Medidas básicas recomendadas para la seguridad informática del negocio Rberny 2021

Medidas básicas recomendadas para la seguridad informática del negocio.

Consideremos que la mayoría de las organizaciones no disponen de un departamento de informática interno exclusivo para este fin, es normal que estos servicios sean subcontratados a empresas externas para que realicen la gestión de la infraestructura tecnológica, convirtiéndose de esta forma en un departamento de informática externo.

En la actualidad las empresas basan su actividad en sistemas de información, apoyando su gestión con los nuevos soportes tecnológicos, sigue siendo impresionante el uso masivo de estos sistemas para los negocios, sin embargo, los convierte en el objetivo de los delincuentes cibernéticos, que aprovechan las vulnerabilidades de los mismos para acceder a ellos.
Para cualquier empresa es fundamental gestionar adecuadamente la infraestructura tecnológica sobre la cual se sostiene nuestra información: servidores, dispositivos de red, repositorios documentales, aplicaciones de gestión, sistemas de gestión empresarial, etc.


Consideremos que la mayoría de las organizaciones no disponen de un departamento de informática interno exclusivo para este fin, es normal que estos servicios sean subcontratados a empresas externas para que realicen la gestión de la infraestructura tecnológica, convirtiéndose de esta forma en un departamento de informática externo.


A medida que la dependencia tecnológica va creciendo, el departamento de Tecnologías de la información cobra mayor relevancia, al ser el responsable de que los equipos y la información de la organización, así como de protegerlos adecuadamente.


Con la innovación de la tecnología y haber administrado áreas de TI durante casi 18 años, les recomiendo las siguientes medidas de seguridad básicas, claro, además de la aplicación de las medidas organizativas, de cumplimiento legal, políticas y normas de la empresa, los departamentos de TI aplicarán medidas para:

  • La gestión de los activos.
    • Identificación de los activos.
    • Clasificación de la información.
    • Gestión de soportes.
    • Gestión de la configuración.
  • La seguridad de las operaciones.
    • Procedimientos y responsabilidades.
    • Instalación de sistemas y aplicaciones.
    • Análisis de las capacidades de los servidores.
    • Actualizaciones de seguridad en las aplicaciones.
    • Gestión y control de sistemas antivirus.
    • Copias de seguridad.
    • Gestión de la monitorización.
  • La gestión de incidentes y la recuperación ante desastres.
    • Gestión de incidencias de seguridad.
    • Plan de recuperación ante desastres.
  • Control de accesos a sistemas y aplicaciones.
    • Control de accesos a aplicaciones críticas y zonas restringidas.
    • Control de accesos lógicos.
    • Gestión de usuarios y segmentación de funciones.
    • Gestión segura de las contraseñas.

Monitoreo y control de cuentas

Este es un punto clave que toda compañía debe considerar en su infraestructura de TI, lo cual le ayudara en la administración de los recursos informáticos, logrando eficiencia en sus operaciones y destacar en su mercado, consideremos que la evolución de las redes móviles aumenta y con ello, la productividad de las organizaciones, entonces los grupos de TI, debemos buscar adaptarnos con herramientas especializadas que coadyuven a superar los nuevos desafíos que trae la movilidad.

El monitoreo de TI, es una actividad de control y supervisión, tengamos siempre presente, ya que mide el movimiento de los activos digitales que conforma el ecosistema de TI de la empresa, el objetivo es comprender a fondo el comportamiento de la red y de sus recursos tecnológicos que interactúan dentro de la empresa; para optimizar su desempeño y responder de forma rápida ante cualquier posible evento.

Como sabrán los atacantes frecuentemente se hacen pasar por usuarios legítimos a través de cuentas de usuario inactivas, esto es muy importante, ya que este método dificulta que los administradores de red identifiquemos el comportamiento y detectar anomalías para detener a los atacantes, si bien es cierto que la mayoría de los sistemas operativos incluyen capacidades para registrar información sobre el uso de la cuenta, estas funciones a veces están deshabilitadas de manera predeterminada.

El personal de TI puede configurar sistemas para registrar información más detallada sobre el acceso a la cuenta y utilizar scripts propios o herramientas de análisis de registros de terceros para analizar esta información y ayudar a que el sistema sea capaz de identificar cuentas de usuarios no autorizados cuando existan y/o se activen en el sistema.

Una buena práctica es verificar que la lista de cuentas bloqueadas, cuentas deshabilitadas, cuentas con contraseñas que excedan la antigüedad máxima de la contraseña, esté actualizada y efectivamente el estatus de las cuentas es el indicado, cuando se tiene una mala administración de cuentas de usuarios, es cuando estas se van acumulando, conservando sus atributos y accesos, siendo esta mala práctica una vulnerabilidad autoinfligida.

Administrativamente y económicamente los buenos negocios no se detienen nunca y si lo hacen normalmente las consecuencias siempre tienen repercusiones económicas de consideración, entonces un downtime afecta enormemente la productividad de la organización; por SLA, norma y política es crítico e importante para los equipos de TI evitar cualquier tipo de interrupción de las actividades de la empresa, en este contexto el Monitoreo de TI se hace esencial, nos permite a los profesionales de TI responder de forma inmediata ante cualquier mal funcionamiento de algún activo de la empresa, puede sonar repetitivo, sin embargo previniendo y anticipándose a algunas tendencias podemos dejar de estar dando servicio tipo apaga fuegos o el clásico bomberazo.

Por supuesto que no son todas las medidas para asegurar tu centro de datos, información y usuarios, sin embargo, puede servir como guía para comenzar a establecer los parámetros de seguridad en tu empresa.

Aplicaciones

Realizar pruebas de ataque y penetración de aplicaciones web o de escritorio, con el objetivo de identificar fallos en la capa de aplicaciones tales como: falsificación de solicitudes entre sitios, fallos de inyección, administración de sesión, secuencias de comandos entre sitios, referencias de objetos directos inseguros y muchos más.

Red

Pruebas de penetración de infraestructura de red enfocada con el objetivo de identificar fallos de nivel de red y sistema como: Configuraciones erróneas, vulnerabilidades específicas del producto, vulnerabilidades de red inalámbrica, servicios con errores, contraseñas y protocolos débiles.

Ingeniería Social

La Ingeniería Social tiene como objetivo explotar las debilidades en las personas y la naturaleza humana, en lugar de la tecnología y los controles de seguridad física directamente, se debe de probar la susceptibilidad humana hacia la persuasión engañosa y la manipulación a través de correo electrónico Phishing, teléfono, SMS, fax y movimientos in situ.

Entrenamiento al equipo de Seguridad Informática de la empresa

Este debe ser muy dinámico, ya que se debe lograr la infiltración física, ingeniería social y pruebas de penetración, entrenamiento completo en edificios de forma legal a los sistemas y aplicaciones y aleatoriamente, también atacando a personas reales con ingeniería social, cara a cara.

Auditoria de Dispositivos Móviles

Este es uno de los ambientes más cambiantes por lo que debemos de Identificar qué recursos gestiona la aplicación móvil, qué información se almacena en el teléfono móvil o en la tablet, y qué información se transmite, claro dependiendo de los requisitos de seguridad de la aplicación y de su criticidad, factores que siempre entran en juego con diferentes técnicas de análisis de seguridad de la aplicación móvil que pueden englobar las siguientes tareas:

  • Auditoría de aplicaciones móviles.
  • Revisión de la aplicación móvil.
  • Seguridad en la transmisión de datos de aplicación móvil y entre ellas.
  • Desempaquetado de la aplicación dependiendo de su formato (APK, IPA, ALX, JAD, XAP).
  • Detección de protectores y ofuscadores de código.
  • Análisis y auditoría de código fuente.
  • Análisis de la información almacenada por la app móvil.
  • Análisis de los mecanismos de almacenamiento de la plataforma.
  • Mecanismos de protección de acceso a los datos de la app.
  • Carga o ejecución externa de contenido.

Cualquier comentario, favor de escribirme a:

ruben.guzman@rberny.com

Saludos,

Firma 2021 Rberny - Ing. Rubén Bernardo Guzmán Mercado

Visitas: 6

Comparte si fue de tu agrado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.