Uncategorized

5 controles técnicos para fortalecer la seguridad de la información en tu empresa

1.- Utilice un firewall para asegurar su conexión a Internet

Debe proteger su conexión a Internet con un firewall. Esto crea una “zona de amortiguamiento” entre su red y otras redes externas. En el caso más simple, esto significa una barrera divisoria entre su computadora (o computadoras) e Internet. Dentro de esta zona de separación, el tráfico entrante se puede analizar para determinar si se debe permitir o no en su red.

Dos tipos de firewall

Puede usar un firewall personal en su computadora portátil conectada a Internet (normalmente incluida dentro de su sistema operativo sin costo adicional). O bien, si tiene una configuración más complicada con muchos tipos diferentes de dispositivos, es posible que necesite un firewall adaptado a sus necesidades, que coloca una barrera de protección alrededor de su red como un todo. Algunos enrutadores contendrán un firewall que podría usarse en esta función de protección de límites.

2.- Elija la configuración más segura para sus dispositivos y software

Los fabricantes a menudo diseñan configuraciones predeterminadas de los nuevos software y dispositivos para que sean lo más abiertos y multifuncionales posible. Vienen con todo listo2 para que sean fácilmente conectables y utilizables. Desafortunadamente, estas configuraciones también pueden brindar a los atacantes cibernéticos oportunidades para obtener acceso no autorizado a sus datos, a menudo con facilidad.

Verifica la configuración

Por lo tanto, siempre debe verificar la configuración de los nuevos software y dispositivos y, cuando sea posible, realizar cambios que aumenten su nivel de seguridad. Por ejemplo, al deshabilitar o eliminar cualquier función, cuenta o servicio que no necesite.

Usar contraseñas

Sus computadoras portátiles, computadoras de escritorio, tabletas y teléfonos inteligentes contienen sus datos, pero también almacenan los detalles de las cuentas en línea a las que accede, por lo que tanto sus dispositivos como sus cuentas siempre deben estar protegidos por contraseña. Las contraseñas, cuando se implementan correctamente, son una manera fácil y efectiva de evitar que usuarios no autorizados accedan a sus dispositivos. Las contraseñas deben ser fáciles de recordar y difíciles de adivinar para otra persona. Las contraseñas predeterminadas que vienen con nuevos dispositivos como ‘admin’ y ‘contraseña’ son las más fáciles de adivinar para los atacantes. Por lo tanto, debe cambiar todas las contraseñas predeterminadas antes de usar los dispositivos. El uso de PIN o touch-ID también puede ayudar a proteger su dispositivo.

Seguridad extra

Para las cuentas ‘importantes’, como la banca y la administración de IT, debe usar la autenticación de dos factores, también conocida como 2FA. Un ejemplo común y efectivo de esto involucra un código enviado a su teléfono inteligente que debe ingresar además de su contraseña.

3.- Controle quién tiene acceso a sus datos y servicios

Para minimizar el daño potencial que podría hacerse si una cuenta es mal utilizada o robada, las cuentas del personal deberían tener acceso suficiente al software, configuración, servicios en línea y funciones de conectividad del dispositivo para que puedan desempeñar su función. Permisos adicionales solo deberían ser dados a aquellos que los necesitan.

Cuentas administrativas

Compruebe qué privilegios tienen sus cuentas: las cuentas con privilegios administrativos solo deben usarse para realizar tareas administrativas. Las cuentas estándar deben usarse para el trabajo general. Al asegurarse de que su personal no navegue por la web o verifique los correos electrónicos de una cuenta con privilegios administrativos, se reduce la posibilidad de que una cuenta de administrador se vea comprometida. Esto es importante porque un atacante con acceso no autorizado a una cuenta administrativa puede ser mucho más dañino que uno que accede a una cuenta de usuario estándar.

4.- Protegete tu información de virus y otro malware

El malware es software o contenido web que ha sido diseñado para causar daño. Por ejemplo, el reciente WannaCryattack utilizó una forma de malware que hace que los datos o sistemas sean inutilizables hasta que la víctima realice un pago. Los virus son la forma más conocida de malware. Estos programas infectan un software, hacen copias de sí mismos y envían estos duplicados a cualquier computadora que se conecte con su víctima.

Cómo funciona el malware

Hay varias formas en que el malware puede encontrar su camino en una computadora. Un usuario puede abrir un correo electrónico infectado, explorar un sitio web comprometido o abrir un archivo desconocido desde un medio de almacenamiento extraíble, como una memoria USB.

Tres formas de defenderse del malware

El software antivirus a menudo se incluye de forma gratuita dentro de los sistemas operativos populares, debe usarse en todas las computadoras y laptops. Para su equipo de oficina, puede hacer clic en “habilitar” y estará instantáneamente más seguro. Los teléfonos inteligentes y las tabletas pueden requerir un enfoque diferente.Solo debe descargar aplicaciones para teléfonos móviles y tabletas de tiendas aprobadas por el fabricante (como Google Play o Apple App Store). Estas aplicaciones se revisan para proporcionar un cierto nivel de protección contra el malware. Debe evitar que el personal descargue aplicaciones de fuentes desconocidos, ya que no se han verificado.

Para aquellos que no pueden instalar antivirus o limitar usuarios a tiendas aprobadas, hay otra solución más técnica. Las aplicaciones y los programas se pueden ejecutar en una ‘caja de arena’. Esto les impide interactuar con, y dañar, otras partes de sus dispositivos o red.

5.- Mantenga sus dispositivos y software actualizados

No importa qué teléfonos, tabletas, laptops o computadoras esté usando su organización, es importante que estén actualizados en todo momento. Esto es cierto tanto para los sistemas operativos como para las aplicaciones o el software instalados. Afortunadamente, hacerlo es rápido, fácil y gratis.

Los fabricantes y desarrolladores lanzan actualizaciones periódicas que no solo agregan nuevas características, sino que también corrigen las vulnerabilidades de seguridad que se han descubierto.

La aplicación de estas actualizaciones (un proceso conocido como parcheo) es una de las cosas más importantes que puede hacer para mejorar la seguridad. Los sistemas operativos, software, dispositivos y aplicaciones deberían configurarse para ‘actualizarse automáticamente’ siempre que sea una opción. De esta manera, estarás protegido tan pronto como se lance la actualización.

Sin embargo, todas las IT tienen una vida útil limitada. Cuando las nuevas actualizaciones dejan de aparecer para su hardware o software, debe considerar un reemplazo por equipos mas modernos.

Fuente consultada

Publicación original en ingles encontrada en: https://www.cyberessentials.ncsc.gov.uk/further-scheme-information.html. Traducido al español por el equipo de Stratcont

Previous post

02 diciembre 2017: Boletín de inteligencia sobre riesgos de violencia en la región

Next post

04 diciembre 2017: Boletín de inteligencia sobre riesgos de violencia en la región

admin

admin

No Comment

Leave a reply