David Ferrera, ingeniero de networking y responsable del área de redes, nos comenta que “limitar el acceso a la información es una de las prácticas más relevantes. Controlar que las personas tengan acceso sólo a la información que sea relevante para realizar sus funciones reduce drásticamente el riesgo de que esta se comprometa.”
Para ello, podemos contar con herramientas NAC de acceso a la red que te permitan detectar el rol del equipo e implementar políticas en función de ellos antes de permitirles el acceso a la red.
Además, por la parte de Workplace, su responsable de área, Antonio Díez, nos explica que otra tendencia cada vez más importante es la categorización de los datos. Herramientas como Pureview de Microsoft permiten categorizar la información (correos, documentos, sitios de SharePoint, etc), mediante etiquetas, indicando su sensibilidad y así poder aplicar políticas específicas que aseguren su encriptado, que apliquen marcas de agua, que eviten la pérdida del documento, entre otros. Además, estas etiquetas podrán ayudarte a auditar que tipo de información y en qué cantidad se está generando en tu empresa.
Hoy en día, es crucial contar con un software integral de seguridad, como un antivirus, antiespía o firewall, para evitar cualquier ataque. Es importante que tanto el software integral de seguridad como los programas y sistemas operativos instalados dentro del ordenador estén actualizados.
Para ello, Antonio Díez, declara que “puede ser de gran ayuda el hecho de contar con una plataforma UEM que nos permita ejecutar y programar actualizaciones y parches de seguridad de forma global y remota a todos nuestros usuarios”. Hay que tener en cuenta que en un escenario globalizado y con tanta movilidad como la actual, es muy complejo garantizar que todos los sistemas operativos, sus sistemas de seguridad y hasta sus aplicaciones de software, estén totalmente actualizados sin una buena política de gestión de updates, siguiendo con una buena planificación de liberación de actualizaciones de forma ágil y escalonada en todo nuestro parque corporativo.
Nosotros siempre recomendamos la gestión mediante anillos: empezando por un pequeño grupo que probará versiones “preview”, luego un grupo que recibirá las actualizaciones generales al mismo momento de su salida, para terminar con un despliegue escalonado, mediante grupos, en las próximas horas del entramado empresarial.
Según un estudio de Gartner, “casi todos los ataques exitosos a servicios en la nube son el resultado de errores y mala configuración por parte del cliente”. La cifra, si miramos más a fondo, asciende al 99% de los fallos de seguridad, lo que supone un dato muy preocupante. Para evitarlo, nuestro compañero Manuel Hidalgo, Responsable de proyectos Cloud en SEMIC, nos recuerda la importancia de reducir este riesgo implementando el acceso con menos privilegios: "las cuentas y roles con demasiados permisos son uno de los problemas de seguridad más comunes en la configuración de la nube. Gestionar este exceso puede resultar complicado, pues las políticas de IAM a menudo pueden combinar recursos, acciones e identidades".
Así pues, limitando las cuentas administradoras evitaremos riesgos de filtración de datos y así como la escalada de privilegios o movimiento lateral.
La creación de copias de seguridad es un método de protección básico para la seguridad de la información. Por ello, nuestro ingeniero experto en Datacenter y responsable del área en SEMIC, Gregori Calderón, manifiesta que “aparte de cumplir la regla 3-2-1 de las copias de seguridad, la nueva tendencia es la de aplicar la inmutabilidad a las copias realizadas, para poder recuperarlas en caso de ataque, y que estás se realicen sin errores”.
