SEGURIDAD IT

Nuestro post de febrero:

Las amenazas en la actualidad:
Muchos de los controles utilizados con anterioridad no pueden abordar de forma eficaz las amenazas actuales, debemos pues prevenir las nuevas amenazas en la gestión de nuestro negocio con nuevos controles que puedan detectar y responder a las mismas, esta situación no obstante se ha realizado de forma recurrente con anterioridad y es un proceso necesario para evitar nuestra vulnerabilidad, no obstante en la actualidad se necesitan nuevos controles para preservar la disponibilidad, integridad y confidencialidad.

En la actualidad se pretende dar un gran cambio para gestionar las amenazas de seguridad que de una forma u otra alcanzaran a nuestra red, para aquellas que dispongan de un potente programa de seguridad podrán pensar únicamente en la prevención de ataques, pero esta idea puede ser errónea, ya que de alguna forma impiden la continuidad del negocio y los tiempos de respuesta.
Esta situación debe cambiar, nuestros empleados deben mantenerse productivos, pero proporcionar ciertas facilidades en dispositivos para procesar y almacenar información comercial aumenta el riesgo de manera significativa, los nuevos diseños deben incluir una supervisión integral con sucesivas barreras para contener las amenazas e impedir el alcance del objetivo.

Existen soluciones enumeradas a continuación:
Menos privilegios, no permitir instalar aplicaciones en los dispositivos. Cualquiera que sea el nivel, si no esta en las programadas por la Empresa no podrá instalarse en ningún dispositivo de usuario.
Detección de amenazas, software antimalware, firewalls, IPS basados en Host, necesarios para recopilar información de los dispositivos finales.
Segmentación de la red, a través de un control necesario para impedir el acceso.
Concienciación del usuario, estos deben entender que hacer click en determinados enlaces, ponen en riesgo a la organización.
Proceso de respuesta de incidencias, cualquier situación no deseada, requerirá un informe documentado.
Filtrado Web, la mayoría de los ataques se suceden contra dispositivos de usuario, debe impedirse que código no deseado resida en nuestros sistemas y menos conseguir acceso a informaciones esenciales.
Bloqueo de direcciones IP de alto riesgo, no se debe permitir que los dispositivos de punto final puedan conectarse a un dispositivo externo a través de la seguridad de la capa de transporte.
Administrar las comunicaciones salientes, ya que los ataques se ocultan mediante sesiones cifradas.

Bloqueo de macros, siempre que sea apropiado deben bloquearse la ejecución de las macros de Office especialmente de fuentes no seguras.


Más sobre seguridad:

Aplicación de mensajería “SIGNAL PRIVATE MESSENGER”

Con cifrado completo de extremo a extremo es la aplicación de mensajería más segura hasta la fecha, aunque la privacidad total es muy deseada, las empresas pueden querer una versión que les permita supervisar el tráfico de mensajería dentro de su propia red.
Si bien la seguridad es un problema importante en la informática empresarial, especialmente con los dispositivos móviles, es difícil proporcionar la seguridad total dentro de un sistema de información, aunque hay una serie de aplicaciones que utilizan cifrado de extremo a extremo sin posibilidad de lectura hasta el dispositivo del receptor, ocurre que no puede ser leído entonces que no pueda ser leído por cualquier persona que pueda tener necesidad legitima como por ejemplo una orden judicial.
Hay muchas aplicaciones de mensajería instantánea entre las que elegir: WhatsApp, Messenger, Google Allo o Telegram son algunas de ellas. Sin embargo, sólo Signal ofrece cifrado seguro y privacidad absoluta a sus usuarios.

Signal Private Messenger representa la mayor seguridad disponible en un sistema de mensajería de texto, incluso superando a WhatsApp. La señal parece coincidir con la seguridad incorporada en Apple Pay. Una vez que el dispositivo de Apple se pulsa junto al icono de pago inalámbrico en un punto de venta, se crea una transacción segura que ni Apple ni nadie más puede ver a lo largo de todo el proceso de pago. Al igual que Signal Private Messenger, Apple no puede ver ninguna de las transacciones financieras que se envían a través de la red de Apple Pay.
¿Deben permitirse aplicaciones que oculten datos sin la capacidad de supervisarlos o recuperarlos?  su uso podría impedir la retención de datos y auditoría y podría servir para eludir el cumplimiento de la seguridad.