Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.

Es hora de asegurar la empresa Apple

No es descabellado suponer que la guerra en Ucrania generará una ola de ciberataques. Eso significa que cada empresa o usuario de computadora personal debe auditar sus protecciones de seguridad existentes, particularmente para las empresas que han adoptado el lugar de trabajo híbrido.

Si bien las empresas más grandes suelen contratar a directores de seguridad de la información (CISO) y consultores de seguridad para administrar dichas tareas, lo que sigue es un consejo útil para los usuarios de Mac, iPad y iPhone que buscan iniciar una auditoría de este tipo.

Realice una auditoría de contraseña

Espero que la mayoría de los usuarios de Apple usen el llavero. Tiene un par de características útiles para ayudarte a verificar tus contraseñas, y ahora es un muy buen momento para usarlas.

  • En una Mac, abra Preferencias de Safari> Contraseñas (Configuración> Contraseñas en iOS/iPad) y revise la lista que encontrará allí.
  • Verá las contraseñas de todos sus sitios. Es posible que vea un triángulo de advertencia junto a algunos de estos.
  • Este triángulo le muestra sitios para los que puede estar reutilizando contraseñas o contraseñas que pueden haber aparecido en filtraciones de datos.
  • En ambos casos, debe cambiar estos; simplemente seleccione el servicio y luego elija Cambiar contraseña en el sitio web. Luego, Apple intentará dirigirlo a la página de la cuenta de ese sitio donde puede cambiar su contraseña o eliminar su cuenta.

    Al crear una nueva contraseña, utilice la función de generación automática de contraseñas de Keychain que creará contraseñas más seguras. Encontrarás más información sobre el llavero aquí.

    Para la mayoría de los usuarios de Apple, el código de acceso más importante es el que usan para su ID de iCloud/Apple.

    Debe asegurarse de que su contraseña de iCloud/ID de Apple sea única y difícil de adivinar. También es una buena práctica cambiar la contraseña regularmente. Cuando lo haga, deberá ingresar su nueva contraseña en todos sus dispositivos, lo cual es un lastre, pero piense en toda la información personal que almacena allí para ayudar a justificar el esfuerzo.

    Refuerce la seguridad de su servicio

    Mire, la fría y dura verdad es que la mayoría de las personas tienen algunos servicios que utilizan contraseñas idénticas. Pero esta es una vulnerabilidad que puede parchear con unos minutos de trabajo. Otra mejora que puede hacer es asegurarse de que ninguna de las contraseñas que usa esté en esta lista. También debe eliminar su cuenta en los servicios que ya no usa para minimizar su superficie de ataque.

    Habilitar 2FA

    Habilite la autenticación de dos factores, 2FA (o MFA, autenticación de múltiples factores) en todos los servicios esenciales y, sin duda, en los servicios financieros. Utilice Apple Pay siempre que sea posible. La mayoría de los principales servicios ofrecen 2FA, y ahora también puede crear códigos 2FA desde iOS en aplicaciones compatibles.

    Al crear nuevas cuentas y suscribirse a nuevos servicios, asegúrese de usar el enmascaramiento de correo electrónico de iCloud+ (Ocultar mi correo electrónico) o servicios gratuitos como Cloudflare, iPassword y otros para ocultar su verdadera identidad.

    Proteger a los demás para protegerse a sí mismo

    Si bien sé que los usuarios de Mac continúan creyendo que su plataforma es segura, ya no se trata solo de usted. Instale y use un comprobador de malware. Esto debería brindarle cierta protección contra cualquier malware de Mac que pueda surgir, pero también señalará cualquier malware de Windows que, de lo contrario, podría compartir sin darse cuenta con otros.

    Proteja sus feeds sociales

    Algunos atacantes intentan encontrar y recolectar detalles personales de individuos para crear exploits de phishing altamente personalizados o para ayudarlos a adivinar las contraseñas de la cuenta de una persona o la información de autorización, como el nombre de la madre.

    Una aplicación de terceros esencial llamada Jumbo puede ayudarlo a administrar su privacidad en numerosas redes sociales, incluidas Facebook, Twitter, Google, Instagram y LinkedIn. Es una capa adicional útil de protección para sus feeds sociales que puede ayudar a evitar que los piratas informáticos recopilen este tipo de información.

    Una prohibición de phishing

    Todos sabemos que no debemos hacer clic en los correos electrónicos de personas que no conocemos, pero ¿qué pasa con los que provienen de personas que crees que conoces? Los intentos de phishing que pretendían ser mensajes de atención al cliente de Apple se han vuelto más convincentes recientemente y están diseñados para hacer que haga clic en el enlace.

    El Informe sobre delitos en Internet 2020 del FBI reveló que los ataques de phishing afectaron a 241 342 víctimas en 2020, frente a las 114 702 de 2019. Tenga en cuenta que el 90 % de los ataques exitosos involucran contraseñas legítimas y que el phishing de contraseñas representó el 83 % de todos los ciberataques en 2021.

    En la mayoría de los casos, si recibe un correo electrónico que contiene un enlace que le pide que actualice algo, es mejor acceder manualmente al servicio en cuestión en su navegador web (en lugar del enlace) e iniciar sesión. Entonces podrá ver si esa alerta es genuina. Debe reenviar correos electrónicos de phishing tanto a la Comisión Federal de Comercio (FTC) a [email protected] como a la entidad suplantada en el correo electrónico.

    Cuando compre en línea o acceda a sitios que requieran detalles financieros, verifique siempre que la dirección web esté protegida por SSL, generalmente indicado por un ícono de candado en la barra de búsqueda de su navegador.

    Proteja su tráfico web

    Si tiene una cuenta de iCloud+, debe comenzar a usar el servicio Beta Private Relay de Apple para ayudar a proteger toda su actividad en línea usando el navegador Safari. De lo contrario, utilice un servicio VPN.

    Si no tiene una VPN, el desarrollador de software ucraniano MacPaw ofrece ClearVPN para iOS, Mac, Android y Windows de forma gratuita. Esa VPN incluye una variedad de atajos para la recaudación de fondos, la firma de peticiones, los medios de comunicación confiables y otras formas de apoyar a Ucrania contra la agresión rusa. NordVPN, ExpressVPN y Surfshark también son servicios ampliamente recomendados.

    Las empresas pueden estar seguras de que iCloud Private Relay es compatible con los sistemas de seguridad de su propia empresa, ya que es lo suficientemente inteligente como para salir del paso si un dispositivo está usando un sistema VPN corporativo.

    No hace falta decir que, incluso con una VPN instalada, tiene sentido no acceder a ninguna información confidencial o financiera mediante una conexión Wi-Fi pública. Esto se debe a que, a veces, los delincuentes controlan el tráfico que se produce en esas redes para socavar la seguridad.

    copia de seguridad de todo

    Realice una copia de seguridad de sus sitios web, colecciones de imágenes y todos los demás activos digitales. Los servicios en la nube suelen tener equipos de profesionales de la seguridad para ayudar a protegerse contra los ataques, pero esto no es infalible y no protege contra una estafa de contraseña exitosa. Esta es la razón por la que la mayoría de las empresas emplearán una combinación de servicios de almacenamiento local y en línea.

    Cuando se trata de almacenamiento local, muchos emplean copias de seguridad diarias en una unidad y copias de seguridad semanales (o más frecuentes) en otro modo de almacenamiento fuera de línea y en cuarentena desde la red empresarial.

    La ventaja de este último es que es menos probable que los datos almacenados se corrompan o se eliminen en caso de un ataque, lo que limita la pérdida de datos si eso sucede. También debe considerar cambiar sus copias de seguridad regularmente para evitar incidentes en los que la propia copia de seguridad se infecte.

    Apple también le permite crear un contacto de recuperación de cuenta para su ID de Apple. Debe ser una persona de mucha confianza que luego podrá ayudarlo a recuperar el acceso a su cuenta en caso de que olvide su contraseña o si se cambia sin su permiso. Puede definir su contacto de recuperación en Contraseña y seguridad en Configuración.

    Segmente sus implementaciones de TI

    Así como es una buena idea mantener un sistema de respaldo fuera de línea, también es útil mantener varias redes de dispositivos dentro de empresas más grandes.

    La teoría es que si todos sus sistemas se mantienen en una red, cualquier persona que acceda a esa red puede superar sus defensas. La segmentación de los sistemas internamente puede ayudar a protegerse contra eso, ya que significa que si se viola uno, no se viola toda la red de máquinas.

    También es importante proteger los datos en sí. FileVault de Apple en Mac es un sistema de cifrado de disco integrado en macOS que dificulta que alguien acceda a sus datos confidenciales en caso de pérdida o robo de la máquina. Aquí le mostramos cómo aplicar esa protección en su Mac.

    Haz uso de la confianza cero

    Las empresas y los educadores que utilizan sistemas MDM, como los que ofrecen Jamf, Apple Business Essentials y otros, pueden implementar una protección más sólida en los dispositivos administrados. Eso incluye la capacidad de evitar que los empleados creen y compartan sus propias contraseñas, sino que utilicen una autorización cifrada y asignada.

    Muchas empresas ahora emplean formas cada vez más complejas de protección de confianza cero. Estos pueden limitar el acceso a los servicios dependiendo de quién, dónde y cuándo un dispositivo busca acceso. Una buena política de seguridad debe basarse en la conciencia de que los casos de uso pueden diferir drásticamente dentro de una organización y, por lo tanto, cuanto más flexible y personalizable sea su solución, mejor.

