Skip to main content

Crear y practicar una ciberhigiene eficaz

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Explicar la importancia de implementar una buena ciberhigiene.
  • Describir los principios básicos de seguridad que desarrollan una buena ciberhigiene de seguridad.

El poder de una buena ciberhigiene

La aplicación eficaz de una buena ciberhigiene podría haber mitigado la mayoría de los ciberataques de la última década. Al igual que los médicos recomiendan a los pacientes que practiquen una buena higiene para protegerse contra las enfermedades, el uso de prácticas básicas de seguridad puede ayudar a protegerse contra las vulnerabilidades más comunes. 

Imagen de una persona lavando dispositivos electrónicos en un balde de agua con jabón.

Los atacantes buscan el eslabón más débil cuando penetran en los sistemas. Explotan vulnerabilidades conocidas y utilizan la ingeniería social para comprometer a organizaciones vulnerables. Si su organización no ha aplicado los principios básicos de seguridad, es más vulnerable a los ataques.  

Principios básicos de seguridad

Los siguientes principios de seguridad son fundamentales para crear una ciberhigiene sólida.

  • Identificar los activos de hardware, software y datos e implementar una sólida gestión de la configuración. La base de la protección de cualquier organización es desarrollar un inventario detallado de activos y un sistema de gestión de la configuración. Los sistemas deben incluir capacidades de monitoreo, configuración y estado de los dispositivos, conjuntos de datos y aplicaciones.
  • Desarrollar una sólida estrategia de aplicación de parches para gestionar las vulnerabilidades. Corregir oportunamente los sistemas en función de una evaluación de las vulnerabilidades basada en los riesgos. Indicar qué tipos de vulnerabilidades y sistemas se corrigen automáticamente y cuáles requieren más pruebas antes de su corrección. Esto es especialmente importante para los sistemas heredados, que pueden requerir planes de actualización y controles compensatorios. Los líderes dan prioridad a la aplicación de correcciones para asegurar el negocio, y tienen cuidado de no comprometer la funcionalidad de los sistemas críticos.
  • Implementar una autenticación sólida para proteger el acceso a los activos críticos. Los atacantes abusan de las credenciales de usuario débiles (como las contraseñas predeterminadas) para acceder a las cuentas de usuario. La autenticación de múltiples factores (MFA) es un refuerzo probado de la postura de seguridad. La MFA requiere dos o más métodos (o factores) de autenticación. Por ejemplo, el usuario se conecta a su computadora mediante la inserción de un dispositivo USB (algo que tiene) combinado con un número PIN (algo que sabe). La Alianza FIDO (Fast Identity Online) y el Consorcio World Wide Web (W3C) crearon un estándar para la implementación de la MFA.
  • Asegurar el Directorio activo para proteger el control de acceso. Un Directorio activo es la plataforma de identidad central de muchas empresas. Utiliza el control de acceso para aplicar los permisos de usuario y garantizar que solo los usuarios legítimos puedan acceder a los recursos. La implementación de un modelo de Directorio activo por niveles garantiza la separación de las cuentas administrativas de las cuentas de usuario estándar y aplica el concepto de mínimo privilegio, en el que los usuarios solo tienen acceso a la información necesaria para realizar su trabajo.
  • Aplicar mecanismos de seguridad de datos, como el cifrado de datos empresariales críticos. Todos los datos confidenciales se deben cifrar, tanto en reposo como en tránsito. Esto ayuda a evitar que los delincuentes cibernéticos obtengan versiones legibles de los datos de la compañía y los moneticen.

Resumen

La creación de sólidas defensas de ciberhigiene protege a su organización de amenazas comunes y fortalece a la empresa contra vulnerabilidades comunes. En esta unidad ha aprendido sobre la importancia de identificar sus activos de hardware, software y datos; configurar adecuadamente esos activos; corregir rápidamente las vulnerabilidades conocidas; e implementar un acceso de autenticación sólido a esos activos. Centrémonos ahora en otras consideraciones clave a la hora de proteger el acceso a los activos de misión crítica. 

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios