Comprender el sistema de información del #CyberSecMonth
A medida que la ANSSI inicia su segunda fase de concienciación, continuamos nuestro programa de #CyberConseil en el marco del CyberSecMonth con nuestra segunda infografía dedicada a la importancia de conocer su sistema de información.
La importancia de un sistema de información eficiente y seguro
El ámbito del sistema de información se ha expandido significativamente con la democratización de las nuevas tecnologías. La multiplicación de soluciones y herramientas ha transformado el sistema de información en un verdadero desafío para las organizaciones. Hoy en día, el sistema de información está compuesto por tantos elementos (hardware, software, procesos, etc.) que cada organización tiene su propio sistema de información. Por lo tanto, es esencial tener un sistema de información eficiente. Y para optimizar tu sistema de información, primero debes conocerlo.
Como se puede observar, el rendimiento de un sistema de información (SI) reside en su mantenimiento regular. Cuanto más «sano» esté este sistema, más seguro y, por lo tanto, más eficiente será.
Buenas prácticas:
Conocer su SI y mapearlo
Un buen conocimiento del sistema de información permite localizar los datos sensibles (propios de la actividad de la empresa) y, por lo tanto, tomar medidas de seguridad en consecuencia. Mapear su sistema de información permite simplificar y localizar las intervenciones. El objetivo de tal esquema es identificar rápidamente los datos sensibles y asegurarlos.
Inventariar regularmente su SI
Una vez mapeado su SI, puede proceder a su inventario regular. Su esquema no debe quedarse ad vitam aeternam en el fondo de su wiki.
Un inventario regular de las cuentas privilegiadas de la organización es indispensable para proteger los datos sensibles. Este inventario debe reunir a todos los usuarios y los diferentes derechos de administración. Este inventario ofrece más vigilancia en cuanto a la detección de intrusiones y la eliminación de accesos obsoletos.
Si aún no ha comenzado este proceso, le recomendamos comenzar con un inventario de cuentas en su Active Directory, distinguiendo entre cuentas de administradores y cuentas de usuarios. Atención, todos deben tener una cuenta de usuario en su sistema de información, incluso los administradores del parque. Las cuentas de administrador solo deben usarse para realizar acciones de administración y no para trabajar a diario.
El procedimiento de llegada y salida
Actualizar su SI en caso de salida puede ser un calvario si no existe un procedimiento. No puede confiar en su memoria para eliminar los accesos a su SI. Afortunadamente, gracias a su esquema, conoce los activos sensibles de su SI y puede comenzar a elaborar su procedimiento de llegada y salida.
El procedimiento de llegada y salida facilita el mantenimiento y la actualización de los accesos al sistema de información. Este procedimiento permite actuar en caso de creación o eliminación de cuentas informáticas, asignación o modificación de derechos, gestión de accesos físicos, asignación de equipos móviles y gestión de documentos sensibles.
Finalmente, controlar los equipos que se conectan al sistema de información es importante para reducir los puntos de entrada potencialmente vulnerables. Parte de las acciones emprendidas busca encuadrar al máximo los equipos personales o de los visitantes. La implementación de una red Wi-Fi con SSID dedicado sigue siendo una práctica altamente recomendada para reducir este riesgo de vulnerabilidad. ¡No dejes entrar a cualquiera en tu casa!
Herramientas recomendadas:
Draw.io es una herramienta gratuita, intuitiva y fácil de usar que permite crear esquemas de red. La herramienta permite mostrar las zonas IP, el plan de direccionamiento asociado y los equipos de enrutamiento y seguridad sin demasiado esfuerzo. Sin embargo, se recomienda alojarlo en sus propios servidores para mayor seguridad.
Su Active Directory será su mejor aliado para gestionar las autenticaciones y los derechos en su red. Ya sea con un Active Directory de Microsoft o con su equivalente Open Source Samba-AD, podrá gestionar los derechos de sus usuarios, gestionar las entradas y salidas de sus colaboradores, todo ello a través de una consola de gestión fácil de usar. Tranquil IT es experto en Samba desde hace más de 13 años y le acompaña en su migración a Samba Active Directory para liberarse de sus licencias de Microsoft.
