Proteger la red informática (1ª parte) #CyberSecMonth

por | Oct 16, 2018 | Actualités, CyberSecMonth

Una semana dedicada a la importancia de asegurar la red informática

Continuamos compartiendo nuestros #CyberConseils con un nuevo tema: la seguridad de la red informática. El guía de higiene de la ANSSI recomienda 8 medidas para asegurar su red. Este es un tema denso y complejo, por lo que hemos decidido dividirlo en dos partes para una mejor comprensión y claridad. Pronto publicaremos la segunda infografía y nuestras recomendaciones. ¡Pero no se preocupe, este artículo le proporcionará mucho para pensar mientras espera la continuación!

Asegurar la red informática para una mayor protección

El acceso interno se ha vuelto prácticamente indispensable en el entorno profesional. Por lo tanto, un acceso no seguro a Internet puede convertirse en la fuente de muchos problemas:

  • Ejecución de código malicioso.
  • Descarga de archivos peligrosos.
  • Toma de control del terminal.
  • Incluso la tan temida fuga de datos sensibles.

Como puede ver, asegurar la red de la organización implica garantizar la integridad del sistema de información.

Infografía "asegurar la red parte 1"

Para protegerse mejor, es crucial ser muy vigilante con la conexión a Internet y establecer «barreras» para acceder a su red informática. Estas «barreras» también deben implementarse entre los dispositivos para asegurar la seguridad del sistema de información. Esto le permitirá actuar con mayor facilidad en caso de ciberataque.

¿Qué hacer para asegurar la red informática?

Segmentación y aislamiento:

Una red sin segmentación permite que cualquier máquina acceda a otra conectada a la red. Por lo tanto, si una máquina se ve comprometida, todas las máquinas conectadas también están en riesgo. Para empezar, debe segmentar la arquitectura de red desde su diseño inicial. Esta segmentación debe realizarse en zonas compuestas por sistemas con necesidades de seguridad similares. Se recomienda segmentar los diversos servidores (infraestructuras, aplicaciones…) y los diferentes roles en la red (usuarios, administradores). Estas zonas pueden estar compuestas por VLANs, subredes IP dedicadas e infraestructuras dedicadas según sea necesario. El filtrado IP y el firewall ayudan a mantener el aislamiento entre las zonas. Además, se debe aislar los equipos y flujos asociados a tareas administrativas.

Luego, es crucial implementar una puerta de enlace segura para acceder a Internet, que incluya un firewall para filtrar conexiones. También debe integrar un proxy que autentique usuarios y registre las solicitudes. Así, tendrá una red aislada y segura. En caso de ataque, la capacidad de registro le ayudará a identificar rápidamente el origen del problema.

El uso de protocolos de red seguros, como los basados en TLS, garantiza la integridad de la red.

Control de redes de acceso Wi-Fi:

El uso de Wi-Fi puede representar un riesgo en entornos profesionales debido a la escasa supervisión de la cobertura y a la configuración predeterminada de accesos no seguros. Por lo tanto, la segmentación de la arquitectura de red limita el impacto de una intrusión a un área específica del sistema de información. Aquí hay algunas medidas adicionales que debe tomar:

  • Los flujos de dispositivos conectados al Wi-Fi deben ser filtrados y restringidos.
  • Es crucial implementar un cifrado robusto y una autenticación centralizada. Puede utilizar certificados de cliente para las máquinas.
  • El acceso al Wi-Fi no debe estar protegido solo por una contraseña compartida. En caso de ser inevitable, esta contraseña única debe ser compleja y cambiarse regularmente.
  • Nunca comparta contraseñas de acceso con terceros no autorizados.
  • Los puntos de acceso deben ser administrados de manera segura.
  • Debe diferenciar las conexiones Wi-Fi de dispositivos personales o visitantes de las conexiones Wi-Fi de los dispositivos de la organización (generalmente con una red Wi-Fi para invitados).

¿Cómo aplicar estas soluciones para asegurar la red informática?

Asegurar la red informática no es fácil sin habilidades especializadas. Para actuar de manera efectiva, necesita buenas metodologías y herramientas adecuadas. Las herramientas son accesibles, pero las metodologías son más complejas. Puede obtener estas metodologías a través de programas de formación interna o con la ayuda de un experto como Tranquil IT.

La primera etapa recomendada es contactar a un PASSI para realizar una auditoría completa de su infraestructura. Estos profesionales están calificados en diferentes áreas:

  • Auditoría de arquitectura.
  • Auditoría de configuración.
  • Auditoría de código fuente.
  • Pruebas de intrusión.
  • Auditoría organizacional y física.

La ANSSI certifica estos organismos de auditoría en cada uno de estos criterios de manera individual. No todos los PASSI están calificados en todos los criterios. Consulte la lista de PASSI para más información. Después de realizar su auditoría, podemos ayudarlo a implementar las recomendaciones del organismo auditor para asegurar su red.

Obtén ayuda de un experto

Tranquil IT cuenta con más de 15 años de experiencia en la seguridad de redes locales. Por lo tanto, podemos ayudarte fácilmente a implementar las recomendaciones de un Proveedor de Auditoría de Seguridad de Sistemas de Información (PASSI). Combinamos nuestras metodologías DevSecOps con una variedad de herramientas que dominamos. Esto nos permite actuar de manera eficaz y segura en tu entorno informático. Utilizamos las Políticas de Restricción de Software (SRP) para establecer barreras de seguridad, Samba Active Directory para la gestión de derechos de usuario y WAPT para el control de aplicaciones, asegurando así la protección integral de tu infraestructura informática.

¿Necesitas asegurar tu infraestructura informática?

Lo que no te puedes perder:

Artículos que no debes perderte:

Encuentra todas nuestras recomendaciones en Twitter y LinkedIn y en los hashtags: #TousSecNum, #CyberSecMonth, #ECSM2018 #ECSM. Sigue también nuestro hashtag #CyberConseil para recibir consejos de Tranquil IT y descubrir las siguientes infografías.

FAQ WAPT 2.5: La respuesta a sus preguntas

FAQ WAPT 2.5: La respuesta a sus preguntas

Desde hace unos meses está disponible la versión WAPT 2.5. Descubra en este FAQ específico 10 preguntas y observaciones más frecuentes.Si recibe el error: EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR cannot be found in supplied bundle'),...

leer más
Lanzamiento de WAPT 2.5.2: ¿Qué características?

Lanzamiento de WAPT 2.5.2: ¿Qué características?

Tras varios meses de desarrollo, la versión 2.5.2 de WAPT ya está lista. Teníamos mucho interés en ofrecer una versión que mejorara la seguridad y el rendimiento de WAPT. Hemos aprovechado la 2.5.2 para integrar algunas funciones nuevas, al tiempo que limpiábamos el código.

leer más
Demostración

Demostración en grupo

26/09/2024 : 10h30 - 11h30

Voy a participar