A diario, el AV-TEST (instituto alemán de investigación independiente para seguridad informática) registra más de 450.000 nuevos programas maliciosos (malware) y aplicaciones potencialmente no deseadas (PUA), que buscan el robo de la información sensible en compañías y cuentas personales.
De hecho, comparado con las métricas registradas durante 2021 (1100 millones de malwares detectados) indica que el año 2022 ha logrado posicionarse como el más importante en áreas de seguridad informática, pues la cantidad de ciberataques que sucedieron en 12 meses ya han superado la métrica anterior, y se ubica en 1221 millones de malwares detectados.
Con cifras como las anteriores, y con proyecciones que siguen en ascenso, es claro que nadie está exento de ser víctima de un ciberataque y que solo aquellos que estén bien preparados podrán hacerle frente. Ha llegado el momento de dedicarle más tiempo a la ciberseguridad personal y corporativa, y para ello debemos generar hábitos que ayuden al mejoramiento de la seguridad en la red.
La seguridad en la red se refiere a la protección de sistemas, dispositivos y datos conectados a internet contra amenazas y ataques cibernéticos, mediante la implementación de medidas de prevención, detección y respuesta adecuadas para minimizar los riesgos y asegurar la privacidad y confidencialidad de la información.
Comienza con ciertas acciones que posibiliten una ciberseguridad más robusta, o en su defecto, comenzar su desarrollo buscando siempre el evitar ser víctima de un ataque cibernético, para lo cual puedes iniciar con:
Tener un protocolo de acciones y procedimientos definidos ayudará no solo a prevenir los ciberataques, sino también a definir el camino a seguir cuando la organización se encuentra frente a un posible asalto cibernético. Es importante que dichas políticas estén documentadas y sean de fácil acceso para todos los miembros de las compañía.
Asimismo, es necesario capacitar constantemente al personal para garantizar que todos tienen las habilidades requeridas aplicar las políticas de seguridad, reconocer la información sensible, las brechas de seguridad y las posibles fugas de información.
Si quieres medir el conocimiento de tu corporación en la política de seguridad informática que has definido puedes apoyarte de cuestionarios, encuestas y simulacros que ayuden al personal a concientizarse de los riesgos, la mejor forma de actuar ante ellos, y la importancia de su participación en el cumplimiento de las políticas de seguridad.
Tal vez este es el hábito más popular en cuanto a consejos de ciberseguridad y es debido al alto riesgo que implica el asignar contraseñas débiles a cuentas corporativas y personales. Por ejemplo, el tener claves de acceso a conveniencia de tu memoria es un gran error, pues un asaltante cibernético usa programas que le ayudan a generar aleatoriamente algunas contraseñas basadas en tus datos personales.
Crea contraseñas de naturaleza compleja, con al menos 12 caracteres y que impliquen el uso de números no secuenciales, mayúsculas aleatorias y caracteres especiales. Además, es adecuado actualizarlas con cierta frecuencia, por lo que puedes configurar una caducidad de 60 a 90 días.
Recuerda: Evita el uso de nombres personales propios, de amigos o familiares, además de las fechas de nacimiento y números de contacto, este es el tipo de información que es de fácil consecución en bases de datos públicas y redes sociales.
Contar con una red actualizada implica para cualquier asaltante cibernético un intento mucho más complejo para acceder a esta, pues por lo general basan sus ataques en versiones antiguas de software. Por ello, realiza periódica y frecuentemente los procesos de actualización e instalación de las últimas versiones de sistemas operativos, controladores, antivirus, y demás software de uso cotidiano en la compañía.
Igualmente, es necesario modificar la configuración de seguridad predeterminada en las últimas versiones de cada software para hacerlas coincidir con tu política de red.
En términos técnicos, los usuarios pueden configurarse como el punto más débil de cualquier red y por ello son los blancos preferidos de los atacantes. Un ejemplo son los phishers, quienes pueden realizar ingeniería social para ganar confianza y lograr que el usuario descargue un archivo adjunto a un email que promete justo lo que el usuario estaba buscando en Internet.
Sin embargo, ese no es el único escenario posible, también existe la posibilidad de que un empleado con algún tipo de resentimiento hacia la compañía decida, desde el interior de la infraestructura corporativa, abrir una brecha de seguridad que permita la fuga de información.
Para evitarlo es de gran ayuda la configuración de los privilegios de red para bloquear el acceso a ciertos sitios, generar filtros de spam definidos y fuertes, e impedir la instalación de software que no cumpla con los estándares de la política interna de ciberseguridad.
Punto clave: La seguridad informática debe incluir la participación en conjunto de todos los empleados de una compañía, por lo cual es fundamental el capacitarlos constantemente y compartir con ellos la importancia de la política de seguridad corporativa. Para hacer el proceso de capacitación más sencillo puedes apoyarte de carteles, correos electrónicos, talleres, videos, y simulacros.
Cada política de seguridad cibernética requiere de ayudas adicionales especializadas en vigilar y monitorear constantemente tu red. Por ejemplo los cortafuegos o firewall previenen y son un mecanismo de protección para mitigar las posibilidades de que algún tipo de archivo malicioso ingrese a la red.
Apóyate de tu equipo de seguridad cibernética o en una empresa especializada para realizar las configuraciones pertinentes, teniendo siempre en cuenta el cumplimientos de las políticas de seguridad de tu compañía. En caso de no contar con una política de ciberseguridad puedes asesorarte con un experto que te permita realizar el levantamiento, definición, documentación y promulgación de la misma.
Los cinco consejos anteriores pueden darte una buena barrera de seguridad que tolere eficientemente los intentos de robo de información, pero existen algunos puntos adicionales que puedes tener en cuenta si te interesa elevar un poco más el nivel de seguridad en tu red corporativa, por ejemplo:
Realiza auditorías frecuentemente: revisa las políticas de seguridad corporativas validando que las configuraciones de los equipos e infraestructura de tu red cumplen con las mismas.
Asegura físicamente la red: desconecta los puertos Ethernet que no se requieren o no serán usados y procura usar cerraduras para limitar el acceso de público general y empleados a los lugares donde se encuentran los componentes de infraestructura.
Filtra las direcciones MAC: esta actividad podría impedir que un empleado interno dentro de la red genere una vulnerabilidad. No detendrá un ataque cibernético externo, pero es efectivo una vez entre al interior de la red.
Divide el tráfico de tu red usando VLAN: una buena idea para tener más control sobre la red corporativa es segmentarla por tipo de tráfico (acceso general, SAN, DMZ y VoIP) o por tipo de usuario (empleados, administradores e invitados).
Un buen ejemplo de estándares para aumentar la seguridad en la red son las guías de los protocolos establecidos por el Centro para la Seguridad de Internet (CIS, por sus siglas en inglés) quienes publican las mejores prácticas para la defensa cibernética y lideran comunidades que habilitan un entorno de confianza en el ciberespacio.
Profundiza un poco más en la seguridad informática sumando a todos los consejos que te hemos dado el uso de una autenticación 802.1X y las VPN para encriptar algunos servidores en específico.