01-Utilizar estrategias de defensa profunda
Emplee activamente sistemas defensivos múltiples, superpuestos
y de soporte mutuo para protegerse contra fallas de punto único
en cualquier tecnología o método de protección específico. Esto
debe incluir la implementación de cortafuegos actualizados con
regularidad, así como antivirus de puertas de enlace, sistemas
de detección o protección contra intrusiones (IPS), escaneos de
vulnerabilidad de sitios web con protección contra malware y
soluciones de seguridad de puertas de enlace web en toda la red.
02-Monitorear para detectar intentos de incursión
en la red, vulnerabilidades y abuso de marca
Reciba alertas sobre nuevas vulnerabilidades y amenazas en las
plataformas de los diversos proveedores para tomar medidas de
reparación proactivas. Detecte casos de abuso de marca mediante
alertas de dominio e informes sobre sitios web ficticios.
03-Un antivirus en los extremos no alcanza
En los extremos (endpoints), es importante tener instaladas las
últimas versiones de software antivirus, pero esto por sí solo
no brindará una protección completa. Se debe implementar
y usar un producto integral para seguridad en extremos que
tenga capas adicionales de protección, incluyendo:
• Prevención contra intrusión en extremos que impida el
aprovechamiento de vulnerabilidades sin parche, proteja contra
ataques de ingeniería social y evite que el malware llegue a los
extremos;
• Protección del explorador para evitar ataques complejos basados
en la web;
• Soluciones de reputación basadas en archivos y en la web que
proporcionen una calificación de riesgo y reputación de cualquier
aplicación y sitio web para impedir la ejecución de malware
polimórfico y de mutación veloz;
• Funciones de prevención conductual que observen la conducta de
las aplicaciones e impidan la ejecución de malware;
• Configuración del control de las aplicaciones que impida que
las aplicaciones y los complementos (plug-ins) del explorador
descarguen contenido malicioso no autorizado;
• Configuración del control de los dispositivos que impida y limite los
tipos de dispositivos USB que se utilizarán.
04-Proteger sus sitios web contra “Man In The
Middle” (ataques de intermediarios)
e infecciones de malware
Evite comprometer su relación de confianza con sus
clientes tomando las siguientes medidas:
• Configurar “SSL Always On” (protección SSL en su sitio web desde el
inicio hasta el cierre de sesión);
• Escanear su sitio web en forma diaria para detectar malware;
• Establecer el marcador seguro para todas las cookies de la sesión;
• Evaluar en forma regular su sitio web para detectar vulnerabilidades
(en 2013, uno de cada 8 sitios web escaneados tenía
vulnerabilidades);
• Optar por Certificados SSL con Validación Extendida, que muestra a
los usuarios del sitio web la barra de direcciones del explorador en
verde;
• Mostrar marcas de confianza reconocidas en ubicaciones de
gran visibilidad en su sitio web para demostrar a sus clientes su
compromiso con la seguridad.
05-Proteger sus claves privadas
Asegúrese de obtener sus certificados digitales de una autoridad
reconocida y confiable que demuestre excelentes prácticas
de seguridad. Se recomienda a las organizaciones:
• Usar infraestructuras independientes de Firma de Prueba y Firma
de Versión;
• Proteger las claves en dispositivos de hardware seguros,
criptográficos y a prueba de alteraciones;
• Implementar seguridad física para proteger sus activos contra
robos.
06-Usar encriptación para proteger datos sensibles
Se recomienda implementar y hacer cumplir una política de seguridad
que exija que todo dato sensible sea encriptado. El acceso a la
información sensible debe ser restringido. Esto debe incluir una
solución de Protección Contra Pérdida de Datos (DLP). Asegúrese de
que los datos de los clientes también estén encriptados. Esto sirve
no sólo para impedir violaciones de datos sino que además puede
ayudar a mitigar los daños provocados por las posibles fugas de datos
desde dentro de una organización. Use la Prevención Contra Pérdida
de Datos para ayudar a prevenir las violaciones de datos: Implemente
una solución de DLP capaz de descubrir dónde residen los datos
sensibles, monitorear su uso y protegerlos contra pérdidas. Debe
implementarse la prevención contra pérdida de datos para monitorear
el flujo de información a medida que va saliendo de la organización
hacia la red, y el tráfico hacia dispositivos externos o sitios web.
• La solución de DLP debe configurarse para identificar y bloquear
acciones sospechosas de copiado o descarga de datos sensibles;
• También debe utilizarse para identificar activos de datos
confidenciales o sensibles en sistemas de archivos de red y
computadoras.
07-Asegurarse de que todos los dispositivos
autorizados a acceder a las redes de la empresa
tengan protecciones de seguridad adecuadas
Si se aplica una política de ‘Traiga su propio dispositivo’
(BYOD), asegúrese de que haya un perfil de seguridad mínimo
para todo dispositivo autorizado a acceder a la red.
