Descubrir las trampas de seguridad Parte II
Fraudes
Sus empleados son probablemente uno de los mayores
activos de su negocio. Desafortunadamente, tambiƩn pueden
ser las mayores debilidades en la seguridad de su red, sin
querer serlo. La gente confĆa por naturaleza, lo que los hace
particularmente vulnerable a la ingenierĆa social.
En palabras
sencillas, la ingenierĆa social es sĆ³lo otro tĆ©rmino para fraude.
Todos los dĆas, la gente resulta estafada, y brinda contraseƱas
e informaciĆ³n valiosa.
Probablemente ha escuchado de gente que se ha visto
engaƱada por aquellos correos electrĆ³nicos en los cuales un
prĆncipe de un paĆs lejano dice que le transferirĆ” millones de
dĆ³lares, con sĆ³lo que le brinde su nĆŗmero de cuenta bancaria.
QuizĆ” usted se pregunta cĆ³mo alguien puede ser tan crĆ©dulo,
pero nunca subestime el elemento humano.
Digamos que tiene un nuevo empleado, Juan, y Ć©l recibe
una llamada telefĆ³nica. La persona en el otro lado dice ser
del proveedor de servicio de Internet (ISP), de su negocio,
y quiere que Juan cambie algunos de los ajustes en su
computadora y probar sus contraseƱas.
Por supuesto,
Juan quiere ayudar. Ćl no piensa en verificar que la llamada
realmente viene de su ISP, y francamente, ni siquiera sabe
cuƔl ISP usa su negocio. Un empleado verdadero del ISP debe
estar al otro lado de la lĆnea, o un hacker puede haber logrado
entrar en la red con un nombre de usuario y contraseƱa
vƔlidos.
No sĆ³lo debe ser capaz de detener intrusos a nivel de la red,
sino tambiĆ©n debe ser capaz de detenerlos a nivel fĆsico para
tener un programa de seguridad efectivo. Ninguna pared de
fuego o parche de software puede detener este tipo de amenaza.
La educaciĆ³n y la concienciaciĆ³n a los empleados es el
Ćŗnico mecanismo de seguridad que funciona en este caso.
AsegĆŗrese que ningĆŗn empleado brinde informaciĆ³n de la red,
como nombres de usuario, contraseƱas, o incluso el software
que usan, sin saber a quiĆ©n le estĆ”n dando la informaciĆ³n, y
por quƩ la estƔn dando.
Hackers
Los hackers son usuarios informƔticos expertos que obtienen
acceso no autorizado a su red y causan problemas. Algunas
personas (a menudo aquellos que son atacados por los
hackers) tambiƩn los definen como terroristas informƔticos.
TĆpicamente, los hackers pueden escribir programas de
ataque comunes, y tener un profundo conocimiento de cĆ³mo
se comunican las redes. Los hackers son una amenaza real:
ellos saben cĆ³mo vulnerar y entrar en su red ācasi cualquier
red āsi usted deja portillos. Ya que ellos saben mucho acerca
de su sistema, ellos pueden robar la informaciĆ³n propia de su
organizaciĆ³n.
Todas las computadoras en una red āy la Internet es una
red āestĆ”n identificadas con un nĆŗmero, como un nĆŗmero
telefĆ³nico.
Siguiendo este nĆŗmero, un hacker puede ingresar
a su red, sin importar si la suya es una red grande o pequeƱa.
Entonces, si piensa que ellos no persiguen pequeƱos
negocios, estĆ” equivocado.
En lo que respecta al hacker, usted es sĆ³lo otro objetivo. Ellos
examinan cualquier cosa que parezca interesante. Y si no
encuentran nada de interƩs, probablemente pueden usar su
red para atacar a otros.
Si alguien entra en su red, Ć©l o ella tendrĆ” acceso a todos los
datos e informaciĆ³n de su compaƱĆa, incluyendo informaciĆ³n
acerca de sus clientes, personal, finanzas y operaciones.
Los hackers no van a desaparecer. Entonces, tiene que hacer
lo mejor que pueda para mantenerlos alejados de su red.
Estas son sus mejores formas de defensa:
ā Tener contraseƱas fuertes y cambiarlas regularmente.
ā Ser cuidadoso cada vez que abre un archivo adjunto en
el correo electrĆ³nico, incluso si viene de alguien que
conoce. Si no estĆ” seguro acerca de la seguridad del
documento, no lo abra; y hable con su asesor en TI.
ā Descargue parches de seguridad para software cuando
estƩn disponibles.
ā AsegĆŗrese de que su sistema operativo tenga una pared
de fuego. ActĆvela.
ā Comparta archivos sĆ³lo con empleados u otras fuentes
que usted conoce, y en las cuales confĆa.
Antiguos empleados
Las personas que salen de su organizaciĆ³n pueden, y de hecho constituyen una amenaza real para la seguridad de su sistema. ĀæSus empleados toman archivos de la compaƱĆa cuando salen? ĀæQuĆ© evita que lo hagan? Considere estas preguntas seriamente, y luego respĆ³ndase en forma honesta. Los empleados que sienten que su compaƱĆa los ha tratado en forma poco apropiada o Ć©tica pueden salir y guardar rencor. Estos empleados pueden tratar de acceder su red para daƱarla, o para robar informaciĆ³n importante.
Las personas que salen de su organizaciĆ³n pueden, y de hecho constituyen una amenaza real para la seguridad de su sistema. ĀæSus empleados toman archivos de la compaƱĆa cuando salen? ĀæQuĆ© evita que lo hagan? Considere estas preguntas seriamente, y luego respĆ³ndase en forma honesta. Los empleados que sienten que su compaƱĆa los ha tratado en forma poco apropiada o Ć©tica pueden salir y guardar rencor. Estos empleados pueden tratar de acceder su red para daƱarla, o para robar informaciĆ³n importante.
Si el
empleado no puede lograr acceso a su sistema, podrĆa tratar
de encontrar un cĆ³mplice en la compaƱĆa que le ayude con
actividades nefastas.
La siguiente lista incluye precauciones que una compaƱĆa
debe tomar para salvaguardar la seguridad de la red en caso
de despido de un empleado:
ā Inhabilite el acceso a la red. Cuando un empleado estĆ©
listo para salir, inhabilite su acceso a la red y al correo
electrĆ³nico inmediatamente. Si los administradores
necesitan acceder a los archivos en el directorio
principal del usuario, los administradores del sistema
tienen comandos y herramientas que pueden usar para
conseguir la informaciĆ³n. AsegĆŗrese de no dejar nada
que el antiguo empleado pueda usar para entrar al
sistema.
ā Recupere llaves e identificaciĆ³n. Muchas, pero no todas
las compaƱĆas hacen que sus empleados devuelvan las
llaves y la identificaciĆ³n en el momento que termina
su labor. Esta es una prƔctica que garantiza que los
antiguos empleados no puedan acceder fĆsicamente las
instalaciones.
ā Realice entrevistas de salida. Si su compaƱĆa realiza
entrevistas de salida a la hora de despido/salida de sus
empleados, mantenga un registro de todo el proceso de
entrevista de salida. Si el empleado hace amenazas contra
la compaƱĆa, incluso amenazas solapadas, entonces
tendrƔ un registro de lo que Ʃste dijo, y a quiƩn lo dijo.
No hay comentarios