<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

8 maneras de evitar la violación de los datos

Publicado en 04-jun-2014 5:00:00

Amenazas dejan marcas propias de alerta que un líder de TI logra detectar y evitar.

140604_8-maneras-de-evitar-la-violación-de-los-datos_blog


Las violaciones de seguridad en el mundo online están sacando el sueño de un número cada vez mayor de CIOs, pero, ¿y si podían predecir dónde y cuándo ocurren? Puede parecer ficción científica, pero casi todas las amenazas de seguridad cibernética, incluyendo malwares, DDoS y espionaje virtual, son precedidas por señales de alerta que cualquier gerente de TI puede detectar.


Siendo entonces posible, las empresas necesitan invertir en detección y prevención, en vez de responder a una violación después que ya ocurrió. En una reciente pesquisa acerca de complejidad de red realizada por SolarWinds, los líderes de TI encuestados comentaron seguridad como la principal razón de la complejidad de la red actual.

 

Con una análisis de red más rigurosa, sin embargo, los CIOs pueden recoger muchos de los señales indicadores que normalmente son una evidencia de un intento malicioso de obtener o negar acceso. Casi todas las amenazas tienen sus propias marcas de alerta prematura que un líder de TI perspicaz logra detectar. Y, monitoreando las áreas dónde esas marcas generalmente aparecen, las organizaciones pueden reducir significativamente la incidencia de violaciones exitosas, así como los costos subsecuentes, que refleten en la reducción de los lucros y la participación de la empresa en el mercado.

Síntomas como bajo desempeño de la red, aumento repentino en el recibimiento de spam y incapacidad de tener acceso a determinados sites, sugieren que hay fuertes posibilidades de que la red está siendo atacada. La mayoría de los ataques vienen con la intención de robar datos financieros y, a veces, informaciones comerciales. Así, los ataques pueden venir en la forma de intentos de robo de datos, inyección de SQL, spyware, phishing, hacking e otros tipos de malware.

Un rápido aumento de las transferencias de paquetes y del tráfico WAN, por ejemplo, es prueba de que hay un intento de ataque DDoS en curso. El alto tráfico es generado por los bots generando tráfico para el servicio que pretienden derrocar. ¿Pero como es posible diferenciar un simples problema de desempeño y el empiezo de una violación maliciosa? Los líderes de TI necesitan no solamente pensar como un hacker pero también invadir el propio sistema para hacer testes, buscando fallas y ya proponiendo soluciones.

En un ataque DDoS, probablemente el hacker asumirá el control de las vulnerabilidades de seguridad para controlar su sistema e usarlo para atacar otros sistemas en la red. Un ejemplo perfecto de eso es el envío masivo de mensajes con la intención de sobrecargar un site con informaciones. En términos simples, el usuario utiliza varias computadoras para lanzar el ataque DDoS.

Una reciente pesquisa realizada por Verizon Communications – empresa americana proveedora de servicios de banda larga y otros servicios de comunicaciones – acerca de violación de datos reveló las principales victimas por sector:
36% - organizaciones financieras
24% - venta al por menor y restaurantes
20% - producción, transporte y servicios públicos
20% - informaciones y servicios profesionales

En verdad, las amenazas más difíciles de detectar en términos de seguridad cibernética son las que surgen dentro de la propia organización, que van desde el uso descuidado de dispositivos personales (en la práctica "BYOD") a la infiltración maliciosa a través de puertas USBs o otros soportes físicos. Pero mismo las violaciones desde esas fuentes exhiben ciertos padrones que pueden y deben ser controlados.

Y el monitoreo del tráfico de la LAN puede ayudar a identificar los malwares desde el uso de un dispositivo personal como él intenta tener el acceso a otras puertas o host de la red, permitiendo que los equipos de TI o hasta mismo el propio sistema automáticamente contengan la amenaza en el punto de origen. Al hacer eso, CIO impide que los datos salgan de la organización, mismo a través de medios off-line.
Resuelve tus problemas de amenazas en Internet.
Abajo están ocho maneras de evitar la violación de los datos:

1- Sensibiliza el usuario para la seguridad de la red

Entrenamiento de seguridad del usuario final es un gran beneficio para la empresa, desde que haya cambio de comportamiento y relación del usuario con la máquina. Entrenando los colaboradores para ayudar a eliminar errores que podrían llevar a una invasión, bien como ayudarlos a percibir un comportamiento extraño por maliciosos o los defraudadores.

2- Elabore una política de criptografía y aplique

El robo de laptops es una de las mayores razones del número de violaciones de datos, por eso, es necesario tener una política de criptografía que debe ser impuesta para los laptops de los colaboradores.

3- Implante la detección y prevención de intrusos

Detección y prevención de intrusos deben ser usados para todos los sistemas que son accesibles a través de la internet, como servidores web, sistemas de correo electrónico, servidor del Active Directory o otros sistemas que son considerados misión crítica.

4- Pare con movimiento a través de download

Hay tantas violaciones que ocurren vía movimiento de downloads - sites maliciosos o comprometidos que pueden explorar una máquina simplemente al tener acceso a un site. Ser capaz de bloquear eso es la llave para una buena política de seguridad.

5- Realize evaluaciones de vulnerabilidad regulares

Muchas empresas aún solamente ejecutan scans de vulnerabilidad, una vez por trimestre. Esos deben ser hechos semanalmente. Hoy día, las organizaciones deben realizar comprobaciones de vulnerabilidades contra todos los sistemas en su red, tanto interna como externa.

6- Aplique la corrección integral

Cada persona que sabe acerca de la corrección integral, pero muchos aún no lo hacen de forma amplia. Muchas personas de la TI simplemente aceptan las actualizaciones de la Microsoft y creen que todo es bueno. ¿Y acerca de los otros sistemas operacionales como Linux, UNIX, Mac? El más importante son los aplicativos de terceros que no son corregidos por la Microsoft, como el Adobe, por ejemplo.

7- Utilice de un monitoreo de comportamiento

El empleo de un programa de monitoreo del sistema, dónde la persona de RH o responsable por la conformidad puede reproducir el comportamiento de un proceso es inestimable.

8- Hacer Backup

Muchas violaciones ocurren por la pérdida o robo de cintas de backup de datos. Un servicio de backup remoto permite que la empresa use la internet para guardar informaciones de forma segura y eficaz, sin nuca necesitar usar cintas que pueden ser perdidas o robadas.

gostou-deste-post_esp

8 dicas de segurança da informação para líderes empresariais 

Fuente:
http://www.itbusinessedge.com/slideshows/show.aspx?c=79585



Categorias: Seguridad