Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia
Bogotá D.C., diciembre 15 de 2015.
Si a diario los ciberdelincuentes se dedican a buscar vulnerabilidades en la red y así lograr cazar a sus víctimas, también es cierto, que los expertos en seguridad han logrado detectar sus movimientos, logrando una mayor protección tanto a los datos de las empresas como de las personas naturales que utilizan la web.
La obtención de información, el escaneo de sistemas, el acceso remoto, la apertura de puertas traseras y el borrado de huellas son los pasos que sigue un atacante para acceder a los datos confidenciales de una empresa, y que, según el INCIBE, son siempre los mismos.
Son muchas las técnicas empleadas por los atacantes para intentar hacerse con el bien más preciado de una empresa, su información, pero los pasos que siguen para ello son siempre los mismos. Así lo afirma el INCIBE, que explica en qué consisten esos cinco pasos y da cuatro consejos para dificultar a un atacante sus intentos de acceso a la empresa.
Pasos que sigue un ciberdelincuente para atacar una empresa
Estos aún no van a acceder a los sistemas ni atacar la empresa, por lo que detectar un ataque en esta fase es casi imposible. Sin embargo para dificultarles esta tarea se pueden eliminar de la página listados de empleados, teléfonos, direcciones de correo, horarios, etc., si no es necesario tenerlos, y cuando se contrate un dominio de Internet, se deba dar la menor información posible. “Además, un buen plan de seguridad y una política de concienciación de empleados ayudarán a que el atacante no entre a través del portátil del hijo del administrador de sistemas”, aseguran desde INCIBE.
“Cuanta más información consiga un atacante sobre los programas que tenemos instalados en nuestros servidores, más opciones tendrá de acceder a información de nuestra empresa”, comentan desde el INCIBE. Estos escaneos pueden detectarse con herramientas como Sistemas de Detección de Instrucciones, pero lo mejor a es tener siempre actualizados los sistemas y todo el software que hay instalado en ellos.
Es importante tener en cuenta cada uno de estos pasos para así lograr una mayor protección de los datos y fortalecer la ciberseguridad que a diario está siendo vulnerada por los diferentes actores de la red. No olvide cambiar con frecuencia las contraseñas como actividad sencilla pero primordial para la ciberseguridad.
Fuente: CSO Computerworld