Protección de los puestos de trabajo #CyberSecMonth

por | Oct 11, 2018 | Actualités, CyberSecMonth

Esta semana, durante el CyberSecMonth, nos enfocaremos en los riesgos y las mejores prácticas en ciberseguridad. Es una oportunidad para presentarte nuestro cuarto #CyberConseil. Vamos a explorar juntos la importancia de asegurar los equipos informáticos dentro de una organización.

Seguridad de los equipos para proteger tu infraestructura informática

Un usuario mal informado sobre las buenas prácticas de seguridad informática puede convertirse en la puerta de entrada para un ciberataque malicioso. Un equipo con vulnerabilidades de seguridad o con pocas restricciones puede comprometer toda la infraestructura de información.

Infografía "seguridad de los puestos de trabajo"

Puedes reducir estos riesgos de intrusión con precauciones relativamente simples de implementar. Sensibilizar a los equipos sobre los desafíos de la ciberseguridad sigue siendo una buena práctica a desarrollar internamente.

Medidas a tomar para asegurar los equipos:

Asegurar toda la infraestructura informática:

Implementar un nivel mínimo de seguridad en toda la infraestructura informática ayuda a mitigar los descuidos de los colaboradores. El departamento de IT debe limitar las aplicaciones instaladas en los ordenadores. También es aconsejable activar el firewall local y instalar un antivirus en cada equipo. Cifrar las particiones que contienen datos sensibles y desactivar las ejecuciones automáticas son buenas prácticas. Los equipos que requieran excepciones (por razones de compatibilidad, por ejemplo) deben estar aislados del sistema. Los equipos y servidores que manejan datos sensibles deben respaldarse regularmente en dispositivos desconectados.

Un ciberatacante siempre buscará expandir su intrusión a múltiples equipos para aumentar sus posibilidades de acceder a información sensible. La activación de un firewall local mediante software especializado puede obstaculizar o ralentizar estos movimientos.

Protegerse de dispositivos extraíbles:

Los dispositivos extraíbles representan una amenaza para las organizaciones ya que pueden ser fácilmente utilizados de manera malintencionada. Es posible:

  • Propagar virus.
  • Robar información sensible.
  • Comprometer la red con un dispositivo contaminado.
  • Etc.

El Responsable de Seguridad de la Información debe sensibilizar a los colaboradores sobre los riesgos que representan estos dispositivos.

Cifrar flujos de datos de la empresa:

Es crucial asegurar la seguridad de los datos que se transmiten por internet. Por lo tanto, todos los datos transmitidos o almacenados en línea deben pasar por canales de comunicación seguros (SSL/TLS o túneles VPN). El RSSI debe asegurarse de que estos métodos estén encriptados y de su robustez.

Aplicar políticas de seguridad:

Un ciberataque suele explotar una vulnerabilidad del sistema. Por lo tanto, si no se garantiza la conformidad de todo el sistema, este sigue siendo vulnerable. La homogeneización de las políticas de seguridad es una prioridad para asegurar toda la infraestructura informática.

Implementar buenas prácticas para asegurar los equipos:

Active Directory permite implementar Directivas de Grupo (GPO) para definir reglas de seguridad que se despliegan en todos los equipos del dominio. Esto permite desactivar la ejecución automática o limitar los flujos de entrada y salida de los equipos de trabajo, por ejemplo.

La definición de una Política de Restricción de Software (SRP o AppLocker) permite definir qué software está permitido y bloquear la ejecución desde dispositivos desconocidos. Sin que el usuario lo note, se restringen sus acciones en el equipo, evitando comprometer accidentalmente la integridad de la red.

La segmentación de la red, idealmente con Private VLAN, es una medida óptima para la seguridad de la red.

Como se mencionó anteriormente, es recomendable prohibir la conexión de unidades USB desconocidas. Las unidades legítimas (generalmente las de la organización) cuyo contenido no se puede verificar deben ser entregadas al departamento de IT. Estas se probarán en un equipo aislado. Si una unidad está infectada, el uso combinado de antivirus, restricciones de software y un firewall puede limitar la propagación del virus. Con un sistema de registro centralizado (Wazuh o Splunk), el departamento de IT puede obtener informes y actuar en consecuencia. En cualquier caso, el contenido de un dispositivo extraíble debe ser analizado por el antivirus.

Asegurar toda la infraestructura informática implica mantener actualizados regularmente todos los equipos y aplicaciones utilizados por los colaboradores. También es crucial asegurar la correcta activación de las reglas de seguridad (antivirus, firewall, SRP, GPO) en todos los equipos. Es importante que los administradores puedan aplicar las políticas de manera rápida y sencilla en toda la organización, facilitando las contramedidas.

Actualizar su parque informático con unos clics usando WAPT

WAPT es una solución de implementación de software de código abierto que le permite instalar, actualizar o desinstalar software y configuraciones en menos de dos minutos. De esta manera, puede implementar paquetes de software de manera automatizada para mantener actualizado su parque informático. Esto facilita corregir rápidamente las vulnerabilidades de seguridad. La consola centralizada permite operar de forma remota en todo el parque. WAPT también permite programar el despliegue de software para no interrumpir el trabajo de los colaboradores. Con más de 1,000 paquetes disponibles en la tienda, puede administrar su inventario informático con facilidad.

Combinamos nuestro software con nuestra experiencia en Samba Active Directory, el equivalente de código abierto de Microsoft AD, para garantizar la seguridad de su parque. Elegir el software de código abierto significa ahorrar costos de licencia e invertir en el futuro del software.

¿Necesita mantener actualizado su parque informático?

Interesarse por los riesgos y aplicar las buenas prácticas

Desde la implementación del RGPD, tanto los ciudadanos como las organizaciones son cada vez más conscientes de los desafíos relacionados con la protección de los datos personales. La seguridad digital se ha convertido en una preocupación real para todos. El Mes de la Ciberseguridad también es una oportunidad para concienciar sobre los peligros relacionados con los datos bancarios. Esta semana se pueden encontrar:

Lo que no debería haberse perdido:

Artículos destacados:

Encuentra todas nuestras recomendaciones en Twitter y LinkedIn y en los hashtags: #TousSecNum, #CyberSecMonth, #ECSM2018 y #ECSM. Sigue también nuestro hashtag #CyberConseil para seguir los consejos de Tranquil IT y descubrir las siguientes infografías.

FAQ WAPT 2.5: La respuesta a sus preguntas

FAQ WAPT 2.5: La respuesta a sus preguntas

Desde hace unos meses está disponible la versión WAPT 2.5. Descubra en este FAQ específico 10 preguntas y observaciones más frecuentes.Si recibe el error: EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR cannot be found in supplied bundle'),...

leer más
Lanzamiento de WAPT 2.5.2: ¿Qué características?

Lanzamiento de WAPT 2.5.2: ¿Qué características?

Tras varios meses de desarrollo, la versión 2.5.2 de WAPT ya está lista. Teníamos mucho interés en ofrecer una versión que mejorara la seguridad y el rendimiento de WAPT. Hemos aprovechado la 2.5.2 para integrar algunas funciones nuevas, al tiempo que limpiábamos el código.

leer más
Demostración

Demostración en grupo

26/09/2024 : 10h30 - 11h30

Voy a participar