Muchas veces las empresas solo se toman en serio la seguridad de su red después de haber sufrido un ataque importante, asumiendo que aún están a tiempo de detenerlo. Sin duda, un virus dañino es un poderoso motivo para tomar conciencia y comenzar con la acción, pero es mucho mejor prevenir que curar.

Un sistema de seguridad de red bien implementado contribuirá en gran medida a bloquear los malware, evitando que los hackers se hagan con el control.

La seguridad es una materia importantísima para cualquier empresa, incluso para las pequeñas y medianas (PYME). Es probable que estas organizaciones crean que no son el objetivo de los ciberdelincuentes, creyendo que la información que poseen no es lo suficientemente valiosa como para que valga la pena secuestrarlos, pero muchos de los ataques malware son indiscriminados. El poderoso virus Mydoom, por ejemplo, atacó a una de cada tres PYMES, pero sólo a una de cada seis organizaciones grandes. Las PYMES son un blanco fácil para los hackers ya que son más vulnerables al no contar con medidas de seguridad tan estrictas como las empresas internacionales.

Hay que tomar conciencia de que muchas amenazas acechan a las organizaciones desprotegidas. Los ciberdelincuentes son expertos en encontrar vulnerabilidades en ordenadores o servidores y en desarrollar código malicioso para aprovechar cualquier flaqueza. Dirigen ataques a una sola empresa, especialmente para robar propiedad intelectual (PI) o lanzando ataques masivos e indiscriminados con virus o gusanos a través de Internet.

“La toleracia no es una opción cuando se trata de ciberseguridad”

Los virus y los gusanos informáticos pueden ser el vehículo de los troyanos, que son programas de software malicioso que capturan información y datos personales, o se introducen en servidores remotos. Es una de las estrategias favoritas de los ciberdelincuentes, ya que les permite amenazar a las compañías con terminar con su negocio a menos que paguen un rescate. Por último, los peligros del spam no deben ser tampoco subestimados porque son una herramienta perfecta para ataques de phishing, pudiendo robar información personal, como los datos de las tarjetas de crédito.

                                 

                                   Comienza con una evaluación de los riesgos.

La buena noticia es que una estrategia de seguridad de red bien diseñada disminuirá muchas de las amenazas. El primer paso es llevar a cabo una evaluación de riesgos en la que participen todos los departamentos, incluidos los de ventas, recursos humanos, finanzas, compras y logística. El objetivo es identificar las mayores debilidades que hay que abordar. Es mejor, especialmente para una PYME, introducir gradualmente medidas de seguridad de la red, asegurándose de que el complejo proceso de integración de la tecnología se lleva a cabo de manera eficaz. Una evaluación de riesgos ayuda a establecer un orden de prioridad.

El segundo paso es informar a los empleados sobre la estrategia de seguridad de la red. Es probable que los ciberdelincuentes se dirijan a empleados ingenuos que puedan ser fácilmente engañados, lo que significa que es fundamental educarlos sobre los riesgos. La política definirá los protocolos que deben seguir con recursos tales como el correo electrónico, Internet o la nube. Se debe hacer especial hincapié en que las contraseñas sean difíciles de descifrar, ya que los hackers han desarrollado herramientas que pueden adivinar varias combinaciones o utilizar palabras comunes de un diccionario de contraseñas.

Poner múltiples barreras para aumentar la seguridad.

El diseño de una red segura no debe implicar la implementación de una sola tecnología para proteger a la organización. Las mejores defensas se componen de múltiples barreras. La base de tal protección multicapa debe ser un firewall que supervise el tráfico de red. Se debe tener mucho cuidado a la hora de configurar el firewall correctamente, ya que muchas organizaciones cometen errores y dejan vulnerabilidades. Los portátiles personales suelen ser la entrada de los ciberataques, por ello es importante que cuenten con firewall propios.

Un software de ciberseguridad que escanea los correos electrónicos es esencial. Puede ser instalado en cada ordenador o en un servidor para analizar cada mensaje que entra. Del mismo modo, el filtrado de spam se puede implementar junto a los servidores de correo electrónico para detectar falsos positivos, es decir, mensajes legítimos que se han clasificado como spam; o falsos negativos, que es el spam que ha esquivado el filtro y, al no ser identificado como tal, llega a la bandeja de entrada. Los ataques de phishing también pueden tener graves consecuencias cuando se dirigen a empleados mal informados.

Las empresas que deseen llevar la seguridad de su red al siguiente nivel considerarán la instalación de sistemas de detección de intrusiones (IDS) y prevención de intrusiones (IPS) que puedan distinguir entre tráfico legítimo y ataques. Las empresas que se sientan particularmente vulnerables querrán implementar tecnología de Red Privada Virtual (VPN), que pueda encriptar los datos enviados.

Una vez más se requiere prudencia ya que los hackers aprovechan las debilidades de una conexión frágil al conectarse a una VPN. Cada vez más, el concepto de telemetría está adquiriendo importancia para las empresas. La telemetría describe la automatización de los procesos de comunicación entre los diferentes equipos. Permite a las empresas analizar más ampliamente los datos entrantes, no sólo desde IDS/IPS y registros de firewall, sino también desde redes internas, WAN y oficinas remotas. NetFlow es, por ejemplo, un recurso de telemetría al ser una herramienta que sirve para recolectar información sobre tráfico IP. En el futuro, las tecnologías más inteligentes, incluidos los algoritmos de aprendizaje automáticos, permitirán a las empresas de seguridad pasar de la simple monitorización de seguridad de la red, a buscar activamente las amenazas.

Ten cuidado, los clientes y empleados se resisten al Gran Hermano tecnológico.

Hay una última cuestión que requiere una profunda reflexión: las empresas pueden decidir que necesitan monitorizar el uso que los empleados dan a sus ordenadores y redes. Es cierto que hay graves consecuencias si un trabajador filtra información confidencial, que puede desembocar en la pérdida de patentes y en acciones legales. Algunas organizaciones considerarán que un seguimiento estricto de su personal es fundamental, mientras que otras considerarán que la educación de los empleados, combinada con un nivel más bajo de seguimiento, será suficiente. Podría haber un equilibrio entre la seguridad de la empresa y las buenas relaciones con el personal, y hacer que este no se sienta espiado.

Para los más paranoicos, el aumento de la tecnología puede llevar consigo el análisis de cada movimiento del empleado. Windows, por ejemplo, permite ‘auditorías’ para que se puedan controlar los sitios web a los que acceden los empleados e incluso analizar los archivos del caché. Los firewalls pueden configurarse para que informen si se accede a sitios web poco fiables y los programas de bloqueo impiden el acceso a determinadas URL. Incluso hay software que busca en cada correo electrónico enviado y recibido palabras específicas. Los keyloggers se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet, y los software de captura de pantalla monitorean lo que los empleados leen en sus pantallas. Si los responsables piensan que su personal es un riesgo para la seguridad, hay muchas maneras de espiarlos.

Para las organizaciones que aún no han pensado demasiado en desarrollar un sistema de seguridad en su red, el primer paso debería ser la formulación de una estrategia y, a continuación, abordar las mayores vulnerabilidades. La tolerancia ya no es una opción cuando los ciberdelincuentes están desarrollando constantemente nuevas y más retorcidas estrategias.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *