We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

¿Qué es una superficie de ataque?

La superficie de ataque es la cantidad de formas en las que un atacante puede obtener acceso a un dispositivo o una red y extraer los datos. La superficie de ataque es una medida especialmente importante para las pequeñas y medianas empresas. La mayoría de las empresas piensan que son demasiado pequeñas para convertirse en objetivos, pero un vistazo rápido a su superficie de ataque revela que esta suele ser bastante grande, lo que aumenta su exposición al riesgo.

Las dos principales superficies de ataque son los dispositivos y las personas

Dispositivos: dado que las empresas utilizan cada vez más dispositivos, existen más pasarelas que facilitan a los ciberdelincuentes llevar a cabo un ciberataque. Se prevé que en 2020 las empresas contarán con seis mil millones de dispositivos conectados a Internet, desde portátiles y teléfonos hasta el Internet de las cosas. Esto provocará inevitablemente que el uso de aplicaciones y sistemas operativos vulnerables aumente significativamente la superficie de ataque de una pyme normal.

La principal amenaza a la seguridad de los dispositivos es un ataque de ransomware híbrido. Por sí mismo, un ataque de ransomware ya es bastante nocivo, ya que permite a los hackers tomar el control de un dispositivo y exigir al usuario un rescate para recuperar el control. Pero hoy en día, el ransomware también se propaga de forma híbrida. Al combinar el ransomware con las capacidades de un virus, no solo infecta un dispositivo, sino que se propaga fácilmente por toda la red.

Personas: los ciberataques sofisticados apuntan principalmente a los empleados, ya que son el eslabón más débil de la cadena de seguridad digital. De hecho, el 37 % de las filtraciones se pueden atribuir a un error humano. Las políticas de contraseñas y otras medidas de seguridad diseñadas para proteger a las personas, como la autenticación en varios pasos, no son una práctica estándar en la mayoría de las pymes. Una investigación del Ponemon Institute mostró que el 57 % de las pymes no disponen de una política de contraseñas, lo que sin duda aumenta el tamaño de la superficie de ataque.

La principal amenaza que afecta a las personas es la ingeniería social personalizada, que engaña a las personas para que faciliten información confidencial de la empresa. A menudo, el hacker contacta a los empleados por correo electrónico, haciéndose pasar por una organización fiable, como FedEx, un banco o incluso un compañero de trabajo. La mayoría de los empleados no tienen los conocimientos necesarios para defenderse de estos ataques avanzados de ingeniería social.

Mejores prácticas para reducir su superficie de ataque

Las pymes deben evaluar periódicamente las vulnerabilidades, proteger los puntos débiles y supervisar las anomalías para reducir la superficie de ataque.

Evaluar: el primer paso para evaluar las vulnerabilidades potenciales es identificar todos los dispositivos informáticos físicos y virtuales dentro de la organización. Esa lista debe incluir todas estas posibles superficies de ataque:

  • Estaciones de trabajo y portátiles
  • Servidores de archivos de red
  • Servidores de aplicaciones de red
  • Cortafuegos y conmutadores corporativos
  • Impresoras multifunción
  • Dispositivos móviles

Esta evaluación de la infraestructura debe distinguir entre sistemas y dispositivos en la nube y locales. Esto le facilita determinar todas las posibles ubicaciones de almacenamiento de datos.

Ahora, clasifique todos los datos comerciales y divídalos en tres ubicaciones: la nube, sistemas locales y dispositivos. Por ejemplo:

Nube

  • Aplicaciones y correo electrónico en la nube
  • Almacenamiento en la nube
  • Sitios web y redes sociales

Sistemas locales

  • Bases de datos
  • Almacenamiento y uso compartido de archivos
  • Propiedad intelectual

Dispositivos

  • Presentaciones
  • Memorandos de la empresa
  • Estadísticas e informes

A continuación, compruebe quién tiene acceso y de qué tipo. Esta tercera y última evaluación de la superficie de ataque se utiliza para obtener información sobre los comportamientos de cada departamento o usuario dentro de la organización, incluso si estos usuarios son desconocidos. Estos hallazgos se pueden dividir en las mismas tres categorías y deben incluir los siguientes aspectos:

  • Acceso de usuario específico
  • Acceso multiusuario
  • Acceso de usuario desconocido

Proteger: después de realizar la evaluación, el siguiente paso es determinar qué seguridad necesita dependiendo de su superficie de ataque actual. A continuación se muestra una descripción general de los servicios de seguridad clave que requiere una pyme normal.

Datos

Filtrado de contenidos
El filtrado de contenidos le permite determinar qué sitios web son seguros para que los empleados visiten y cuáles no.

Cifrado de correo electrónico
Con el cifrado de extremo a extremo, solo el remitente y el receptor con una clave de descifrado pueden ver el contenido del correo electrónico y los archivos adjuntos.

Prevención de pérdidas de datos
Una solución de prevención de pérdidas de datos evita que los usuarios finales compartan datos confidenciales fuera de la red de la empresa regulando qué datos pueden transferir.

Copia de seguridad en la nube
Aunque haya tomado todas las precauciones, es importante tener una solución BDR sólida que pueda restaurar las operaciones rápidamente, con solo presionar un botón.

Dispositivos

Antivirus
Para reducir la superficie de ataque, es fundamental instalar y supervisar los antivirus en todos los dispositivos, desde PC hasta teléfonos móviles.

Administración de parches
Todos los sistemas de software tienen vulnerabilidades, pero pueden resolverse instalando parches y manteniendo el software actualizado.

Análisis regulares de vulnerabilidades
Los análisis de vulnerabilidades deben realizarse con regularidad e incluir el estado del software antivirus, las políticas de contraseñas y las actualizaciones de software.

Refuerzo del servidor web
Los servidores web generalmente se ubican en el borde de la red, lo que los hace más vulnerables a los ataques. Un refuerzo adecuado asegura que se cambien las configuraciones predeterminadas y que ciertos servicios y pantallas estén deshabilitados.

Personas

Autenticación segura
Hay muchas formas de lograrla, pero definir políticas de contraseña y usar SSO y MFA son buenos primeros pasos para las pymes.

Trabajo remoto seguro
Los trabajadores remotos necesitan una conexión VPN a la red de su empresa que cifre todo el tráfico para proporcionarles un acceso seguro a los datos y aplicaciones de esta.

Definir procesos y políticas
Determine qué datos necesitan protección y cuál. Haga que esta información esté disponible para que todos comprendan su papel en la seguridad del negocio.

Brindar formación en seguridad
La gente no puede defenderse de las amenazas que no conoce. Por lo tanto, es fundamental formar a los empleados sobre los medios para protegerse, por ejemplo, crear contraseñas seguras y reconocer las estafas de phishing.

En conclusión

Las pymes se enfrentan a un entorno de amenazas en constante evolución. Resulta fundamental conocer perfectamente su superficie de ataque y saber cómo reducirla. Las amenazas sofisticadas y la falta de conocimiento de los trabajadores suelen traducirse en una seguridad y protección insuficientes. La seguridad administrada representa una oportunidad para brindar la protección de ciberseguridad sólida y rentable que las pymes requieren para reducir su superficie de ataque y exposición al riesgo en el mundo empresarial en línea actual.

Buen Fin - ¡Ahorre un 35%!
Días
Horas
Minutos
Segundos
CÓDIGO DE PROMOCIÓN: Copiado al portapapeles

Aplique este código de promoción al realizar su compra y obtenga un 35% de descuento en cualquier producto de Avast.