Minimiza los incidentes en el trabajo en casa (HomeOffice) | Empresas y Organizaciones

Consejos para Empresas

homeoffice

Las soluciones técnicas de acceso remoto seguro como una red privada virtual (VPN) pueden ser basadas en sistemas locales o en la Nube. Lo más habitual es implementar un sistema local de VPN con acceso directo a los propios equipos de los usuarios.

☑️ Implementar de manera segura VPN. Analizar la selección del algoritmo de cifrado encriptado y protocolo óptimos (los mas seguros), las principales funciones y características.

ℹ️ Te recomendamos leer el siguiente articulo: Qué VPN es mejor: cómo elegir la mejor VPN

☑️ Aplicar actualizaciones de seguridad en todos los equipos de red.
☑️ Estar alerta ante las nuevas vulnerabilidades que puedan atentar contra nuestra infraestructura.
☑️ Implementar un certificado digital para validar la identidad del equipo de usuario empleado en el HomeOffice.
☑️ Restringir las direcciones IP origen desde las que se permite originar las conexiones.
☑️ Implementar 2FA (Doble Factor de Autenticación en el acceso) en el acceso VPN.

ℹ️ Te recomendamos leer el siguiente post: Doble factor de autenticación: ¿qué es y por qué lo necesito?

☑️ Implementar listas de acceso para garantizar que el usuario sólo puede acceder a los recursos a los que esta autorizado.
☑️ Restringir accesos y unidades en los equipos remotos (ej. dispositivos extraíbles).
☑️ Disponer de registros de auditoría de las conexiones (direcciones IP origen y destino, horario de inicio y fin y usuario) y revisarlos con frecuencia.
☑️ Inspeccionar el tráfico generado en el túnel VPN.
☑️ Dar prioridad  a los usuarios críticos y limitar el ancho de banda en la VPN.
☑️ Capacitar periódicamente a los usuarios sobre las amenazas a los que pueden estar expuestos así como a los potenciales ataques dirigidos como PHISHING.

◾ Recordar que las capacitaciones al igual que los programas de formación en seguridad de la información deben ser desarrollados con base a los roles de los usuarios y el tiempo de recurso al que tienen acceso.
ℹ️ Te recomendamos leer nuestro paper: Phishing en tiempos de COVID-19

☑️ Desarrollar programas de formación y concienciación en seguridad de la información.

◾ Recordar que las capacitaciones al igual que los programas de formación en seguridad de la información deben ser desarrollados con base a los roles de los usuarios y el tiempo de recurso al que tienen acceso.

☑️ Revisar las características de seguridad del equipo remoto, para garantizar que dispone de:
  • Endpoint antimalware actualizado, configurado adecuadamente y programado para realizar análisis periódicos.
  • Despliegue de actualizaciones y parches de seguridad periódico.
  • Cifrado de disco para la protección de los datos en caso de robo o pérdida.
  • Medidas para evitar el almacenamiento local de datos sensibles (ej. Endpoint DLP).
  • Permiso de administrador local deshabilitado.
  • Autenticación por usuario y contraseña segura, que puede ser forzada mediante un controlador de dominio. Evaluar incorporar un segundo factor de autenticación para equipos críticos que puedan almacenar información sensible.

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?