08-Implementar una política de medios extraíbles
Where practical, restrict unauthorized devices such as external
portable hard-drives and other removable media. Such devices can
both introduce malware and facilitate intellectual property breaches,
whether intentional or unintentional. If external media devices are
permitted, automatically scan them for viruses upon connection to
the network and use a DLP solution to monitor and restrict copying
confidential data to unencrypted external storage devices.
09-Tomar medidas enérgicas de actualización y
parcheo
Haga actualizaciones, parcheos y migraciones desde exploradores,
aplicaciones y complementos de exploradores obsoletos e inseguros.
Siempre tenga las últimas versiones disponibles de las definiciones
de prevención de virus e intrusiones utilizando los mecanismos de
actualización automática de los proveedores. La mayoría de los
proveedores de software trabajan con esmero para parchear las
vulnerabilidades de software explotadas; sin embargo, los parches
sólo pueden ser eficaces si se adoptan en el campo. Siempre que sea
posible, conviene automatizar las implementaciones de parches para
mantener la protección contra vulnerabilidades en toda la organización.
10-Aplicar una política de contraseñas eficaz
Asegúrese de que las contraseñas sean sólidas, con un mínimo de
8-10 caracteres de largo y con una combinación de letras y números.
Recomiende a los usuarios evitar reutilizar las mismas contraseñas
en distintos sitios web y compartir sus contraseñas con otras
personas, práctica que debería estar prohibida. Las contraseñas
se deben cambiar con regularidad, al menos cada 90 días.
11-Hacer copias de seguridad regularmente
Es recomendable crear y mantener copias de seguridad (backups) de
los sistemas críticos y de los extremos con regularidad. Si ocurriera una
emergencia de seguridad o de datos, se debe poder acceder fácilmente
a las copias de seguridad para minimizar el tiempo de inactividad
de los servicios y garantizar la productividad de los empleados.
12-Restringir los archivos adjuntos de correo
electrónico
Configure los servidores de correo electrónico de manera tal
de bloquear o eliminar mensajes de correo electrónico que
contengan archivos adjuntos que suelen usarse para difundir
virus, por ejemplo archivos .VBS, .BAT, .EXE, .PIF y .SCR. Las
empresas deben examinar las políticas relativas a los archivos
.PDF autorizados a incluirse como datos adjuntos de correo
electrónico. Asegúrese de que los servidores de correo electrónico
estén bien protegidos por software de seguridad, y de que los
mensajes de correo electrónico se escaneen de forma exhaustiva.
13-Asegurarse de contar con procedimientos de
respuesta a infecciones e incidentes
• Tenga siempre a mano los datos de contacto de su proveedor de
soluciones de seguridad, sepa a quién va a llamar y qué pasos va a
seguir si tiene uno o más sistemas infectados;
• Asegúrese de contar con una solución de copias de seguridad y
restauración para recuperar datos perdidos o comprometidos si
ocurriera un ataque exitoso o una pérdida de datos grave;
• Aproveche las funciones de detección post infección de los
cortafuegos y soluciones de seguridad de puertas de enlace web y
extremos para identificar sistemas infectados;
• Aísle las computadoras infectadas para prevenir el riesgo de
infectar otros equipos de la organización, y recupere los datos
usando medios confiables de copias de seguridad;
• Si los servicios de red son víctima de un código malicioso o alguna
otra amenaza, hay que deshabilitar o bloquear el acceso a esos
servicios hasta aplicar un parche.
14-Educar a los usuarios acerca de los protocolos
básicos de seguridad
• No abra datos adjuntos si no esperaba recibirlos o si no provienen
de una fuente conocida y confiable, y no ejecute software
descargado de Internet (si se permiten dichas acciones), salvo que
la descarga haya sido escaneada para detectar virus y malware;
• Se debe tener cuidado al hacer clic en URL en mensajes de
correo electrónico o programas de redes sociales, incluso cuando
provienen de fuentes confiables y amigos;
• Implemente soluciones con complementos de reputación de URL
en exploradores web que muestren la reputación de los sitios web
desde las búsquedas;
• Descargue únicamente software (si está permitido) compartido por
la empresa, o directamente del sitio web del proveedor;
• Si los usuarios de Windows ven una advertencia que indica que
están “infectados” luego de hacer clic en una URL o de usar un
motor de búsqueda (infecciones de antivirus falsos), se debe
enseñar a los usuarios a cerrar o salir del explorador pulsando
Alt-F4 o CTRL+W o utilizando el administrador de tareas.
Fuente: http://www.symantec.com/
Muy bueno!
ResponderEliminarGracias por compartir