1 2 3 4 5 6

Procesos de seguridad internos deficientes conducen al desastre

Net-Security 10-Abr-2012

La mala planeación y aplicación de los procesos de seguridad informática dentro de una organización puede presentar un riesgo de magnitud mayor o igual que los ataques informáticos. Más del 50% de los encuestados de AlgoSec mencionaron algún incidente debido a esto.

Los cambios fuera del proceso, es decir, los cambios no controlados pueden representar un factor de riesgo para el proceso. La industría se enfoca en las llamadas "amenazas persistentes avanzadas" (APT por sus siglas en inglés) que se han hecho famosos últimamente, que desvían la atención y muchas veces dejan vulnerables las cosas más básicas.
 
Los hallazgos de la encuesta incluyen:
 
Los cambios no controlados significan un posible problema en el sistema. El 54.5 % de los encuestados indicó que tuvo un problema al tratar de resolver un cambio no controlado en algún sistema.
 
Los procesos manuales no son tan efectivos. El 30 % de los encuestados mencionó que el realizar tareas manualmente además de consumir tiempo es una gran tarea que no siempre resulta efectiva.
 
Los riesgos vienen del interior. El 28.7 % opina que no tiene idea de las aplicaciones que tiene en su red, mientras que el 27.5 % resaltaron que han tenido ataques de personas de la misma organización y menos del 20 % dijo enfocarse a ataques externos a la empresa.
 
Los Firewall de nueva generación incrementan la seguridad, pero son costosos. El 84 % de los encuestados siente que tener un Firewall de nueva generación (Next-Gen Firewall) aumenta la seguridad de su sitio, pero el 76.1 % opina que la complejidad de estos dispositivos aumenta el trabajo una hora diaria.
 
Los controles granulares de políticas con los que cuentan los nuevos firewalls y appliances incrementan la visibilidad de aplicaciones y usuarios, sin embargo estos controles requieren ser configurados, lo que se refleja en más trabajo para administrarlos. Mencionó Nimmy Reichenberg, Vice-Presidente de marketing de AlgoSec.
 
 
Fuente: Net-Security AH

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT