Cinco consejos para reforzar la seguridad en sus redes y dispositivos
Varios ataques de «ransomware» contra empresas de las industrias de la energía y la alimentación el año pasado nos recuerdan que, lamentablemente, vivimos en un mundo donde las amenazas cibernéticas son constantes. Esta situación ha obligado a que empresas de todos los sectores se hayan visto obligadas a reforzar la seguridad de sus redes de datos y a fortalecer sus sistemas de protección por Internet.
La industria de la seguridad no es una excepción, ya que la ciberseguridad también es un desafío constante para nosotros. Por ello, nos gustaría ofrecer algunas sugerencias y prácticas básicas para reforzar su red y mantener sus dispositivos de seguridad protegidos.
1. Crear contraseñas seguras y cambiarlas regularmente
Ya lo ha escuchado antes: casi todas las guías de ciberseguridad indican que se debe crear contraseñas seguras. De hecho, es una instrucción común y uno de los métodos más eficientes para mejorar la protección de su red de datos y la seguridad de sus dispositivos. Las contraseñas son como un candado en la puerta de su casa, y si no son lo suficientemente seguras, los visitantes no deseados pueden descifrarlas fácilmente y «entrar directamente» en su red. Crear contraseñas seguras es un primer paso muy importante en el proceso de reforzar la seguridad de su red de datos y dispositivos. Para establecer contraseñas seguras, la siguiente lista proporciona algunos buenos principios que debe tener en cuenta:
Incluya números, símbolos, letras mayúsculas y minúsculas.
Las contraseñas deben tener más de 8 caracteres.
Evite cualquier contraseña basada en la repetición, palabras del diccionario, secuencias de letras o números, nombres de usuario, nombres de familiares o mascotas, o información biográfica (cumpleaños, aniversarios, etc.)
Cambie sus contraseñas con frecuencia.
2. Establecer solo las excepciones de cortafuegos realmente necesarias
Un cortafuegos intercepta todas las comunicaciones entre usted e Internet y decide si la información puede pasar a través de sus dispositivos. La mayoría de los cortafuegos, de forma predeterminada, bloquearán todo el tráfico tanto de entrada como de salida. Esto es lo que llamamos «Denegar todo de forma predeterminada». En este estado predeterminado, es como si sus dispositivos ni siquiera estuvieran conectados a Internet. Aunque este estado es muy seguro, no es muy útil. Debemos crear un conjunto de excepciones para indicar al cortafuegos lo que consideramos seguro. Todo lo demás, por defecto, se considera no seguro.
A medida que crea excepciones para permitir la entrada y salida del tráfico, está creando pequeñas brechas en su cortafuegos para que fluya el tráfico. Cuantas más excepciones cree en su cortafuegos, menos segura será su red. Solo debe crear las excepciones mínimas que necesite para reducir los riesgos de ciberamenazas a través del sistema de cortafuegos.
3. Actualizar el firmware de forma regular
El firmware es el componente que habilita y controla la funcionalidad de sus dispositivos de red. Es un programa de software o un conjunto de instrucciones programadas directamente en sus dispositivos de red. Proporciona las instrucciones necesarias sobre cómo sus dispositivos se comunican con otro hardware de ordenador.
Las actualizaciones de firmware no son solo para añadir nuevas funciones, sino que también suelen incluir parches de seguridad importantes. Se recomienda utilizar siempre el firmware más reciente para obtener las mejores actualizaciones de seguridad posibles y las correcciones de errores más recientes.
4. Cifrar los datos
Otra forma clave de proteger su red y sus datos incluye el cifrado. Este proceso consiste en cifrar sus datos de una manera a la que solo se puede acceder a través del proceso de descifrado correspondiente. Se recomienda el cifrado de datos, ya que mantiene la privacidad de estos a salvo de personas no autorizadas, especialmente en el caso de una infracción de datos. Normalmente, no es necesario cifrar todos los datos, se puede aplicar una estrategia de cifrado para clasificar y evaluar los posibles riesgos. Asegúrese de elegir las herramientas de cifrado correctas para proteger información sensible, privada y confidencial.
5. Definir políticas claras de permisos de acceso para todos los usuarios
Los usuarios correctos deben tener acceso a las aplicaciones y datos apropiados para que las organizaciones funcionen bien. Es necesario dejar claras las políticas de permisos de acceso para todos los usuarios. Primero debe definir quiénes pueden acceder a su red de datos y dispositivos de seguridad, luego establezca niveles de permiso para cada usuario para limitar los privilegios de acceso innecesarios y reducir el riesgo de brechas de seguridad informática.
Suscríbete al boletín
Subscribe to our email newsletter to get the latest, trending content from Hikvision
Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.
Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.
You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.