Comprender el sistema de información del #CyberSecMonth

por | Oct 8, 2018 | Actualités, CyberSecMonth

A medida que la ANSSI inicia su segunda fase de concienciación, continuamos nuestro programa de #CyberConseil en el marco del CyberSecMonth con nuestra segunda infografía dedicada a la importancia de conocer su sistema de información.

La importancia de un sistema de información eficiente y seguro

El ámbito del sistema de información se ha expandido significativamente con la democratización de las nuevas tecnologías. La multiplicación de soluciones y herramientas ha transformado el sistema de información en un verdadero desafío para las organizaciones. Hoy en día, el sistema de información está compuesto por tantos elementos (hardware, software, procesos, etc.) que cada organización tiene su propio sistema de información. Por lo tanto, es esencial tener un sistema de información eficiente. Y para optimizar tu sistema de información, primero debes conocerlo.

Infografía "Conocer el sistema de información"

Como se puede observar, el rendimiento de un sistema de información (SI) reside en su mantenimiento regular. Cuanto más «sano» esté este sistema, más seguro y, por lo tanto, más eficiente será.

Buenas prácticas:

Conocer su SI y mapearlo

Un buen conocimiento del sistema de información permite localizar los datos sensibles (propios de la actividad de la empresa) y, por lo tanto, tomar medidas de seguridad en consecuencia. Mapear su sistema de información permite simplificar y localizar las intervenciones. El objetivo de tal esquema es identificar rápidamente los datos sensibles y asegurarlos.

Inventariar regularmente su SI

Una vez mapeado su SI, puede proceder a su inventario regular. Su esquema no debe quedarse ad vitam aeternam en el fondo de su wiki.

Un inventario regular de las cuentas privilegiadas de la organización es indispensable para proteger los datos sensibles. Este inventario debe reunir a todos los usuarios y los diferentes derechos de administración. Este inventario ofrece más vigilancia en cuanto a la detección de intrusiones y la eliminación de accesos obsoletos.

Si aún no ha comenzado este proceso, le recomendamos comenzar con un inventario de cuentas en su Active Directory, distinguiendo entre cuentas de administradores y cuentas de usuarios. Atención, todos deben tener una cuenta de usuario en su sistema de información, incluso los administradores del parque. Las cuentas de administrador solo deben usarse para realizar acciones de administración y no para trabajar a diario.

El procedimiento de llegada y salida

Actualizar su SI en caso de salida puede ser un calvario si no existe un procedimiento. No puede confiar en su memoria para eliminar los accesos a su SI. Afortunadamente, gracias a su esquema, conoce los activos sensibles de su SI y puede comenzar a elaborar su procedimiento de llegada y salida.

El procedimiento de llegada y salida facilita el mantenimiento y la actualización de los accesos al sistema de información. Este procedimiento permite actuar en caso de creación o eliminación de cuentas informáticas, asignación o modificación de derechos, gestión de accesos físicos, asignación de equipos móviles y gestión de documentos sensibles.

Finalmente, controlar los equipos que se conectan al sistema de información es importante para reducir los puntos de entrada potencialmente vulnerables. Parte de las acciones emprendidas busca encuadrar al máximo los equipos personales o de los visitantes. La implementación de una red Wi-Fi con SSID dedicado sigue siendo una práctica altamente recomendada para reducir este riesgo de vulnerabilidad. ¡No dejes entrar a cualquiera en tu casa!

Herramientas recomendadas:

Draw.io es una herramienta gratuita, intuitiva y fácil de usar que permite crear esquemas de red. La herramienta permite mostrar las zonas IP, el plan de direccionamiento asociado y los equipos de enrutamiento y seguridad sin demasiado esfuerzo. Sin embargo, se recomienda alojarlo en sus propios servidores para mayor seguridad.

