4 amenazas de seguridad informática y cómo combatirlas

seguridad informática en las empresas 

Es muy importante asegurarse de que todo el software en el entorno TI de tu empresa es evaluado y actualizado.  

Es una cuestión de conocer y aplicar determinadas estrategias de seguridad informática, así como las soluciones tecnológicas para combatir posibles amenazas. La nube conectada y las tecnologías móviles presentan una gran oportunidad de negocio pero (también) suponen un mayor riesgo en las empresas al aumentar su exposición a las amenazas de ciberseguridad . Vemos cómo el mundo digital requiere de nuevos enfoques para evitar, detectar y responder a las amenazas de seguridad .

En un mundo basado en la filosofía del mobile-first, cloud first de Microsoft, son los directores del departamento de TI los que tienen que pensar cómo proteger los datos y otros activos , así como la forma de detectar una amenaza  a tiempo . Los líderes empresariales están reconociendo la necesidad de desarrollar una cultura que continuamente aplica las lecciones aprendidas y así poder fortalecer la política de seguridad de la organización .

Dos expertas en ciberseguridad  de Microsoft (Julia White,  manager en cloud-enterprise y Ann Johnson, vicepresidenta del Enterprise Cybersecurity Group,) hablan de las amenazas más comunes a nivel de seguridad informática en las empresas.

1.- La protección y detección de infracciones antes de que causen daños en la empresa

Muchas veces, los mayores ataques o hackeos a la infraestructura tecnológica de una empresa han venido de dentro, de empleados rebotados. Un ejemplo, el hackeo a Sony (se creyó que vino de Corea del Norte pero no fue así). Lógicamente, lo realizó un empleado experto en TI, con acceso a las redes, centros de datos y cuenta de administrador.

¿Cómo evitar estas situaciones en las empresas?

El primer paso para mitigar el riesgo de explotación privilegiada de cuentas es identificar todas las que tienen privilegios y credenciales y eliminar aquellas que ya no están en uso.

Después, convendrá realizar un seguimiento , control y gestión de credenciales privilegiadas de explotación. Por último , las empresas implementar protocolos e infraestructura necesaria para realizar el seguimiento y registro de la actividad de cuentas con privilegios permitiendo a la directiva dar una respuesta rápida a las actividades maliciosas y mitigar el daño potencial cuando empieza.

2.- Empleados negligentes

A veces, son los propios empleados los que sin hacerlo a propósito echan por tierra cualquier política de seguridad de datos de la empresa. ¿Cómo? pues escogiendo contraseñas débiles u olvidándose el smartphone en el tren de camino al trabajo o haciendo clic en enlaces de dudosa reputación, de esos que llegan vía e-mail.

¿Cómo lo solucionamos?

En este caso, lo más indicado es formar a los empleados para que lleven a cabo conductas inteligentes en todo lo que se refiere a seguridad informática en la empresa.

3.- Garantías en la seguridad de los dispositivos para los trabajadores de fuera de la oficina (BYOD)

A medida que más empresas abrazan la filosofía BYOD – siglas de bring your own device- aumentan de manera exponencial las exposiciones a amenazas en ciberseguridad de aquellos dispositivos conectados a la red corporativa ( incluidaos los  VPN o virtual private network).

¿Cuál es la solución para combatir este tipo de amenaza?

Si tu empresa emplea la práctica de BYOD, es fundamental tener redactada una política política de privacidad de datos sólida que haga más fácil para las empresas monitorizar las descargas de los empleados en sus dispositivos y, por ende, se reduce la pérdida de datos.

4.- Los proveedores externos de servicios (outsourcing)

A medida que las nuevas tecnologías evolucionan en las empresas, éstas confían más en proveedores de servicios externos para el mantenimiento de los sistemas. Es preciso ser cautos con este aspecto ya que, en muchas ocasiones estos servicios externos a la empresa, emplean herramientas de acceso remoto para conectarse a la red de la empresa, pero no siempre siguen las mejores prácticas de seguridad (combinación de contraseña por defecto para conectarse remotamente a todos los clientes).

¿Cómo podemos evitar esta amenaza de seguridad  informática?

La solución pasa porque las empresas tengan que validar las prácticas de seguridad de acceso remoto de estos proveedores de servicios.

Microsoft y la seguridad informática

Ha quedado demostrado que Microsoft ha avanzado mucho en el área de seguridad informática. Este avance se hace especialmente patente en su último sistema operativo, Windows 10 en Microsoft Azure, la nube de los de Redmond.

Windows 10 cuenta con mecanismos de protección muy sofisticados. Un ejemplo: la Interfaz de Firmware Extensible Unificada (UEFI en inglés), firmware que se inicia antes que el sistema operativo, ahora tiene una firma digital. Cuando el sistema se inicie, comprobará la integridad del firmware para que personas ajenas no puedan modificarlo. El sistema se inicia solo si todos los componentes tienen firmas digitales válidas. Algunas de esas opciones se pueden desactivar, pero Microsoft terminará por dejarlas por defecto (en aras de una mayor seguridad).

En lo que se refiere a cloud computing, en Active Directory de Azure, Microsoft ha implementado el Privileged Identity Management con el que se administra, controla y supervisa de manera eficiente cualquier tipo de acceso a los recursos en la nube.

Tendencias en ciberseguridad en 2016

Desde hace 10 años, Microsoft estudia y analiza el panorama de las amenazas de las vulnerabilidades y malware gracias a los datos recogidos de más de 600 millones de ordenadores en todo el mundo. Enlazamos a esta guía breve de Microsoft sobre los más importantes insights en materia de ciberseguridad para este año. que muestra el top 10 de seguridad informática:

  • Severidad de las vulnerabilidades
  • Java
  • Protección en la empresa
  • Aspectos de seguridad a nivel global
  • Software
  • Objetos más comúnmente detectados
  • Vulnerabilidades en aplicaciones
  • Aumento en los niveles de virus troyano
  • Complejidad en las amenazas
  • Vulnerabilidades de plataforma

Encontraréis más información sobre las amenazas en la industria de ciberseguridad (vulnerabilidades, aplicaciones, malware, etc.) en el Microsoft Security Intelligence Report – SIR, volumen 20 [julio-diciembre 2015] un completo estudio que en esta ocasión incluye más de 6.000 vulnerabilidades.

Fuente: Microsoft y CIO.