Breaking

29/7/15

6 tips sobre la importancia de los perímetros en las organizaciones

Muchas veces observamos que en el mar de usuarios y sus habilitaciones correspondientes, tenemos singularidades, casos en los que un grupo reducido de gente esta en contacto con activos de los mas críticos para la organización.
Cuentas bancarias relacionadas íntegramente a la organización, pagos a proveedores o un control de stock son algunos ejemplos, el problema es que en la mayoría de estos casos, quien administra estos activos no es un perfil técnico y cae en la tipificación de usuario común, siendo ignorado por el CTO (http://en.wikipedia.org/wiki/Chief_technology_officer) por estar en el medio del mar, pero cubierto por reglas y habilitaciones generales.

Es hora de comenzar a plantearse perímetros que incluyan capacitación constante acerca de posibles amenazas, frecuentar análisis de vulnerabilidades sobre las plataformas/Sistemas Operativos usados por estos singulares usuarios.

Tips de mejora

1. Identificar activos críticos administrados por perfiles no técnicos: Es muy común que las áreas de tesorería, stock y recursos humanos posean perfiles no técnicos con acceso a activos críticos.
2. Establecer controles técnicos periódicos sobre el sistemas operativos: Planificación de herramientas para relevar un ranking diario de procesos diario a fin de identificar posibles amenazas.
3. Establecer comprobación de actualización de todos los productos usados en el equipos: Es conveniente relevar TODO el software usado en el equipo y sistematizar el alerta temprana de actualizaciones, no solo de sistema operativo sino de aplicaciones de terceros, analizar viabilidad para uso de sistemas *nix de escritorio.
4. Controlar frecuentemente el trafico para comprobar que este cifrado: Mediante herramientas como tcpdump (http://www.tcpdump.org/)  se puede analizar el trafico semanalmente en busca de transacciones en claro para alertar a los usuarios.
5.Implementar comunicaciones cifradas y capacitar sobre la integridad y confiabilidad de la información: Siempre es un buen momento para firmar un E-Mail y/o exigir uno firmado, en el caso de comunicaciones criticas se puede optar en el cifrado, un uso rápido y amigable es el Plug-in Enigmail (http://www.enigmail.net/home/index.php) para Thunderbird (http://www.mozilla.org/es-AR/thunderbird/) disponible en Windows y Linux,hay tutoriales técnicos en el blog de segu-info (http://blog.segu-info.com.ar/2013/07/instalacion-y-uso-de-gpg-i.html http://blog.segu-info.com.ar/2013/07/enviar-y-recibir-correos-cifrados-con.html y http://blog.segu-info.com.ar/2013/07/enviar-y-recibir-correos-firmados-con.html).

6.Capacitar Frecuentemente al grupo de usuarios sobre amenazas comunes: Una importante practica es la capacitación semestral acerca de posibles amenazas, contingencias, buen uso de equipos y concientizacion.


este articulo es republicado, la version original fue publicada el 26 de Julio de 2013

No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar