Cómo proyectar AUTORIDAD (aunque seas muy joven)
Tabla de contenido:
- 1. Inventario de dispositivos autorizados y no autorizados
- 2. Inventario de software autorizado y no autorizado
- 3. Evaluación y corrección continuas de vulnerabilidades
- 4. Defensas de malware
Nunca habrá una computadora perfecta o defensa de red. La seguridad informática es un juego de gato y ratón en constante aumento. Apenas abordas la última amenaza, los atacantes ya han desarrollado una nueva técnica para acceder a tu red y poner en peligro tus PC. Pero si se enfoca en los fundamentos, puede minimizar su riesgo y defenderse contra la mayoría de los ataques.
Las pequeñas empresas tienen recursos de TI limitados, y no pueden defenderse contra cualquier posible ataque o ataque. ¿Cómo sabes qué priorizar? Comience con el informe de 20 Controles Críticos de Seguridad, escrito por el Centro para la Seguridad de Internet (CIS), el Instituto SANS y la Agencia de Seguridad Nacional (NSA). Para ayudar a las empresas y los gobiernos, han definido los controles de seguridad que bloquean los ataques más frecuentes.
Hablando recientemente en la conferencia RSA Security, Philippe Courtot, presidente y CEO de Qualys, advirtió contra el error de cumplimiento de la seguridad. Hizo hincapié en que la seguridad debería facilitar los objetivos de negocio en lugar de impedirlos, nombrando el informe como un punto de partida valioso.
John Pescatore, director del Instituto SANS, dibujó una comparación con el principio de Pareto. El axioma comúnmente referido como la "regla 80/20" dice esencialmente que el 20 por ciento del esfuerzo o entrada da como resultado el 80 por ciento de la producción.
Resulta que las 20 prioridades principales que debe abordar para abordar el 80 por ciento de los posibles ataques contra su red y PC son fundamentos de sentido común que han sido durante mucho tiempo las mejores prácticas de seguridad. Sin embargo, incluso esta lista relativamente estrecha es demasiado amplia. Para desglosarlo aún más, aquí están los cuatro principales controles de seguridad que debe poner en práctica inmediatamente.
1. Inventario de dispositivos autorizados y no autorizados
No puede estar al tanto de cada vulnerabilidad y explotar para cada dispositivo creado, y no puede proteger las cosas si ni siquiera sabe que existen. Realice un inventario preciso de sus servidores físicos y virtuales, así como también de las PC, teléfonos inteligentes, tabletas y otros dispositivos conectados a su red o en uso en su entorno.
Intenta hacer un seguimiento de cada dispositivo en su red manualmente no es práctico, y no ayudaría a controlar los dispositivos deshonestos y no autorizados. Debe usar una herramienta de seguimiento de activos como GFI MAX o QualysGuard para automatizar el proceso.
2. Inventario de software autorizado y no autorizado
De manera similar, tampoco se pueden seguir todos los defectos en todas las aplicaciones escritas. Sepa qué software hay en los dispositivos conectados a su red para determinar el riesgo y el impacto potencial de cualquier amenaza emergente.
Mantener un inventario preciso del hardware y software utilizado en su red es difícil, especialmente sin una herramienta para automatizar el proceso. Sin embargo, las mismas herramientas utilizadas para hacer un inventario de hardware también pueden monitorear aplicaciones.
3. Evaluación y corrección continuas de vulnerabilidades
La mayoría de los ataques explota vulnerabilidades conocidas: fallas divulgadas públicamente por las que los proveedores ya han desarrollado parches. Incluso si no hay un exploit activo en la naturaleza, una vez que un proveedor lanza un parche, los atacantes pueden realizar una ingeniería inversa para crear un nuevo ataque. Un sistema de evaluación de vulnerabilidades y administración de parches le ayudará a tapar esos agujeros antes de que los atacantes los encuentren.
Sin embargo, las nuevas vulnerabilidades se descubren casi constantemente, por lo que casi tan pronto como realiza un análisis de vulnerabilidad, los resultados están desactualizados. Si usa una herramienta como QualysGuard o nCircle PureCloud, puede configurar escaneos de vulnerabilidades automáticos que se llevarán a cabo regularmente.
4. Defensas de malware
La gran mayoría de los ataques se producen en forma de malware, incluidos virus, gusanos, troyanos, botnets y rootkits. Si tiene una protección antimalware en su lugar, como McAfee Internet Security 2013 o BitDefender Internet Secuirty 2013, y la mantiene actualizada periódicamente, debería poder detectar y bloquear las amenazas conocidas de malware. La mayoría de las herramientas antimalware también incluyen técnicas heurísticas capaces de identificar comportamientos sospechosos o maliciosos para defenderse de ataques nuevos y desconocidos.
Los 20 controles de seguridad críticos existen desde hace unos años, pero se actualizan periódicamente. Esta última es la versión 4.0.
Verizon dice que reparar los daños causados por Sandy a los servicios cableados puede tomar semanas

Los consumidores en las áreas más afectadas por el huracán Sandy podrían no tener teléfonos con cable El servicio de Internet y video retrocedió hasta dos semanas, advirtió Verizon Communications, mientras que la FCC informó que los transportistas continuaron lentamente con el restablecimiento de la cobertura móvil.
Cómo hacer una copia de seguridad de los datos en discos blu-ray (y por qué debería hacerlo)

Si bien la distribución de películas en discos Blu-ray se está ralentizando, este medio es un método eficaz para almacenar datos importantes a los que no se accede con frecuencia.
Cómo arreglar los controles de los botones de YouTube que no se esconden

¿Los botones en pantalla de YouTube no desaparecen para ti? Pruebe estas soluciones para ocultarlos.