Cuatro puntos a tener en cuenta cuando desarrollas un plan de gestión de vulnerabilidades

Cada día en promedio se descubren aproximadamente ocho vulnerabilidades críticas, detectarlas y tratarlas a tiempo, te garantizará un nivel de riesgo bajo y una protección adecuada de la información de tu organización. 

Incluye estos cuatro puntos en tu plan de gestión de vulnerabilidades para mejorar los indicadores de gestión:

  • Visibilidad: incluya dentro de la gestión de vulnerabilidades todos los activos de software y hardware, teniendo en cuanta los sistemas operativos, componentes de infraestructura, aplicaciones y servicios.
  • Planificación: Debe existir un responsable de aplicar las remediaciones en cada uno de los activos que se detecten vulnerables. 
  • Priorización: Determine qué tan critico es cada activo para el negocio y de acuerdo con la criticidad de la vulnerabilidad, priorice las remediaciones.  
  • Verificación: Una vez aplicada la remediación se debe verificar que la vulnerabilidad haya sido cerrada. 

Tenga en cuenta estas recomendaciones cuando desarrolle el plan de gestión de vulnerabilidades y ejecútelas de forma periódica, recuerde, lo recomendado es que cada ciclo sea mensual, pero si tiene infraestructura crítica, reduzca este tiempo lo más corto posible. 

Con esto logrará reducir su superficie de ataque y tendrá un monitoreo continuo de vulnerabilidades.


Conoce como saber que servicios debes publicar en Internet y mantener segura la organización

El siguiente artículo solo se centra en la publicación de servicios como por ejemplo un sitio web, una base de datos, un servicio de acceso remoto y otros por el estilo, para servicios más complejos te recomiendo asesorarte de un consultor especializado.

Se publica en Internet, información que se desea poner de conocimiento público, como por ejemplo, un sitio web, si tienes dudas acerca de que si un servicio deba ser publicado, entonces te recomiendo el siguiente grupo de preguntas:

Primera pregunta: ¿Es necesario tener acceso al servicio desde fuera de la organización? 

Si la respuesta es "no" entonces no publique el servicio en Internet, si la respuesta es "si" entonces viene la siguiente pregunta:

Segunda pregunta: ¿Es necesario que todo el mundo tenga acceso al servicio?

Si la respuesta es "no" entonces debes preparar el acceso de quien deba tenerlo, mediante un servicio seguro como un acceso VPN. Si la respuesta es "si" entonces deberás evaluar que tan crítico es el servicio que deseas publicar.

Para proteger un servicio crítico publicado en Internet tienes varias opciones para protegerlo, como por ejemplo, en la medida de lo necesario trata de implementar un doble factor de autenticación, implementa un servicio WAF para evitar ataques, 

Anteriormente, era bastante costoso proteger un servicio publicado, actualmente los servicios de protección de sitios WEB como WAF son económicos y son fácilmente configurables tanto si tienes tus servicios On Premise (en sitio) como si los tienes en la On Cloud (en la nube). 

Sea cual fuere la opción que elegiste, recuerda que la conexión a servicios internos de la organización, "siempre" debe hacerse por medio de una conexión VPN, esta opción está disponible en la mayoría de las marcas de firewall, solo es cuestión de activarla y configurarla.  

Una conexión VPN es una forma segura de conectarte a los servicios de tu organización, por ello, si los servicios no son para consumo del público, lo más recomendado es no publicarlos y conectarse vía VPN a ellos.

No actives servicios sobre Internet que no sean necesarios, hacer esto, es invitar a los delincuentes a intentar vulnerarlos y posiblemente poner en riesgo toda la organización.

Esto es lo que debes hacer para reducir el éxito de un ciberataque a tu organización

Cada día, tu organización recibe un gran número de ataques tanto desde fuera de tu organización como desde dentro de la misma. En este post, de acuerdo con las mejores practicas seguridad por el mercado,  te voy a recomendar cuatro acciones que te ayudaran a reducir el éxito de estos ataques.

Realiza gestión de vulnerabilidades tanto internas como externas a todos los equipos interconectados, no olvides la nube.

Es importante la frecuencia con la que revisas las vulnerabilidades presentes en la infraestructura, lo recomendado es que se evalúe cada equipo por lo menos una vez al mes y más importante aún es que se remedien los hallazgos.

Presta especial atención a la gestión de vulnerabilidades en aplicaciones web y servicios web.

Este es uno de los principales servicios que sufres ataques, esto es debido a que están expuestos en un ambiente hostil como Internet, los servicios aquí publicados, sufren ataques de cualquier parte del mundo y estos ataques son ejecutados por personas o software automatizado. 

Obtén controles para lidiar con el phishing y el malware, adicionalmente capacita a tus usuarios para que identifiquen esta clase de ataques y sepan como lidiar con ellos. 

El phishing es el vector de ataque más utilizado para atacar tu organización, utiliza software que detecte y detenga esta clase de ataques, adicionalmente, el personal capacitado puede ser una de las mejores contramedidas para detener esta clase de ataques.

Contrata consultoría que lleven a cabo ataques controlados a tu organización, actualmente también existen herramientas automatizadas que realizan estas labores.

Realmente es recomendable que se haga este paso porque debes conocer la postura de tu organización con respeto a un ataque realizado por hackers malintencionados. Contrata la consultoría con una empresa reconocida y presta especial atención al personal asignado para realizar esta labor. 

 Estas son las cuatro cosas que debes hacer para reducir el  éxito de un ciberataque. Asesórate de un especialista para incluirlas dentro de las actividades para mantener segura tu organización. 

Conoce las principales recomendaciones que debes tener en cuenta para establecer un programa de ciberseguridad y no morir en el intento

 Estas son las principales recomendaciones para comenzar a implementar un programa de ciberseguridad al interior de tu organización.  

Desarrolla un plan de gestión de vulnerabilidades donde inicialmente corrijas las vulnerabilidades que lleven mayor tiempo de haber sido reportadas y que sean críticas en activos críticos. 

Implementa una solución de Múltiple Factor de Autenticación MFA, en donde se combine la contraseña que tienes con algo adicional como un token, mensaje de texto o aplicación en tu móvil. Existe una cantidad de software variado para hacer esto, el límite depende de tu presupuesto.  

Reemplaza todo el software obsoleto que tenga tu organización y que ya no reciba actualizaciones por parte del fabricante. 

Reemplaza aquel software o hardware que tenga debilidad en la autenticación o cuyas contraseñas hayan sido publicadas en Internet. 

Reduzca su superficie de ataque, solo publique en Internet aquellos servicios que realmente necesiten estar publicados, si son servicios que solo están para una o pocas personas entonces no los publiques y reemplaza su acceso por medio de una VPN.

Asigna el mínimo privilegio posible, si el usuario no requiere una autorización para desempeñar sus funciones entonces no la asigne por defecto. Los privilegios administrativos deben ser exclusivos de los administradores y estos deben ser monitoreados.

Siguiendo estas recomendaciones podrás tener una red más segura.