<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Las amenazas virtuales más comunes y las formas de combatirlas

Publicado en 13-may-2015 5:00:00

Con la evolución de los ataques, es necesario conocer los riesgos para prevenirse y protegerse.

Las amenazas virtuales más comunes y las formas de combatirlas

 

En tiempos de ataques virtuales cada vez más sofisticados y frecuentes, todos necesitan aprender a protegerse. Conocer las amenazas más comunes es el primer paso para reforzar la seguridad contra invasores y criminales cibernéticos.


Una infraestructura de seguridad debe estar preparada para incluir las tecnologías, procesos y usuarios involucrados, además de ofrecer protección de red, control de aplicaciones y gestión de endpoints sin comprometer el desempeño del sistema o la productividad de los usuarios.


Si los crímenes digitales están en evolución, los sistemas de protección también necesitan refuerzo. Las aplicaciones infectadas son una de las principales amenazas. Una política de seguridad anticuada puede exponer datos confidenciales de la empresa a través de los smartphones. Los dispositivos móviles siempre deben tener contraseñas de acceso para minimizar riesgos en caso de pérdida o robo.


En las empresas, los colaboradores (cada vez más móviles y conectados) acostumbran facilitar inconscientemente la vida de los invasores. Sin querer, los usuarios pueden dejar brechas en las redes sociales, pistas para los crackers (hackers malintencionados) diseñen correos electrónicos y mensajes que tienen la finalidad de instalar programas maliciosos en la red. Los pendrives también pueden ser contaminadores potenciales del ambiente.


El ideal en el combate a las vulnerabilidades humanas consiste en combinar la responsabilidad de la empresa para educar y concientizar al equipo sobre las situaciones de peligro.


De acuerdo con el análisis de Gartner, diversas vulnerabilidades del sistema son ocasionadas por problemas de configuración. La retención las PC’s es una estrategia que brinda flexibilidad a los equipos de TI para definir restricciones y tratar con diferentes usuarios de la empresa.


Otro riesgo viene de las aplicaciones sin patch. Lo más indicado en este caso es una solución que facilite el cumplimiento y mantenimiento de inventarios, patches y listas negras de aplicaciones. La migración para los sistemas operacionales más recientes y seguros debe ser facilitada para garantizar que el nuevo sistema operacional sea corregido y protegido. Además, se pueden contratar consultorías externas para probar su sistema contra diferentes tipos de ataques y sugerir mejorías.


Según Symantec, en el 2010 creció el número de ataques contra exposiciones inéditas en las empresas. Por un lado, los criminales exploran las fallas de seguridad, y por otro lado los proveedores de softwares corren a corregirlas. Aunque sea algo elemental, muchas empresas quedan expuestas porque simplemente no actualizan los antivirus.


El uso de contraseñas complejas y distintas para cada plataforma no sirve solamente para dificultar la vida de los usuarios, pues en realidad dificultan la invasión del sistema de seguridad.

Conozca las formas de ataque más comunes y cómo protegerse:

Resuelve tus problemas de amenazas en Internet.
1- Amenaza de día cero

Es una amenaza hasta entonces desconocida, que aún no tiene patch o actualización disponible del proveedor.

Cómo protegerse: añadir nuevas defensas basadas en firma.


2- Trabajar fuera del firewall

Hoy en día muchos colaboradores trabajan fuera del perímetro de la red de la empresa y en cualquier momento pueden conectarse al internet de aeropuertos, hoteles, domésticos o cualquier otro sitio.
Cómo protegerse: añadir software firewall location-aware en laptops, PC’s y otros endpoints.


3- Actualización precaria

Una pequeña vulnerabilidad no corregida en una aplicación, navegador o sistema operacional puede significar serios problemas.

Cómo protegerse: el control de acceso a la red, o NAC, debe ser utilizado para certificar (desde cualquier punto de acceso permitido de su red) que se cuente con todos los patches vigentes y actualizaciones de antivirus.


4- Aplicaciones

El acceso no gestionado a aplicaciones de internet, además de traer riesgos, genera problemas de desempeño.

Cómo protegerse: controle las aplicaciones que no son esenciales para reducir el trabajo de gestión y reforzar la protección.

5- Internet

La red mundial acostumbra ser un punto de distribución de malware.

Cómo protegerse: use una combinación de filtrado de URL’s y digitalización de páginas web para malware.


6- Pérdidas y robos

Todos estamos sujetos a pérdidas y robos de dispositivos llenos de información crítica.

Cómo protegerse: desarrolle e implemente una política de criptografía de datos.


7- Correos electrónicos y mensajes

En el día a día laboral, es fácil distraerse y enviar un correo electrónico a una dirección errónea, lo que podría exponer información ante desconocidos malintencionados y ocasionar perjuicio.

Cómo protegerse: utilice un software de prevención de pérdida de datos para revisar si hay contenido sensible.


8- Dispositivos USB

Cuando los usuarios conectan un dispositivo USB en una computadora de la empresa, ignoran otras camadas de defensas, como la protección de firewall gateway. Eso transforma dispositivos con puertos USB en un medio de fácil ataque.

Cómo protegerse: use un control del dispositivo para especificar qué usuarios tienen permitido hacer uso de los dispositivos USB.

 

 

Fuentes:
http://www.sophos.com/en-us/security-news-trends/security-trends/why-endpoint-security.aspx
http://www.kace.com/br/solutions/business-needs/security
http://epocanegocios.globo.com/Revista/Common/0,,ERT245848-16642,00.html



Categorias: Seguridad