Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
El alcance de la seguridad informática al HOME OFFICE
1. ¿Trabajas en casa o
en tu empresa
tienes a tus
empleados en HOME
OFFICE?
El alcance de la seguridad informática al
HOME OFFICE
@danya07
Enero 2020
2. Retos de seguridad de trabajar desde casa
La pandemia del coronavirus ha causado un movimiento masivo al trabajo
remoto. El 96% de las organizaciones han admitido que no estaban
preparadas para los retos de seguridad que esto implica.
Además de los retos de acceso remoto, otros problemas mayores se han
incrementado además de los malware, phishing, ingeniería social y
ransomware que ya son bien conocidos nuevas campañas más específicas
están expandiendo sus ataques a muchos tipos de dispositivos.
El uso de dispositivos corporativos o personales siendo usados fuera de la
red empresarial añade mayor complejidad debido a la pérdida de control y
visibilidad incrementando el riesgo de una brecha de seguridad.
3. Dispositivos
El uso de las VPNs tienen el fin permitir a los empleados trabajar en
remotamente en un entorno virtual seguro.
Sin embargo las VPN’s suponen su uso bajo dispositivos empresariales con
las más recientes configuraciones de seguridad y privilegios apropiadas.
Claramente esto no siempre es el caso, en algunas ocasiones los
empleados utilizan sus propios dispositivos para realizar su trabajo de
manera remota y en otras incluso cuando se utilizan dispositivos
empresariales, no se llevan a cabo las mejores prácticas de seguridad en
estas.
4. VPNs
Como ya mencionamos anteriormente, el uso de VPNs bajo dispositivos
inseguros incrementa los riesgos de comprometer nuestra seguridad.
Las VPNs tradicionales suelen proveer acceso a segmentos enteros de la
red, lo cual incrementa los riesgos de seguridad. La segmentación de red
nos ayuda a mitigar estos riesgos. Las VPNs más antiguas no suelen contar
con esta funcionalidad. Las soluciones basadas en el acceso remoto en la
nube proveen mayor granularidad en el control y escalabilidad.
5. Políticas de trabajo remoto
Las organizaciones han repensado sus tácticas para proveer un trabajo
remoto altamente seguro, es por ello que toda organización requiere de
una política de seguridad que debe contemplar los siguientes puntos:
● Administración de identidades
● Permisos y privilegios.
● Administración de políticas.
● Políticas propias de dispositivos, aplicaciones y servicios en la nube.
● Entrenamiento en ciberseguridad para ayudar a los usuarios que
trabajan de manera remota como evitar las trampas de actores
maliciosos para obtener acceso a aplicaciones y datos de la
organización.
6. Mantener tu espacio de trabajo
Mantener el espacio un espacio predeterminado para trabajar es primordial
para la seguridad de la información de la empresa. Las computadoras
portátiles pueden ser robadas de su patio trasero, sala de estar u oficina en
casa.
Es importante llevar todo el tiempo contigo tu computadora portátil,
cuando vayas adentro y cuando hagas el almuerzo, cerrar bien la puerta de
su oficina en casa. El tener un espacio de trabajo en casa, es tan seguro
como estar en una oficina normal.
7. Dispositivos personales y de trabajo
separados
Como ya mencionamos, es importante mantener dispositivos exclusivos
para trabajo o para uso personal. Conlleva mucho esfuerzo y puede ser
más fácil decirlo que hacerlo,, ya que establecer límites entre tu vida
laboral y personal es más compleja mientras trabajas desde casa.
Si bien puede parecer mucho trabajo cambiar constantemente entre
dispositivos para simplemente pagar una factura o una compra en línea, es
importante hacer todo lo posible para mantener su computadora de trabajo
y computadora doméstica separada. Es importante hacerlo también con tu
smartphone, no sólo con las Laptop.
8. Dispositivos personales y de trabajo
separados
Tomando estas medidas, ayuda a reducir la cantidad de datos
confidenciales expuestos de la empresa si su dispositivo se ha visto
comprometido.
Algo importante que debes tener presente que nunca se sabe si uno ha
sido comprometido.
9. Cifrar sus dispositivos
Es importante activar el cifrado, ya que desempeña un papel importante en
la reducción del riesgo de seguridad de dispositivos perdidos o robados, ya
que evita que extraños accedan al contenido de su dispositivo sin la
contraseña, el PIN o la biometría.
Como referencia, el cifrado es el proceso de codificación de la información
para que solo las partes autorizadas puedan acceder a ella. Aunque no
evita interferencias y ataques de tipo "man-in-the-middle",sí niega el
contenido inteligible al interceptor.
