Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

LA AMENAZA DEL USUARIO INTERNO (INSIDER)

Enviado por   •  10 de Enero de 2018  •  1.968 Palabras (8 Páginas)  •  272 Visitas

Página 1 de 8

...

del empleado. El sistema pudiera irse al punto de permitir que un usuario vea cierta información pero que no pueda disponer de ella (imprimir, transferir, etc.).

Automatizando los flujos de trabajo es posible aislar los empleados de las redes o equipos que no deben tener acceso. Se trata de un sistema automático que a través de preguntas o de una autorización automáticamente construye los permisos y privilegios de una cuenta.

Hay servidores o computadoras que no requieren de estar conectadas entre sí al igual los usuarios, de esta manera se instituye un aislamiento de los dominios o sea que puede haber muchas maquinas en la empresa pero solo tener acceso a las que le sirven para el trabajo propio del empleado.

El sistema de administración de identidad es sistema que administra los privilegios de un usuario en todo el ciclo de vida, desde la generación hasta el borrado de la cuenta. Es un proceso automatizado que releva a los administradores de esta tarea evitando errores como, por ejemplo excesivos permisos a una cuenta.

El sistema de protección contra fugas de datos impide el acceso o transferencia de información en la red. La clave es configurar el sistema para reconocer los datos no autorizados así evitar muchas falsas alarmas.

Muchas veces se filtran los archivos fuera de la compañía y para evitar que no se pueda usar la información se refuerzan la seguridad encriptando la información. Es útil que los dispositivos portátiles (HHD, USB, etc.) también tengan sistemas de encriptación.

Fortalecer la seguridad de los equipos de computo (Hardening) a través del uso de las mejores prácticas de la industria aplicadas a los sistemas operativos. Los proveedores configuran los sistemas con un mínimo básico de seguridad que tendrá que ser revisada para blindar mejor los equipos.

Una vez que hayamos configurados los acceso y los permisos a los usuarios se requiere tener un proceso administrativo (sistema de control de cambios) que nos garantice que las configuraciones no serán cambiadas para aumentar los privilegios sin que nos enteremos.

LA NUEVA ERA DE LOS HACKERS (TÉCNICAS MODERNAS)

Sin duda los hackers han cambiado mucho últimamente. Antes su motivación era violar los sistemas tan solo para probar que eran capaces de de ello. Hoy en día la situación ha cambiado, ahora se violan los sistemas de manera más sofisticada y con fines mas prácticos. Los tipos y motivaciones de las amenazas han cambiado, sin embargo muchas empresas siguen protegiendo sus organizaciones con los sistemas de antaño.

Hoy en día los perpetradores ya no son simples expertos, ahora son organizaciones que tiene una motivación económica muy importante. Los ataques no son masivos, llamativos y ostentosos; ahora son sigilosos y de bajo perfil para hacerse de información sensible (spyware, phishing…). Los resultados de dicho ataques ya no dan problemas de baja productividad y sistemas lentos, ahora los resultados son pérdidas de identidad, robo de activos y situaciones con grandes ganancias económicas para el atacante. Aunado a todo esto ahora el personal de seguridad afronta nuevos retos. En el pasado su responsabilidad se basaba en asegurar el perímetro, hoy en día hay que hacer eso, además de protegerse de las amenazas que representan los usuarios internos y atender las cuestiones regulatorias.

Ciertamente es fácil echar la culpa al grupo de seguridad por los problemas se vulneración al usar políticas y procedimiento tradicionales. La verdad es que todos estos cambios de panorama requieren de presupuesto para afrontar las novedades en el terreno de la seguridad. Antes la seguridad podía ser sobreseído con sencillas herramientas de software, sin embargo hoy en día con la cantidad de personas con acceso a al información el caso de la seguridad en mas un asunto de confianza en las personas y los sistemas que en un caso de solución tecnológica.

También últimamente ha cobrado interés los robos de secretos y tienen una motivación económica que lleva a sofisticar los métodos de ataque. Mas gente tiene acceso a la información crítica de la empresa esto nos lleva a tener riesgos de ataque voluntarios o errores que puedan vulnerar los sistemas. Otra variedad de ataques son los perpetrados haciendo uso de situaciones legitimas que hacen muy difícil detectar cuando se trata de una amenaza. A continuación describiré 3 de estas situaciones legítimas:

• Ataque con fuerza bruta que no se refiere a ninguna vulnerabilidad sino que se trata de, por ejemplo intentar accesar una plataforma haciendo muchos intentos cambiando el password.

• HTTP Page Floods, se refiere a saturar un sitio de internet a través de un exceso de peticiones de información en un corto tiempo que pueden ser originadas con o sin malicia pero que saturan el portal y son difíciles de diferenciar entre un tráfico legitimo y el malicias.

• DoS/DDoS, en esta se utilizan robots informáticos para inundar de peticiones a un servidor desde una o varios lugares en el internet y tiene los mismos resultados que el HTTP Page Floods.

Estos ataque a no vulnerabilidades son difíciles de detectar y hay que implementar herramientas más especializadas como las que revisan patrones de comportamiento en tiempo real de las paginas y de los usuarios.

CONCLUSIÓN

Las soluciones de seguridad del pasado ya no son confiables y debemos adaptarnos a lo nuevo implementando proactivamente escenarios de seguridad completos ya que es mejor tomar una posición activa que una reactiva que nos cueste más como la perdida de activos muy valiosos para la empresa.

Seguramente no será posible implementar todas las medidas sugeridas existentes, no obstante hay que aplicar la mayor cantidad posible para no dejar a los usuarios internos la puerta abierta y que haya abuso de confianza.

En la actualidad lo que importa es que la gente (los empleados) conozcan bien las políticas de seguridad y establecer un ambiente de confianza (mejores prácticas) mas que llenar la empresa de soluciones tecnológicas. Que el personal de seguridad este bien capacitado y entrenado para afrontar estas amenazas silenciosas mitigando lo más posible los impactos en la empresa.

...

Descargar como  txt (12.2 Kb)   pdf (54.6 Kb)   docx (15.7 Kb)  
Leer 7 páginas más »
Disponible sólo en Essays.club