• 3 julio, 2014

Dream Team de Seguridad

Aludiendo al Mundial FIFA Brasil 2014, ESET, compañía líder en detección proactiva de amenazas, presenta el Dream Team o “Equipo de los Sueños” de la Seguridad Informática. El mismo está conformado por 11 configuraciones indispensables para prevenir incidentes y ataques maliciosos dentro de una compañía:

1. Contraseñas fuertes. Como un arquero que defiende su arco, es importante que los accesos estén protegidos con contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a información sensible y confidencial.

2. IDS (Intrusion Detection System). Nada mejor que un buen defensor que esté atento a los ataques del rival dentro del área. De igual forma, el uso de herramientas como IDS informará de posibles ataques cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan pero no previenen los ataques.

3. Cifrado. Importante tener un lateral al estilo brasileño, que no solo defienda el arco, sino que también sea capaz de transportar el balón de forma segura. El cifrado corporativo prevendrá la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la clave para descifrar, no se puede acceder a la información y por ende no se pueden ver los archivos.

4. Concientización del usuario. Es una posición que no siempre se tiene en cuenta, pero puede hacer la diferencia en el resultado final. Para evitar que eso suceda, la capacitación y concientización constante al usuario final ayudará a prevenir situaciones de riesgo informático.

5. Anti-Spam. Es necesario poseer un volante central que barra todo el campo de juego, controlando los ataques del equipo contrario. El control Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que resultan ser uno de los vectores más utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido. También podrían enviarse correos para que la víctima acceda a sitios de phishing, robando información personal sensible como los datos bancarios.

6. Firewall. Una muralla en el fondo del equipo rechaza cualquier intento rival de llegar al arco propio. De igual forma, con una buena configuración de firewall se pueden evitar intrusiones, ya que permite administrar los puertos.

7. Actualizaciones de seguridad de las aplicaciones. Se complementan con el delantero, dándole asistencia en la tarea de terminar con el equipo rival. La instalación de actualizaciones o parches corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse previamente acerca de qué corrige cada actualización, ya que se podría perjudicar el servicio prestado por el equipo.

8. Política BYOD.
Presenta ciertas similitudes con un mediocampista que viene desde afuera, cuyos movimientos deben ser complementarios tanto en ataque como en defensa para no desequilibrar al equipo. En la empresa se recomienda definir una política estricta respecto al uso de dispositivos personales, ya que de lo contrario pueden convertirse en una vía de infección para toda la red corporativa, además de perjudicar al usuario.

9. Antivirus. Es el goleador del equipo, encargado de fulminar a los rivales. Las soluciones antivirus permitirán evitar infecciones con códigos maliciosos, como así también alertarán sobre ataques de tipo arp-spoof y dns-spoof, entre otros. Otro punto a tener en cuenta es la admisión de dispositivos extraíbles permitidos para conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a toda la red.

10. Protección de la BIOS. Es el enganche del equipo, el que tiene la “llave” del gol. En la empresa, es aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas. También podría inyectarse código malicioso en el disco rígido, para su posterior ejecución cuando el equipo inicie normalmente.

11. Doble Autenticación. Siempre está ahí para darle una mano al 5 en caso de que el equipo quede mal parado. A nivel corporativo, es una buena práctica añadir mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en caso de que la contraseña sea robada, para validar el servicio se requerirá una segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular.

Para acceder a la información completa sobre el Dream Team de la Seguridad Informática elaborado por ESET Latinoamérica ingrese a: http://www.slideshare.net/slideshow/embed_code/36335172#

Etiquetas: eset / seguridad en las compañías / seguridad informática

Recomendaciones sobre este tema

¿Me puedo infectar descargando una aplicación de Google Play?

¿Me puedo infectar descargando una aplicación de Google Play?

ESET analiza cuáles pueden ser las vías de infección y cómo reducir el riesgo.
Costa Rica destaca en teletrabajo en Latinoamérica, pero ciberseguridad permanece como un desafío

Costa Rica destaca en teletrabajo en Latinoamérica, pero ciberseguridad permanece como un desafío

Adoptar prácticas sólidas de protección y promover una cultura de seguridad informática son pasos cruciales para garantizar un…
Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta

Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta

ESET, compañía líder en detección proactiva de amenazas, advierte que estafadores recurrieron al deepfake para superponer la voz…