Descripción de estrategias básicas de mitigación

Completado

Ha aprendido que hay muchos tipos diferentes de ciberataques. Pero, ¿cómo puede a su organización frente a los ciberdelincuentes? Hay varias maneras diferentes de mantener a raya a los ciberdelincuentes, desde la autenticación multifactor hasta la mejora de la seguridad del explorador y la información y capacitación de los usuarios.

¿Qué es una estrategia de mitigación?

Una estrategia de mitigación es una medida o colección de pasos que una organización realiza para evitar un ciberataque o defenderse de él. Esto se hace normalmente mediante la implementación de directivas y procesos tecnológicos y organizativos diseñados para protegerse frente a ataques. Estas son algunas de las muchas estrategias de mitigación diferentes disponibles para una organización:

Autenticación multifactor

Tradicionalmente, si la contraseña o el nombre de usuario de alguien están en peligro, esto permite que un ciberdelincuente pueda obtener el control de la cuenta. Pero se introdujo la autenticación multifactor para combatir esto.

La autenticación multifactor funciona exigiendo a un usuario que proporcione varias formas de identificación para comprobar que es quien dice ser. La forma más común de identificación que se usa para comprobar o autenticar a un usuario es una contraseña. Esto representa algo que el usuario sabe.

Otros dos métodos de autenticación proporcionan algo que el usuario es, como una huella digital o un escaneo de retina (una forma biométrica de autenticación) o proporcionan algo que el usuario tiene, como un teléfono, una clave de hardware u otro dispositivo de confianza. La autenticación multifactor emplea dos o más de estas formas de prueba para comprobar un usuario válido.

Por ejemplo, un banco podría exigir que un usuario proporcione códigos de seguridad enviados a su dispositivo móvil, además de su nombre de usuario y contraseña, para acceder a su cuenta en línea.

Seguridad del explorador

Todos dependemos de los exploradores para acceder a Internet para trabajar y llevar a cabo nuestras tareas diarias. Como ha aprendido anteriormente, los atacantes pueden poner en peligro los exploradores poco seguros. Un usuario puede descargar un archivo malintencionado o instalar un complemento malintencionado que pueda poner en peligro el explorador, el dispositivo e incluso propagarse a los sistemas de una organización. Las organizaciones pueden protegerse frente a estos tipos de ataques mediante la implementación de directivas de seguridad que:

  • Impiden la instalación de extensiones o complementos del navegador no autorizados.
  • Solo permiten que los exploradores permitidos se instalen en dispositivos.
  • Bloquean determinados sitios mediante filtros de contenido web.
  • Mantienen actualizados los exploradores.

Educación de los usuarios

Los ataques de ingeniería social se basan en las vulnerabilidades de las personas para causar daños. Las organizaciones pueden defenderse contra los ataques de ingeniería social mediante la capacitación de su personal. Los usuarios deben aprender a reconocer contenido malintencionado que reciben o encuentran, y saber qué hacer cuando detectan algo sospechoso. Por ejemplo, las organizaciones pueden enseñar a los usuarios a:

  • Identificar elementos sospechosos en un mensaje.
  • No responder nunca a solicitudes externas de información personal.
  • Bloquear dispositivos cuando no están en uso.
  • Almacene, comparta y quite datos solo según las directivas de la organización.

Información sobre amenazas

El panorama de amenazas puede ser amplio. Las organizaciones pueden tener muchos vectores de ataque que son todos los posibles objetivos de los ciberdelincuentes. Esto significa que las organizaciones deben tomar tantas medidas como sea posible para supervisar, evitar, defenderse contra los ataques e incluso identificar posibles vulnerabilidades antes de que los ciberdelincuentes las usen para llevar a cabo ataques. En resumen, deben usar la inteligencia sobre amenazas.

La inteligencia sobre amenazas permite a una organización recopilar información sobre sistemas, detalles sobre vulnerabilidades, información sobre ataques, etc. En función del conocimiento que se tenga de esta información, la organización puede implementar directivas de seguridad, dispositivos, acceso de usuarios, etc., para defenderse contra los ciberataques. La colección de información para obtener conclusiones y responder a los ciberataques se conoce como inteligencia sobre amenazas.

Las organizaciones pueden usar soluciones tecnológicas para implementar inteligencia sobre amenazas en sus sistemas. A menudo se trata de soluciones inteligentes contra amenazas que pueden recopilar automáticamente información e incluso buscar ataques y vulnerabilidades y responder a ellos.

Estas son solo algunas de las estrategias de mitigación que las organizaciones pueden adoptar para protegerse frente a ciberataques. Las estrategias de mitigación permiten a una organización adoptar un enfoque sólido en relación con la ciberseguridad. Esto protegerá en última instancia la confidencialidad, integridad y disponibilidad de la información.