Cómo obtener más de su WAF mediante un abordaje integrado

Cómo obtener más de su WAF mediante un abordaje integrado

A medida que las arquitecturas digitales se tornan más distribuidas y el borde continúa acercándose más que nunca a los usuarios finales, proteger las aplicaciones y las redes de las que dependen se ha convertido en un desafío igualmente creciente. Además de las amenazas tradicionales, los equipos de seguridad ahora deben considerar el hecho de que las estrategias flexibles para la implementación de aplicaciones y servicios también implican más puntos de entrada potenciales para los actores maliciosos en todos los rincones del mundo.

Para hacer frente a estas amenazas de igual a igual, es necesario contar con estrategias de seguridad de red e infraestructura que sean igualmente flexibles y customizables. Al mismo tiempo, dado que el desempeño de las aplicaciones es un diferenciador enorme en el mercado de consumidores, la protección de estas propiedades digitales no debe obstaculizar la experiencia del usuario final de modo alguno.

Las empresas de hoy en día están descubriendo que para navegar estas aguas turbulentas, necesitan un proveedor con un enfoque sólido y modular para la seguridad de la CDN, capaz de afrontar la distribución, el desempeño y la seguridad de las aplicaciones mediante un abordaje singular e integrado que abarque no sólo el web application firewall (WAF) y la gestión de riesgo de bots (BRM -por sus siglas en inglés-), sino también la mitigación de DDoS.

Cada empresa tiene diferentes preocupaciones de seguridad basadas en factores tales como la industria, la base de usuarios, los tipos de dispositivo y de aplicación, las necesidades de desempeño, etc. Una empresa de juegos global tendrá preocupaciones diferentes a las de un minorista de e-commerce regional, quien a la vez tendrá inquietudes distintas a las de un proveedor de salud local.

Por ejemplo, una plataforma de juegos popular que posibilita que usuarios de todo el mundo interactúen entre sí, tiene miles, sino millones, de puntos de entrada potenciales que deben monitorear y proteger con una variedad de medidas de seguridad, incluyendo WAF. Adicionalmente, cada lanzamiento de un juego nuevo que genera una cantidad enorme de descargas también atrae a actores maliciosos y bots que intentan interrumpir el flujo de datos y causar grandes pérdidas de ingresos al proveedor de juegos.

Por otra parte, si bien un minorista también debe proteger el flujo de ingresos durante eventos de alto tráfico, como eventos de ventas anuales, también están procesando muchas más transacciones que involucran datos confidenciales de los clientes, que deben ser protegidos de los hackers. Adicionalmente, los sitios de e-commerce con muchas páginas diferentes y API de terceros tienden a presentar más vulnerabilidades para que los atacantes y bots se apropien de la experiencia del cliente mediante el bloqueo de carritos, phishing o publicidades no autorizadas.

Y aunque un proveedor de servicios de salud probablemente no se enfrentará a la amenaza de ataques de DDoS con tanta frecuencia como las empresas de juegos o minoristas, también enfrentan amenazas a nivel de servidor e infraestructura donde se almacenan filas de datos confidenciales de los clientes (ej.: números de seguro social, historias clínicas, etc.), convirtiéndolo en un objetivo para los piratas informáticos que buscan sacar provecho de esa información personal.

Estos desafíos dispares requieren que los proveedores de servicios de TI (es decir, red, infraestructura en la nube, seguridad de aplicaciones, etc.) tengan la flexibilidad para satisfacer las diversas necesidades de sus clientes, ofreciendo un enfoque customizado para la seguridad de borde.

Además de la tradicional mitigación de DDoS en la red y en las capas de transporte a lo largo de su red CDN y la backbone de IP, Lumen también proporciona detección y mitigación en la capa de las aplicaciones, para ocuparse y responder frente a la creciente amenaza de los ataques de DDoS de capa 7. Por su parte, Lumen® CDN Edge Compute ofrece a sus clientes la oportunidad de implementar una amplia gama de medidas de seguridad en el borde, asociándose con proveedores de seguridad mejores en su categoría para servicios WAF y BRM. Y a las empresas que necesitan una implementación de seguridad única o utilizan una solución interna, Lumen les ofrece la oportunidad de construir directamente en la infraestructura de la red para implementar sus propios módulos de fuente abierta, software propio, o código customizado.

