Gestión y Competitividad

5 Malas prácticas que impactan en la ciberseguridad

Ilustración de VPN al centro y alrededor íconos de conexiones de red representando las 5 Malas prácticas que impactan en la ciberseguridad.

A pesar de que los enfoques de seguridad no son únicos, y se tratan más bien de prácticas en sí mismas, existen medidas y políticas que se sugiere adoptar para no comprometer la seguridad de una organización, las cuales van desde la actualización de sistemas y productos hasta las restricciones de conectividad. A continuación te contamos sobre algunas malas prácticas de ciberseguridad que las empresas deben corregir:

  1. Aprovechamiento de reglas de firewall para gestionar políticas de control de acceso
  2. Uso de VPN para proveer acceso seguro
  3. Avalar políticas de red confiando en cada dispositivo
  4. Posicionamiento de nuevas aplicaciones y sitios sin controles adecuados
  5. Uso de tecnología obsoleta

1. Aprovechamiento de reglas de firewall para gestionar políticas de control de acceso

Cuando un firewall es puesto en funcionamiento, normalmente brinda un perímetro de seguridad bastante fuerte. Pero muchas veces, este decae debido a que se continúan abriendo puertos para acomodar nuevas aplicaciones y grupos de usuarios. Mientras, los miembros del staff de seguridad van y vienen y de pronto ninguno recuerda cuáles están asociados a casos específicos.

Mientras los puertos sean fácilmente abiertos, parecerán nunca cerrarse debido a la falta de certeza de lo que sucedería si se apaga uno o a quien podría afectar, dejando vacíos en el perímetro. Un mantenimiento adecuado de registros, auditorias y controles reduce esta mala práctica de ciberseguridad.

2. Uso de VPN para proveer acceso seguro

Desafortunadamente, las VPN no son tan seguras como desearíamos, a pesar de que han sido la solución para brindar acceso seguro durante años; de hecho, tienen varias deficiencias que se están incrementando a medida que las nubes, movilidad y los ecosistemas de empresas aumentan.

El mayor problema con ellas es que brindan acceso completo a los dispositivos y usuarios, sea requerido o no, y no controlan el acceso basado en las identidades de estos últimos, siendo un problema para su configuración y administración. Ello resulta en políticas fragmentarias de seguridad; por lo que deberían buscarse soluciones más modernas.

3. Avalar políticas de red confiando en cada dispositivo

Se ha demostrado cómo cualquier dispositivo puede ser hackeado en silencio, incrementando el riesgo de que actividad maliciosa navegue a través de una conexión autorizada. Con demasiados usuarios utilizando sus propios dispositivos, cualquiera de ellos que esté comprometido o con cualquier contraseña extraviada se puede abrir toda una red para ser atacada.

Es más seguro asumir que no cualquier dispositivo que acceda es de confianza y tener cuidado de qué pueden visualizar los usuarios. La confianza debe ser transitoria y restablecida en cada intento de acceder a través de autentificación multifactorial.

También lee: Tips de seguridad para proteger información en línea

4. Posicionamiento de nuevas aplicaciones y sitios sin controles adecuados

Los hackers usan herramientas automatizadas que pueden encontrar nuevas aplicaciones y sitios web en minutos, esto para comprometerlos inmediatamente mediante bots y el lanzamiento de ataques. Los grandes proveedores de nube pública que alojan estos sitios usan un modelo de seguridad compartido: protegen su infraestructura, pero no son responsables de asegurar las aplicaciones y datos de terceros.

A menudo, los clientes no se dan cuenta qué tan vulnerables son y se sorprenden de dichas políticas de seguridad de los proveedores. Si se está haciendo uso de una nube pública, es necesario enfocarse en la seguridad, reforzando el perímetro alrededor de las aplicaciones y sitios web.

5. Uso de tecnología obsoleta

El uso de productos obsoletos conlleva muchas vulnerabilidades en la seguridad. La industria de TI deberían operar desde el punto de vista de la funcionalidad. Si la tecnología es parchada, ello no significa que no sea susceptible de otro ataque. Las organizaciones deben tener como prioridad dejar a un lado las soluciones anticuadas y adoptar tecnología diseñada para las amenazas de seguridad más avanzadas.

Arreglando estas malas prácticas, una empresa puede estar más confiada de que su ciberseguridad se verá reforzada en el corto plazo.

Si quieres conocer herramientas de TI para complementar tu estrategia de seguridad en la empresa, en icorp podemos ayudarte a mitigar riesgos y asegurar la protección de tu información. ¡Contáctanos!

Fuente: TechBeacon

Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.