Samba Active Directory, una experiencia a escala europea
Tranquil IT utiliza Samba desde hace más de 13 años, acumulando así más de 270 proyectos exitosos. Esta experiencia nos ha permitido convertirnos en el primer integrador de la parte de Active Directory de Samba en Francia. Nuestro equipo técnico está más que acostumbrado a realizar auditorías de parque informático, migraciones de Active Directory o fusiones de dominios. Nuestra cercanía con el equipo de Samba nos permite fomentar el desarrollo de este software, así como la transferencia de competencias sobre Samba Active Directory a nuestros clientes.
El CyberSecMonth, un evento en cuatro partes
Para esta sexta edición del CyberSecMonth, la ANSSI cubre el evento realizando semanas temáticas. Así, cada semana se organizan numerosos talleres y conferencias que se enfocan en un tema de la ciberseguridad.
Las cuatro temáticas de la ANSSI:
- Tener las bases: La primera semana de octubre busca sensibilizar a los lectores sobre la necesidad de proteger sus datos, especialmente mediante el uso de contraseñas y mensajerías cifradas. Se presentan buenas prácticas informáticas, recomendaciones, un kit de sensibilización e incluso un serious game sobre ciberseguridad.
- Conocer las profesiones: Esta semana de octubre se centra en las profesiones de la seguridad digital y las diversas formaciones en este campo. Es la oportunidad de revisar la implementación reciente del Reglamento General de Protección de Datos (RGPD).
- Interesarse por los riesgos para aplicar las buenas prácticas: Esta temática se enfoca en las transacciones bancarias en línea y el riesgo de fraude con tarjetas bancarias. El procedimiento a seguir en caso de ciberataque también es el tema central de esta semana.
- Comprender los desafíos del mañana: La ANSSI concluye este CyberSecMonth intentando anticipar las ciberamenazas del futuro. Esta temática destaca a los especialistas que se esfuerzan por integrar la seguridad digital en los proyectos de inteligencia artificial y objetos conectados desde el principio. Esta iniciativa busca reducir la vulnerabilidad de las computadoras y las redes. La ANSSI también revisará el aspecto ético y jurídico de la evolución de las tecnologías.
Lo que no te puedes perder:
¿A quién seguir durante el #CyberSecMonth?
📽️Mes europeo de la ciberseguridad 🛡️ - ¡Semana 1: los conceptos básicos!
— Cybermalveillance.gouv.fr (@cybervictimes) 2 de octubre de 2018
Presentación fuera de competición de nuestro vídeo de concienciación sobre el #phishing 🎣 en el 2º #Festival de #Film de #Seguridad en @EnghienlesBains
Un soporte de nuestro #KitSensiCyber - 🔃#ECSM #TodosSeguros @FilmSecurite pic.twitter.com/wUoLbgLzcf
Los artículos que no te puedes perder:
- 5 argumentos para adoptar un gestor de contraseñas – CNIL
- La ciberdefensa quiere retomar la iniciativa – IM Tech
Encuentra todas nuestras recomendaciones en Twitter y LinkedIn y sigue los hashtags: #TousSecNum, #CyberSecMonth, #ECSM2018 y #ECSM. También sigue nuestro hashtag #CyberConseil para obtener consejos de Tranquil IT y descubrir las siguientes infografías.
FAQ WAPT 2.5: La respuesta a sus preguntas
Desde hace unos meses está disponible la versión WAPT 2.5. Descubra en este FAQ específico 10 preguntas y observaciones más frecuentes.Si recibe el error: EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR cannot be found in supplied bundle'),...
Francia 2030: Hexagone, descubra el proyecto
El nacimiento del proyectoEn 2021, el gobierno francés ha lanzado Francia 2030, un proyecto para acelerar la transformación de «sectores clave de la economía para la innovación» y posicionar así a Francia como actor principal.Así nació el proyecto Hexagone. Esta...
Lanzamiento de WAPT 2.5.2: ¿Qué características?
Tras varios meses de desarrollo, la versión 2.5.2 de WAPT ya está lista. Teníamos mucho interés en ofrecer una versión que mejorara la seguridad y el rendimiento de WAPT. Hemos aprovechado la 2.5.2 para integrar algunas funciones nuevas, al tiempo que limpiábamos el código.