Este abordaje modular para la seguridad de CDN les permite a los clientes de Lumen no solo implementar una estrategia de seguridad integral que se adapte a sus necesidades específicas de negocio, sino que también ayuda a garantizar el desempeño y la confiabilidad de las aplicaciones en un momento en el que incluso los problemas menores de la experiencia del usuario final pueden generar grandes pérdidas en ingresos.

Lea el post original en inglés > https://blog.lumen.com/how-to-get-more-out-of-your-waf-with-an-integrated-approach/ 

Jon Paul "JP" McLeary

Autor:
Craig Lowell
Craig Lowell es gerente de marketing de producto líder del equipo de distribución de contenido de Lumen, especialista en contenido escrito y de video para el portfolio de CDN y sus soluciones complementarias. Antes de unirse a Lumen, trabajó en marketing de producto en la industria de monitoreo de la experiencia del usuario final. Neoyorquino de nacimiento, Craig trabaja en las oficinas de Lumen en Manhattan.

La base de datos: un activo que proteger

La base de datos: un activo que proteger

En la actualidad las empresas manejan grandes cantidades de datos, que incrementa a medida que pasan los años, el entorno global se digitaliza y tanto los consumidores como las compañías desarrollan sus relaciones en el ecosistema de Internet. Por este motivo, el valor corporativo hoy en día se determina en parte por la data: información de clientes, del mercado, performance pasada de la compañía, etc. Gracias a esto, las empresas ajustan sus expectativas, toman decisiones más precisas y aumentan su potencial innovador.

Por lo tanto, los datos son los cimientos del desarrollo de negocios, del crecimiento empresarial y contribuyen a la oferta de nuevos productos y servicios. Entonces, ¿cómo asegurarse de que este capital corporativo se encuentre seguro? Una de la preocupación central de las compañías es la ciberseguridad.

En los últimos años, los hackeos masivos han pasado a formar parte de la cotidianeidad en el ciber mundo, afectando a las más diversas industrias: desde el sector hotelero hasta los servicios financieros y compañías de retail, valiosas por la información detallada sobre los patrones de consumo. Es por esto que, entre las grandes corporaciones, se ha profundizado la tendencia de delegar la responsabilidad y protección de los datos en especialistas, expertos en este tipo de situaciones.

Las vulnerabilidades en materia de seguridad de algunos procesos abren las puertas para el robo sistemático de contraseñas, base de datos e información sensible alojada en computadoras o en los servicios de nubes públicas o privadas. Si bien en los últimos años, diversos softwares han sido desarrollados para minimizar los riesgos, el peligro continúa latente y las empresas deben tomar la iniciativa, de acuerdo a sus necesidades específicas.

Por esto es calve mantener la información alojada en Data Centers, especializados, con los más altos estándares de calidad que cuenten con la tecnología para atender las demandas que el mercado exige, lo que permite proveer soluciones escalables, efectivas, seguras y rentables. Empresas de todas las industrias están utilizando este tipo de infraestructura y accediendo a la Infraestructura como Servicio (IasS) para aumentar la eficiencia de sus costos. Así, las empresas pueden concentrar sus inversiones y esfuerzos en el core del negocio, mientras garantizan la seguridad, administración y disponibilidad de su información.

Además de los servicios de hosting y housing provistos en los data centers de Lumen, las empresas pueden acceder a las ofertas de Plataforma como servicios (PaaS), en donde se entrega a las organizaciones una solución completa de infraestructura tecnológica, totalmente administrada y asegurada, tales como; nubes privadas, comunitarias, públicas, granjas de servidores físicos y virtuales, administración de sistemas operativos y bases de datos, seguridad administrada, almacenamiento y backup.

Finalmente, Felipe Gómez Jaramillo, Director de Data Center, Seguridad y Cloud para el Clúster Andino de Lumen. Agrega que “nos encontramos en un momento en el que la tecnología, impulsada por volúmenes masivos de datos está cambiando por completo nuestra manera de vivir y trabajar. En esta 4ª Revolución Industrial los datos se convierten en el pilar para tomar decisiones trascendentales para los negocios, por lo que es importante que estos datos se almacenen, procesen, aseguren y analicen correctamente».

Resoluciones de Año Nuevo:  Ejercítese, lleve una dieta saludable… Proteja sus datos

Resoluciones de Año Nuevo: Ejercítese, lleve una dieta saludable… Proteja sus datos

Todos hemos pasado por esta situación. Cabeza gacha, mirando fijamente nuestro smart phone esperando a que se instale una nueva aplicación. Uno rápidamente se desliza por los términos y condiciones antes de hacer clic en “aceptar,” entusiasmado y listo para usar la más reciente tecnología.

Las aplicaciones de hoy en día ofrecen conveniencia y beneficios increíbles a las personas, empresas y gobiernos que las utilizan. Pero es muy probable que esté renunciando a algo a cambio: información sobre usted. Su información personal es como el dinero: tiene valor. Al conocer sus puntos de vista e intereses, sus hábitos de consumo y los lugares a los que va, las empresas pueden brindarle una experiencia online más personalizada y aplicaciones gratuitas.

Además de su valor intrínseco en la economía de la información actual, sus datos también son vulnerables a los hackers informáticos y otros actores maliciosos. Cuando obtienen nuestra información, el resultado a menudo es la pérdida de fondos, el crédito damnificado o incluso meses dedicados a reparar su reputación financiera y personal. Peor aún, los actores maliciosos a veces comparten públicamente información personal sensible, a veces vergonzosa, para humillar o intimidar.
Con el comienzo reciente del nuevo año, muchos de nosotros tomamos resoluciones de Año Nuevo. En enero también es cuando la Alianza Nacional de Seguridad Cibernética de los EUA reconoce el Día de la Privacidad de Datos para empoderar a las personas a actuar.

Entonces, ¿por qué no resolver ahora para proteger mejor su información personal? No significa que deba sacrificar la conveniencia o la nueva tecnología. Significa asegurarse de que su información se use solo de la manera en que se sienta cómodo.

A continuación le dejamos cuatro cosas simples que puede hacer hoy para controlar mejor cómo se recopila, usa y comparte su información personal online:

1. Vuelva a las bases. En este punto, a lo que me refiero es a practicar una buena higiene. Del mismo modo que se lava las manos o cepilla sus dientes, puede crear hábitos diarios para la privacidad de sus datos con el fin de prevenir problemas mayores. Hábitos tales como usar autenticación multifactor y contraseñas seguras, instalar actualizaciones de software de inmediato y conformar correctamente la configuración de privacidad son un gran comienzo. Estos hábitos le ofrecen la primera y mejor línea de defensa para proteger su información personal.

2. Actualice su smartphone. Asegúrese de instalar y utilizar el sistema operativo, las aplicaciones y los navegadores web más recientes para ayudar a defender su teléfono y su contenido contra el malware y otras amenazas online. Sí, esto también es higiene, pero es lo suficientemente importante como para destacarlo por separado.

3. Pregúntese el por qué. Su información y su dignidad tienen valor. Antes de completar un formulario o enviar información personal online, pregúntese: «¿Por qué necesitan esta información?» Luego, decida cuánta información desea compartir. Por ejemplo, es posible que en un formulario online en el que se recopila información personal no haga falta que complete todos los campos de datos. Use ese poder y deje algunos campos en blanco. Asimismo, preste atención a la fuente de la solicitud para evitar intentos de phishing.

4. Elimínela cuando haya terminado. Eliminar una aplicación o cuenta que no utiliza con una plataforma online es una buena práctica de seguridad. ¿Por qué? Porque cuando descarga una aplicación o se une a una plataforma de medios sociales, generalmente solicita permiso para acceder y recopilar información de otras áreas de su vida, como sus fotos, contactos y ubicación. A menudo, puede obtener una copia de su información antes de eliminar la aplicación o la cuenta. ¿Y mencioné que deben mantener sus aplicaciones favoritas actualizadas con la última versión para que permanezcan seguras?

Cuando un periodista le preguntó al infame Willie Sutton por qué robaba bancos, respondió: «porque ahí es donde está el dinero». Nuestros datos personales son una nueva forma de moneda y hay nuevos delincuentes que ven su valor. Los buenos hábitos de privacidad de datos pueden ayudarle a controlar quién puede acceder a su información personal. Cuando considere las resoluciones en torno de la creación de buenos hábitos y la eliminación de los malos, no olvide una de las partes más importantes de su vida: sus acciones online.

Artículo Original en ingles> New Year’s Resolutions: Exercise, Eat Healthy… Protect Your Data

Jon Paul "JP" McLeary

Autor:
Hugo Teufel
Hugo Teufel es Chief Privacy Officer de Lumen. Hugo aporta más de 20 años de experiencia a su función, donde trabaja para diseñar, implementar y refinar iniciativas estratégicas en toda la compañía. La carrera de Hugo se ha focalizado en el cambiante panorama de la privacidad y seguridad en una variedad de industrias. Anteriormente, se desempeñó en diversas funciones de liderazgo, incluyendo la de Chief Privacy Counsel para Raytheon Company y como Chief Privacy Officer en el Departamento de Seguridad Nacional de los EUA. También posee certificaciones CIPP/G, CIPP/US y CIPM de la Asociación Internacional de Profesionales de la Privacidad.

