Título de la entrada del blog

Subtítulo

Graciela Ricci

Como especialista en seguridad Informática, a continuación, haré una serie de recomendaciones generales de cybersecurity empresarial, ya que como mencioné en el post anterior las amenazas son varias.

1. Implemente medidas defensivas múltiples e integradas, entre las que se encuentren: 

- Incorporar un procedimiento periódico de “hardening” de los diferentes equipos/servicios (revisión de su configuración para garantizar que presenta el máximo nivel posible de seguridad), como parte de las tareas de administración de la infraestructura.

-  En particular, realizar una revisión regular de la configuración de los firewalls, y la actualización de las versiones de los antivirus y de sistemas de detección de intrusos.

-  Realizar “escaneos” de vulnerabilidad a nivel de la infraestructura.  

- Realizar escaneos de vulnerabilidad a nivel de aplicaciones, con el fin de detectar vulnerabilidades asociadas tanto a sus controles internos, como a los datos ingresados por los usuarios y/o la modalidad de trabajo de éstos; buscando evitar por ejemplo algunos de estos ataques: “hijacking” de sesiones, “SQL injection”, “buffer overflows”, casos de excepción, etc.  

2. Identifique sus activos informáticos y clasifíquelos, sobre todo su información. Usualmente no se cuenta con los recursos necesarios para proteger todos nuestros activos con el mismo grado de robustez, por lo que conocer claramente qué debemos proteger más, permite elaborar una estrategia de seguridad responsable y realista. 

3. Realice análisis de riesgos periódicos. Esto además de permitir la identificación de nuevas brechas de seguridad, permite identificar los controles críticos de la organización que debemos asegurarnos de que sigan instalados y funcionando. 

4. Verifique que su política de Seguridad contemple estos aspectos: 

- Uso de medios extraíbles: cuando sea necesario, restrinja el uso de dispositivos no autorizados, como discos duros portátiles y usbs, los cuales pueden introducir malware de manera intencional o no. 

- Si se aplica la política de “traiga su propio dispositivo” (BYOD), asegúrese de que existan requerimientos de seguridad mínimos, como escaneos automáticos en busca de virus.

- Política de contraseñas eficaz, tratando de asegurar que éstas sean robustas y administradas adecuadamente. 

5. Realice copias de seguridad (backups) con regularidad: de esa manera, en una emergencia de seguridad, podrá acceder con facilidad a las copias de los sistemas y archivos, y minimizar el tiempo de inactividad de los servicios. Idealmente debería contar con una solución de continuidad operativa completa. 

6. Configure el servicio de correo electrónico para que los mensajes que contengan archivos adjuntos con formatos sospechosos sean bloqueados o eliminados. Los archivos que suelen usarse para difundir virus son VBS, BAT, EXE, PIF y SCR; si bien ahora también se han utilizado otros tipos de archivos como los PDFs.  

7. Cuente con un procedimiento de respuesta frente a incidentes de seguridad: sepa a quién llamar y cómo proceder ante los diferentes tipos de ataque.

8. Capacite y concientice a su personal acerca de los protocolos básicos de seguridad: como por ejemplo no abrir datos adjuntos si no provienen de una fuente confiable, no ejecutar software descargado de Internet o tener cuidado con los links enviados por correo electrónico o redes sociales, incluso si provienen de amigos. 


Graciela Ricci
CISA, CGEIT, CRISC
Directora Valor y Gestión TI