0 calificaciones0% encontró este documento útil (0 votos)
11 vistas55 páginas
El documento describe las vulnerabilidades y amenazas comunes a los usuarios, dispositivos, redes locales y nubes privadas en las organizaciones. Identifica amenazas como el robo de datos, descargas no autorizadas, uso de medios no autorizados y acceso no autorizado. También recomienda medidas como educar a los usuarios, implementar políticas de seguridad, actualizar software y restringir accesos.
Descripción original:
Título original
Vulnerabilidades y amenazas comunes a los usuarios
El documento describe las vulnerabilidades y amenazas comunes a los usuarios, dispositivos, redes locales y nubes privadas en las organizaciones. Identifica amenazas como el robo de datos, descargas no autorizadas, uso de medios no autorizados y acceso no autorizado. También recomienda medidas como educar a los usuarios, implementar políticas de seguridad, actualizar software y restringir accesos.
El documento describe las vulnerabilidades y amenazas comunes a los usuarios, dispositivos, redes locales y nubes privadas en las organizaciones. Identifica amenazas como el robo de datos, descargas no autorizadas, uso de medios no autorizados y acceso no autorizado. También recomienda medidas como educar a los usuarios, implementar políticas de seguridad, actualizar software y restringir accesos.
El dominio de usuario incluye a los usuarios que acceden al sistema de información de la organización. Los usuarios pueden ser empleados, clientes, contratistas empresariales y otros individuos que deben acceder a los datos. Los usuarios generalmente son el eslabón más débil en los sistemas de seguridad informática y representan una amenaza importante para la confidencialidad, la integridad y la disponibilidad de los datos de la organización. A menudo, las prácticas de usuario riesgosas o deficientes socavan incluso hasta el mejor sistema de seguridad. Las siguientes son amenazas comunes a los usuarios presentes en muchas organizaciones: ❏ Ningún reconocimiento de la seguridad: Los usuarios deben conocer los datos confidenciales, las políticas y los procedimientos de seguridad, las tecnologías y las contramedidas proporcionados para proteger la información y los sistemas de información. ❏ Políticas de seguridad mal aplicadas: Todos los usuarios deben conocer las políticas de seguridad y las consecuencias del cumplimiento de las políticas de la organización. ❏ Robo de datos: El robo de datos por parte de los usuarios tiene un costo financiero para las organizaciones; Esto genera daños en la reputación de las organizaciones o supone una responsabilidad legal asociada a la divulgación de información confidencial. Descargas no autorizadas: Muchas infecciones y ataques a redes y estaciones de trabajo se remontan a los usuarios que descargan correos electrónicos, fotos, música, juegos, aplicaciones, programas y videos no autorizados en las estaciones de trabajo, las redes o los dispositivos de almacenamiento.
Medios no autorizados: El uso de medios no autorizados como CD, unidades USB
y dispositivos de almacenamiento en red pueden provocar infecciones y ataques de malware.
VPN no autorizadas: Las VPN pueden ocultar el robo de información no
autorizada. La encriptación que normalmente se usa para proteger la confidencialidad no permite que el personal de seguridad de TI vea la transmisión de datos sin la debida autorización. Sitios web no autorizados: El acceso a sitios web no autorizados puede representar un riesgo para los datos del usuario, los dispositivos y la organización. Muchos sitios web solicitan a los visitantes que descarguen scripts o complementos que contienen código malicioso o adware. Algunos de estos sitios pueden apoderarse de dispositivos, como cámaras, y aplicaciones.
Destrucción de sistemas, aplicaciones o datos: La destrucción accidental o
deliberada; O el sabotaje de sistemas, aplicaciones y datos supone un gran riesgo para todas las organizaciones. Los activistas, los empleados descontentos y los competidores del sector pueden eliminar datos, destruir dispositivos o configurar mal los dispositivos para que no pueda disponerse de los datos y los sistemas de información. Ninguna solución, control o contramedida técnica hace que los sistemas de información sean más seguros que los comportamientos y los procesos de las personas que los usan. Manejo de las amenazas a los usuarios Las organizaciones pueden implementar diversas medidas para manejar las amenazas a los usuarios:
❏ Realizar capacitaciones de reconocimiento de seguridad
mostrando carteles de reconocimiento de seguridad, insertando recordatorios en anuncios de saludo y enviando recordatorios por correo electrónico a los empleados. ❏ Educar a los usuarios anualmente sobre las políticas, los manuales de personal y las actualizaciones de guías. ❏ Vincular el reconocimiento de seguridad con los objetivos de revisión del rendimiento. ❏ Habilitar la detección del antivirus y el filtrado de contenido para los archivos adjuntos por correo electrónico. ❏ Utilizar el filtrado de contenido para aceptar o rechazar nombres de dominio específicos conforme a las políticas de uso aceptable (AUP). ❏ Deshabilitar los puertos USB y las unidades de CD internas. ❏ Habilitar el análisis antivirus automático para medios insertados, archivos y adjuntos por correo electrónico. ❏ Restringir el acceso a los usuarios a solo aquellos sistemas, aplicaciones y datos necesarios para realizar el trabajo. ❏ Minimizar los permisos de escritura/eliminación del propietario de datos únicamente. ❏ Seguir y controlar el comportamiento anormal de los empleados, el rendimiento laboral errático y el uso de la infraestructura de TI en horarios no laborales. ❏ Implementar procedimientos de bloqueo del control de acceso basados en el monitoreo y el cumplimiento de las AUP. ❏ Habilitar el sistema de detección de intrusiones y el sistema de prevención de intrusiones (IDS/IPS) que monitorean los accesos y puestos confidenciales de los empleados. Amenazas comunes a los dispositivos Un dispositivo es cualquier computadora de escritorio, PC portátil, tablet o smartphone que se conecta a la red.
❏ Estaciones de trabajo desatendidas: Las estaciones de trabajo
que se dejan encendidas y desatendidas representan un riesgo de acceso no autorizado a los recursos de la red. ❏ Descargas del usuario: Los archivos, las fotos, la música o los videos descargados pueden ser un vehículo para el código malicioso. ❏ Software sin parches: las vulnerabilidades en la seguridad del software ofrecen debilidades que los cibercriminales pueden aprovechar. ❏ Malware: Nuevos virus, gusanos y otros códigos maliciosos salen a luz diariamente. ❏ Medios no autorizados: Los usuarios que insertan unidades USB, CD o DVD pueden introducir malware o correr el riesgo de comprometer los datos almacenados en la estación de trabajo. ❏ Violación de la política de uso aceptable: Las políticas existen para proteger la infraestructura de TI de la organización. Manejo de las amenazas a los dispositivos Las organizaciones pueden implementar diversas medidas para manejar las amenazas a los dispositivos:
❏ Establecer políticas para los umbrales de bloqueo y protección
de contraseñas en todos los dispositivos. ❏ Habilitar el bloqueo de la pantalla durante las horas de inactividad. ❏ Desactivar los derechos administrativos de los usuarios. ❏ Definir pautas, procedimientos, estándares y políticas de control de acceso. ❏ Actualizar y corregir todos los sistemas operativos y las aplicaciones de software. ❏ Implementar soluciones de antivirus automatizadas que exploren el sistema y actualizar el software antivirus para proporcionar la protección adecuada. ❏ Desactivar todos los puertos USB, CD y DVD. ❏ Habilitar los análisis de antivirus automáticos para cualquier CD, DVD o unidad USB insertados. ❏ Usar el filtrado de contenido. ❏ Realizar capacitaciones de reconocimiento de seguridad anuales obligatorias o implementar campañas y programas de concienciación sobre seguridad que se ejecuten durante todo el año. Amenazas comunes a la LAN La red de área local (LAN) es un conjunto de dispositivos interconectados mediante cables u ondas de radio. El dominio de LAN requiere sólidos controles de acceso y seguridad, dado que los usuarios pueden acceder a los sistemas, las aplicaciones y los datos del dominio de LAN de la organización. Las siguientes son amenazas a la LAN:
❏ Acceso a la LAN no autorizado: Los armarios de cableado,
los centros de datos y las salas de computación deben permanecer seguras. ❏ Acceso no autorizado a sistemas, aplicaciones y datos. ❏ Vulnerabilidades de software del sistema operativo de la red. ❏ Actualizaciones del sistema operativo de la red. ❏ Acceso no autorizado de usuarios dudosos a las redes inalámbricas. ❏ Ataques a datos en tránsito. ❏ Servidores de LAN con diferentes sistemas operativos o hardware: Administrar y solucionar problemas de los servidores se torna cada vez más difícil con las variadas configuraciones. ❏ Escaneo de puertos y sondeo de redes no autorizados. ❏ Firewall mal configurado. Manejo de las amenazas a la LAN Las organizaciones pueden implementar diversas medidas para manejar las amenazas a la red de área local:
❏ Proteger los armarios de cableado, los centros de datos y las
salas informáticas. Denegar el acceso a cualquier persona sin las credenciales adecuadas. ❏ Definir pautas, procedimientos, estándares y políticas de control de acceso estrictos. ❏ Restringir los privilegios de acceso a determinadas carpetas y archivos en función de la necesidad. ❏ Requerir contraseñas o la autenticación para las redes inalámbricas. ❏ Implementar la encriptación entre los dispositivos y las redes inalámbricas para mantener la confidencialidad. ❏ Implementar estándares de configuración del servidor de la LAN. ❏ Realizar pruebas de penetración posterior a la configuración. ❏ Deshabilitar el ping y escaneo de puertos. Amenazas comunes a la nube privada El dominio de nube privada incluye servidores, recursos e infraestructura de TI privados disponibles para los miembros de la organización a través de Internet.
Las siguientes son amenazas a la nube privada:
❏ Escaneo de puertos y sondeo de redes no autorizados.
❏ Acceso no autorizado a los recursos. ❏ Vulnerabilidades de software del sistema operativo del dispositivo de red, firewall o router. ❏ Error de configuración del dispositivo de red, firewall o router. ❏ Usuarios remotos que acceden a la infraestructura de la organización y descargan datos confidenciales. Manejo de las amenazas a la nube privada ❏ Desactivar el ping, el sondeo y el escaneo de puertos. ❏ Implementar sistemas de prevención y detección de intrusiones. ❏ Supervisar las anomalías del tráfico IP entrante. ❏ Actualizar los dispositivos con parches y correcciones de seguridad. ❏ Realizar pruebas de penetración posteriores a la configuración. ❏ Probar el tráfico entrante y saliente. ❏ Implementar un estándar de clasificación de datos. ❏ Implementar el escaneo y la supervisión de la transferencia de archivos para los tipos de archivos desconocidos. Amenazas comunes a la nube pública El dominio de nube pública incluye los servicios alojados por un proveedor de la nube, un proveedor de servicios o un proveedor de Internet. Los proveedores de la nube implementan controles de seguridad para proteger el entorno de la nube, pero las organizaciones son responsables de proteger sus recursos en la nube. ❏ Violaciones de datos. ❏ Pérdida o robo de propiedad intelectual. ❏ Credenciales comprometidas. ❏ Los repositorios de identidad federados son un objetivo de gran valor. ❏ Secuestro de una cuenta. ❏ Falta de comprensión por parte de la organización. ❏ Ataques de ingeniería social que atraen a la víctima. ❏ Violación del cumplimiento. Manejo de las amenazas a la nube pública ❏ Autenticación de varios factores. ❏ Uso de la encriptación. ❏ Implementación de contraseñas de un solo uso, autenticación telefónica y tarjetas inteligentes. ❏ Aplicaciones y datos de distribución a través de varias zonas. ❏ Procedimientos de copia de respaldo de datos. ❏ Diligencia debida. ❏ Programas de concientización de seguridad. ❏ Políticas. Amenazas comunes a las instalaciones físicas El dominio de instalaciones físicas incluye todos los servicios utilizados por una organización, entre ellos, la HVAC, el agua y la detección de incendios. Este dominio además incluye medidas de seguridad física empleadas para proteger la instalación. ❏ Amenazas naturales, incluidos problemas meteorológicos y riesgos geológicos. ❏ Acceso no autorizado a las instalaciones. ❏ Interrupciones eléctricas. ❏ Ingeniería social para conocer los procedimientos de seguridad y las políticas de la oficina. ❏ Violación de las defensas del perímetro electrónico. ❏ Robo. ❏ Pasillos abiertos que permiten que un visitante camine directamente hacia las instalaciones internas. ❏ Centros de datos desbloqueados. ❏ Falta de vigilancia. Manejo de las amenazas a las instalaciones físicas ❏ Implementar el control de acceso y la cobertura de circuito de TV cerrado (CCTV) en todas las entradas. ❏ Establecer políticas y procedimientos para los invitados que visitan la instalación. ❏ Probar la seguridad en edificios a través de medios cibernéticos y físicos para obtener acceso encubierto. ❏ Implementar la encriptación de tarjetas de identificación para el acceso a las entradas. ❏ Desarrollar un plan de recuperación tras un desastre. ❏ Desarrollar un plan de continuidad empresarial. ❏ Realizar capacitaciones de concientización en seguridad periódicamente. ❏ Implementar un sistema de etiquetado de activos. Amenazas comunes a las aplicaciones El dominio de aplicación incluye todos los sistemas críticos, las aplicaciones y los datos. Además, incluye hardware y cualquier diseño lógico requeridos. Las organizaciones están moviendo aplicaciones, como el correo electrónico, el monitoreo de la seguridad y la administración de la base de datos a la nube pública. ❏ Acceso no autorizado a los centros de datos, las salas de computadoras y los armarios de cableado. ❏ Tiempo de inactividad del servidor para fines de mantenimiento. ❏ Vulnerabilidades de software del sistema operativo de la red. ❏ Acceso no autorizado a los sistemas. ❏ Pérdida de datos. ❏ Tiempo de inactividad de los sistemas de TI durante un largo período. ❏ Vulnerabilidades de desarrollo de aplicaciones web o de cliente/servidor. ❏ Implementar políticas, estándares y procedimientos para que el personal y los visitantes se aseguren de que las instalaciones están seguras. ❏ Realizar pruebas de software antes del lanzamiento. ❏ Implementar estándares de clasificación de datos. ❏ Desarrollar una política para abordar las actualizaciones del sistema operativo y el software de aplicaciones. ❏ Implementar procedimientos de copia de respaldo. ❏ Desarrollar un plan de continuidad empresarial para que las aplicaciones críticas mantengan la disponibilidad de las operaciones. ❏ Desarrollar un plan de recuperación tras un desastre para las aplicaciones y los datos críticos. ❏ Implementar inicios de sesión.