Riesgo Financiero, un Enemigo Latente

Riesgo Financiero, un Enemigo Latente

El aumento de pagos en línea, el boom en las Fintech y el blockchain han transformado la forma de acceder a los servicios bancarios y ofrecen múltiples beneficios en relación con el ahorro de tiempo y dinero, sin embargo, esta evolución en la banca trae consigo la exposición de los usuarios a mayores riesgos cibernéticos.

Dada esta realidad, las empresas del sector deben estar atentas para intentar ir un paso por delante de la ciberdelincuencia, pues según referencia el último informe sobre Desafíos del Riesgo Cibernético en el Sector Financiero para Colombia y América Latina de la Organización de los Estados Americanos (OEA) y Asobancaria, la frecuencia con que las empresas de servicios financieros aseguran sufrir incidentes de seguridad es un 300% superior a la de las empresas de otros sectores y en 2022 la ciberdelincuencia costará USD 8 billones en la economía global.

Por ejemplo, Lumen actualmente monitorea alrededor de 1300 millones de eventos de seguridad al día y detiene más de 400 mil ciberataques al mes alrededor del mundo en su infraestructura global. De aquí la importancia que, no solo los usuarios tengan en cuenta las recomendaciones de seguridad mínimas al momento de hacer transacciones, también existe una enorme responsabilidad por parte de las empresas respecto a implementar sistemas más seguros.

Esto, entendiendo que si bien el usuario final debe tener en cuenta las precauciones para minimizar el riesgo; es necesario que las empresas hagan un esfuerzo e inversión en servicios de TI, que garanticen las condiciones de seguridad necesarias para proteger a los clientes y comercios, que van más allá de lo que se puede percibir en la experiencia de uso.  Redes seguras, servicios de cloud seguros, almacenamiento y tratamiento de datos, bloqueo de ataques maliciosos, depuradores de datos, entre muchos otros requerimientos de TI que componen la lista de servicios en las que deben invertir las entidades financieras. 

De hecho, según el mismo informe, se espera que el gasto en seguridad informática a nivel mundial crezca en cerca de 25% en el año 2020. “La formación de verdaderos ecosistemas digitales, en donde las empresas están más conectadas que nunca con sus clientes, proveedores y partners de negocios, significa también que se abren nuevas brechas de seguridad. Sin embargo, y tal vez por eso mismo, la estrategia de seguridad cobra hoy una relevancia inédita para cualquier organización”, comenta Felipe Gómez director de Data Center, Cloud y de Seguridad en CenturyLink para el Clúster Andino. 

“El uso de soluciones de seguridad basadas en tecnologías digitales emergentes es un punto muy importante en la protección de los sistemas financieros; y es necesario que las organizaciones de este sector sigan enfocándose en encontrar formas innovadoras de entregar servicios seguros para proporcionar una mejor experiencia al usuario” puntualizó Gómez.

Finalmente, el directivo de Lumen, insistió en la importancia de revolucionar la industria financiera mediante la inserción de herramientas tecnológicas que generen un ecosistema digital seguro, promuevan la eficiencia y mejoren la participación del sector en el mercado.

Acerca de Lumen

Lumen (NYSE: LUMN) es una empresa líder en tecnología que ofrece soluciones de redes híbridas, conectividad en la nube y seguridad para clientes alrededor del mundo. A través de su extensa red de fibra global, Lumen proporciona servicios seguros y confiables para satisfacer las crecientes demandas digitales de empresas y consumidores. Lumen se esfuerza por ser la conexión confiable para el mundo en red y se enfoca en brindar tecnología que mejore la experiencia del cliente. Más información en https://news.lumen.com//

Ciberseguridad en tiempos de Hiperconexión

Ciberseguridad en tiempos de Hiperconexión

En Argentina los niños reciben su primer celular, a los 9 años, siendo la edad más temprana en los países de América Latina, frente a su pantalla los menores pueden pasar más de seis horas. Conocer los riesgos de estar siempre conectado y cómo evitar malos ratos es primordial, especialista entrega algunas sugerencias.

Según el informe «2020 digital » de We are Social y Hootsuite el número de usuarios de Internet en el mundo alcanza los 4 mil 540 millones, lo que significa que el 59% de la población mundial son usuarios de Internet.

En el caso de América Latina, los datos Statista Research Department de enero de 2019 demuestran que Brasil es el país latinoamericano con el mayor número de usuarios de internet con un total de 150,4 millones de brasileños que utilizan internet. México se ubica en segundo lugar de la región, con 89 millones de usuarios online, le siguen Argentina, Colombia y Perú. Mientras, Chile se ubica más atrás con 15,6 millones de usuarios.

En los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), los jóvenes ocupan en promedio un poco más de 130 minutos semanales en internet, mientras que en Chile ese número se eleva casi a 200 . Ya en Argentina, según un estudio de Unicef, los menores utilizan sus móviles por más de cuatro horas diarias .

En el contexto actual con familias en cuarentena y niños en casa “probablemente este número de horas sea mayor, lo cual significa un mayor riesgo para los menores”, comenta Pablo Dubois, Gerente de Productos de Seguridad, CenturyLink para América Latina. “El riesgo está dado principalmente porque un menor puede ignorar quien esté al otro de la red social en la que interactúa al igual de lo que puede suceder con cualquier plataforma de juegos online que pueda estar usando”.

Según un informe de Hootsuite, sobre el comportamiento digital de los usuarios durante la crisis de Covid-19 , los usuarios señalan que han incrementado el tiempo que dedican a jugar a videojuegos (22%), así como a consumir contenido en vídeo usar redes sociales, con un alza 33% durante la crisis del coronavirus.

Según una encuesta realizada por el Fondo de la ONU para la Infancia en 30 países y a más de 170 mil estudiantes, uno de cada tres jóvenes ha sido víctima de acoso cibernético, y uno de cada cinco ha tenido que faltar a la escuela por esa razón.

Según “Radiografía Digital 2019” , un estudio de la Subsecretaría de Telecomunicaciones de Chile (Subtel), el 7% dice haber sido víctima de bullying en redes sociales, 38% ha encontrado contenido inadecuado, falso o grosero en redes sociales, 20% ha visto contenido inapropiado o violento en redes sociales, 28% ha visto como le hacen ciberbullying a otros, 35% dice que se ha quedado sin tiempo para hacer otras actividades por pasar mucho tiempo conectado y el 28% teme encontrarse con personas que los agredan o molesten.

La encuesta muestra que las principales actividades de los niños y jóvenes en Internet es jugar (49%), ver vídeos (47%), ver películas o series (40%), usar redes sociales (33%) y escuchar música (32%). En tanto, se registró que un 54% ha jugado en línea con desconocidos, un dato importante al estar en riesgo de entregar información sensible sobre sí mismos y sus familias o ser víctimas de algún delito.

Frente a este panorama Dubois recomienda:

  • Usar herramientas como el control parental.
  • Crear a los menores cuentas de acceso a las aplicaciones con su verdadera edad, ya que suelen tener más restricciones y controles propios de cada plataforma supervisados por uno de los padres.
  • Controlar las horas de uso de los dispositivos móviles, el computador y consolas de juegos.
  • Explicar a los menores los riesgos que conllevan las redes sociales, el bajar juegos de cualquier sitio web y el entregar datos personales a personas desconocidas o a través de las Apps.
  • Supervisar a los menores mientras están conectados.
Michael Lawson

Autor:
Pablo Dubois
Regional Security Product Manager – CanturyLink LATAM

Tips para que su Negocio no sea Víctima de un Ciberataque

Tips para que su Negocio no sea Víctima de un Ciberataque

El próximo 30 de noviembre se celebra el Día Internacional de la Ciberseguridad, convocado por la Association for Computing Machinery.

En Colombia, según la Fiscalía General de la Nación, el monto de pérdidas por ciber ataques a empresas está entre 120 millones a 5.000 millones de pesos, dependiendo del tamaño de la compañía afectada.

Colombia, noviembre 2019.  Lumen monitorea  alrededor de 1300 millones de eventos de seguridad al día y detiene más de 400 mil ciberataques al mes alrededor del mundo, lo que valida que la ciberseguridad cobre cada vez mayor importancia en las áreas de TI de las empresas colombianas.

“Colombia hace parte del Top 5 de Latinoamérica con más tráfico malicioso, esta posición obedece a que el país está actuando de manera reactiva y se encuentra más protegido con relación a otros de la región en materia de seguridad e infraestructura de TI. La protección se hace indispensable, entre más capas de seguridad tenga la red más estabilidad va a tener la información, lo que permite una mayor eficiencia en la protección”, aseguró Felipe Gómez, director de Data Center, Cloud y Seguridad de CenturyLink para la región Andina.

