10 Trucos de seguridad
Las amenazas a la seguridad TI evolucionan constantemente. Es tiempo de que los profesionales de la seguridad TI agudicen su ingenio
La seguridad de la red y de los endpoints podrían no ser el primer lugar ha poner a prueba. Después de todo, la protección de los sistemas y los datos de la compañía debería considerar todas aquellas acciones quepodrían significar riesgo. Pero las amenazas a la seguridad evolucionan constantemente, y en ocasiones uno tiene que pensar con un enfoque nuevo para mantenerse un paso delante de los ingeniosos malhechores.
Algunas veces uno tiene que parecer un poco loco.
Charles Babbage, el padre de la computadora moderna, una vez dijo “proponga a un hombre cualquier principio, o un instrumento, y aunqueéste sea admirable, observará que todos sus esfuerzos se dirigirán a encontrarle una dificultad, un defecto, o alguna imposibilidad en él. Si le cuenta que hay una máquina que puede pelar una papa, le dirá que es imposible: si pela una papa frente a él, dirá que es un instrumento inútil porque no sirve para cortar en rodajas una piña”.
El mundo de la seguridad de las redes no es distinto. Ofrezca unnuevo medio de defensa TI y con seguridad experimentará resistencia hacia él. Aun así, en ocasiones, ir contra la ola del pensamiento tradicional es la manera más segura de llegar al éxito.
En ese sentido, le ofrecemos 10 ideas de seguridad que han sido -y en muchos casos aún lo son- consideradas demasiado excéntricas para funcionar pero que funcionan muy efectivamente en la seguridad de losactivos TI de la compañía. Las empresas que emplean estos métodos no se preocupan de convencer o aplacar a los pesimistas. Ellas ven los resultados y saben que estos métodos funcionan, y que funcionan bien.
Innovadora técnica de seguridad No. 1: Renombrar los ‘admins’
Renombrar las cuentas con privilegios a algo menos obvio que “administrador” es considerado una pérdida de tiempo, “seguridad através de la obscuridad”. Sin embargo, esta simple estrategia de seguridad funciona. Si el atacante aún no ha penetrado su red o host, hay pocas razones para creer que podrán discernir los nuevos nombres de sus cuentas con privilegios. Si no saben los nombres, no pueden montar una campaña de ‘adivinación’ de contraseñas exitosa contra ellos.
¿Qué más? Nunca en la historia del malware automatizado-las campañas que usualmente se generan contra las estaciones de trabajo y servidores- un ataque ha intentado utilizar otra cosa que no sean los nombres de cuentas incorporados. Al renombrar las cuentas con privilegios, uno puede vencer a los hackers y al malware en un solo paso. Además, es más sencillo monitorear y alertar de los intentos de log on en los nombres originales de las cuentas conprivilegios, cuando éstos ya no se encuentran en uso
Innovadora técnica de seguridad No. 2:Deshacerse de los ‘admins’
Otra recomendación es deshacerse de todas las cuentas masivas con privilegios: administrator, domain admin, enterprise admin, y todas las demás cuentas y grupos que tengan incorporados permisos privilegiados y amplios por defecto.
Cuando esto se sugiere, la mayoría de losadministradores de red sonríen y protestan, la misma respuesta que los expertos en seguridad enfrentaron cuando recomendaron que se desactiven las cuentas de Administrador local en las computadoras con Windows. Luego Microsoft siguió esta recomendación y deshabilitó las cuentas de Administrador local por defecto en todas las versiones de Windows desde Vista/Server 2008 y posteriores. Cientos de millones decomputadoras después, el mundo no se ha detenido.
Es verdad, Windows aún le permite a uno crear una cuenta de Administrador alterna; pero en la actualidad, los más corajudos defensores de la seguridad de las computadoras recomiendan deshacerse de todas las cuentas incorporadas con privilegios. Aun así, muchos administradores de red ven esto como una medida excesiva, una medida exageradamente...
Regístrate para leer el documento completo.