En Leader siempre hemos defendido la seguridad informática desde todos los puntos de vista, que van desde el diseño inicial, hasta la instalación final, pasando por cada uno de todos los parámetros posibles, pero al final hay cuestiones que quedan en manos de los administradores de cada sistema y que pueden provocar problemas graves.

Nuestros diseños y sistemas de ciberseguridad cuentan con una estructura sencilla, una segmentación adecuada y diferentes opciones. Además, claro está, de la seguridad perimetral: doble factor de autenticación, protección del endpoint con EPP/APT, la utilización del EDR y el compliance en base a las diferentes políticas de seguridad.

No obstante, siembre es bueno estar alerta y por eso aquí os listamos una serie de medidas necesarias para mantener la seguridad en vuestros sistemas:

  • Utilizar el inicio de sesión único SSO – pudiendo emplear las soluciones de Google o Microsoft
  • Recomendamos la integración con Directorio Activo de Windows/LDAP para iniciar sesión con sus credenciales de dominio y no tener equipos autónomos sin ningún tipo de control.
  • Uso del doble factor de autenticación en caso de iniciar sesión con usuario y contraseña contra ubicaciones públicas.
  • Utilizar siempre contraseñas complejas. Nada de contraseñas sencillas o con un patrón que incluya nombre de usuarios, fechas de nacimientos, 123…
  • Renovación periódica de contraseñas de usuarios y administradores… ¡sí, los administradores también (sois los más peligrosos)!
  • Nunca reutilizar contraseñas de usuario administrador para acceso a los distintos elementos críticos (quedaría todo expuesto en caso de una filtración).
  • Almacenar contraseñas web, SIP, admin, etc. en almacenes seguros tipo KeePass.
  • Nunca dejar contraseñas en archivos de Excel sin protección o enviarlas por correo electrónico sin ningún tipo de protección.
  • Utilizar archivos de contraseña tipo KeePass para compartir las contraseñas con los clientes.
  • Nunca desactivar el cifrado y la inspección SSL, salvo en ocasiones en las que sea necesario para analizar un problema y siempre volviendo a activarlo después.
  • Siempre utilizar la URL segura HTTPS para todo, con los correspondientes certificados y no fiarse de lo que venga sin SSL… Y, a pesar de ello, recordad que los cifrados pueden ser también malos.
  • En el caso de tener dispositivos externos sin capacidad de utilizar VPN IPSec o puertos abiertos, bloquear en el firewall estos equipos para su conexión desde sus direcciones IP estáticas o MAC Address.
  • Revisar los grupos de políticas de seguridad periódicamente para asegurarse que se bloquean comportamientos no deseados.
  • Nunca mover los usuarios al grupo Administradores por comodidad en la gestión.

Somos consciente de lo molesto que es seguir todos los pasos, pero es mucho peor y problemático recibir un ataque exitoso que ponga en peligro toda tu información y te haga perder días de trabajo, demorar proyectos y tener pérdidas de clientes y económicas, comprometiendo el futuro de la empresa y la credibilidad con tus clientes y proveedores.

Si necesarias son estas prácticas, más importante es tener salvaguarda por si pasa algo: copias de seguridad con un RPO – último punto de recuperación que consideres apropiado en caso de contingencia, y aplicar siempre la regla 3 – 2 – 1 (3 copias de seguridad, en al menos 2 dispositivos distintos y 1 fuera de la oficina).