Antes de gastar un montón de dinero en alguna solución de seguridad de red de “próxima generación”, asegúrese de tener los fundamentos bloqueados. Casi un tercio de las empresas sufrieron una filtración de datos en el último año, muchas de las cuales fueron causadas por errores comunes como: Contraseñas débiles. Software obsoleto. Pobre entrenamiento. Privilegios excesivos. Si puede evitar estos errores, hará de su organización un objetivo mucho menos atractivo para los piratas informáticos. En esta publicación, analizaremos estos y otros fundamentos de seguridad de la red y ofreceremos consejos para asegurarnos de que sus datos no terminen en la web oscura. Cobertura de seguridad de lectura obligada Los cuatro errores de seguridad de red más comunes 1. Contraseñas débiles Por conveniencia, los empleados usarán contraseñas simples o usarán la misma contraseña en varias cuentas. Ambos tipos de contraseñas débiles ponen en riesgo a su organización. Un hacker decidido puede eludir una contraseña débil y, si esa contraseña funciona en otras cuentas del mismo usuario, ese hacker estará en toda su red en cuestión de minutos. A continuación se detallan algunos pasos sencillos que puede seguir para disminuir las posibilidades de que las personas utilicen contraseñas riesgosas: Cree y aplique políticas de contraseñas seguras para su organización. Eduque a los empleados sobre los riesgos de las contraseñas simples y cómo crear otras más seguras. Las contraseñas deben ser lo suficientemente complejas como para combinar letras, números y símbolos, y también deben cambiarse periódicamente. Actualice el software de su empresa para establecer requisitos de dificultad de contraseña. Implemente un administrador de contraseñas empresarial para centralizar la supervisión. Utilice autenticación multifactor (MFA). Requiere dos o más factores de verificación para acceder a una cuenta, como una contraseña y un código enviado al correo electrónico o al teléfono del usuario. Resolver este riesgo de seguridad de la red no es complicado, pero se necesita voluntad para impulsar esta política en toda la organización. No basta con enviar por correo electrónico a los empleados una política de contraseñas: alguien tiene que asumir esta responsabilidad y asegurarse de que se cumpla. Más sobre seguridad 2. Software obsoleto Las notificaciones de actualización de software pueden llegar en momentos inconvenientes, por lo que es muy común que las personas las pospongan para evitar interrumpir su trabajo. Desafortunadamente, los sistemas obsoletos invitan a ataques de ransomware; es como dejar la puerta abierta de par en par. La parte más triste es que este tipo de violaciones de seguridad de la red se pueden prevenir al 100 por ciento. Mantenga todo el software actualizado y corrija todas las vulnerabilidades conocidas. Si no lo hace, un pirata informático puede aprovechar la debilidad para obtener acceso a su red. Para abordar este problema, recuerde lo siguiente: 3. Capacitación deficiente La “capa humana” de la seguridad de la red no debe ser una ocurrencia tardía. Puede hacer todo bien desde el punto de vista técnico, pero si algún empleado descarga un archivo adjunto inseguro, toda la red aún puede verse comprometida. Algunos de los delitos de ransomware más costosos de la historia han sido el resultado de un correo electrónico de phishing de baja tecnología. Los piratas informáticos son ingeniosos y utilizarán todas las herramientas a su disposición para acceder a una red que puedan explotar para obtener ganancias. ¿Qué necesitan saber los empleados si inician sesión en las cuentas de su empresa en una cafetería o en una habitación de hotel? ¿Han recibido capacitación sobre cómo mantenerse seguros ellos y su negocio en una red Wi-Fi pública? Un empleado ingenuo puede poner su negocio en grave riesgo al tomar un atajo aparentemente inocente, intentar ponerse al día con el trabajo desde casa o almacenar un archivo en el lugar equivocado. Es fundamental que reciban alguna formación en los fundamentos de la seguridad digital. He aquí cómo empezar a poner al día a las personas: enseñe a los empleados cómo reconocer y evitar amenazas comunes como correos electrónicos de phishing, redes no seguras y ataques de ingeniería social. Realizar capacitaciones en ciberseguridad a todo el personal. Recuerde, este no es un trato único. La capacitación regular tiene en cuenta los riesgos para que sea más probable que los trabajadores cumplan con las políticas. Asegúrese de que los empleados sepan a quién contactar si hicieron clic en un enlace malicioso o descargaron un archivo adjunto no