
{"id":814,"date":"2010-10-20T08:33:08","date_gmt":"2010-10-20T11:33:08","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=814"},"modified":"2010-10-20T08:33:08","modified_gmt":"2010-10-20T11:33:08","slug":"principales-errores-garrafales-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/principales-errores-garrafales-de-seguridad\/","title":{"rendered":"Principales errores garrafales de seguridad"},"content":{"rendered":"<p>El tema de la seguridad de TI ahora es m\u00e1s importante que nunca. Y no  sorprende. Al crecer nuestra dependencia de la tecnolog\u00eda, tambi\u00e9n  crecen los incidentes de seguridad. Seg\u00fan <a href=\"http:\/\/www.infosec.co.uk\/files\/isbs_2010_technical_report_single_pages.pdf\">un estudio reciente de PricewaterhouseCoopers<\/a>,  el 90% de los consultados de organizaciones grandes reportaron al menos  un incidente de seguridad malintencionado en el \u00faltimo a\u00f1o. La cantidad  promedio de incidentes por persona consultada, sin embargo, fue de 45.<\/p>\n<p>A  pesar del gran esfuerzo de los gerentes de TI, muchos incidentes de  seguridad son consecuencia de simples errores que se podr\u00edan haber  prevenido f\u00e1cilmente. Para que su empresa no se convierta en una  estad\u00edstica, mire esta lista de los principales errores garrafales de  seguridad y aseg\u00farese de no cometerlos.<\/p>\n<p><strong>1. Redes inal\u00e1mbricas sin protecci\u00f3n<\/strong><br \/>\nLas  redes inal\u00e1mbricas representan la vulnerabilidad de seguridad m\u00e1s com\u00fan  en la mayor\u00eda de las empresas. Piense en el volumen y la importancia de  la informaci\u00f3n transmitida por redes inal\u00e1mbricas en apenas un d\u00eda:  transacciones de puntos de venta con tarjetas de cr\u00e9dito, correos  electr\u00f3nicos donde se detalla informaci\u00f3n interna de la empresa,  trabajadores remotos que acceden a la base de datos de la empresa,  mensajes instant\u00e1neos&#8230; y la lista sigue.<\/p>\n<p>El problema de las  redes inal\u00e1mbricas es que no se pueden proteger de manera f\u00edsica. Con el  dispositivo adecuado, cualquiera puede sentarse fuera de un edificio de  oficinas y detectar el tr\u00e1fico inal\u00e1mbrico de bienes valiosos. O puede  directamente ingresar y acceder a sus sistemas.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Por suerte, existe una soluci\u00f3n bastante sencilla y eficaz. Aplique  mejores protocolos de cifrado en su red inal\u00e1mbrica o elija un mejor  cifrado inal\u00e1mbrico, como WPK. Para los portales que deban permanecer  abiertos, para acceso a VPN remoto, por ejemplo, aseg\u00farese de aplicar  una estrategia de autenticaci\u00f3n segura.<\/p>\n<p><strong>2. Contrase\u00f1as d\u00e9biles<\/strong><br \/>\nLo  sabemos: elegir contrase\u00f1as seguras es engorroso. Tenemos tantas  contrase\u00f1as para tantas cosas y recordar una serie complicada de  caracteres es dif\u00edcil. Entonces, muchos tomamos el atajo de usar la  misma durante a\u00f1os o elegir una sencilla para poder recordarla.<\/p>\n<p>El problema es que los piratas inform\u00e1ticos lo saben. Las contrase\u00f1as d\u00e9biles son vulnerables a <a href=\"http:\/\/en.wikipedia.org\/wiki\/Dictionary_attack\">ataques de diccionario<\/a>,  mediante los cuales los piratas crean listas completas de contrase\u00f1as  posibles y probables y las prueban en portales de entrada a su red. Ese  truco de cambiar la \u00abe\u00bb por el n\u00famero \u00ab3\u00bb para crear una contrase\u00f1a m\u00e1s  complicada tambi\u00e9n lo conocen. Y figura en sus diccionarios.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Desarrolle y <em>aplique<\/em> una pol\u00edtica estricta de contrase\u00f1as para <em>todos<\/em> sus usuarios, incluso los ejecutivos importantes a quienes no se debe  molestar. Aseg\u00farese de que toda la empresa actualice con frecuencia las  contrase\u00f1as.