Adicionalmente, hay que tener en cuenta que quizás nuestros usuarios también almacenen datos en su propio dispositivo corporativo, y para ello, Antonio Díez, nos recomienda "utilizar alguna solución Drive, como OneDrive o Google Drive, para garantizar que los datos del perfil del usuario dispongan de una copia en la nube. Así, podremos estar seguros ante un posible incidente de seguridad y agilizar las tareas en caso de sustitución del equipo o cambio temporal del mismo"
Marc Sabaté, responsable de Seguridad de SEMIC, menciona la importancia de contar con la complicidad de nuestros usuarios en cuanto a buenas prácticas. El usuario es el principal punto de entrada en una infraestructura y en muchas ocasiones, el más débil. Por eso, realizar formaciones continuas en seguridad les ayudará a mantener siempre el control y reducir los riesgos de que acaben siendo víctimas de un ataque. Además de la capacitación continua en seguridad, es crucial realizar auditorías regulares de los activos expuestos a Internet. Estas auditorías permiten identificar y evaluar los riesgos asociados con los recursos accesibles públicamente. Al hacerlo, se pueden detectar y atender posibles vulnerabilidades, cerrando así las puertas de entrada que los atacantes podrían explotar.
Estas prácticas, combinadas con una cultura de seguridad consciente y activa entre los usuarios, fortalecen la postura general de seguridad de una organización, reduciendo significativamente su superficie de ataque.
Otro gran consejo para evitar una fuga de información cuando nos conectamos a internet es que “debemos comprobar que se están realizando comunicaciones seguras, denominadas https.”. Tal como nos explica David Ferrera, la función de este protocolo es proteger la información intercambiada durante la compraventa, garantizando que viaja de forma segura, libre de intercepciones por parte de terceros.
También debemos tener en cuenta que las redes wifi de acceso gratuito (hoteles, cafeterías, aeropuertos,…) pueden exponer a nuestra organización si no utilizamos una conexión segura (VPN o ZTNA) para acceder a los datos corporativos.
El correo electrónico es una de las principales herramientas de una empresa. Por ello, Marc Sabaté pone de manifiesto que “se debe añadir filtros antispam y sistemas de encriptado de mensajes más confidenciales, con el fin de asegurar la protección y privacidad de la información de la compañía”
En entornos empresariales, existen sistemas de almacenamiento especializados tanto en infraestructura on prem como en la nube, que cuentan con elementos de protección adicionales a los backups externos, como los Snapshots. Como nos explica Gregori Calderón, “estos también pueden llegar a ser inmutables y en caso de sufrir un ataque, ofrecen unos RTO (tiempos de restauración) muy rápidos”.
Existen múltiples servicios que pueden ayudarte a mejorar el nivel de seguridad de acceso a la información. Optar por una autenticación multifactor o MFA es una forma de implementar una capa de seguridad más a la hora de acceder a datos y aplicaciones, y es una opción que cada vez está más extendida entre los servicios corporativos. Cada vez que alguien inicie sesión en su cuenta, además de la contraseña, necesitará información adicional.
Manuel Hidalgo insiste también en la importancia de apostar por políticas de contraseñas seguras. Puede parecer algo obvio, pero aproximadamente el 90% de todas las contraseñas se pueden descifrar en segundos. Las contraseñas suponen la primera línea de defensa a la hora de parar el acceso a la información de tu empresa, por lo que elegir una contraseña segura y única, así como cambiarlas con frecuencia y no repetirlas en otras cuentas dificulta que los ciberdelincuentes accedan a tus datos.
Contar con equipos profesionales securizados desde fabrica y con sistemas de protección del endpoint avanzados, como un EDR, nos ayudará a que nuestros usuarios y equipos dispongan de una capa adicional de seguridad en su día a día.
Antonio Díez lo explica perfectamente: el puesto de trabajo suele ser un eslabón muy débil en la cadena de la seguridad de la información y por ello es importante planificar y aplicar políticas de configuracion y restricción de los dispositivos, implementando soluciones como el encriptado del dispositivo, limitando la instalación de aplicaciones potencialmente no seguras o no autorizadas, forzando el uso del Antivirus y Firewall. Incluso en entornos BYOD o con políticas menos restrictivas, nuestra recomendación es la de, al menos, aplicar políticas de cumplimiento en las que auditar regularmente los dispositivos para que cumplan con requisitos de seguridad antes de poder acceder a datos sensibles de la compañía.
Recuerda que puedes contar con nuestros equipos especialistas en seguridad para cualquier proyecto que necesites. ¡Contacta con nosotros y te ayudaremos!