12 Dias para Proteger Se
12 Dias para Proteger Se
12 Dias para Proteger Se
Qualys asset inventory: Es una versión gratuita de qualys que permite la generación de
inventariado de software y componentes de hardware de equipos, es a través de una
consola gestionada por un agente instalable en el equipo(s)
(https://www.qualys.com/apps/asset-inventory/)
Referencia de control:
ISO/IEC 27001:2013 - A.8.1.1, A.8.1.2 – Gestión de activos
NIST - ID.AM-1 e ID.AM-2
El malware y los cibercriminales aprovechan las configuraciones inseguras o las
vulnerabilidades en las aplicaciones que se ejecutan en el sistema. Para proteger su empresa,
debe asegurarse de que su sistema operativo y sus aplicaciones (especialmente los
navegadores web) estén actualizados y configurados de forma segura. Además, debe
identificar y aprovechar las funciones de seguridad y antimalware que pueden estar
integradas en su sistema operativo para ayudar a proteger su entorno.
OpenVAS – Esta es una herramienta de open source que puedes descargar desde el siguiente
enlace: https://openvas.org/
Microsoft Baseline Security Analyzer – es una herramienta de seguridad de Microsoft que
nos permite desarrollar una línea base de seguridad, enlace de descarga:
https://www.microsoft.com/en-us/download/details.aspx?id=19892
GFI Lan Guard – es una herramienta de seguridad que te permite comprobar los ordenadores
donde comprobará todas las contraseñas, los puertos abiertos, las entradas de registro e
incluso las conexiones de red inalámbricas: https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-languard
Referencia de control
ISO/IEC 27001:2013 - A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4
NIST - PR.DS-6, PR.IP-1
Parte de las principales problemáticas de seguridad en las organizaciones son la mala gestión
de cuentas de acceso, así como los privilegios que estas credenciales tienen.
Por ello es importante conocer y gestionar los procesos y herramientas utilizados para
rastrear, controlar, prevenir y corregir el uso, la asignación y la configuración de privilegios
administrativos en computadoras, redes y aplicaciones.
Referencia de control
ISO/IEC 27001:2013 - A.6.1.2, A.9.1.2, A.9.2.3, A.9.4.1, A.9.4.4
NIST - PR.AC-4, PR.AC-1
El teletrabajo se refiere a todas las formas de trabajo fuera de la oficina, incluyendo entornos
de trabajo no tradicionales tales como aquellos denominados "trabajo a distancia", "lugar de
trabajo flexible", "trabajo en remoto" y "entornos virtuales de trabajo".
Los dispositivos móviles, en general, comparten funciones comunes con los dispositivos de
uso fijo como, por ejemplo, redes compartidas, acceso a Internet, correo electrónico y gestión
de archivos. Los controles de seguridad de la información para los dispositivos móviles
consisten, en general, en aquellos adoptados para los dispositivos de uso fijo y aquellos que
hacen frente a las amenazas planteadas por su uso fuera de los locales de la organización.
Es importante implementar y generar políticas e implementar medidas de seguridad
adecuadas para proteger la información accedida, tratada o almacenada en lugares de
teletrabajo.
Referencia de control
ISO/IEC 27001:2013 - A.12.2.1
NIST - DE.CM-4
A menos que no seas de los que piensa pagar un laboratorio para que le puedan
recuperar su información después de que esta se ha perdido, entonces este punto te
interesa.
Las copias de seguridad son lo que te permitirá poder recuperarte de un incidente que
dañe, modifique o elimine los activos de información, es por eso que te recomendamos hacer
uso de la regla 3R del instituto de ciberseguridad para gestión de respaldos:
Replicar: en el proceso de replicación, para que siempre lo puedas recordar cuenta hacia
atrás, 3, 2, 1, el número tres significa realizar 3 copias de seguridad, la original y dos
adicionales, mientras más copias de seguridad tengas, menos opciones de perder tus activos.
El número dos significa, almacena dos copias en dos medios diferentes, estos medios
pueden ser, discos duros, cintas, equipos NAS, o el dispositivo que gustes, siempre y cuando
no sean los mismos medios, ya que, si almacenas en el mismo medio las copias de seguridad,
cabe la posibilidad de que se dañen de la misma forma y pierdas todo.
