Seguridad TI en las PYMES: riesgos y prevenciones

Seguridad TI en las PYMES: riesgos y prevenciones

Por Alessandro Porro, Vicepresidente de Ventas de Ipswitch para Latinoamérica

perfil-alessandro-porro

Es muy usual escuchar que las grandes fallas de seguridad informática afectan a las grandes empresas. Sin embargo, estas amenazas tecnológicas se extienden en organizaciones de todos los tamaños. Podríamos decir, de hecho, que las pequeñas y medianas empresas (PYMES) se han convertido en el blanco preferido de muchos hackers maliciosos.

La mayoría de los equipos de TI que protegen las redes corporativas de las pequeñas y medianas empresas carecen de los recursos necesarios para combatir las amenazas de seguridad cibernética y la protección de datos.

A pesar de esta realidad, existe una falsa sensación de seguridad entre los equipos de TI de las PYMES. Creen que nunca van a sufrir una violación en su empresa o que son demasiado pequeñas para ser vistas o apuntadas por los hackers dañinos. Sin embargo, en su reciente informe de amenazas de seguridad en Internet, Symantec encontró que un 60%  de todos los ataques cibernéticos efectuados el año pasado afectaron a pequeñas y medianas empresas.

Estos equipos de TI deben afrontar seriamente la seguridad cibernética y trabajar para mantener sus redes corporativas seguras. Afortunadamente, es posible que las PYMES no tengan que realizar cambios importantes para defenderse o invertir en importantes recursos. Aquí van tres prácticas para el mantenimiento de la seguridad TI de las pequeñas y medianas empresas:

  1. Realizar tests de penetración

Aplicar adecuadas pruebas de penetración puede demostrar la efectividad real de los controles de seguridad existentes cuando se enfrenta un ataque activo por un hacker legítimo. Estos tests no sólo encuentran vulnerabilidades: pueden decir cuan grandes son los agujeros de seguridad y también determinar la viabilidad de ciertos tipos de ataques, evaluar la magnitud de los impactos operacionales de los ataques exitosos, y poner a prueba la capacidad del equipo TI para detectar y defenderse contra los atacantes ágiles.

  1. Monitorear la red

Es necesario implementar el control de la red para obtener visibilidad de extremo a extremo en la seguridad TI y analizar el flujo de red o los patrones de tráfico. Dicha tecnología puede alertar a los equipos de TI las desviaciones importantes en el tráfico de red, que pueden ayudar a identificar los posibles perfiles de ataque como el Protocolo de Datagramas de Usuario (UDP).

Las herramientas de monitorización de red pueden ayudar a los equipos de TI a detectar posibles robos de datos mientras están ocurriendo. Esto es mediante la supervisión para el uso sospechoso de protocolos inusuales para un dispositivo específico o para una dirección URL inusual. La tecnología también se puede utilizar para documentar los casos de uso no autorizado o no deseado de la empresa o activos públicos, e identificar cuando se transmiten archivos de gran tamaño que contienen datos sensibles.

  1. Registros

Monitorear los registros de los sistemas críticos mediante el uso de una herramienta simple de gestión que analice automáticamente los registros de las actividades sospechosas y los cambios en los permisos de acceso auditados; asegurarse de realizar un seguimiento, alertar e informar sobre eventos como las modificaciones en los archivos, carpetas y objetos. Establecer alertas específicas para las frases clave, y proteger el acceso a la información de registro de claves, como los ingresos de empleados, pacientes o información financiera.

Las PYMES han evolucionado significativamente en los últimos años, y también lo han hecho sus riesgos de seguridad cibernética. En lugar de tener sólo una simple página web o un servidor de correo electrónico, la mayoría de estas compañías hoy en día cuentan con infraestructuras bastante complejas que incluyen varias combinaciones en las instalaciones, la nube y/o las redes de telefonía móvil. La enorme cantidad de datos que se generan a partir de estas redes presentan un tesoro para los piratas informáticos, y una violación de datos que puede causar daños graves a cualquier PYME, independientemente de su tamaño, ubicación o sector.

Categories: Analysis, Seguridad

About Author

Write a Comment

Your e-mail address will not be published.
Required fields are marked*