A medida que las redes domésticas y de trabajo se entrelazan, las organizaciones deben promover mejores prácticas de higiene de seguridad que minimicen el riesgo, la fuga de datos y el incumplimiento, al mismo tiempo que permitan la flexibilidad y eficiencia operativa. En este artículo, Fortinet comparte los consejos y mejores prácticas sobre una buena higiene cibernética.

En una oficina corporativa, una organización de atención médica, una institución académica, una agencia gubernamental, o incluso en una cafetería o restaurante, la ciberseguridad es responsabilidad de todos. A medida que la informática móvil, especialmente el uso de dispositivos móviles se ha popularizado, el potencial de compromiso de la red ha aumentado.

El 20% de los empleados a nivel mundial realiza parte o la totalidad de su trabajo desde casa. Los trabajadores demandan, cada vez más, un acceso empresarial flexible e ininterrumpido, lo que convierte a la movilidad en una prioridad para atraer talento y ofrecer ventajas competitivas. Si bien esta tendencia brinda a los empleados mayor acceso a la red sin vincularlos a un espacio limitado, también plantea nuevos riesgos de seguridad.

Las demandas de movilidad y transformación digital han hecho que las redes empresariales sean más accesibles que nunca y, como consecuencia, que los ciberataques sean más frecuentes y sofisticados, aprovechando la superficie expandida de ataque. Una falta de conciencia de ciberseguridad por parte de los empleados puede causar un daño severo a una empresa. Un dispositivo comprometido o una conexión remota no confiable pueden convertir una red en vulnerable.

Más cultura en ciberhigiene

Si se utilizan los dispositivos personales para conectarse de forma remota a la red corporativa, se debe contribuir a mantener la seguridad de esta. En este sentido, existen estrategias que se han de poner en práctica para promover la seguridad cibernética.

  • Utilizar puntos de acceso seguros y crear una red de trabajo: Al conectarse de forma remota a la red corporativa, las mejores prácticas de ciberhigiene recomiendan utilizar un punto de acceso seguro. Una forma de minimizar los riesgos de conectarse a la red corporativa a través de la WiFi pública es utilizar una red privada virtual (VPN). Las VPN permiten extender la red privada a través de la WiFi pública mediante una conexión cifrada virtual punto a punto, que permite y mantiene un acceso seguro a los recursos corporativos. Sin embargo, si cualquiera de los extremos de esa VPN se ve comprometido no se pueden evitar ataques Man in the Middle. Por esto, es primordial garantizar la integridad de cualquier punto de acceso. Si bien las conexiones inalámbricas públicas a menudo son inofensivas, solo se necesita una conexión maliciosa para que un cibercriminal intercepte todos los datos de navegación a medida que se desplaza por los sitios y las cuentas. Otra práctica recomendada es crear una red segura para transacciones comerciales en la oficina en casa. La mayoría de las empresas tienen dos redes separadas, una a la que solo los empleados pueden acceder y otra para los invitados. Este mismo protocolo es fácil de replicar en casa. La mayoría de los routers domésticos permiten la creación de varias redes: una conexión doméstica y otra de invitados. Agregar una red protegida con contraseña para las conexiones de trabajo significa que los recursos corporativos nunca compartirán la misma conexión que los sistemas de juegos, ordenadores portátiles y los dispositivos inteligentes del hogar. Al mantener los dispositivos domésticos separados de la red en la que se accede a los datos de trabajo confidenciales, los dispositivos o las aplicaciones comprometidas no pueden utilizarse para atacar la red corporativa.
  • Actualizaciones de forma regular: La instalación periódica de actualizaciones en dispositivos, aplicaciones y sistemas operativos es un paso integral para lograr una fuerte ciberseguridad. Aunque es fácil ignorar las actualizaciones y parches cuando se necesita cumplir un plazo o ayudar a un cliente, mantener los dispositivos actualizados puede simplificar drásticamente el proceso para los cibercriminales que buscan atacar los dispositivos. Una de las maneras más efectivas y fáciles de evitar esa tendencia es programar las actualizaciones en el horario de trabajo. Si no se programa en el calendario como se hace con otras tareas y reuniones, es fácil pasarlo a otro día. La aplicación periódica de actualizaciones y parches garantiza que el sistema operativo y las aplicaciones que se están utilizando estén protegidos contra vulnerabilidades conocidas. Un ataque reciente que demuestra la importancia de estas actualizaciones es WannaCry, que aprovechó las vulnerabilidades conocidas de Microsoft, para las cuales había parches disponibles, para distribuir ransomware. Si las organizaciones y los usuarios remotos simplemente aplicaran actualizaciones y parches en sus dispositivos, habrían sido menos susceptibles a este ataque. También es importante asegurarse de que todos los programas y aplicaciones que se ejecutan dentro de la red empresarial sean compatibles con el fabricante, y que se retiren o reemplacen aquellos que no lo son.
  • Gestión de accesos: La administración de accesos es una práctica de ciberhigiene simple pero muy efectiva. Se deberían usar contraseñas seguras y de autenticación de doble factor en todos los dispositivos y cuentas. Las contraseñas deben ser complejas, incorporando números y caracteres especiales, al tiempo que se debe evitar la reutilización de contraseñas en todas las cuentas, especialmente en dispositivos y aplicaciones que se utilizan para acceder a información empresarial confidencial. Si se infringe la cuenta en un sitio y se filtra su información, el relleno de credenciales y los ataques pueden usar esta información filtrada para dirigirse a otras cuentas.

El mayor desafío para este tipo de estrategia de contraseña es simplemente recordarlas o seguirlas. Por esto, muchas de las contraseñas más sólidas son en realidad más fáciles de adivinar. En su lugar, se deben utilizar acrónimos o frases para ayudar a recordarlas, aunque a medida que aumenta la cantidad de contraseñas, hay que considerar la posibilidad de utilizar un software de administración que ayude a realizar un seguimiento. Las contraseñas seguras reforzadas con la autenticación de doble factor son aún mejores, lo que garantiza que solo las personas autorizadas puedan acceder a los sistemas críticos y a datos confidenciales. Los avances recientes en biometría, como los escáneres de huellas dactilares y el software de reconocimiento facial, proporcionan una autenticación de factores múltiples. Además, es importante utilizar la segmentación, el control de admisión a la red y el control de acceso basado en roles para limitar a los usuarios y dispositivos que pueden llegar a información de alto valor.

  • Garantizar un uso seguro del correo electrónico: El vector de ataque más popular utilizado por los ciberdelincuentes es el correo electrónico. Debido a su uso unívoco, sigue siendo la forma más fácil de distribuir malware a usuarios desprevenidos. Aunque hay muchas formas en que los cibercriminales aprovechan el correo electrónico para actividades maliciosas, dependen en gran medida de engañar a los destinatarios para que hagan clic en enlaces maliciosos y archivos adjuntos, al suplantar a otro empleado o alguien que conocen. Algunas de las estafas de correo electrónico más populares son phishing y spear phishing. Los ataques de phishing incluyen enlaces a sitios web que parecen legítimos, como un banco, una empresa o una oficina gubernamental, que luego solicitan a los usuarios que inicien sesión, robando credenciales o infectando el dispositivo con malware. Spear phishing aumenta la eficacia de dichos ataques al suplantar a un empleado o usuario confiable antes de solicitar información de inicio de sesión, datos confidenciales de los empleados, transferencias de dinero, pedirles que abran un archivo adjunto infectado o hagan clic en un enlace malicioso. Para combatir tales amenazas, hay que estar atento a la hora de responder a correos electrónicos, especialmente aquellos con enlaces y archivos adjuntos. Nunca se debe hacer clic en un enlace o archivo adjunto de un remitente desconocido. Incluso si un correo electrónico parece proceder de una fuente confiable, es importante comprobar la dirección de correo electrónico o la URL del sitio web a la que se remite. A menudo, los nombres o URL tienen errores ortográficos, que indican un ataque y los enlaces solo se suelen enviar después de que se realiza una solicitud o como parte de una conversación. Las solicitudes inesperadas siempre son sospechosas, y pueden garantizar que se comunique directamente con el remitente no solo para verificar la solicitud, sino que, si es legítimo, también sugerir que utilicen un proceso diferente, además de distribuir archivos adjuntos y enlaces no anunciados.
  • Instalar antimalware: Si bien el software antimalware no puede detener ataques desconocidos, la gran mayoría de ataques y exploits reutilizan aquellos que han sido exitosos con anterioridad. La instalación de software antimalware/antivirus en todos sus dispositivos y redes brinda protección en caso de una estafa de phishing exitosa o un intento de aprovechar una vulnerabilidad conocida. Además, se deben buscar herramientas que proporcionen la funcionalidad de Sandboxing, ya sea como parte de un paquete de seguridad instalado o como un servicio basado en la nube, para detectar también ataques de día cero y otras amenazas desconocidas.
  • Tener un plan de respuesta a incidentes: Todas las empresas, independientemente de su tamaño, deben tener una respuesta a incidentes y un plan de recuperación para minimizar el tiempo de inactividad en caso de un ataque. Hay que asegurarse de que los empleados conozcan este plan, lo cual incluye tener una línea directa visible para que sepan a quién contactar si sospechan que ha habido una violación y asegurarse de que esta línea telefónica esté atendida las 24 horas del día, los 7 días de la semana o de que haya un número de atención fuera del horario laboral. Enterarse de una infracción después de que el equipo de soporte llegue al trabajo puede ser demasiado tarde. Disponer de un plan simplificado y de personal para llevarlo a cabo ayudará a detener rápidamente la propagación de un ataque en la red, reducir el tiempo de permanencia, minimizar la exfiltración de datos y hacer que todos vuelvan a estar en línea más rápido.

La ciberseguridad ya no es responsabilidad exclusiva de los equipos de TI y seguridad. A medida que los empleados interactúan y confían en la tecnología, a menudo desde ubicaciones remotas, todos juegan un papel integral en la seguridad de la organización. Para garantizar la seguridad, especialmente en un entorno de transformación digital y cada vez más móvil, cada empleado debe comprender y practicar la ciberseguridad. De esta forma podremos contribuir a detener la propagación de malware y evitar problemas en el día a día de las organizaciones.

About Author

Acacio Martín

Deja un comentario