<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

7 pasos para proteger la red contra ataques internos

Publicado en 26-nov-2018 5:00:00

El sabotaje de funcionarios insatisfechos son tan peligrosos como las invasiones de hackers.

 

7 pasos para proteger la red contra ataques internos.

 

Mucho se habla de ciberseguridad para evitar invasiones externas de hackers y personas con intenciones de destruir archivos, robarlos o secuestrarlos.

Por ello, es también muy importante considerar medidas de seguridad contra sabotajes internos de empleados insatisfechos o de personas que frecuentan la red de forma continua, como abastecedores o terceros.
Para evitar ese tipo de ataques, algunas medidas pueden ser tomadas, como, por ejemplo:

1 – Restringir el acceso a áreas protegidas: Sólo los archivos a los cuales un almacenista necesita acceder son los que están directamente relacionados con el inventario de materiales. Es decir, éste no requiere tener acceso a los registros de las ventas de productos y servicios.
Así como el equipo del departamento financiero no necesariamente requiere ingresar a los datos del departamento de marketing. Hacer esta separación de funciones y accesos es fundamental para eliminar la posibilidad de invasiones, resguardando especialmente la información más confidencial.

 

Red intuitiva - Descargar e-book


2 - Crear un sistema de registro de las actividades de cada usuario: Es posible hacer un seguimiento de las actividades en cada terminal. De esta forma, es posible rastrear movimientos sospechosos dentro de la red que puedan significar algún tipo de fraude.

3 - Responsabilizar al administrador de TI por compartir su clave de acceso: Es muy común que en un momento que exija de agilidad, el administrador de TI comparta su clave de acceso al equipo para que algo sea resuelto con urgencia. Por ello, el administrador debe ser advertido sobre las consecuencias de este acto, ya que puede ser responsabilizado por algo que no haya hecho y que provenga de su usuario y contraseña, datos que en algún momento fueron compartidos.

4 - Crear y mantener documentación sobre la red: Es necesario tener registro y control de las actividades que son realizadas en la red diariamente, para que los datos puedan ser recuperados. De este modo, los intentos de invasión serán registrados y seguidos, de igual manera que existirá documentación clara de la infraestructura del sistema.

5 - Crear una cuenta de súper- administrador: Todas las atribuciones de ese usuario deben estar documentadas, así como deberá escogerse minuciosamente a los administradores que tengan acceso a ésta. Los administradores deben ser de confianza para la empresa y tener la capacidad técnica para lidiar con esta gran responsabilidad. Ese súper- administrador tiene como función mantener un alto nivel de control sobre sus sistemas, como si fuese un auditor interno de la red.

6 - Cambiar constantemente las contraseñas: Es una táctica sencilla y económica que impedirá que empleados desvinculados a la empresa tengan oportunidad de ingresar a la red en algún momento que estuviesen pasando por la oficina o que cuenten todavía con acceso a través de la nube.

7 - Límites y alertas: Define los límites de navegación como el envío de archivos corporativos por e-mail, programa la grabación de estos materiales por pendrive y crea alertas para administrar también al público interno, agilizando la detección de posibles sabotajes.

 

Las empresas más seguras identifican sus debilidades

Un estudio producido por los investigadores del Instituto de Ingeniería de Software de Carnegie Mellon (SEI), muestra que las empresas más seguras conocen sus debilidades digitales, identifican previamente cualquiera que pueda ser un posible objetivo para los hackers y contratan un equipo con conocimientos y habilidades, siendo esas tres de las cuatro mejores prácticas de ciberseguridad aplicada a los negocios.

La cuarta práctica es justamente obtener el máximo provecho de las nuevas tecnologías, despejando servicios repetitivos para que sean realizados por maquinas. En cuanto la inteligencia humana, es direccionada a cuestiones más estratégicas y que exijan una toma de decisiones más ágiles y acertadas.

De la misma forma en que estas estrategias son utilizadas para frenar invasiones externas, también pueden ser implementadas para el público interno.



Categorias: Seguridad