Cargando...
Estás aquí:  Inicio  >  Empresas/ Negocios  >  Artículo actual

Las 10 claves que hacen a una empresa vulnerable a los ciberataques

Por   /   17 noviembre, 2014  /   Sin Comentarios

Por U-tad, Centro Universitario de Tecnología y Arte Digital.

 

La ciberseguridad se está convirtiendo en una de las principales preocupaciones de las compañías españolas, testigos de un claro cambio de paradigma. Sus objetivos de rentabilidad básicos tienen que cumplirse ahora desde un nuevo escenario que ha pasado de los sistemas propietarios a la adopción de tecnología abierta, en el que se posee además menos tiempo para tomar decisiones, y se ha incrementado la necesidad de intercambiar información.

Cibercrimen, de Free DownloadEn ese sentido, el principal problema actual en las empresas es su desconocimiento de las causas de los ataques y la consecuente imposibilidad de aportar soluciones. Conscientes de esta dificultad, será conveniente tener presentes cuáles son las claves de las 10 principales vulnerabilidades de las empresas que les pueden convertir en objetivo de los actuales ciberdelicuentes.

  1. Control inadecuado de las políticas de seguridad. Es importante actualizar estas políticas con la misma asiduidad que con la que avanza la tecnología, y regularlas haciendo un control exhaustivo de su aplicación.
  2. Confiar en la seguridad por oscuridad. Los trabajadores de una entidad, a quiénes se les confían los mecanismos internos de las redes de la compañía, pueden cambiar su rumbo laboral y abandonar la compañía, dejando al descubierto esas contraseñas o scripts que hasta entonces permanecían en la oscuridad.
  3. Procesos de parcheo lentos o con efectos poco predecibles. La rapidez es uno de los principales factores del éxito o el fracaso de un ciberataque. Utilizar parcheos rápidos y con efectos predecibles facilita el proceso resolutivo.
  4. Utilizar comunicación inalámbrica sin autentificación ni cifrado. Con la introducción del “byod” en las empresas, cada vez con más frecuencia, los trabajadores utilizan dispositivos propios inalámbricos y/o sin cifrado que facilitan los ciberataques y posibilitan la entrada remota de usuarios a las redes de la compañía.
  5. Mecanismos deficientes para el aislamiento de redes y el control del tráfico no permitido. Con la introducción de los “usb” en las empresas, cualquier trabajador puede transportar información de una red a otra pese a estar físicamente aisladas. A esto hay que sumarle el ineficiente sistema de aislamiento de redes que se suele llevar a cabo en las empresas.
  6. Inexistencia de herramientas que identifiquen rápidamente actividad sospechosa. Es necesario que las empresas incluyan una plataforma resolutiva de incidentes que no solo integre alertas de cientos de soluciones puntuales, si no que dé respuestas a incidentes inteligentes y accionables y automatice los procesos, permitiéndoles enfocarse en los incidentes más urgentes.
  7. Contraseñas débiles. La gestión deficiente de los controles de acceso puede abrir las puertas con facilidad a ataques externos.
  8. Utilización ineficiente del ancho de banda de red.
  9. Gestión deficiente de la memoria que puede derivar en “buffer overflow”. Si un programa no controla la cantidad de datos que se copian en “buffer”, puede llegar un momento en que se sobrepase la capacidad y los bytes que sobren se almacenen en zonas de memoria adyacentes de fácil acceso.
  10. No se mantiene una traza fiable de los cambios de seguridad.
  11. Imagen cortesía de Stuart Miles / FreeDigitalPhotos.net

 

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *