PyMes + IT : Datos seguros
Foto de John Salvino en Unsplash
Los ciberataques y delitos informáticos continúan aumentando, y parece que nadie puede detenerlos. A pesar de que estos actos están definidos como delitos en la mayoría de los países, el número de personas que son privadas de su libertad por cometerlos es realmente bajo. Además, las herramientas para llevar a cabo estas infracciones están al alcance de cualquiera, e incluso se ofrecen como servicios por una suma de dinero muy baja. Ante esta situación, es crucial que tomemos medidas preventivas para mantener los servicios de nuestro negocio operativos y, en caso de sufrir un ataque informático, poder recuperarnos en el menor tiempo posible. A continuación, te presento algunas sugerencias para lograr esto.
Backups
Los backups, o respaldos de información, son como ese amigo confiable que siempre está ahí para ayudarnos cuando más lo necesitamos. Sin embargo, en muchos casos y cada vez más con la adopción de servicios en la nube, se ha subestimado su importancia. Pero, en realidad, son una herramienta vital para recuperar nuestros sistemas en caso de ataques graves. Aquí te dejo algunas consideraciones importantes:
Protege lo que realmente importa. Asegúrate de que la información vital de tu empresa esté protegida mediante una estrategia y una frecuencia de respaldo que te permita recuperar un sistema de información con la menor o ninguna pérdida de datos. Dependiendo de la criticidad de tu negocio, incluso podrías realizar respaldos minuto a minuto.
Realiza los respaldos en medios de almacenamiento diferentes a donde se encuentran los archivos originales. Por ejemplo, si tienes la base de datos de tu negocio en el disco X, no guardes los respaldos allí. Puedes utilizar servicios de almacenamiento en la nube, que suelen ser bastante económicos para este fin, o utilizar otros medios como cintas (aunque ya se usan menos) para guardar los respaldos.
Más de una copia es un tesoro. En algunos casos, acceder a nuestro respaldo original puede ser difícil o puede estar dañado. Tener una segunda copia como alternativa puede ser nuestra salvación. Los servicios de almacenamiento en la nube son de gran ayuda en este sentido, o incluso puedes encontrar proveedores locales que ofrecen almacenamiento de respaldos en sitios seguros con las medidas de seguridad física y digital necesarias para conservarlos.
Realiza pruebas de recuperación de forma periódica y programada. Esto garantiza que tu equipo técnico sepa cómo utilizar las herramientas de recuperación de datos cuando las necesite y adquiera destreza en su manejo. También permite identificar si se está realizando correctamente la protección de datos, utilizando los medios adecuados, y si hay fallas en el proceso, permite identificarlas con anticipación.
Servicios de Nube
Los servicios de computación y almacenamiento en la nube ofrecen una amplia gama de características y flexibilidad en el servicio. Si bien es cierto que tienen un costo, también es cierto que no contar con ellos puede resultar costoso para nuestro negocio. Para aprovechar al máximo estos recursos, es importante utilizarlos de manera adecuada y configurar las herramientas que nos permiten proteger nuestros datos. A continuación, te presento algunas recomendaciones:
Utiliza servicios de integridad y cifrado en el almacenamiento de datos. Esto no solo protege nuestros datos, sino que también nos permite mantener su integridad utilizando características especiales de los sistemas de almacenamiento en la nube. Esto puede ser especialmente útil para evitar problemas con las copias de seguridad.
Sigue las recomendaciones de seguridad proporcionadas por el proveedor de servicios en la nube. Muchos proveedores ofrecen herramientas que evalúan y brindan recomendaciones de seguridad, rendimiento y costo para los artefactos que tenemos alojados. Estas recomendaciones pueden ser un buen punto de partida para implementar medidas de control y protección de nuestros datos.
Utiliza mecanismos de segmentación de redes y protección, como listas de acceso y grupos de seguridad. Estos mecanismos nos permiten dividir nuestros datos en diferentes niveles de acceso, siguiendo una ruta establecida de acuerdo a nuestros requisitos operativos.
Distribuye las cargas de trabajo para evitar acumular funciones en un mismo recurso. De esta manera, eliminamos los puntos únicos de falla que podrían afectar toda nuestra operación.
Aprovecha los servicios de seguridad que ofrece la nube, como firewalls, servicios de WAF, cifrado de datos y certificados digitales. Estos servicios fortalecen nuestros sistemas alojados en la nube. Además, es recomendable explorar las herramientas de evaluación de vulnerabilidades y auditoría disponibles, ya que nos brindan una perspectiva adicional para fortalecer nuestra infraestructura.
Administración descentralizada
Asegúrate de que la administración de tus recursos informáticos esté dividida entre varias personas para evitar la concentración de riesgos en una sola.
Asigna los permisos de acceso necesarios a cada colaborador en el sistema, y evita en la medida de lo posible que una sola persona tenga un control absoluto sobre la información.
Si no es posible implementar esta medida debido al tamaño de la organización o a la disponibilidad de recursos, habilita otros recursos críticos y poco utilizados con claves compartidas por dos personas (una tiene la primera mitad y la otra tiene la segunda mitad). De esta manera, siempre se requerirá la presencia de dos personas para acceder al sistema.
Protección de contraseñas
Adopta una mentalidad de seguridad dentro de la organización, utilizando contraseñas robustas que cumplan con los criterios de complejidad conocidos (combinando mayúsculas, minúsculas, números y caracteres especiales) y evita compartir contraseñas. Recordemos que compartir contraseñas es como no tener ninguna medida de seguridad en un servicio.
Utiliza herramientas de gestión de contraseñas, las cuales pueden ser instaladas en tu computadora y en tu dispositivo móvil e incluso permiten la sincronización de contraseñas entre estos dispositivos. No solo te ayudarán a almacenar contraseñas, sino que también suelen sugerir contraseñas seguras para cambios de contraseña o nuevas cuentas de servicio.
En la medida de lo posible, utiliza autenticación de doble factor, es decir, algo que sabes (contraseña) + algo que tienes (código numérico de verificación). Esto es especialmente importante para actividades críticas como las de los administradores de sistemas u otras operaciones críticas.
Aplicación de Parches de Seguridad (Hotfixes)
Esta es una práctica antigua pero recurrente, que no debe ser ignorada y debe tomarse en serio. De hecho, se recomienda establecer métricas para evaluar el nivel de exposición a vulnerabilidades conocidas en términos numéricos. No solo debemos considerar las vulnerabilidades a nivel de sistemas operativos, sino también las de aplicaciones que podrían afectar la disponibilidad de nuestro negocio en general.
En este punto, los usuarios finales juegan un papel importante, especialmente aquellos que trabajan de forma remota o híbrida. Es importante coordinar una actividad de apagado periódico de sus equipos asignados para garantizar la aplicación de parches de seguridad.
Herramientas Antimalware
Vital para protección y remediación, en muchos casos la presencia de estas soluciones no solo evitará la propagación de malware en tu organización, sino que también algunas tienen la capacidad de prevenir o revertir ataques de ransomware. No todas las soluciones incluyen estas características, por lo tanto, es recomendable realizar un análisis detallado antes de adquirir una solución para asegurarse de que cumple con tus necesidades.
Conciencia de Seguridad
Fomentar una cultura de seguridad dentro de la organización nos brinda una capa adicional de protección, no solo por parte de los colaboradores directos, sino también de los proveedores y aliados que manejan información propia y de los clientes. Es fundamental que ellos también adopten medidas de seguridad internas. Capacitar de manera periódica a los colaboradores y aliados sobre los ataques más comunes a los que pueden estar expuestos les permite evitarlos y, además, estos escenarios facilitan la retroalimentación para identificar posibles fuentes de ataque que no hemos considerado.
Pruebas de Seguridad Externas
Por último, una medida clave, especialmente si nuestra empresa tiene presencia en Internet y ofrece servicios en línea, es realizar pruebas externas de seguridad. Contratar a un experto en identificar posibles vulnerabilidades, equipado con herramientas especializadas y personal capacitado en este campo, nos permitirá detectar posibles brechas que podrían ser aprovechadas por personas malintencionadas. Estos servicios suelen brindar recomendaciones sobre cómo solucionar o mitigar estas vulnerabilidades.
En resumen, la protección de datos y la seguridad informática de la empresa requieren un esfuerzo constante. Los ciberataques están en constante evolución, por lo que debemos tomar medidas para reducir las oportunidades que ofrecemos a los atacantes. En este artículo, hemos discutido algunas medidas, pero hay una variedad de acciones que podemos tomar para proteger nuestros activos. Comencemos implementando algunas de estas medidas para mejorar nuestra postura de seguridad y reducir el riesgo de convertirnos en víctimas de futuros ataques.