10 consejos para #reducirelareadeataque

ActualidadMonográficosSolucionesconsejos

A la hora de definir una estrategia de seguridad es bastante común caer en un error: invertir todo el esfuerzo en la fase de remediar los ataques sufridos.

Es común invertir todo este esfuerzo y gran parte del presupuesto, en buscar una solución o conjunto de soluciones que sean capaces de bloquear cualquier tipo de ataque. Independientemente del estado de los sistemas o del uso que de ellos hagan los usuarios y de los riesgos que estos asuman.

Voy a ahorraros algo de tiempo. Esa solución no existe. Si queremos definir una buena estrategia de seguridad, por supuesto que remediar los ataques sufridos es importante, pero hay una fase previa que es igual o más importante: reducir el área de ataque.

Es una idea sencilla pero que tendemos a olvidar con frecuencia. La idea es simple: cuanto menos expuestos estén mis usuarios a los riesgos, más difícil será que estos se infecten.

Existen multitud de fórmulas para reducir estos riesgos y muchas de ellas no van a suponer un incremento de tu presupuesto de seguridad, pero si un aumento exponencial de la seguridad de tu entorno.

Te daré algunas ideas de cómo reducir el área de ataque. Estoy convencido de que no estás aplicando alguna de ellas. Obviamente, no están todas las que son, cada entorno es distinto y probablemente tú puedas encontrar algunas específicas en el tuyo:

  1. Permisos de administración en los usuarios. Un error muy común tanto en entornos domésticos como corporativos. Cuanto mayores sean los privilegios que tenga el usuario con el que estoy trabajando, mayores privilegios tendrá un malware que utilice este perfil.
  2. Aplicaciones innecesarias. Las vulnerabilidades de estas aplicaciones son siempre un vector a explotar. Si, por ejemplo, solo tenéis un navegador o un lector de pdf en vuestro equipo, estaréis menos expuesto que si tenéis 4.
  3. Sistemas y aplicaciones actualizados. Una buena política de actualización limita también los riesgos, muchas actualizaciones corrigen fallos de seguridad.
  4. Control de parches de seguridad. Los fabricantes publican actualizaciones específicas para cubrir vulnerabilidades conocidas. Es cierto que los hackers podrán seguir buscando vulnerabilidades, pero al menos reduzcamos el riesgo eliminando de nuestro equipo aquellas que pueden corregirse.
  5. Control de dispositivos extraíbles. USBs, tarjetas de memoria, dispositivos ópticos… Todos ellos constituyen los principales focos de infección. El bloqueo o el control de los mismos, reduce los riesgos de infección.
  6. Control de los sitios web que visitan tus usuarios. Bloquea sitios potencialmente peligrosos o limita el acceso solo a las webs necesarias para el desarrollo de su trabajo. Internet es el principal foco de infección hoy en día, limita todo lo posible este riesgo.
  7. Bloqueo de sitios de pago online. El objetivo de la mayoría de estos ataques a usuarios es conseguir dinero, si bloqueamos sitios de pago poco fiables, impedimos que estos ataques tengan éxito.
  8. Control de los equipos invitados. Si a nuestra red se conectan máquinas o dispositivos no corporativos, controlemos que estos dispositivos cumplen con una política de seguridad apropiada antes de darles acceso.
  9. Protección de los datos. Podemos utilizar herramientas de cifrado para nuestra información confidencial. Si esta información sale de la organización no podrán acceder a ella sin la correspondiente clave.
  10. Educar al usuario. Muchos de estos ataques requieren la participación del usuario, si invertimos tiempo en educar a los usuarios en el buen uso de la tecnología estaremos limitado el área de ataque.

Como ves, con muy poco esfuerzo se puede aumentar muchísimo el nivel de protección de tu entorno. Por supuesto, estas medidas son genéricas. Analiza tu entorno y seguro que podrás encontrar muchas más. Si introduces la fase de #reducirelareadeataque en tu estrategia de seguridad, estarás simplificando enormemente el resto del trabajo y garantizando el éxito de tu estrategia.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.