imagen post blog default

Red seguridad, tres pasos importantes para reforzarla

Blog |

Los profesionales de la seguridad informática saben que para que los sistemas de una empresa se mantengan a salvo y se eviten brechas en las que pueda desaparecer información hay que aplicar medidas de protección exhaustivas. En este aspecto, hoy nos concentramos en tres factores que sin ningún tipo de duda refuerzan la red de seguridad y evitan situaciones complejas, basándonos en la experiencia de varios técnicos y administradores con formación en el máster en sistemas de gestión de la seguridad informática cuyo trabajo da protección a grandes empresas. Aplicando estos métodos, es posible evitar situaciones indeseadas en las que los especialistas en seguridad tengan que pasarse noches en vela reforzando o restableciendo los sistemas.


 


Certificados de cliente


A veces nos confiamos con la seguridad del correo electrónico y la descuidamos. Pero no tenemos en cuenta que a través del e-mail podemos sufrir algunas de las peores infecciones y de los ataques hacker más drásticos que hayamos llegado a tener. Por ello hay que asegurarse de que el correo electrónico también es un muro infranqueable en nuestra empresa. ¿Cómo lograrlo? Lo que tenemos que hacer es usar certificados de cliente y de correo electrónico, esos certificados PAC que tanto se utilizan en las grandes firmas y que nosotros también nos debemos acostumbrar a usar por mucho que nuestra empresa no sea demasiado grande.


¿Cómo funcionan los certificados? Su uso se basa en sacar partido a infraestructuras con contraseña para crear una vía de comunicación encriptada de una dirección a otra. Hay varios niveles de personalización de estos certificados, dependiendo del volumen de seguridad que queremos incorporar. Lo que hacemos en la práctica es que tanto el emisor como el receptor del correo tengan que utilizar una key de identificación, evitando así que alguien pueda colarse en medio del proceso de envío y recepción del mensaje. El motivo es claro: el atacante no podrá colarse porque no tendrá acceso al certificado y no podrá atestiguar que está autorizado para entrar dentro de esa conversación.


 


Políticas bien definidas


Las palabras se las lleva el viento, y aunque a veces hay empleados que se toman el trabajo muy seriamente y nunca olvidan los principios de seguridad de su empresa, no siempre es así. Por eso, es importante que tengamos bien definidas las políticas de la empresa y que dejemos reflejado en ellas absolutamente todos los tipos de situación ante los que se pueden encontrar los empleados. En especial, hay que prestar atención al uso de determinadas aplicaciones y contenidos, a la transmisión de contraseñas o al uso de dispositivos externos de tipo personal.


No hay que olvidar que aunque un terminal sea personal, si se conecta a la red de seguridad de la empresa y hace uso de sus contraseñas, estará formando parte inmediata de todo el proceso del negocio. Y eso significa que si ese dispositivo tiene un agujero de seguridad o proporciona a los atacantes una vía de entrada, estará poniendo en riesgo toda la integridad de la empresa.


 


Formación


En último lugar, es conveniente hablar de la formación y de la importancia de preparar a los empleados para que sean conscientes del riesgo al que se enfrentan en términos de seguridad informática en el día a día. Antes de avisar a un empleado de que su tablet puede ser una vía de ataque para los hackers habrá que explicarles qué tienen que hacer para que su dispositivo esté más seguro e insistir en qué no deben hacer si quieren evitar riesgos.


Con el aprendizaje en seguridad que se transmite a los empleados se les educa para que puedan hacer buenas contraseñas, para que no dejen sesiones abiertas de forma sensible o para que siempre estén alerta de aquellos elementos que pueden ser nocivos para el sistema. Así la seguridad nunca se verá afectada por posibles errores humanos.