Tecnología Hecha Palabra > Datos > Miscelánea y otros >
Rating: Rating: 3.0 - Votos: 1
16/08/2020
Consejos ante amenazas online durante el trabajo remoto
 Vote:
Imprimir este Artículo Recomendar este Artículo Facebook Twitter Google RSS

El tema de la ciberseguridad no es nuevo y debe considerarse una prioridad, sobre todo en una era en que la sociedad se encuentra inmersa en el mundo de las telecomunicaciones y donde las posibilidades que brinda 5G están comenzando su despliegue. Hay una cosa que el aumento de los robos de datos nos ha enseñado y es que la seguridad cibernética debe ser un tema central para todas las organizaciones, pues hoy es casi imposible imaginar una compañía que no utilice los servicios de red para llevar a cabo sus operaciones. Las amenazas de intrusiones no autorizadas son reales, y de no estar atento a la protección de sus dispositivos y sistemas, los resultados pueden ser catastróficos, desde la pérdida de activos hasta el cierre del negocio.

A medida que nuestro mundo se interconecta a través del Internet de las Cosas, cada dispositivo y sistema en la red tiene el potencial de convertirse en un punto de ruptura, y ante esta situación, muchas organizaciones están comenzando a instituir de manera proactiva buenas prácticas de protección para asegurar sus redes y todo lo que está conectado a ellas. Si bien estas medidas han demostrado su eficacia, la situación por la que atravesamos ha obligado a las compañías a mudar sus operaciones a la modalidad del trabajo remoto, lo que ha vulnerado esas buenas prácticas, aumentando los riegos de ataques.
 
El periodo de confinamiento ha dejado una brecha para nuevos intentos de daños esa interacción laboral, personal y comercial que tenemos diariamente en las casas, implican en la mayoría de los casos el uso de la tecnología y sobre todo, de los dispositivos personales, lo que abre la puerta a nuevos ciberataques. Hay un eslabón muy importante en la cadena de ciberseguridad que es el usuario, y ese es el más débil, sin embargo, con los siguientes consejos se puede mitigar hasta el 70% de las vulnerabilidades que pueden llegar por un ataque malicioso en casa.

1. Identificar la gestión del ciclo de vida de los dispositivos:

La gestión del ciclo de vida abarca dos tipos asociados con los dispositivos. El más largo de los dos es la vida útil funcional, lo que significa cuánto tiempo puede esperar de manera realista que funcione adecuadamente. El segundo es su ciclo de vida económico, lo que significa cuánto tiempo debe transcurrir hasta que el costo de mantenimiento del equipo sea más elevado que el valor del mismo, por consiguiente, sea necesario adoptar una tecnología nueva y más eficiente. Al observar el ciclo de vida, es fácil identificar que el mantenimiento proactivo es la mejor manera de garantizar un sistema más estable y seguro. Es por eso que los fabricantes responsables lanzan regularmente actualizaciones de firmware y parches de seguridad para abordar vulnerabilidades, corregir errores y resolver otros problemas que pueden afectar el rendimiento, por ello, es importante que como usuarios sepamos que es fundamental mantener los equipos actualizados con las últimas versiones de softwares.

Independientemente de su función, todas las tecnologías eventualmente llegan al final de su vida útil, ya sea a través del colapso funcional u obsolescencia. El usuario puede esperar que sus dispositivos funcionen para siempre, pero la esperanza no es un plan, por lo que resulta imperante que, como administrador de sus dispositivos en casa, sepa que son vulnerables, tienen un periodo de vida y necesitan mantenerse al día para asegurar cualquier posible riesgo.

2. Políticas de contraseñas seguras:

Los usuarios deben ser conscientes de la importancia de las contraseñas, por ello una política es esencial para prevenir riesgos, es decir que las contraseñas tengan cierta complejidad, que se cambien dependiendo de qué tan vulnerable o qué tan complejo se requiere hacer el acceso y sobre todo que se tenga una periodicidad en esta actualización. Para tener una buena política de contraseñas es necesario:

Cambiar las contraseñas predeterminadas de fábrica antes de que los dispositivos comiencen a funcionar.
Identificar un periodo de tiempo para actualizar sus claves, entre más obsoletas, más vulnerables.
No utilizar la misma contraseña para todos sus dispositivos, cuentas de correo y red de internet. Si un hacker detecta una, le será más fácil penetrar en todos sus equipos.
Establecer signos, letras mayúsculas y minúsculas, además de números para robustecerlas.
Asegúrese de que sus contraseñas no estén expuestas o al alcance de otros usuarios.

3. Mantenerse al día con las amenazas

Es común que lleguemos a pensar que un delincuente cibernético únicamente busca atacar a grandes empresas, pero la realidad es que los ciberataques son un riesgo al que todos estamos expuestos. Tan sólo durante el periodo de confinamiento los intentos de ataques aumentaron exponencialmente por la falta de buenas prácticas durante el trabajo remoto y la Organización de Estados Americanos, asegura que después de la crisis por la que atravesamos, los riesgos permanecerán en aumento.

Dada esta situación, es necesario que como usuarios busquemos la manera de informarnos acerca de los nuevos riesgos y los avances en tecnologías para la penetración de redes, esto sin duda, nos dará una plena conciencia de que los riesgos son reales y es importante mitigarlos. Por eso es relevante reconocer las vulnerabilidades y problemas cibernéticos, ya que si no se tiene conocimiento de que existen, no se podrá actuar en consecuencia. Por otro lado, le ayudará a identificar una amenaza potencial y tomar las medidas necesarias para solucionarlo antes de que se convierta en un riesgo grave.

Aunque son muchos los esfuerzos para tratar de proteger la información que se encuentra almacenada en la nube, los ataques se están volviendo más sofisticados, en un momento en que la cantidad de dispositivos conectados es grande, significa que los riesgos potenciales y los puntos finales inseguros de la red están creciendo de manera exponencial. A medida que la tecnología avanza, los intentos de robo de información a través de la red se anticipan de la misma forma, por eso, resulta fundamental conocer nuestra infraestructura y sus vulnerabilidades para ganar la batalla a los ladrones cibernéticos.

La naturaleza de nuestro mundo interconectado hace que la ciberseguridad sea una preocupación de todos. Los dispositivos cibernéticos reforzados con tecnología de vanguardia son un buen punto de partida para proteger las redes. Sin embargo, para ser más efectivas, estas tecnologías deben ser soportadas por prácticas sólidas de gestión de la seguridad. Con una supervisión oportuna y políticas y procedimientos consistentes, podrá anticipar cuándo los dispositivos presenten una vulnerabilidad antes de que comprometan su red.


 
Acerca de Axis Communications
 
Axis ofrece soluciones de seguridad inteligentes para un mundo más seguro y eficiente. Líder del mercado en el segmento del video en red, Axis se sitúa siempre a la vanguardia del sector gracias al lanzamiento continuo de productos de red innovadores basados en una plataforma abierta y al servicio de primer nivel que brinda a los clientes a través de su red internacional de socios. Axis apuesta por relaciones de largo plazo con sus socios y pone a su disposición los productos de red más avanzados y todos los conocimientos que necesitan para comercializarlos en mercados consolidados y en nuevos países.
 
Axis, fundada en Suecia en 1984, tiene más de 3,646 empleados propios repartidos en más de 50 países de todo el mundo y cuenta con el apoyo de una red internacional formada por más de 90.000 socios.

Imprimir este Artículo Recomendar este Artículo Facebook Twitter Google RSS

FUENTE

Leonardo Cossio - Axis Communications
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > Miscelánea y otros > Ir al principio  




ENCUESTA
Además de comunicarme, el principal uso que le doy a mi celular es...
  
  
  
  
  
  
  
Ver resultados






Yolk Visual





CAVEDATOS
TuComiquita.com
Ayuda al Paciente Oncológico
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2020 Tschernig' Desarrollado por: