September 6, 2023
By:
Gabriel Moraga
,
CEO
Muchos se habla abiertamente sobre seguridad de la información apuntando al usuario final, al básico, pero poco se habla de los que estamos detrás de los sistemas que muchas veces son vulnerados afectando ese usuario final. O la señora Juanita, para personificar de manera cariñosa.
- Identifica usuarios, roles y permisos.
Cada usuario debe tener acceso sólo a los sistemas dependiendo de su rol en la organización. Por ejemplo, una analista de marketing no debería tener acceso al sistema contable que usa la Administración.
Sumado a eso, debes tener un buen perfilamiento, para asegurarte que cada usuario tenga sólo los permisos para las tareas que deba ejecutar en un sistema determinado.
Para qué decir, no compartir credenciales entre usuarios es algo básico.
- Actualiza software y hardware (firmwares)
Los ataques mejoran y se hacen más ingeniosos día a día. Además, que lance una piedra el que haya creado una pieza de software o hardware sin bugs.
Es por esto que debemos tener siempre actualizados nuestros sistemas en todo nivel, ya que estaremos protegidos ante vulnerabilidades y tendremos mejoras que vayan liberando los creadores.
- Rotación y almacenamiento seguro de credenciales y secretos
Los robots que navegan por internet buscando sitios webs a los cuales puedan intentar ingresar mediante distintas técnicas (diccionarios, combinaciones, etc.) algún día podrían llegar a dar con tus credenciales.
Además, la gente tanto de tu organización como externos van cambiando y se llevan consigo conocimiento, pero no autorización a entrar a tus sistemas.
Es por esto que deberías rotar (crear nuevas) credenciales cada cierto tiempo. Un máximo de 90 días para sistemas no críticos es aceptable, exceptuando cambios de personas ya que debes hacerlo de inmediato.
- Aisla redes - Wifi para TV
Lamentablemente cuando pasa generalmente es con indisponibilidad para que nos lleguemos a dar cuenta, pero podríamos tener un dispositivo de IOT con una vulnerabilidad que permita el acceso a la red a la que está conectado y a otros dispositivos. Es por esto que se recomienda separar redes para distintos sistemas, dependiendo su criticidad y dominio de información (O como tu organización lo defina).
- Protege con algo más que un firewall
Si bien el firewall es muy eficaz, es binario en su aplicación. Abierto o cerrado, así de simple.
Muchas veces no podemos decidir algo tan simple como bloquear todo el acceso a todo internet por ejemplo, y para eso tenemos que usar dispositivos inteligentes. Un IPS o WAF son especiales para esto, ya que mediante el análisis de las peticiones a nuestro sistema deciden si es benigna o no. Los más avanzados usan incluso IA para ir nutriendo su conocimiento en ataques.
- Cierra todo acceso a lo no necesario
Solo deja abiertos los puertos necesarios, todo lo demás, ciérralo. Por ejemplo, para internet considerando un simple sitio web sólo necesitamos exponer el puerto 443, nada más.
Muchas veces pasa que encontramos incluso expuesta la base de datos a internet.
Fotografía de portada: FLY desde Unsplash.