ALERTAS | Noticias | 16 JUN 2009

Planificación y constancia, máximas del CSO también en verano

Cerca de 120 nuevas vulnerabilidades se detectaron en la primera semana de junio, según el National Vulnerability Database; un claro indicador de que las amenazas no disminuyen a pesar de la llegada del buen tiempo y de que la seguridad informática debe mantenerse al tanto. Desde NetAsq proporcionan una serie de consejos para salvaguardar la red en el periodo estival.
CSO

La seguridad informática no puede desconectarse durante el verano. Según datos del National Vulnerability Database, dependiente del gobierno estadounidense, proporcionados por NetAsq, proveedor de soluciones de seguridad de red, entre el 1 y el 8 de junio de 2009 se detectaron 118 nuevas vulnerabilidades a las que se suman otros contratiempos, como cortes en el suministro eléctrico, que pueden perjudicar la integridad de los datos empresariales durante el estío.

Ante estas circunstancias, NetAsq recuerda algunas medidas básicas a contemplar en los planes de seguridad informática de cara a este tiempo supuestamente “más relajado”. Así, señalan como punto de partida tres pasos: planificación pre-vacaciones, periodo vacacional y vuelta al trabajo.

Como primera medida, NetAsq recomienda gestionar por adelantado los turnos de los equipos de TI, programando las vacaciones de manera que se garantice la presencia en todo momento de una persona capaz de solucionar incidentes. Al mismo tiempo es necesario revisar los planes de emergencia, lo que incluye un proceso de escalado y el respaldo de un responsable para asegurar que las decisiones serán validadas incluso en agosto.

Además, conviene implantar sistemas automáticos de análisis de eventos, que simplifican la identificación de vulnerabilidades de los servicios de red y publicación de alarmas. Asimismo, NetAsq sugiere el uso de un registro de logs fiable y de sistemas IPS con protección día 0, reforzados con políticas de seguridad.

Y una vez se vuelva al ritmo de trabajo habitual tras las vacaciones, deben llevarse a cabo operaciones básicas como el chequeo de los portátiles corporativos que salieron de la empresa con información sensible y vuelven llenos de fotos, troyanos o archivos divx listos para reenviar a otros usuarios.

Compartir

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información