Cómo protegermejor tu empresa de posibles ataques

Page 1

paso a paso Seguridad informática Independientemente de que

Cómo proteger mejor tu empresa de posibles ataques 36

El robo de información y las fallas de seguridad parecen una realidad lejana para Chile, pero no lo es. Por este motivo para los negocios, seguridad informática significa respaldar la documentación vital, además de cuidar su capital más valioso después del personal. Sin embargo, es una tarea que resulta cada vez más difícil, sobre todo

en las organizaciones y emprendedores que no cuentan con el equipo humano calificado e infraestructura necesaria para poder hacerlo. Esta misión es posible manejando un esquema de resguardo por capas y cuanto más layers, mejor. “Pongamos como ejemplo una cebolla, la cual está

¿Qué pasos debes dar?

Concientizar al personal:

Concientizar al personal: en temas de seguridad de la información, ya que el elemento humano es el más propenso a generar este tipo de inconvenientes, ya sean voluntarios e involuntarios, porque si no se está lo suficientemente sensibilizado respecto a los riesgos actuales, se puede ser engañado para obtener información, lo cual no se puede hacer con una maquina o un PC, porque no es consciente. Históricamente, el ser humano ha sido considerado el eslabón más débil en seguridad. Además, sino se les prepara de forma adecuada será muy difícil estar poder superar los desafíos de seguridad en la actualidad

Por Jorge Ricci Avalos Asesoría: Kenneth Tovar, regional product manager Security Solutions de Level 3

formada por varias capas e imaginemos que en el centro está la información crítica que debemos proteger. Así, si alguien trata de acceder a ella, deberá pasar por “n” controles (capas) antes de llegar a su objetivo. De esta manera reducimos el riesgo de intromisiones a nuestra documentación”, explica Kenneth Tovar, regional product manager Security Solutions de Level 3.

A nivel de políticas y personas:

se trate de una institución financiera, universidad, estudio de abogados o un centro de investigación, se deben cumplir ciertos requisitos, dependiendo del impacto que signifique un robo de información. A continuación te damos los pasos a seguir para que lo puedas prevenir.

Alinear la tecnología a los objetivos del negocio:

esto se logra, identificando los activos de información y catalogándolos por criticidad para saber qué es lo que se va a proteger y dónde se realizará la inversión.

Conformar un comité de seguridad: en el cual participe tanto

personal del negocio como de la parte operativa.

Plan de recuperación ante desastres: se define como aquel que permite poner al negocio operativo tras algún desastre que haya afectado la continuidad del mismo. El paso fundamental al desarrollar un DRP (por sus siglas en inglés) es efectuar un análisis integral de riesgos. Esto con la finalidad de plantearse todos los posibles casos que pudieran ocurrir y que afecten el funcionamiento de la empresa. Habiendo identificado los escenarios, se deben elaborar las acciones detalladas que permitan poner en operación nuevamente al negocio.


Aplicar políticas de seguridad: las que pueden estar

basadas en normas y mejores prácticas internacionales. Medidas que se pueden encontrar en las normas ISO 27001, PCI DSS y SOx.

Desarrollar aplicaciones seguras desde su origen:

los desarrolladores o programadores normalmente consideran la parte funcional y la visual de la aplicación. Sin embargo, ellos descuidan muchas veces los temas de seguridad, por lo que las aplicaciones suelen tener muchos huecos o vulnerabilidades. Por eso lo aconsejable es ponerlas en marcha contemplando la parte de seguridad desde su concepción y realizar ethical hacking o test de vulnerabilidades de forma periódica para detectar estos huecos y poder corregirlos.

A nivel de red:

ingresan a nuestras redes (a través de internet). Es el área donde se deberían ubicar los “muros” que protejan el acceso a nuestra oficina contra intrusos y sólo dejar “puertas” para que puedan entrar determinadas personas autorizadas, a través de la adopción de sistemas de control de ingreso perimetrales (Firewalls Perimetrales), sistemas de control de acceso a páginas web, antispam y de antivirus de red, entre otros elementos.

posibles atacantes pudieran haber burlado los controles perimetrales aprovechando alguna vulnerabilidad en esta parte, se debe poner una siguiente capa de seguridad que permita detectar a estos intrusos, pero también permite saber si los usuarios que consiguieron pasar son -efectivamente- los visados, además posibilita identificar si existen nuevas deficiencias de los servidores internos que haya que subsanar.

se debe ejecutar de manera permanente. Esto es una revisión y seguimiento de los equipos de seguridad y de las alertas que éstos generan (Security Operation Center). Acción que debe ser ejecutada por un analista de seguridad informática, que en muchas ocasiones es el jefe de esta área en las empresas.

Perímetro o la zona externa: es por donde los usuarios

Red interna: en caso de que

Monitoreo: acción que

A nivel de aplicación:

Seguridad:

la cual debe ser medida en PC’s, laptops, servidores, software antivirus, Host IPS, Test de Vulnerabilidades, Control de Acceso. Cada punto mencionado pertenece a una capa de protección/seguridad y a medida que los hackers se van acercando a la información, van atravesando una y otra barrera por lo que los usuarios permitidos y los que no tienen acceso estarán más cerca de los datos críticos que se están resguardando. Test de vulnerabilidades: debe ser realizado a través de especialistas, en el cual por medio de herramientas y personal especializado en técnicas de hacking analizan cada uno de los servidores críticos que tenga el cliente en la red para identificar el nivel de riesgo ante el cual se encuentran expuestos. Esta prueba es similar a hacer un análisis para identificar por dónde puede entrar algún intruso a un edificio, escenario del cual se entrega un informe con las recomendaciones para implementar mecanismos de control y protección.

Datos y recursos:

finalmente en la última capa, el usuario autorizado (o el intruso no autorizado) llegó a la información crítica que queríamos proteger. Entonces lo que queda es aplicar mecanismos de protección a este nivel como -por ejemploherramientas de control de la integridad de la información (validan que los datos no hayan sido modificados sin autorización), soluciones de cifrado que soliciten -incluso- a este nivel credenciales de acceso para “descifrar” la información y su posible acceso.

Monitoreo:

37

Realizar auditorías de seguridad: éstas

deben ser permanentes y donde se tiene que hacer un análisis de vulnerabilidades o test de penetración, realizados por terceros, situación que permita simular un ataque.

acción permanente de los equipos de seguridad y de las alertas que éstos generan (Security Operation Center).


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.