Cinco consejos para fortalecer redes y dispositivos de seguridad

0
190
Fortalecer redes y dispositivos de seguridad

 

 

  • Empresas de diferentes industrias fueron protagonistas de ataques significativos el pasado año 2021, lo que nos recordó que vivimos en un mundo con permanentes amenazas cibernéticas.

 

Chile, julio de 2022.- Todos los rubros se han visto obligados a reforzar la seguridad de sus redes y fortalecer su protección en línea debido al aumento ciberataques que según el Informe de Ciberamenazas 2022 realizado por SonicWall, se realizaron 623,3 millones de ataques de ransomware el año 2021 en todo el mundo, un aumento del 105% en comparación a 2020. Es relevante destacar que casi todas las amenazas digitales monitoreadas aumentaron el año pasado, incluidas las amenazas cifradas, malware IoT y cryptojacking.

 

En efecto, las consecuencias que traen estas amenazas para las marcas va más allá de lo económico, como explica Samuel Ramírez, director de proyectos de Hikvision, “cuando las cadenas de suministro se ven afectadas y la producción se ve detenida por un ataque virtual, la reputación de las víctimas se ve afectada. En la actualidad contar con un buen sistema de protección de dispositivos digitales es un requisito para cualquier organización”.

 

La ciberseguridad es un desafío constante para las empresas, lo que hace necesario tener en cuenta los siguientes consejos y prácticas básicas que recomiendan desde Hikvision para fortalecer las redes y proteger los dispositivos de seguridad.

 

  1. Crea contraseñas seguras y cámbialas regularmente

Casi todas las guías de ciberseguridad dicen que es necesario crear contraseñas seguras. De hecho, es una instrucción común, pero es uno de los métodos más eficientes para mejorar la protección de redes y dispositivos. Las contraseñas son como un candado en la puerta de la casa, y si no son lo suficientemente seguras, los visitantes no deseados pueden descifrarlas fácilmente y atacar los sistemas digitales. Para establecer contraseñas seguras, algunos principios básicos que puedes implementar son:

 

  • Incluir números, símbolos, letras mayúsculas y minúsculas.
  • Las contraseñas deben tener más de ocho caracteres.
  • Evitar contraseñas basadas en repetición, palabras de diccionario, secuencias de letras o números, nombres de usuario, nombres de familiares o mascotas, o información biográfica (cumpleaños, aniversario, etc.).
  • Cambiar las claves de forma regular.

 

  1. Establecer solo las reglas de firewall que realmente se necesitan

Un cortafuegos, o firewall, intercepta todas las comunicaciones y decide si la información puede pasar a través de los dispositivos. De forma predeterminada, bloquean todo el tráfico tanto de entrada como de salida, es como si los  ni siquiera estuvieran conectados a Internet. Si bien este es un estado muy seguro, no resulta muy útil, entonces, hay que crear un conjunto de reglas para decirle al firewall lo que consideras seguro.

 

A medida que se van creando reglas para permitir la entrada y salida del tráfico, también se generan pequeños agujeros en el firewall por donde fluye el tráfico. Por ende, cuantas más reglas se creen, menos segura será la red.

 

  1. Actualiza oportunamente tu firmware

Se trata de un programa de software o un conjunto de instrucciones programadas directamente en los dispositivos de red, es decir, proporciona las instrucciones necesarias para que los aparatos se comuniquen entre ellos.

 

Las actualizaciones de firmware, además de traer nuevas funciones adicionales, también contienen parches de seguridad importantes. Es recomendable utilizar siempre el firmware más reciente para obtener las mejores actualizaciones de seguridad posibles y las correcciones de errores más actual.

 

  1. Encriptar los datos

Es el proceso de  codificar los datos de una manera tal a la que solo se puede acceder a través del proceso de desencriptado correspondiente. Por lo general, no es necesario cifrar todos los datos; es recomendable adoptar una estrategia para clasificar y evaluar los riesgos. También es importante elegir las herramientas correctas para datos sensibles, confidenciales y no públicos.

 

  1. Definir políticas claras de permisos de acceso para todos los usuarios

Para que las organizaciones funcionen adecuadamente, los usuarios correctos deben tener acceso a las aplicaciones y datos precisos. Es necesario tener políticas de permisos claras para todos los usuarios. Primero hay que definir los posibles usuarios que pueden acceder a la red y dispositivos de seguridad, y luego establecer niveles de permiso para cada usuario para limitar los privilegios de acceso innecesarios y reducir el riesgo de amenazas contra la seguridad cibernética.

Acerca de Hikvision

Hikvision es proveedor de soluciones para el IoT con video como su principal competencia. Con un personal de I+D numeroso y altamente calificado, Hikvision fabrica una gama completa de productos integrales y soluciones para una amplia gama de mercados verticales. Además de la industria de la seguridad, y para plasmar su visión a largo plazo, Hikvision amplía su alcance a la tecnología de casas inteligentes, la automatización industrial y la electrónica automotriz. Los productos de Hikvision también proporcionan a los usuarios finales una inteligencia de negocios de gran alcance que les permite mejorar la eficiencia de sus operaciones y tener un mayor éxito comercial. A partir de su compromiso con la máxima calidad y seguridad de sus productos, Hikvision alienta a sus socios a aprovechar los numerosos recursos de ciberseguridad que Hikvision ofrece, incluyendo el Centro de Ciberseguridad de Hikvision. Para obtener más información, por favor visite www.hikvision.com  


Equipo Prensa
Portal Prensa Eventos
 
 
BOLSAS DE RAFIA LAMINADA, MAXI SACOS Y TEJIDOS SINTETICOS RAFITEC
Colegio Online – Educación Virtual Chile
ML Auditores Expertos Tributarios
automatización y eficiencia energética en motores eléctricos
Proyectos de energías sustentables
Programa Salud y Sexualidad Masculina
EMSCULPT Chile
Desinfección ambiental empresas PLAGAS SERIAM

 











Dejar respuesta

Please enter your comment!
Please enter your name here