Está en la página 1de 55

Vulnerabilidades y amenazas

comunes a los usuarios


El dominio de usuario incluye a los usuarios que acceden al
sistema de información de la organización. Los usuarios
pueden ser empleados, clientes, contratistas empresariales
y otros individuos que deben acceder a los datos. Los
usuarios generalmente son el eslabón más débil en los
sistemas de seguridad informática y representan una amenaza
importante para la confidencialidad, la integridad y la
disponibilidad de los datos de la organización.
A menudo, las prácticas de usuario riesgosas o deficientes
socavan incluso hasta el mejor sistema de seguridad. Las
siguientes son amenazas comunes a los usuarios presentes en
muchas organizaciones:
❏ Ningún reconocimiento de la seguridad: Los usuarios deben conocer los datos
confidenciales, las políticas y los procedimientos de seguridad, las
tecnologías y las contramedidas proporcionados para proteger la información y
los sistemas de información.
❏ Políticas de seguridad mal aplicadas: Todos los usuarios deben conocer las
políticas de seguridad y las consecuencias del cumplimiento de las políticas
de la organización.
❏ Robo de datos: El robo de datos por parte de los usuarios tiene un costo
financiero para las organizaciones; Esto genera daños en la reputación de las
organizaciones o supone una responsabilidad legal asociada a la divulgación
de información confidencial.
Descargas no autorizadas: Muchas infecciones y ataques a redes y estaciones
de trabajo se remontan a los usuarios que descargan correos electrónicos,
fotos, música, juegos, aplicaciones, programas y videos no autorizados en
las estaciones de trabajo, las redes o los dispositivos de almacenamiento.

Medios no autorizados: El uso de medios no autorizados como CD, unidades USB


y dispositivos de almacenamiento en red pueden provocar infecciones y
ataques de malware.

VPN no autorizadas: Las VPN pueden ocultar el robo de información no


autorizada. La encriptación que normalmente se usa para proteger la
confidencialidad no permite que el personal de seguridad de TI vea la
transmisión de datos sin la debida autorización.
Sitios web no autorizados: El acceso a sitios web no autorizados puede
representar un riesgo para los datos del usuario, los dispositivos y la
organización. Muchos sitios web solicitan a los visitantes que descarguen
scripts o complementos que contienen código malicioso o adware. Algunos de
estos sitios pueden apoderarse de dispositivos, como cámaras, y
aplicaciones.

Destrucción de sistemas, aplicaciones o datos: La destrucción accidental o


deliberada; O el sabotaje de sistemas, aplicaciones y datos supone un gran
riesgo para todas las organizaciones. Los activistas, los empleados
descontentos y los competidores del sector pueden eliminar datos, destruir
dispositivos o configurar mal los dispositivos para que no pueda disponerse
de los datos y los sistemas de información.
Ninguna solución, control o contramedida técnica hace
que los sistemas de información sean más seguros que
los comportamientos y los procesos de las personas
que los usan.
Manejo de las amenazas a
los usuarios
Las organizaciones pueden implementar diversas medidas para
manejar las amenazas a los usuarios:

❏ Realizar capacitaciones de reconocimiento de seguridad


mostrando carteles de reconocimiento de seguridad,
insertando recordatorios en anuncios de saludo y
enviando recordatorios por correo electrónico a los
empleados.
❏ Educar a los usuarios anualmente sobre las políticas,
los manuales de personal y las actualizaciones de guías.
❏ Vincular el reconocimiento de seguridad con los objetivos
de revisión del rendimiento.
❏ Habilitar la detección del antivirus y el filtrado de
contenido para los archivos adjuntos por correo
electrónico.
❏ Utilizar el filtrado de contenido para aceptar o rechazar
nombres de dominio específicos conforme a las políticas de
uso aceptable (AUP).
❏ Deshabilitar los puertos USB y las unidades de CD internas.
❏ Habilitar el análisis antivirus automático para medios
insertados, archivos y adjuntos por correo electrónico.
❏ Restringir el acceso a los usuarios a solo aquellos sistemas,
aplicaciones y datos necesarios para realizar el trabajo.
❏ Minimizar los permisos de escritura/eliminación del propietario
de datos únicamente.
❏ Seguir y controlar el comportamiento anormal de los empleados,
el rendimiento laboral errático y el uso de la infraestructura
de TI en horarios no laborales.
❏ Implementar procedimientos de bloqueo del control de acceso
basados en el monitoreo y el cumplimiento de las AUP.
❏ Habilitar el sistema de detección de intrusiones y el sistema
de prevención de intrusiones (IDS/IPS) que monitorean los
accesos y puestos confidenciales de los empleados.
Amenazas comunes a los
dispositivos
Un dispositivo es cualquier computadora de escritorio, PC portátil,
tablet o smartphone que se conecta a la red.

❏ Estaciones de trabajo desatendidas: Las estaciones de trabajo


que se dejan encendidas y desatendidas representan un riesgo de
acceso no autorizado a los recursos de la red.
❏ Descargas del usuario: Los archivos, las fotos, la música o los
videos descargados pueden ser un vehículo para el código
malicioso.
❏ Software sin parches: las vulnerabilidades en la seguridad del
software ofrecen debilidades que los cibercriminales pueden
aprovechar.
❏ Malware: Nuevos virus, gusanos y otros códigos maliciosos
salen a luz diariamente.
❏ Medios no autorizados: Los usuarios que insertan unidades
USB, CD o DVD pueden introducir malware o correr el riesgo
de comprometer los datos almacenados en la estación de
trabajo.
❏ Violación de la política de uso aceptable: Las políticas
existen para proteger la infraestructura de TI de la
organización.
Manejo de las amenazas a
los dispositivos
Las organizaciones pueden implementar diversas medidas para manejar
las amenazas a los dispositivos:

❏ Establecer políticas para los umbrales de bloqueo y protección


de contraseñas en todos los dispositivos.
❏ Habilitar el bloqueo de la pantalla durante las horas de
inactividad.
❏ Desactivar los derechos administrativos de los usuarios.
❏ Definir pautas, procedimientos, estándares y políticas de
control de acceso.
❏ Actualizar y corregir todos los sistemas operativos y las
aplicaciones de software.
❏ Implementar soluciones de antivirus automatizadas que exploren
el sistema y actualizar el software antivirus para proporcionar
la protección adecuada.
❏ Desactivar todos los puertos USB, CD y DVD.
❏ Habilitar los análisis de antivirus automáticos para cualquier
CD, DVD o unidad USB insertados.
❏ Usar el filtrado de contenido.
❏ Realizar capacitaciones de reconocimiento de seguridad anuales
obligatorias o implementar campañas y programas de
concienciación sobre seguridad que se ejecuten durante todo el
año.
Amenazas comunes a la LAN
La red de área local (LAN) es un conjunto de dispositivos
interconectados mediante cables u ondas de radio. El dominio de LAN
requiere sólidos controles de acceso y seguridad, dado que los
usuarios pueden acceder a los sistemas, las aplicaciones y los
datos del dominio de LAN de la organización.
Las siguientes son amenazas a la LAN:

❏ Acceso a la LAN no autorizado: Los armarios de cableado,


los centros de datos y las salas de computación deben
permanecer seguras.
❏ Acceso no autorizado a sistemas, aplicaciones y datos.
❏ Vulnerabilidades de software del sistema operativo de la
red.
❏ Actualizaciones del sistema operativo de la red.
❏ Acceso no autorizado de usuarios dudosos a las redes
inalámbricas.
❏ Ataques a datos en tránsito.
❏ Servidores de LAN con diferentes sistemas operativos o
hardware: Administrar y solucionar problemas de los
servidores se torna cada vez más difícil con las variadas
configuraciones.
❏ Escaneo de puertos y sondeo de redes no autorizados.
❏ Firewall mal configurado.
Manejo de las amenazas a la
LAN
Las organizaciones pueden implementar diversas medidas para manejar
las amenazas a la red de área local:

❏ Proteger los armarios de cableado, los centros de datos y las


salas informáticas. Denegar el acceso a cualquier persona sin
las credenciales adecuadas.
❏ Definir pautas, procedimientos, estándares y políticas de
control de acceso estrictos.
❏ Restringir los privilegios de acceso a determinadas carpetas y
archivos en función de la necesidad.
❏ Requerir contraseñas o la autenticación para las redes
inalámbricas.
❏ Implementar la encriptación entre los dispositivos y las
redes inalámbricas para mantener la confidencialidad.
❏ Implementar estándares de configuración del servidor de la
LAN.
❏ Realizar pruebas de penetración posterior a la
configuración.
❏ Deshabilitar el ping y escaneo de puertos.
Amenazas comunes a la
nube privada
El dominio de nube privada incluye servidores, recursos e
infraestructura de TI privados disponibles para los miembros de
la organización a través de Internet.

Las siguientes son amenazas a la nube privada:

❏ Escaneo de puertos y sondeo de redes no autorizados.


❏ Acceso no autorizado a los recursos.
❏ Vulnerabilidades de software del sistema operativo del
dispositivo de red, firewall o router.
❏ Error de configuración del dispositivo de red, firewall o
router.
❏ Usuarios remotos que acceden a la infraestructura de la
organización y descargan datos confidenciales.
Manejo de las amenazas a la
nube privada
❏ Desactivar el ping, el sondeo y el escaneo de puertos.
❏ Implementar sistemas de prevención y detección de intrusiones.
❏ Supervisar las anomalías del tráfico IP entrante.
❏ Actualizar los dispositivos con parches y correcciones de
seguridad.
❏ Realizar pruebas de penetración posteriores a la
configuración.
❏ Probar el tráfico entrante y saliente.
❏ Implementar un estándar de clasificación de datos.
❏ Implementar el escaneo y la supervisión de la transferencia
de archivos para los tipos de archivos desconocidos.
Amenazas comunes a la
nube pública
El dominio de nube pública incluye los servicios alojados por un
proveedor de la nube, un proveedor de servicios o un proveedor de
Internet. Los proveedores de la nube implementan controles de
seguridad para proteger el entorno de la nube, pero las
organizaciones son responsables de proteger sus recursos en la
nube.
❏ Violaciones de datos.
❏ Pérdida o robo de propiedad intelectual.
❏ Credenciales comprometidas.
❏ Los repositorios de identidad federados son un
objetivo de gran valor.
❏ Secuestro de una cuenta.
❏ Falta de comprensión por parte de la organización.
❏ Ataques de ingeniería social que atraen a la
víctima.
❏ Violación del cumplimiento.
Manejo de las amenazas a la
nube pública
❏ Autenticación de varios factores.
❏ Uso de la encriptación.
❏ Implementación de contraseñas de un solo uso,
autenticación telefónica y tarjetas inteligentes.
❏ Aplicaciones y datos de distribución a través de varias
zonas.
❏ Procedimientos de copia de respaldo de datos.
❏ Diligencia debida.
❏ Programas de concientización de seguridad.
❏ Políticas.
Amenazas comunes a las
instalaciones físicas
El dominio de instalaciones físicas incluye todos los servicios
utilizados por una organización, entre ellos, la HVAC, el agua y la
detección de incendios. Este dominio además incluye medidas de
seguridad física empleadas para proteger la instalación.
❏ Amenazas naturales, incluidos problemas meteorológicos y
riesgos geológicos.
❏ Acceso no autorizado a las instalaciones.
❏ Interrupciones eléctricas.
❏ Ingeniería social para conocer los procedimientos de
seguridad y las políticas de la oficina.
❏ Violación de las defensas del perímetro electrónico.
❏ Robo.
❏ Pasillos abiertos que permiten que un visitante camine
directamente hacia las instalaciones internas.
❏ Centros de datos desbloqueados.
❏ Falta de vigilancia.
Manejo de las amenazas a
las instalaciones físicas
❏ Implementar el control de acceso y la cobertura de circuito de
TV cerrado (CCTV) en todas las entradas.
❏ Establecer políticas y procedimientos para los invitados que
visitan la instalación.
❏ Probar la seguridad en edificios a través de medios
cibernéticos y físicos para obtener acceso encubierto.
❏ Implementar la encriptación de tarjetas de identificación para
el acceso a las entradas.
❏ Desarrollar un plan de recuperación tras un desastre.
❏ Desarrollar un plan de continuidad empresarial.
❏ Realizar capacitaciones de concientización en seguridad
periódicamente.
❏ Implementar un sistema de etiquetado de activos.
Amenazas comunes a las
aplicaciones
El dominio de aplicación incluye todos los sistemas críticos, las
aplicaciones y los datos. Además, incluye hardware y cualquier
diseño lógico requeridos. Las organizaciones están moviendo
aplicaciones, como el correo electrónico, el monitoreo de la
seguridad y la administración de la base de datos a la nube
pública.
❏ Acceso no autorizado a los centros de datos, las salas de
computadoras y los armarios de cableado.
❏ Tiempo de inactividad del servidor para fines de
mantenimiento.
❏ Vulnerabilidades de software del sistema operativo de la
red.
❏ Acceso no autorizado a los sistemas.
❏ Pérdida de datos.
❏ Tiempo de inactividad de los sistemas de TI durante un
largo período.
❏ Vulnerabilidades de desarrollo de aplicaciones web o de
cliente/servidor.
❏ Implementar políticas, estándares y procedimientos para que el
personal y los visitantes se aseguren de que las instalaciones
están seguras.
❏ Realizar pruebas de software antes del lanzamiento.
❏ Implementar estándares de clasificación de datos.
❏ Desarrollar una política para abordar las actualizaciones del
sistema operativo y el software de aplicaciones.
❏ Implementar procedimientos de copia de respaldo.
❏ Desarrollar un plan de continuidad empresarial para que las
aplicaciones críticas mantengan la disponibilidad de las
operaciones.
❏ Desarrollar un plan de recuperación tras un desastre para las
aplicaciones y los datos críticos.
❏ Implementar inicios de sesión.

También podría gustarte