Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Septiembre, 2014    General

¿Qué necesitan conocer los CEOs y CIOs para proteger su negocio?

Por estos días se habla mucho de temas relacionados con ciberseguridad, hackers, ataques informáticos, ataques a las identidades digitales, etc. Internet es un mundo que está lleno de amenazas que pueden afectar directamente infraestructuras críticas en las empresas, lo que seguramente repercute en una gran pérdida de dinero y estabilidad en las organizaciones.

En el marco del encuentro internacional TIC, ANDICOM 2014 que se desarrolla por estos días en Cartagena, Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica, aseguró que cualquier persona, empresa o gran organización está expuesta a sufrir un ataque cibernético y que para ello siempre se debe estar preparado.

En internet se ciernen muchos peligros. Los más importantes son el fraude y los ataques contra las identidades online. Identidades que pueden ser de altos directivos de una compañía, directivos de rango medio,  funcionarios del común… Todos están expuestos”, aseguró Huertas.

Durante su intervención, el experto en ciberseguridad aseguró que para empezar a contrarrestar las amenazas en las organizaciones hay que tener presentes cinco puntos importantes:

Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica

Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica

1. “Los atacantes están siempre un paso adelante”

“He visto como responsables de las compañías, con cuentas de administrador, salen a Internet y navegan. Esto aparentemente no es malo, pero haciéndolo con esa cuenta se puede llegar a un sitio malicioso, en el que le capturarán su usuario y contraseña.  Las consecuencias de esto pueden ser desde una simple fechoría, hasta un ataque muy bien dirigido por parte de la delincuencia común o ataques terroristas de un estado agresor . En esto no se salva ni el sector privado, ni el público, ni el alto directivo ni el de más bajo rango”.

2. “Los métodos tradicionales ya no son suficientes”

“Prueba de que esto es una realidad es la reciente vulnerabilidad de Heartbleed, que generó un fallo sobre la librería OpenSLL dejando al descubierto muchos usuarios y contraseñas que estaban almacenadas en memoria. Esto lo que produjo fue que lo que creíamos seguro ya no lo fuera. La seguridad perimetral ya no es suficiente y estamos expuesto a nuevas formas de ataques

3. “Lo que está en Internet no se puede controlar pero se puede analizar”

El 90% de las compañías de cualquier sector no se preocupan por lo metadatos. Estos son los datos asociados a los archivos que describen muchas cosas que para un atacante es una mina de oro, como nombres de usuarios, software, versiones de programas, fechas de publicación, impresoras que se utilizaron. En definitiva, información muy importante que un atacante utilizará para identificar a quién atacar”

Leonardo Huertas, asegura que el tema de los metadatos debe tomarse muy en serio en las compañías, por lo que recomienda utilizar herramientas para el borrado automático de esta información.

4. “La seguridad es como una póliza”

“Siempre hay que asegurarse que quién está interactuando con la información de la empresa, sea quien dice ser. Pese a los numerosos esfuerzos para proteger las identidades de las personas en la web, los riesgos son muchísimos y esto repercute directamente en los costos de las organizaciones. Si las personas normalmente utilizan sus servicios digitales, como los son sus accesos a una banca online o a una tienda en línea, durante una pequeña parte del tiempo durante el día ¿por qué estas identidades deben estar activas 24/7?” Deben poder apagarse para evitar la suplantación”.

Aplicaciones como Latch, asegura Huertas, es una forma sencilla y efectiva de poner un factor adicional para proteger las identidades digitales.

5. “Una apuesta segura es ser prospectivo y proactivo”

“En este punto hay que hacer una correcta diferenciación de tres conceptos claves y que suelen confundirse dentro de las compañías:

  • Análisis de vulnerabilidad: Es un estudio que se hacen a los sistemas de información ya sean centrales bancarias, centrales nucleares, de energía, etc, para averiguar qué tipo de vulnerabilidades se presentan en el sistema. Es un proceso de detección y se puede hacer de manera remota.
  • Pentesting: Consiste en el mismo análisis de vulnerabilidades anterior más una prueba de carácter físico, que se hace dentro de la organización. Por ejemplo, verificar si los empleados son juiciosos al usar las tarjetas de acceso al centro de datos o áreas críticas.
  • Hacking ético: es una metodología empleada por personal experto que hacen las pruebas anteriormente mencionadas y que al final, entregan un informe de carácter gerencial y otro mucho más detallado de carácter técnico para que la empresa tome medidas.

Estos análisis deben hacerse dos veces al año según las normas especializadas. Sin embargo, nosotros recomendamos que deben hacerse muchas más veces ya que este intervalo de seis meses puede ser crítico para generan vulnerabilidades que serán atacadas”.

Para concluir su participación en ANDICOM 2014, Leonardo Huertas comentó que sin importar qué tipo de organización sea, se debe tener una política clara de cibersegurdad  y “trasladar los requisitos de seguridad a todas las partes de la cadena de valor de Internet.  Es una condición imprescindible para crear un entorno online más seguro”.

Imagen destacada: @StockMonkeys.com, distribuida con licencia Creative Commons BY-SA 2.0

Información del autor

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:13 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad