16 consejos para identificar amenazas internas en las empresas 

3 princ

Un tema de gran importancia para las PyMEs, es la seguridad, y en la actualidad para tener un sistema eficiente y confiable es necesario aliarse de la tecnología. Es indispensable contar con un equipo profesional, tecnologías y procesos adecuados que estén en equilibrio para disminuir o nulificar la vulnerabilidad de las empresas ante ataques y amenazas; factores comunes dentro de las organizaciones.

“Es indispensable contar con un equipo profesional, tecnologías y procesos adecuados que estén en equilibrio para disminuir o nulificar la vulnerabilidad de las empresas ante ataques y amenazas; factores comunes dentro de las organizaciones”

Una empresa debe tener la capacidad de identificar las amenazas internas y externas de una forma proactiva por lo que los funcionarios  y el sistema deben ser frecuentemente monitoreados para que los problemas sean neutralizados lo antes posible y que no causen daños mayores.

Los consejos para evitar las amenazas internas son:

  1. Tener el registro (dentro y fuera de las instalaciones) de controles eficientes de contraseñas y puntos de acceso, así como documentación actualizada de la infraestructura.
  2. Tener una cuenta de acceso maestra, a la que sólo tendrán acceso pocos funcionarios de extrema confianza. Bloqueando el acceso a cualquier colaborador a sus sistemas para evitar invasiones o amenazas.
  3. Las contraseñas administrativas deben ser controladas para que ningún funcionario las pueda modificar al salir de la empresa.
  4. Es necesario definir límites y emitir alertas cuando suceda algún procedimiento inesperado en la red, algunas herramientas de TI pueden ayudar en ese proceso.
  5. Ser cautelosos con el acceso a terceros a la red de la empresa por medio de Intranet, controlar y monitorear el acceso de clientes o proveedores, para evitar problemas.
  6. El departamento de las TI debe monitorear cuentas de los usuarios finales, auditar regularmente el uso de cuentas de administrador, para garantizar que la información importante no caiga en manos equivocadas.
  7. Estar atento a cualquier tipo de patrón extraño que aparezca en el tráfico DNS, pues puede ser indicio de amenaza.
  8. Antes de eliminar un malware, averiguar como fue instalado, por dónde pasó y para dónde fue, para tomar acciones y evitar un próximo ataque.
  9. Observar e identificar las herramientas de la TI que están siendo usadas desde el acceso remoto, un mal uso de ellas puede llevar a consecuencias no intencionales y desastrosas.
  10. Observar y localizar cual fue la primera incidencia de un evento que nunca fue visto o realizado antes, hace que se active una alerta que indica que hay algo equivocado que puede ser una amenaza potencial.
  11. Mapear logs de autentificación de usuarios, para que se vean las amenazas en caso de que los usuarios  tengan accesos sospechosos en corto espacio de tiempo.
  12. Buscar y observar insiders y malware que ya no existen, pueden mostrar el camino que realizaron y señalar los objetivos que alcanzaron, para evitar un próximo ataque.
  13. Una forma de engañar y atraer invasores en por medio de anzuelos y credenciales falsas. De esta forma se detectan los invasores al hacer uso de estas credenciales.
  14. Tener el control y monitorear a los activos internos y el volumen de datos, hacen que el equipo de TI  pueda ver si estos datos están siendo mal direccionados y evitar el robo.
  15. Controlar los mapas de varios loggins de un mismo usuario en máquinas diferentes es otra forma de administrar amenazas, pues de esa forma los datos pueden ser sincronizados y almacenados en la Nube.
  16. Hacer constantemente el backup de datos y otros documentos importantes permite estrategias alternativas en caso de invasión.

Es necesario que el conjunto de tecnología y ser humano estén en equilibrio para que se tenga un buen resultado.

Redacción

Recuerda dejarnos un comentario   

También puede interesarte: 

¿Cuáles son los riesgos que podrían acabar con su empresa …

Te compartimos el siguiente video: 

Deja un comentario