Nuestro post de
febrero:
Las amenazas en la
actualidad:
Muchos de los
controles utilizados con anterioridad no pueden abordar de forma eficaz las
amenazas actuales, debemos pues prevenir las nuevas amenazas en la gestión de
nuestro negocio con nuevos controles que puedan detectar y responder a las
mismas, esta situación no obstante se ha realizado de forma recurrente con
anterioridad y es un proceso necesario para evitar nuestra vulnerabilidad, no
obstante en la actualidad se necesitan nuevos controles para preservar la
disponibilidad, integridad y confidencialidad.
En la actualidad
se pretende dar un gran cambio para gestionar las amenazas de seguridad que de
una forma u otra alcanzaran a nuestra red, para aquellas que dispongan de un
potente programa de seguridad podrán pensar únicamente en la prevención de
ataques, pero esta idea puede ser errónea, ya que de alguna forma impiden la
continuidad del negocio y los tiempos de respuesta.
Esta situación
debe cambiar, nuestros empleados deben mantenerse productivos, pero
proporcionar ciertas facilidades en dispositivos para procesar y almacenar
información comercial aumenta el riesgo de manera significativa, los nuevos
diseños deben incluir una supervisión integral con sucesivas barreras para
contener las amenazas e impedir el alcance del objetivo.
Existen soluciones
enumeradas a continuación:
Menos privilegios,
no permitir instalar aplicaciones en los dispositivos. Cualquiera que sea el
nivel, si no esta en las programadas por la Empresa no podrá instalarse en ningún dispositivo
de usuario.
Detección de
amenazas, software antimalware, firewalls, IPS basados en Host, necesarios para
recopilar información de los dispositivos finales.
Segmentación de la
red, a través de un control necesario para impedir el acceso.
Concienciación del
usuario, estos deben entender que hacer click en determinados enlaces, ponen en
riesgo a la organización.
Proceso de
respuesta de incidencias, cualquier situación no deseada, requerirá un informe
documentado.
Filtrado Web, la mayoría
de los ataques se suceden contra dispositivos de usuario, debe impedirse que código
no deseado resida en nuestros sistemas y menos conseguir acceso a informaciones
esenciales.
Bloqueo de
direcciones IP de alto riesgo, no se debe permitir que los dispositivos de
punto final puedan conectarse a un dispositivo externo a través de la seguridad
de la capa de transporte.
Administrar las
comunicaciones salientes, ya que los ataques se ocultan mediante sesiones
cifradas.
Bloqueo de macros,
siempre que sea apropiado deben bloquearse la ejecución de las macros de Office
especialmente de fuentes no seguras.
Más sobre
seguridad:
Aplicación de
mensajería “SIGNAL PRIVATE MESSENGER”
Con cifrado
completo de extremo a extremo es la aplicación de mensajería más segura hasta
la fecha, aunque la privacidad total es muy deseada, las empresas pueden querer
una versión que les permita supervisar el tráfico de mensajería dentro de su
propia red.
Si bien la
seguridad es un problema importante en la informática empresarial,
especialmente con los dispositivos móviles, es difícil proporcionar la
seguridad total dentro de un sistema de información, aunque hay una serie de
aplicaciones que utilizan cifrado de extremo a extremo sin posibilidad de
lectura hasta el dispositivo del receptor, ocurre que no puede ser leído
entonces que no pueda ser leído por cualquier persona que pueda tener necesidad
legitima como por ejemplo una orden judicial.
Hay muchas aplicaciones de mensajería instantánea entre las que elegir:
WhatsApp, Messenger, Google Allo o Telegram son algunas de ellas. Sin embargo,
sólo Signal ofrece cifrado seguro y privacidad absoluta a sus usuarios.
Signal Private
Messenger representa la mayor seguridad disponible en un sistema de mensajería
de texto, incluso superando a WhatsApp. La señal parece coincidir con la
seguridad incorporada en Apple Pay. Una vez que el dispositivo de Apple se
pulsa junto al icono de pago inalámbrico en un punto de venta, se crea una
transacción segura que ni Apple ni nadie más puede ver a lo largo de todo el
proceso de pago. Al igual que Signal Private Messenger, Apple no puede ver
ninguna de las transacciones financieras que se envían a través de la red de
Apple Pay.
¿Deben permitirse
aplicaciones que oculten datos sin la capacidad de supervisarlos o recuperarlos? su uso podría impedir la retención de datos y
auditoría y podría servir para eludir el cumplimiento de la seguridad.