¿Tu empresa está preparada para un ciberataque?

Ciber seguridad

El 90 % de las contraseñas se pueden descifrar en menos de seis horas
La ciberseguridad debe ser una prioridad para todas las empresas, independientemente de su tamaño. De hecho, el 70 % de los ciberataques en España dirigidos a empresas tienen como objetivo las pymes, según datos de la Guardia civil.
Contar con una solución de ciberseguridad eficaz que sea capaz de proteger contra las ciberamenazas es imprescindible para reforzar la seguridad de tu empresa, pero a esta medida hay que sumarle otras también importantes como contar con contraseñas robustas y difíciles de adivinar, puesto que las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información.

Doble Factor de Autenticación
La ciberdelincuencia está en constante evolución y adapta rápidamente sus estrategias para conseguir el mayor número de víctimas posible por lo que es importante que los usuarios protejan su información de estos posibles ataques.
Dos mejor que una cuando se trata de contraseñas que permiten el acceso a tus datos porque es una doble barrera de protección. Esto es el doble factor de autenticación, una manera sencilla y efectiva para reforzar la seguridad de los datos de tu empresa.
Algunos motivos por los que es muy recomendable la verificación en dos pasos los encontramos en los datos. The Business Journal publicaba que el 90% de las contraseñas se pueden descifrar en menos de seis horas. Además, los cibercriminales pueden probar mil millones de contraseñas cada segundo.
Esta medida extra de seguridad es un método que solicita dos pruebas al usuario que está intentando acceder al programa o dispositivo para comprobar su identidad. La 2FA (siglas por el que se conoce este método) es mucho más fuerte que la autenticación con contraseña estática (no cambia) o PIN.
Por tanto, si se combina la autenticación tradicional (la típica contraseña que solo se cambia de vez en cuando, o ni eso) con este método dinámico, se reduce considerablemente el riesgo de que alguien no autorizado acceda a la información. Dicho riesgo es muy alto si se cuenta solo con contraseñas débiles o inseguras como medida de acceso.
Además, la autenticación de doble factor junto con un cifrado sencillo y totalmente validado garantizan que la información de una empresa está protegida en concordancia con el marco regulatorio, es decir, que cumple los requisitos legales y leyes como el RGPD, CCPA, LGPD o POPI.

Amenazas que intentan robar contraseña y usuario
Proteger nuestros datos informáticos solo con una contraseña no es suficiente, ya que los ataques cibernéticos son frecuentes y cada vez más avanzados. Por tanto, hay muchas razones por las que es recomendable aplicar este sistema de seguridad que tiene como objetivo reducir la posibilidad de que nuestra empresa sea víctima de un ataque informático.
Son muchas las amenazas que intentan robar contraseña y usuario. Algunas son, por ejemplo:

Fuerza bruta: el atacante utiliza diferentes técnicas para probar combinaciones de contraseñas que le permitan descubrir las credenciales de una potencial víctima y así lograr acceso a su cuenta o sistema. Por este motivo es tan importante descartar las contraseñas sencillas y fáciles de adivinar, como las que repiten caracteres o secuencias tipo 1234.

Phishing: el estafador se hace pasar por alguien de confianza de la víctima ya sea una persona, servicio o empresa para robar información confidencial. Por tanto, hay que evitar ser confiado y estar muy atento especialmente a los emails que se abren y a los enlaces sobre los que pulsamos, así como a los archivos que descargamos, ya que estos suelen ser las vías que utilizan para llevar a cabo su estafa. No obstante, hay que prestar atención igualmente a los WhatsApp y a los SMS si es que se utilizan como vía de comunicación en la empresa.

Malware: incluye todo tipo de software malicioso incluyendo todas las formas conocidas de troyanos, ransomware, virus, gusanos y malware de banca. El común denominador es la intención maliciosa de sus autores, los cuales son muy creativos, por lo que a veces es muy difícil detectar qué archivo es malware y cuál no. De nuevo los correos electrónicos bien diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente y económica de infectar un sistema. Y solo hace falta un clic para lograrlo.

Ataques a servidores: tienen como objetivo acceder a la información que está almacenada en dicho servidor, en este caso donde se encuentran almacenadas las contraseñas y usuarios.

Recomendaciones
Después de todo lo expuesto desde ESET recomendamos agregar a tu sistema, independientemente del tamaño de tu empresa o negocio, un doble factor de autenticación para reforzar tu seguridad ante los posibles ataques de la ciberdelincuencia.
✓ Protege las comunicaciones vulnerables como Escritorio Remoto añadiendo autenticación con múltiple factor.
 ✓ Añade autenticación con múltiple factor a todas las VPNs en uso.
 ✓ Exige autenticación con múltiple factor para iniciar sesión en dispositivos que contienen información sensible, ya sean ordenadores, móviles o tablets.
✓ Por supuesto, el factor humano es muy importante. Tanto si se está trabajando de manera remota como desde la oficina se deben extremar las precauciones a la hora de abrir correos electrónicos, especialmente de empresas o personas que o bien no conocemos o bien resultan sospechosas. Evitar conectarse a las wifis públicas, ya que desde estas es más fácil que se pueda acceder a tus datos, y, por supuesto, tener especial cuidado en las páginas web a las que se accede y aquello que se descarga e instala en tu dispositivo, tanto si estás utilizando un dispositivo propio o de empresa.

Pandabn Nodbn Software programa gestion contabilidad - Distritok Software programa gestion contabilidad - OfiproSoftware, programa gestión, tpv y comerciosIaso bn Tpv hosteleria bares restaurantes pub - Maitre - Astarte Informatica Gestion documental - Avanbox Control horario accesos - Imesd Electronica Soluciones de movilidad - Preventa - Autoventa - Farandsoft  

Tecnología Informática Gallega S.L.

Polígono Río Do Pozo
Avd. Gonzálo Navarro, Pc.1, Of.7
15573 - Narón - A Coruña

Tecmatica - Email - Contacte con nosotrostecmatica@tecmatica.es  Tecmatica - Contacte con nosotros - Teléfono981397274

Tecmatica - Síguenos en facebook  Tecmatica - Síguenos en twitter

EMPRESA DE INFORMÁTICA PROFESIONAL PARA LA ZONA DE FERROL Y COMARCA

INFORMÁTICA EN FERROL - CONTROL HORARIO EN FERROL - DISEÑO PÁGINAS WEB FERROL - MANTENIMIENTO INFORMÁTICO EN FERROL - SOPORTE DE REDES EN FERROL - VENTA DE EQUIPOS INFORMÁTICOS EN FERROL - ACCESORIOS INFORMÁTICOS EN FERROL - ANTIVIRUS EN FERROL - REPARACIONES INFORMÁTICAS EN FERROL - VENTA ORDENADORES EN FERROL - COMPONENTES INFORMÁTICOS EN FERROL