27 jun 2017
Print mail

Ciberseguridad: Riesgos y opciones ante un ataque

El pasado jueves 22 de junio, celebramos una jornada en la que se habló de los riesgos de sufrir un ciberataque y las opciones existen en caso de que ocurra.

Según lo comentado durante la sesión, este tipo de ataques no solo se está incrementando en número, sino que también su complejidad es cada vez mayor, por lo que también lo es la posibilidad de sufrirlos.

Gráfico con la evolución de los ciberataque desde el año 2010

Evolución de los ciberataques en los últimos años

Por esta razón, todas las empresas deben saber que no son inmunes, y que para poder minimizar sus riesgos deben conocer su grado de exposición y contar con un plan de prevención y de reacción en caso de ser atacados. Algunas de las medidas que debe incluir este plan, aunque sencillas de cumplir, son de vital importancia para la seguridad ya que más del 50% de los ciberataques ocurren por el mal uso de las herramientas, en especial del correo electrónico.

Éstas son algunas:
▪ Evitar conectarse a redes públicas.
▪ No comprometer datos confidenciales enviándolos a través de cualquier aplicación
▪ No realizar conexiones a la propia empresa, a plataformas como entidades bancarias, etc. a través de redes que no sean seguras.
▪ Disponer de dispositivos distintos para ocio y para el trabajo.
▪ Contar con un buen protocolo de copias de seguridad.
▪ Realizar actualizaciones constantes tanto de su sistema operativo como del software instalado en su equipo.
▪ No dudar en eliminar los correos electrónicos ante la más mínima sospecha sobre su origen o contenido, y tener especial cuidado con los archivos adjuntos o enlaces a  webs que puedan incluir.

El éxito de este plan depende de que las personas vinculadas con la empresa sean conscientes del riesgo existente y de sus graves consecuencias. Por esta razón, debe incluir formación y sensibilización para quienes forman parte de la compañía.

Oskar Ollakarizketa 948 077 070 oskar@camaranavarra.com
Close
Cambiar Foto
cambio es aplicable ael usuario por todo el sistema

Deja tu comentario
Responder