Cinco consejos para fortalecer redes y dispositivos de seguridad
Todos los rubros se han visto obligados a reforzar la seguridad de sus redes y fortalecer su protección en línea debido al aumento ciberataques que según el Informe de Ciberamenazas 2022 realizado por SonicWall, se realizaron 623,3 millones de ataques de ransomware el año 2021 en todo el mundo, un aumento del 105% en comparación a 2020. Es relevante destacar que casi todas las amenazas digitales monitoreadas aumentaron el año pasado, incluidas las amenazas cifradas, malware IoT y cryptojacking.
En efecto, las consecuencias que traen estas amenazas para las marcas va más allá de lo económico, como explica Samuel Ramírez, director de proyectos de Hikvision, “cuando las cadenas de suministro se ven afectadas y la producción se ve detenida por un ataque virtual, la reputación de las víctimas se ve afectada. En la actualidad contar con un buen sistema de protección de dispositivos digitales es un requisito para cualquier organización”.
La ciberseguridad es un desafío constante para las empresas, lo que hace necesario tener en cuenta los siguientes consejos y prácticas básicas que recomiendan desde Hikvision para fortalecer las redes y proteger los dispositivos de seguridad.
- Crea contraseñas seguras y cámbialas regularmente
Casi todas las guías de ciberseguridad dicen que es necesario crear contraseñas seguras. De hecho, es una instrucción común, pero es uno de los métodos más eficientes para mejorar la protección de redes y dispositivos. Las contraseñas son como un candado en la puerta de la casa, y si no son lo suficientemente seguras, los visitantes no deseados pueden descifrarlas fácilmente y atacar los sistemas digitales. Para establecer contraseñas seguras, algunos principios básicos que puedes implementar son:
- Incluir números, símbolos, letras mayúsculas y minúsculas.
- Las contraseñas deben tener más de ocho caracteres.
- Evitar contraseñas basadas en repetición, palabras de diccionario, secuencias de letras o números, nombres de usuario, nombres de familiares o mascotas, o información biográfica (cumpleaños, aniversario, etc.).
- Cambiar las claves de forma regular.
- Establecer solo las reglas de firewall que realmente se necesitan
Un cortafuegos, o firewall, intercepta todas las comunicaciones y decide si la información puede pasar a través de los dispositivos. De forma predeterminada, bloquean todo el tráfico tanto de entrada como de salida, es como si los ni siquiera estuvieran conectados a Internet. Si bien este es un estado muy seguro, no resulta muy útil, entonces, hay que crear un conjunto de reglas para decirle al firewall lo que consideras seguro.
A medida que se van creando reglas para permitir la entrada y salida del tráfico, también se generan pequeños agujeros en el firewall por donde fluye el tráfico. Por ende, cuantas más reglas se creen, menos segura será la red.
- Actualiza oportunamente tu firmware
Se trata de un programa de software o un conjunto de instrucciones programadas directamente en los dispositivos de red, es decir, proporciona las instrucciones necesarias para que los aparatos se comuniquen entre ellos.
Las actualizaciones de firmware, además de traer nuevas funciones adicionales, también contienen parches de seguridad importantes. Es recomendable utilizar siempre el firmware más reciente para obtener las mejores actualizaciones de seguridad posibles y las correcciones de errores más actual.
- Encriptar los datos
Es el proceso de codificar los datos de una manera tal a la que solo se puede acceder a través del proceso de desencriptado correspondiente. Por lo general, no es necesario cifrar todos los datos; es recomendable adoptar una estrategia para clasificar y evaluar los riesgos. También es importante elegir las herramientas correctas para datos sensibles, confidenciales y no públicos.
- Definir políticas claras de permisos de acceso para todos los usuarios
Para que las organizaciones funcionen adecuadamente, los usuarios correctos deben tener acceso a las aplicaciones y datos precisos. Es necesario tener políticas de permisos claras para todos los usuarios. Primero hay que definir los posibles usuarios que pueden acceder a la red y dispositivos de seguridad, y luego establecer niveles de permiso para cada usuario para limitar los privilegios de acceso innecesarios y reducir el riesgo de amenazas contra la seguridad cibernética.