¿Qué es la infraestructura?
En general, la infraestructura hace referencia a estructuras e instalaciones físicas, como edificios, oficinas, centros de datos, etc. En un sentido informático, la infraestructura de TI se puede denominar dispositivos móviles y en la nube, puntos de conexión de Internet de las cosas (IoT), servidores locales, máquinas virtuales basadas en la nube, contenedores o microservicios, y todo el software, tanto de primera entidad como de terceros. La superficie de la infraestructura, ya sean estructuras organizativas o recursos de TI, debe supervisarse y administrarse a medida que continúa expandiéndose y evolucionando. Tener en cuenta el enfoque de Confianza cero es la mejor manera de mejorar la seguridad en un entorno digital en constante cambio.
Vulnerabilidades y amenazas comunes de la infraestructura
La infraestructura de TI consta de diferentes tecnologías hospedadas a través de redes, lo que lo convierte en un entorno complejo que se enfrenta a niveles de amenaza cada vez mayores. Los sistemas de TI y los datos críticos que procesan pueden ser vulnerables a ataques digitales e in situ. La aplicación adecuada de directivas y procedimientos de seguridad puede mitigar los riesgos, limitar los daños y acelerar los esfuerzos de recuperación. Esta es una lista de vectores de amenazas asociados a la infraestructura:
- Seguridad física
- Software heredado
- Configuraciones predeterminadas
- Falta de cifrado
- Falta de segmentación de red
- Malware, ataques de denegación de servicio distribuidos y ataques a aplicaciones web
- Directivas y procedimientos de seguridad mal implementados
Seguridad física
La seguridad física hace referencia a los sistemas y tecnologías establecidos para proteger sitios y áreas de trabajo. La seguridad física se puede considerar como una extensión de la seguridad de la infraestructura de TI. Si los atacantes omiten la seguridad y obtienen acceso no autorizado a las instalaciones de la oficina, pueden conectarse cómodamente a la red y obtener acceso completo a los recursos. También existe un mayor riesgo de robo de equipos.
Software heredado
Se llama así a un sistema heredado porque tiene tecnología antigua y obsoleta (software o hardware) que todavía está en uso. Los sistemas y el software heredados tienen ciertas limitaciones y, por tanto, podrían tener vulnerabilidades. Esto supone un riesgo de seguridad masivo por los siguientes motivos:
- La integración con la tecnología más reciente podría resultar difícil o no ser posible en absoluto.
- Es posible que el proveedor ya no admita el software, por lo que no hay actualizaciones de seguridad regulares disponibles.
Configuraciones predeterminadas
Las configuraciones predeterminadas son opciones predeterminadas de configuración, a menudo corregidas por el fabricante en un nuevo dispositivo o software. Por ejemplo, la configuración predeterminada y las contraseñas que vienen con una nueva instalación de Wi-Fi deben configurarse y personalizarse para una conexión segura. Estas configuraciones predeterminadas suelen estar mal configuradas y no son necesarias. La ejecución de servicios innecesarias aumenta las vulnerabilidades de los sistemas y las aplicaciones. Esto conduce al riesgo de acceso no autorizado.
Falta de cifrado
El cifrado es un proceso de ocultar o codificar información, por lo que solo es accesible para el destinatario adecuado, que usa un código o una clave especiales para el acceso. La falta de cifrado puede provocar vulneraciones de datos y posibles daños financieros. Sin embargo, el cifrado seguro mejora la protección incluso si el dispositivo o la información confidencial cae en manos equivocadas.
Falta de segmentación de red
La segmentación de red es la práctica de dividir una red de equipo en varios segmentos o subredes para controlar el flujo de tráfico. Cada segmento actúa como su propia red pequeña, que proporciona a las organizaciones un mayor control y permite la detección oportuna de actividades malintencionadas dentro de la red. La falta de segmentación expone las redes al riesgo. Por ejemplo, si los atacantes obtienen acceso a una red no segmentada, es más fácil que se propaguen lateralmente dentro de una organización.
Malware, ataques de denegación de servicio distribuidos y ataques a aplicaciones web
Siguen apareciendo amenazas a la infraestructura por malware, ataques de denegación de servicio distribuido (DDoS) o ataques a aplicaciones web. El único objetivo de estos ataques es interrumpir las operaciones diarias, perpetrar el robo de datos u obtener acceso no autorizado. Los ataques de malware, DDoS o a aplicaciones web se pueden definir de la siguiente manera:
- El malware es software malintencionado que, cuando se instala, puede dañar equipos y redes. Se distribuye a través de datos adjuntos de correo electrónico, vínculos o sitios web malintencionados a través de Internet.
- Un ataque de denegación de servicio distribuido (DDoS) tiene como objetivo interrumpir los servicios de red de sitios web y servidores sobrecargando los recursos de una aplicación con un desbordamiento del tráfico de Internet.
- Una aplicación web es un programa informático que se ejecuta en un explorador web. La aplicación web se comunica con servidores web y servidores de bases de datos. Permite a los usuarios interactuar con las páginas web dentro de un sitio web. Si se produce un ataque en una aplicación web, los servidores web y los servidores de datos se pueden exponer y poner en peligro.
Directivas y procedimientos de seguridad mal implementados
Las directivas y los procedimientos de seguridad son conjuntos de reglas aprobadas por el equipo de TI para defender los recursos de la organización. Algunos ejemplos de directivas de seguridad son los siguientes:
- Directiva de desactivación de pantalla: esto garantiza que todos los usuarios deben bloquear sus pantallas al salir de sus estaciones de trabajo, preferiblemente cerrar sesión cuando estén ausentes durante un período prolongado para evitar el acceso no autorizado.
- Directiva de limpieza de escritorio: esto ayuda a garantizar que los usuarios no dejen ningún documento o medio informático, como un dispositivo USB o de almacenamiento, desatendido en sus escritorios. Las áreas de trabajo deben mantenerse lo más limpias posibles para evitar que la información confidencial se filtre y caiga en manos equivocadas.
- Dirección de Internet y correo electrónico: indica que todos los usuarios deben estar atentos al navegar por Internet y asegurarse de que el uso del correo electrónico es seguro. Por ejemplo, los usuarios deben evitar hacer clic y reenviar vínculos y datos adjuntos malintencionados. Para evitar infracciones de seguridad, también deben notificar correos electrónicos sospechosos, cifrar la información confidencial antes de enviarla y no usar el correo electrónico profesional por motivos privados.
- Directiva de contraseña: esto anima a los usuarios a usar contraseñas seguras y cambiarlas periódicamente. Promueve que las contraseñas no se compartan ni se anoten para que nadie pueda acceder a ellas.
- Directiva de uso compartido de la información: esto implica un conjunto de reglas relacionadas con el uso compartido de datos e información. Enfatiza el uso compartido legítimo y la protección de la información personal y financiera. También garantiza que se cumplan los estándares esperados al tratar con información confidencial.
Si no se implementan directivas de seguridad y se pasan por alto procedimientos críticos, una organización puede exponerse a riesgos innecesarios.