Cuando converso con organizaciones preocupadas por
la seguridad de sus sistemas de información muchas veces sale a relucir la
necesidad de tener un Programa de Seguridad. En la mayoría de los casos es
necesario. Pero antes de empezar a pensar a métodos avanzados de detección con
inteligencia artificial, SIEM (ya hablaré nuevamente de esta tecnología mágica
en el futuro) o cualquier otra hierba aromática o tecnología de moda
(#blockchain curará el cáncer) es importante tener controles en lo yo llamo
seguridad básica:
- Inventario de usuarios y sistemas
- Seguridad de Credenciales
- Sistemas de antivirus actualizados
- Instalación de actualizaciones de seguridad
(parches)
- Seguridad de correo electrónico
- Respaldos a sistemas
Antes de ir sobre cada uno de los puntos listados es importante
mencionar que la Seguridad Básica no es algo a lo cual se llega. La
Seguridad Básica es una meta que se mueve con el tiempo a medida que se dan los
avances tecnológicos. Es algo que aunque básico se rige por los principios de
la mejora continua. Es la decisión de hacer lo máximo posible en base a
los recursos limitados.
Inventario
de usuarios y sistemas
Dice la teoría que el primer paso para gestionar algo es medirlo.
No puedes medirlo ni protegerlo si no sabes qué, dónde y quién está en tus
sistemas de información. Debes poder responder estas preguntas:
- ¿Cuáles son mis sistemas de misión crítica?
- ¿Quiénes son administradores de dichos
sistemas de misión crítica?
- ¿Quiénes se conectan a mi red y con cuáles equipos?
Seguridad
de Credenciales
Una credencial es la combinación de un identificador (nombre de usuario),
una autenticación (contraseña) y autorización (permisos permitidos).
La principal manera de proteger credenciales es una contraseña privada o
un segundo factor de autenticación.
Para mi cuando se piensa en seguridad básica de credenciales se debe:
- Asegurarse que las contraseñas son solamente utilizadas en conexiones seguras como SSH, HTTPS.
- Las contraseñas deberían ser de por lo menos 15 caracteres para sistemas de misión crítica.
- Las credenciales deben ser protegidas por Password Managers como KeePass, LastPass o similares.
- Las credenciales no se repiten entre sistemas de la oficina o credenciales personales.
Recomendación #1: busca en Have I Been Pwned si alguna credencial
personal ya fue reportada como robada.
Sistemas
de antivirus actualizados
Todos los
sistemas de misión crítica y equipos de usuario deben tener un antivirus que se
actualice diariamente. Esto quizás parezca obvio en 2020 pero sigue siendo
importante. Antes de comprar el mejor ______________
(llene el espacio con el producto de seguridad que quiera) adquiera un sistema antivirus
reconocido.
Administrar su antivirus no
debería convertirse en otro problema de gestión, solo trabaje con aquellos que
le permiten administración desde la nube y que dicha administración venga con
autenticación con un segundo factor.
Una vez
su antivirus está activado y reportándose contra la consola en la nube asegúrese
que escanea sus equipos frecuentemente (sugiero por lo menos una vez a la semana).
Recomendación #2: puedes validar que tu antivirus
está trabajando por medio de la prueba
Eicar.
Instalación
de actualizaciones de seguridad (parches)
Instalar actualizaciones de seguridad es algo que los departamentos de tecnología
adoramos. No hay nada más divertido que planificar esas ventanas de atención en
fines de semanas y noches cuando el resto de la compañía sale a divertirse….
Está bien, lo anterior fue una total mentira. Aun así, un sistema con
sus actualizaciones de seguridad al día es tan importante como evitar que tu
contraseña del controlador del dominio sea “123456”.
Asegúrate de:
- Saber cuándo se liberan las actualizaciones de los sistemas operativos y aplicaciones que ponen tus sistemas de misión crítica.
- Implementas actualizaciones en sistemas de pruebas cuando están disponibles.
- Que por lo menos aplicas las actualizaciones de seguridad durante el tiempo entre el cual se realiza la próxima liberación. Por ejemplo, si tus liberaciones de seguridad son mensuales, aplica las actualizaciones antes de que salgan las nuevas el mes siguiente.
- Que tu proceso de instalaciones de actualizaciones o parches incluye el reinicio de los equipos.
Información sobre los parches de Microsoft la puedes encontrar aquí
Seguridad de correo electrónico
Un buen sistema de seguridad de correo electrónico es esencial para
proteger tu organización. Para muchas
compañías el 90% del correo que reciben es descartado en el sistema de seguridad
de correo ya sea porque es virus, spam o ataques de phishing.
Los principales sistemas de correo en nube
como Office365 y GSuite ya vienen con muy buenos sistemas de seguridad en
correos por lo que no hay excusa. Es
común también que la protección de correo incluya sandboxes para la protección
contra ataques no previamente identificados. Un sistema de seguridad de correo bien configurado debe incluir:
- Protección contra virus conocidos
- Protección de SPF, DKIM y DMARC
- Filtros antispam configurables.
- Acceso automático e individual a carpeta de spam para la administración de los usuarios.
- Capacidad de enviar correos cifrados
Respaldos a sistemas
Este último punto les puede asegurar que no es el menos importante. Todos
sus sistemas de misión crítica deben tener respaldos con las siguientes
características:
1.
Con procedimiento documentado
2.
Frecuentes, según necesidad de restauración del
negocio
3.
Con copias fuera de línea para evitar que sean
destruidos por atacantes. Piensa en cintas o mejor aún, respaldos a la nube.
4.
Probados frecuentemente para validar que al momento
de necesitarse sean utilizables.
Si te gusta este contenido por favor hazme llegar tus comentarios aquí o
en mi cuenta de Twitter
Comments