctica ideal para proteger cualquier cosa levemente importante. Este segundo factor se basa en un código adicional, generado desde algún elemento físico que lleve consigo, como una tarjeta, token o dispositivo móvil. Puede referirse a él simplemente como ‘algo que tenga y algo que conozca’.

Sin notarlo, todos usan frecuentemente algún tipo de doble factor de autenticación. Su tarjeta de débito está protegida por un PIN, y para extraer dinero de un cajero automático necesita tener la tarjeta e introducir el PIN, algo que tiene y algo que conoce.

Para proteger información sensible, como datos de cliente o el acceso a los servicios en línea de las cuentas bancarias de la compañía, utilice el doble factor de autenticación para confirmar el inicio de sesión y aprobar transacciones. Por ejemplo, puede ingresar a las cuentas bancarias de su negocio desde el buscador, pero tan pronto como intente transferir dinero, el banco puede enviarle una contraseña de único uso a su dispositivo móvil o token, y deberá ingresar ese código en el buscador para autenticar la transferencia.

(puedes modificar el idioma de los subtítulos desde la configuración de los videos)


¿Son las compañías de Antivirus las creadoras del malware?

¡Claro que no!

Las empresas de Antivirus no tienen ninguna necesidad de crear virus. El mundo ya está repleto de cibercriminales y agencias de espionaje llevando a cabo estar tareas. Si bien muchos de nosotros somos grandes amantes de las teorías conspirativas, ésta simplemente no es real. Existen cientos de compañías antivirus compitiendo entre sí, y sus empleados van recorriendo distintas en busca del progreso en sus carreras profesionales.

Si alguna de estas compañías creara malware, entonces alguien en algún sitio lo compartiría en busca de una ventaja competitiva, con el objetivo de hacer más dinero por su cuenta.


Trucos y consejos – Cifrado

¿Es el cifrado muy complejo para su compañía? La respuesta es NO. Solo suena complejo.

El cifrado no es algo Nuevo. Todo comenzó con los antiguos griegos, enviando mensajes con sustitución de letras que solo podían descifrarse conociendo la clave secreta. Puede ser tan simple como intercambiar cada letra del alfabeto hacia la izquierda o derecha una cierta cantidad de posiciones – la clave.

Dado que solo el receptor conocía la clave, para todos los demás el mensaje no significaba absolutamente nada. Suena sencillo, ¿verdad?

Pero hoy en día, puede que oiga gente hablar sobre claves públicas y privadas, cifrado asimétrico, AES, SSL y más. Suena complejo, ¿verdad?

El sistema griego requería que ambas partes conocieran la clave. El cifrado actual no. Imagine un sobre que puede cerrarse con una clave. En lugar de compartir la clave con usted, le envío el sobre sin clave.

Usted inserta el mensaje en el sobre y lo cierra con clave, devolviéndome el sobre. Yo podré desbloquearlo, porque tengo la clave. Así es, más o menos, cómo funciona el cifrado de clave pública y privada. Comienza a sonar más sencillo, ¿verdad?


Mejoras y actualizaciones

Computadores, tablets, smartphones y otros dispositivos, como los IoT (Internet de las Cosas, por sus siglas en inglés), son complejos y tienen vulnerabilidades y debilidades de las que podemos no estar al tanto.

Sin embargo, constantemente nos vemos bombardeados con mensajes para actualizar, instalar mejoras, parches, y descargar nuevas versiones de apps y sistemas operativos. La actitud de “no arregles aquello que no está roto” significa que muchas actualizaciones no son implementadas en las redes de la compañía para evitar programar fechas y por posibles problemas de compatibilidad.

Mantener los sistemas operativos y las aplicaciones al día es una de las mejores maneras de proteger los dispositivos ante ataques. Los cibercriminales buscan vulnerabilidades de software para explotarlas y ganar acceso a los equipos y la información de la compañía. Al instalar los parches, las actualizaciones y las mejoras recomendadas, las vulnerabilidades pueden repararse y los dispositivos estarán más seguros.  

Puede haber otros reparos acerca de la instalación de actualizaciones. Por ejemplo, ¿seguirán funcionando todas las aplicaciones críticas para el negocio que dependen del software tras la actualización? La necesidad de probar la compatibilidad de la actualización debería ser una prioridad, especialmente cuando ésta se marca como parche de seguridad crítico, y no tenerlo implica la presencia de un mayor riesgo de que los cibercriminales penetren las capas de defensa utilizadas para mantener seguros los activos de la empresa.