domingo, 20 de julio de 2014

Pautas sobre mejores prácticas para empresas:

01-Utilizar estrategias de defensa profunda 
Emplee activamente sistemas defensivos múltiples, superpuestos 
y de soporte mutuo para protegerse contra fallas de punto único 
en cualquier tecnología o método de protección específico. Esto 
debe incluir la implementación de cortafuegos actualizados con 
regularidad, así como antivirus de puertas de enlace, sistemas 
de detección o protección contra intrusiones (IPS), escaneos de 
vulnerabilidad de sitios web con protección contra malware y 
soluciones de seguridad de puertas de enlace web en toda la red.
02-Monitorear para detectar intentos de incursión 
en la red, vulnerabilidades y abuso de marca 
Reciba alertas sobre nuevas vulnerabilidades y amenazas en las 
plataformas de los diversos proveedores para tomar medidas de 
reparación proactivas. Detecte casos de abuso de marca mediante 
alertas de dominio e informes sobre sitios web ficticios.
03-Un antivirus en los extremos no alcanza 
En los extremos (endpoints), es importante tener instaladas las 
últimas versiones de software antivirus, pero esto por sí solo 
no brindará una protección completa. Se debe implementar 
y usar un producto integral para seguridad en extremos que 
tenga capas adicionales de protección, incluyendo: 
• Prevención contra intrusión en extremos que impida el 
aprovechamiento de vulnerabilidades sin parche, proteja contra 
ataques de ingeniería social y evite que el malware llegue a los 
extremos;
• Protección del explorador para evitar ataques complejos basados 
en la web;
• Soluciones de reputación basadas en archivos y en la web que 
proporcionen una calificación de riesgo y reputación de cualquier 
aplicación y sitio web para impedir la ejecución de malware 
polimórfico y de mutación veloz; 
• Funciones de prevención conductual que observen la conducta de 
las aplicaciones e impidan la ejecución de malware; 
• Configuración del control de las aplicaciones que impida que 
las aplicaciones y los complementos (plug-ins) del explorador 
descarguen contenido malicioso no autorizado;
• Configuración del control de los dispositivos que impida y limite los 
tipos de dispositivos USB que se utilizarán.
04-Proteger sus sitios web contra “Man In The 
Middle” (ataques de intermediarios) 
e infecciones de malware
Evite comprometer su relación de confianza con sus 
clientes tomando las siguientes medidas: 
• Configurar “SSL Always On” (protección SSL en su sitio web desde el 
inicio hasta el cierre de sesión); 
• Escanear su sitio web en forma diaria para detectar malware; 
• Establecer el marcador seguro para todas las cookies de la sesión;
• Evaluar en forma regular su sitio web para detectar vulnerabilidades 
(en 2013, uno de cada 8 sitios web escaneados tenía 
vulnerabilidades); 
• Optar por Certificados SSL con Validación Extendida, que muestra a 
los usuarios del sitio web la barra de direcciones del explorador en 
verde;
• Mostrar marcas de confianza reconocidas en ubicaciones de 
gran visibilidad en su sitio web para demostrar a sus clientes su 
compromiso con la seguridad.
05-Proteger sus claves privadas 
Asegúrese de obtener sus certificados digitales de una autoridad 
reconocida y confiable que demuestre excelentes prácticas 
de seguridad. Se recomienda a las organizaciones: 
• Usar infraestructuras independientes de Firma de Prueba y Firma 
de Versión; 
• Proteger las claves en dispositivos de hardware seguros, 
criptográficos y a prueba de alteraciones; 
• Implementar seguridad física para proteger sus activos contra 
robos.
06-Usar encriptación para proteger datos sensibles 
Se recomienda implementar y hacer cumplir una política de seguridad 
que exija que todo dato sensible sea encriptado. El acceso a la 
información sensible debe ser restringido. Esto debe incluir una 
solución de Protección Contra Pérdida de Datos (DLP). Asegúrese de 
que los datos de los clientes también estén encriptados. Esto sirve 
no sólo para impedir violaciones de datos sino que además puede 
ayudar a mitigar los daños provocados por las posibles fugas de datos 
desde dentro de una organización. Use la Prevención Contra Pérdida 
de Datos para ayudar a prevenir las violaciones de datos: Implemente 
una solución de DLP capaz de descubrir dónde residen los datos 
sensibles, monitorear su uso y protegerlos contra pérdidas. Debe 
implementarse la prevención contra pérdida de datos para monitorear 
el flujo de información a medida que va saliendo de la organización 
hacia la red, y el tráfico hacia dispositivos externos o sitios web.
• La solución de DLP debe configurarse para identificar y bloquear 
acciones sospechosas de copiado o descarga de datos sensibles;
• También debe utilizarse para identificar activos de datos 
confidenciales o sensibles en sistemas de archivos de red y 
computadoras. 
07-Asegurarse de que todos los dispositivos 
autorizados a acceder a las redes de la empresa 
tengan protecciones de seguridad adecuadas 
Si se aplica una política de ‘Traiga su propio dispositivo’ 
(BYOD), asegúrese de que haya un perfil de seguridad mínimo 
para todo dispositivo autorizado a acceder a la red. 
08-Implementar una política de medios extraíbles 
Where practical, restrict unauthorized devices such as external 
portable hard-drives and other removable media. Such devices can 
both introduce malware and facilitate intellectual property breaches, 
whether intentional or unintentional. If external media devices are 
permitted, automatically scan them for viruses upon connection to 
the network and use a DLP solution to monitor and restrict copying 
confidential data to unencrypted external storage devices.
09-Tomar medidas enérgicas de actualización y 
parcheo 
Haga actualizaciones, parcheos y migraciones desde exploradores, 
aplicaciones y complementos de exploradores obsoletos e inseguros. 
Siempre tenga las últimas versiones disponibles de las definiciones 
de prevención de virus e intrusiones utilizando los mecanismos de 
actualización automática de los proveedores. La mayoría de los 
proveedores de software trabajan con esmero para parchear las 
vulnerabilidades de software explotadas; sin embargo, los parches 
sólo pueden ser eficaces si se adoptan en el campo. Siempre que sea 
posible, conviene automatizar las implementaciones de parches para 
mantener la protección contra vulnerabilidades en toda la organización.
10-Aplicar una política de contraseñas eficaz 
Asegúrese de que las contraseñas sean sólidas, con un mínimo de 
8-10 caracteres de largo y con una combinación de letras y números. 
Recomiende a los usuarios evitar reutilizar las mismas contraseñas 
en distintos sitios web y compartir sus contraseñas con otras 
personas, práctica que debería estar prohibida. Las contraseñas 
se deben cambiar con regularidad, al menos cada 90 días.
11-Hacer copias de seguridad regularmente
Es recomendable crear y mantener copias de seguridad (backups) de 
los sistemas críticos y de los extremos con regularidad. Si ocurriera una 
emergencia de seguridad o de datos, se debe poder acceder fácilmente 
a las copias de seguridad para minimizar el tiempo de inactividad 
de los servicios y garantizar la productividad de los empleados.
12-Restringir los archivos adjuntos de correo 
electrónico 
Configure los servidores de correo electrónico de manera tal 
de bloquear o eliminar mensajes de correo electrónico que 
contengan archivos adjuntos que suelen usarse para difundir 
virus, por ejemplo archivos .VBS, .BAT, .EXE, .PIF y .SCR. Las 
empresas deben examinar las políticas relativas a los archivos 
.PDF autorizados a incluirse como datos adjuntos de correo 
electrónico. Asegúrese de que los servidores de correo electrónico 
estén bien protegidos por software de seguridad, y de que los 
mensajes de correo electrónico se escaneen de forma exhaustiva.
13-Asegurarse de contar con procedimientos de 
respuesta a infecciones e incidentes 
• Tenga siempre a mano los datos de contacto de su proveedor de 
soluciones de seguridad, sepa a quién va a llamar y qué pasos va a 
seguir si tiene uno o más sistemas infectados;
• Asegúrese de contar con una solución de copias de seguridad y 
restauración para recuperar datos perdidos o comprometidos si 
ocurriera un ataque exitoso o una pérdida de datos grave;
• Aproveche las funciones de detección post infección de los 
cortafuegos y soluciones de seguridad de puertas de enlace web y 
extremos para identificar sistemas infectados;
• Aísle las computadoras infectadas para prevenir el riesgo de 
infectar otros equipos de la organización, y recupere los datos 
usando medios confiables de copias de seguridad;
• Si los servicios de red son víctima de un código malicioso o alguna 
otra amenaza, hay que deshabilitar o bloquear el acceso a esos 
servicios hasta aplicar un parche.
14-Educar a los usuarios acerca de los protocolos 
básicos de seguridad
• No abra datos adjuntos si no esperaba recibirlos o si no provienen 
de una fuente conocida y confiable, y no ejecute software 
descargado de Internet (si se permiten dichas acciones), salvo que 
la descarga haya sido escaneada para detectar virus y malware;
• Se debe tener cuidado al hacer clic en URL en mensajes de 
correo electrónico o programas de redes sociales, incluso cuando 
provienen de fuentes confiables y amigos;
• Implemente soluciones con complementos de reputación de URL 
en exploradores web que muestren la reputación de los sitios web 
desde las búsquedas;
• Descargue únicamente software (si está permitido) compartido por 
la empresa, o directamente del sitio web del proveedor;
• Si los usuarios de Windows ven una advertencia que indica que 
están “infectados” luego de hacer clic en una URL o de usar un 
motor de búsqueda (infecciones de antivirus falsos), se debe 
enseñar a los usuarios a cerrar o salir del explorador pulsando 
Alt-F4 o CTRL+W o utilizando el administrador de tareas.

Fuente: http://www.symantec.com/

1 comentario: