Descubrir las trampas de seguridad Parte II
Fraudes
Sus empleados son probablemente uno de los mayores
activos de su negocio. Desafortunadamente, también pueden
ser las mayores debilidades en la seguridad de su red, sin
querer serlo. La gente confía por naturaleza, lo que los hace
particularmente vulnerable a la ingeniería social.
En palabras
sencillas, la ingeniería social es sólo otro término para fraude.
Todos los días, la gente resulta estafada, y brinda contraseñas
e información valiosa.
Probablemente ha escuchado de gente que se ha visto
engañada por aquellos correos electrónicos en los cuales un
príncipe de un país lejano dice que le transferirá millones de
dólares, con sólo que le brinde su número de cuenta bancaria.
Quizá usted se pregunta cómo alguien puede ser tan crédulo,
pero nunca subestime el elemento humano.
Digamos que tiene un nuevo empleado, Juan, y él recibe
una llamada telefónica. La persona en el otro lado dice ser
del proveedor de servicio de Internet (ISP), de su negocio,
y quiere que Juan cambie algunos de los ajustes en su
computadora y probar sus contraseñas.
Por supuesto,
Juan quiere ayudar. Él no piensa en verificar que la llamada
realmente viene de su ISP, y francamente, ni siquiera sabe
cuál ISP usa su negocio. Un empleado verdadero del ISP debe
estar al otro lado de la línea, o un hacker puede haber logrado
entrar en la red con un nombre de usuario y contraseña
válidos.
No sólo debe ser capaz de detener intrusos a nivel de la red,
sino también debe ser capaz de detenerlos a nivel físico para
tener un programa de seguridad efectivo. Ninguna pared de
fuego o parche de software puede detener este tipo de amenaza.
La educación y la concienciación a los empleados es el
único mecanismo de seguridad que funciona en este caso.
Asegúrese que ningún empleado brinde información de la red,
como nombres de usuario, contraseñas, o incluso el software
que usan, sin saber a quién le están dando la información, y
por qué la están dando.
Hackers
Los hackers son usuarios informáticos expertos que obtienen
acceso no autorizado a su red y causan problemas. Algunas
personas (a menudo aquellos que son atacados por los
hackers) también los definen como terroristas informáticos.
Típicamente, los hackers pueden escribir programas de
ataque comunes, y tener un profundo conocimiento de cómo
se comunican las redes. Los hackers son una amenaza real:
ellos saben cómo vulnerar y entrar en su red —casi cualquier
red —si usted deja portillos. Ya que ellos saben mucho acerca
de su sistema, ellos pueden robar la información propia de su
organización.
Todas las computadoras en una red —y la Internet es una
red —están identificadas con un número, como un número
telefónico.
Siguiendo este número, un hacker puede ingresar
a su red, sin importar si la suya es una red grande o pequeña.
Entonces, si piensa que ellos no persiguen pequeños
negocios, está equivocado.
En lo que respecta al hacker, usted es sólo otro objetivo. Ellos
examinan cualquier cosa que parezca interesante. Y si no
encuentran nada de interés, probablemente pueden usar su
red para atacar a otros.
Si alguien entra en su red, él o ella tendrá acceso a todos los
datos e información de su compañía, incluyendo información
acerca de sus clientes, personal, finanzas y operaciones.
Los hackers no van a desaparecer. Entonces, tiene que hacer
lo mejor que pueda para mantenerlos alejados de su red.
Estas son sus mejores formas de defensa:
✓ Tener contraseñas fuertes y cambiarlas regularmente.
✓ Ser cuidadoso cada vez que abre un archivo adjunto en
el correo electrónico, incluso si viene de alguien que
conoce. Si no está seguro acerca de la seguridad del
documento, no lo abra; y hable con su asesor en TI.
✓ Descargue parches de seguridad para software cuando
estén disponibles.
✓ Asegúrese de que su sistema operativo tenga una pared
de fuego. Actívela.
✓ Comparta archivos sólo con empleados u otras fuentes
que usted conoce, y en las cuales confía.
Antiguos empleados
Las personas que salen de su organización pueden, y de hecho constituyen una amenaza real para la seguridad de su sistema. ¿Sus empleados toman archivos de la compañía cuando salen? ¿Qué evita que lo hagan? Considere estas preguntas seriamente, y luego respóndase en forma honesta. Los empleados que sienten que su compañía los ha tratado en forma poco apropiada o ética pueden salir y guardar rencor. Estos empleados pueden tratar de acceder su red para dañarla, o para robar información importante.
Las personas que salen de su organización pueden, y de hecho constituyen una amenaza real para la seguridad de su sistema. ¿Sus empleados toman archivos de la compañía cuando salen? ¿Qué evita que lo hagan? Considere estas preguntas seriamente, y luego respóndase en forma honesta. Los empleados que sienten que su compañía los ha tratado en forma poco apropiada o ética pueden salir y guardar rencor. Estos empleados pueden tratar de acceder su red para dañarla, o para robar información importante.
Si el
empleado no puede lograr acceso a su sistema, podría tratar
de encontrar un cómplice en la compañía que le ayude con
actividades nefastas.
La siguiente lista incluye precauciones que una compañía
debe tomar para salvaguardar la seguridad de la red en caso
de despido de un empleado:
✓ Inhabilite el acceso a la red. Cuando un empleado esté
listo para salir, inhabilite su acceso a la red y al correo
electrónico inmediatamente. Si los administradores
necesitan acceder a los archivos en el directorio
principal del usuario, los administradores del sistema
tienen comandos y herramientas que pueden usar para
conseguir la información. Asegúrese de no dejar nada
que el antiguo empleado pueda usar para entrar al
sistema.
✓ Recupere llaves e identificación. Muchas, pero no todas
las compañías hacen que sus empleados devuelvan las
llaves y la identificación en el momento que termina
su labor. Esta es una práctica que garantiza que los
antiguos empleados no puedan acceder físicamente las
instalaciones.
✓ Realice entrevistas de salida. Si su compañía realiza
entrevistas de salida a la hora de despido/salida de sus
empleados, mantenga un registro de todo el proceso de
entrevista de salida. Si el empleado hace amenazas contra
la compañía, incluso amenazas solapadas, entonces
tendrá un registro de lo que éste dijo, y a quién lo dijo.
No hay comentarios