top of page
Foto del escritorwybcit

Ahorrar dinero en tecnología vs no perder tiempo invertido ¿Cuál prefieres?

A diario todo equipo que accede a la red tiene la posibilidad de ser infectado. Muchas de las personas nos contactan cuando ya no tienen opciones, pero en este momento les exhortamos a prevenir y evitar que esto suceda.

¿Recomendación para evitar una infección dañina?


Validar que todo acceso remoto a la red de la organización y acceso privilegiado o administrativo requiera autenticación multifactor, no pueden verlo como pérdida de tiempo, un segundo no se compara con la posible pérdida.


Hay que asegurar que sus softwares estén actualizados, dando prioridad a las actualizaciones que aborden las vulnerabilidades explotadas conocidas e identificadas por CISA.


Se debe validar que el personal de TI de la organización ha deshabilitado todos los puertos y protocolos que no son esenciales para fines comerciales. Cuidado con la configuración de cámaras, en estos casos regularmente dejan puertos abiertos para la conexión remota a ellas.


Si la organización utiliza servicios en la nube, asegurar que el personal de TI haya revisado e implementado controles estrictos descritos en la guía de CISA.


Realizar análisis de vulnerabilidades, para ayudar a reducir la exposición a las amenazas.


Algunas Señales que pueden ayudarles a detectar un intruso en su red son:


Asegurar que el personal de ciberseguridad/TI se concentre en identificar y evaluar rápidamente cualquier comportamiento de red inesperado o inusual, en muchos casos al dialogar con el IT Manager hemos escuchado lo siguiente: “Ayer se calló la comunicación por unos segundos, pero se restableció rápido”, y aquí el error (se debe monitorear hasta el más mínimo de los detalles).


De igual forma, se debe asegurar que toda la red de la organización esté protegida por software antivirus/antimalware y que las licencias (firmas) en estas herramientas estén actualizadas.


Se debe asegurar que la organización esté preparada para responder a una posible pérdida de datos o reconfiguración por daños:


Designar un equipo de respuesta a crisis con los principales puntos de contacto para un posible incidente de seguridad cibernética y que incluya sus roles y/o responsabilidades dentro de la organización.


Validar que su procedimiento de resguardo (backups) funcione acorde a la necesidad. Es sumamente importante realizar pruebas esporádicas de restauración para asegurar la funcionalidad de estos.


Si utiliza sistemas de control industrial o tecnología operativa, realice una prueba de controles manuales para asegurarse que las funciones críticas permanezcan operativas, si la red de la organización no está disponible o no es de confianza (simple con un flujo local).


Implementando lo antes mencionado, su infraestructura será mucho más segura y la respuesta en restablecimiento de operaciones será más estable, claro está, tenemos varias soluciones adicionales que conllevan un costo de inversión para que la operación solo experimente unos segundos de latencia en restablecer las operaciones, pero esto es otro tema.


Recuerden que pueden contactarnos para trabajar cualquier asunto tecnológico comercial o residencial.


¡¡¡¡Gracias por ser parte de WYBCIT!!!!

10 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page