Principios de Defensa Informática para Tu Empresa

by | Ene 31, 2017 | Profesional | 0 comments

“Actualmente las empresas que no tengan un lineamiento de seguridad informática implementado en su empresa, estarán a la deriva de numerosos ataques cibernéticos y en riesgo de cerrar sus puertas a un ataque informático exitoso”.

 

 

 

Estos ataques se centran en diversos vectores que pueden ser:

  1. Dirigidos: Ataques que son originados por la competencia, empleados enojados, socios conflictivos o intrusos automatizados o no, entre otros.
  2. Generalizados: Ataques que son originarios de intrusos automatizados o humanos, que utilizan los problemas de seguridad encontrados para implementar un sistema que les permite tomar control y realizar otro tipos de ataques o vender los accesos como servicios en el mercado negro.

[tw_video insert_type=”type_embed” video_m4v=”” video_thumb=””][/tw_video]

Cuando nombramos que son intrusos automatizados, son sistemas que están programados para realizar la búsqueda de vulnerabilidades de sistemas en Internet y posteriormente explotarlas para implantar un sistema de control. Luego estos accesos son controlados por un intruso humano, llamado comúnmente BotMaster para realizar otros ataques como son :

  • Alquilar esos sistemas controlados (la empresa infectada) al mercado negro.
  • Enviar Spam utilizando los sistemas controlados, en este caso tu empresa.
  • Realizar Phishing por correos electrónicos para robar credenciales de accesos a usuarios legítimos.
  • Lanzar ataques coordinados hacia un objetivo, denominados “Denegación de servicios distribuidos“.

Consecuencias

Algunas consecuencias de sufrir un ataque informático son:

  • Pérdida de dinero, imagen, prestigio.
  • Problemas legales con clientes, proveedores y socios.
  • Robo de información confidencial de la empresa y venta a la competencia o mercado negro.
  • Publicación de los datos en Internet.

Recomendaciones

Para mitigar estos tipos de ataques, se recomienda implementar un sistema en “Defensa en profundidad”, que permite proteger a la empresa en diferentes niveles con el fin de mitigar el ataque en diferentes niveles:

  1. Maquina de Usuario: Implementando Firewall, políticas de seguridad lógica, tener el sistema operativo actualizado y los sistemas que se utilizan también y concientización preventiva a los colaboradores de la empresa.
  2. Red interna: Control de accesos, sistema de detección de intrusos de red, implementación de vlans y Firewall interno.
  3. Servidores interno: Control de políticas de accesos por usuario, políticas de claves, monitoreo de accesos a recursos, sistema de detección de intrusos a nivel de red en servidores, plan de resguardo de la información y plan de contingencia ante desastres.
  4. Nivel Perimetral: Protección de los servicios que están expuestos hacia Internet, mediante Firewall con detección de intrusos, monitoreo de eventos de seguridad con alertas online al área tecnología.
  5. Nivel Corporativo: Implementar a nivel corporativo una política de seguridad informática que involucre a todos los colaboradores y genere un marco de trabajo y limites que la empresa establece para el uso de su información.

Todos estos niveles van desde la Dirección de la empresa hacia los colaboradores, permitiendo que todos se involucren en proteger la empresa.
Además se recomienda tener auditorias de seguridad informática denominada Hacking Ético Externo/Interno para evaluar el nivel de seguridad de los controles implementados y mejorar la seguridad. Son servicios que actúan como intrusos reales pero autorizados por la empresa para encontrar y resolver las vulnerabilidades encontradas.
Dependiendo de la empresa, se recomienda realizar estas auditorias 1 o 2 veces por año o realizar un sistema continuo de auditorias en forma mensual.

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí