Top 10 de las vulnerabilidades: El peligro está adentro!


Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las diez vías por las que una red puede verse infectada desde su interior y las pautas para evitarlo.





1) Los lectores USB La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos). Aconsejamos cambiar las políticas de autorun que vengan por defecto en su computador. He aquí los pasos a seguir para un entorno Windows: http://support.microsoft.com/kb/967715

2) Portátiles y Netbooks Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera. La solución: Implemente un sistema de archivado encriptado para los datos sensibles. Hay una amplia oferta de este tipo de soluciones, como la open source TrueCrypt. El control de end points que entran y salen del sistema interno es también importante.

3) Puntos de Acceso inalámbrico (APs) Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los computadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques. Este ataque supuso para la compañía un coste de más de 500 millones de dólares. El protocolo de encriptación inalámbrica (WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras. Se recomienda usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.

4) Variedad de dispositivos USB Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales. En 2008, Best Buy declaró que habían encontrado un virus en los marcos de fotos Insignia que procedían directamente del fabricante. La solución es reforzar el control y las políticas de activos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5) Conexiones internas Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso. Se deben cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso.

6) El troyano humano El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores. Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.

7) Medios ópticos Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y reforzar el control y las políticas de acceso respecto a los dispositivos que pueden acceder a la red como los CDs.

8) La mente prodigiosa Además de estas medidas para mitigar las posibles amenazas que supone la tecnología digital, no debemos olvidar que la mente humana es una gran base de datos, ¿quién te observa mientras tecleas tus claves en el computador? La mejor salvaguardia es ser consciente y estar alerta de cualquier amenaza siempre que estemos manejando información sensible.

9) Smartphones y otros dispositivos digitales Estos nuevos dispositivos presentan las mismas amenazas que los portátiles y las llaves USB. La importancia de estos dispositivos radica en su potencialidad para eludir las soluciones DLP tradicionales. Aplique las mismas reglas que a los dispositivos USB y medios ópticos.

10) Email Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques. En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Se debe reforzar el control de los accesos a las direcciones de alias así como recordar a los empleados las políticas de seguridad de la compañía.

Fuente:
Por Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet.
http://www.csospain.es/



Otras noticias de interés:

Microsoft solucionará 13 fallos en Windows, IIS y Office
La próxima semana Microsoft lanzará nueve boletines de seguridad calificados de importantes y críticos, que solucionan 13 vulnerabilidades....
Vulnerabilidad en el Centro de Software de #Ubuntu
Canonical, desarrolladora de Ubuntu, ha corregido recientemente una vulnerabilidad presente en su Centro de Software, destinado a la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario....
Microsoft Windows XP/2003 Remote Denial of Service Exploit
Este exploit permite crear un DOS en forma remota a equipos con Windows XP/2003 vulnerables...
Nueva vulnerabilidad en el sistema de ayuda de Windows
El CERT ha anunciado la existencia de una importante vulnerabilidad de Internet Explorer y que afecta al sistema utilizado por la ayuda online de Windows. En el momento de redactar este boletín no existe todavía ninguna actualización que c...
Brasil aprueba ley contra delitos cibernéticos
La Cámara de Diputados dio el miércoles su aprobación final a una reforma al código penal que castiga con la cárcel a quien comete crímenes por internet como robo de contraseñas e información y propagación de virus....
Tres troyanos -Esepor.A, Mafia.A y la variante "K" de Istba, ademas el Logpole.
Esepor.A es un troyano que llega al ordenador en un fichero denominado TMKSRVL.EXE. Una vez ejecutado, comprueba si hay disponible una conexión a Internet y, si la hay, descarga y ejecuta automáticamente el archivo XPINSTALL.EXE. Éste crea y regis...
Disponible eZine Cotejo N° 4
Esta disponible para su lectura/descarga el número 4 de la eZine Cotejo de Vaslibre, la revista digital referente al Software Libre (GNU/Linux). Revista digital bimensual. Disfrutenla!...
Le cambian la cara a Linux
Antes de un mes, la versión 3.1 de KDE, una de las interfaces gráficas de Linux más populares del mundo, estará disponible para los usuarios del software de código libre. Se trata, explicaron analistas informáticos, de un entorno que luce como ...
iTunes soluciona problema de ejecución de código
En su última versión 10.6.3.25, iTunes ha corregido un grave problema de seguridad que permite ejecutar código arbitrario a través de una lista de reproducción (.m3u) especialmente manipulada....
Vulnerabilidad de redes preocupa a empresas
Cloud computing, virtualización o movilidad son algunos de los factores que están influyendo en la reevaluación de las estrategias de seguridad TI de las empresas. Un estudio europeo sobre los retos a los que se enfrentan las empresas en materia d...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adentro
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • top
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra