Llegamos a ustedes gracias a:



Reportajes y análisis

Cuatro controles de seguridad que su negocio debería tomar ahora

[01/04/2013] No habrá nunca una defensa perfecta para computadoras o redes. La seguridad informática es un juego del gato y el ratón en constante movimiento. Tan pronto como enfrenta la amenaza más reciente, los atacantes ya han desarrollado una nueva técnica para acceder a su red y poner en peligro sus PC. Pero si se enfoca en lo fundamental, puede minimizar su riesgo y defenderse contra la mayoría de los ataques.
Las pequeñas empresas tienen recursos limitados, y no les es posible defenderse contra todo ataque o exploit. ¿Cómo saber qué priorizar? Comience con el reporte de los 20 controles críticos de seguridad, escrito por el Center for Internet Security (CIS), el Instituto SANS, y la Agencia Nacional de Seguridad (NSA). Para ayudar a las empresas y los gobiernos, se han definido los controles de seguridad que bloquean los ataques más frecuentes.
Hablando recientemente en la conferencia de seguridad RSA, Philippe Courtot, presidente y CEO de Qualys, advirtió sobre confundir el cumplimiento de la seguridad. Hizo hincapié en que la seguridad debe facilitar y no obstaculizar los objetivos del negocio, nombrando el informe como un valioso punto de partida.
John Pescatore, director del SANS Institute, hizo una comparación con el principio de Pareto. El axioma comúnmente se conoce como la regla "80/20", la cual dice esencialmente que el 20% del esfuerzo o input resultan en el 80% de la producción.
Resulta que las 20 prioridades que debería abordar para hacer frente al 80% de los posibles ataques contra su red y equipos son fundamentos de sentido común que tienen mejores prácticas de seguridad desde hace tiempo. Sin embargo, incluso esta lista relativamente estrecha es demasiado amplia. Para desglosar aún más, aquí están los cuatro controles de seguridad que se deben poner en práctica inmediatamente.
1. Inventario de dispositivos autorizados y no autorizados
No puede estar al tanto de todas las vulnerabilidades y exploits de cada equipo, y no se puede proteger si ni siquiera sabe las cosas que existen. Haga un inventario exacto de los servidores tanto en físicos como virtuales, así como de las PC, smartphones, tablets y otros dispositivos conectados a la red o en uso en su entorno.
Tratar de mantener un registro de todos los dispositivos en su red de forma manual no es práctico -y no le ayudará a controlar ayudaría los dispositivos no autorizados. Debe utilizar una herramienta de seguimiento de activos como GFI MAX o QualysGuard para automatizar el proceso.
2. Inventario de software autorizado y no autorizado
Del mismo modo, tampoco se puede seguir cada error en cada aplicación que se haya escrito. Sepa qué software se encuentra en los dispositivos conectados a la red, con el fin de determinar el riesgo y el impacto potencial de las amenazas emergentes.
Mantener un inventario preciso del hardware y el software que se utiliza en la red es difícil - especialmente sin una herramienta para automatizar el proceso. Sin embargo, las mismas herramientas usadas para hacer un inventario de hardware, puede supervisar las aplicaciones también.
3. Evaluación continua de la vulnerabilidad y remediación
La mayoría de los ataques explotan las vulnerabilidades conocidas -defectos informados de forma pública para los cuales los fabricantes ya han desarrollado parches. Incluso si aún no hay un exploit activo, una vez que un proveedor libera un parche los atacantes pueden realizar ingeniería inversa para crear un nuevo ataque. Un sistema de evaluación de la vulnerabilidad y la gestión de parches le ayudará a tapar esos agujeros antes de que los atacantes los encuentren.
Nuevas vulnerabilidades se descubren casi constantemente, sin embargo, casi tan pronto como se realiza un análisis de vulnerabilidades, los resultados ya no están actualizados. Si utiliza una herramienta como QualysGuard o nCircle PureCloud, puede configurar exploraciones automatizadas de vulnerabilidades que han de realizarse en forma regular.
4. Defensas contra malware
La gran mayoría de los ataques se presentan en forma de malware, incluyendo virus, gusanos, troyanos, botnets y rootkits. Si tiene protección antimalware activada -como McAfee Internet Security 2013 o BitDefender Internet Security 2013- y la mantiene actualizada con regularidad, debería ser capaz de detectar y bloquear amenazas de malware conocidos. La mayoría de herramientas antimalware también incluyen técnicas heurísticas capaces de identificar un comportamiento sospechoso o malicioso para defenderse de los ataques nuevos y desconocidos.
Tony Bradley, PC World (EE.UU.)