Brincando por los cinco pasos para la gestión de vulnerabilidades informáticas para mejorar la ciberseguridad

En este post veremos los pasos sugeridos que debes llevar a cabo para la ejecución de un plan de gestión de vulnerabilidades en la organización. 

Empecemos por la siguiente definición: La gestión de vulnerabilidades es un proceso cíclico que busca debilidades en el software o en el hardware. Estas vulnerabilidades pueden llegar a comprometer la seguridad de la información. 

Para realizar esta tarea de forma organizada, tenemos cinco pasos los cuales vamos a describir a continuación:

  • Identificar: Aquí definimos el alcance del plan, los equipos que vamos a evaluar, recuerda que actualmente todo dispositivo conectado a la red es un posible riesgo de seguridad por lo que se deben evaluar todos los equipos conectados a la red. 
  • Evaluar: Para la gestión de vulnerabilidades se deben evaluar los equipos con credenciales administrativas, estos te permite ver el total de las vulnerabilidades a las cuales están expuestos tus equipos. 
  • Analizar: No todas las vulnerabilidades críticas son "críticas", aquí debes evaluar y priorizar que es lo que debes atender primero, es decir, debes desarrollar un plan de remediación donde priorices el cierre de vulnerabilidades en los activos más críticos.
  • Remediar: Desarrolla el plan de remediación diseñado en el paso anterior, recuerda que para algunos equipos críticos debes llevar un plan de control de cambios donde esté incluido un rollback en caso de que no funcione la remediación.
  • Medir: indicadores como, tiempo de detección, tiempo de remediación o ventana de exposición, te pueden ayudar a ver el mejoramiento del plan de gestión de vulnerabilidades. Compara vulnerabilidades nuevas, persistentes y mitigadas en cada ciclo para ver la evolución de la mitigación de las vulnerabilidades.

Adicionalmente, ten en cuenta estos tips cuando desarrolles tu plan:

  • Incluye los equipos de red, estos también tienen vulnerabilidades.
  • Incluye los equipos de VoIP, nada más crítico que se intercepte una llamada.
  • Periódicamente significa periódicamente, te recomiendo realizar una evaluación por lo menos una vez al mes.
  • Utiliza software de pago, el desarrollo de software para detección de vulnerabilidades va más rápido que en el software libre.
  • Si no tienes el software o el personal adecuado, contrata el servicio he inclúyelo dentro del plan.

Estos son los cinco pasos básicos que debe contemplar un plan de gestión de vulnerabilidades, puedes adicionar los que consideres pertinentes de acuerdo a las necesidades de tu organización.


Conoce como un ramsonware puede ingresar a tu organización y no es magia

En este post vamos a ver cuáles son los puntos claves por donde un ataque de ransomware puede ingresar en tu organización y como prevenir su ingreso.

Empecemos por acordar que el ransomware es un secuestro de datos que busca un pago en moneda digital a cambio de la restitución de los datos, ahora, vamos a ver cuáles son los principales puntos claves por donde puede ingresar un ataque de estos a nuestra organización y como podemos prevenirlo.

  • Phishing: es una de las prácticas más comunes y consiste en engañar al usuario haciéndose pasar por alguien de confianza para que este entregue información confidencial de forma voluntaria, la cual puede ser utilizada para lanzar un ataque de phishing. Usa campañas de concientización en temas de ciberseguridad para sus usuarios.
  • Password guessing: Adivinar contraseñas, en algunas ocasiones nos encontramos con contraseñas demasiado fáciles de adivinar, como el nombre de la empresa más el año, no es que los atacantes sean buenos, solo que se la ponemos fácil. Nuevamente, estas contraseñas pueden ser usadas para ataque de phishing. Usa campañas de selección de contraseñas seguras.  
  • Exploit vulnerability: Explotación de vulnerabilidades, El no tener los equipos parchados facilita un ataque de ransomware debido a que existen vulnerabilidades que permiten comprometer la seguridad del equipo afectado y a través de este atacar toda la red interna. Mantén un programa de gestión de vulnerabilidades de forma periódica para mitigar esta amenaza.  

Estas son tres de las formas más comunes que usa un ataque de ransomware para intentar atacar los datos de tu organización, usa las recomendaciones para reducir el nivel de exposición y proteger tus datos.

 

Su majestad la VPN: Conectate de forma segura para proteger tus datos.

En este post vamos a ver las ventajas de conectarte a tu empresa por medio de una conexión privada más conocidas con VPN.

Iniciemos por decir que una VPN es una conexión privada entre dos puntos, llámese punto a una red o una estación de trabajo. Cuando decimos que la conexión es privada es porque los datos viajan a través de un canal cifrado, protegido para que los delincuentes no tengan acceso a la información. 

En esta ocasión, vamos a ver las ventajas de conectarnos como empleados a la red interna de la organización, haciéndolo de forma privada a través de una VPN. 

  • Los datos viajan cifrados entre el portátil o estación de trabajo y la red interna de la organización.
  • Puedes acceder a los recursos internos de la red interna como si estuvieras dentro de la empresa.
  • Si la configuración lo permite, la navegación de tu portátil puede salir a través del canal de la empresa.
  • No necesitas exponer puertos o servicios directamente en Internet, pues los usuarios a conectarse vía VPN podrán acceder a los servicios como si estuvieran conectados a la red interna. 
  • Existen artefactos preconfigurados que facilitan la conexión de usuarios con pocos conocimientos en tecnología.
Evita conectarte a tu empresa de forma directa a servicios como escritorios remotos o bases de datos, estos son los servicios más atacados por los delincuentes, el acceso a estos servicios siempre se debe hacer por medio de una conexión VPN. 

Recomendación final: usa siempre una conexión VPN para acceder a los recursos de la organización, solo deben estar expuestos en Internet los servicios que sean para acceso al público.


Descubre las cinco maneras mas frecuentes con las que puede ser atacada tu organización

Estas son las cinco maneras mas comunes utilizadas por los perpetradores para atacar tu empresa:

Phishing: Últimamente este ha sido la forma preferida por los delincuentes informáticos para atacar las organizaciones. Puede llegar desde un simple robo de información hasta el secuestro de los datos mediante técnicas de ransomware. Capacite a sus usuarios con campañas antiphishing.

Contraseñas débiles: Muchas veces noes que el perpetrador sea bueno sino que utilizamos contraseña demasiado débiles, las prestamos, compartimos o simplemente olvidamos deshabilitar usuarios que han salido de la organización.  Capacite a sus usuarios en uso de contraseñas seguras.

Software obsoleto: Nada mas peligroso que el software obsoleto el cual por no tener mantenimiento posiblemente tenga brechas de seguridad, ejemplo de ello son los sistemas operativos como Windows XP o Windows 7 los cuales ya no tienen mantenimiento por parte del fabricante. Reemplace el software obsoleto.

Software desactualizado: la diferencia del software obsoleto con el desactualizado es que este ultimo si tiene mantenimiento por parte el fabricante y debes propender por la aplicación de las actualizaciones para corregir asunto de seguridad. Genere un plan de mantenimiento de parches de fabricante.

Personal no capacitado: Tener personal a cargo de la administración de TI sin las habilidades necesarias para el cargo  es un riesgo bastante alto ya que pueden poner el peligro los datos de la organización por desconocimiento del tema. Capacite a su personal de acuerdo al rol desempeñado.


El gran peligro de la transmutación de servidores y como afecta la seguridad de la organización

En este post nos vamos a salir un poco de nuestra zona y vamos a ver un tema bastante importe del área técnica que puede llegar a impactar los procesos de la organización.

El movimiento de servidores entre las diferentes funciones que realizan dentro de la red es una práctica común debido a que se ahorra tiempo de instalación, configuración y puesta a punto, sin embargo, esto pueda acarrear asunto de seguridad que pueden poner en riesgo los datos. 

Cuando mueves un servidor de una función a otra debes tener en cuenta que mueves todo lo que hacia el servidor, por ejemplo, permisos, librerías, archivos, scripts entre otras cosas, por lo que se heredan tanto las fortalezas como las amenazas de los servidores, en un caso critico, si el servidor estaba comprometido, al moverlo en su nueva función también estará comprometido.

Recomendación: Siempre implemente un servidor desde cero, instale sistema operativo, aplique parches de seguridad, implemente la línea base, instale solo las librerías necesarias, realice las configuraciones requeridas y por último, mantenga actualizada la documentación de este proceso.