seguro. Cuanto antes su equipo de TI se entere de un problema, mejor. VER: Cómo crear un programa eficaz de concientización sobre ciberseguridad desde TechRepublic Premium 4. Privilegios excesivos Permitir que los usuarios tengan privilegios mayores a los que requiere su función es un desastre a punto de suceder. Primero, abre la puerta a una amenaza interna a la seguridad de la red donde privilegios excesivos dan como resultado que un empleado cause una violación de datos, corrupción de datos o algo peor. En realidad, no importa si el empleado es malicioso, negligente o idiota. El daño ya está hecho. En segundo lugar, si un pirata informático obtiene el control de una cuenta con demasiados privilegios, le resultará fácil moverse lateralmente entre sistemas y filtrar datos, todo ello evitando los mecanismos de control de acceso que usted tiene implementados. Cuando las reglas de control de acceso son demasiado laxas, aumentan las posibilidades de que se produzca un accidente o ataque y empeoran mucho la gravedad potencial de cualquiera de los dos. Para tomar medidas drásticas contra los privilegios excesivos y mejorar la seguridad de la red: utilice controles de acceso basados ​​en roles para garantizar que los empleados solo tengan el acceso que necesitan para sus trabajos. Actualice los permisos cuando los empleados cambien de roles o abandonen la empresa. Realice auditorías periódicas para garantizar que los derechos de acceso se gestionen adecuadamente. Cómo proteger su red: conceptos básicos Administrar la seguridad de su red es esencial para proteger los activos digitales de su empresa. Si está empezando desde cero, siga estos pasos prácticos: Configure firewalls de red. Instale software antivirus. Implementar autenticación multifactor. Mantener una postura sólida de seguridad de la red es una batalla constante. Estos tres pasos son sólo los básicos. Siga los enlaces para obtener una cobertura más detallada de cada tema. Configure firewalls de red Piense en un firewall de red como un guardia de seguridad para su red informática. Comprueba todos los datos que entran y salen, asegurando que no pase nada dañino. Sin un firewall, su red queda abierta a todo tipo de amenazas cibernéticas, que pueden provocar el robo de sus datos. Los firewalls de hardware son dispositivos físicos que se encuentran entre su red y su conexión a Internet; Estos firewalls son excelentes para proteger una red completa. Puede comprarlos en tiendas minoristas de hardware informático o en tiendas en línea como Amazon, Best Buy o Newegg. Los firewalls de software se instalan en dispositivos individuales. Muchos sistemas operativos vienen con firewalls de software integrados como Windows Firewall, pero también puedes comprar otros más avanzados de compañías de software o descargar versiones gratuitas de proveedores como Norton o McAfee. Tanto los firewalls de hardware como los de software todavía se utilizan en la actualidad, y estas dos categorías se pueden dividir en ocho tipos de firewalls, cada uno de los cuales tiene un propósito específico. Para proteger completamente su red y garantizar que los usuarios legítimos no sean bloqueados, deberá crear reglas de firewall. Instale software antivirus y antimalware. A continuación, instale software antivirus y antimalware en todos los dispositivos del lugar de trabajo. Esta es su principal defensa contra cosas desagradables como virus y ransomware. Elija un buen software antivirus y asegúrese de que se actualice solo para mantenerse a la vanguardia de nuevas amenazas. Además, escanee periódicamente sus dispositivos para detectar y eliminar cualquier software incorrecto. Malwarebytes es un proveedor acreditado de software antimalware gratuito y Norton es conocido por su software antivirus. Utilice una red privada virtual Si alguien de su equipo trabaja de forma remota, tener una red privada virtual (VPN) es esencial para mantener la seguridad y la privacidad. Una VPN crea una conexión segura y cifrada a Internet, lo cual es especialmente importante cuando se utilizan redes Wi-Fi públicas o no seguras. Este túnel cifrado garantiza que los datos que envía y recibe estén protegidos de miradas indiscretas, lo que dificulta que los ciberdelincuentes los roben. Para encontrar el mejor proveedor de VPN para usted, esté atento a las siguientes características clave: Cifrado sólido: busque una VPN que utilice cifrado de 256 bits, que es el mismo tipo que utilizan los bancos y el ejército de EE. UU. Política de no registro: elija un proveedor de VPN que dé prioridad a la privacidad de los datos al no mantener registros de su actividad en