CONTENIDO PATROCINADO

Lo que debe hacer para prevenir y actuar ante un ciberataque

Escuchar hoy en día que muchas empresas han sido víctimas de hackers contra sus sitios o páginas web es casi común.

Hackers, computadoras, empresas

LA PRENSA/ ISTOCK

Escuchar hoy en día que muchas empresas han sido víctimas de hackers contra sus sitios o páginas web es casi común. Lo que muchos no se percatan es que hay acciones que se dan a lo interno de los centros de labores que ponen en riesgo la seguridad de su información.

Los hackers son incentivadores, probadores y aprobadores de las mejores y nuevas tecnologías, no obstante, en otros casos pueden ser personas o máquinas destinadas a ejecutar actividades maliciosas para conseguir un lucro personal a través del robo de información, datos bancarios, anchos de banda, cambiar configuraciones, entre otras acciones.

Hackers, computadoras, empresas

Horacio Borgen A, director ejecutivo de Canitel, indicó que parte de las acciones que ponen en riesgo la seguridad de las empresas son: mantener los sistemas informáticos desactualizados (sistemas operativos o firmwares obsoletos), la falta de inversión en sistemas de seguridad como firewalls, antivirus, falta de medidas de prevención contra ataques, mal diseño de la infraestructura de redes y sistemas, entre otros.

Por su parte René Lorente, gerente de tecnología de la empresa IBW Comunicaciones, indicó que ante esta realidad, es vital estar preparados con medidas de seguridad para detectar si se está expuesto a un hackers y qué medidas tomar, entre ellas:

  • Disponer de cortafuegos dentro de las compañías. Estos son paredes que se establecen para garantizar el control de acceso a internet, recuerde que cuando a lo interno de las empresas hay conexiones a internet, muchas personas que están al externo quieren hacer uso del servicio.
  • Contar con respaldos de todos los sistemas críticos para poder restaurar la información que pudo verse expuesta o perdida.
  • Evitar hacer uso de software piratas. Hay muchas aplicaciones gratuitas en internet que son peligrosas, siendo los principales medios a través de los cuales se insertan los software maliciosos en las computadoras.
  • Ante un hackers, informar a nivel institucional (empresa) que han sido víctimas de un ciberataque.
  • Mantener las computadoras bajo encriptación. Para ello, existen software especializados para proteger las claves que están respaldadas en la computadora. La encriptación permite transformar la información de su computadora en un formato no legible por cualquier persona y en caso de ser robadas, difícilmente se vuelven útiles para quien las sustrajo.
  • Al hacer transacciones en línea, compruebe que la página web en la que ha entrado es una dirección segura que empiece con https:// y que aparezca un pequeño candado en la barra de estado de su navegador. La S es símbolo de seguridad.
  • Mantenga actualizada la información de su base de datos.
  • No acepte cambiar las contraseñas de sus cuentas cuando reciba mensajes de proveedores de servicios con estas solicitudes porque podría ser un hackers.
  • No conteste mensajes que soliciten su correo o contraseña. Son email llamados phishing que de forma engañosa recuperan la contraseña de sus cuentas para robar información y conseguir un lucro personal. Cuando usted ejecuta el mensaje, se le podría introducir un virus a su máquina y de esta manera, lanzarle un espía para recolectar información.

Nicaragua en materia de ciberseguridad

Según un informe de ciberseguridad del Banco Interamericano de Desarrollo (BID) del 2016, el estado de los países centroamericanos, en materia de ciberseguridad, es embrionario porque hasta ahora están arrancando su proceso de seguridad cibernética. Pero, en Nicaragua, la situación es distinta porque dos unidades del Gobierno: el Consejo Nicaragüense de Ciencia y Tecnología (Conicyt) y la Comisión de Gobierno Electrónico de Nicaragua (Gobenic) llevan muy bien estos temas, explica Borgen.

Además existe la Ley 787 de protección de datos personales de los nicaragüenses contra los ciberdelitos, aprobada en 2012.

 

 

CONTENIDO PATROCINADO
×

Apoye el periodismo independiente. Lo invitamos a compartir este contenido.

Comparte nuestro enlace: