Por qué contar con una herramienta de gestión y recuperación de datos
En el mundo informático, conocemos como incidentes de seguridad a todos esos eventos que...
Muchas veces, no somos conscientes del grado de vulnerabilidad que presentan nuestros sistemas hasta que realizamos una auditoría de ciberseguridad, lo que es peor, que se nos haya colado un virus que paralice nuestros sistemas o hayamos tenido una pérdida de información . En este post, queremos compartir contigo cuáles son las mejores prácticas que puedes llevar a cabo en tu empresa. ¿Estás preparado?
¡Protege la infraestructura de tu compañía!
Cuando hablamos de una auditoría de ciberseguridad, hacemos referencia a las pruebas que se realizan en función del tipo de infraestructura/servicio que se va a auditar. Estas pruebas sirven para detectar las vulnerabilidades que pueda presentar la infraestructura TIC de una organización. En una auditoría de ciberseguridad, se determina:
Todas estas fases constituyen las mejores prácticas de una auditoría de ciberseguridad completa. Sin embargo, también hay que hacer preguntas del tipo: ¿Cómo es el cliente? ¿Qué recursos tiene publicados en su portal web? Con el objetivo de encontrar respuestas, lo ideal es realizar algunas pruebas tipo ‘Fase external footprinting’ (detectar IDS/IPS, descubrir SMTP y DNS, extraer información del dominio, etc.).
Una vez realizadas las pruebas, lo siguiente que debemos preguntarnos es: ¿Cuál es el estado del sitio web? Ahora que ya contamos con la información suficiente para empezar a realizar pruebas específicas, lo ideal es realizar pruebas como éstas: RFI (inclusión de ficheros remotos), XSS (Cross-site scripting), SQL Injection, etc.
No podemos olvidarnos de los servidores, firewalls y PCs, cuyas pruebas dependen de la finalidad de los servidores. Por ejemplo, si se trata de un listado de IP’s, irán enfocadas a escáner automatizados, pruebas manuales, análisis de métodos de autenticación, pivoting a la red interna, búsqueda de hashes de usuarios, etc.
El siguiente paso recomendado es analizar los puntos de acceso inalámbricos del cliente (wireless) para averiguar lo que podría llegar a hacer una persona que reciba la señal WiFi corporativa. Para ello, se analizan los nombres de los puntos de acceso, el alcance de los mismos, los repetidores, la ruptura de cifrado WEP y WPA, etc.
Para finalizar, es recomendado realizar un informe final y completo para hacer el seguimiento del cumplimiento y eficacia de las medidas que se implementen posteriormente.
Las auditorías pueden cubrir u orientarse a aspectos generales o específicos y por ello tenemos la siguiente tipología:
Las auditorías no tienen sentido como una actividad puntual sino como una acción continua ya que las amenazas pueden variar con el tiempo y hay que estar preparado para detectarlas y neutralizarlas. Como consecuencia, así estaremos preparados para prevenir, mejorar la seguridad, conocer la eficiencia de nuestros sistemas y mejorar la seguridad de los datos con los que trabajamos.
¿En qué punto se encuentra la ciberseguridad de tu empresa? ¿Sigues usando la versión Windows 7, ya discontinuada por Microsoft? ¿Maneja tu gente habitualmente portátiles y sufren pérdidas o robos? Cuéntanos todas tus dudas, estaremos encantados de escucharte.
No importa si eres una pequeña, mediana o gran empresa. Todas las organizaciones, independientemente de su tamaño, necesitan hacer auditorías de ciberseguridad. La transformación digital está a la orden del día y ha sido impulsada por los constantes avances tecnológicos que se producen en la sociedad cada día. Mantener nuestra infraestructura informática segura es garantía de calidad, crecimiento y productividad. ¡Protégela!
Por eso, es cada vez más importante disponer de especialistas en ciberseguridad que mantengan al día nuestros equipos, monitoricen las redes y lleven a cabo auditorías que marquen las pautas a seguir en caso de estar en riesgo.
Para finalizar, queremos ayudarte comentándote las 7 cosas que no pueden faltar en una auditoría de ciberseguridad:
¿Crees que tus sistemas informáticos corren el riesgo de ser hackeados? ¿No sabes por dónde empezar?
La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).
En el mundo informático, conocemos como incidentes de seguridad a todos esos eventos que...
¿Cómo gestionas la protección de los datos de tu empresa? ¿Sabías que una mala gestión hace que...
¿Vivir sin internet? Calla, calla…