Connect with us

Hola, ¿qué estás buscando?

Jueves, 28 Marzo 2024

Digitalización

Seguridad: principales amenazas para las pymes

Las pymes, que no pueden invertir tantos recursos en seguridad como las grandes empresas, están más expuestas a ataques informáticos (ya sea internos o externos) y son más vulnerables ante un malware que muta con gran velocidad, adaptándose rápidamente a los antivirus más comerciales.

En este sentido, la compañía de seguridad Watchguard acaba de publicar un informe en el que se detallan cuáles son las diez principales amenazas que comprometen la seguridad de nuestra empresa y cómo darles una respuesta adecuada.

 1. Ataques desde dentro de la propia organización

El equipo de Respuesta ante Intrusiones de Verizon  ha investigado durante los últimos 4 años, más de 500 intrusiones ilegítimas en los sistemas de seguridad de las empresas atribuyendo el 18% de estos ataques a personal de las empresas que habían sido atacadas. De ese 18%, cerca de la mitad provenía del personal mismo del departamento informático o personal de TI.

Advertencia, desplázate para continuar leyendo

Solución

Integrar el principio de control dual que significa que para recurso clave existe un plan alternativo. Por ejemplo, podemos tener un técnico como responsable principal de configurar su Web y sus servidores SMTP. Pero, por lo menos, las credenciales de login de dichos servidores deben ser conocidas o estar disponibles para otra persona.

2. Falta de contigencia

Las empresas que se jactan de ser “ágiles” y “receptivas”, a menudo alcanzan esa velocidad mediante el abandono de la estandarización, los procesos maduros y el planeamiento de contingencias.

En este sentido, muchas pymes han descubierto que un simple fallo o compromiso de los datos se convierte en un desastre cuando no hay Plan de Continuidad de Negocios, Plan de Recuperación ante Desastres, Política de Respuesta ante Intrusiones, sistema de respaldo actualizado desde el cual realmente se pueda hacer una recuperación o almacenamiento en otra ubicación.

3. Una mala configuración que compromete la seguridad

Las pymes inexpertas o con poco presupuesto a menudo instalan routers, switches y otros equipos de networking sin involucrar a nadie que entienda las ramificaciones de seguridad de cada dispositivo.

En este escenario, un técnico de sistemas amateur puede conformarse  al comprobar que el tráfico de datos va exitosamente de un lado a otro. No se le ocurre que debería cambiar las credenciales de usuario y la contraseña por defecto puestas por el fabricante en cada equipo.

Solución

Si no podemos permitirnos contratar consultores, probablemente sí podamos realizar hacer un chequeo automático en nuestra red. Hay muchos productos de “administración de vulnerabilidades” en el mercado, en todos los rangos de precios. Usarlos regularmente debería formar parte de la rutina de mantenimiento de nuestra red.

 

 

4. Uso temerario de redes de hoteles y quioscos

Las redes de los hoteles están en muchas ocasiones infectadas con virus, gusanos, spyware y malware y, a menudo, funcionan con malas prácticas globales de seguridad. Por otro lado los quioscos públicos, cibercafés, etc. son un lugar conveniente para que un atacante deje un keylogger, sólo para ver qué cae en su red. Los ordenadores portátiles que no tengan software de firewall personal, antivirus y antispyware pueden verse comprometidos cuando se está de viaje.

Solución

Nuestra política en este terreno debe ser que los trabajadores nunca desactiven las defensas instaladas en los portátiles de empresa, a menos reciban una autorización expresa. Muchas soluciones antivirus populares pueden configurarse de modo que no puedan ser desactivadas, aún si el usuario tiene privilegios locales de administrador.

5. Uso imprudente de los hotspots inalámbricos

Los hotspots inalámbricos públicos conllevan los mismos riesgos que las redes de los hoteles, e incluso más. Los atacantes comúnmente ponen un acceso inalámbrico no seguro que se anuncia como “Wi-Fi público gratis”.

Con un rastreador de paquetes conectado, el atacante puede ver todo lo que el empleado escriba, incluso logins. Este ataque es particularmente nefasto, porque el atacante manda los datos al aire, sin dejar absolutamente ningún rastro de compromiso en el ordenador de la víctima.

Solución

Enseñar a nuestros empleados a elegir siempre conexiones encriptadas. Procurar que se conecten a través de una red privada virtual (VPN). Esto encripta el flujo de datos, de modo que aunque haya fisgones espiando en forma inalámbrica, lo que recibirán será incomprensible.


6. Datos perdidos en un dispositivo portátil

Gran parte de los datos sensibles se ve comprometida cada año cuando los trabajadores accidentalmente dejan sus smartphones olvidados en un taxi, sus memorias USB en un cuarto de hotel o su ordenador portátil en un tren. Cuando los datos son almacenados en dispositivos pequeños, conviene que  los administradores dejen de pensar acerca de lo que harán “si tal aparato se pierde” y, en cambio, pensar “cuando este aparato se pierda… “.

Solución

Administrar centralizadamente los dispositivos móviles. Podríamos considerar invertir en servidores y en software que administren en forma centralizada los dispositivos móviles. Blackberry Enterprise Server, de RIM, puede ayudarlnos a garantizar que nuestras transmisiones viajen encriptadas y, si un empleado notifica la pérdida de un teléfono, podemos eliminar en forma remota los datos del Blackberry extraviado.

7. Servidores Web comprometidos

El ataque de botnets más común hoy se produce contra sitios web y el flanco más débil en muchos de ellos es un código de aplicación mal escrito. Los atacantes comprometen cientos de servidores con ataques automáticos de inyección SQL. Los sitios legítimos luego producen la difusión del malware y, sin darse cuenta, esparcen el malware en una amplia red.

Solución

Auditar el código de nuestra aplicación web. Si (por ejemplo) un formulario Web tiene un campo para que el visitante provea su número telefónico, la aplicación web debería descartar los caracteres en exceso.

Si la aplicación web no sabe qué hacer con unos datos o un comando, debería rechazarlos, no procesarlos. Hay que buscar la mejor solución que podamos permitirnos para auditar el código (ya sea un equipo de expertos o una herramienta automática), con énfasis en averiguar si su código hace una adecuada validación de las entradas.

 

 

8. Navegación imprudente por parte de los empleados

Los sitios de redes sociales como MySpace y Facebook  se están convirtiendo progresivamente en un almacen de spam, troyanos y spyware. Además, en muchas ocasiones, los empleados que navegan por sitios no relacionados con nuestro negocio terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware, keyloggers, spambots, etc.

Solución

Implementar un filtro de contenidos web. Las soluciones de filtrado web mantienen bases de datos (diariamente actualizadas) de URLs bloqueados según categorías. Más categorías significa más matices. Estas herramientas nos ayudarán a hacer cumplir su Política de Uso Aceptable con tecnología.

9. Correo electrónico HTML malicioso

El ataque más común por correo electrónico ahora viene como un mensaje en HTML que contiene un enlace hacia un sitio malicioso. Un clic equivocado puede desencadenar una descarga peligrosa. Los riesgos son los mismos que en la Amenaza # 8, «Navegación web imprudente”, pero en este caso es el atacante quien utiliza el correo electrónico para llevar a la víctima hacia su web.

Solución

Implementar un web proxy saliente. Podemos configurar nuestra LAN para que todos los pedidos de HTTP y las respuestas sean redirigidas hacia un servidor web proxy, lo que provee un punto de choque único donde todo el tráfico web pueda ser monitoreado para ver si es apropiado.

El web proxy no interceptará un correo electrónico malicioso entrante pero, si un usuario de nuestra red hace clic en un enlace contenido en ese mensaje en HTML, eso generará un pedido HTTP que el web proxy puede interceptar.

10. Explotación automática de una vulnerabilidad conocida

Las pymes negligentes se convertirán en víctimas si no instalan los parches de Windows en el mismo mes en que se publiquen. Pero nuestra red contiene mucho más que productos de Microsoft. Así que nuestra rutina de parcheado necesita extenderse sistemáticamente a todas las aplicaciones y componentes de sistema operativo que tengamos instalado.

 

Advertencia
Advertencia

Te recomendamos

Recursos

La Etiqueta Ecológica Europea es un distintivo, representado con una flor de tallo verde coronada por la letra “e” y las estrellas de la...

Digitalización

El proveedor de soluciones de almacenamiento, red e informática, ha presentado la serie QSW-2104 de switches no gestionables, que incluye los modelos QSW-2104-2S (con...

Digitalización

TeamViewer anunció hace unos días el lanzamiento de TeamViewer Engage. La suite de interacción con el cliente, originada por la adquisición de la startup...

Noticias

Un 86% de los ciudadanos españoles, casi nueve de cada 10, reconoce utilizar con mayor o menor frecuencia productos de segunda mano, según un...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados