ciberseguridad
dlp
gestion-de-riesgos
Los fundamentos de seguridad de la información son los principios y prácticas básicas que se utilizan para proteger la confidencialidad, la disponibilidad y la integridad de la información en una organización. Estos fundamentos son esenciales para garantizar que los activos de información de una empresa estén protegidos contra amenazas cibernéticas y físicas. Todas estas prácticas de seguridad las conocerás durante el bootcamp cuando comiences a aprender sobre gestión de riesgos y DLP, por ahora vamos a concentrarnos en las nociones básicas de seguridad
Es importante que sepas que los principales actores y partícipes en el manejo de la información son los usuarios, por ello es necesario que los usuarios sean educados con buenas prácticas de ciberseguridad tales como:
Usar Contraseñas Seguras | Utilizar contraseñas fuertes y únicas para todas las cuentas. Evitar contraseñas obvias como "123456" o "password". |
---|---|
Autenticación de Dos Factores (2FA) | Habilitar la autenticación de dos factores siempre que sea posible. Esto añade una capa adicional de seguridad al requerir una segunda forma de verificación además de la contraseña. |
Actualizar Software Regularmente | Mantener el sistema operativo y todas las aplicaciones actualizadas con los últimos parches de seguridad para protegerse contra vulnerabilidades conocidas. |
No Abrir Correos Electrónicos o Enlaces Desconocidos | Ser cauteloso al abrir correos electrónicos o hacer clic en enlaces o archivos adjuntos de remitentes desconocidos. Los ataques de phishing son comunes. |
Uso Seguro de Wi-Fi | Evitar conectarse a redes Wi-Fi públicas no seguras. Usar una VPN (Red Privada Virtual) cuando sea necesario para proteger la conexión. |
Cuidado con los Dispositivos USB | No insertar dispositivos USB desconocidos o sospechosos en la computadora de trabajo, ya que pueden contener malware. |
Copias de Seguridad Regulares | Realizar copias de seguridad periódicas de los datos importantes y almacenarlas en un lugar seguro. Esto ayuda a recuperarse de posibles ataques de ransomware u otros desastres. |
Seguridad en las Redes Sociales | Limitar la información personal que se comparte en las redes sociales y ajustar la configuración de privacidad para reducir la exposición. |
Educar en Ciberseguridad | Participar en programas de capacitación en seguridad y estar al tanto de las últimas amenazas y tácticas de ciberdelincuentes. |
Evitar Descargas no Autorizadas | No descargar software o aplicaciones de fuentes no confiables. Utilizar solo tiendas de aplicaciones legítimas. |
Controlar los Permisos de Aplicaciones | Revisar y ajustar los permisos de las aplicaciones para limitar el acceso a información sensible. |
Reportar Incidentes | Si se sospecha de un incidente de seguridad o una actividad inusual, reportarlo inmediatamente al equipo de TI o al departamento de seguridad de la empresa. |
Cada usuario es responsable de su propio equipo | Cuidar la instalación de software o el comportamiento del computador en la red así como las actualizaciones de software. |
Proteger el acceso al computador | Utilizar una contraseña fuerte para iniciar sesión en el equipo y cambiarla periódicamente, esta contraseña no debe estar visible en ninguna parte de la oficina. |
Buenas prácticas para administradores de sistemas y profesionales de ciberseguridad:
Actualizaciones de Software y Parches | Mantener todos los sistemas operativos y software actualizados con las últimas actualizaciones de seguridad. Aplicar parches de seguridad de manera regular para corregir vulnerabilidades conocidas. |
---|---|
Acceso Basado en Principio de Menor Privilegio (Least Privilege) | Limitar los permisos de acceso a sistemas y datos a lo estrictamente necesario para que los usuarios realicen sus tareas. Evitar otorgar privilegios excesivos. |
Autenticación Segura | Utilizar autenticación de dos factores (2FA) o autenticación multifactor (MFA) siempre que sea posible para reforzar la seguridad de las cuentas. |
Monitoreo Continuo | Implementar sistemas de monitoreo de seguridad para detectar actividades sospechosas o no autorizadas en tiempo real. Configurar alertas para eventos de seguridad importantes. |
Políticas de Contraseñas Fuertes | Establecer políticas de contraseñas robustas que exijan contraseñas largas, complejas y únicas para cada cuenta. Fomentar el cambio periódico de contraseñas. |
Gestión de Parches | Tener un proceso de gestión de parches bien definido que incluya pruebas, implementación y seguimiento de parches en todos los sistemas. |
Cifrado de Datos | Utilizar cifrado para proteger datos confidenciales, tanto en reposo como en tránsito. Esto incluye el cifrado de discos y el uso de protocolos seguros para comunicaciones. |
Control de Acceso Físico y Lógico | Limitar el acceso físico a los centros de datos y las instalaciones críticas. Implementar controles de acceso basados en tarjetas de identificación y sistemas de registro de visitantes. |
Respuesta a Incidentes | Establecer un plan de respuesta a incidentes que incluya procedimientos detallados para la identificación, mitigación y recuperación de incidentes de seguridad. |
Segmentación de Red | Dividir la red en segmentos para reducir la exposición en caso de un ataque. Implementar cortafuegos y reglas de seguridad para controlar el tráfico entre segmentos. |
Auditorías y Evaluaciones de Seguridad | Realizar auditorías y evaluaciones de seguridad periódicas para identificar posibles vulnerabilidades y áreas de mejora en la infraestructura de TI. |
Formación Continua | Mantenerse actualizado sobre las últimas amenazas y tendencias de ciberseguridad a través de la formación y la participación en comunidades de seguridad. |
Políticas de Retención de Datos | Establecer políticas claras de retención de datos para garantizar que los datos se almacenen el tiempo necesario y se eliminen de manera segura cuando ya no se necesiten. |
Registro y Auditoría de Eventos | Llevar un registro detallado de eventos y actividades en la red y los sistemas. Implementar sistemas de auditoría y revisar los registros regularmente en busca de actividades sospechosas. |
Redundancia y Respaldo de Datos | Implementar estrategias de redundancia y realizar copias de seguridad regulares de los datos críticos. Asegurarse de que los respaldos se almacenen de manera segura y sean recuperables en caso de desastres o incidentes. |
☝ Recuerda que la ciberseguridad es cultura y tarea de todos. Vamos con un ejemplo simple:
Cuando sales a la calle siempre tomas medidas de precaución, sabes cuáles son las calles más seguras, el horario más seguro, intentas verificar que el domicilio que vas a visitar se encuentra disponible, evalúas el transporte público y la ruta más segura para caminar, también verificas el clima para saber si debes salir con un paraguas o no es necesario. Sabes que si algo te ocurre, están los cuerpos de seguridad en la calle para respaldarte cuando ya has sido vulnerado o tu integridad física corre peligro.
Lo mismo ocurre en el espacio cibernético. Tú como usuario eres el principal responsable de tu integridad en la red, y como profesional de ciberseguridad eres responsable en labores de prevención, detección y mitigación de ataques cuando un sistema ha sido vulnerado.