Descubrir las trampas de seguridad Parte II


Fraudes 
Sus empleados son probablemente uno de los mayores activos de su negocio. Desafortunadamente, tambiĆ©n pueden ser las mayores debilidades en la seguridad de su red, sin querer serlo. La gente confĆ­a por naturaleza, lo que los hace particularmente vulnerable a la ingenierĆ­a social. 

En palabras sencillas, la ingenierĆ­a social es sĆ³lo otro tĆ©rmino para fraude. Todos los dĆ­as, la gente resulta estafada, y brinda contraseƱas e informaciĆ³n valiosa. Probablemente ha escuchado de gente que se ha visto engaƱada por aquellos correos electrĆ³nicos en los cuales un prĆ­ncipe de un paĆ­s lejano dice que le transferirĆ” millones de dĆ³lares, con sĆ³lo que le brinde su nĆŗmero de cuenta bancaria. QuizĆ” usted se pregunta cĆ³mo alguien puede ser tan crĆ©dulo, pero nunca subestime el elemento humano. Digamos que tiene un nuevo empleado, Juan, y Ć©l recibe una llamada telefĆ³nica. La persona en el otro lado dice ser del proveedor de servicio de Internet (ISP), de su negocio, y quiere que Juan cambie algunos de los ajustes en su computadora y probar sus contraseƱas. 

Por supuesto, Juan quiere ayudar. Ɖl no piensa en verificar que la llamada realmente viene de su ISP, y francamente, ni siquiera sabe cuĆ”l ISP usa su negocio. Un empleado verdadero del ISP debe estar al otro lado de la lĆ­nea, o un hacker puede haber logrado entrar en la red con un nombre de usuario y contraseƱa vĆ”lidos. No sĆ³lo debe ser capaz de detener intrusos a nivel de la red, sino tambiĆ©n debe ser capaz de detenerlos a nivel fĆ­sico para tener un programa de seguridad efectivo. Ninguna pared de fuego o parche de software puede detener este tipo de amenaza. 

La educaciĆ³n y la concienciaciĆ³n a los empleados es el Ćŗnico mecanismo de seguridad que funciona en este caso. AsegĆŗrese que ningĆŗn empleado brinde informaciĆ³n de la red, como nombres de usuario, contraseƱas, o incluso el software que usan, sin saber a quiĆ©n le estĆ”n dando la informaciĆ³n, y por quĆ© la estĆ”n dando. 

Hackers 
Los hackers son usuarios informĆ”ticos expertos que obtienen acceso no autorizado a su red y causan problemas. Algunas personas (a menudo aquellos que son atacados por los hackers) tambiĆ©n los definen como terroristas informĆ”ticos. TĆ­picamente, los hackers pueden escribir programas de ataque comunes, y tener un profundo conocimiento de cĆ³mo se comunican las redes. Los hackers son una amenaza real: ellos saben cĆ³mo vulnerar y entrar en su red ā€”casi cualquier red ā€”si usted deja portillos. Ya que ellos saben mucho acerca de su sistema, ellos pueden robar la informaciĆ³n propia de su organizaciĆ³n. Todas las computadoras en una red ā€”y la Internet es una red ā€”estĆ”n identificadas con un nĆŗmero, como un nĆŗmero telefĆ³nico. 

Siguiendo este nĆŗmero, un hacker puede ingresar a su red, sin importar si la suya es una red grande o pequeƱa. Entonces, si piensa que ellos no persiguen pequeƱos negocios, estĆ” equivocado. En lo que respecta al hacker, usted es sĆ³lo otro objetivo. Ellos examinan cualquier cosa que parezca interesante. Y si no encuentran nada de interĆ©s, probablemente pueden usar su red para atacar a otros. Si alguien entra en su red, Ć©l o ella tendrĆ” acceso a todos los datos e informaciĆ³n de su compaƱƭa, incluyendo informaciĆ³n acerca de sus clientes, personal, finanzas y operaciones. 

Los hackers no van a desaparecer. Entonces, tiene que hacer lo mejor que pueda para mantenerlos alejados de su red. Estas son sus mejores formas de defensa: 
āœ“ Tener contraseƱas fuertes y cambiarlas regularmente. 
āœ“ Ser cuidadoso cada vez que abre un archivo adjunto en el correo electrĆ³nico, incluso si viene de alguien que conoce. Si no estĆ” seguro acerca de la seguridad del documento, no lo abra; y hable con su asesor en TI. 

āœ“ Descargue parches de seguridad para software cuando estĆ©n disponibles. 
āœ“ AsegĆŗrese de que su sistema operativo tenga una pared de fuego. ActĆ­vela. 
āœ“ Comparta archivos sĆ³lo con empleados u otras fuentes que usted conoce, y en las cuales confĆ­a. 

Antiguos empleados 
Las personas que salen de su organizaciĆ³n pueden, y de hecho constituyen una amenaza real para la seguridad de su sistema. ĀæSus empleados toman archivos de la compaƱƭa cuando salen? ĀæQuĆ© evita que lo hagan? Considere estas preguntas seriamente, y luego respĆ³ndase en forma honesta. Los empleados que sienten que su compaƱƭa los ha tratado en forma poco apropiada o Ć©tica pueden salir y guardar rencor. Estos empleados pueden tratar de acceder su red para daƱarla, o para robar informaciĆ³n importante. 

Si el empleado no puede lograr acceso a su sistema, podrĆ­a tratar de encontrar un cĆ³mplice en la compaƱƭa que le ayude con actividades nefastas. La siguiente lista incluye precauciones que una compaƱƭa debe tomar para salvaguardar la seguridad de la red en caso de despido de un empleado: 

āœ“ Inhabilite el acceso a la red. Cuando un empleado estĆ© listo para salir, inhabilite su acceso a la red y al correo electrĆ³nico inmediatamente. Si los administradores necesitan acceder a los archivos en el directorio principal del usuario, los administradores del sistema tienen comandos y herramientas que pueden usar para conseguir la informaciĆ³n. AsegĆŗrese de no dejar nada que el antiguo empleado pueda usar para entrar al sistema. 

āœ“ Recupere llaves e identificaciĆ³n. Muchas, pero no todas las compaƱƭas hacen que sus empleados devuelvan las llaves y la identificaciĆ³n en el momento que termina su labor. Esta es una prĆ”ctica que garantiza que los antiguos empleados no puedan acceder fĆ­sicamente las instalaciones. 

āœ“ Realice entrevistas de salida. Si su compaƱƭa realiza entrevistas de salida a la hora de despido/salida de sus empleados, mantenga un registro de todo el proceso de entrevista de salida. Si el empleado hace amenazas contra la compaƱƭa, incluso amenazas solapadas, entonces tendrĆ” un registro de lo que Ć©ste dijo, y a quiĆ©n lo dijo.

No hay comentarios