View
11
Download
0
Category
Preview:
DESCRIPTION
Riesgos informaticos
Citation preview
Riesgos informaticos
los próximos doce meses, la protección de la información y la privacidad de los
datos serán los principales riesgos para la seguridad informática de las compañías
argentinas, según refleja una encuesta de la consultora internacional Ernst &
Young.
La investigación, realizada entre responsables del área de tecnología de la
información de organizaciones de distintas industrias del país -el 73% de ellas con
una facturación anual superior a los 300 millones de pesos-, destaca además que
el cumplimiento de las regulaciones, el phishing , el spyware y las nuevas
tecnologías, también son motivo de preocupación.
Sin embargo, y pese a esto, el 50% de los encuestados asegura que la empresa
nunca reporta a los accionistas o inversores sobre incidentes de seguridad
informática ocurridos.
Por otra parte, el 42% no realiza informes de estado de los proyectos de seguridad
claves de la organización y el 50% no realiza reportes sobre el cumplimiento de la
política IT.
Prevención y control . El 62% de los consultados asegura haber implementado
una política preactiva para la protección de la información de la empresa y la
privacidad de los datos.
En tanto que el 86% de los responsables de seguridad sostuvo estar de acuerdo
con el cumplimiento de las regulaciones y respondieron que, en los próximos doce
meses, algunas de las que impactaran en el área de IT serán, en un 71%, los
controles internos (Sarbanes Oxley, Octava Directiva, etc); 48%, la privacidad de
los datos; 25%, la protección de propiedad intelectual; y, 7%, el requerimiento de
certificaciones de seguridad de la información.
Amenazas modernas . Entre las nuevas tecnologías que más preocupan a las
empresas en materia de seguridad, un 63% de los encuestados hizo referencia a
los dispositivos móviles, como la PDA y el celular; un 60% a las redes
inalámbricas; y un 47% a las llaves de memoria y los discos portátiles.
Asimismo, un 40% mencionó a los servicios de Internet, 27%Amenazas
Informáticas: Cómo preparar su empresa
Las empresas están expuestas a todo tipo de riesgos. Las ciberamenazas
aumentan a un ritmo particularmente rápido. ¿Está su empresa preparada para
afrontar este tipo de amenazas? Nuestro listado de comprobación le ayudará tener
claro cómo proceder.
Las crisis financieras, los desastres naturales, los ataques a la reputación - son
multitud los riesgos que tienen acechan a las empresas a la vuelta de la esquina.
Sin embargo, según una encuesta global elaborada por Kaspersky entre 1.300
responsables corporativos de sistemas, son las amenazas informáticas las que
crecen a mayor ritmo en la actualidad. Casi la totalidad de las empresas mencionó
las amenazas informáticas como uno de los tres principales riesgos a los que se
enfrentan, y casi una de cada dos (46 por ciento) las seleccionaron como la
principal amenaza.
Listado de comprobación para seguridad TI
El listado de comprobación a continuación le permitirá comprobar si los sistemas
de seguridad informática de su empresa están preparados. Siga todos estos pasos
para asegurarse de que está debidamente protegido de las ciberamenazas,
Paso 1: Analice sus sistemas informáticos
En la actualidad, para proteger los sistemas corporativos de las múltiples
amenazas a las que están expuestos, hace falta un concepto de seguridad
adecuado. Y para desarrollar ese concepto, es indispensable conocer qué es lo
que hay que proteger. El primer paso para desarrollar el sistema de seguridad
adecuado es, por lo tanto, analizar los sistemas informáticos existentes. La mejor
manera de hacer esto es organizar un equipo de proyecto dedicado al 100%. Para
comenzar, mantenga una perspectiva general, definiendo las funciones y tareas
de sus redes de datos y sistemas informáticos. El siguiente paso consiste en
analizar los servicios y aplicaciones. De esta manera, las tareas deberían quedar
claramente definidas y se elaboraría un análisis del grado en que la actividad
empresarial depende de cada elemento identificado. Tras completar este paso,
será necesario tener a mano una lista de priorización que muestre claramente los
sistemas informáticos que exigen un mayor grado de protección, y cuáles son
menos importantes.
Paso 2: Protección de la Red Corporativa
En la mayoría de las empresas, el cortafuegos es el sistema de protección central
más obvio. Lo importante es que, en la medida de lo posible, las aplicaciones
utilizadas sean detectadas automáticamente y funcionen sin requerir tareas de
configuración excesivas. Al mismo tiempo, los cortafuegos de última generación
incluyen sistemas de detección y prevención de intrusiones. Además, lo más
importante es que el firewall no se limite a asegurar la red corporativa local, dado
que hoy en día, muchas empresas disponen desplazado, que accede a sus
correos o programas corporativos mediante conexiones remotas. El firewall debe
facilitar esto – con agilidad y facilidad. En función del área de aplicación, el
software de protección de acceso a red debe ser compatible con Cisco o
Microsoft. De esta manera, es posible otorgar o denegar el acceso a red a un PC,
en función del estado de seguridad vigente.
Paso 3: Protección para todos los servidores
En muchas empresas, la principal prioridad de un firewall corporativo es proteger
los principales servidores. No obstante, todos los servidores deben estar incluidos
en el concepto de seguridad, independientemente de si se trata de servidores de
portal de internet, de intercambio, SharePoint o simples servidores de archivo. La
razón es la siguiente: en caso de infección de un servidor, el malware se beneficia
de una mayor capacidad de propagación, dado que los servidores son parte del
núcleo de la infraestructura informática corporativa y sirven a un distintas de
estaciones de trabajo. De esta manera, el malware puede propagarse con mayor
rapidez. Kaspersky Total Space Security, por ejemplo, ofrece protección para
todos los servidores, y es, por lo tanto, una solución que garantizará su seguridad.
Paso 4: Necesidades adicionales de seguridad para servidores
Nota: no hay dos servidores iguales. Cuanto mejor se haya personalizado un
componente de seguridad para las tareas del servidor, tantos menos recursos se
consumen. En lo relativo a la seguridad del servidor de correo, por ejemplo, tanto
el escaneado en tiempo real como la eliminación fiable de correos de phishing son
funcionalidades vitales. La rapidez de procesamiento de entradas/salidas es, por
lo tanto, totalmente indispensable. En el servidor de archivos, determinados
procesos pueden ser específicamente excluidos del escaneado antivirus, por
ejemplo, cuando un sistema de copias de seguridad realice de copias con
regularidad. Los programas que utilicen servidores de clusters, virtualización o
servidores terminales también deben estar seguros de utilizar componentes de
seguridad a medida.
Paso 5: No se olvide de los componentes heterogéneos
Un error muy extendido es que sólo los sistemas de Windows son susceptibles de
sufrir ataques informáticos. ¡Esto es totalmente equivocado! De hecho, es
indispensable que la estrategia de seguridad cubra todos los sistemas no-
windows, como servidores de archivos Linux y clientes Mac. Recuerde que su
cadena de seguridad es tan resistente como el eslabón más débil de la misma, y
que, en la práctica, no importa si el malware entra en su red corporativa a través
del PC Windows de su secretaria o por el MacBook de su diseñador gráfico.
Paso 6: Proteja estaciones de trabajo y portátiles
Es obvio que es necesario equipar tanto a los ordenadores de sobremesa como a
los portátiles con el software de seguridad adecuado. Como requisitos mínimos,
este software debería disponer un escáner de virus para Windows y para sistemas
Linux y OS X, si en su empresa se utilizan. Además de esta protección anti-
malware, es conveniente instalar firewalls de escritorio para incrementar el grado
de protección en las comunicaciones entre puestos de trabajo. Soluciones como
Kaspersky Anti-Virus escanean las memorias USB y los correos electrónicos en
tiempo real.
Paso 7: Proteja los smartphones
Desde hace años, Kaspersky Lab y otros especialistas en seguridad informática
incluyen a los smartphones en sus soluciones estándar de seguridad. Hoy por hoy,
la mayoría de los ejecutivos disponen de smartphones, y por ello es conveniente
considerarlos una parte esencial de la estrategia de seguridad corporativa. No son
sólo medios de comunicación, sino que se utilizan con cada vez mayor frecuencia
para acceder a estructuras informáticas corporativas mediante acceso remoto. El
departamento informático necesita una herramienta que ofrezca funciones de
protección para gestionar smartphones incluso en caso de extravío. Si se pierde
un smartphone, por ejemplo, existen programas capaces de enviar un mensaje a
la tarjeta SIM inadvertidamente para borrar todos los datos almacenados en la
misma. La solución de seguridad también debe ser capaz de borrar la memoria
interna del teléfono via acceso remoto. Otra funcionalidad útil de seguridad es el
bloqueo de datos personales del subscriptor en caso de que se cambie la tarjeta
SIM del terminal robado. Kaspersky Endpoint Security para Smartphones es una
solución que cubre todos los requisitos anteriores.
Paso 8: Sólo administración central
En términos generales, lo que nunca hay que hacer es comprar un software de
protección y luego consultar con el administrador, entre otras cosas porque la
gestión básica de las soluciones de seguridad complejas es tan importante para la
seguridad como la capacidad del motor de escaneado. Es absolutamente
indispensable utilizar una consola interna de gestión o una herramienta existente
de administrador, como Microsoft Management Console. Para completar el
sistema de gestión de seguridad centralizado, es necesario un sistema de
monitorización adecuado, que incluya una función de reporting. Los
administradores deben ser capaces de acceder rápida y fácilmente a la
información sobre procesos predefinidos. La consola debe ofrecer al administrador
información actualizada sobre el estado de seguridad de un solo vistazo.
Paso 9: Desarrolle un plan de acción de emergencia
Además de una estrategia de seguridad adecuada, también hace falta un plan de
acción de emergencia. La mejor manera para decidir qué elementos debe incluir el
plan de acción de emergencia es efectuar un análisis de riesgos de su empresa. El
análisis debería analizar de cerca qué es lo que tiene que suceder si falla un
determinado proceso. Si usted sospecha genuinamente que su empresa ha sido o
está siendo objeto de un robo de datos, proceda según los siguientes pasos:
• Informe al equipo de dirección inmediatamente
• No le comente a nadie sus sospechas
• Póngase en contacto con un especialista forense informático profesional
• Bajo ningún concepto lleve a cabo ningún examen forense de sus propio
ordenador
• Haga un listado de todos los sistemas que han podido verse afectados
Paso 10: Pruebe su plan de acción y estrategia de emergencia
¿Y si…? Por supuesto que lo ideal es no tener nunca una emergencia. Sin
embargo, lo mejor es prepararse para lo peor. Igual que los ensayos del plan
contra incendios, es conveniente llevar a cabo simulacros de emergencia
informática cada seis meses. Su estrategia de seguridad debe actualizarse con la
misma frecuencia – para responder a los continuos cambios de sistemas que se
producen en la mayoría de las empresas.
Recommended