Belt Analistas de
Prevención y Protección

- Menú -

HOME

Noticias...
Se busca...
Eventos...
Legislación...
Bibliografía...
Artículos...

> MAPA del WEB <

Su opinión...

Envíenos la noticia o el comentario que desee.

 

 

Artículos Profesionales


Seguridad de la Información y Protección de Datos.

Articulo Kevin Beaver. Yoel Galvez. Belt Ibérica S.A.. 9/05/2003

Kevin Beaver


¿Se ha preguntado alguna vez cual es la mejor manera de que sus maquinas sean comprometidas, ser afectado adversamente por un desastre, o por otra parte ha perdido alguna vez información guardada en sus sistemas de computadoras? Aquí, sin ningún orden particular, están las 21 mejores maneras de NO afianzar sus sistemas:

1. No preste atención e incluso ni se moleste en entender aquello que usted está intentando proteger.

2. Deje sus bases de datos, sobre todo aquéllas que contienen tarjetas de crédito u otra información confidencial sin encriptar. Y además guárdelas en servidores que sean públicamente accesibles.

3. No parchee su software ni ponga al día sus firmas de antivirus, y nunca en la vida ejecute las valoraciones de vulnerabilidad para descubrir nuevos agujeros en el software y malas configuraciones del sistema. Lleva demasiado tiempo.

4. Cuando un empleado se vaya o sea despedido, deje su contraseña de red y su cuenta de correo electrónico habilitadas. Nunca se sabe cuando querrá entrar a mirar sus cosas.

5. No cree una política de seguridad que documente cómo usted está salvaguardando su información para proteger a su organización y clientes de los desastres de información y las obligaciones legales.

6. Si por casualidad tiene usted una política de seguridad, no se refiera nunca a ella, ni la asegure, ni la ponga al día, ni por supuesto, haga nada lo que dice.

7. Subcontrate completamente sus iniciativas de seguridad de la información. No hay necesidad de que nadie en su empresa se preocupe por cosas de estas.

8. Por todo el tiempo que conlleva, ni se le ocurra hacer un inventario de sus sistemas de información o documentar su red.

9. Aplique el principio del mas y mejor privilegio. Dele la mayor cantidad de permisos posibles a todos los usuarios de sus sistemas de información. Todos debemos tener acceso a todo. O acaso no es un derecho?

10. Confíe usted en la tecnología. Los cortafuegos, encriptación y software de antivirus es todo lo que necesita para proteger su información.

11. Lleve su empresa sin un plan de recuperación de desastres y de continuidad de negocio. Después de todo, se supone que usted es capaz de pensar con claridad y tomar decisiones criticas bajo presión, no?

12. No supervise sus sistemas. Ellos deben funcionar estupendamente solos, y si pasa algo importante con la integridad o disponibilidad de su información, ya se lo notificará automáticamente, no?

13. No haga copias de seguridad de sus datos, pero si por lo que sea debe hacerlas, ni pruebe las copias. También, deje su en-sitio de los medios de comunicación auxiliar--sentándose preferentemente encima de un suministro de poder continuo.

14. Deje sus sistemas operativos y aplicaciones de software con las configuraciones por defecto. Las securizaciones de sistemas son para los pardillos.

15. Responda a los ataques de hackers, virus y cualquier otra intrusión cuando sucedan, no pierda usted el tiempo con ello de antemano.

16. Use contraseñas que consistan en el nombre de su mascota, su nombre, el apellido de soltera de su madre, o su cumpleaños. Así, no se olvidará de ellas. Mejor aún, ponga "contraseña" como contraseña. Además, no se olvide de apuntarlas y dejarlas bien visibles en su monitor o teclado con un par de post-it.

17. No se subscriba a boletines de seguridad ni a listas de correo, y no se lea jamás revistas de Seguridad de la Información.

18. Deje sus servidores y equipamiento de red en un cuarto al que cualquiera, incluso los extraños de la calle, tenga acceso.

19. No entrene a sus usuarios en sus políticas de seguridad ni en las cosas en las que deban prestar un poco de atención, como por ejemplo, los archivos adjuntos del correo electrónico y las actividades “simples” de un posible intruso. Sus usuarios no pueden cargarse con más trabajo del que ya tienen.

20. Ignore las estupendas recomendaciones por todos conocidas y los estándares de seguridad de información de la International Standars Organization, la Internet Engineering Task Force, el SANS Institute y su consultor de seguridad local, solo por nombrar a unos pocos. Y finalmente...

21. No haga, bajo cualquier circunstancia, que la dirección se involucre en las iniciativas de seguridad de información. ¿No se da cuenta que ellos solo se enfocan en el negocio y no se molestan e incluso no se preocupan de las tecnologías o de las obligaciones asociadas con la información que poseen?

Si usted sigue estas recomendaciones, podrá estar seguro de que sus sistemas de Información serán un asilo seguro para los hackers, los virus, los empleados enfadados y todo aquel al que le apetezca. Podrá ir a trabajar todos los días con el sentimiento de excitación del que sabe que hay una buena oportunidad de que los datos de su compañía hayan volado para cuando usted llegue a la oficina. Es sólo cuestión de tiempo, y sí, realmente es así de fácil.

Fuente: Yoel Galvez. Belt Ibérica S.A.
Fecha: 9/05/2003

© BELT.ES  Copyright. Belt Ibérica, S.A. Madrid - 2004. belt@belt.es