Principios de Defensa Informática para Tu Empresa

Principios de Defensa Informática para Tu Empresa

“Actualmente las empresas que no tengan un lineamiento de seguridad informática implementada en su empresa, estarán a la deriva de numerosos ataques cibernéticos y en riesgo de cerrar sus puertas por un ataque informático exitoso”.

Estos ataques se centran en diversos vectores de ataques que pueden ser:

  1. Dirigidos: Ataques que son originados por la competencia, empleados enojados, socios conflictivos o intrusos automatizados como también humanos, entre otros.
  2. Generalizados: Ataques que son originarios de intrusos automatizados o humanos que utilizan los problemas de seguridad encontrados para implementar un sistema que les permite tomar control y realizar otro tipos de ataques o vender los accesos como servicios en el mercado negro.

Cuando nombramos que son intrusos automatizados, son sistemas que están programados para realizar la búsqueda de vulnerabilidades de sistemas en Internet y posteriormente explotarlas para implantar un sistema de control. Luego estos accesos son controlados por un intruso humano, llamado comúnmente BotMaster para realizar otros ataques como son :

  • Alquilar esos sistemas controlados al mercado negro.
  • Enviar Spam utilizando los sistemas controlados, en este caso tu empresa.
  • Realizar Phishing por correos electrónicos para robar credenciales de accesos a usuarios legítimos.
  • Lanzar ataques coordinados hacia un objetivo, denominados “Denegación de servicios distribuidos”.

Consecuencias

Algunas consecuencias de sufrir un ataque informático son:

  • Pérdida de dinero, imagen, prestigio.
  • Problemas legales con clientes, proveedores y socios.
  • Robo de información confidencial de la empresa y venta a la competencia o mercado negro.
  • Publicación de los datos en Internet.

Algunas recomendaciones

Para mitigar estos tipos de ataques, se recomienda implementar un sistema en “Defensa en profundidad”, que permite proteger a la empresa en diferentes niveles con el fin de mitigar el ataque en diferentes niveles:

  1. Maquina de Usuario: Implementando Firewall, políticas de seguridad lógica, tener el sistema operativo actualizado y los sistemas que se utilizan también y concientización preventiva a los colaboradores de la empresa.
  2. Red interna: Control de accesos, sistema de detección de intrusos de red, implementación de vlan y firewall interno.
  3. Servidores interno: Control de políticas de accesos por usuario, políticas de claves, monitoreo de accesos a recursos, sistema de detección de intrusos a nivel de red en servidores, plan de resguardo de la información y plan de contingencia ante desastres.
  4. Nivel Perimetral: Protección de los servicios que están expuestos hacia Internet, mediante Firewall con detección de intrusos, monitoreo de eventos de seguridad con alertas online al área tecnología.
  5. Nivel Corporativo: Implementar a nivel corporativo una política de seguridad informática que involucre a todos los colaboradores y genere un marco de trabajo y límites que la empresa establece para el uso de su información.

Todos estos niveles van desde la Dirección de la empresa hacia los colaboradores, permitiendo que todos se involucren en proteger la empresa.

 Además se recomienda tener auditorias de seguridad informática denominada Hacking Ético Externo/Interno para evaluar el nivel de seguridad de los controles implementados y mejorar la seguridad. Son servicios que actúan como intrusos reales pero autorizados por la empresa para encontrar y resolver las vulnerabilidades encontradas.

 Dependiendo de la empresa, se recomienda realizar estas auditorias 1 o 2 veces por año o realizar un sistema continuo de auditorias en forma mensual.

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas