Presenta
el
Aludiendo al Mundial
FIFA Brasil 2014, ESET, compañía líder en detección proactiva de amenazas,
presenta el Dream Team o “Equipo de los Sueños” de la Seguridad Informática. El mismo está conformado por 11 configuraciones indispensables para
prevenir incidentes y ataques maliciosos dentro de una compañía:
1. Contraseñas fuertes. Como un arquero que
defiende su arco, es importante que los accesos estén protegidos con
contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr
acceso fácilmente a información sensible y confidencial.
2. IDS (Intrusion Detection System). Nada mejor que un buen defensor que esté atento a los ataques del rival
dentro del área. De igual forma, el uso de herramientas como IDS informará de
posibles ataques cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan
pero no previenen los ataques.
3. Cifrado. Importante tener un
lateral al estilo brasileño, que no solo defienda el arco, sino que también sea
capaz de transportar el balón de forma segura. El cifrado corporativo prevendrá
la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la
clave para descifrar, no se puede acceder a la información y por ende no se
pueden ver los archivos.
4. Concientización del usuario. Es una posición que no siempre se tiene en cuenta, pero
puede hacer la diferencia en el resultado final. Para evitar que eso suceda, la
capacitación y concientización constante al usuario final ayudará a prevenir
situaciones de riesgo informático.
5. Anti-Spam. Es necesario poseer
un volante central que barra todo el campo de juego, controlando los ataques
del equipo contrario. El control Anti-SPAM ayudará a prevenir amenazas
provenientes de correos electrónicos, que resultan ser uno de los vectores más
utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF
con código malicioso embebido. También podrían enviarse correos para que la
víctima acceda a sitios de phishing, robando información personal sensible como
los datos bancarios.
6. Firewall. Una muralla en el
fondo del equipo rechaza cualquier intento rival de llegar al arco propio. De
igual forma, con una buena configuración de firewall se pueden evitar
intrusiones, ya que permite administrar los puertos.
7. Actualizaciones de seguridad de las aplicaciones. Se complementan con el delantero, dándole asistencia en
la tarea de terminar con el equipo rival. La instalación de actualizaciones o
parches corregirá posibles vulnerabilidades en el sistema; es aconsejable
informarse previamente acerca de qué corrige cada actualización, ya que se podría
perjudicar el servicio prestado por el equipo.
8. Política BYOD. Presenta ciertas
similitudes con un mediocampista que viene desde afuera, cuyos movimientos deben
ser complementarios tanto en ataque como en defensa para no desequilibrar al
equipo. En la empresa se recomienda definir una política estricta respecto al
uso de dispositivos personales, ya que de lo contrario pueden convertirse en
una vía de infección para toda la red corporativa, además de perjudicar al
usuario.
9. Antivirus. Es el goleador del
equipo, encargado de fulminar a los rivales. Las soluciones antivirus
permitirán evitar infecciones con códigos maliciosos, como así también
alertarán sobre ataques de tipo arp-spoof y dns-spoof, entre otros. Otro punto
a tener en cuenta es la admisión de dispositivos extraíbles permitidos para
conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual
se propaga el malware, infectando no solo al ordenador donde se conectó, sino a
toda la red.
10. Protección de la BIOS. Es el enganche del equipo, el que tiene la “llave” del
gol. En la empresa, es aconsejable administrar con contraseña el arranque de
cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde
un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así
sus contraseñas. También podría inyectarse código malicioso en el disco rígido,
para su posterior ejecución cuando el equipo inicie normalmente.
11. Doble Autenticación. Siempre está ahí para darle una mano al 5 en caso de que
el equipo quede mal parado. A nivel corporativo, es una buena práctica añadir
mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de
usuarios. Así, en caso de que la contraseña sea robada, para validar el
servicio se requerirá una segunda contraseña generada aleatoriamente y
sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular.
Para acceder a
la información completa sobre el Dream Team de la Seguridad Informática elaborado por ESET Latinoamérica ingrese a: http://www.slideshare.net/slideshow/embed_code/36335172#
Visítelos en:
@ESETLA
/company/eset-latinoamerica
No hay comentarios:
Publicar un comentario