La evaluación de impacto de transferencias internacionales (Parte...
Una vez que tenemos claro a dónde van los datos personales de nuestra responsabilidad, y...
0
915 752 750
aec@aec.es
Muchas son las empresas y organizaciones que utilizan un software específico para gestionar sus procesos (ej.: gestión de proveedores, gestión de la producción, etc.).
Utilizar software sin actualizaciones hace que sean vulnerables a múltiples amenazas.
Los ciberdelincuentes lo saben y por esa razón han puesto foco en este tipo de herramientas.
Las aplicaciones no suelen estar actualizadas a la última versión por diversos motivos:
La propia complejidad de la herramienta, el tiempo que requiere una actualización, el número de instancias que hay que actualizar, el miedo a un error en la actualización y que el servicio deje de funcionar o, simplemente, por falta de concienciación en materia de seguridad.
Los ciberdelincuentes se han aprovechado de las vulnerabilidades y la falta de configuración de las aplicaciones para diversos fines:

Esto incluye el firmware de los equipos electrónicos, los sistemas operativos y aplicaciones informáticas e incluso los propios programas antimalware.
Utilizaremos una VPN cuando necesitemos acceder a información confidencial de manera remota, y la red que estemos utilizando no ofrezca las suficientes garantías de seguridad.
Ventajas de utilizar una VPN:

En el control de accesos el nombre de usuario nos identifica y la contraseña nos autentica (con ella se comprueba que somos quienes decimos ser).
Todo sistema de autenticación de usuarios se basa en la utilización de uno, o varios, de los siguientes factores:
Como la contraseña es el más utilizado de estos factores, la gestión de las contraseñas es uno de los aspectos más importantes para asegurar nuestros sistemas de información.
Dentro de la gestión de contraseñas se incluye el deber de difundir y hacer cumplir unas buenas prácticas: actualizarlas periódicamente, garantizar su fortaleza (dificultad para adivinarla o craquearla), no utilizar contraseñas por defecto o cómo custodiarlas.
Existen algunas aplicaciones gratuitas y de código abierto que permiten la administración segura de contraseñas (ej.: Keepass). A través de este tipo de programas se pueden guardar en un archivo único todas sus contraseñas, debiendo recordar únicamente una contraseña maestra de acceso.
Los sistemas de monitorización, convenientemente configurados, pueden generar alertas en tiempo real.
Por otra parte, facilitan el análisis forense para el diagnóstico de las causas que originan los incidentes.
Por último, son necesarios para verificar el cumplimiento de ciertos requisitos legales o contractuales durante las auditorías.
Un software es una gran alternativa con la que aumentamos significativamente la eficiencia en la gestión de una empresa, pero también podemos ponerla en riesgo si no se aplican las medidas de seguridad necesarias.
El equipo Govertis
