Protocolos de ciberseguridad que debes activar en tu empresa
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Sin embargo, empecemos primero por lo básico: Su definición y porqué no debemos ignorarlos.
¿Qué son los protocolos de ciberseguridad?
Los protocolos de seguridad informática son un conjunto de reglas y procedimientos que han sido ideados y desarrollados para proteger la integridad, la disponibilidad y la confidencialidad de la información digital en Internet.
Y…
¿Para qué sirven?
La función de los protocolos de ciberseguridad informática es establecer las bases para una autenticación de usuarios, un cifrado de datos y una comunicación segura entre sistemas. Además de protegerlos contra amenazas y ciberataques.
Su función principal es la de proteger un sistema e infraestructura informática contra amenazas cibernéticas multivectoriales. Cuando hablamos de este tipo de amenazas nos referimos a aquellas en que los ciberdelincuentes aprovechan diferentes vías para lanzar sus ciberataques, como por ejemplo, correos electrónicos, sitios web maliciosos, descargas de software, vulnerabilidades de red, etc.
Tipos de protocolos de ciberseguridad que puedes implementar en tu empresa
Protocolo HTTP para webs
El protocolo de Transferencia de Hipertexto (HTTP) es el protocolo utilizado para la transmisión de datos en la World Wide Web. Este protocolo fue exclusivamente diseñado para páginas web, por esa misma razón también se creó (unos años más tarde) la versión con seguridad añadida, el HTTPS.
El protocolo HTTPS está basado en HTTP y simplemente añade “seguridad”. Es decir, asegura que los datos que enviamos o recibimos no sean interceptados por agentes no deseados que se encuentren entre nuestro explorador (cliente) y la aplicación web (servidor), ataques comúnmente conocidos como sniffing o Man in the Middle. Los datos que maneja una aplicación con HTTPS están cifrados con un sistema criptográfico basado en una clave pública y una privada (par de claves). Estas claves deberán ser generadas por entidades certificadoras globalmente reconocidas. En caso contrario, el explorador no podría confirmar que la conexión es segura.
A modo de resumen, HTTPS cifra la sesión de comunicación entre el navegador y el servidor web, protegiendo la integridad y la confidencialidad de los datos intercambiados.
Configurar el protocolo HTTP https://learn.microsoft.com/es-es/iis/configuration/system.webserver/httpprotocol/
Protocolo DNS
Domain Name System o DNS es un protocolo de Internet que tiene como función la resolución de nombres de dominio, traduciendo estos mismos en IPs.
Cada dominio tiene asignado unos DNS (Nameservers), permitiendo traducir el nombre de dominio a la IP correspondiente.
No es un protocolo de seguridad propiamente dicho, pero es importante tenerlo bien configurado y activado, ya que puede ser objetivo de los ciberdelincuentes para el lanzamiento de ciberataques.
Activar DNSSEC (DNS Security Extensions) añade una capa de seguridad al DNS, proporcionando autenticación de origen de los datos DNS e integridad de los datos, protegiendo contra ataques de suplantación y envenenamiento de caché.
Cambiar o configurar los DNS: https://www.xataka.com/basics/como-cambiar-o-configurar-los-dns-en-windows-10
Protocolo FTP
El protocolo de Transferencia de Archivos (FTP) se utiliza para la transferencia de archivos entre un cliente y un servidor en una red. No obstante, FTP por sí mismo no es seguro, por eso es importante activar versiones como FTPS, que utiliza SSL o TLS para cifrar la conexión, y SFTP que utiliza el Protocolo de Shell Seguro (SSH) para la transferencia de archivos.
Configurar protocolo FTP: https://www.uv.es/fragar/html/html1505.html
Protocolo TCP/IP
El protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es el conjunto fundamental de protocolos de comunicación de Internet que proporciona la base para la mayoría de las comunicaciones en redes. Para añadir características de seguridad a este protocolo, se deberán añadir protocolos complementarios como IPSec (Seguridad de Protocolo de Internet) para cifrar y autenticar los paquetes de datos a nivel de red.
Configurar Protocolo TCP/IP: https://support.microsoft.com/es-es/windows/cambiar-la-configuraci%C3%B3n-de-tcp-ip-bd0a07af-15f5-cd6a-363f-ca2b6f391ace
Protocolo SSH
El protocolo Secure Socket Shell sirve para tener acceso remoto a un ordenador de forma segura, a través de un canal.
Para ello, dicho protocolo se encarga de cifrar los datos de los dispositivos conectados a internet, de manera que terceros ajenos y no autorizados no puedan acceder a dicha información.
Configurar protocolo SSH: https://www.cisco.com/c/es_mx/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html
Activar estos protocolos no garantiza la seguridad de tu sistema o infraestructura informática, sino que, son solo medidas de prevención necesarias para maximizar la seguridad, así como, ampliar tus soluciones de ciberseguridad ya implementadas.
Disponer de un firewall, endpoints, soluciones de backup, gestores de contraseñas, soluciones antiphishing, etc., es clave para garantizar la seguridad de
Tal vez te gustaría
Artículos relacionados