Medidas para protegerse de potenciales ataques cibernéticos
AS-043-2022
Fecha: 25/Abr/2022
Resumen:
La Casa Blanca, con el fin de proteger los activos de información crítica de las instituciones, presenta los siguientes puntos para mejorar la ciberseguridad frente a un potencial ataque:
- Utilizar de forma obligatoria multifactores de autenticación en los sistemas que implemente una institución, con el fin de dificultar el éxito de un atacante para introducirse en un sistema.
- Desplegar sistemas de seguridad modernos en equipos y dispositivos para mitigar las vulnerabilidades.
- Acudir a las áreas encargadas de la seguridad informática para verificar que los sistemas se encuentren con los parches al día, así como también actualizar las credenciales de acceso de los sistemas para que las que se hayan filtrado sean inútiles para un atacante.
- Realizar respaldos de los sistemas y asegurarse que se dispone de respaldos fuera de línea que no puedan ser alcanzados por un atacante.
- Cifre los datos de tal manera que estos no puedan ser utilizados si existiera una filtración.
- Realice campañas de educación sobre seguridad informática a los miembros de la organización para que estén al tanto de las técnicas, tácticas y procedimientos que utilizan los atacantes mediante correo o sitios maliciosos para infectar los equipos. De igual manera, empodérelos para que reporten un incidente al área de seguridad correspondiente. En el caso de la EPN, se deben reportar los incidentes a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Construya soluciones informáticas con la seguridad como pilar fundamental que debe incluirse en las fases iniciales y no como un complemento adicional; con el fin de proteger la propiedad intelectual y la privacidad de los usuarios.
- Mantenga el desarrollo de su solución informática solamente donde personal autorizado tenga acceso, evite que esta información sea expuesta a terceros.
- Use herramientas modernas para descubrir las vulnerabilidades de su solución en la etapa de desarrollo; y de esta manera, mitigar el potencial fallo antes de que la solución entre a producción.
- Revise y conozca el origen de la lista de componentes que utiliza la solución que desarrolla (SBOM - Software bill of materials), los desarrolladores son responsables de las soluciones que construyen.
Como recomendaciones adicionales se adjuntan los siguientes enlaces:
- Evitar el phishing : https://www.csirt-epn.edu.ec/index.php/servicios/guias-y-mejores-practicas/34-evitar-el-phishing
- Acciones ante el blackmailing: https://www.csirt-epn.edu.ec/como-tener/292-que-es-blackmailing-y-que-hacer
- Prevenir el ransomware: https://www.csirt-epn.edu.ec/como-tener/282-como-prevenir-un-ataque-de-ransomware
Referencia: