Barcelona, España — Nadie está a salvo de la delincuencia cibernética, todos somos potenciales víctimas de este sistema complejo y bien estructurado, que ya mueve más dinero que el tráfico de armas. Sin embargo, hay algunas medidas básicas que se pueden adoptar para minimizar los riesgos.
La profesora María Dolores Cano Baños, del departamento de Tecnologías de la Información y Comunicaciones de la Universidad Politécnica de Cartagena, da algunos consejos útiles, así como el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos.
Ver más: Ciberataques se disparan y daños podrían superar los US$6 billones en 2021
- Utilizar software antivirus en todo momento y asegurarse de que esté configurado para escanear automáticamente correos electrónicos y medios extraíbles (por ejemplo, unidades flash) en busca de ransomware y otros programas maliciosos.
- Mantener los equipos de cómputo con todas las actualizaciones de seguridad
- Los responsables de TI tendrán que ejecutar acciones técnicas de protección, defensa o recuperación de equipos/redes/sistemas, pero el papel de los equipos de marketing, de comunicación, de recursos humanos, financieros, etc. son fundamentales para ese objetivo común de que la empresa o entidad siga operando
- Mantener backups offline actualizados y, de ser posible, siempre cifrados
- Crear, probar y mantener un plan de respuesta a incidentes, que debe ser algo vivo
- Planificar, implementar y probar cuidadosamente una estrategia de copia de seguridad y restauración de datos
- Asegurarse de que las copias de seguridad se mantienen aisladas para que el ransomware no pueda acceder fácilmente a ellas
- Restringir o prohibir el uso de dispositivos personales en las redes de la organización y para el teletrabajo o el acceso remoto, a menos que se tomen medidas adicionales para garantizar la seguridad
- Realizar escaneaos de vulnerabilidades de forma regular
- Verificar regularmente las configuraciones de equipos
- Formación continua a los empleados de todos los departamentos (el phishing, que es un método que conduce las personas al engaño, es el principal vector de entrada de los ataques)
- Evitar abrir archivos y hacer clic en enlaces de fuentes desconocidas sin comprobar primero si tienen contenido sospechoso.
Ver más: Cómo Australia fue atacada por hackers después de que sus lazos con China se agriaran