El número uno significa, una copia de seguridad en un lugar distinto, remoto o fuera de
sitio, imagina que el edificio se cae o se inunda, o un ladrón entra y roba el medio de
almacenamiento principal, es posible que todas tus copias de seguridad se pierdan si están
en un mismo lugar, por ello, es necesario tener una copia de seguridad fuera del sitio principal,
por si se llega a presentar un caso extremo. Recuerda La ley de Murphy.
Restablecer: es importante hacer pruebas, no esperes hasta que algo falle en tus
sistemas, y hasta ese día darte cuenta que los respaldos no funcionan o te hace falta algún
complemento para restablecer tus operaciones, esto te dará múltiples ventajas.
Referencia de control
ISO/IEC 27001:2013 - A.12.3.1, A.17.1.2A.17.1.3, A.18.1.3
NIST - PR.IP-4:
¿Por qué es importante el cifrado?
Los dispositivos pueden perderse, ser robados o interceptados en sus comunicaciones, por
eso es necesario cifrar la información tanto a nivel de dispositivo, a nivel de archivo, de
ser posible, y a nivel de transmisión de información mediante el uso de una VPN.
Puedes hacer uso de aplicaciones o herramientas de terceros que te permitan tener la
gestión del cifrado de dispositivos, esto te facilitará en tu despliegue de cifrado, ejemplo de
esto, una solución de seguridad endpoint o appliance, si no hay tanto presupuesto podemos
utilizar Bitlocker, ¡pero cuidado! Si olvidas la contraseña, será un problema volver a recuperar
la misma, si no guardas bien el código de recuperación.
Al implantar la política de cifrado de la organización, deberían tenerse en cuenta las
regulaciones y restricciones nacionales que puedan resultar aplicables al uso de técnicas
criptográficas en las distintas partes del mundo, así como a las cuestiones relativas al flujo
transfronterizo de información cifrada
Referencia de control
ISO/IEC 27001:2013 - A.10.1
El teletrabajo abrió la puerta a el uso de los recursos personales de los usuarios para realizar
las actividades laborales, desde el servicio de internet, computadora, almacenamiento, etc.
Cuando se utilicen dispositivos móviles, se debería tener un cuidado especial para asegurar
que no se compromete la información del negocio. Una política de dispositivos móviles
debería tener en cuenta los riesgos de trabajar con dispositivos en entornos desprotegidos,
como lo es fuera de la red de la organización, como lo son zonas públicas, salas de reunión,
las casas y otras áreas desprotegidas fuera de las instalaciones de la organización.
Dentro de estos medios se debería implantar algún tipo de protección para evitar el acceso
no autorizado o la revelación de la información almacenada y procesada por estos
dispositivos, por ejemplo, utilizando técnicas de cifrado (véase el día 7) e imponiendo el uso
de protocolos secretos de identificación y autenticación
Como recomendación, podemos mencionarte no hacer
uso de equipos personales de los usuarios para realizar
trabajo remoto, a menos que tengas políticas de BYOD
implementadas en la organización, por temas legales,
suele ser más complicado gestionarlos ya que podemos
invadir la privacidad del usuario, sí es el único dispositivo
disponible y se tiene consentimiento del usuario,
asegúrate de tener ese consentimiento por escrito en
contrato, en este contrato deberán incluirse las
aplicaciones a instalar, servicios a utilizar, modo de
trabajo desde el equipo, recursos a los que se tendrá acceso y medidas de seguridad
(protocolos, procesos, cifrado y tecnologías, etc.) que se implementarán para salvaguardar la
información de nuestra empresa.
Si el presupuesto lo permite, bríndales los equipos de la empresa a los usuarios para
trabajar de forma remota (no sin antes haber aplicado un proceso de hardening). El configurar
y entregar los dispositivos de la empresa nos brindará una mejor seguridad para nuestra
información al momento de que el usuario trabaje sin importar el lugar donde realice sus
actividades, ya que disponemos de la autoridad total del dispositivo.
Referencia de control
ISO/IEC 27001:2013 - A.6.2.1
Es importante, implementar y gestionar activamente (rastrear, reportar, corregir) la
configuración de seguridad, de puertos, protocolos y servicios en dispositivos e
infraestructura de red y controlar de forma rigurosa los cambios para para minimizar las
ventanas de vulnerabilidad disponibles para los atacantes.
