Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Equipo de Respuesta a Emergencias Cibernéticas

Enviado por   •  29 de Mayo de 2018  •  3.164 Palabras (13 Páginas)  •  327 Visitas

Página 1 de 13

...

La implementación de una capacidad de registro permite el monitoreo de la actividad del sistema. Esto permite a las organizaciones llevar a cabo profundos análisis de causa raíz para encontrar las fuentes de problemas en el sistema, que puede haber sido las actividades de un empleado o un forastero. El monitoreo del tráfico de la red también permite a las organizaciones determinar si un usuario está realizando acciones no autorizadas o si un extraño está en el sistema, lo cual brinda la oportunidad de intervenir antes de que se manifiesten los problemas.

5) Use sólo contraseñas fuertes, cambie contraseñas predeterminadas y considere otros controles de acceso

Utilice contraseñas seguras para mantener sus sistemas e información seguros y tenga contraseñas diferentes para diferentes cuentas. Los hackers pueden usar herramientas de software disponibles para probar millones de combinaciones de caracteres para intentar un inicio de sesión no autorizado. Esto se denomina "ataque de fuerza bruta". Las contraseñas deben tener al menos ocho caracteres, pero las contraseñas más largas son más fuertes debido al mayor número de caracteres adivinar. Además, incluya letras mayúsculas y minúsculas, números y caracteres especiales. Cambie todas las contraseñas predeterminadas al instalar un nuevo software, especialmente para las cuentas de administrador y los dispositivos del sistema de control, y regularmente después. Implementar otras características de seguridad de contraseña, como un bloqueo de cuenta que se activa cuando se han ingresado demasiadas contraseñas incorrectas. Las organizaciones también pueden considerar la posibilidad de requerir autenticación de múltiples factores, lo que implica que los usuarios verifican sus identidades, a través de códigos enviados a dispositivos que registraron previamente, cuando intentan iniciar sesión.

6) Mantener la conciencia de las vulnerabilidades e implementar las revisiones y actualizaciones necesarias

La mayoría de los vendedores trabajan diligentemente para desarrollar parches para vulnerabilidades identificadas. Pero incluso después de que los parches y las actualizaciones se han liberado, muchos sistemas siguen siendo vulnerables porque las organizaciones desconocen o deciden no implementar estas correcciones. En su informe de investigaciones sobre violaciones de datos de 2015, Verizon observa que muchas de las brechas están habilitadas al no abordar estas vulnerabilidades conocidas, señalando que el 99.9% de las vulnerabilidades explotadas se vieron comprometidas más de un año después de la divulgación pública del problema. Además, el Informe de Seguridad Anual 2015 de Cisco señala que el 40% de los CISOs entrevistados en una encuesta indicaron que no tenían programas de corrección del sistema en su lugar. Estas vulnerabilidades sin parches equivalen a una "fruta baja" que los ciberdelincuentes pueden aprovechar fácilmente.

Para proteger a la organización de estos ataques oportunistas, se debe implementar un sistema de monitoreo y aplicación de parches y actualizaciones del sistema. WaterISAC publica regularmente información sobre vulnerabilidades y parches, que recibe de sus socios en el ICS-CERT del Departamento de Seguridad Nacional de Estados Unidos y en el Equipo de Preparación para Emergencias Informáticas de Estados Unidos (US-CERT), otros ISACs y empresas de ciberseguridad. Siempre que sea posible, las organizaciones también deben considerar la configuración de sistemas y software para la actualización automática para evitar la falta de actualizaciones críticas. Estas actualizaciones están diseñadas para solucionar vulnerabilidades conocidas y se recomiendan para cualquier dispositivo conectado a Internet.

7) Desarrollar y aplicar políticas sobre dispositivos móviles

La proliferación de portátiles, tablets, teléfonos inteligentes y otros dispositivos móviles en el lugar de trabajo presenta importantes desafíos de seguridad. La naturaleza móvil de estos dispositivos significa que están potencialmente expuestos a las aplicaciones y redes externas comprometidas y los actores maliciosos. Otra contribución a este desafío es la tendencia creciente de organizaciones que permiten a los empleados utilizar sus dispositivos electrónicos personales por motivos de trabajo, conocido como el "(BYOD) traer su propio dispositivo" fenómeno.

Por lo tanto, es importante desarrollar políticas sobre los límites razonables de los dispositivos móviles en su oficina y en sus redes. Estas medidas deben ser estrictamente aplicadas para todos los empleados, así como para los contratistas. Los dispositivos también deben estar protegidos por contraseña para garantizar que sólo los usuarios autorizados puedan iniciar sesión. De lo contrario, un usuario no autorizado puede acceder a las redes y archivos restringidos utilizando el dispositivo de un usuario autorizado. Del mismo modo, los empleados deben evitar o ser cautelosos sobre el uso de dispositivos que no les pertenecen, ya que no pueden estar seguros de que están debidamente protegidos o cumplir con la política establecida. En realidad, estos dispositivos pueden estar infectados y su uso podría poner en riesgo la información y las redes a las que accede

8) Implementar un Programa de Capacitación en Ciberseguridad de los Empleados

La ciberseguridad para los sectores de infraestructuras críticas que operan sistemas de control industrial, tales como el sector de agua y aguas residuales, es extremadamente importante dado que estos sistemas son cada vez más apuntados. El Informe Anual de Amenazas de Seguridad Dell 2015 informa que se duplicará el número de ataques contra sistemas SCADA en 2014 en comparación con 2013. Como cualquier empresa de seguridad, la seguridad cibernética requiere trabajo en equipo con todos los miembros de una organización que participan en la identificación de amenazas y vulnerabilidades potenciales. Ellos a la atención de otros. Cuando los empleados no están involucrados en la seguridad cibernética, no sólo las vulnerabilidades y las amenazas pasan desapercibidas, sino que los propios empleados pueden convertirse en conductos a través de los cuales se ejecutan los ataques. Por lo tanto, los empleados deben recibir capacitación inicial y periódica en ciberseguridad, ayudando a mantener la seguridad de la organización como un todo.

Mientras que la ciberseguridad es un campo expansivo, hay ciertos temas que deben ser enfatizados para la conciencia general. Uno de estos temas es la ingeniería social, que sigue siendo un medio popular

...

Descargar como  txt (21.2 Kb)   pdf (71.9 Kb)   docx (19.3 Kb)  
Leer 12 páginas más »
Disponible sólo en Essays.club