CambioDigital-OL

0

Cómo evitar ser el próximo Yahoo

yahoo_lowEl CEO de VArmour, Tim Eades, presenta una serie de consejos dirigidos a aquellos que quieran evitar un ciberataque

Ya no se trata sobre si serás o no atacado, se trata de saber acerca de cuáles son las repercusiones y si se tienen las herramientas correctas para minimizar o eliminar completamente la intrusión. Para poder llevar a cabo esto de manera efectiva, se necesita estar en sintonía con los controles y arquitectura de tus redes. Hacer las preguntas correctas puede hacer a una empresa llegar hasta el camino correcto y también asegurar que los arquitectos de la red están alineados con los objetivos de negocio y de seguridad.

Tim Eades, CEO de VArmour, ofrece una serie de consejos para tomar las decisiones correctas que aseguren mantener alejadas a las organizaciones de ser el próximo Yahoo. Se encuentran entre otros:

-Los controles y procesos deben ser documentados y el personal debe ser cualificado para desempeñar sus funciones y comprender responsabilidades. Además, siempre son apropiados tanto los auditores internos como los externos independientes. La falta de comunicación y un falso sentido de confianza pueden dar lugar a enormes problemas.

-La identificación de los entornos más valiosos permite poner en marcha medidas de control apropiadas. Estos controles pueden ayudar a identificar el comportamiento malicioso o anómalo y estimular la acción adecuada.

-Nunca utilizar palabras como “parcialmente”, “incompleto” o “inconsistente”. Si se habla de patrimonio o de la falta de resistencia o no se mencionan las zonas de seguridad en la descripción, solo empeorará el caso.

-Informar de lo que ocurre debe incluir datos sobre el acceso y los cambios en los procesos de gestión y aprobaciones. Esto está estrechamente acoplado con la capacidad de controlar el acceso y responder a la actividad anómala o malicioso.

-Hay que establecer cómo la seguridad de la red ha sido abordada en la organización. La comprensión de la arquitectura predominante es importante para determinar el nivel de madurez y el conocimiento de las limitaciones. Lo ideal sería que no hubiese ninguna suposición en cuanto a confiar en sus propias redes.

-Los controles deben ponerse a disposición de auditorías internas y externas y el cumplimiento de los niveles debe estar fácilmente disponible. Los administradores de sistemas deben saber cómo estos sistemas están protegidos de otras zonas de la red y regiones geográficas.

-Una vez que los atacantes entran en una red “de confianza”, éstos pueden ir a cualquier parte y comprometer potencialmente el acceso a más y más sistemas, lo que provocaría un efecto dominó. Pero no hay una clara comprensión de cómo un hacker puede poner en peligro las redes a través de sencillos dispositivos.

-No siempre es posible poner un parche en un sistema o retirar todas las plataformas vulnerables. En estos casos es necesario utilizar medidas de control que sean independientes para mitigar el riesgo.

IDG.es

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB