Vulnerabilidades en redes empresariales

vulnerabilidades

Vulnerabilidad es un fallo en el software, con el que se puede poner en peligro la integridad del software o causar incapacidad,Las vulnerabilidades existen en cada software.No hay ningún software donde no haya vulnerabilidades.

Los creadores de malware en los tiempos actuales, explotan vulnerabilidades para poder penetrar en  los equipos locales,no solo en los sistemas operativos,sino también en las aplicaciones (Navegadores,productos de oficina tales como Adobe y los plugins  para visualizar flash).

El malware puede penetrar en un equipo a través de vulnerabilidades de día cero,o mediante las técnicas de ingeniería social, es decir lo pondrá en marcha el mismo usuario quien también podrá deshabilitar la autodefensa.

PAGINAS WEB

La gente tiende a leer noticias en Internet y estar al tanto de las novedades.El peligro es que la mayoria de los empleados en las oficinas:

-Accede a Internet desde un ordenador personal en el que el software tiene vulnerabilidades.

-Trabaja bajo Windows como administrador.

-Trabaja usando contraseñas simples,que pueden ser hackeados con mucha facilidad.

-No actualiza la seguridad de todo el software instalado en el PC.

Las visitas incontrolables a los sitios web crean la posibilidad de fugas de datos,sustitución o intrusión de los archivos importantes.

Los sitios que puedan ser fuentes de malware:

-Sitios dedicados a la tecnología y telecomunicaciones.

-Paginas web comerciales,los medios de comunicación de negocios,portales de noticias de negocios y foros de contabilidad,cursos,servicios para mejorar el rendimiento de la empresa.

-Sitios pornográficos.

DISPOSITIVOS EXTRAIBLES

Incluso en los sistemas de información bien protegidos la fuente principal de la distribución de malware ya no es el correo electrónico,si no el malware en los medios extraibles,mas a menudo en unidades flash.

Como proteger los dispositivos extraibles del malware

DISPOSITIVOS PERSONALES,INCLUSIVE MÓVILES DE LOS EMPLEADOS

Hoy en día mas del 60% de los empleados tienen acceso remoto a la información corporativa desde los dispositivos personales tales como los teléfonos.

Empleados entusiasmados trabajan no solo en horario común, y no solo en la oficina,sino también en el camino al trabajo y en el hogar.A menudo se sacrifican horas de descanso,permaneciendo todo el tiempo en contacto.Y el negocio aprovecha estos cambios. Tambien muchas empresas disponen de empleados remotos.

Pero cada ventaja tiene una desventaja,en otras palabras,hay que pagar por todo.Bajo el método de organización antiguo que se va al pasado la empresa podía en cualquier momento garantizar el cumplimiento de un determinado nivel de seguridad,porque los administradores de sistemas controlaban todos los dispositivos en la compañía. Ahora es imposible.

AMENAZAS

-Los objetivos de los ataques cibercriminales hace tiempo que dejaron de ser solo al PC de la oficina.,se someten a los ataques los dispositivos personales,incluyendo los dispositivos móviles.

-Casi dos tercios de los empleados (63%) tienen acceso remoto a la información corporativa desde los dispositivos personales como los teléfonos.

-Hasta el 70% de las infecciones de LAN se producen desde los ordenadores portátiles personales,netbooks,ultrabooks,dispositivos móviles,así como los medios extraibles incluyendo en el hogar.

-Un 60% de los ordenadores de hogar están sin protección. Lo que significa que los usuarios fuera de la organización no están protegidos contra los ciberdelincuentes.,las aplicaciones que utilizan pueden tener vulnerabilidades,los ordenadores pueden estar infectados por malware. Sin embargo esas personas ingresan regularmente en la red local de la empresa.

Esto crea posibilidad de fuga de datos,sustitución o intrusión de datos importantes de la empresa.

Proteccion frente ataques a dispositivos moviles

CORREO ELECTRÓNICO

El trafico de correo electrónico es el principal portador de Malware. En caso de infección del equipo los malwares pueden acceder a la libreta de direcciones del empleado,donde puede haber no solo domicilios de colegas,sino también los de clientes y socios,es decir la difusión de la infección comenzara no solo en la red local,sino también mas allá de esta.

El descuido,la negligencia y simple ignorancia de la fundamentos de la seguridad informática de los empleados de la empresa son a menudo las razones por las cuales los ordenadores se convierten en parte de botnets y fuente de correo no deseado que perjudica la imagen de la empresa,lo que podría llevar a que la compañía aparezca en las listas negras y se desconecte de Internet a causa del envió de spam.

INGENIERÍA SOCIAL

La mayor parte del malware contemporáneo de la vida común,no tienen mecanismos de autoreplicacion,han sido intencionadamente diseñados para difundirse por los usuarios.

Precisamente los usuarios que no conocen los fundamentos de la seguridad informática,cansados o distraídos,violando sin intención o por negligencia las políticas de seguridad,contribuyen a la penetración de malware en la red de la empresa,a través de dispositivos USB abren de forma automática el correo electrónico de los remitentes desconocidos,navegan sin control en Internet durante las horas de trabajo etc….

En orden de difundir el malware a través delos usuarios,los creadores utilizan técnicas de ingeniería social,trucos ingeniosos que hacen ejecutar el programa malicioso por los mismos usuarios.Hay muchos trucos,enlaces de phishing,cartas falsas de los bancos o de la administración de los recurso de red y muchos mas.Los diferentes tipos de la ingeniería social se centra siempre en lo mismo.Obtener datos personales del usuario,ya sean contraseñas de servicios web o la información confidencial y los datos bancarios.

Como protegerse de la ingeniería social en las empresas