Cuando se trata de negocios, la protección de datos e información confidencial es clave en el espacio en línea (se abre en una pestaña nueva).
La pandemia ha hecho sus propios ajustes, todos aquellos que no estaban representados en línea al principio se vieron obligados a transferir urgentemente su negocio a lo digital.
El tema de proteger a las empresas del robo de datos siempre ha sido relevante, pero ahora en un mundo pospandemia, debido a la necesidad cada vez mayor del uso de infraestructura pública digital, está en el centro de atención.
Cifrado SSL
Una de las medidas más comunes y básicas que puede tomar una empresa para proteger sus canales en línea es el uso de un certificado SSL.
Esta firma digital proporciona una conexión encriptada entre el usuario y el sitio. Con la ayuda de este certificado, se confirma la autenticidad del sitio: el usuario puede verificar a qué compañía pertenece realmente el recurso, y las solicitudes cliente-servidor se cifran.
Este certificado es proporcionado por autoridades de certificación de confianza, pero también se puede solicitar a través de su proveedor de alojamiento: esto suele ser más fácil y, a veces, incluso más barato. Además, desde un punto de vista de marketing, los sitios con encriptación SSL tienen prioridad con los motores de búsqueda y confianza con los usuarios.
alojamiento seguro
La siguiente medida es utilizar un alojamiento confiable. En esencia, el alojamiento web permite a las personas y organizaciones hacer que sus sitios web estén disponibles en la web. Los servicios de alojamiento confiables deben actualizar regularmente el software del sistema en sus servidores, tener medidas de seguridad integradas, como análisis y corte automático del tráfico sospechoso (malicioso).
Uno de los criterios importantes a la hora de elegir un hosting debe ser el personal cualificado. Después de todo, especialistas especializados configurarán correctamente el servidor, el entorno de alojamiento y los paneles de acceso, siempre estarán en contacto y lo ayudarán a resolver rápidamente los problemas técnicos.
Complementos, bibliotecas, marcos y CMS reales
Las empresas también deben usar complementos, bibliotecas, marcos, CMS y módulos de terceros probados, ya que los productos más conocidos y populares están sujetos a un mayor escrutinio en términos de seguridad del código. Además, es importante mantener estas herramientas actualizadas a las últimas versiones, ya que las actualizaciones suelen contener correcciones para vulnerabilidades conocidas. Mantener el software actualizado es tan importante como usar filtros de tráfico, firewalls, contraseñas seguras y más.
Protección automatizada contra los ataques más populares
Otra área importante es el uso de métodos de protección contra inyección SQL y ataques XSS, que amenazan directamente la seguridad de los datos de los usuarios, además de garantizar el registro de acceso al recurso y monitorear eventos de seguridad.
Existen herramientas listas para usar que brindarán protección básica contra ataques comunes, como «mod_security». Estos analizan el tráfico con más detalle y le permiten denegar el servicio a solicitudes sospechosas y maliciosas. Los archivos de registro permiten a los webmasters realizar un seguimiento de todas las actividades en el recurso e identificar rápidamente cualquier actividad sospechosa.
Cifrado de datos y copias de seguridad
No olvide realizar copias de seguridad periódicas del sitio web y de todos los datos importantes para minimizar las pérdidas en caso de compromiso y/o eliminación.
Las copias de seguridad ayudarán no solo a restaurar los datos en caso de pérdida, sino también a encontrar diferencias entre la versión actual de los datos y la versión anterior al hackeo, lo que ayudará a determinar el hackeo con mayor precisión. La copia de seguridad es una regla básica para una operación tolerante a fallas y segura del servicio.
Cifrar sus copias de seguridad es otra tarea importante, ya que a veces puede ser mucho más fácil acceder a las copias de seguridad que al sitio real. Si están encriptados, se convertirán en una barrera adicional para un hacker.
Para complicar el acceso a las copias de seguridad, la mejor solución sería combinar el cifrado y la falta de acceso público a las mismas. Para tales fines, bien pueden utilizarse soluciones en forma de subredes privadas, listas de control de acceso y cortafuegos.
Contraseñas y autenticación de dos factores
Hablando de contraseñas, las empresas siempre deben asegurarse de que estas se cambien periódicamente y sean lo suficientemente complejas.
Además de las contraseñas, implementar la autenticación de dos factores también puede ser extremadamente importante para ayudar a mantener sus cuentas seguras, ofreciendo otra capa de protección.
Otra buena práctica es usar sistemas para almacenar y administrar «secretos», contraseñas y otros datos confidenciales, con servicios como Hashicorp Vault que brinda almacenamiento y administración seguros de datos confidenciales.
Para acceder a la infraestructura, también es preferible utilizar el acceso por claves, ya que estas son menos vulnerables a la piratería, en particular, a los ataques de fuerza bruta de contraseñas.
Proteger el acceso a los paneles administrativos
Si el sitio web tiene un panel de administración, es una buena idea cambiar la dirección de inicio de sesión predeterminada y aplicar el control de acceso (y agregar autenticación de dos factores si está disponible).
Si bien esto puede parecer obvio, muchos webmasters ignoran esta regla general y, por lo tanto, dejan sus paneles de administración prácticamente abiertos a ataques. El uso de knocker o fail2ban para asegurar el acceso a los paneles de administración y los canales de control como SSH debería ser la regla y no la excepción, ya que el panel de administración a menudo permite tanto el acceso a la administración de la infraestructura en general como la accesibilidad a los datos en particular.
Conclusión
Proteger la infraestructura digital es clave para las empresas de todo el mundo, ya que los riesgos de ciberdelincuencia continúan aumentando. Seguir algunas recomendaciones simples puede ser suficiente para minimizar los riesgos y protegerse del robo de datos, manteniendo su negocio seguro y rentable.