Amenazas informáticas, como combatirlas.

Las empresas se encuentran desbordadas por grandes volúmenes de datos, lo que conduce a la creación de nuevas tecnologías, y a medida que aparecen nuevas tecnologías más ambiciosas, también lo hacen las amenazas que actúan contra ellas, las amenazas se han vuelto tan presentes que los puntos de entrada ilegal son numerosos y las consecuencias de una violación son tan graves que cada miembro de la empresa debe tener una participación y un papel activo en la protección de la información contra las amenazas cibernéticas.

El problema es similar con la virtualización de los datos, La rápida adopción y la falta de estandarización de las infraestructuras virtuales continuarán exponiendo vacíos en la seguridad, aunque muchas empresas consideran que la información y las aplicaciones virtualizadas se encuentran protegidas, muchos administradores de TI se enfrentarán a la dura realidad de ver que esto no es cierto.

Las crisis financieras y el espionaje industrial pueden causar tantos daños a una empresa como un terremoto, pero las amenazas más acuciantes a las que se enfrentan las empresas son las que afectan a sus sistemas informáticos, las amenazas informáticas son las que crecen a mayor ritmo en la actualidad. Casi una de cada dos empresas (46 por ciento) la  consideran como la principal amenaza.

Otro agujero abierto para entrar en los sistemas informáticos de una empresa son los dispositivos móviles por lo que habrá que hacer mayor adopción de herramientas de seguridad por parte del usuario de dispositivos móviles inteligentes, estos equipos se utilizan cada vez más en las empresas, haciendo que se desdibuje la línea entre el uso personal y empresarial de los dispositivos ( BYOT / BYOD ), aunque hasta ahora los ciberdelincuentes han mostrado poco interés por los dispositivos móviles, a medida que estos terminales aumenten su sofisticación irán entrando en su punto de mira.

Cuantos más pasos puedan abordar las empresas, tanto menos probable será el encontrarse en una situación embarazosa, costosa o litigiosa a raíz de un ataque a su seguridad informática, lo primero que hay que hacer es identificar y documentar las funciones críticas para el negocio y los activos de información que deben ser protegidos contra el ataque cibernético además de elaborar planes de emergencia, la prevención es sólo la mitad de la batalla, es necesario establecer procedimientos que permitan reaccionar a los ataques cibernéticos.

Consejos para saber si está debidamente protegido de las ciberamenazas.

Fuente: Kasperksy Europa

Paso 1: Analice sus sistemas informáticos

En la actualidad, para proteger los sistemas corporativos de las múltiples amenazas a las que están expuestos, hace falta un concepto de seguridad adecuado. Y para desarrollar ese concepto, es indispensable conocer qué es lo que hay que proteger. El primer paso para desarrollar el sistema de seguridad adecuado es, por lo tanto, analizar los sistemas informáticos existentes. La mejor manera de hacer esto es organizar un equipo de proyecto dedicado al 100%. Para comenzar, mantenga una perspectiva general, definiendo las funciones y tareas de sus redes de datos y sistemas informáticos. El siguiente paso consiste en analizar los servicios y aplicaciones. De esta manera, las tareas deberían quedar claramente definidas y se elaboraría un análisis del grado en que la actividad empresarial depende de cada elemento identificado. Tras completar este paso, será necesario tener a mano una lista de priorización que muestre claramente los sistemas informáticos que exigen un mayor grado de protección, y cuáles son menos importantes.

Paso 2: Protección de la Red Corporativa

En la mayoría de las empresas, el cortafuegos es el sistema de protección central más obvio. Lo importante es que, en la medida de lo posible, las aplicaciones utilizadas sean detectadas automáticamente y funcionen sin requerir tareas de configuración excesivas. Al mismo tiempo, los cortafuegos de última generación incluyen sistemas de detección y prevención de intrusiones. Además, lo más importante es que el firewall no se limite a asegurar la red corporativa local, dado que hoy en día, muchas empresas disponen desplazado, que accede a sus correos o programas corporativos mediante conexiones remotas. El firewall debe facilitar esto – con agilidad y facilidad. En función del área de aplicación, el software de protección de acceso a red debe ser compatible con Cisco o Microsoft. De esta manera, es posible otorgar o denegar el acceso a red a un PC, en función del estado de seguridad vigente.

Paso 3: Protección para todos los servidores

En muchas empresas, la principal prioridad de un firewall corporativo es proteger los principales servidores. No obstante, todos los servidores deben estar incluidos en el concepto de seguridad, independientemente de si se trata de servidores de portal de internet, de intercambio, SharePoint o simples servidores de archivo. La razón es la siguiente: en caso de infección de un servidor, el malware se beneficia de una mayor capacidad de propagación, dado que los servidores son parte del núcleo de la infraestructura informática corporativa y sirven a distintas de estaciones de trabajo. De esta manera, el malware puede propagarse con mayor rapidez.

