Los 7 pecados capitales en seguridad TI

Los 7 pecados capitales en seguridad TI
Es vital instalar puntos de acceso inalámbricos seguros.

Negligencia móvil, Mac malicia, Wi-Fi no segura, E-mail no cifrado, Firewall deficiente, Archivos no cifrados y Filtrado web ineficaz, son los aspectos en los que se tiene que actuar.

Makros reveló los siete pecados capitales en seguridad TI: Negligencia móvil, Mac malicia, Wi-Fi no segura, E-mail no cifrado, Firewall deficiente, Archivos no cifrados y Filtrado web ineficaz.

Es importante que las compañías estén atentas y dispongan de medidas y soluciones para hacer frente a estas contingencias”, indicó Marcelo Díaz, gerente General de Makros.

Negligencia móvil

Ese pequeño dispositivo tan de moda en el bolsillo es un gran riesgo de seguridad. Los dispositivos móviles cada vez más se están convirtiendo en un objetivo de los ciberdelincuentes para robar datos (correos electrónicos, contactos, datos corporativos, información financiera) y enviar mensajes SMS de tarifas especiales consumiendo su ancho de banda durante este proceso.

Los dispositivos Android son los más vulnerables ante esta amenaza, el año pasado SophosLabs constató un aumento del mil 800% en malware Android. Aunque el malware iOS tiene menos presencia, estos dispositivos también son vulnerables a ataques, especialmente los desbloqueados con jailbreak.

La solución para esto solo pasa por utilizar un motor antivirus confiable y contundente. Esto, además de imponer contraseñas seguras, bloquear apps no deseadas y activar el correo electrónico corporativo y Wi-Fi. También utilizando tecnologías de borrado remoto y antirrobo.

Mac Malicia

Los Macs le están ganando terreno a Windows en entornos corporativos. Sin embargo, muchos Macs no están protegidos contra el malware y las fugas de datos. Los Macs pueden infectarse con malware igual que los PC y la amenaza está creciendo. Además, los Macs también pueden alojar malware contra Windows y distribuirlo por su red a todos los computadores Windows.

La clave para enfrentar esta tendencia es proteger y administrar todos los computadores Windows, Macs y dispositivos móviles con una sola solución sencilla y multiplataforma, administrada desde una sola consola; e imponer políticas a nivel de usuario que sigan al usuario, tanto a nivel de dispositivos como de plataformas.

Wi-Fi no segura

Con un punto de acceso Wi-Fi pueden llegar todos aquellos dispositivos que se quieran conectar, teléfonos inteligentes y tablets de empleados, portátiles de visitantes, entre otros. El problema es que no se sabe dónde han estado antes esos dispositivos. Y si el punto de acceso proporciona acceso a toda una red corporativa, esto podría significar dar acceso a más datos de los que realmente se quieren.

Si no se protege la red inalámbrica puede estarse abriendo una puerta a las amenazas. Por ello, es vital instalar puntos de acceso inalámbricos seguros, imponer políticas de seguridad de red estándares a la red inalámbrica, bloquear sitios web no deseados y dispositivos móviles no seguros y configurar puntos de acceso independientes con políticas separadas para distintos grupos, definiendo derechos de acceso a la red según se requiera.

Email no cifrado

El correo electrónico normalmente surca Internet en formato de texto sencillo. Es como enviar una postal por correo. Cualquiera con la motivación y los medios necesarios, organismos estatales, proveedores de servicios de Internet, proveedores de correo web, cibercriminales, anunciantes e incluso su competencia, puede aprovecharse de esta circunstancia para robar datos confidenciales, facilitar el robo de identidades, acceder a información de tarjetas de crédito o proporcionar publicidad dirigida. Estamos inmersos en una epidemia de espionaje de correo electrónico y el correo electrónico sin proteger es un problema importante.

Ante esto, urge proteger la privacidad, la confidencialidad y la integridad de los correos electrónicos confidenciales. Por ejemplo, combinando DLP y cifrado del correo electrónico basado en políticas en una sola solución sencilla; detectando automáticamente la información confidencial que salga de la empresa por correo electrónico para bloquear o cifrarla; y encargándose de la protección de los datos en lugar de dejar esta responsabilidad en manos de los empleados.

Te puede interesar  Makros advierte acerca de Shadow IT y sus implicancias en la seguridad corporativa

Firewall deficiente

A pesar de su apariencia poco compleja, el firewall es la primera línea de defensa: bloqueando el escaneado de puertos, frustrando el robo de datos con malware, controlando el acceso a facebook, priorizando el ancho de banda para aplicaciones corporativas y mucho más. Si el firewall no es capaz de satisfacer todas las necesidades en lo que respecta a las amenazas o el control del uso del ancho de banda o es demasiado complejo para poder usarlo de forma efectiva, no está aprovechando todo el potencial de la red.

Por lo anterior, se requiere un firewall que permita disponer de toda la protección que se necesite, de forma sencilla y fácil; alto rendimiento; visibilidad de lo que está pasando con una completa función de informes integrada; y proteger contra las amenazas más recientes.

Archivos no cifrados

Corporaciones importantes como Target, The Home Depot y JPMorgan Chase han sufrido fugas de datos que están devastando su imagen. Empresas de menor tamaño sufren el mismo destino, aunque con menos repercusión pública. Independientemente de la importancia de la fuga, su reputación y la fidelidad de sus clientes pueden resultar dañadas de forma irreparable. Si no se está protegiendo los datos confidenciales de la empresa ni las identidades de sus clientes, éstos saldrán huyendo incluso si la empresa logra escapar a la ira de los organismos reguladores.

La solución para esto tiene que ver con implantar un cifrado sencillo y fiable de discos completos y archivos; proteger datos en múltiples dispositivos y sistemas operativos sin ralentizar a los usuarios; y administrar el cifrado de discos completos nativo tanto en Windows y OS X desde una sola consola central.

Filtrado web ineficaz

El filtrado web solía ser algo fácil. Bloquear la pornografía, los juegos de azar y los contenidos de carácter extremo era más que suficiente para estar seguro. Pero hoy en día esto ya no es suficiente para mantener los empleados protegidos contra páginas web peligrosas; el 80 % de todo el malware web está alojado ahora en sitios web legítimos comprometidos.

Los ciberdelincuentes atacan miles de páginas web nuevas cada día, sirviéndose de técnicas sofisticadas para evitar la detección de malware que utilizan. Puede resultar infectado con malware visitando una página web hackeada, que posiblemente era segura el día anterior, sin saberlo.

Por lo mismo, se requiere de una protección avanzada contra malware web con UTM que asegure mantener fuera contenido prohibido con un filtro de direcciones URL con imposición de políticas; detectar las amenazas en los sitios permitidos, escaneando todo el contenido en tiempo real contra malware antes de que llegue al navegador; y proteger contra amenazas avanzadas con tecnologías como la emulación de JavaScript para identificar amenazas no detectadas por antivirus tradicionales.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Gabriel Sakata y Esteban Bullrich
Argentina se prepara para la digitalización en educación

La brecha entre la oferta y la demanda en Argentina de profesionales con habilidades en redes de comunicaciones, creció del...

Cerrar