En 30 minutos un atacante puede entrar en tu red

En 30 minutos un atacante puede entrar en tu red

Javier Jiménez

Los piratas informáticos pueden utilizar múltiples métodos para acceder a nuestras cuentas, sistemas y dispositivos. Pero sin duda algo muy importante y que es objetivo de los atacantes son las redes. Hoy nos hacemos eco de un informe que indica cómo pueden acceder a una red en apenas 30 minutos. Esto hace que sea vital tomar medidas y evitar así comprometer nuestra seguridad y privacidad.

Un intruso puede acceder a una red en media hora

Así lo afirma un informe del que nos hacemos eco. Lógicamente no va a ser así en todos los casos, ya que depende de las medidas de seguridad adoptadas. Indican que un posible intruso tarda entre 30 minutos y 10 días en acceder a una red.

¿De qué depende esta gran diferencia en tiempo? Principalmente de las vulnerabilidades existentes. Indican que el 71% de las empresas (aunque podemos aplicarlo también a redes de usuarios domésticos) tienen al menos un fallo de seguridad que permite la entrada de intrusos de una manera sencilla.

Este estudio ha sido realizado por Positive Technologies. Analizó la seguridad de las redes y sistemas de información de las empresas. Mostraron cifras alarmantes, ya que en el 93% de los intentos de acceder a una red corporativa, tuvieron éxito. El tiempo, como decimos, desde 30 minutos.

Además, en el 68% de los casos tuvieron éxito los ataques de fuerza bruta para descifrar credenciales. Esto significa que los usuarios no ponen mucho empeño en crear claves y nombres realmente complejos, evitando así que sean explotados fácilmente.

También indicaron que en el 77% de los casos los ataques fueron debido a una protección insuficiente en aplicaciones web. De hecho, según este estudio, las aplicaciones web son el componente más vulnerable dentro de la red.

Mantener la seguridad en la red

Cómo evitar estos problemas en la red

Desde Positive Technologies indicaron que algo fundamental es mantener todas las actualizaciones de seguridad en los sistemas y dispositivos. Como vemos, en muchas ocasiones surgen vulnerabilidades que pueden ser explotadas por los piratas informáticos. Muchos usuarios no mantienen los equipos correctamente parcheados y eso supone un riesgo de seguridad importante.

Es esencial que siempre instalemos todas las actualizaciones que haya disponibles, sin importar el tipo de dispositivo o sistema que estemos utilizando. De esta forma corregiremos los puntos de entrada que pueden utilizar.

También será muy importante utilizar credenciales y contraseñas seguras. Por supuesto hay que evitar las que vienen de fábrica, ya que pueden ser explotadas a través de la fuerza bruta. Siempre debemos crear nombres de usuario diferentes, así como contraseñas que sean realmente fuertes y complejas.

Una buena clave es aquella que contiene letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello siempre de forma aleatoria y sin que la utilicemos en otro lugar. De esta forma estaríamos creando contraseñas realmente seguras que pueden evitar la entrada de intrusos a la red.

Os dejamos un artículo completo donde damos consejos para mantener una red empresarial segura. Algunos puntos clave que debemos tener en cuenta en todo momento para no correr riesgos.