Paso 4: Necesidades adicionales de seguridad para servidores

Nota: no hay dos servidores iguales. Cuanto mejor se haya personalizado un componente de seguridad para las tareas del servidor, tantos menos recursos se consumen. En lo relativo a la seguridad del servidor de correo, por ejemplo, tanto el escaneado en tiempo real como la eliminación fiable de correos de phishing son funcionalidades vitales. La rapidez de procesamiento de entradas/salidas es, por lo tanto, totalmente indispensable. En el servidor de archivos, determinados procesos pueden ser específicamente excluidos del escaneado antivirus, por ejemplo, cuando un sistema de copias de seguridad realice de copias con regularidad. Los programas que utilicen servidores de clusters, virtualización o servidores terminales también deben estar seguros de utilizar componentes de seguridad a medida.

Paso 5: No se olvide de los componentes heterogéneos

Un error muy extendido es que sólo los sistemas de Windows son susceptibles de sufrir ataques informáticos. ¡Esto es totalmente equivocado! De hecho, es indispensable que la estrategia de seguridad cubra todos los sistemas no-windows, como servidores de archivos Linux y clientes Mac. Recuerde que su cadena de seguridad es tan resistente como el eslabón más débil de la misma, y que, en la práctica, no importa si el malware entra en su red corporativa a través del PC Windows de su secretaria o por el MacBook de su diseñador gráfico.

Paso 6: Proteja estaciones de trabajo y portátiles

Es obvio que es necesario equipar tanto a los ordenadores de sobremesa como a los portátiles con el software de seguridad adecuado. Como requisitos mínimos, este software debería disponer un escáner de virus para Windows y para sistemas Linux y OS X, si en su empresa se utilizan. Además de esta protección anti-malware, es conveniente instalar firewalls de escritorio para incrementar el grado de protección en las comunicaciones entre puestos de trabajo. Busque soluciones Anti-Virus que escanean las memorias USB y los correos electrónicos en tiempo real.

Paso 7: Proteja los smartphones

Desde hace años, especialistas en seguridad informática incluyen a los smartphones en sus soluciones estándar de seguridad. Hoy por hoy, la mayoría de los ejecutivos disponen de smartphones, y por ello es conveniente considerarlos una parte esencial de la estrategia de seguridad corporativa. No son sólo medios de comunicación, sino que se utilizan con cada vez mayor frecuencia para acceder a estructuras informáticas corporativas mediante acceso remoto. El departamento informático necesita una herramienta que ofrezca funciones de protección para gestionar smartphones incluso en caso de extravío. Si se pierde un smartphone, por ejemplo, existen programas capaces de enviar un mensaje a la tarjeta SIM inadvertidamente para borrar todos los datos almacenados en la misma. La solución de seguridad también debe ser capaz de borrar la memoria interna del teléfono vía acceso remoto. Otra funcionalidad útil de seguridad es el bloqueo de datos personales del subscriptor en caso de que se cambie la tarjeta SIM del terminal robado.

Paso 8: Sólo administración central

En términos generales, lo que nunca hay que hacer es comprar un software de protección y luego consultar con el administrador, entre otras cosas porque la gestión básica de las soluciones de seguridad complejas es tan importante para la seguridad como la capacidad del motor de escaneado. Es absolutamente indispensable utilizar una consola interna de gestión o una herramienta existente de administrador, como Microsoft Management Console. Para completar el sistema de gestión de seguridad centralizado, es necesario un sistema de monitorización adecuado, que incluya una función de reporting. Los administradores deben ser capaces de acceder rápida y fácilmente a la información sobre procesos predefinidos. La consola debe ofrecer al administrador información actualizada sobre el estado de seguridad de un solo vistazo.

Paso 9: Desarrolle un plan de acción de emergencia

Además de una estrategia de seguridad adecuada, también hace falta un plan de acción de emergencia. La mejor manera para decidir qué elementos debe incluir el plan de acción de emergencia es efectuar un análisis de riesgos de su empresa. El análisis debería analizar de cerca qué es lo que tiene que suceder si falla un determinado proceso. Si usted sospecha genuinamente que su empresa ha sido o está siendo objeto de un robo de datos, proceda según los siguientes pasos:

Informe al equipo de dirección inmediatamente

No le comente a nadie sus sospechas

Póngase en contacto con un especialista forense informático profesional

Bajo ningún concepto lleve a cabo ningún examen forense de su propio ordenador

Haga un listado de todos los sistemas que han podido verse afectado

Paso 10: Pruebe su plan de acción y estrategia de emergencia

¿Y si…? Por supuesto que lo ideal es no tener nunca una emergencia. Sin embargo, lo mejor es prepararse para lo peor. Igual que los ensayos del plan contra incendios, es conveniente llevar a cabo simulacros de emergencia informática cada seis meses. Su estrategia de seguridad debe actualizarse con la misma frecuencia para responder a los continuos cambios de sistemas que se producen en la mayoría de las empresas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.