Las 10 Principales Amenazas a la Seguridad de los Datos en las PyMEs (Parte I)

Recientemente estuve chekando un articulo sobre este interesante tema, en el siguiente artículo la cual es un extracto del white paper “Las 10 principales amenazas a la seguridad de los datos de las PyMEs (y qué hacer contra ellas)”, de Scott Pinzon, CISSP del equipo LiveSecurity® de WatchGuard®. Este resumen enumera dichas diez amenazas y una contramedida para cada una. Para obtener más detalles sobre cómo seleccionamos las amenazas, a qué tipo de redes están dirigidas y al menos dos contramedidas para cada una, descargue una copia del white paper completo en www.watchguard.com/whitepapers.

Amenaza # 10: Ataques desde adentro

El equipo de Respuesta ante Intrusiones de Verizon investigó 500 intrusiones en 4 años y pudo atribuir un 18% de las brechas a personal propio corrupto. De ese 18%, cerca de la mitad provenía del personal mismo de TI1.

Implemente el principio de control dual

La implementación de controles duales significa que, para cada recurso clave, exista un plan alternativo. Por ejemplo, usted puede tener un técnico como responsable principal de configurar su Web y sus servidores SMTP. Pero, por lo menos, las credenciales de login de dichos servidores deben ser conocidas o estar disponibles para otra persona.

 

Amenaza # 9: Falta de contingencia

Las empresas que se jactan de ser “ágiles” y “receptivas”, a menudo alcanzan esa velocidad mediante el abandono de la estandarización, los procesos maduros y el planeamiento de contingencias. Muchas PyMEs descubrieron que un simple fallo o compromiso de los datos se convierte en un desastre cuando no hay Plan de Continuidad de Negocios, Plan de Recuperación ante Desastres, Política de Respuesta ante Intrusiones, sistema de respaldo actualizado desde el cual realmente se pueda hacer una recuperación o almacenamiento en otra ubicación.

Mitigación de la falta de planificación

Ciertamente, si usted tiene suficiente presupuesto, debe contratar un experto para ayudarlo a desarrollar metodologías correctas de seguridad de la información. Si no tiene tanto dinero, aproveche el buen trabajo que han hecho otros y modifíquelo para adaptarse a su organización. El proyecto SANS Security Policy ofrece plantillas gratuitas y otros recursos que pueden ayudarlo a escribir sus propias políticas.

 

Amenaza # 8: Una mala configuración que compromete la seguridad

Las PyMEs inexpertas o con poco presupuesto a menudo instalan routers, switches y otros equipos de networking sin involucrar a nadie que entienda las ramificaciones de seguridad de cada dispositivo. En este escenario, un “chico de redes” amateur estará feliz viendo simplemente que el tráfico de datos va exitosamente de un lado a otro. No se le ocurre que debería cambiar las credenciales de usuario y la contraseña por defecto puestas por el fabricante en cada equipo.

Mitigación de las malas elecciones de configuración

Lleve a cabo una revisión automática que audite vulnerabilidades. Si usted no puede permitirse contratar consultores, probablemente sí pueda por una vez hacer un chequeo automático en su red. Hay muchos productos de “administración de vulnerabilidades” en el mercado, en todos los rangos de precios. Usarlos regularmente debería formar parte de la rutina de mantenimiento de su red.

 

Amenaza # 7: Uso temerario de redes de hoteles y quioscos

Las redes de los hoteles están notoriamente infectadas con virus, gusanos, spyware y malware y, a menudo, funcionan con malas prácticas globales de seguridad. Los quioscos públicos son un lugar conveniente para que un atacante deje un keylogger, sólo para ver qué cae en su red. Las laptops que no tengan software de firewall personal, antivirus y antispyware pueden verse comprometidas cuando están de viaje. Las defensas tradicionales pueden volverse inútiles cuando el usuario, literalmente, transporta la laptop a lo largo del gateway firewall y se conecta desde el interior de la zona confiable.

Mitigación del uso temerario de las redes de hoteles

Establezca y haga cumplir una política que prohíba a los empleados desactivar las defensas. Según una encuesta encargada porFiberlink, 1 de 4 “guerreros de las rutas” admitió haber alterado o inhabilitado configuraciones de seguridad en sus laptops. Su política debe ser que los trabajadores nunca desactiven las defensas, a menos que lo llamen y reciban una autorización suya. Muchas soluciones antivirus populares pueden configurarse de modo que no puedan ser desactivadas, aún si el usuario tiene privilegios locales de administrador. Verifique que su actual solución tenga esta capacidad.

 

Amenaza # 6: Uso imprudente de hotspots inalámbricos

Los hotspots inalámbricos públicos conllevan los mismos riesgos que las redes de los hoteles, e incluso más. Los atacantes comúnmente ponen un acceso inalámbrico no seguro que se anuncia como “Wi-Fi público gratis”. Luego esperan que un “guerrero de las rutas” desesperado se conecte. Con un rastreador de paquetes conectado, el atacante puede ver todo lo que el empleado escriba, incluso logins. Este ataque es particularmente nefasto, porque el atacante manda los datos al aire, sin dejar absolutamente ningún rastro de compromiso en la computadora de la víctima.

Mitigación del uso imprudente del Wi-Fi

Enseñe a los usuarios a elegir siempre conexiones encriptadas. Haga que se conecten a través de una red privada virtual (VPN). Esto encripta el flujo de datos, de modo que aunque haya fisgones espiando en forma inalámbrica, lo que recibirán será incomprensible.

 

Amenaza # 5: Datos perdidos en un dispositivo portátil

Gran parte de los datos sensibles se ve comprometida cada año cuando los trabajadores accidentalmente dejan sus teléfonos inteligentes en un taxi, sus memorias USB en un cuarto de hotel o su laptop en un tren de pasajeros. Cuando los datos son almacenados en dispositivos pequeños, es más sabio por parte de los administradores dejar de pensar acerca de lo que harán “si tal aparato se pierde” y, en cambio, pensar “cuando este aparato se pierda… “.

Mitigación de la pérdida de datos en dispositivos portátiles

Administre centralizadamente los dispositivos móviles. Considere invertir en servidores y en software que administren en forma centralizada los dispositivos móviles. Blackberry Enterprise Server, de RIM, puede ayudarlo a garantizar que sus transmisiones viajen encriptadas y, si un empleado notifica la pérdida de un teléfono, usted puede eliminar en forma remota los datos del Blackberry extraviado. Este tipo de medidas hace mucho para minimizar el impacto negativo de los dispositivos perdidos.

 

Continuara . . .

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s