1 2 3 4 5 6

Buenas prácticas para proteger la infraestructura de TI en las organizaciones

Help Net security 21-Nov-2013

Con las celebraciones de fin de año en puerta, las empresas deben prepararse para el malware oculto en las felicitaciones animadas, ofertas comerciales y videos afectuosos de fin de año, diseñados para inducir a los empleados a hacer clic.

SolarWinds describe cuatro buenas prácticas para empresas que buscan supervisar la seguridad de su infraestructura de TI en miras de las compras en línea de fin de año.

1. Fortalecer firewalls. Los firewalls son tan buenos como las reglas que le han sido configuradas. Independientemente del tamaño de la red, los firewalls acumulan una lista cada vez mayor de reglas y objetos redundantes, además de reglas en conflicto y algunas no utilizadas, las cuales pueden causar caos en la administración de la herramienta. Durante la temporada de compras en línea, los firewalls se vuelven altamente vulnerables. La recomendación es verificar que reglas del firewall estén actualizadas, tanto al estar expuesto desde el exterior o interior.

2. Instalar actualizaciones. Las organizaciones son los principales objetivos de las infestaciones, cuando asumen que la versión más reciente de la aplicación es a prueba de seguridad, por lo que no cuentan con las últimas actualizaciones o no se toman en cuenta todas las aplicaciones instaladas por los usuarios finales. Es posible reducir la explotación por malware manteniendo los parches de seguridad actualizados, sobre todo cuando los empleados son susceptibles a caer en estafas hábilmente disfrazadas.

3. Monitorear el tráfico interno. Identificar sitios donde los usuarios persiguen ofertas para realizar compras al monitorear continuamente la actividad de la estación de trabajo y el comportamiento. Con un servidor proxy, las empresas pueden bloquear algunos sitios, por ejemplo "no compras", a través de la detección de los usuarios que están tratando de eludir las políticas de la organización. Si está permitido, dar seguimiento. Si no está permitido, asegurarse de que está bloqueado.

4. Controlar el ancho de banda. Con un aumento de pico y una concentración de usuarios que utilizan Internet para buscar ofertas en línea, es probable que se afecte el ancho de banda de red. Por otro lado, no perder de vista a los atacantes que pueden afectar mientras se está enfocado en mantener la red funcionando. Controlar el ancho de banda y el tráfico, así como tomar las medidas adecuadas sobre los usuarios que abusan de los privilegios.

Fuente: Help Net security MM

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT