1.-Establecer un sistema de copias de seguridad periódicas de todos los datos.

2.-Contraseñas seguras. Las credenciales deben de no ser débiles y demasiado cortas.

3.-Sistema actualizado: incorporación de los últimos parches

4.-Sistema antispam en los emails.

5.-Existencia de una lista de control de accesos

6.-Políticas de seguridad en el sistema

7.-Antivirus

8.-Uso de los trabajadores de sus propios dispositivos electrónicos: hay que definir reglas de seguridad.

9.-Bloqueo de tráfico relacionado con dominios y servidores C2.

10.-Mostrar extensiones para tipos de ficheros conocidos: identificación de archivos ejecutables que puedan hacerse pasar por otro tipo de fichero.

 

Lo más importante es la CONCIENCIACIÓN, teniendo claro que la seguridad de una organización recae en los usuarios. Los trabajadores deben de conocer las diferentes formas que tienen los ciberdelincuentes para acceder a los sistemas informáticos. El componente humano es crucial en la llamada “ ingeniería social” a la hora de activar un documento ofimático que estuviera infectado.

La seguridad informática está en contínuo movimiento, y es por ello que es recomendable cumplir el Reglamento General de Protección de Datos, que establece los parámetros de concienciación del componente humano , los sistemas de copias , etc