Cómo reducir el riesgo de seguridad de su organización en 6 pasos


Es imposible garantizar la seguridad, pero casi todas las organizaciones deberían tomar estas medidas para proteger los datos y los sistemas de la organización.

Foto de un iPad con una imagen: título

Imagen: Andy Wolber / TechRepublic

«Durante la reunión, (nombre oculto) dijo que su organización fue pirateada. ¿Hay algo que todos deberíamos hacer?» decía el correo electrónico. Aparentemente, el acceso no autorizado a una cuenta de correo electrónico le permitió a un ladrón hacer una transferencia de cuenta financiera que resultó en la pérdida de decenas de miles de dólares. Las empresas más grandes a menudo reducen el riesgo contratando private o pagando a un proveedor de servicios de tecnología por su experiencia en seguridad. Pero a esa reunión asistieron líderes de varias organizaciones pequeñas y medianas. La gente estaba preocupada. Nadie quería que su organización fuera la siguiente.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Quality)

Mi respuesta: recuerde a las personas que se centren en los aspectos básicos de la seguridad. Los siguientes seis pasos son en los que confío todos los días para proteger mis sistemas y datos. Estos son los mismos pasos que animo a que pongan en práctica todas las organizaciones con las que trabajo.

¿Cuántos de estos pasos ha implementado su organización?

1. Instale las actualizaciones disponibles

Busque e instale las actualizaciones del sistema disponibles. ¿No estás seguro de cómo? Siga el enlace para aprender cómo actualizar su sistema operativo: Androide (además, Actualizaciones de Samsung), Sistema operativo Chrome, iOS, Mac OS o Ventanas.

Del mismo modo, busque e instale las actualizaciones de aplicaciones disponibles. En dispositivos Apple, busque actualizaciones en el Tienda de aplicaciones. En Android, busque actualizaciones en el Tienda de juegos. En Home windows, busque actualizaciones en el Microsoft Keep. Si united states of america aplicaciones instaladas por un método que no sea la tienda del proveedor, busque primero un método de actualización dentro de la aplicación o consulte el sitio del desarrollador para obtener actualizaciones.

Es possible que las organizaciones más grandes tengan sistemas de administración de dispositivos (por ejemplo, Gestión de endpoints de Google, Gestión de dispositivos de Microsoft o Gestión de dispositivos móviles de Apple) para permitir que un equipo de TI administre actualizaciones en dispositivos propiedad de la empresa.

VER: Cómo proteger tu Mac en 4 pasos básicos (TechRepublic)

Además, busque e instale las actualizaciones disponibles para dispositivos especializados, como impresoras y enrutadores. En la mayoría de los casos, puede recuperar actualizaciones desde los controles administrativos de su dispositivo.

Reemplace cualquier sistema para el que el proveedor ya no proporcione actualizaciones periódicas.

2. Habilite la autenticación multifactor

En todos los sistemas de inicio de sesión que lo ofrecen, habilite la autenticación multifactor. Esto incluye cuentas de aplicaciones de colaboración en línea, finanzas, redes sociales y correo electrónico.

Si el sistema no ofrece otra opción, entonces la autenticación por SMS / texto como segundo variable es mejor que depender únicamente de un nombre de usuario y contraseña. Sin embargo, una mejor opción será utilizar una aplicación de autenticación que genere códigos, como Authy, Autenticador de Google o Autenticador de Microsoft.

VER: El 63% de las organizaciones enfrentan brechas de seguridad debido a vulnerabilidades de hardware. (TechRepublic)

Las claves de seguridad físicas siguen siendo uno de los mejores métodos de autenticación multifactor disponibles. Inicie sesión con un nombre de usuario y contraseña, luego inserte su llave de seguridad en un puerto abierto, presione un botón en una llave de seguridad Bluetooth o coloque una llave de seguridad habilitada para NFC cerca de su dispositivo para aprobar el acceso. Si bien no todos los servicios o sitios admiten claves de seguridad, un número cada vez mayor lo hace.

3. Utilice un administrador de contraseñas

Utilice un administrador de contraseñas diseñado para empresas o equipos. (Este tipo de sistema permite que un administrador agregue y elimine cuentas). Las aplicaciones de administración de contraseñas permiten que cada persona cree contraseñas largas compuestas por una variedad de letras, números y símbolos. Más importante aún, estas aplicaciones permiten a las personas compartir contraseñas de forma segura y permiten que un colega inicie sesión sin revelar la contraseña.

VER: Cómo proteger a su organización de las amenazas a la seguridad en medio del aumento de los teletrabajadores (TechRepublic)

Haga que la contraseña que utilice para cada sitio y servicio sea única. Nunca reutilices una contraseña.

4. Confíe en la protección de la nube

En la mayoría de los casos, las organizaciones deben confiar en Microsoft 365 o Espacio de trabajo de Google para proporcionar una sólida seguridad de correo electrónico y archivos. Ambos brindan una protección significativa contra malware, spam y virus como parte de sus servicios de almacenamiento de archivos y correo electrónico. La escala y el alcance de las operaciones de seguridad en cualquiera de las empresas está más allá de lo que la mayoría de las empresas pueden igualar internamente. En casi todos los casos, la experiencia en escala y seguridad proporcionada por proveedores externos será mayor de lo que la mayoría de las empresas mantienen internamente.

VER: Cómo las organizaciones pueden combatir los riesgos de seguridad de trabajar de forma remota (TechRepublic)

5. Dirección DNS

Para ayudar a prevenir el fraude por suplantación de correo electrónico saliente, habilite y configure los registros DNS SPF, DKIM y DMARC para autenticar el correo electrónico y rechazar mensajes no autorizados. Si es una empresa grande, proteja adicionalmente su identidad visual y marca comercial con indicadores de marca para la identificación de mensajes, o BIMI, configuración.

VER: ¿Por qué tantos enrutadores inalámbricos carecen de protecciones de seguridad básicas? (TechRepublic)

Para ayudar a prevenir el acceso accidental a sitios problemáticos, use un servicio DNS que filtre y bloquee sitios de malware y phishing mientras las personas navegan por la world-wide-web. En organizaciones pequeñas, puede configurar DNS en dispositivos individuales o, más a menudo, ajustar la configuración de DNS en el enrutador de su organización. Los servicios DNS como Quad9, que es gratuito, o NextDNS altamente personalizable, que ofrece un servicio pago, filtran las consultas de DNS.

6. Realice copias de seguridad con regularidad

Una copia de seguridad confiable de sus datos garantiza que pueda recuperar archivos y datos. Por ejemplo, si un sistema de archivos se ve afectado por ransomware, recurra a una copia de seguridad confiable para restaurar sus archivos de forma segura. La copia de seguridad puede manejarse de varios métodos (en el sitio a la nube, de la nube a en el sitio, de la nube a la nube, almacenamiento conectado a la crimson, unidades externas o incluso unidades flash), pero lo que realmente importa es que se asegure periódicamente de que los datos estén disponibles. almacenados de forma segura en diferentes formatos y lugares.

VER: Cómo las organizaciones pueden administrar mejor y priorizar los parches de seguridad (TechRepublic)

Cual es tu experiencia?

Por supuesto, los seis pasos anteriores son un comienzo, una línea de base a partir de la cual construir. La seguridad adicional de la cuenta, el dispositivo, la pink y la aplicación puede ser apropiada en muchas situaciones. Pero una vez que haya implementado completamente los seis elementos anteriores en toda su organización, habrá hecho que su organización sea significativamente más segura.

¿Ha implementado su organización los seis pasos anteriores? ¿Hay acciones adicionales esenciales que cree que deberían tomarse? ¿Cuánto tiempo le tomó a su organización implementar todos los elementos anteriores? Hágame saber cómo usted y su organización abordan las tácticas básicas de seguridad anteriores, ya sea con un comentario a continuación o en Twitter (@awolber).

Ver también





Enlace a la noticia original