¬°Hub de contenido!
Acceso a contenido educativo gratis.

Cómo frustrar ciberataques extranjeros

Cinco pasos para proteger su organización y cadena de suministro contra el frente de guerra político y literal.

Untitled 621fabbe90920 (1)

A medida que escala el conflicto entre Rusia y Ucrania, las autoridades advierten sobre un aumento inminente en los intentos de piratería informática patrocinados por el estado para interrumpir la infraestructura y las industrias críticas y esenciales de Estados Unidos y sus cadenas de suministro. Se han enviado y llevado a cabo amenazas contra organizaciones estadounidenses, incluso dentro del sector de empaque y procesamiento.

Los especialistas en TI de PMMI, Andy Lomasky, y en TO, Bryan Griffen, realizaron un podcast y un video días después de que llegaran las amenazas de Rusia con los siguientes cinco pasos para mantener segura su empresa y su cadena de suministro. Siga estos pasos para garantizar la mejor protección:

¬∑        Aplicaci√≥n de parches y antimalware: aseg√ļrese de que todos sus dispositivos, sistemas operativos y software est√©n actualizados, y que todos tengan una herramienta antimalware capaz de detectar amenazas sofisticadas, como Ransomware, implementada en sus organizaciones.

¬∑         Si a√ļn no lo ha hecho, implemente protecciones de acceso, como la autenticaci√≥n multifactor, en tantos inicios de sesi√≥n y cuentas como sea posible. Aseg√ļrese de que sus contrase√Īas sean largas y complejas para evitar que se descifren f√°cilmente. Tambi√©n recuerde proporcionar acceso solo a lo que los empleados necesitan para hacer su trabajo.

¬∑         Escanee su red: sepa lo que hay en ella y aseg√ļrese de saber c√≥mo configurarla para protegerla, especialmente los dispositivos ocultos, como los m√≥dems wi-fi. Si no sabe c√≥mo localizar estos dispositivos, pida ayuda antes de que suceda algo.

¬∑         Realice una copia de seguridad de todo lo que es importante para el funcionamiento de su negocio y tenga un buen plan de continuidad del negocio y recuperaci√≥n ante desastres de TI. Sepa d√≥nde se almacenan sus copias de seguridad y pruebe recuperar sus datos antes de que haya un incidente.

¬∑         Capacite a TODOS sus empleados sobre c√≥mo pueden darse las amenazas de seguridad cibern√©tica, desde phishing y smishing, hasta suplantaci√≥n de identidad y malware. ¬°Los empleados son su primera l√≠nea de defensa todos los d√≠as!

Evite ataques de ciberseguridad que da√Īen su software, operaciones y comunicaciones. Tome todas las precauciones necesarias hoy y no deje que esta informaci√≥n se detenga en usted. Distribuya estos cinco consejos dentro de su organizaci√≥n para ayudar a garantizar que est√© protegido.