¿Configurando la seguridad de su red? Evite estos 4 errores


Antes de gastar un montón de dinero en alguna solución de seguridad de red de “próxima generación”, asegúrese de tener los fundamentos bloqueados. Casi un tercio de las empresas sufrieron una violación de datos en el último año, muchos de los cuales fueron causados ​​por errores comunes como:

  • Contraseñas débiles.
  • Software obsoleto.
  • Pobre entrenamiento.
  • Privilegios excesivos.

Si puede evitar estos errores, hará de su organización un objetivo mucho menos atractivo para los piratas informáticos. En esta publicación, analizaremos estos y otros fundamentos de seguridad de la red y ofreceremos consejos para asegurarnos de que sus datos no terminen en la web oscura.

Los cuatro errores de seguridad de red más comunes

1. Contraseñas débiles

Por conveniencia, los empleados usarán contraseñas simples o usarán la misma contraseña en varias cuentas. Ambos tipos de Las contraseñas débiles ponen en riesgo a su organización.

Un hacker decidido puede eludir una contraseña débil y, si esa contraseña funciona en otras cuentas del mismo usuario, ese hacker estará en toda su red en cuestión de minutos.

A continuación, se muestran algunos pasos sencillos que puede seguir para disminuir las posibilidades de que las personas utilicen contraseñas riesgosas:

  • Cree y aplique políticas de contraseñas seguras para su organización.
  • Eduque a los empleados sobre los riesgos de las contraseñas simples y cómo crear otras más seguras. Las contraseñas deben ser lo suficientemente complejas como para combinar letras, números y símbolos, y también deben cambiarse periódicamente.
  • Actualice el software de su empresa para establecer requisitos de dificultad de contraseña.
  • Desplegar un administrador de contraseñas empresariales centralizar la supervisión.
  • Usar autenticación multifactor (MFA). Requiere dos o más factores de verificación para acceder a una cuenta, como una contraseña y un código enviado al correo electrónico o al teléfono del usuario.

Resolver este riesgo de seguridad de la red no es complicado, pero se necesita voluntad para impulsar esta política en toda la organización. No basta con enviar por correo electrónico a los empleados una política de contraseñas: alguien tiene que asumir esta responsabilidad y asegurarse de que se cumpla.

2. Software obsoleto

Las notificaciones de actualización de software pueden llegar en momentos inconvenientes, por lo que es muy común que las personas las pospongan para evitar interrumpir su trabajo. Desafortunadamente, Los sistemas obsoletos invitan a ataques de ransomware. – Es como dejar la puerta de par en par.

La parte más triste es que este tipo de violaciones de seguridad de la red se pueden prevenir al 100 por ciento. Mantenga todo el software actualizado y corrija todas las vulnerabilidades conocidas. Si no lo hace, un pirata informático puede aprovechar la debilidad para obtener acceso a su red.

Para abordar este problema, recuerde lo siguiente:

3. Mala formación

La “capa humana” de la seguridad de la red no debería ser una idea de último momento. Puede hacer todo bien desde el punto de vista técnico, pero si algún empleado descarga un archivo adjunto inseguro, toda la red aún puede verse comprometida.

Algunos de los delitos de ransomware más costosos de la historia han sido el resultado de un correo electrónico de phishing de baja tecnología. Los piratas informáticos son ingeniosos y utilizarán todas las herramientas a su disposición para acceder a una red que puedan explotar para obtener ganancias.

¿Qué necesitan saber los empleados si inician sesión en las cuentas de su empresa en una cafetería o en una habitación de hotel? ¿Han sido entrenados en cómo mantenerse a sí mismos y a la empresa seguros en una red Wi-Fi pública?

Un empleado ingenuo puede poner su negocio en grave riesgo al tomar un atajo aparentemente inocente, intentar ponerse al día con el trabajo desde casa o almacenar un archivo en el lugar equivocado. Es fundamental que reciban alguna formación en los fundamentos de la seguridad digital.

Aquí le mostramos cómo comenzar a poner a la gente a la velocidad:

  • Enseñe a los empleados cómo reconocer y evitar amenazas comunes como correos electrónicos de phishing, redes no seguras y ataques de ingenieria social.
  • Realizar capacitaciones en ciberseguridad a todo el personal. Recuerde, este no es un trato único. La capacitación regular tiene en cuenta los riesgos para que sea más probable que los trabajadores cumplan con las políticas.
  • Asegúrese de que los empleados sepan a quién contactar si hicieron clic en un enlace malicioso o descargaron un archivo adjunto no seguro. Cuanto antes su equipo de TI se entere de un problema, mejor.