10. Cifrar sus dispositivos
La forma para activar el cifrado dependerá de tu dispositivo:
● Windows: Active BitLocker.
● macOS: Active FileVault.
● Linux: Utilice dm-crypt o similar.
● Android: Habilitado de forma predeterminada desde Android 6.
● iOS: Habilitado de forma predeterminada desde iOS 8.
11. Utilizar sistemas operativos compatibles
Las nuevas vulnerabilidades y exploits se publican en CVE a diario y a menudo
pueden afectar a versiones antiguas de sistemas operativos que ya no son
soportadas por sus desarrolladores. En general, los desarrolladores de sistemas
operativos solo admiten las últimas versiones principales, ya que admitir todas
las versiones es costoso y la mayoría de los usuarios hacen lo correcto y
actualizan.
Las versiones no compatibles ya no reciben parches de seguridad como
vulnerabilidades que ponen en riesgo el dispositivo y los datos confidenciales.
No siempre es fácil determinar si su sistema operativo es compatible, por lo que
es mejor siempre utilizar la última versión estable posible, siempre y cuando su
dispositivo pueda manejarlo.
12. ¿Cómo comprobar si su sistema operativo
sigue siendo compatible?
● Windows: Consulte la hoja informativa del ciclo de vida de Windows
● macOS: Apple no tiene ninguna política oficial para macOS. Dicho esto, es
compatible constantemente con las tres últimas versiones. Por lo tanto,
suponiendo que Apple publique una nueva versión de macOS cada año,
cada versión debe ser compatible durante aproximadamente tres años.
● Linux: La mayoría de las distribuciones activas son bien soportadas.
● Android: Las actualizaciones de seguridad se dirigen a las dos versiones
principales y actuales, pero es posible que debas comprobar que el
fabricante/portador envía los parches de seguridad a tu dispositivo. Puede
leer más sobre la seguridad de Android aquí.
● iOS: Al igual que macOS, Apple no tiene una política oficial para iOS, pero
las actualizaciones de seguridad generalmente se dirigen a la versión
principal más reciente y a las tres anteriores.
13. Mantenga su sistema operativo actualizado
Incluso si está utilizando un sistema operativo compatible, puede haber
retrasos significativos entre la divulgación de una vulnerabilidad y su
mitigación. Incluso si la ventana está abierta solo unos días, los exploits de
día cero representan un riesgo significativo. Basta con mirar cómo
WannaCry EternalBlue resultó en cientos de miles de infecciones.
Para minimizar este riesgo, asegúrese de que todos los dispositivos
apliquen parches de seguridad lo antes posible, idealmente a través de las
actualizaciones automáticas. La mayoría de los dispositivos modernos
implementan esto de forma predeterminada, pero es posible que deba
permitir que el equipo se reinicie para completar el proceso de aplicación
de parches.
14. Mantenga su software actualizado
Los sistemas operativos no son lo único que se puede explotar. Cualquier
software puede, los navegadores web son un objetivo común. Por las
mismas razones descritas anteriormente, es importante mantener
actualizadas las aplicaciones instaladas.
La mayoría del software moderno comprobará y aplicará parches de
seguridad automáticamente. Para todo lo demás, compruebe las últimas
versiones periódicamente. Dicho esto, siempre que sea posible considere el
uso de una aplicación SaaS segura sobre el software instalable, ya que no
puede quedar desactualizado y la gestión de la seguridad está en manos
del proveedor en lugar de usted.
15. Activar el bloqueo automático
Si te alejas de tu dispositivo en tu oficina en casa, espacio de coworking o
una cafetería, deberías bloquearlo. El problema es que como humanos, lo
olvidamos. Cuando lo hacemos, el bloqueo automático está ahí para
proteger nuestros dispositivos desatendidos.
Asegúrese de configurar una cantidad de tiempo que, si bien es
conveniente, no es excesivamente largo, como 30 segundos para
dispositivos móviles y cinco minutos para portátiles.
El bloqueo automático está habilitado de forma predeterminada en la
mayoría de los dispositivos modernos.
16. Utilice un PIN/contraseña seguro en su
dispositivo
Todo lo anterior no importa si no usas una contraseña segura. Asegúrese
de evitar cualquier cosa que sea fácil de probar, como números repetidos
(por ejemplo, 000000), secuencias (por ejemplo, 123456) o contraseñas
comunes.
Es importante no utilizar na nada relacionado con usted, como su fecha de
nacimiento, matrícula, dirección, etc. Un buen pin/contraseña debe parecer
aleatorio para cualquier persona que no sea usted.
