redaccion@diariodigitalis.com

CISA recopila las mejores herramientas de ciberseguridad gratuitas

CISA, agencia de ciberseguridad de Estados Unidos, ha recopilado en un texto varias recomendaciones y herramientas de ciberseguridad gratuitas destinadas a minimizar el impacto de la actividad de los ciberdelincuentes en las empresas.

Ante la creciente oleada de incidentes cibernéticos, especialmente de tipo ransomware, la institución estadounidense ha querido aportar su granito de arena para prevenir y abordar sus riesgos. A pesar de su extensión, la lista no es definitiva, sino que irán agregando más opciones progresivamente.

No obstante, como comentan, dicha lista se limita al ámbito empresarial, ya que “CISA no da fe de la idoneidad o eficacia de estos servicios y herramientas para ningún caso de uso particular”. Antes de instalar las herramientas, la agencia sugiere tener en cuenta una serie de recomendaciones para implementar un programa sólido de ciberseguridad.

Recomendaciones previas

En primer lugar, aconsejan resolver todos los errores de seguridad en su software. Para ello, recomiendan revisar su catálogo de vulnerabilidades conocidas y explotadas (KEV). Si el software utilizado por una empresa aparece en la tabla, deberían actualizarlo a la última versión antes de dar ningún otro paso.

Su siguiente sugerencia es implementar la autenticación multifactor (MFA). La verificación de dos pasos es un clásico que no suele falta en ninguna de este tipo de listados, pero la autenticación multifactor protege aún más, ya que, como su nombre indica, puede involucrar a más de dos factores en la comprobación de la identidad del usuario. CISA menciona que este proceso dificulta los accesos no deseados, ya que, aunque los actores de amenazas averigüen la contraseña de una cuenta, no podrán entrar en ella si no cumplen con el segundo requisito de autenticación.

Seguidamente, aconsejan abandonar y reemplazar cualquier producto de software que haya dejado de recibir actualizaciones, así como los que funcionen con contraseñas predeterminadas que no puedan ser modificadas. Como medida adicional, animan a las empresas a inscribirse a su  servicio de Escaneo de Vulnerabilidad e Higiene Cibernética (vía email) para recibir informes semanales y personalizados sobre la calidad de su ciberseguridad.

Herramientas para las distintas etapas de un incidente

Una vez que se ha cumplido correctamente con todos estos pasos previos, es el momento de que las empresas centren su atención en la lista de herramientas gratuitas planteada por la organización estadounidense e instalen las que más les convengan.

La tabla incluye tanto servicios de la propia agencia, como otras soluciones de código abierto y servicios gratuitos de compañías públicas y privadas. Todas ellas están catalogadas en cuatro categorías diferentes, depediendo de la gravedad o la evolución del problema:

  • Reducir la probabilidad de un incidente cibernético dañino.
  • Detectar actividad maliciosa rápidamente.
  • Responder de manera efectiva a los incidentes confirmados.
  • Maximizar la resiliencia.

Dicha lista, que distingue entre herramientas de protección básica y avanzada, incluye algunas de compañías bastante populares, como Microsoft, Google, IBM, Cloudflare, CrowdStrike, VMware, Cisco o Palo Alto Networks; pero también algunas soluciones de código abierto. La tabla contiene una breve explicación para cada una de ellas, así como sus respectivos enlaces. En definitiva, se trata de una guía bastante detallada y recomendable.

Id bootcamps Banner

Imagen de TheDigitalArtist en Pixabay

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter