La Agencia de Seguridad Nacional de E.U. (NSA) publicó un informe enlistando los principales consejos de seguridad informática para que las organizaciones públicas y privadas mantengan su infraestructura informática protegida contra los principales riesgos de seguridad. Esta guía estará disponible de forma gratuita para todos los interesados en mantenerse protegidos contra los ciberataques.
Estas recomendaciones se basan en ejes principales, incluyendo el diseño de redes, administración de dispositivos y contraseñas, actualizaciones de seguridad, algoritmos para el intercambio de claves y uso de protocolos como Network Time Protocol, SSH, HTTP y Simple Network Management Protocol (SNMP).
Al respecto, la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) ha solicitado a los líderes de la industria tecnológica a ver el documento de la NSA como parte de un nuevo esfuerzo para que todas las organizaciones incrementen y mejoren sus defensas, especialmente después de la detección de un nuevo wiper malware atacando la infraestructura crítica en Ucrania.
Este documento también impulsa la implementación del enfoque “Zero Trust” (Confianza Cero), que presupone la existencia de amenazas de seguridad internas y externas a una red en específico: “La NSA apoya completamente el modelo Zero Trust y ofrece recomendaciones para crearlo, desde instalar enrutadores y usar múltiples proveedores hasta crear firewalls que reduzcan el potencial de un exploit malicioso”, señala el archivo.
La Casa Blanca también ha dado a las agencias federales implementar el enfoque Zero Trust, por lo que la guía de la NSA se une a las recomendaciones del trabajo del Instituto Nacional de Estándares y Tecnología (NIST) para completar una adopción general de esta clase de medidas de seguridad lo más pronto posible.
Uno de los puntos principales en este documento es el enfoque en dispositivos Cisco y su software de red, ampliamente utilizado para enrutadores y switches. La NSA también recomienda que los sistemas similares dentro de una red se agrupen para protegerse contra los ataques de movimiento lateral apuntando contra sistemas como impresoras y dispositivos de Internet de las Cosas (IoT).
El reporte completo está disponible en las plataformas oficiales de CISA y NSA. Se recomienda a los administradores de sistemas revisar cuidadosamente las medidas de seguridad enlistadas en este documento.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad