Mujer Ejecutiva

5 prácticas para evitar un ataque de hunting en tu empresa

Por: Mujer Ejecutiva 18 Abr 2023
Compartir

Los ciberdelincuentes rastrean toda la información de la red de la empresa para detectar y llevar a cabo un ataque de hunting.

Los ataques de hunting son muy temidos por las organizaciones de todo el mundo ya que es una técnica que utilizan los cibercriminales para buscar de forma activa las distintas vulnerabilidades en sus sistemas informáticos. Así obtienen acceso no autorizado a distintas bases de datos

Este tipo de ataques son mucho más avanzados que los ataques convencionales porque quienes atacan a una empresa suelen pasar bastante tiempo observando el movimiento que existe en una red y utilizar herramientas sofisticadas para encontrar vulnerabilidades. Esa es la principal razón por la que generalmente las víctimas de este crimen son organizaciones.

¿Cómo prevenir los ataques hunting y salvar a tu organización

Este video te puede interesar

Para evitar ser víctima de algún ataque de hunting y con ellos, salvaguardar la información de la red de tu empresa, es importante seguir este tipo de prácticas.

1. Actualización de software y sistemas operativos

Las actualizaciones de software eliminan las brechas de seguridad que con el tiempo y las actualizaciones de virus se pueden abrir. Además, corrige las vulnerabilidades que pueden ser explotadas por los virus. Al instalar estas actualizaciones, se refuerza la seguridad del sistema y se reduce el riesgo de infección por virus.

Clipper, el nuevo malware que aqueja a las criptomonedas

2. Utiliza contraseñas únicas

Las contraseñas deben tener al menos 8 caracteres, incluyendo letras mayúsculas y minúsculas, números y símbolos. En cualquier ámbito se recomienda utilizar una contraseña diferente para cada cuenta.

3. Cifrado de datos

Los datos deben cifrarse tanto en tránsito como en reposo para protegerlos de un ataque de hunting de los ciberdelincuentes. A través del cifrado de datos un código se vuelve ilegible para cualquier persona que no tenga la clave de descifrado. 

Gracias a esta práctica, cualquier persona externa que tenga acceso a la red no podrá leer los datos sin una clave de descifrado.

4. Herramientas de seguridad avanzadas

Este tipo de herramientas hacen que sea imposible que cualquier virus acceda al sistema. Algunos ejemplos son: los sistemas de prevención de intrusiones (IPS) que se encargan de monitorear y analizar el tráfico de red en tiempo real para detectar intrusiones. 

5. Monitorear el tráfico de la red

El monitoreo de la red puede detectar actividades sospechosas y alertar a los administradores de la red sobre posibles ataques. Algunos ejemplos de este tipo de monitoreo son: el análisis de logs de acceso web, los filtros de contenido o el análisis de protocolos.

Síguenos en Google Noticias para mantenerte enterado

Descargable

UNILEVER Por un futuro sostenible

Descarga Gratis

Suscríbete a nuestro newsletter y recibe información exclusiva

Suscríbete

Notas Relacionadas

Clonan tarjetas de crédito a través de mensajes de texto

Ciberseguridad: Riesgos y desafíos de emprender en el metaverso

Alertan sobre estafa con IA a pensionados del Bienestar