Categories: Seguridad

10 claves para ser invulnerables frente a los ciberataques

Desde el centro universitario U-tad señalan que uno de los principales problemas actuales de las empresas es su desconocimiento de las causas de los ciberataques y, por ende, la imposibilidad de buscar soluciones.

Por eso y para intentar ayudarlas, el centro, que imparte un máster en ciberseguridad, ha recopilado las 10 principales vulnerabilidades que les pueden convertir en objetivo de los actuales ciberdelincuentes. Son estas:

1. Control inadecuado de las políticas de seguridad. Hay que actualizarlas con la misma asiduidad con la que avanza la tecnología y regularlas haciendo un control exhaustivo de su aplicación.

2. En manos de los trabajadores. Aquellos empleados que manejan los mecanismos internos de las redes de la compañía pueden cambiar su rumbo laboral y abandonarla dejando al descubierto esas contraseñas o scripts que hasta ahora permanecían en la oscuridad.

3. Procesos de parcheo lentos o con efectos poco predecibles. La rapidez es una de los principales factores del éxito o el fracaso de un ciberataque.

4. Utilizar comunicación inalámbrica sin autentificación ni cifrado. La utilización masiva de dispositivos personales en las empresas (BYOD) que no están cifrados facilita los ciberataques y posibilitan la entrada remota de usuarios a las redes de la compañía.

5. Mecanismos deficientes para el aislamiento de redes y el control del tráfico no permitido. Un empleado con un USB puede transportar información de una red a otra pese a estar físicamente aisladas. A esto hay que sumarle el ineficiente sistema de aislamiento de redes que se suele llevar a cabo en las empresas.

6. Inexistencia de herramientas que identifiquen rápidamente actividad sospechosa. Las compañías deben contar con una plataforma resolutiva de incidentes que no solo integre alertas de cientos de soluciones puntuales, sino que de respuestas a incidentes inteligentes y accionables y automatice los procesos, permitiéndolas enfocarse en los incidentes más urgentes.

7. Contraseñas débiles. Si el control de acceso es deficiente, es más fácil que se produzcan ataques externos.

8. Utilización ineficiente del ancho de banda de red.

9. Gestión deficiente de la memoria que puede derivar en “buffer overflow”. Cuando un programa no controla la cantidad de datos que se copian en buffer, se puede sobrepasar la capacidad, de modo que los bytes que sobren se almacenen en zonas de memoria adyacentes de fácil acceso.

10. No se mantiene una traza fiable de los cambios de seguridad.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Trend Micro protege el acceso a servicios de IA generativa

Mejora su plataforma para ayudar a gestionar los riesgos asociados a una adopción masiva de…

2 horas ago

Los ciberincidentes de alta gravedad disminuyeron en 2023

Sin embargo, aumentaron los incidentes con gravedad media o baja. Los expertos advierten sobre la…

5 horas ago

Intel reduce sus pérdidas

La pérdida por acción GAAP de la compañía menguó hasta los 0,09 dólares durante el…

6 horas ago

Kaspersky abre su duodécimo Centro de Transparencia

Ubicado en Estambul, permite revisar el código fuente de los productos, actualizaciones de software y…

7 horas ago

Cloudflare comienza su nuevo ejercicio con una mejoría del 30 % en ingresos

Durante el primer trimestre de su año fiscal 2024 alcanzó los 378,6 millones de dólares.

8 horas ago

Los ingresos trimestrales de Apple caen un 4 %

La compañía californiana ha sufrido descensos en el segmento de productos, como los iPhone, pero…

9 horas ago