De hecho, según la Policía Nacional, actualmente el 45.5% de las denuncias se hacen por canales virtuales y en el transcurso de 2019, se han reportado 28.827 incidentes de ciberseguridad empresarial en el país, de los cuales 17.531 casos han sido denunciados ante la Fiscalía General de la Nación.

A pesar de todas las lecciones que deja el sector corporativo en cuanto a la vulnerabilidad y la protección de los datos, el crimen cibernético va en aumento, por esta razón es importante que las empresas públicas y privadas se informen y tomen las acciones necesarias para proteger su negocio contra estas prácticas maliciosas.

“Se espera un crecimiento en el uso de Inteligencia Artificial por parte del Cibercrimen para el 2020. Desde ya se presentan casos de Deepfake para estafar empresas mediante videos y fotografías falsos de gerentes, clientes o proveedores para engañar a terceros, además del uso de ingeniería social para obtener información y suplantando incluso la voz de las personas”, complemento el Coronel (RA) Freddy Bautista García, consultor en temas de ciberseguridad.

Lo anterior ratifica que no es suficiente con tomar medidas de seguridad informática, hay que renovarlas y reforzarlas de forma permanente, tanto para garantizar el resguardo de la información de los usuarios como la de las empresas. Y en esto, es vital buscar alternativas de asesoramiento que permitan reducir al mínimo cualquier posible ataque.

En efecto, para Bautista estas medidas se tienen que actualizar y reforzar periódicamente ya que se espera un crecimiento de “la oferta en redes profundas de datos personales o datos extraídos de compañías víctimas de ataques y con la utilización de Botnets se prevé siga creciendo la tasa de infección en ransomware pues el promedio de envío masivo de correos infectados podrá alcanzar tasas de 30 mil correos por minuto”.

Tenga en cuenta las siguientes recomendaciones para que su negocio no salga perjudicado.

  1. Use un antivirus: El uso de un programa antivirus es básico para utilizar un ordenador. Así estará protegido de virus, spyware y demás amenazas. Un sólo equipo desprotegido puede afectar a la seguridad de toda la empresa.
  2. Asegure sus redes empresariales: Use un buen firewall para proteger el acceso a la red privada y cifre la información que se envíe por la red. De lo contario, cualquiera podría entrar desde el exterior y curiosear libremente por todos los dispositivos conectados a ella.
  3. Proteja la Red Wifi: Use una contraseña fuerte y no se la des a cualquiera: en caso de que tengas visitas a menudo y quieras darles acceso a Internet mientras están en el negocio, configura una red para invitados. Lo más seguro es ocultar la SSID de la red, de modo que haya que conocer su nombre para conectarse a ella por primera vez. Tenga en cuenta que las redes públicas gratuitas pueden ser muy inseguras.
  4. Mantenga los computadores actualizados: Lo normal es que los fabricantes del software publiquen regularmente actualizaciones de sus programas. Compruebe que el sistema operativo como las aplicaciones que usas cuenten con los últimos parches de seguridad y, por supuesto, que la base de datos del antivirus esté actualizada.
  5. Use contraseñas seguras: No use contraseñas como “123456”, ni nombres de sus hijos o su mascota, como clave. De hecho, lo mejor es usar cadenas de caracteres aleatorias que incluyan letras, números y otros símbolos menos habituales.
  6. No use discos externos o USB sin tener clara su procedencia: Deshabilite la ejecución automática tanto de almacenamiento USB como de discos ópticos y que el antivirus las examine cuando se conecten.
  7. El acceso a su equipo es exclusivo y personal: No preste su ordenador a cualquiera, debe controlarse el acceso físico a los equipos por parte de personal no autorizado.
  8. No descuide los dispositivos móviles: Portátiles, smartphones y demás dispositivos móviles son candidatos a ser objeto de robo o pérdida. en el caso del teléfono, no olvide que se trata de un auténtico ordenador que contiene gran cantidad de información sensible. Tenga extrema precaución ya que unos segundos frente a un móvil desbloqueado pueden ser suficientes para un intruso cibernético.

Las empresas deben entender que las amenazas evolucionan. Hoy en día no se restringe más la protección al backup sino pasó a abarcar el concepto de recuperación y disponibilidad completas de la información crítica, con lo cual se asegura la continuidad de los negocios.