Conoce la última actualización a las mejores prácticas de copias de respaldo la cual mejora la integridad del dato

 Hace un tiempo escribí un artículo acerca de las mejores prácticas para tener un backup o copia de respaldo de los datos más importantes de la organización, como el mundo de la tecnología está en constante actualización, debo de adicionar una parte final que me parece es de total aceptación.

 Las mejores prácticas dicen que se debe aplicar la táctica tres, dos, uno, uno, 3211, es decir, el dato debe estar en tres sitios diferentes, debe estar almacenado en dos medios distintos, una copia deberá estar fuera de la organización y otra copia deberá estar fuera de línea. 

Hasta aquí todo va bien, sin embargo, surge una pregunta, ¿Qué sucede si no se puede tener acceso al dato contenido en el backup?, es decir, que por una u otra razón, el dato está corrupto o cifrado si acceso y nunca se verificó que la copia de respaldo pudiese ser  restaurada. 

Es aquí, donde cobra una gran importancia el hecho de revisar que la copia de respaldo tenga cero errores, dicho de otra manera, que se compruebe que el dato contenido puede ser restaurado.

La actualización de las mejores prácticas en cuanto a copia de respaldo se refiere, deberá quedar de la siguiente forma:

  • 3: dato en tres sitios diferentes.
  • 2: dato almacenado en dos medios diferentes.
  • 1: una copia fuera de la organización.
  • 1: una copia fuera de línea.
  • 0: cero copias con errores.

Recuerda que una copia de respaldo es uno de los pilares de la existencia de una organización.


Ahorra tiempo y recursos, conoce la hoja de ruta sobre concientización en seguridad para capacitar a tus empleados

Ya no es un secreto que el eslabón más débil de la cadena de seguridad es el usuario final. Aquí, cobra gran importancia el tener un plan de concientización maduro, por ello, para medir el nivel de madurez, de tu programa de concientización, puedes apoyarte del Modelo de Madurez de Concientización en Seguridad de SANS.

El artículo es muy bueno, por lo que solo traduciré parte de este y al final, dejaré el vínculo a la información original. Espero lo disfruten.

Al igual que las computadoras, las personas almacenan, procesan y transfieren información. Sin embargo, se ha hecho muy poco para asegurar este sistema operativo "humano". Como resultado, las personas, en lugar de la tecnología, son ahora el principal vector de ataque. 

La capacitación en concientización sobre seguridad es una de las formas más efectivas de abordar este problema. Esta hoja de ruta está diseñada para ayudar a su organización a construir, mantener y medir un programa de alto impacto sobre concientización en seguridad para reducir el riesgo al cambiar el comportamiento de las personas y también cumple con sus requisitos legales, de cumplimiento y auditoría. 

Para usar esta hoja de ruta, primero, identifique el nivel de madurez de su programa de conciencia de seguridad y dónde desea llevarlo. Luego siga los pasos detallados para llegar allí.


(1) El programa no existe.

Los empleados no tienen ni idea de que son un objetivo, no conocen ni entienden las políticas de seguridad de la organización y son fácilmente víctimas de ataques o de sus propios errores.

(2) Centrado en el cumplimiento.

Programa diseñado principalmente para cumplir con requisitos específicos de cumplimiento o auditoría. La formación se limita a una base anual o ad hoc. Los empleados no están seguros de las políticas de la organización, de su papel en la protección de los activos de información de su organización y de cómo prevenir, identificar o notificar un incidente de seguridad.

(3) Promover la concienciación y el cambio de comportamiento.

El programa identifica los temas de formación que tienen mayor impacto en el apoyo a la misión de la organización y se centra en esos temas clave. El programa va más allá de la formación anual e incluye un refuerzo continuo a lo largo del año. Los contenidos se comunican de forma atractiva y positiva para fomentar el cambio de comportamiento en el trabajo, en casa y en los viajes. Como resultado, los empleados, los contratistas y el personal comprenden y siguen las políticas de la organización y reconocen, previenen y notifican activamente los incidentes.

(4) Mantenimiento a largo plazo.

El programa cuenta con procesos y recursos para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual tanto del contenido de la formación como de los métodos de comunicación. Como resultado, el programa va más allá de cambiar los comportamientos y empieza a cambiar la cultura de la organización.

(5) Marco de métricas.

El programa cuenta con un sólido marco de medición para seguir los progresos y medir el impacto. Como resultado, el programa mejora continuamente y es capaz de demostrar la rentabilidad de la inversión.

Puedes obtener mayor información en el siguiente link: https://www.sans.org/blog/security-awareness-roadmap-updated-version/


Conoce cuales son las vulnerabilidades que debes atender lo más pronto posible para evitar problemas de ciberseguridad

En este post vamos a analizar el catálogo de las vulnerabilidades conocidas y que son más explotadas de acuerdo con el catálogo suministrado por la agencia de los Estados Unidos: CISA (Cybersecurity and Infrastructure Security Agency).

A la fecha de publicación de este artículo, CISA tienen publicadas un total de 794 vulnerabilidades conocidas y publicadas.

El TOP cinco (5) de las marcas con mayor número de vulnerabilidades explotadas es:

  • Microsoft: 234
  • Adobe: 59
  • Cisco: 59
  • Apple: 49
  • Google:39

Entre las cinco (5) marcas suman el 55% del total de las vulnerabilidades reportadas.

Le tengo una buena noticias, el 93% de las vulnerabilidades se solucionan aplicando los parches de seguridad suministrados por su respectivo fabricante de software. 

Puede consultar el catálogo completo de las vulnerabilidades más explotadas en la siguiente URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Para revisar cuáles de estas vulnerabilidades están presentes en su infraestructura, va a necesitar de un software para análisis de vulnerabilidades como Nessus de Tenable, si requiere los servicios, puede contactarme por email: hh@hectorherrera.net.


Conoce cinco consejos finales de ciberseguridad para mantenerte seguro en Internet

Con esta tercera entrega finalizamos el ciclo de consejos de ciberseguridad, ponlos en practica para mantenerte seguro. 

1. Invierte en actualizaciones de seguridad

Intenta invertir en actualizaciones de seguridad cuando estén disponibles. ¡Es mejor asumir los costos de seguridad que pagar las consecuencias de una violación de seguridad.

2. Realice una copia de seguridad de datos importantes

Los datos importantes se pueden perder como resultado de una violación de seguridad. Para asegurarse de que esté preparado para restaurar los datos una vez que se pierda, debe asegurarse de que su información importante esté respaldada con frecuencia en la nube o en un dispositivo de almacenamiento local. Propenda por un plan de backup 3,2,1-1.

3. Entrenar a los empleados

La clave para hacer que funcione la ciberseguridad es asegurarse de que sus empleados estén bien capacitados, sincronizados y ejercer consistentemente prácticas de seguridad. A veces, un error de un empleado capacitado incorrectamente puede hacer que todo un sistema de seguridad se desmorone.

4. Use https en su sitio web

Tener un certificado SSL instalado y HTTPS habilitado en su sitio web ayudará a cifrar toda la información que viaja entre el navegador de un visitante y su servidor web.

5. Emplee un hacker de "sombrero blanco" o hacker ético

No todos los hackers son malos. Algunos piratas informáticos exponen los riesgos de seguridad en aras de ayudar a otros a mejorar su ciberseguridad al mantenerlos conscientes de los defectos de seguridad y parcharlos. Estos piratas informáticos son conocidos como hackers de "sombrero blanco". Podría beneficiarlo contratar uno para ayudarlo a encontrar riesgos que nunca supo que tenía.