OpenVAS – Esta es una herramienta de open source que puedes descargar desde el siguiente
enlace: https://openvas.org/
Microsoft Baseline Security Analyzer – es una herramienta de seguridad de Microsoft que
nos permite desarrollar una línea base de seguridad, enlace de descarga:
https://www.microsoft.com/en-us/download/details.aspx?id=19892
GFI Lan Guard – es una herramienta de seguridad que te permite comprobar los ordenadores
donde comprobará todas las contraseñas, los puertos abiertos, las entradas de registro e
incluso las conexiones de red inalámbricas: https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-languard
¿Qué son los datos personales?
Tomando en cuenta el RGPD de la unión europea, podemos considerar los datos personales
son cualquier información relativa a una persona física viva identificada o identificable. Las
distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada
persona, también constituyen datos de carácter personal.
Los datos personales que hayan sido anonimizados, cifrados o presentados con un
seudónimo, pero que puedan utilizarse para volver a identificar a una persona, siguen siendo
datos personales y se inscriben en el ámbito de aplicación del RGPD.
Los datos personales que hayan sido anonimizados, de forma que la persona no sea
identificable o deje de serlo, dejarán de considerarse datos personales. Para que los datos se
consideren verdaderamente anónimos, la anonimización debe ser irreversible.
Referencia de control
ISO/IEC 27001:2013 - A.18.1.1, A.18.1.4
“Se puede perdonar el ser derrotado, pero nunca el ser sorprendido”. Federico I, “el Grande”,
de Prusia
Todo sistema es vulnerable, eso es inevitable, por ello para proteger la información de la
organización, se debe contar con una infraestructura de respuesta a incidentes (por ejemplo,
planes, funciones definidas, capacitación, comunicaciones, supervisión de la gestión) para
identificar, responder, contener y restablecer tu operación de manera efectiva ante cualquier
tipo de incidente o atacante, restaurando la integridad de la operación del negocio y evitando
pérdidas económicas considerables.
Referencia de control
ISO/IEC 27001:2013 - A.16
NIST – segmento de control de respuesta a incidentes (RS.XX)
Lo sabemos, los usuarios siempre son uno de los puntos más críticos en la seguridad, y
prácticamente todo lo que te hemos dicho anteriormente, no serviría de nada si los usuarios
no forman parte activa de lo que nosotros llamamos “La primera línea de defensa”, como
consultores y especialistas en concienciación y culturización de usuarios podemos entregarte
un par de recomendaciones que sabemos te serán útiles, como a nosotros tan efectivas al
momento de realizar estos planes de capacitación, y hacer que tus usuarios sean eso, un
medio de defensa preventiva en vez de un cumulo de futuros problemas a la seguridad.
La ciberseguridad no se trata solo de tecnología; También se trata de procesos y personas.
Tener solo herramientas y software de seguridad no es suficiente. Para ayudar a proteger su
organización, sus empleados y el personal también deben practicar comportamientos de
seguridad cibernética fuertes. Hay dos consideraciones clave para "proteger
cibernéticamente" a su personal: lo que usted comunica y cómo se comunica.
¿Qué comunicar?
● Identifique a las personas dentro de su organización que tienen acceso o que manejan
datos confidenciales, y asegúrese de que entiendan su papel en la protección de esa
información.
● Métodos de ataque comunes como correo electrónico de phishing y ataques de
llamadas telefónicas. Asegúrese de que sus empleados puedan explicar e identificar
indicadores comunes de un ataque.
● Asegúrese de que todos sepan que el sentido común es, en última instancia, su mejor
defensa. Si algo parece extraño, sospechoso o demasiado bueno para ser verdad, lo
más probable es que sea un ataque.
● Fomentar el uso de claves fuertes y únicas para cada cuenta y / o verificación en dos
pasos cuando sea posible.
¿Cómo comunicarlo?
● 1.- Realiza simulaciones de seguridad: esto te permitirá conocer cuáles son los
usuarios y la posible amenaza a la que son más propensos a ser afectados (ingeniería
social, infección por malware, robo de información, etc)
● 2.- Crear el plan de capacitación: Una vez identificado el problema, es necesario
comenzar a realizar los contenidos que se utilizarán, esto se debe hacer en base a la
información recabada en el punto anterior.
● 3.- Impartir la capacitación o contenido: Una vez teniendo el contenido, es
necesario comenzar a distribuirlo a los usuarios.
● 4.- Evaluar: este punto es para validar si los usuarios han mejorado o no en las áreas
de oportunidad identificadas.