Su Active Directory será su mejor aliado para gestionar las autenticaciones y los derechos en su red. Ya sea con un Active Directory de Microsoft o con su equivalente Open Source Samba-AD, podrá gestionar los derechos de sus usuarios, gestionar las entradas y salidas de sus colaboradores, todo ello a través de una consola de gestión fácil de usar. Tranquil IT es experto en Samba desde hace más de 13 años y le acompaña en su migración a Samba Active Directory para liberarse de sus licencias de Microsoft.

Samba Active Directory, una experiencia a escala europea

Tranquil IT utiliza Samba desde hace más de 13 años, acumulando así más de 270 proyectos exitosos. Esta experiencia nos ha permitido convertirnos en el primer integrador de la parte de Active Directory de Samba en Francia. Nuestro equipo técnico está más que acostumbrado a realizar auditorías de parque informático, migraciones de Active Directory o fusiones de dominios. Nuestra cercanía con el equipo de Samba nos permite fomentar el desarrollo de este software, así como la transferencia de competencias sobre Samba Active Directory a nuestros clientes.

¡Déjese tentar por un Active Directory Open Source y eficiente!

El CyberSecMonth, un evento en cuatro partes

Para esta sexta edición del CyberSecMonth, la ANSSI cubre el evento realizando semanas temáticas. Así, cada semana se organizan numerosos talleres y conferencias que se enfocan en un tema de la ciberseguridad.

Las cuatro temáticas de la ANSSI:

  1. Tener las bases: La primera semana de octubre busca sensibilizar a los lectores sobre la necesidad de proteger sus datos, especialmente mediante el uso de contraseñas y mensajerías cifradas. Se presentan buenas prácticas informáticas, recomendaciones, un kit de sensibilización e incluso un serious game sobre ciberseguridad.
  2. Conocer las profesiones: Esta semana de octubre se centra en las profesiones de la seguridad digital y las diversas formaciones en este campo. Es la oportunidad de revisar la implementación reciente del Reglamento General de Protección de Datos (RGPD).
  3. Interesarse por los riesgos para aplicar las buenas prácticas: Esta temática se enfoca en las transacciones bancarias en línea y el riesgo de fraude con tarjetas bancarias. El procedimiento a seguir en caso de ciberataque también es el tema central de esta semana.
  4. Comprender los desafíos del mañana: La ANSSI concluye este CyberSecMonth intentando anticipar las ciberamenazas del futuro. Esta temática destaca a los especialistas que se esfuerzan por integrar la seguridad digital en los proyectos de inteligencia artificial y objetos conectados desde el principio. Esta iniciativa busca reducir la vulnerabilidad de las computadoras y las redes. La ANSSI también revisará el aspecto ético y jurídico de la evolución de las tecnologías.

Lo que no te puedes perder:

¿A quién seguir durante el #CyberSecMonth?

Los artículos que no te puedes perder:

Encuentra todas nuestras recomendaciones en Twitter y LinkedIn y sigue los hashtags: #TousSecNum, #CyberSecMonth, #ECSM2018 y #ECSM. También sigue nuestro hashtag #CyberConseil para obtener consejos de Tranquil IT y descubrir las siguientes infografías.

FAQ WAPT 2.5: La respuesta a sus preguntas

FAQ WAPT 2.5: La respuesta a sus preguntas

Desde hace unos meses está disponible la versión WAPT 2.5. Descubra en este FAQ específico 10 preguntas y observaciones más frecuentes.Si recibe el error: EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR cannot be found in supplied bundle'),...

leer más
Lanzamiento de WAPT 2.5.2: ¿Qué características?

Lanzamiento de WAPT 2.5.2: ¿Qué características?

Tras varios meses de desarrollo, la versión 2.5.2 de WAPT ya está lista. Teníamos mucho interés en ofrecer una versión que mejorara la seguridad y el rendimiento de WAPT. Hemos aprovechado la 2.5.2 para integrar algunas funciones nuevas, al tiempo que limpiábamos el código.

leer más
Demostración

Demostración en grupo

26/09/2024 : 10h30 - 11h30

Voy a participar