16 consejos para identificar amenazas internas en las empresas

16 consejos para identificar amenazas internas en las empresas
La preocupación con las amenazas internas es algo que se volvió relevante.

Según Comstor, el hombre y la tecnología deben actuar en conjunto para que exista una buena seguridad y percepción de las amenazas internas.

Comstor comparte 16 consejos para identificar amenazas internas en una compañía. Para que una empresa tenga la capacidad de identificar las amenazas internas y también las externas de una forma proactiva y para que esa identificación suceda en las fases iniciales del problema, es necesario que los funcionaros y el sistema sean frecuentemente monitoreados para que los problemas sean neutralizados lo antes posible y que no causen daños mayores.

La preocupación con amenazas externas ya es algo común en la vida de las empresas, sin embargo, frente al crecimiento de sabotajes que sucede dentro de las empresas, la preocupación con las amenazas internas es algo que se volvió relevante, o por lo menos, debería serlo.

Una seguridad eficaz está compuesta por un conjunto de personas, procesos y tecnologías. Si no hay equilibrio y sintonía entre esos tres componentes, las empresas estarán más vulnerables ante ataques y amenazas.

Algunas actitudes importantes pueden ser tomadas por las empresas para que las amenazas internas sean evitadas o percibidas rápidamente cuando suceden y así, poder neutralizar el problema lo antes posible. Los consejos para identificarlas son:

  1. Es necesario tener el registro de controles eficientes de contraseñas y puntos de acceso, así como una documentación al día sobre la infraestructura de sistemas. Esos archivos deben mantenerse dentro y fuera de las instalaciones, pues si sucede algún problema en las instalaciones, habrá un documento al que se puede consultar fuera de ellas.
  2. Tener una cuenta de acceso maestra, a la cual solamente pocos funcionarios y de extrema confianza tengan acceso. De esta forma, la empresa logrará tener un alto nivel de control, bloqueando el acceso de cualquier colaborador a sus sistemas y evitando así invasiones o amenazas.
  3. Contraseñas administrativas deben ser controladas por un procedimiento en el cual ningún funcionario logre hacerle modificaciones al sistema al salir de la empresa. Si considera necesario, ese tipo de acceso puede ser supervisado por los responsables de la TI.
  4. Es necesario que se definan límites y que se emitan alertas cuando suceda algún procedimiento inesperado en la red, algunas herramientas de TI pueden ayudar en ese proceso, ese es un factor fundamental para la detección de probables violaciones. Es necesario que se encuentre el equilibrio de ese control, para que no se le reste al equipo de TI el poder que le es necesario para ejecutar su trabajo.
  5. Ser cautelosos con el acceso de terceros a la red de la empresa por medio del Intranet, controlar y monitorear el acceso de clientes, proveedores o terceros, para evitar que traigan problemas.
  6. Además del monitoreo de las cuentas de los usuarios finales, el departamento de TI debe hacer una auditoria regular del uso de cuentas de administrador, pues así es posible garantizar que información importante no caerá en manos equivocadas.
  7. Estar atento a cualquier tipo de patrón extraño que aparezca en el tráfico DNS, pues puede ser un indicio de amenaza.
  8. Cuando se localice un malware, antes de eliminarlo es importante que se averigüe como fue instalado, por dónde paso y para dónde fue, para que se tomen acciones a fin de evitar un próximo ataque.
  9. Es necesario que se observe e identifique las herramientas de la TI que están siendo usadas desde el acceso remoto, pues un mal uso de esas herramientas puede llevarlo a consecuencias no intencionales y desastrosas.
  10. Observar y localizar cuál fue la primera incidencia de un evento hace que, si algo nunca fue visto o realizado antes, se active una alerta de que hay algo equivocado y que ese algo puede ser una amenaza potencial.
  11. Mapear logs de autentificación de usuarios, pues eso puede hacer que se vean las amenazas en caso de que los usuarios comiencen a tener accesos sospechosos en un corto espacio de tiempo.
  12. Buscar y observar insiders y malware que no existen más puede mostrar el camino que fue realizado y puede dar señal de los objetivos que alcanzaron, para así lograr evitar un próximo ataque de ese tipo.
  13. Otra forma de engañar y atraer invasores es por medio de los anzuelos y credenciales falsas. De esa forma, es posible ver cuando credenciales que no deberían ser usadas son utilizadas por invasores.
  14. Tener el control y monitorear los activos internos y el volumen de datos hacen que el equipo de TI pueda ver rápidamente si estos datos están siendo mal direccionados, evitando así el robo.
  15. Controlar los mapas de varios loggins de un mismo usuario en máquinas diferentes es otra forma de administrar amenazas, pues de esa forma los datos pueden ser sincronizados y almacenados en la Nube. Esa fuente podría apalancar credenciales comprometidas del usuario para acceder a los usuarios en la Nube, convirtiendo los datos vulnerables y desprotegidos si el usuario es mal intencionado.
  16. Finalmente, hacer constantemente el backup de datos y otros documentos importantes permite que existan estrategias alternativas, en caso de invasión.
Te puede interesar  Aplicaciones falsas en Google Play que prometían nuevos seguidores

Seguridad exige atención, monitoreo y dedicación. Es necesario que el conjunto de tecnología y ser humano anden juntos para que se tenga un buen resultado. Mejorías e innovaciones para que haya una buena seguridad deben ser pensadas y aplicadas todos los días para alcanzar el éxito.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Daniel Gonsé
En Argentina, harán falta 12.771 profesionales en TIC para 2019

América Latina tendrá una brecha de 32% de profesionales en TIC para 2019, según el estudio de Habilidades en Redes...

Cerrar