Páginas

viernes, 18 de julio de 2014

Cuide a su compañía de ataques cibernéticos



ESET, compañía líder en detección proactiva de amenazas y Frontech Colombia, distribuidor oficial de los productos en el país, presentan las configuraciones indispensables para prevenir incidentes y ataques maliciosos dentro de una compañía: 

1. Contraseñas fuertes: Es importante que los accesos estén protegidos con contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a información sensible y confidencial. 

2. IDS (Intrusion Detection System): El uso de herramientas como IDS informará de posibles ataques cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan pero no previenen los ataques. 

3. Cifrado: Prevendrá la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la clave para descifrar, no se puede acceder a la información y por ende no se pueden ver los archivos. 

4. Concientización del usuario: Para evitar que eso suceda, la capacitación y concientización constante al usuario final ayudará a prevenir situaciones de riesgo informático.  
5. Anti-Spam: El control Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que resultan ser uno de los vectores más utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido. También podrían enviarse correos para que la víctima acceda a sitios de phishing, robando información personal sensible como los datos bancarios. 

6. Firewall: Con una buena configuración de firewall se pueden evitar intrusiones, ya que permite administrar los puertos. 

7. Actualizaciones de seguridad de las aplicaciones: La instalación de actualizaciones o parches corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse previamente acerca de qué corrige cada actualización, ya que se podría perjudicar el servicio prestado por el equipo. 

8. Política BYOD: En la empresa se recomienda definir una política estricta respecto al uso de dispositivos personales, ya que de lo contrario pueden convertirse en una vía de infección para toda la red corporativa, además de perjudicar al usuario. 

9. Antivirus: Otro punto a tener en cuenta es la admisión de dispositivos extraíbles permitidos para conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a toda la red. 
10. Protección de la BIOS: Es aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas. También podría inyectarse código malicioso en el disco rígido, para su posterior ejecución cuando el equipo inicie normalmente. 

11. Doble Autenticación: A nivel corporativo, es una buena práctica añadir mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en caso de que la contraseña sea robada, para validar el servicio se requerirá una segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular. 

No hay comentarios:

Publicar un comentario

Gracias por su comentario / Busport Noticias Empresariales

Related Posts Plugin for WordPress, Blogger...