Post197 nn

Consejos para evitar amenazas y explotación de vulnerabilidades


Logo
Cristian Jose Acuña Ramirez

Introducción

 

Esta vez pretendemos hablar en Backtrack Academy de los pasos a seguir a fin de evitar amenazas y explotación de vulnerabilidades.

Hace algún tiempo prestaba servicios en un Empresa y me encontraba laborando en el área de Tecnologías de la Información, esta empresa no contaba con un departamento de Seguridad de la información, tampoco con personal calificado o con conocimientos técnicos referente a lo que es Ethical Hacking o manejo de la Seguridad de la Información, poseía un Servidor de carpetas compartidas, las carpetas se encontraban distribuidas de acuerdo a los departamentos, Recursos Humanos, Gestión Financiera, Cobranzas, etc. En este servidor comenzaron a borrarse los archivos existentes en cada una de las carpetas, sin causa o motivo aparente, se desaparecían constantemente y de forma secuencial los archivos, lo cual hizo que el personal de tecnologías de la información entrara en pánico sin saber qué hacer.

 

En este orden de ideas podemos decir, que cualquier organización indistintamente de su tamaño no está exenta a esta escena, por esta razón que hoy traemos las mejores prácticas para evitar una intrusión.

 

Muchos de los Intentos de Intrusión resultan de la explotación de vulnerabilidades identificadas y para las que se disponía de correctivos, actualizaciones y parches que únicamente requieren su aplicación, sin embargo, un gran número de organizaciones todavía tiene problemas para monitorear y administrar el proceso de aplicación de estas actualizaciones, una vez que se anuncia una vulnerabilidad los Cyber criminales comenzarán la carrera por explotarla. Para evitar esto, trate de crear una política de actualización constante, que permita instalar las actualizaciones y los parches a fin de estar al día con las mismas, se ha visto con frecuencia administradores de servidores o de aplicaciones que utilizan el término si funciona dejémoslo así, esto abre una ventana de oportunidades para los atacantes.

 

Otro de los factores que implican una intrusión es que muchas de las empresas aún utilizan sistemas operativos como Windows 7, Windows XP, aun cuando este sistema presenta tasas de penetración de un 87% aproximadamente o no tiene soporte para aplicación de actualizaciones, por ello es necesario estar al día con las versiones de Sistemas Operativos, un sistema operativo antiguo representa una amenaza o vulnerabilidad muy grande y fácil de explotar.

                                       

 

Uso masivo de software sin licenciamiento, muchas de las empresas o los Gerentes del área de tecnologías de la Información abaratan costos de licenciamiento para reducir los gastos y obtener altos puntajes  en las evaluaciones realizadas por la  gerencia general en temas de manejo de presupuesto, esto hace que sean temerosos a que el último parche y/o actualización elimine o deshabilite por completo el uso del sistema operativo.

                                              

 

Identifique sus activos críticos: Todas las organizaciones manejan activos en el área de TI, por esto se debe tener identificados quienes son las personas responsables de protegerlos, en nuestro curso de gestión de riesgo, se explica de manera detallada cómo gestionar los riesgos y asumirlos en caso de que así deba hacerse.

                                              



Artículos que te pueden interesar