Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Proteger su sistema

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Implementar las defensas básicas para proteger sus sistemas, dispositivos y aplicaciones.
  • Localizar los recursos que proporcionen conocimientos y herramientas de ciberhigiene.
  • Identificar el protocolo y los procesos habituales necesarios para proteger mejor su negocio.
  • Explicar el impacto y los peligros del malware, el ransomware y otras ciberamenazas.

Las defensas simples pueden ser las mejores

El spyware, el malware y el ransomware pueden dar miedo y es posible que protegerse contra estas amenazas persistentes le parezca una tarea abrumadora. Afortunadamente, existen algunos pasos básicos que pueden tener un impacto significativo en la ciberseguridad de su organización. Estos pasos incluyen la aplicación de parches y la protección de su sitio web. 

Un parche con una aguja y un hilo encima.

Aplicar parches

Cuando tiene que arreglar sus pantalones favoritos, usa un parche. El parche fortalece y refuerza la tela para evitar futuros daños. Del mismo modo, todas las organizaciones deben garantizar que todos los sistemas que trasladan datos sigan una rigurosa estrategia de aplicación de parches. 

Cuando los sistemas se instalaron por primera vez, probablemente estaban actualizados. Sin embargo, la tecnología evoluciona de manera rápida y las versiones de los sistemas y las aplicaciones cambian con frecuencia. El objetivo de estos cambios es que los sistemas funcionen de forma más eficiente y segura con otros sistemas y aplicaciones. Esto implica la necesidad de actualizaciones periódicas. 

Los desarrolladores de hardware y software monitorean de manera continua las amenazas nuevas y en constante evolución, y luego publican actualizaciones para proteger los sistemas y las aplicaciones. Esté atento a las actualizaciones para implementarlas en cuanto se publiquen. Esto proporciona una seguridad integrada para proteger sus sistemas, aplicaciones y dispositivos y dificulta la infiltración de los hackers. Todo sistema o programa desactualizado implica un riesgo para la seguridad.

Nota

Sugerencia: Puede configurar que estas actualizaciones o parches se ejecuten de manera automática. De esta manera, simplifica el proceso de hacer un seguimiento de las nuevas actualizaciones de un sistema o una aplicación. Esto garantiza que se ejecuten en el momento en que ofrecen la mayor protección. ¿Quién puede estar en desacuerdo?

Cuando piense en la aplicación de parches, no se olvide de sus sistemas heredados. Nadie quiere ignorarlos, pero en el frenético mundo empresarial actual, suele ser común que las organizaciones no resuelvan los problemas ni corrijan los errores de los sistemas más antiguos. Lo ayudaron a llegar a donde se encuentra. Manténgalos protegidos. 

Consulte nuestra sección de recursos para encontrar herramientas que lo ayuden a actualizar sus sistemas y a ejecutar análisis a fin de identificar cualquier vulnerabilidad antes de que lo hagan los hackers y los ciberdelincuentes.  

Su sitio web: la puerta de ingreso a su negocio

Es fácil crear un sitio web y olvidarse de él. Sin embargo, al igual que otros sistemas, la configuración de seguridad de su sitio web se debe actualizar y monitorear. Los sitios web no seguros permiten a los hackers acceder a su información. Mientras husmean, pueden identificar los puntos débiles y poner su sitio web en riesgo mediante el robo de datos. Esto puede causar un daño irreparable a su reputación. Utilice las herramientas que se encuentran en la sección “Proteja sus sitios web”, disponible en la caja de herramientas Actualice sus defensas para pequeñas empresas de la Global Cyber Alliance, a fin de identificar y localizar los puntos débiles y las vulnerabilidades de su sitio web.

Diseño de seguridad integral

El diseño de seguridad integral significa que la seguridad forma parte de todo el proceso de desarrollo. Se encuentra en la base de su estrategia de negocio y de la cultura de la compañía. El diseño de seguridad integral suele aplicarse al desarrollo de software, pero debería formar parte de todos los modelos de negocio, de cada lanzamiento y de cada interacción con los clientes. ¿Forma parte de su estrategia operativa? Al lanzar un nuevo producto o servicio, ¿verifica que esté actualizado y sea seguro? Asegúrese de resolver todas las vulnerabilidades de alto riesgo antes de lanzar una nueva aplicación o sistema. 

Una regla simple es incluir la seguridad en cada plan e iniciativa. Combine esto con un fuerte compromiso con la aplicación de parches y logrará una buena salud cibernética.

Hábitos de contraseñas seguras y autenticación de múltiples factores

Las contraseñas débiles son enemigas de la ciberhigiene y facilitan a los hackers el acceso a sus sistemas. Las contraseñas seguras y la autenticación de múltiples factores (MFA) son formas eficaces de proteger su organización. 