    Si utiliza servicios en la nube, es posible que pueda asignar zonas geográficas en las que se almacenan sus datos, lo que le ayuda a evitar almacenar información esencial en o cerca de zonas de conflicto. También es posible que desee utilizar herramientas de geolocalización para asegurarse de que sus servicios/datos solo estén disponibles en las naciones en las que se encuentran sus usuarios de buena fe.

    Consulta y actualiza tu kit

    Los equipos de seguridad de Apple estarán atentos a nuevas vulnerabilidades importantes, por lo que siempre debe asegurarse de que todos sus dispositivos estén actualizados con las últimas actualizaciones de software.

    ¿Todavía tiene una PC vieja en su red? ¿Quizás mantiene una impresora antigua? Jamf advirtió recientemente que el 39% de las organizaciones permitían que los dispositivos con vulnerabilidades conocidas del sistema operativo operaran en un entorno de producción sin restricciones de privilegios o acceso a datos.

    Debe asegurarse de que todo el software esté actualizado y considerar poner en cuarentena cualquier equipo para el cual las actualizaciones de seguridad ya no estén disponibles.

    Las herramientas, incluidas las integradas en sus enrutadores, deberían poder decirle qué direcciones IP están activas en su red y debe auditarlas para asegurarse de que ningún dispositivo desconocido extraiga datos no autorizados.

    Verifique y verifique sus registradores

    Verificar su kit también se extiende a los registros de su registrador de dominio. ¿Son precisos y actualizados y las contraseñas están protegidas? Si no, asegúrelos.

    También debe validar la seguridad de todos sus servicios internos y externos orientados al exterior. ¿Están actualizados? ¿Alguno de estos ha dejado de recibir parches de seguridad? Reemplace los servicios con vulnerabilidades sin parches o que ya no proporcionen actualizaciones de seguridad. El reemplazo puede tener un costo, pero el costo de un ataque será mucho mayor.

    ¿Qué tan seguros están sus socios?

    Si alguno de sus clientes externos, socios, proveedores o cualquier otra persona tiene acceso a sus redes, debe verificar sus procedimientos de seguridad y restringir sus privilegios de acceso, eliminando los que no sean necesarios. Que sus propios sistemas internos sean duros como clavos no hace ninguna diferencia si los piratas informáticos explotan a un socio externo menos seguro para entrar.

    Siempre descargue software de fuentes confiables

    Nunca instale aplicaciones de fuentes cuestionables. El modelo de Apple funciona tan bien porque prohíbe la carga lateral de aplicaciones. Lo hace porque sabe que sin vigilancia y protección efectivas, los usuarios pueden ser fácilmente engañados para que instalen aplicaciones llenas de malware. Las empresas deben desarrollar y educar a los empleados en una política de instalación segura de aplicaciones.

    Tenga un plan antes de que ocurra un desastre

    La sabiduría de la industria en torno a la seguridad es que una violación de la seguridad es inevitable, por lo que tiene sentido planificar cómo reaccionará su empresa si se produce una vulnerabilidad.

    Las personas y las empresas deben planificar qué hacer después de una infracción, asegurarse de que existan soluciones y asegurarse de que todas las partes sean plenamente conscientes de cuáles son sus responsabilidades. Un usuario de una sola Mac, por ejemplo, puede saber que necesita devolver su máquina a la configuración de fábrica y restaurar los datos con copias de seguridad. Un administrador de 500 Mac remotos deberá descubrir cómo lograr lo mismo (probablemente usando un sistema MDM).

    La prioridad en cualquier plan es confirmar que las rutas de escalamiento y los contactos están en su lugar y que las comunicaciones seguirán funcionando incluso si fallan los sistemas comerciales.

    La seguridad es un entorno de riesgo en constante cambio en el que incluso su propio gobierno puede ser una amenaza, por lo que cuanto más seguro esté en el mejor de los casos, más seguro debería estar cuando lleguen los malos tiempos.

    Es posible que ahora desee echar un vistazo a la Guía de seguridad de la plataforma Apple, los Principios de alto nivel para la gobernanza de la junta directiva del riesgo cibernético del Foro Económico Mundial y un par de blogs anteriores escritos por mí para la seguridad de Mac, la seguridad de iOS y el funcionamiento. desde casa

    .

    .

    Back to top button

    Adblock detectado

    Por favor, desactive su bloqueador de anuncios para poder ver el contenido de la página. Para un sitio independiente con contenido gratuito, es literalmente una cuestión de vida o muerte tener anuncios. Gracias por su comprensión.