-
- En relación con la gestión de usuarios, credenciales y accesos, se recomienda el uso de credenciales diferentes por cada servicio que se está usando. No solo ahora, sino siempre, uno de los principales vectores de riesgo es la identidad digital. Cuando estamos en la oficina es posible que contemos con medidas de protección impuestas por la organización como el Single Sign On. Ahora en casa, en potencial ausencia de herramientas de gestión de identidades corporativas, es preciso replicar el comportamiento más básico para evitar la suplantación y/o robo de identidades. Recordar múltiples pares de credenciales es complicado, por lo que usar un gestor de contraseñas es casi imprescindible. Algunos de estos gestores de contraseñas son gratuitos. Ejemplos son KeePass, Bitwarden, Lastpass, 1Password, solo por mencionar algunos de ellos.
- A una gestión de usuarios, credenciales y accesos eficiente debemos sumar el uso de autenticación dual-factor o multi-factor (2FA y MFA, respectivamente). La autenticación de doble factor o multifactor combina dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que tiene el usuario (token) y lo que es el usuario (biometría). El objetivo de 2FA y MFA es crear una defensa por capas y conseguir que sea más difícil la obtención de accesos sin permiso. Si uno de los factores se ve comprometido, el potencial atacante todavía tendrá que enfrentarse al menos a otro desafío.
- Respecto a los ordenadores y dispositivos que usamos a diario, sean de trabajo o personales, mantenlos actualizados. Si usas un software antivirus, EDR (Endpoint Detection and Response) o DLP (Data Loss Prevention), asegúrate que estén actualizados a la última versión.
- Al respecto de nuestras actividades personales o profesionales desde casa, y en relación con el uso de redes sociales, siempre se ha de tener cuidado pero, en esta etapa tan crítica, es especialmente recomendable no compartir información, ni personal ni profesional, de forma innecesaria con terceros. Nunca se puede saber con total certeza quién está al otro lado de Internet, o de una llamada telefónica, y teniendo en cuenta que no nos podemos desplazar fuera del hogar, debemos tener presente que nuestras infraestructuras de trabajo hoy, más que nunca, pueden estar desprotegidas y susceptibles de ser atacadas físicamente. Sin darnos cuesta, podemos estar sujetos a campañas de suplantación de identidad que serían dificilmente detectables. Por esta razón, no abras archivos de trabajo en dispositivos personales que no estén asegurados y viceversa. Si bien es cierto que tenemos muchos equipos conectados en casa, debemos de respetar el uso personal/profesional de cada uno.
- Verifica las fuentes. Se dice alegremente, pero sabemos que es muy difícil de conseguir sin ayuda. Cuando recibes una información, especialmente si es vía correo electrónico, pero sobre todo si no sabes si el contenido es 100% real, y si no conoces fehacientemente la fuente. Si te envían algún tipo de archivo como adjunto o con la forma de una dirección de descarga para que te lo bajes de Internet, desconfía. Lo más seguro es que sea un timo o una amenaza real. La regla de protección más básica es bien sencilla: si no conoces la fuente, y si no esperas nada, sea la fuente aparentemente conocida o no, no debemos abrir los adjuntos. No hagas clic sobre enlaces en los correos y no abras archivos sin estar 100% seguro de que el origen es quién dice ser y el contenido es inofensivo. Los cibercriminales utilizan temas de la actualidad, como el coronavirus, para atrapar incautos. Para verificar una fuente presta atención a las siguientes variables: fecha de la publicación o mensaje, fuente conocida o reputable, disponibilidad de terceros que puedan corroborar la información que has recibido, verificación de que te piden hacer algo con celeridad. Si algo te dice que la situación no está clara, muy posiblemente estés delante de un phising o un malware.
- Para conectarte con el trabajo usa conexiones seguras. Una conexión segura es una forma de VPN (Virtual Private Network, red privada virtual) o SDP (Software Defined Perimeter, perimetro definido por software). Si no la tienes olvídate por el momento de usar herramientas como Team Viewer, Any Desk o Remote Desktop, entre otros. Eso también aplica a otros tipos de conexiones y servicios de redes profesionales como WinBox, SSH, FTP, NFS, SMB, listeners de base de datos, etc… Si no puedes poner en servicio un canal realmente seguro es preferible que no te conectes a tu organización.
- Si eres el responsable de las comunicaciones y/o la seguridad de tu organización, incluso de las tuyas propias, y tienes el conocimiento, implementa unas reglas de control por origen en el firewall (cortafuegos) que permita excluir todos aquellos orígenes de conexiones con los cuales no tenemos contacto regularmente y/o son de alto riesgo. Implementa un sistema similar en el MDM (Mobile Device Management, Sistema de Gestión de Móviles) para supervisar todas las aplicaciones móviles. Y, aunque parezca absurdo, muchos firewalls, u otros dispositivos similares cuentan con un usuario y contraseña de fábrica que a veces quedan en el sistema por defecto. Asegúrate de borrarlos pues estos pares de credenciales serán los primeros en ser atacados desde fuera de la organización.
- En todo momento, asegúrate de saber quién está conectado, cuándo y de dónde. Implementa un control horario de conexiones a recursos corporativos. Incluso con credenciales válidas, un uso fuera de horario puede ser indicador de que un sistema puede estar siendo comprometido. Verifica constantemente los logs de los diferentes sistemas para supervisar los intentos de conexión fallidos y las conexiones realizas con éxito. Así podrás identificar conexiones sospechosas y eliminar a tiempo una posible amenaza.
- Si hasta ahora no te habías planteado la posibilidad de consumir y distribuir tus recursos en cloud, estás ante una buena oportunidad para repensar el tema. Los proveedores de servicios de cloud, tanto en nube pública, privada como en nube híbrida, ofrecen flexibilidad absoluta técnicamente hablando, permiten una reducción de costes considerables, respecto a una inversión completa en datacenter tradicional, e inteligentemente implementado, permite que tu perimetro de seguridad se haga mayor, distribuyendo tus cargas de trabajo de forma híbrida entre tus propios recursos y los de la nube del proveedor, ganando en resiliencia.
Conclusión:
Trabajar, sobrevivir en estos tiempos grises, y disfrutar, seguros, y mediante la tecnología, es posible