
La reutilización de contraseñas sigue siendo una amenaza para las empresas de todo el mundo: un informe reciente descubrió que el 64 % de las personas siguen usando contraseñas que han quedado expuestas en una vulneración. La higiene deficiente de las contraseñas por parte de los usuarios finales puede exponer a su organización a violaciones de seguridad y hacer que los datos confidenciales de su empresa sean vulnerables a los ataques cibernéticos.
La prevención de ataques de ciberseguridad comienza con la preparación de su primera línea de defensa: sus empleados. La capacitación en concientización sobre seguridad cibernética los ayuda a ser más conscientes, alertas y conocedores de las últimas tácticas de amenazas cibernéticas dirigidas a los usuarios finales.
Si bien puede ser difícil prevenir el “mal” comportamiento de todos los usuarios , existen varias mejores prácticas de ciberseguridad para capacitar y recordar regularmente a sus empleados.
Los puntos finales basados en credenciales son la superficie de ataque más vulnerable en cualquier organización. Proteger las cuentas de los usuarios finales con estas 4 mejores prácticas es importante para proteger a toda su organización del riesgo.
Los empleados no deberían tener más remedio que cumplir con las reglas de la política de contraseñas de su organización. Con la política de contraseñas de Specops , por ejemplo, las organizaciones pueden imponer requisitos de longitud y complejidad para garantizar que su contraseña sea lo más segura posible mientras bloquean más de 3 mil millones de contraseñas violadas conocidas.
Para proteger aún más las cuentas de los usuarios finales, la implementación de la autenticación multifactor (MFA) debe ser obligatoria para que los usuarios finales inicien sesión en las aplicaciones de trabajo o realicen un cambio, como restablecer sus contraseñas. Cuando se trata del proceso de MFA, cuantas más formas pueda verificar su identidad al iniciar sesión, más difícil será que alguien robe su información.
Otra práctica recomendada relacionada con la información de la cuenta es alentar a los empleados a bloquear sus pantallas cuando no estén presentes. Dejar las pantallas desbloqueadas aumenta el riesgo de que alguien vea o acceda a datos confidenciales.
También es importante que su organización fomente el uso de un administrador de contraseñas, no solo para el usuario final individual, sino también para utilizar funciones de bóveda compartida para evitar que los empleados compartan contraseñas de manera insegura.
Es fácil, especialmente en una organización líder en software, olvidar la importancia del hardware seguro. Pero como le dirán los profesionales de TI en la fabricación o el cuidado de la salud, es fundamental proteger la infraestructura de su dispositivo, así como su red.
Cuando se trata de que los empleados protejan sus equipos de las amenazas de ciberseguridad, hay algunas formas en que la capacitación interna y las políticas sólidas pueden ayudar.
Para empezar, todas las compras nuevas deben venir directamente a través del departamento de TI. TI es responsable no solo de configurar al empleado en la red de la empresa, sino también de asegurarse de que la computadora esté debidamente equipada con seguridad y sistema operativo o soporte del sistema. Esta configuración inicial ayuda al departamento de TI a mantener su computadora de forma remota para garantizar que su software esté actualizado y configurado para la actualización automática.
Los teléfonos deben tener una pantalla de bloqueo y habilitar el cifrado de mensajes. Esta política evita que los textos críticos, como los códigos de seguridad MFA, sean visibles en una pantalla bloqueada. De esta forma, sólo aquellos que puedan identificarse con la contraseña correcta podrán leer los mensajes.
Es común que los empleados mantengan sus computadoras funcionando durante toda la semana laboral, pero apagarlas es esencial para la salud y la seguridad del equipo. La mayoría de las actualizaciones de software requieren que reinicie su computadora para ejecutarse correctamente, por lo que es necesario apagar el equipo para el mantenimiento regular del software.
También se debe alentar a los empleados a mantener habilitados los firewalls. Los firewalls se implementan para bloquear ciertos tipos de tráfico de red que mantienen su sistema a salvo de amenazas externas. Deshabilitar el firewall abre la organización a ataques maliciosos que se basan en puertos de red abiertos.
Finalmente, como una capa adicional de protección, los empleados siempre deben habilitar el antivirus. El software antivirus ofrece protección en tiempo real al escanear archivos nuevos y alertará inmediatamente al usuario si detecta alguna amenaza.

La privacidad de los datos es otra gran pieza de la infraestructura de seguridad de TI. Fomentar estas mejores prácticas de almacenamiento de datos, así como implementar un marco de confianza cero en su organización, puede garantizar que ninguno de sus usuarios finales esté poniendo en riesgo sus datos.
Muchas empresas alientan a los empleados a enviar todo a la nube, ya sea para compartir archivos o almacenarlos. La nube ofrece más control sobre quién puede acceder a la información interna. Si esta es la política de su empresa, entonces no debería haber ninguna información de la empresa guardada en el almacenamiento personal de un usuario.
Además, asegúrese de desalentar el uso de unidades USB . Los USB no solo son pequeños y fáciles de perder, sino que generalmente no están encriptados. Esto significa que si un usuario conecta uno a una computadora personal o pública que no es segura y luego lo usa en un equipo de trabajo, el USB puede transferir e introducir un virus en su red.
Si un usuario final necesita un USB y no hay otra opción, asegúrese de que su departamento de TI lo compre y lo revise.
También se debe alentar a los empleados a que presten mucha atención a los correos electrónicos que parezcan sospechosos y siempre los envíen a TI si no están seguros. El departamento de TI puede realizar campañas contra el phishing para ayudar a capacitar a los empleados sobre la conciencia de seguridad y lo que deben tener en cuenta cuando se trata de correos electrónicos sospechosos.
Todos los empleados también deben evitar imprimir nada con datos de la empresa. Los papeles sueltos pueden terminar en las manos equivocadas una vez que salen de la casa o la oficina del empleado.
Si bien la impresión debe ser limitada, hay casos en los que es posible que deba imprimir un documento, en cuyo caso se debe alentar a los empleados a destruir todo lo que ya no usan.
Por último, la educación del usuario final en ciberseguridad 101 debe incluir los riesgos del software en los dispositivos de trabajo. Las organizaciones deben tener pautas claras sobre cómo y cuándo los usuarios finales pueden descargar o licenciar cualquier cosa que no venga como un problema estándar en sus computadoras de trabajo. Algunas pautas incluyen:
Las nuevas descargas de software deben ser limitadas, pero si los usuarios tienen que descargar un programa, incluso una aplicación basada en la web, primero deben aclararlo con TI.
Esto es especialmente importante si aún no se ha implementado ninguna seguridad de aplicación web.
Además, todo el software externo necesita MFA para una mayor protección y seguridad con contraseña.
Te sorprendería saber cuántas medidas de seguridad integradas de aplicaciones relacionadas con el trabajo no se acumulan . MFA puede ayudar a mitigar cualquier riesgo de terceros.
La capacitación en ciberseguridad es una práctica constante y un trabajo en equipo. Con recordatorios regulares, sesiones de capacitación y soporte de TI, los usuarios pueden generar más conciencia sobre las amenazas de seguridad cibernética y ayudar a proteger la información interna.
Fuente: Bleeping Computer
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!