Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Inteligencia de seguridad para responsables de Data Centers

Por: Reclu IT

15 de junio de 2016

Conforme las empresas y los usuarios conectan más y más dispositivos inteligentes a Internet, el número de vulnerabilidades potenciales aumenta. El mundo del software podría ser un factor que contribuye a este crecimiento, una investigación reciente de SEC Consult identificó que una de las debilidades más fuertes del Internet de las Cosas (IoT, por sus siglas en inglés) es el robo y copia de código.

Para Schneider Electric, el IoT es uno de los principales agentes de cambio positivo; no obstante, algunos expertos han comenzado a expresar la idea equivocada de que esta tendencia debería más bien denominarse “el Internet de las amenazas”.

Resulta que parte de los dispositivos inteligentes que tienen un amplio uso en la industria de la fabricación y el procesamiento, se instalaron sin protocolos de seguridad. Por supuesto, quienes los instalaron lo hicieron suponiendo que se usarían en un entorno cerrado y seguro. Sin embargo, las recientes violaciones a la seguridad cibernética nos han demostrado que hasta los equipos (y oficinas) industriales más sencillos pueden ser burlados con fines maliciosos.

Deberíamos estar trabajando constantemente para proteger los centros de datos de ataques genéricos, y la mejor forma de hacerlo es no dejar la puerta de la seguridad abierta de par en par, ni colocar un tapete de bienvenida.

Debido a que muchas de las recomendaciones de seguridad en Internet se enfocan en las TI, me parece que algunas de las mejores prácticas para los profesionales del centro de datos y de las instalaciones están atrasadas.

A continuación, presentamos cinco recomendaciones para los propietarios y operadores de centros de datos. Son acciones básicas y sencillas de realizar que pueden ser de suma utilidad para proteger a la empresa y su reputación. Además, la mayoría de ellas no necesitan una gran inversión.

  • Simplificar el sistema: La complejidad aumenta el número de superficies de ataque. Una forma fácil de reducir este número es desactivando las funciones que no estén siendo utilizadas, así como apagando o desconectando el equipo que no esté en uso o no tenga una función básica.
  • Fortalecer los accesos: Partir de la base de que los usuarios y contraseñas predeterminados se encuentran 100 por ciento expuestos y, por ende, se deberán cambiar al momento de configurar los dispositivos. De la misma forma, es recomendable eliminar las credenciales predeterminadas (contraseñas, cadenas de comunidad SNMP, etc.). Hay que construir contraseñas fuertes y, cuando sea posible, usar distintos usuarios y accesos para diferentes personas.
  • Aislar la red: Separe la red de las instalaciones de la red corporativa y desarrolle una red física independiente para el centro de datos, ocultándola detrás de un firewall físico. Al no estar conectada a la red corporativa, es posible mantener a los hackers alejados del equipo crítico para la misión de la empresa.
  • Actualización constante: Asegúrese de que el firmware más reciente se encuentra instalado en todos los dispositivos y no olvide realizar esta actividad con frecuencia para estar al tanto de los parches de seguridad más recientes.
  • Acceso físico controlado: Proteja de manera física al equipo crítico y utilice un plan de control de acceso. Algunos de los protocolos de seguridad que se usan en el equipo tienen treinta años de antigüedad y fueron desarrollados en una época en la que no teníamos tantos problemas de seguridad. Al colocar el equipo tras una puerta bloqueada con control de acceso, se tiene ventaja en cuestión de protección.

Estas recomendaciones pueden ser viables si es que las herramientas activas de digitalización (escáneres de red, detección de intrusos y registros de penetración, escáneres de correo electrónico y software antivirus) son implementadas por el Departamento de TI como parte de las medidas de seguridad necesarias para proteger a la empresa, pero si trabaja en el centro de datos y no está seguro de esta situación es clave que lo verifique.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Inteligencia de seguridad para responsables de Data Centers

Por: Reclu IT

15 de junio de 2016

Conforme las empresas y los usuarios conectan más y más dispositivos inteligentes a Internet, el número de vulnerabilidades potenciales aumenta. El mundo del software podría ser un factor que contribuye a este crecimiento, una investigación reciente de SEC Consult identificó que una de las debilidades más fuertes del Internet de las Cosas (IoT, por sus siglas en inglés) es el robo y copia de código.

Para Schneider Electric, el IoT es uno de los principales agentes de cambio positivo; no obstante, algunos expertos han comenzado a expresar la idea equivocada de que esta tendencia debería más bien denominarse “el Internet de las amenazas”.

Resulta que parte de los dispositivos inteligentes que tienen un amplio uso en la industria de la fabricación y el procesamiento, se instalaron sin protocolos de seguridad. Por supuesto, quienes los instalaron lo hicieron suponiendo que se usarían en un entorno cerrado y seguro. Sin embargo, las recientes violaciones a la seguridad cibernética nos han demostrado que hasta los equipos (y oficinas) industriales más sencillos pueden ser burlados con fines maliciosos.

Deberíamos estar trabajando constantemente para proteger los centros de datos de ataques genéricos, y la mejor forma de hacerlo es no dejar la puerta de la seguridad abierta de par en par, ni colocar un tapete de bienvenida.

Debido a que muchas de las recomendaciones de seguridad en Internet se enfocan en las TI, me parece que algunas de las mejores prácticas para los profesionales del centro de datos y de las instalaciones están atrasadas.

A continuación, presentamos cinco recomendaciones para los propietarios y operadores de centros de datos. Son acciones básicas y sencillas de realizar que pueden ser de suma utilidad para proteger a la empresa y su reputación. Además, la mayoría de ellas no necesitan una gran inversión.

  • Simplificar el sistema: La complejidad aumenta el número de superficies de ataque. Una forma fácil de reducir este número es desactivando las funciones que no estén siendo utilizadas, así como apagando o desconectando el equipo que no esté en uso o no tenga una función básica.
  • Fortalecer los accesos: Partir de la base de que los usuarios y contraseñas predeterminados se encuentran 100 por ciento expuestos y, por ende, se deberán cambiar al momento de configurar los dispositivos. De la misma forma, es recomendable eliminar las credenciales predeterminadas (contraseñas, cadenas de comunidad SNMP, etc.). Hay que construir contraseñas fuertes y, cuando sea posible, usar distintos usuarios y accesos para diferentes personas.
  • Aislar la red: Separe la red de las instalaciones de la red corporativa y desarrolle una red física independiente para el centro de datos, ocultándola detrás de un firewall físico. Al no estar conectada a la red corporativa, es posible mantener a los hackers alejados del equipo crítico para la misión de la empresa.
  • Actualización constante: Asegúrese de que el firmware más reciente se encuentra instalado en todos los dispositivos y no olvide realizar esta actividad con frecuencia para estar al tanto de los parches de seguridad más recientes.
  • Acceso físico controlado: Proteja de manera física al equipo crítico y utilice un plan de control de acceso. Algunos de los protocolos de seguridad que se usan en el equipo tienen treinta años de antigüedad y fueron desarrollados en una época en la que no teníamos tantos problemas de seguridad. Al colocar el equipo tras una puerta bloqueada con control de acceso, se tiene ventaja en cuestión de protección.

Estas recomendaciones pueden ser viables si es que las herramientas activas de digitalización (escáneres de red, detección de intrusos y registros de penetración, escáneres de correo electrónico y software antivirus) son implementadas por el Departamento de TI como parte de las medidas de seguridad necesarias para proteger a la empresa, pero si trabaja en el centro de datos y no está seguro de esta situación es clave que lo verifique.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.