Revisión semanal del Centro Nacional de Ciberseguridad 50/2024


Si sospechas que tu dispositivo está infectado con malware, es fundamental tomar medidas inmediatas. Primeramente, realiza un escaneo de tu sistema utilizando software antivirus y sigue las instrucciones que este te proporcione. Cambia todas las contraseñas de las cuentas de usuario que utilices en el dispositivo afectado para prevenir el acceso no autorizado a tus datos. Además, es recomendable cerrar sesión en todos los servicios en línea activos, como redes sociales y correos electrónicos, en el dispositivo infectado. De ser posible, habilita la autenticación multifactor en tus cuentas como una medida adicional de seguridad. Por último, asegúrate de que tu sistema operativo y el software de tu dispositivo estén siempre actualizados para cubrir vulnerabilidades.

Para las organizaciones, es crucial implementar medidas de seguridad en sus estaciones de trabajo. Una de las recomendaciones es restringir el acceso a herramientas como PowerShell y las líneas de comando usando identificaciones de usuario predeterminadas. Esto ayudará a mitigar el riesgo de infección por malware y protegerá los datos corporativos.

El factor humano es un elemento clave que puede llevar a filtraciones de datos. El Centro Nacional de Ciberseguridad de Finlandia (NCSC-FI) regularmente recibe reportes sobre diversas filtraciones, que se pueden clasificar en dos tipos principales: filtraciones técnicas y personales y filtraciones de documentos. Las filtraciones técnicas son el resultado de la extracción de datos a través de software robótico, poniendo a la venta datos como nombres, direcciones de correo electrónico y información bancaria. Por otro lado, las filtraciones de documentos suelen ser causadas por errores humanos, como la configuración incorrecta de sistemas o el descuido de enlaces que deberían ser privados.

En esta discusión, nos enfocamos en las filtraciones de documentos. Aunque muchas informaciones en las organizaciones son de dominio público y deben ser accesibles para el personal y partes interesadas, es esencial considerar cómo se distribuye esa información. La accesibilidad de documentos públicos a través de internet debe manejarse con precaución. Las organizaciones pueden proteger la información sensible, asegurándose de que las páginas web solo requieran inicio de sesión, pero los enlaces directos a documentos pueden otorgar acceso sin restricciones, lo cual es un riesgo. Por ejemplo, una página que requiere inicio de sesión puede tener enlaces directos a contenido que es accesible sin credenciales, lo que resulta en una posible exposición de información no deseada.

Otro peligro común proviene de compartir enlaces directos a documentos en servicios de almacenamiento en la nube a través de correo electrónico. Muchas veces, estas plataformas permiten que cualquier persona con el enlace acceda a la información compartida, lo que aumenta el riesgo de fugas de datos altamente sensibles. Para contrarrestar este problema, las organizaciones deberían considerar el uso de entornos de nube que incluya controles de seguridad más robustos. Esto podría incluir requerir que el intercambio de documentos esté vinculado a direcciones de correo electrónico específicas o implementar mecanismos de autenticación adicionales y soluciones de cifrado.

En conclusión, la protección de dispositivos y datos en un entorno digital cada vez más complejo requiere no solo de tecnología avanzada, sino también de buenas prácticas de seguridad y concienciación sobre los riesgos asociados al acceso y manejo de información. Si bien las medidas de software, como el uso de antivirus y autenticación multifactor, son cruciales, las organizaciones deben prestar especial atención a la manera en que distribuyen información y a la formación de su personal para minimizar errores humanos que podrían resultar en filtraciones de datos.

Source link

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita