Diez Recomendaciones para Proteger la Seguridad de Su Información

Como bien sabemos que la protección de la infraestructura es importante pero no es suficiente, hoy en día debemos centrarnos en proteger los Datos. A continuación algunas recomendaciones ya conocidas pero que vale la pena recordar, porque puede que hoy no las estemos cumpliendo a cabalidad.

1. Parche sus sistemas: Mantener parchados no solo los sistemas operativos y aplicaciones sino también su infraestructura de Switches, APs, Firmware de Servidores, Almacenamiento, impresoras y demás. Como esta labor es grande, ayuda priorizar sus activos con base en cuan críticos sean para el negocio. Utilizar una herramienta de inventarios (desktop management) o escaneo y gestión de vulnerabilidad para ayudarse en esta labor resulta indispensable cuando se supera un cierto número de nodos en la red (yo diría 100)

2. Revise sus políticas de firewalls salientes: Cierre puertas innecesarias. para ello es importante depurar periódicamente sus políticas y un consejo que siempre resulta oportuno es llevar una bitácora donde se documenten y aprueben los Cambios a la reglas del firewall, porque de otro modo nos llenaremos de reglas que no se sabe porque están allí, ni que se rompe si las suprimimos.

3. Escanee periódicamente su red y cualquier sistema que aparezca en su red y no esté en su inventario debe ser tratado como un sospechoso. Si no tiene un inventario esto será imposible. Por lo tanto tenga un inventario actualizado y automatizado de activos.

4. Cifre sus datos, utilizar cifrado es de vital importancia, pero antes entienda porque y que datos debe cifrar

5. Elimine la dependencia en las contraseñas, para usuarios sensibles utilice autenticación de doble factor en cuentas críticas como administradores de red, tesorería, usuarios con acceso remoto (VPNs) y asegúrese que el sistema de autenticación tiene posibilidad de ser integrado no solo con directorio activo, firewalls, sino también con las nuevas aplicaciones de nube y desarrollos internos.

6. Verifique sus proveedores y trátelos como no confiados, establezca permisos mínimos necesarios y verifique riesgos asociados con todo socio de negocios o proveedor con el que comparta información por un canal o tenga una conexión electrónica. Auditar a sus proveedores basado en cuestionarios no funcionará

7. Mejore el entrenamiento en seguridad de sus usuarios, esto reduce riesgo operacional porque el eslabón más débil de la cadena sigue siendo el usuario interno autenticado que da clic donde no debe, o comete alguna otra imprudencia que facilita la fuga de información. Además de esto complemente con herramientas para combatir el phising y filtrar los correos entrantes disminuyen esta exposición al riesgo.

8. Encienda los registros de auditoría y analícelos, en muchas ocasiones nos encontramos que por ahorrar espacio o ganar velocidad, se apagan los logs de auditoría en el file system o en cortafuegos y otros sistemas de seguridad. Los registros de auditoría deben ser recogidos, centralizados y analizados.

9. Cuide su Correo Electrónico: El correo electrónico es el mecanismo utilizado por excelencia para la recuperación automática de contraseñas, así que una vez comprometido el correo electrónico de un usuario, este se puede explotar para ingresar a un sinnúmero de sitios. Un buzón de correo es una mina de oro para el hacker. También las contraseñas son reutilizadas en múltiples sistemas, este es otro motivo a favor de la autenticación de doble factor, que hoy en día puede ser habilitada en Exchange Server y Office 365

10. Tenga un inventario automatizado y actualizado de activos de cómputo:  Si no tiene claridad de cuales son sus activos no podrá detectar fácilmente anomalias, se mencionó ya en el numeral 3 pero vale la pena repetirlo.

La mayoría de incidentes de seguridad se pueden evitar o mitigar siendo juiciosos en el cumplimiento de estas recomendaciones.





Este formulario permite a nuestros clientes actuales con contrato de soporte vigente, solicitar visitas en sitio o soporte remoto por incidentes. Para recibir soporte deberá vincularse primero como cliente y firmar una solicitud formal de servicio.


La atención a estos requerimientos se recibirá únicamente dentro del horario Lunes a Viernes de 8 a.m. a 6 p.m. Excluyendo festivos.


*Todos los campos son requeridos

Nombre completo
Empresa
Teléfono
Extensión
Su e-mail
Nivel de urgencia

Producto involucrado
Versión
Descripción de la situación
 

-->