ALERTAS | Noticias | 05 DIC 2016

Las mejores prácticas para luchar contra los riesgos corporativos de seguridad

Existen multitud de acciones que representan riesgos significativos para las organizaciones, desde los correos electrónicos de 'phishing' hasta el uso compartido de contraseñas.
seguridad
Redacción

Hoy en día, la educación en seguridad puede ser parte del proceso de integración de una organización. Pero aunque muchas personas saben que no hay  abrir un correo electrónico de una fuente no identificada, o incluso de un amigo o compañero de trabajo que tienen vínculos o texto no característico, es inevitablemente que lo hagan. Estos ataques de phishing corren el riesgo de infectar a las organizaciones y pueden exponer aún más los activos críticos de la empresa.

Hay una miríada de acciones que representan riesgos significativos para las organizaciones: desde los correos electrónicos de phishing, el uso compartido de contraseñas, hasta la descarga de aplicaciones mediante el inicio de sesión del correo electrónico corporativo.

Ajit Sancheti, CEO y co-fundador de Preempt, examina las mejores prácticas que cada organización y sus usuarios deben implementar, tanto dentro como fuera de las redes corporativas, para reducir al mínimo las amenazas maliciosas.

No usar direcciones corporativas. Con la gran cantidad de aplicaciones disponibles, muchas personas descargan y se registran en aplicaciones de consumo para ayudar a agilizar sus procesos de trabajo. Sin embargo, muchos lo hacen utilizando direcciones de correo electrónico y contraseñas corporativas. Al volver a usar los inicios de sesión para aplicaciones de terceros, los empleados aumentan la superficie de ataque potencial para el acceso corporativo. Si una aplicación parece interesante pero no ha sido aprobada explícitamente por el trabajo, utilice credenciales de inicio de sesión personal.

No compartir contraseñas con nadie. Es genial tener acceso a una aplicación o servicio sólido y compartir la contraseña a amigos y familiares o a los proveedores con los que se trabaja. Sin embargo, la apertura de la accesibilidad a otros usuarios aumenta el potencial de una amenaza. Cuando se comparten contraseñas con aquellos que carecen de conciencia de seguridad, ya no se trata de quién confía, sino si pueden detectar riesgos y evadirlos antes de que sea demasiado tarde. Cuando las contraseñas se comparten entre amigos y familiares, el riesgo de un individuo se convierte en el problema de todos. En resumen, lo mejor es mantener una contraseña para uno mismo.

Bloquear el acceso a los ex empleados. Puede parecer obvio que el acceso de un individuo a las aplicaciones y cuentas debe ser apagado cuando se van de la empresa, pero no siempre es así. Hay que asegurarse de que los gerentes tomen la responsabilidad de comunicarse con el departamento TI para cerrar el correo electrónico y el acceso a otras aplicaciones y sistemas para evitar que los ex empleados accedan a cosas que no deberían.

No reutilizar nunca contraseñas. A nadie le gusta cambiar y recordar nuevas contraseñas pero es necesario hacerlo una vez cada tres a seis meses. Usar contraseñas seguras y nunca reutilizar las antiguas puede limitar significativamente el riesgo y la exposición. Las contraseñas a menudo son robadas sin que el usuario lo sepa y no se suelen utilizar inmediatamente. Basta con mirar las infracciones de LinkedIn, Yahoo, Twitter y otros. En algunos casos, la gente no sabía que su contraseña estaba expuesta hasta cuatro años después de que sucediera.

Biometría. Las organizaciones con información altamente confidencial deben tomar medidas para asegurar continuamente que los usuarios que acceden a ella son quienes dicen ser. Además del nombre de usuario y la contraseña, se debe verificar la identidad rastreando la actividad del usuario cada vez que inicie sesión. Utilizando biometría, por ejemplo, las organizaciones pueden mantener su red segura e incluso alertar a los usuarios si alguien está intentando iniciar sesión como ellos.

Saber sacar el negocio adelante durante una brecha. Cuando una organización piensa que puede haber sido atacada es importante tomar medidas para que no se detengan los negocios. Hay que comunicarse con los empleados para asegurarse de que saben lo que se supone que deben hacer y cómo pueden seguir trabajando como de costumbre. La aplicación de medidas de seguridad adicionales para garantizar el acceso legítimo a los sistemas sensibles durante un período de tiempo puede ser necesaria mientras se investiga la infracción. Implementar tecnologías como autenticación multifactorial puede ayudar aquí.

Proteger las cuentas privilegiadas. Una vez que los atacantes comprometen una cuenta, intentan moverse lateralmente para acceder a cuentas privilegiadas que tienen acceso elevado a la red. El acceso privilegiado significa un mayor riesgo de comprometer la red empresarial. Para mantener seguras las cuentas privilegiadas, hay que realizar un seguimiento de las éstas y examinarlas periódicamente para rebajar las cuentas con privilegios innecesarios y para eliminar cuentas obsoletas. Los usuarios privilegiados deben seguir estrictas directrices de seguridad para el uso de credenciales, ya que son valiosas para los hackers.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información