<\/p>\n<p><strong>3. Olvidarse de eliminar identidades de antiguos empleados<\/strong><br \/>\nLa  vida es as\u00ed: los conflictos existen y, a veces, hay empleados que  abandonan la empresa en malos t\u00e9rminos. Si un empleado est\u00e1 lo  suficientemente enojado como para realizar una acci\u00f3n malintencionada,  podr\u00eda acceder a datos confidenciales de la empresa mediante sus  credenciales, si no fueron eliminadas. Ni siquiera tienen que  escabullirse, en esencia, pueden pasar caminando por la puerta  principal.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Trabaje con su departamento de  RR.HH. para definir un protocolo est\u00e1ndar de manejo de la salida de  empleados y aseg\u00farese de que las identificaciones desactualizadas se  eliminen del sistema lo antes posible. Estos protocolos deber\u00edan  aplicarse ante la salida de todos los empleados, se hayan ido en buenos o  malos t\u00e9rminos.<\/p>\n<p><strong>4. Uso irresponsable de unidades USB<\/strong><br \/>\nLas  unidades USB son pr\u00e1cticas, baratas, comunes y peque\u00f1as, lo cual puede  representar una vulnerabilidad de seguridad de dos formas.<\/p>\n<p>Un  empleado podr\u00eda copiar informaci\u00f3n confidencial de la empresa en una  unidad USB sin cifrar y luego perderla, lo cual dejar\u00eda los datos a  disposici\u00f3n de quien encuentre el dispositivo. O bien, una persona  malintencionada puede cargar un virus en una unidad USB y dejarla en un  lugar donde llame la atenci\u00f3n para que alg\u00fan empleado desprevenido la  tome y trate de usarla. Al abrir la unidad en una m\u00e1quina, podr\u00eda entrar  en acci\u00f3n e infectar el aparato o, peor, la red.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Eduque a sus empleados sobre el riesgo potencial de seguridad de usar  unidades USB. Invierta en unidades USB cifradas para los empleados que  manejen informaci\u00f3n confidencial y necesiten dispositivos port\u00e1tiles.<\/p>\n<p><strong>5. Discos duros de notebooks sin cifrar<\/strong><br \/>\nCon  nuestra fuerza laboral cada vez m\u00e1s remota y m\u00f3vil, las notebooks son  habituales en el lugar de trabajo. La mayor\u00eda de los empleados accede a  archivos de la empresa y los almacena mediante una conexi\u00f3n VPN, pero  los archivos suelen acabar en discos duros de notebooks. Esto representa  muchos lugares potenciales con informaci\u00f3n confidencial desprotegida.<\/p>\n<p>Ocasionalmente,  las notebooks se pierden o son robadas. Es una realidad. Un disco duro  sin cifrar y los archivos all\u00ed almacenados quedan a disposici\u00f3n de  cualquiera que use la notebook.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Desarrolle una  pol\u00edtica para toda la empresa que regule la seguridad de sus  dispositivos port\u00e1tiles. Una pol\u00edtica completa debe incluir protocolos  para reportar y realizar seguimiento de las p\u00e9rdidas y los robos de  notebooks.<\/p>\n<p><strong>Algunos recursos para ayudarlo<\/strong><br \/>\nA estos errores los llamamos <em>garrafales<\/em> por un motivo: son f\u00e1ciles de prevenir. Son cuestiones b\u00e1sicas que  representan los m\u00ednimos requisitos para el control de la seguridad.<\/p>\n<p>Fuente: <a class=\"wpGallery\" href=\"http:\/\/h30458.www3.hp.com\/ar\/esa\/smb\/1009121.html?jumpid=em_taw_AR_oct10_across-tsg_974710_hpgl_esa_1009121_0&amp;DIMID=1003592046&amp;DICID=null&amp;mrm=1-4BVUP\" target=\"_blank\">HP Tecnologia<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El tema de la seguridad de TI ahora es m\u00e1s importante que nunca. Y no sorprende. Al crecer nuestra dependencia de la tecnolog\u00eda, tambi\u00e9n crecen los incidentes de seguridad. Seg\u00fan un estudio reciente de PricewaterhouseCoopers, el 90% de los consultados de organizaciones grandes reportaron al menos un incidente de seguridad malintencionado en el \u00faltimo a\u00f1o. [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-814","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=814"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/814\/revisions"}],"predecessor-version":[{"id":816,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/814\/revisions\/816"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}