Segurilatam 12

Tercer cuatrimestre 2019 73 artículo técnico Ciberseguridad mos preguntarnos cuándo fue la última vez que tuvimos una amenaza y cómo fue resuelta, si estas vulnerabilidades afectan a la organización completa o a una parte del sistema. ¿O acaso activas la alarma de casa dejando las ventanas abiertas? Confiar la ciberseguridad a empresas especializadas como Global Technology es una de las apuestas más sensatas. Normalmente, no sabemos lo vulnera- bles que somos hasta que padecemos las consecuencias, por lo que la preven- ción es una de las medidas de seguri- dad más acertadas. No debemos de- jarlo para más adelante ni confiar en el pensamiento de que nunca vamos a ser atacados, porque quienes atacan lo ha- cen con un objetivo claro: robar nues- tros datos, modificarlos y parar nuestros sistemas de información. ¿Merece la pena no saber dónde es- tán los puntos débiles? Claro que no... Contrata cuanto antes un servicio espe- cializado de test de intrusión que iden- tifique tus vulnerabilidades y entregue un plan de remediación priorizado. Información pública (accesible desde Internet). Seguridad en red (escaneo de puer- tos, mapas de red). Seguridad de sistemas (actualizacio- nes, configuraciones, sistemas de au- tenticación). Aplicaciones y su configuración, au- tenticación, inicios de sesión. Análisis de sistemas de seguridad ( fi- rewalls , malware , WAF, IDS-IPS, antivirus). Detectar vulnerabilidades Hay razones de peso para no dejar la seguridad de lado. Los hackers son cada vez más sofisticados, su grado de co- nocimiento y habilidad crece más rá- pido de lo que se piensa y son capaces de poner en jaque a cualquier entidad. Para detectar este tipo de vulnerabili- dades, siempre se debe actuar con sen- tido común. No basta con ir aplicando las actualizaciones que nos soliciten los sistemas o desplegando sistemas de protección aleatoriamente. La segu- ridad es un concepto globalizado que no debe tener fisuras. Siempre debe- Proteger la información no es sólo salvaguardar los datos, sino el pro- pio soporte y los programas que son capaces de ejecutarlos. Pode- mos establecer una relación que sea Datos> Hardware > Software . ¿Por qué? Muy sencillo. Los datos no sirven de nada si su soporte físico, por ejemplo un disco duro, no tiene su manteni- miento. Si los programas encargados de abrir esos datos no reciben actualizacio- nes periódicas, los ponemos en peligro. Es obvio, los datos son el elemento más sensible, porque todos los demás pue- den ser repuestos con facilidad. Si una empresa tiene una buena política de copias de seguridad, y es capaz de ha- cerlas de manera frecuente, la posibi- lidad de pérdida de información se ve minimizada. Test de intrusión Una forma de fortalecer los sistemas de información es la realización de un test de intrusión, también conocido como PenTest . Este tipo de pruebas tiene como misión mostrarnos el nivel de se- guridad de los propios sistemas y cómo son capaces de resistir (o no) un ataque real. En definitiva, determina el nivel de seguridad de un sistema. El objetivo de un test de intrusión es el de identificar y evaluar las diferentes vulnerabilidades para conseguir eliminarlas o, al menos, minimizarlas, disminuyendo de forma general los riesgos. Los tests de intrusión pueden ser tan amplios como se determine, definiendo como alcance todo el sistema de ma- nera global o focalizando los esfuer- zos en determinar el nivel de protec- ción de una parte en concreto. De la misma forma, el nivel de conocimiento del “atacante” determina el éxito de la intrusión, siendo mayor cuanta más ex- periencia tenga en este tipo de tests. ¿Qué ha de medir un test de in- trusión? Obviamente, evalúa el nivel de seguridad de nuestros sistemas y cómo son capaces de soportar un ata- que. Básicamente, los tests de intrusión han de medir cómo se soporta un in- tento de acceso a determinados nive- les, que son: Una forma de fortalecer los sistemas de información es la realización de un test de intrusión, también conocido como ‘PenTest’

RkJQdWJsaXNoZXIy MzA3NDY=