17. Usar un antivirus
El software antivirus puede ayudar a proteger su equipo de virus, spyware,
ransomware,rootkits, troyanos y otros tipos de malware.
Un software antivirus, como su nombre indica, es un programa que
funciona contra un virus. Detecta o reconoce el virus, y luego después de
detectar la presencia del virus, trabaja en la eliminación del sistema
informático. El software antivirus funciona como un profiláctico por lo que
no sólo elimina un virus, sino que también evita que cualquier virus
potencial infecte su ordenador en el futuro.
18. Invierte en un administrador de
contraseñas
Si su empresa no le proporciona un administrador de contraseñas,
considere invertir en uno. Le ayudan a crear contraseñas seguras y
recordarlas, así como a compartirlas con familiares, empleados o amigos de
forma segura.
También facilitan el uso de una contraseña única para cada sitio web que
utilice.
Esto es un gran problema porque si reutilizas la misma contraseña y se
expone en una violación de datos,lo que le ha pasado a miles de millones
de personas, tus otras cuentas permanecerán seguras.
19. Invierte en un administrador de
contraseñas
La mayoría de los administradores de contraseñas también le permitirán
almacenar notas seguras, detalles de tarjetas de crédito y otros tipos de
información confidencial.
Algunos incluso facilitan la adopción de la autenticación de dos factores o
multifactor.
En este post puede encontrar las brechas de datos más grandes del mundo
para ver qué empresas famosas pueden haber expuesto su información.
20. Habilita la autenticación de dos factores y
use una aplicación de autenticación
La autenticación de dos factores es un método de autenticación en el que el
acceso se concede solo después de presentar correctamente dos
elementos de evidencia a un mecanismo de autenticación. La primera y más
común evidencia es una contraseña. La segunda toma muchas formas, pero
normalmente es un código de un solo uso o una notificación push.
La autenticación de dos factores puede reducir drásticamente el riesgo de
correos electrónicos de phishing exitosos e infecciones de malware porque
incluso si un atacante es capaz de obtener su contraseña, no podrá iniciar
sesión ya que necesitan su código de un solo uso, que debe ser generado
por una aplicación de autenticación o clave de seguridad.
21. Habilita la autenticación de dos factores y
use una aplicación de autenticación
Es importante tener en cuenta que si bien es conveniente, SMS no es una
buena opción para el segundo factor.
De hecho, las Directrices de Identidad Digital NIST SP 800-63
desaprueban explícitamente su uso porque los atacantes han aprendido a
engañar a las empresas de telecomunicaciones para que cambien el
número de teléfono a una nueva tarjeta SIM a través de la ingeniería social.
22. Habilitar “encontrar mi dispositivo” y
borrado remoto
Ser capaz de encontrar e idealmente remoto su dispositivo es una parte
crucial de garantizar la seguridad de la información cuando un dispositivo
se pierde o es robado. Limpiar de forma segura un dispositivo hace que sea
mucho más difícil acceder a sus datos, sin importar cuánto tiempo o
determinación tenga un atacante.
23. ¿Cómo habilitar la búsqueda de mi
dispositivo?
● Windows: Habilita en Configuración > Actualización y seguridad y
Buscar mi dispositivo.
● macOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu
Nombre > iCloud > Buscar Mi Mac.
● Linux: No integrado en el sistema operativo y requiere una aplicación
de terceros
● Android: Configura una cuenta de Google en el dispositivo y se
habilitará de forma predeterminada.
● iOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu
Nombre > iCloud > Buscar Mi iPhone/iPad.
24. Limpie cualquier dispositivo antes de
compartir, vender o desechar
Al prestar, dar, vender, simplemente tirar un dispositivo antiguo, asegúrese
de devolverlo a la configuración de fábrica. Esto evitará que se acceda a sus
datos después de que ya no tenga control sobre su dispositivo, temporal o
permanentemente.
Antes de hacer esto, recuerde hacer una copia de seguridad o transferir
cualquier información importante en el dispositivo.
25. ¿Cómo devolver el dispositivo a la
configuración de fábrica?
● Windows: Siga esta guía de Microsoft y cuando se le pregunte haga
clic en eliminar todo.
● MacOS: Sigue la guía de Apple.
● Linux: Sigue la guía de Arch y vuelve a instalar la distribución.
● Android: Ve a Configuración > Sistema > Restablecer opciones >
Borrar todos los datos (restablecimiento de fábrica).
● iOS: Sigue la guía de Apple.