VER: Cómo crear un programa eficaz de concientización sobre la ciberseguridad de TechRepublic Premium

4. Privilegios excesivos

Permitir que los usuarios tengan privilegios superiores a los que requiere su función es un desastre a punto de suceder.

Primero, abre la puerta a una amenaza interna a la seguridad de la red donde privilegios excesivos dan como resultado que un empleado cause una violación de datos, corrupción de datos o algo peor. En realidad, no importa si el empleado es malicioso, negligente o idiota. El daño ya está hecho.

Dos, si un hacker gana el control de una cuenta demasiado privilegiada, será fácil para ellos moverse lateralmente a través de sistemas y Exfiltrate Data, todo mientras evita los mecanismos de control de acceso que tiene en su lugar.

Cuando las reglas de control de acceso son demasiado laxas, aumentan las posibilidades de que se produzca un accidente o ataque y empeoran mucho la gravedad potencial de cualquiera de los dos.

Para tomar medidas drásticas contra los privilegios excesivos y mejorar la seguridad de la red:

  • Usar controles de acceso basados ​​en roles para garantizar que los empleados solo tengan el acceso que necesitan para sus trabajos.
  • Actualice los permisos cuando los empleados cambien de roles o abandonen la empresa.
  • Realice auditorías periódicas para garantizar que los derechos de acceso se gestionen adecuadamente.

Cómo proteger su red: conceptos básicos

Administrar la seguridad de su red es esencial para proteger los activos digitales de su empresa. Si está empezando desde cero, siga estos pasos prácticos:

  • Configurar firewalls de red.
  • Instale software antivirus.
  • Implementar autenticación multifactor.

Mantener una postura sólida de seguridad de la red es una batalla constante. Estos tres pasos son sólo los básicos. Siga los enlaces para obtener una cobertura más detallada de cada tema.

Configurar firewalls de red

Piensa en un cortafuegos de red como guardia de seguridad de su red informática. Comprueba todos los datos que entran y salen, asegurando que no pase nada dañino. Sin un firewall, su red queda abierta a todo tipo de amenazas cibernéticas, que pueden provocar el robo de sus datos.

Cortafuegos de hardware son dispositivos físicos que se encuentran entre su red y su conexión a Internet; Estos firewalls son excelentes para proteger una red completa. Puede comprarlos en tiendas minoristas de hardware informático o en tiendas en línea como Amazon, Best Buy o Newegg.

Cortafuegos de software se instalan en dispositivos individuales. Muchos sistemas operativos vienen con firewalls de software integrados como Windows Firewall, pero también puedes comprar otros más avanzados de compañías de software o descargar versiones gratuitas de proveedores como Norton o McAfee.

Tanto los firewalls de hardware como los de software todavía se utilizan hoy en día, y estas dos categorías se pueden dividir en ocho tipos de cortafuegos que cada uno tiene un propósito específico. Para proteger completamente su red y asegurarse de que los usuarios legítimos no se bloqueen, tendrá que crear reglas de firewall.

Instalar software antivirus y antimalware

A continuación, instale software antivirus y antimalware en todos los dispositivos del lugar de trabajo. Esta es su principal defensa contra cosas desagradables como virus y ransomware.

Elige un buen software antivirus y asegúrese de que se actualice por sí solo para adelantarse a nuevas amenazas. Además, escanee periódicamente sus dispositivos para detectar y eliminar cualquier software incorrecto.

Malwarebytes es un proveedor acreditado de software antimalware gratuito y Norton es conocido por su software antivirus.

Utilice una red privada virtual

Si alguien de su equipo trabaja de forma remota, tener un Red privada virtual (VPN) es esencial para mantener la seguridad y la privacidad. Una VPN crea una conexión segura y cifrada a Internet, lo cual es especialmente importante cuando se utilizan redes Wi-Fi públicas o no seguras.

Este túnel cifrado garantiza que los datos que envía y recibe estén protegidos de miradas indiscretas, lo que dificulta que los ciberdelincuentes los roben.

para encontrar el mejor proveedor de VPN Para usted, esté atento a las siguientes características clave:

  • Cifrado fuerte: Busque una VPN que utilice cifrado de 256 bits, que es el mismo tipo que utilizan los bancos y el ejército de EE. UU.
  • Política de no registro: Elija un proveedor de VPN que dé prioridad a la privacidad de los datos al no mantener registros de su actividad en Internet.
  • Rendimiento confiable: Busque una VPN con servidores de alta velocidad y un ancho de banda ilimitado para garantizar que su conexión a Internet no se ralentice.

