Buenas prácticas para prevenir ataques cibernéticos

Conocer las formas utilizadas por un atacante informático, que ponen en peligro un sistema o dispositivo utilizado en Internet, ayuda a tomar las medidas de seguridad necesarias.

COMPARTI ESTA NOTICIA EN
11/12/2019 -

Conocer las formas utilizadas por un atacante informático, que ponen en peligro un sistema o dispositivo utilizado en Internet, ayuda a tomar las medidas de seguridad necesarias. Para evitar el acceso a información privada y confidencial, primero se deben conocer las amenazas, vulnerabilidades y posibles formas de ataques cibernéticos.

Con este objetivo se realizaron este 11 de diciembre, en el Poder Judicial, las XI Jornadas de Seguridad informática, a cargo de Arnoldo Benítez, Ramón Demasi y Leila Calderón, miembros del Laboratorio para el Procesamiento de la Información Digital.

En esta ocasión, se trató “El Internet de las cosas”, concepto que engloba todos los dispositivos conectados a la red virtual y que ofrecen diversos servicios a las personas, pero que también brindan información restringida.

Al respecto, se pueden mencionar los dispositivos que actualmente poseen los electrodomésticos, como heladera, aire acondicionado, smart tv, cafetera, cámaras de seguridad, sensores de termostato e incluso algunos juguetes infantiles, que actualmente poseen una cámara web conectada a Internet.

Al respecto, los disertantes enfatizaron que cuando se posee una estructura de Internet de las cosas se debe en primer lugar evaluar y realizar una auditoria de la seguridad de los mismos.

Agregaron que se deben tener en cuenta los puntos vulnerables, como las contraseñas débiles y predecibles; los servicios de red e interfaces inseguros; la falta de mecanismos de actualización; los usos de componentes anticuados; la insuficiente protección a la privacidad; transferencia y almacenamiento de datos; la falta de controles de gestión y adoptar medidas que permitan robustecer los dispositivos desde el punto de vista físico.

Respecto al modo de evitar peligros de acceso a información privada, se deben realizar buenas prácticas de seguridad tales como cambiar las contraseñas por defecto de fábrica de los dispositivos y establecer contraseñas robustas.

Además, si el dispositivo lo permite, deshabilitar la interfaz web y adquirir dispositivos seguros y que permitan actualizaciones de seguridad. También es necesario habilitar el acceso a la red sólo cuando sea necesario, evitar configurar el acceso a la red wifi de la organización.

A su vez aconsejaron que se debe deshabilitar el acceso remoto a los dispositivos, desde afuera de la red interna de la organización y establecer un canal cifrado en las comunicaciones.

Además, se debe considerar el impacto de la fuga de información que podría causar el dispositivo e investigar medidas de seguridad del fabricante del dispositivo. Por último, recomendaron recurrir a especialistas en seguridad informática para asesoramiento de las medidas a tomar o en casos de sospecha.


Últimas noticias