Internet. Rendimiento confiable: busque una VPN con servidores de alta velocidad y ancho de banda ilimitado para garantizar que su conexión a Internet no se ralentice. Utilice cifrado Cuando sus datos están cifrados, se codifican en un código que no puede ser leído por nadie que no tenga la clave para decodificarlos. Es importante para su empresa cifrar datos confidenciales tanto en tránsito (cuando se comparten) como en reposo (cuando se almacenan). A continuación se explica cómo aplicar cifrado a diferentes tipos de datos. Cifrado de correo electrónico: utilice un servicio de correo electrónico que ofrezca cifrado de extremo a extremo, como Proton Mail o Zoho Mail. Esto significa que solo usted y el destinatario pueden leer el contenido de los correos electrónicos. Cifrado de archivos: utilice herramientas de cifrado de archivos como AxCrypt para cifrar archivos o carpetas con datos confidenciales. Si utiliza almacenamiento en la nube, es probable que su proveedor cifre sus datos automáticamente. Cifrar datos de red: para datos compartidos a través de su red, utilice una VPN. Como se mencionó anteriormente, una VPN cifra los datos mientras viajan por Internet, manteniéndolos a salvo de la interceptación. Cifrado de sitio web: instale un certificado SSL en su sitio web. Esto asegura la conexión entre su sitio y sus visitantes y cifra los datos de su sitio web. Configurar la autenticación multifactor MFA es como una doble verificación de seguridad. Además de una contraseña, esta forma de autenticación solicita algo más antes de otorgar acceso a la cuenta, como un código de un método de contacto alternativo o una huella digital. Implemente MFA en su empresa, especialmente para acceder a sus sistemas más críticos, y reducirá el riesgo de que alguien se cuele. Incluso si alguien malintencionado obtiene el control del dispositivo de un empleado, por ejemplo, MFA evitará que obtenga acceso a su red. Mejores prácticas actuales de seguridad de red Proteger su sistema es solo el primer paso para proteger su empresa de las amenazas de ciberseguridad. También necesitarás tener varias prácticas continuas para mantener la seguridad de tu red. Monitoreo de red: analice el tráfico utilizando software de monitoreo de red de forma regular para detectar actividades inusuales o amenazas potenciales. Actualizaciones de software y firmware: actualice constantemente todo el software y firmware a las últimas versiones para corregir vulnerabilidades y mejorar las funciones de seguridad. Actualizaciones de equipos: revise y actualice periódicamente los equipos de red, como enrutadores, conmutadores y firewalls, para garantizar que cumplan con los estándares de seguridad actuales. Capacitación continua de los empleados: Brindar capacitación continua en ciberseguridad a los empleados que cubra nuevas amenazas y refuerce las mejores prácticas. Auditorías de seguridad periódicas: realice análisis de red de rutina en busca de vulnerabilidades y posibles infecciones de malware para encontrar y corregir brechas de seguridad. Acceso limitado a la red: revise periódicamente los controles de acceso de los usuarios para garantizar que solo el personal autorizado tenga acceso a datos y sistemas confidenciales. Complejidades de seguridad de red con trabajo remoto Los empleados que trabajan desde casa, hoteles y aeropuertos aumentan drásticamente la superficie de ataque potencial para su organización. Es importante capacitar a los empleados sobre cómo mantenerse seguros y brindarles el soporte técnico para hacerlo. Estos son tres de los mayores desafíos de seguridad del trabajo remoto y cómo responder: Dispositivos personales no seguros: los empleados remotos a menudo usan dispositivos personales para trabajar que no son tan seguros como los equipos de oficina. Para reducir este riesgo, cree políticas BYOD que requieran que los dispositivos personales se mantengan actualizados con software antivirus y parches de seguridad. Transmisión segura de datos: las redes domésticas suelen ser menos seguras que las de oficina, por lo que enviar datos de forma segura puede ser un desafío para los trabajadores remotos. Una política que haga que las VPN sean obligatorias para los trabajadores remotos mantendrá los datos de la red seguros y cifrados. Seguridad de los dispositivos físicos: los dispositivos que se utilizan de forma remota tienen más probabilidades de perderse o ser robados. Es importante configurar bloqueos de contraseña, cifrado de disco y capacidades de borrado remoto en cualquier dispositivo que viaje con los empleados para evitar el acceso no autorizado a los recursos de la red.