Usar cifrado

Cuando sus datos están cifrados, se codifican en un código que no puede ser leído por nadie que no tenga la clave para decodificarlos. Es importante que su negocio cifrar datos confidenciales Tanto en tránsito (cuando se comparte) como en reposo (cuando se almacena).

A continuación se explica cómo aplicar cifrado a diferentes tipos de datos.

  • Cifrado de correo electrónico: Utilice un servicio de correo electrónico que ofrezca cifrado de extremo a extremo, como Proton Mail o Zoho Mail. Esto significa que solo usted y el destinatario pueden leer el contenido de los correos electrónicos.
  • Cifrar archivos: Usar herramientas de cifrado de archivos como AxCrypt para cifrar archivos o carpetas con datos confidenciales. Si utiliza almacenamiento en la nube, es probable que su proveedor cifre sus datos automáticamente.
  • Cifrar datos de red: Para datos compartidos a través de su red, use una VPN. Como se mencionó anteriormente, una VPN cifra los datos mientras viajan por Internet, manteniéndolos a salvo de la interceptación.
  • Cifrado del sitio web: Instale un certificado SSL en su sitio web. Esto asegura la conexión entre su sitio y sus visitantes y cifra los datos de su sitio web.

Configurar MFA

Autenticación multifactor es como una doble verificación de seguridad. Además de una contraseña, esta forma de autenticación solicita algo más antes de otorgar acceso a la cuenta, como un código de un método de contacto alternativo o una huella digital.

Implemente MFA en su empresa, especialmente para acceder a sus sistemas más críticos, y reducirá el riesgo de que alguien se cuele. Incluso si alguien malintencionado obtiene el control del dispositivo de un empleado, por ejemplo, MFA evitará que obtenga acceso a su red.

Mejores prácticas de seguridad de red actuales

Proteger su sistema es solo el primer paso para proteger su empresa de las amenazas de ciberseguridad. También necesitarás tener varias prácticas continuas para mantener la seguridad de tu red.

  • Monitoreo de red: Analizar el tráfico usando software de monitoreo de red periódicamente para detectar actividades inusuales o amenazas potenciales.
  • Actualizaciones de software y firmware: Actualice constantemente todo el software y firmware a las últimas versiones para corregir vulnerabilidades y mejorar las funciones de seguridad.
  • Actualizaciones de equipos: Revise y actualice periódicamente los equipos de red, como enrutadores, conmutadores y firewalls, para garantizar que cumplan con los estándares de seguridad actuales.
  • Formación continua de los empleados: Proporcionar continuo formación en ciberseguridad para empleados que cubre nuevas amenazas y refuerza las mejores prácticas.
  • Auditorías de seguridad periódicas: Realizar rutina escaneos de red en busca de vulnerabilidades y posibles infecciones de malware para encontrar y solucionar brechas de seguridad.
  • Acceso limitado a la red: Revise periódicamente los controles de acceso de los usuarios para garantizar que solo el personal autorizado tenga acceso a datos y sistemas confidenciales.

Complejidades de seguridad de red con trabajo remoto

Los empleados que trabajan desde casa, hoteles y aeropuertos aumentan drásticamente la superficie de ataque potencial para su organización.

Es importante capacitar a los empleados sobre cómo mantenerse seguros y brindarles el soporte técnico para hacerlo. Aquí están tres de los más grandes. seguridad en el trabajo remoto desafíos y cómo responder:

  • Dispositivos personales no seguros: Los empleados remotos suelen utilizar dispositivos personales para trabajar que no son tan seguros como los equipos de oficina. Para reducir este riesgo, cree políticas BYOD que requieran que los dispositivos personales se mantengan actualizados con software antivirus y parches de seguridad.
  • Transmisión segura de datos: Las redes domésticas suelen ser menos seguras que las de oficina, por lo que enviar datos de forma segura puede ser un desafío para los trabajadores remotos. Una política que haga que las VPN sean obligatorias para los trabajadores remotos mantendrá los datos de la red seguros y cifrados.
  • Seguridad del dispositivo físico: Los dispositivos que se utilizan de forma remota tienen más probabilidades de perderse o ser robados. Es importante configurar bloqueos de contraseña, cifrado de disco y capacidades de borrado remoto en cualquier dispositivo que viaje con los empleados para evitar el acceso no autorizado a los recursos de la red.

Leave a Reply

Your email address will not be published. Required fields are marked *