Las contraseñas débiles y la reutilización de contraseñas son las principales causas de las vulneraciones de datos. Afortunadamente, la alianza Fast Identity Online (FIDO) y el consorcio World Wide Web Consortium (W3C) crearon un estándar abierto que permite sustituir la autenticación de contraseñas débiles. Es un gran recurso para garantizar que todos los miembros de su organización creen y mantengan contraseñas seguras. 

Consulte los recursos disponibles en la caja de herramientas Renuncie a las contraseñas simples de la Global Cyber Alliance para obtener más información y recursos.

La MFA es otra forma eficaz de protección de las compañías y sus clientes. En muchos sitios se ofrece de forma gratuita. Una vez que inicia sesión con su contraseña (una segura, si es posible), se requiere otro tipo de autenticación, a menudo un PIN o un mensaje que se envía por mensaje o a una aplicación de autenticación en su teléfono. Para acceder a la información, como a sus cuentas o a los datos de sus clientes, necesita ambas fuentes de autenticación. Incluso si un hacker adivina su contraseña, no podrá acceder a ningún sitio sin la segunda fuente. Este es el beneficio de la MFA: una doble capa de protección. Es fácil implementar la MFA en su sitio web y sus sistemas. Para obtener más información, consulte nuestra sección de recursos. Una vez que configure la MFA, incluso puede recibir alertas cada vez que haya un intento fraudulento de acceso a su sistema. 

Jugar al juego de las contraseñas

Entonces, ¿qué hace que una contraseña sea segura? 

Un crucigrama con varias contraseñas sencillas enumeradas y una fila de una frase de contraseña con el título iLoveItaly!6931

Existen reglas sencillas que todos deberíamos seguir, tanto a nivel personal como profesional, para la configuración de contraseñas. 

  • Elija una contraseña compleja pero fácil de recordar. Considere utilizar una frase de contraseña que sea difícil de adivinar.
  • Cree una contraseña que combine letras, números y símbolos.
  • Utilice contraseñas exclusivas para cada cuenta.
  • Proteja sus contraseñas y no las comparta.
  • Utilice un gestor de contraseñas para crearlas y almacenarlas.

Aquí hay una serie de videos útiles que abordan los buenos hábitos para contraseñas sólidas.

Malware, ransomware y virus: un tema complicado

Navegar por Internet. A veces, o muchas veces, lo hacemos por diversión. Sin embargo, forma parte de las responsabilidades laborales de muchas personas. En Internet, puede encontrar una serie de amenazas diseñadas para causar estragos en su negocio y en su vida. ¿Cuáles son estas amenazas? ¿Cómo se puede proteger?

El ransomware es un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático al cifrar y bloquear los datos. Luego, el delincuente exige una gran suma de dinero a cambio de permitirle nuevamente el acceso. El ransomware no solo amenaza la seguridad de sus datos y los de sus clientes, sino que también le prohíbe hacer negocios. 

El malware es un software diseñado específicamente para interrumpir, dañar u obtener acceso no autorizado a un sistema. 

Una de las formas más eficaces de combatir el ransomware y el malware es realizar copias de seguridad periódicas de sus sistemas y dispositivos. Las copias de seguridad crean copias de los datos que se almacenan por separado de su computadora o dispositivo. Hacer copias de seguridad de los datos importantes con regularidad permite recuperar los datos y evitar el tiempo de inactividad y la pérdida de oportunidades.

Con respecto a los virus, cada día aparecen nuevos. Es casi imposible mantenerse al día. Afortunadamente, hay varias empresas que se especializan en esto e informan a los fabricantes de hardware y software de estas nuevas amenazas. Instale y actualice periódicamente el software antivirus para evitar virus y ataques de software malicioso. 

También es importante proteger a su organización cuando los empleados visitan sitios desde sus dispositivos de trabajo. Uno de los mejores medios de protección es la seguridad del sistema de nombres de dominio (DNS), que gestiona la navegación por Internet y garantiza la seguridad de los sitios. La seguridad del DNS también actúa como un bloqueador de anuncios y ventanas emergentes ya que verifica las direcciones IP. 

Resumen

Todos los días surgen nuevas ciberamenazas. Existen algunas medidas simples que puede tomar para proteger sus sistemas y datos, como actualizaciones periódicas, contraseñas seguras, MFA y copias de seguridad regulares. Todas contribuyen a una buena ciberhigiene. Es su responsabilidad, pero las herramientas y los recursos que proporcionamos deberían facilitar la protección de su negocio.

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios