Connect with us

Hola, ¿qué estás buscando?

Sábado, 27 Abril 2024

Recursos

¿Cómo se mantiene la seguridad en un sistema operativo de red?

seguridad del sistema operativo de red

Los sistemas operativos de red, aunque útiles para las empresas debido a sus funciones adicionales, pueden ser blanco de ciberataques. Esto se debe a que la red que les proporciona estas funciones (compartir recursos, gestión centralizada o remota, acceso a servidores, acceso a datos remotos,…) también puede comprometer su seguridad del sistema, ya sea por vulnerabilidades que se pueden explotar remotamente, puertos sin proteger, infecciones con malware, etc.

Como ya hemos dicho en anteriores artículos, la seguridad gestionada es la manera más efectiva de que los negocio se protejan de estas amenazas sin necesidad de contar con un equipo interno de especialistas. Si todavía no conoces este servicio puedes encontrar toda la info aquí:

Además de estos servicios, no está de más adoptar una serie de precauciones para proteger lo mejor posible nuestras redes. A continuación, vamos a explorar algunas recomendaciones para lograrlo.

Mandamiento número 1: Los peligros no solo vienen de la red

pendrive, sistema operativo de red

Uno de los mayores «pecados» que se cometen a la hora de plantear la estrategia de seguridad en un entorno empresarial, u organización, es pensar que las amenazas solo vienen de la red, y centrarse en securizar el sistema con esta idea en mente. Lo cierto es que esto no es así, existen muchas amenazas que pueden no necesitar de una red. Por ejemplo:

  • Acceso físico no autorizado: si alguien tiene acceso físico al sistema operativo, puede instalar software malicioso, robar datos o incluso dañar el hardware.
  • Malware: aunque la mayoría de los malware se distribuyen a través de la red, también pueden instalarse localmente a través de dispositivos de almacenamiento externo.
  • Configuración y actualizaciones: un sistema operativo mal configurado, o desactualizado, puede dejar abiertas brechas de seguridad que pueden ser explotadas localmente. Muchas CVEs no pueden explotarse remotamente, pero sí localmente, esto es un dato importante a recordar.

En definitiva, la seguridad debe empezar por las propias instalaciones y sistemas físicos, así como proteger el sistema operativo de red a nivel local.

¿Cómo proteger el sistema operativo de red a nivel local?

ciberseguridad local

Para comenzar a protegerlo a nivel local, se pueden tomar las siguientes medidas:

Advertencia, desplázate para continuar leyendo
  • Control de acceso físico: es importante que la empresa cuente con un entorno seguro para evitar que personal no autorizado pueda tener acceso al equipamiento informático.  Para evitar esto, lo mejor es implementar una buena seguridad perimetral de la zona, con alarmas, cámaras de seguridad, sensores biométricos para controlar los accesos a zonas restringidas, etc. Aún así, no se garantiza la seguridad total en este sentido, ya que un personal autorizado podría realizar acciones maliciosas. Para proteger los datos, se puede usar el cifrado como método para evitar accesos no autorizados.
  • Actualizaciones de software: mantén tu sistema operativo y todas las aplicaciones actualizadas para protegerte contra vulnerabilidades conocidas. En muchas estrategias se olvida actualizar también controladores, firmware o el microcódigo, y esto también es fundamental para evitar posibles fallos de seguridad que puedan explotarse a nivel remoto o a nivel local.
  • Software antivirus: instala un software antivirus de confianza y asegúrate de que su base de firmas esté actualizada y funcionando en todo momento, analizando especialmente las unidades externas (USBs, discos ópticos, tarjetas de memoria, etc.). Además, sería interesante implementar un sistema de restricción física para el uso de este tipo de unidades extraíbles en los sistemas más críticos.
  • Cifrado de datos: utiliza el cifrado para proteger los datos sensibles almacenados en tu dispositivo. Las claves para el descifrado solo deberían estar en manos del personal adecuado dentro de la entidad.
  • Contraseñas fuertes: utiliza contraseñas fuertes y únicas para todas las cuentas de usuario y cambia las contraseñas predeterminadas. Usar contraseñas que se puedan deducir a partir de ingeniería social, que estén en diccionarios, o que son las predeterminadas, es un error muy común que puede costar muy caro a nivel de seguridad. Además, sería importante contar con una política de actualización de contraseñas cada cierto tiempo, obligando a todo el personal a cambiar su contraseña caduca. De este modo, en caso de que se hubiese filtrado una contraseña, el ataque no se podría efectuar. Otra medida adicional en este sentido es usar la autenticación en dos pasos (2FA).
  • Control de cuentas de usuario: limita los privilegios de las cuentas de usuario y utiliza una cuenta con privilegios mínimos para las tareas diarias. También es importante usar políticas ACL, DAC, MAC, RBAC, ABAC o ReBAC.
  • Mantén el sistema tan simple como puedas: desactiva los servicios y aplicaciones que no necesites, cierra los puertos que no uses, limita los servicios disponibles, así como el hardware que no se utiliza, para reducir la superficie de ataque.
  • Copias de seguridad: realiza copias de seguridad regulares de tus datos para poder recuperarlos en caso de pérdida, catástrofe o fallo. Recuerda la regla 3-2-1, que establece que debes tener al menos 3 copias de seguridad de los datos relevantes, 2 copias deben estar almacenadas en medios diferentes, y 1 debe estar almacenada fuera del sitio donde están las otras.
  • Formación: asegúrate de que todos los usuarios del sistema, o empleados, estén informados sobre las mejores prácticas de seguridad y sepan cómo reconocer y evitar las amenazas comunes.

También existen los denominados «air-gap attacks», nuevos ciberataques que no necesitan conexión física con el equipo víctima, solamente proximidad. Aunque estos ataques son muy sofisticados y su impacto aún es limitado.

Todos estos puntos, a pesar de ser protecciones locales, también ayudan a tener una base de seguridad mucho más sólida en el sistema operativo de red, antes de comenzar con las medidas de seguridad que afectan directamente a la red.

¿Cómo proteger la red?

firewall

Una vez el sistema operativo de red es robusto a nivel local, se puede comenzar a pensar en las estrategias de seguridad especialmente dirigidas a la protección de la red:

  • Firewall: utiliza un firewall para bloquear el tráfico no deseado hacia y desde tu sistema operativo de red, o un servidor proxy. Existen soluciones por hardware más efectivas y con mejor rendimiento que las soluciones por software.
  • Software antivirus: dependiendo de la empresa u organización, es posible que se tenga que elegir una suite de seguridad u otra. Existen paquetes pensados especialmente para entornos empresariales (Enterprise-grade security) que pueden incluir medidas mucho más robustas que el software diseñado para uso doméstico.
  • Red privada virtual (VPN): utilizar una VPN cuando te conectes a redes públicas para cifrar la conexión y proteger los datos. Esto puede evitar filtraciones o ataques MITM. Si es una red LAN o WLAN con varios dispositivos conectados, sería muy recomendable instalar el servicio VPN en el router principal, para que así se cifre la conexión en todos los dispositivos, más aún si la empresa tiene una política BYOD.
  • Seguridad de la red inalámbrica: debe estar protegida con una contraseña fuerte y utilizar el cifrado WPA3 si es posible.
  • Sistemas de monitorización de amenazas: otra práctica recomendada es usar sistemas de monitorización de anomalías para el sistema operativo de red. Por ejemplo, un IDS, IPS, UTP, etc.

Toda precaución es poca, especialmente si se trata de una entidad considerada como crítica. Por ello, siempre se debería contar con la ayuda de expertos en seguridad (ya sea dentro de la empresa o externos) y realizar auditorías para detectar posibles vectores de ataque.

Advertencia
Advertencia

Te recomendamos

Noticias

DoControl, la solución de ciberseguridad SaaS, ha publicado el Informe del Estado de la Seguridad de Datos en Aplicaciones SaaS 2024, que encontró que...

Recursos

El panorama mundial de las ciberamenazas ha ido ganando peso y sofisticación con el paso del tiempo. No obstante, la aparición de las nuevas...

Noticias

El sector del transporte público se ve gravemente afectado por los ciberataques en las épocas de mayor tráfico, según indican desde TEHTRIS. Las redes...

Protagonistas

BeDisruptive ha incorporado a Myriam Sánchez como nueva CTEM Director de la compañía. Su nombramiento da continuidad a la estrategia corporativa de la multinacional...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados