varios

Páginas: 14 (3321 palabras) Publicado: 20 de marzo de 2013


 


 
 
Administración de seguridad: Las nuevas tendencias del Hacking

Puede mitigar los riesgos de ser presa de una nueva tendencia inquietante en hacking, pero tiene que estar preparado.

Operación Aurora fue el descarado ataque cibernético de 2009 en Google y otras grandes empresas. Recientes violaciones de datos de alto perfil causaron el cierre de la entidad emisora decertificados DigiNotar y VeriSign. Los hackers han aprendido a explotar un lapso frecuentemente ignorado en seguridad de red para obtener el control de las redes de la víctima.

En retrospectiva, siempre es fácil determinar qué debió haber ocurrido. Hoy parece claro que los criminales detrás de estos recientes ataques de alto perfil no eran necesariamente genios de equipo — sólo buenos oportunistas.Ellos fueron capaces de explotar la naturaleza humana y luego abusar de una puerta abierta sabían que encontrarían.

Estos piratas usan tácticas creativas como correos electrónicos de pesca altamente selectivas que atraen a los usuarios confiados para abrir un archivo adjunto malicioso. Los hackers implementan “zero-day” malware en el equipo del usuario. Desde ese equipo único dentro de unaorganización, los atacantes pueden explotar entonces cuentas débiles con privilegios compartidos para tomar el control de los sistemas en red de las víctimas, el mapa de su infraestructura y extraer información sensible. Es una estrategia simple pero muy eficaz.

Usted puede encontrar cuentas con privilegios potencialmente vulnerables prácticamente en cualquier lugar dentro de su infraestructura deTI. Estas se pueden encontrar en el equipo host, en sistemas operativos, dispositivos de red y sistemas de backup y en el software de línea de negocio (LOB). Puede clasificar las cuentas con privilegios en tres grupos principales:
 

 
 

 
Las cuentas de inicio de sesión de súper usuario: utiliza cuentas para configurar, ejecutar e instalar aplicaciones; cambiar la configuración delsistema; gestionar tareas administrativas rutinarias; y realizar reparaciones de emergencia.
 

 
 

 
Cuentas de servicio: estas cuentas requieren inicio de sesión con privilegios de IDs y contraseñas.
 

 
 

 
Aplicación a contraseñas: servicios Web, aplicaciones LOB y software personalizado utilizan estas contraseñas para conectarse a bases de datos, middleware y así sucesivamente.
  
 

 
Las contraseñas de controlar el acceso a las cuentas con privilegios son el pie principal obstáculo entre los hackers y los datos privados de su organización. Sin embargo, con demasiada frecuencia, estas credenciales no adecuadamente garantizadas, supervisadas y auditadas.
 

 
 
Más información aquí
 

 




 
 
Seguridad para dispositivos móviles

En esta secciónse brindan recomendaciones de seguridad para el uso de dispositivos externos a la red corporativa. La pérdida o el robo de un dispositivo podría ser devastadora para una organización en muchos aspectos. Por lo tanto, se deben tomar medidas necesarias en caso de que ocurra alguno de estos incidentes.

Entre las consideraciones generales de seguridad se incluyen las siguientes:

Los dispositivosmóviles pueden contener datos o documentos confidenciales. Es posible que los dispositivos móviles se pierdan o sean robados, por lo que le recomendamos que establezca políticas sobre dispositivos móviles para ayudar a proteger datos y documentos ctonfidenciales. Por ejemplo, podría bloquear el dispositivo móvil mediante un PIN o bloqueo y asegurarse de poder limpiar los datos de forma remota enun dispositivo móvil. Los programas y características disponibles varían según el dispositivo móvil. Para más información sobre un posible método para implementar estas políticas en la organización, vea Exchange ActiveSync más adelante en este artículo.

Es posible capacitar a los usuarios sobre cómo pueden ayudar a proteger las credenciales de usuario. Por ejemplo, podrían cerrar la sesión en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS