sábado, 26 de octubre de 2013

¿Cómo proteger tus bienes digitales


Artículos-Computadoras-Ver artículo

Hoy, en la era de Wikileaks, casi todos están preocupados por la protección de su patrimonio digital. Las pérdidas financieras causadas por las actividades de hackers maliciosos están creciendo cada año. En el comienzo del mes de agosto de 2011, McAfee dijo que había descubierto una infiltración en más de 70 organizaciones y gobiernos a nivel mundial. Este triste caso se puede explicar, porque las corporaciones, gobiernos e individuos prefieren actuar sólo después de un incidente, y sólo algunos de ellos toman medidas preventivas. En algunos casos, la situación es todavía vale la pena: no hay reacción, incluso después del incidente o pérdida de datos.

Parece que las soluciones de seguridad y productos que existen hoy en día simplemente no funcionan, o al menos no están funcionando correctamente. Sin embargo, es demasiado pronto para renunciar porque la solución existe, y la situación actual se puede mejorar de manera significativa. Realización de mi investigación para saber qué medidas se pueden tomar, he encontrado un servicio de pruebas de seguridad llamado "Ethical Hacking". La idea es bastante simple y existe hace unos 10 años: se involucra hackers (más a menudo son llamados auditores de seguridad - para no asustar a los clientes) para penetrar en la red o en cualquier otro sistema de información, tales como SCADA. Ellos trabajarán con su permiso y autorización legal, bajo su total control y vigilancia, y desde luego con un estricto NDA firmado. Tras la finalización de su trabajo que le proporcionará un informe que explica cómo se las arreglaron para entrar, y con recomendaciones sobre cómo endurecer la seguridad de sus sistemas.

He descubierto hacking ético mí después de leer el informe de McAfee, que fue comentado a los medios de comunicación suizos por un experto de hacking ético empresa de alta tecnología de Puente SA (HTBridge). Después de un cuidadoso examen de la web de High-Tech Bridge, he encontrado algunos enfoques diferentes a los mencionados anteriormente pruebas de seguridad: interna, externa e híbridos. La última fue la más interesante para mí, ya que representa los ataques mixtos y muy complicado. Por ejemplo el equipo de High-Tech Bridge ofrece para realizar un ataque de una red de confianza (por ejemplo, el socio de red o del cliente) o desde un dispositivo corporativo robo o pérdida (por ejemplo, portátil o teléfono inteligente). Pruebas de seguridad interna que ofrece HTBridge también es interesante, ya que ofrece un módulo de simulación del comportamiento del empleado malicioso. Como muchos expertos en seguridad dicen que el mayor riesgo para las empresas hoy en día no es de hackers externos, pero fuentes. Por lo tanto, el servicio de simulación ataque interno ofrecido por Puente High-Tech puede ser muy útil en estos días para saber lo que puede hacer el personal deshonesto a su negocio.

High-Tech Bridge también explica en su página web que son aceptados y utilizados en todo el mundo diferentes metodologías y estándares de pruebas de seguridad. A pesar de que este tipo de normas existe, se puede concluir que no hay muchas empresas y gobiernos utilizan los servicios que se ofrecen en HTBridge suficiente regularidad. Citando High-Tech Página del puente: "No se puede comprobar cómo una bolsa de aire en el coche funciona sin provocar un accidente de tráfico. Sin embargo, si el airbag No funciona durante el accidente, será demasiado tarde para hacer algo "Puedo decir que podemos dejar de ver el próximo informe de McAfee si pasamos un poco más de tiempo y presupuesto en las pruebas de seguridad profesional. Por desgracia para muchas empresas mencionadas en el informe de McAfee, comentado por expertos HTBridge, ya es demasiado tarde para hacer algo. Sin embargo, todavía puede, y debe, evitar este tipo de problemas en el futuro.

Mi conclusión es muy simple: debemos utilizar un enfoque proactivo para la seguridad de la información para ahorrar dinero, tiempo y reputación. No debemos esperar hasta que ya sea demasiado tarde. Utilice los servicios de hacking ético que ofrece alta tecnología Puente SA (o cualquier otra empresa con la formación, verificados y reputación sólida), o al menos la promoción de este artículo a su administrador de TI para que pueda pensar dos veces antes de asignar el nuevo presupuesto. O simplemente marcar el sitio web de HTBridge: www.htbridge.ch.

No hay comentarios:

Publicar un comentario

Dejanos tus dudas y comentarios para seguir mejorando.