Recurso 1
Categorías
Noticias Lãberit

Usuarios concienciados como parte de la estrategia de microsegmentación

Introducción

Hasta hace muy poco tiempo para gran parte de las PYMES era suficiente adoptar un modelo de trabajo tradicional donde la gran mayoría de los empleados trabajaban en las oficinas y sólo algunos de forma remota. Para solventar los problemas de seguridad de este modelo gran parte de estas organizaciones invierten en soluciones perimetrales (ej. Firewalls perimetrales, segmentación por VLANs, etc).

Una analogía es ver a la organización y sus instalaciones como un castillo que protege sus recursos más preciados dentro (personas, joyas, alimentos, etc.) con sus murallas, puertas reforzadas, pasadizos secretos, armas, infantería, arqueros, etc.

Microsegmentación

Sin embargo, hoy la tendencia es contratar servicios Cloud, lo que significa que los recursos críticos se encuentran físicamente tanto dentro como fuera de la organización. Por otro lado, estos servicios Cloud facilitan mucho la movilidad, que es una de las necesidades que priman en la actualidad y que, debido a la reciente pandemia por Covid-19, se impuso de forma instantánea y casi obligatoria. Se puede decir que pasamos a un modelo de trabajo distribuido, en donde la organización cuenta con entornos híbridos o 100% Cloud. En este modelo el perímetro de seguridad se encuentra desdibujado, difuso, por lo tanto una forma de protección es llevar el perímetro a cada recurso (CPD propio, Cloud pública/privada, dispositivos, aplicaciones móviles, …), lo que se conoce como microsegmentación.

Gracias a la microsegmentación, las organizaciones pueden dividir de manera lógica el centro de datos en distintos segmentos de seguridad hasta el nivel de la carga de trabajo individual y, a partir de ahí, definir los controles de seguridad y suministrar servicios para cada segmento en particular. De esta manera, se restringe la capacidad del atacante de moverse lateralmente por el centro de datos, aun cuando se haya traspasado el perímetro, igual que las cajas fuertes en la bóveda de un banco que protegen las pertenencias de los clientes aunque se haya abierto la bóveda a la fuerza.

Siguiendo con la analogía, en este modelo los recursos más preciados ya no están en un único castillo fortificado, sino en varios puntos geográficamente distribuidos (otros castillos, casas, templos, aldeas, personas aisladas…), por lo cual hay que reforzar la seguridad de cada uno de ellos de manera independiente sin dejar de tener control y visibilidad.

Una capa de seguridad transversal y móvil

La formación y concienciación para generar hábitos seguros en los usuarios es clave para garantizar la seguridad en el modelo de trabajo tradicional basado en un único perímetro, pero aún más en el de próxima generación donde el perímetro se debe llevar a cada recurso. Esto es así, ya que el usuario con movilidad se enfrenta a un mayor número de amenazas por encontrarse en cada momento frente a distintos escenarios inhóspitos, por lo que requiere mayores y constantes cuidados. Además, expertos, entidades gubernamentales (CCN, INCIBE -en España), regulaciones (ENS, RGPD, LOPD -en Europa y España), estándares internacionales (ISO/IEC 27001), entre otros, desde hace tiempo exigen que el usuario posea conocimientos y hábitos seguros para responder correctamente ante amenazas de seguridad dirigidas hacia la organización.

Por lo tanto, el usuario debe formar parte de esa estrategia de microsegmentación.

Es importante mencionar que hoy el usuario al ser el eslabón más descuidado en seguridad, dados sus comportamientos inseguros, es el vector de ataque preferido por los ciberdelincuentes, lo cual genera:

  • Pérdida de continuidad de negocio (por Ransomware),
  • Fuga de información imperceptible (por Phishing),
  • Acceso desautorizado a los recursos (por Malware).

Destacar a su vez que la concienciación es transversal, es decir, no sólo resuelve la problemática anteriormente mencionada, sino que también ayuda a evitar errores u omisiones (acciones no intencionadas) y promueve el cumplimiento de las normativas y políticas de seguridad de la organización.

En términos generales, un primer programa de formación y concienciación debería ser contínuo y de una duración mínima de 1 año e incluir:

  • Una formación mensual de entre 15 a 20 minutos auto asistida, flexible y efectiva.
  • Un refuerzo luego de cada formación bajo la forma de Newsletter de lectura rápida.
  • Una simulación de ataque de ingeniería social (ej. Phishing, Ransomware) mensual para medir hábitos seguros.
  • Reportes trimestrales a los tomadores de decisiones.
  • En caso de ser necesario, acceso a registros de auditoría de actividad completa entre los usuarios y el sistema y viceversa.

Conclusión

Como conclusión, se recomienda a las organizaciones evaluar cambios en el perímetro de la seguridad dada la incorporación espontánea del teletrabajo para la mayoría de los usuarios y, sobre todo, no enfocarse únicamente en las medidas de seguridad técnicas, sino adoptar un esquema de defensa en profundidad y generar hábitos seguros en todos los usuarios manteniendo así a los ciberdelincuentes alejados.

 

Matías Daniel Adés. Ingeniero en Sistemas de Información. Experto en Ciberseguridad en Grupo Lãberit.

Categorías
Noticias Lãberit Técnica de sistemas

Seguridad de la información en Teletrabajo: Tips para salir del paso

Debido a la reciente pandemia, las organizaciones se encontraron de repente ante una situación de estrés, pánico y ausentismo masivo. Por ello, una de las medidas adoptadas para sobrevivir fue habilitar el teletrabajo para todos aquellos empleados que pudieran desarrollar su actividad remotamente. Al momento, gran parte de las organizaciones lo hicieron como pudieron, de un día para el otro, sin ningún tipo de previsión. Por esta razón, hoy se encuentran ante un gran desafío, ya que podrían haber descuidado aspectos importantes de la seguridad en el teletrabajo.

Si tanto los administradores de sistemas como los usuarios finales aplican una serie de buenas prácticas, se puede reducir mucho el número potencial de incidentes en seguridad derivados del teletrabajo.

Uno de los desafíos del teletrabajo es lograr que los usuarios puedan seguir accediendo a los recursos de la organización desde una conexión a internet fuera de las oficinas, igualando las condiciones de seguridad. Una de las soluciones más prácticas para muchas organizaciones, que brinda el equilibrio ideal entre seguridad, rendimiento y asequibilidad, son las redes privadas virtuales (VPN). Una VPN permite acceder a los recursos de la organización evitando la revelación y manipulación de la información que viaja a través de internet (desde el sitio remoto hacia la organización y viceversa), como así también accesos no autorizados. Esto último es posible gracias al proceso de autenticación, en donde el sistema confirma la identidad del usuario.

Además, podemos mejorar la seguridad si la organización le facilita al teletrabajador un equipo corporativo (ej. portátil) que cuente con una serie de controles técnicos y el usuario, por su parte, se compromete a seguir unas buenas prácticas.

Consejos para la organización

Las soluciones técnicas de acceso remoto seguro (por ejemplo, VPN) pueden ser basadas en sistemas locales o en la Nube. Lo más habitual es implementar un sistema local de VPN con acceso directo a los propios equipos de los usuarios.

vpn

Algunos consejos para mejorar la seguridad en el acceso remoto:

  • Realizar una implementación segura de la VPN (por ejemplo, elección del protocolo y algoritmo de cifrado adecuados, modo túnel en lugar de modo transporte, …).
  • Aplicar actualizaciones y parches de seguridad en los equipos de red, sobre todo en el que establece la VPN.
  • Validar la identidad del equipo de usuario remoto a través de un certificado digital.
  • Restringir las direcciones IP origen desde las que se permite originar las conexiones.
  • Implementar Doble Factor de Autenticación (2FA) en el acceso VPN.
  • Revisar las características de seguridad del equipo remoto, para garantizar que dispone de:
  1. Endpoint antimalware actualizado, configurado adecuadamente y programado para realizar análisis periódicos.
  2. Despliegue de actualizaciones y parches de seguridad periódico.
  3. Cifrado de disco para la protección de los datos en caso de robo o pérdida.
  4. Medidas para evitar el almacenamiento local de datos sensibles (ej. Endpoint DLP).
  5. Permiso de administrador local deshabilitado.
  6. Autenticación por usuario y contraseña segura, que puede ser forzada mediante un controlador de dominio. Evaluar incorporar un segundo factor de autenticación para equipos críticos que puedan almacenar información sensible.
  • Aplicar listas de acceso en el finalizador del túnel VPN (donde se hallan los recursos) para garantizar que el usuario sólo puede acceder a los servicios y aplicaciones específicas.
  • Restringir accesos y unidades en los equipos remotos (ej. dispositivos extraíbles).
  • Disponer de registros de auditoría de las conexiones (direcciones IP origen y destino, horario de inicio y fin y usuario) y revisarlos con frecuencia.
  • Realizar la inspección de tráfico generado en el túnel.
  • Limitar el ancho de banda y priorizar a los usuarios críticos.
  • Alertar sobre el Phishing y otros ataques dirigidos a los teletrabajadores, a través de un programa de formación y concienciación en seguridad de la información.

Consejos para los teletrabajadores (usuarios remotos)

  • Nunca conectarse a redes públicas (tengan o no contraseña). Un atacante podría publicarla o estar conectada a ella para obtener nuestras credenciales y acceder a la información.
  • Si nos conectamos desde casa, verificar que la red Wifi al menos se nos solicite una clave de acceso.
  • Almacenar la información de la organización en los directorios indicados por la organización donde se realicen copias de seguridad.
  • Hacer buen uso del equipo de usuario corporativo, evitando:
    • Almacenamiento de archivos personales.
    • Navegación web a sitios de entretenimiento o interés personal.
    • Uso por parte de otros miembros de la familia.
    • No compartir credenciales de acceso al equipo con otros individuos. Si se hizo por error solicitar al administrador de sistemas un cambio de contraseña.
    • Bloquear el equipo siempre que quede desatendido.
    • Al transportar el equipo de un lugar a otro, llevarlo en un bolso o funda y nunca perderlo de nuestro rango de visión.
    • Prevenir daños en el equipo: evitar dejarlo en el borde de un escritorio, protegerlo de la luz del sol, de altas temperaturas, etc.
    • Comunicar incidentes o comportamientos anómalos del equipo al administrador de sistemas por los canales apropiados.

Estas son algunas recomendaciones puntuales que servirán para ayudar al negocio a operar de manera segura en estas circunstancias. Más allá de eso, es sumamente necesario que las organizaciones incorporen formalmente el teletrabajo seguro, ya sea de forma regular o para casos de fuerza mayor, a sus procesos mediante políticas, procedimientos y otro tipo de documentación. En esta instancia habrá que definir canales de comunicación transparentes y seguros con empleados y terceros (videoconferencias y reuniones virtuales), la habilitación de canales de comunicaciones para reuniones mediante Internet, la actualización del listado de perfiles de personas que pueden teletrabajar, entre otras.

Categorías
Noticias Lãberit Tecnología

Conoce las próximas mejoras de Dynamics 365 / Office 365

Algunas de las mejoras que Microsoft está implementando en sus productos inciden  directamente en el teletrabajo.

En las próximas semanas comprobaremos cómo las soluciones de Dynamics 365 y Office 365 atienden a las demandas del mercado con mejoras y nuevas funcionalidades. Estas son las principales:

Teams:

  • Múltiples pantallas de Chat.
  • Edición de los videos grabados en Stream.

Outlook:

  • En la tareas, cambio en la experiencia del usuario adaptándose a To-Do.
  • Crear notas como post it.

Sales:

  • Nuevo editor de correo mejorado – permite enviar correos.
  • Encuestas Online guardando los datos asociados al usuario que recibe el correo.
  • Previsiones, editor de modelos de previsiones de ventas.
  • Trabajar las oportunidades con vistas tipo Kanban.

Marketing:

  • Nuevo editor para componer las segmentaciones.

Customer Service:

  • Soporte de mensajería para WhatsApp, WeChat, Twillo y Twitter – Mejora para el módulo de Customer Service.
  • Mejoras con los módulos de Insights – inteligencia artificial para posibilidades de configuración.

Field Service:

  • Gestor de inspecciones para el módulo de Field Service.

Business Central:

  • Insertar automáticamente líneas periódicas de ventas y compras.
  • Diseño mejorado de documentos para clientes y proveedores.
  • Notificar al solicitante sobre todos los cambios para una solicitud de aprobación.
  • Mejoras en la conciliación bancaria.

 

¡Más de 200 mejoras previstas!

Habrá una disponibilidad general, a partir del lanzamiento completo, a principios de abril, y las que hemos destacado son solo algunas de las más de 200 mejoras previstas.

En Grupo Lãberit, como partner gold de Microsoft, no queremos que nadie se pierda las novedades. Continuamos sin interrupción los fast learn webinars para explicaras al detalle. Consulta la programación y no te las pierdas:

 

Próximos webinars
Categorías
Noticias Lãberit Soluciones Tecnología

Las herramientas de teletrabajo se tornan imprescindibles: estas son las fundamentales.

La imposibilidad de trabajar desde la oficina impulsa las soluciones digitales corporativas que llegan para quedarse.

Si muchas empresas comenzaban a fomentar el teletrabajo entre sus trabajadores, la actual situación de crisis sanitaria puede acabar impulsándolo definitivamente. Muchas pequeñas y medianas empresas se encuentran ante un escenario nuevo, pero la adaptación puede ser sencilla y nada traumática, pues las herramientas que existen en el mercado son perfectamente amoldables a las necesidades de cada una.

El trabajo en remoto debe combatir el aislamiento, el trabajador no puede sentirse alejado, y por supuesto, ha de poder atender todos sus cometidos con todas las ventajas disponibles en una oficina a las que añadirá las del teletrabajo (evitar desplazamiento, menos interrupciones, ambiente personalizado…).

Pero ¿qué funcionalidades principales se pueden implementar para el teletrabajo?

Las diferentes herramientas disponibles en el mercado nos permiten realizar gratuitamente videoconferencias masivas incluso con hasta cien personas, llamadas integradas de voz múltiples y mensajería segura.

Las herramientas de teletrabajo se tornan imprescindibles: estas son las fundamentales.Las herramientas de chat para equipos de trabajo nos permiten asimismo archivar e intercambiar con eficacia toda clase de archivos (con nube de datos de alta capacidad) y todo el equipo de trabajo puede disponer de la misma información.

Las herramientas de teletrabajo se tornan imprescindibles: estas son las fundamentales.Estas soluciones pueden ir acompañadas de otras que permitan la conectividad virtual: una conexión VPN (red privada virtual) permite crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet. Se crea una extensión de una red privada sobre la red pública, por tanto, se puede navegar con gran seguridad pues, conectándonos directamente a la red privada de nuestra empresa, nos aislamos del resto del tráfico de la red pública.

Que un equipo de trabajo sea eficaz, se encuentre cada integrante donde se encuentre, es cada vez más sencillo.