Redes sociales
Redes sociales

5 prácticas para evitar un ataque de hunting en tu empresa

Por: Mujer Ejecutiva 18 abril 2023
Compartir
5 prácticas para evitar un ataque de hunting en tu empresa

Los ciberdelincuentes rastrean toda la información de la red de la empresa para detectar y llevar a cabo un ataque de hunting.

Los ataques de hunting son muy temidos por las organizaciones de todo el mundo ya que es una técnica que utilizan los cibercriminales para buscar de forma activa las distintas vulnerabilidades en sus sistemas informáticos. Así obtienen acceso no autorizado a distintas bases de datos

Este tipo de ataques son mucho más avanzados que los ataques convencionales porque quienes atacan a una empresa suelen pasar bastante tiempo observando el movimiento que existe en una red y utilizar herramientas sofisticadas para encontrar vulnerabilidades. Esa es la principal razón por la que generalmente las víctimas de este crimen son organizaciones.

¿Cómo prevenir los ataques hunting y salvar a tu organización

Para evitar ser víctima de algún ataque de hunting y con ellos, salvaguardar la información de la red de tu empresa, es importante seguir este tipo de prácticas.

1. Actualización de software y sistemas operativos

Este video te puede interesar

Las actualizaciones de software eliminan las brechas de seguridad que con el tiempo y las actualizaciones de virus se pueden abrir. Además, corrige las vulnerabilidades que pueden ser explotadas por los virus. Al instalar estas actualizaciones, se refuerza la seguridad del sistema y se reduce el riesgo de infección por virus.

Clipper, el nuevo malware que aqueja a las criptomonedas

2. Utiliza contraseñas únicas

Las contraseñas deben tener al menos 8 caracteres, incluyendo letras mayúsculas y minúsculas, números y símbolos. En cualquier ámbito se recomienda utilizar una contraseña diferente para cada cuenta.

3. Cifrado de datos

Los datos deben cifrarse tanto en tránsito como en reposo para protegerlos de un ataque de hunting de los ciberdelincuentes. A través del cifrado de datos un código se vuelve ilegible para cualquier persona que no tenga la clave de descifrado. 

Gracias a esta práctica, cualquier persona externa que tenga acceso a la red no podrá leer los datos sin una clave de descifrado.

4. Herramientas de seguridad avanzadas

Este tipo de herramientas hacen que sea imposible que cualquier virus acceda al sistema. Algunos ejemplos son: los sistemas de prevención de intrusiones (IPS) que se encargan de monitorear y analizar el tráfico de red en tiempo real para detectar intrusiones. 

5. Monitorear el tráfico de la red

El monitoreo de la red puede detectar actividades sospechosas y alertar a los administradores de la red sobre posibles ataques. Algunos ejemplos de este tipo de monitoreo son: el análisis de logs de acceso web, los filtros de contenido o el análisis de protocolos.

Síguenos en Google Noticias para mantenerte enterado

ALEJANDRA LAGUNES, con visión innovadora

Descargable

No te pierdas nuestro especial: ALEJANDRA LAGUNES, con visión innovadora

Descarga gratis

Notas relacionadas

Ingresa a Cinépolis gratis


Suscribete a mundo ejecutivo e ingresa a Cinépolis con el codigo que te llegará a tu correo electronico.

Esto se cerrará en 100segundos