¿Tienes dudas? ¡Escríbenos!
Jaime Martinez
Jaime Martinez

Egresado de la carrera de Ingeniería Cibernética de la Universidad La Salle, cuenta con una Maestría en Tecnologías de la Información en la Dirección de Empresas por parte de la Universidad La Salle, así como un Diplomado en Líderes de Operación por parte del ICAMI Universidad Panamericana. Cuenta con certificaciones en ITIL, CCNA, y en +10 productos de ManageEngine a nivel Expert.

El Instituto Nacional de Estándares y Tecnología (NIST) es un laboratorio de ciencias físicas y una agencia no reguladora del Departamento de Comercio de los Estados Unidos, que proporciona políticas de seguridad, estándares de calidad y más para diversas industrias. Al ser una agencia federal, las políticas del NIST se consideran estándares del más alto calibre, y las agencias gubernamentales tienen el mandato de seguir sus pautas. Es por eso que incluso las organizaciones privadas siguen estas políticas.

NIST actualizó sus políticas de contraseñas recientemente, implementando cambios importantes que aseguran que las políticas aborden los estándares y necesidades actuales de identidad digital.

NIST ahora recomienda usar frases de contraseña. Las políticas recomiendan usar contraseñas más largas sobre las más complejas. El debate entre frases de contraseña y contraseñas es de larga data. Un estudio muestra que los beneficios de usar contraseñas más largas eclipsan los beneficios de usar contraseñas complejas. El FBI también recomienda frases de contraseña. Las frases de contraseña son más fáciles de recordar y, por lo tanto, se generan menos tickets de restablecimiento de contraseña para la mesa de ayuda.

¿Por qué es esto relevante para el trabajo remoto?

Desde el inicio de la pandemia, el mundo se detuvo y luego lentamente reanudó el trabajo. Sin embargo, el mundo de la piratería continuó, en pleno apogeo y sin molestias. Los ataques cibernéticos han aumentado en los últimos meses, especialmente los intentos de phishing que se han disparado en más del 600 por ciento desde finales de febrero. La tendencia no parece detenerse. Aunque las organizaciones han establecido buenas políticas de trabajo remoto, sigue siendo una estrategia bastante nueva. Dado que los atacantes están apuntando a empleados remotos, sus contraseñas son las más vulnerables a los ataques, por lo que es vital tener una política de contraseña segura.

Sumando todos estos acontecimientos podemos darnos la oportunidad de conocer el nivel de madurez que tenemos implementando en nuestras organizaciones. Con la ayuda de una consultoría de seguridad podemos comenzar analizando las vulnerabilidades, tener un informe base de los dispositivos, URLs, aplicaciones y sistemas que necesitan más atención.
Conociendo nuestro nivel de madurez podemos comenzar a revisar o crear las políticas de seguridad necesarias para controlar los distintos puntos de nuestra infraestructura. Hoy más que nunca ha quedado claro que invertir en dispositivos como un firewall sofisticado no lo es todo, también es necesario invertir en el desarrollo de políticas, planes y estrategias que nos permitan asegurar la continuidad de nuestro servicio.

Como producto final de las políticas y controles tendremos las herramientas necesarias para capacitar o concientizar a los usuarios, quienes conforman un eslabón más en nuestra seguridad y es aquí donde será probada en los próximos años, según podemos ver el registro de los últimos ataques que han sido dirigidos hacia ellos. Casi el 94 por ciento de todas las aplicaciones web y el 96 por ciento de las aplicaciones móviles tienen una deficiencia de seguridad, enfatizando el hecho de que administrar y controlar aplicaciones es más importante que nunca.

Ahora que hemos aprendido por qué las políticas de seguridad son tan cruciales, es hora de comenzar con la implementación. Estén atentos a la serie de blogs de seguridad, donde nos sumergiremos en configuraciones de seguridad que su organización debe implementar para asegurar todos sus recursos.

Recuerda que una infraestructura de TI bien audita, analizada y monitoreada, es menos vulnerable a este tipo de ataques y es capaz de defenderse de la mayoría de los ataques tanto internos como externos. Conoce los beneficios de nuestra consultoría en seguridad.


Visitas: 148

ARTICULOS RELACIONADOS

¿Qué son las líneas base de seguridad?

En iDric recomendamos desplegar las líneas base en la fase de implementación de un SGSI.

Autor: Jaime Martinez
Jaime Martinez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 217

Objetivo de un programa de concientización

Para que las personas no sean el eslabón + débil, deben estar capacitadas.

Autor: Jaime Martinez
Brenda Facundo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 187

Políticas de seguridad y privacidad de la información

Tienen como objetivo proteger la información de la organización.

Autor: Jaime Martinez
Andrés Santiago
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 150

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Jaime Martinez
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70