En la medida en la que los sistemas de información y su penetración en los gobiernos de los países y ciudades se hace más extendida, el reto de mantener seguros estos se vuelve también más complejo. El caso del virus Stuxnet, que a través de su ataque “regresó” a Irán varios años en su desarrollo nuclear es sólo uno de tantos casos.
Según declaraciones del ex-Director de la Agencia de Seguridad Nacional de las Naciones Unidas, el 90 por ciento de las computadoras que contienen información estratégica, monetaria o con valor intelectual han sido infectadas por malware.
Algunas recomendaciones que los GCIO pueden tomar al respecto son las siguientes:
Vive con la propagación de la tecnología. Es inevitable, cada vez más personas tienen dispositivos móviles que desean conectar a la red empresarial o a través del cual desean acceder a los sistemas empresariales (correo, CRM, colaboración, etcétera). Una forma de iniciar con el manejo de esta tendencia es tener políticas estrictas acerca de cuáles usuarios y máquinas pueden o deben conectarse a los sistemas críticos. Cosas tan simples como una memoria USB pueden ser fuentes de infección.
Construir seguridad en los dispositivos. Con el arribo del Internet de las Cosas los problemas de seguridad pueden aumentar, y eso no es una novedad, por lo que el acceso a los sensores y memorias de los dispositivos “wearables” deben contener medidas y protocolos de seguridad que eviten que sean fuente de explotación de hoyos de seguridad.
Prepara la infraestructura para un ataque. Los ataques más sofisticados que se han visto hasta ahora han sido planeados con meses e incluso años de preparación, donde hay avances lentos para espiar comportamientos, patrones. Una de las formas de estar preparado es no revisar formas conocidas de ataques, sino implementar mecanismos que puedan adaptarse y aprender a identificar malware potencial que está residente o en hibernación antes de que despierte.
Educación de los usuarios es la clave. No es un secreto que en muchas ocasiones el punto más vulnerable de seguridad en un sistema es el usuario, por lo que el entrenamiento y concientización de prácticas seguras debe ser un elemento constante en los programas de defensa ante ataques, pues como en toda infección, invertir en la prevención significa ahorrar en evitar males mayores.
La nota original y el documento se encuentran en este enlace.
[…] En la medida en la que los sistemas de información y su penetración en los gobiernos de los países y ciudades se hace más extendida, el reto de mantener seguros estos se vuelve también más complejo. El caso del virus Stuxnet, que a través de su ataque “regresó” a Irán varios años en su desarrollo nuclear es sólo uno de tantos casos. Según declaraciones del ex-Director de la Agencia de Seguridad Nacional de las Naciones Unidas, el 90 por ciento de las computadoras que contienen información estratégica, monetaria o con valor intelectual han sido infectadas por malware. Algunas recomendaciones que los GCIO pueden tomar al respecto son las siguientes: Vive con la propagación de la tecnología. Es inevitable, cada vez más personas tienen dispositivos móviles que desean conectar a la red empresarial o a través del cual desean acceder a los sistemas empresariales (correo, CRM, colaboración, etcétera). Una forma de iniciar con el manejo de esta tendencia es tener políticas estrictas acerca de cuáles usuarios y máquinas pueden o deben conectarse a los sistemas críticos. Cosas tan simples como una memoria USB pueden ser fuentes de infección. Construir seguridad en los dispositivos. Con el arribo del Internet de las Cosas los problemas de seguridad pueden aumentar, y eso no es una novedad, por lo que el acceso a los sensores y memorias de los dispositivos “wearables” deben contener medidas y protocolos de seguridad que eviten que sean fuente de explotación de hoyos de seguridad. Prepara la infraestructura para un ataque. Los ataques más sofisticados que se han visto hasta ahora han sido planeados con meses e incluso años de preparación, donde hay avances lentos para espiar comportamientos, patrones. Una de las formas de estar preparado es no revisar formas conocidas de ataques, sino implementar mecanismos que puedan adaptarse y aprender a identificar malware potencial que está residente o en hibernación antes de que despierte. Educación de los usuarios es la clave. No es un secreto que en muchas ocasiones el punto más vulnerable de seguridad en un sistema es el usuario, por lo que el entrenamiento y concientización de prácticas seguras debe ser un elemento constante en los programas de defensa ante ataques, pues como en toda infección, invertir en la prevención significa ahorrar en evitar males mayores. La nota original y el documento se encuentran en este enlace. […]