ESET, compañía líder en
detección proactiva de amenazas y Frontech Colombia, distribuidor oficial de
los productos en el país, presentan las configuraciones indispensables para
prevenir incidentes y ataques maliciosos dentro de una compañía:
1. Contraseñas fuertes: Es
importante que los accesos estén protegidos con contraseñas fuertes para no
recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a
información sensible y confidencial.
2. IDS (Intrusion Detection
System): El uso de herramientas como IDS informará de posibles ataques
cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan pero no
previenen los ataques.
3. Cifrado: Prevendrá la
fuga de información ante siniestros como robo o pérdida de un equipo. Sin la
clave para descifrar, no se puede acceder a la información y por ende no se
pueden ver los archivos.
4. Concientización del
usuario: Para evitar que eso suceda, la capacitación y concientización
constante al usuario final ayudará a prevenir situaciones de riesgo
informático.
5. Anti-Spam: El control
Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que
resultan ser uno de los vectores más utilizados por los atacantes al
permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido.
También podrían enviarse correos para que la víctima acceda a sitios de
phishing, robando información personal sensible como los datos bancarios.
6. Firewall: Con una buena
configuración de firewall se pueden evitar intrusiones, ya que permite
administrar los puertos.
7. Actualizaciones de
seguridad de las aplicaciones: La instalación de actualizaciones o parches
corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse
previamente acerca de qué corrige cada actualización, ya que se podría
perjudicar el servicio prestado por el equipo.
8. Política BYOD: En la
empresa se recomienda definir una política estricta respecto al uso de
dispositivos personales, ya que de lo contrario pueden convertirse en una vía
de infección para toda la red corporativa, además de perjudicar al usuario.
9. Antivirus: Otro punto a
tener en cuenta es la admisión de dispositivos extraíbles permitidos para
conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual
se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a
toda la red.
10. Protección de la BIOS: Es
aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya
que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para
ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas.
También podría inyectarse código malicioso en el disco rígido, para su
posterior ejecución cuando el equipo inicie normalmente.
11. Doble Autenticación: A
nivel corporativo, es una buena práctica añadir mecanismos de doble
autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en
caso de que la contraseña sea robada, para validar el servicio se requerirá una
segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea
por token o enviada a un teléfono celular.
No hay comentarios:
Publicar un comentario
Gracias por su comentario / Busport Noticias Empresariales