Pasar al contenido principal

En una escena criminal, un detective puede armar un perfil suyo bastante acertado sin tener que llegar a conocerlo personalmente. Frotando las superficies que usted ha tocado, recogiendo los pelos que se le han caído, recogiendo sus huellas dactilares y examinando las huellas de sus zapatos, se podría (según nos quieren hacer creer los programas de televisión) estimar su edad, qué tan alto es, etc.

Utilizando unos principios similares se puede descubrir el tamaño de las superficies de ataque de su universidad. Si se toma de forma aislada, cada pieza de evidencia puede no decir mucho. Pero cuando se juntan, surge una imagen de su institución que está mucho más cerca de lo que puede ver un hacker externo, incluyendo cosas que lo pueden sorprender. Esta es una perspectiva invaluable si quiere que su equipo de seguridad de TI pueda tener alguna posibilidad de minimizar la cantidad de vectores de ataque que un ciberdelincuente llega a identificar.

Esto es particularmente urgente en el sector de la educación superior, donde el número de estudiantes, profesores y administradores, es siempre cambiante y no solo tienen acceso a su red, sino que a veces pueden crear sitios web bajo su dominio, los cuales fácilmente se terminan abandonando, y por ende, convirtiendo en solamente otro riesgo para su seguridad.

Detectar el tamaño real de la exposición que tiene su universidad al riesgo cibernético implica comprender todos los componentes y sistemas que componen su infraestructura de red.

Genere un mapa

No seguir deambulando por corredores sin salida - es hora de averiguar exactamente cuántos dispositivos, servidores, switches, enrutadores, firewalls, entre otros, que forman parte de su red. Con la migración hacia los campus inteligentes y el trabajo remoto, junto con el auge del Internet de las Cosas (IoT - del inglés: Internet of Things), nunca antes habia sido un mejor momento para crear un mapa detallado de su red.

Asegure la escena

Con respecto a los dispositivos portátiles y el IoT, asegúrese de implementar controles de acceso a su red para garantizar que solo los dispositivos autorizados estén conectados a la misma. A todo el mundo le gusta trabajar en un entorno seguro y controlado.

Ordene su documentación

Reúna toda la documentación que pueda sobre su red - diagramas, asignaciones de direcciones IP y configuraciones de dispositivos de la red. Esto le aclarará varias cosas sobre el diseño y la conectividad de la red.

Generar un listado de los dispositivos y su identificación en la red

Identificar los dispositivos presentes en la red y sus servicios asociados es una tarea que es mejor dejar que la realice un escaneo automatizado de la red. Ubique un producto que no solo escanee la red en busca de hosts en vivo, puertos abiertos y servicios que se ejecutan en esos puertos, sino que también le brinde un reporte sobre aquellos que debe tener bajo vigilancia.

Hacer un seguimiento a las direcciones

Un programa de Administración de Direcciones IP (IPAM - del inglés: IP Address Management - IP: Internet Protocol) puede ayudarle a realizar un seguimiento de las asignaciones de direcciones IP, identificar las direcciones IP activas y proporcionar una vista completa del entorno IP de su red. La mayoría de las universidades se sorprenden por la cantidad que tienen asignadas.

Vigilancia

Afortunadamente, el monitoreo de la red no requiere que se siente toda la noche esperando que suceda cualquier cosa. En su lugar, utilice la automatización para detectar actividades ilícitas en la red y supervisar el tráfico. Una buena solución de ciberseguridad monitoreará continuamente su entorno de amenazas, y ni siquiera requerirá un café como agradecimiento.

Sondee para ubicar vulnerabilidades

Las evaluaciones periódicas de vulnerabilidad y las pruebas de penetración resaltarán las áreas que puedan tener debilidades en la composición de su red. También puede encontrar dispositivos que se pasaron por alto o que no se identificaron durante exploraciones anteriores.

Organice un equipo

Interactúe con los equipos de TI de diversos departamentos de la universidad, reúnase con los administradores de la red y hable con todo el personal de seguridad que pueda para recopilar sus conocimientos y experiencia. Estas personas pueden tener conocimiento adicional de la composición de su red y pueden ayudar a identificar cualquier componente faltante o áreas que sean de preocupación.

Conozca a Orbit Security, su nuevo socio

En vez de tener que hacer malabarismos con múltiples herramientas de código abierto y licenciadas, Orbit Security es una fuente integral de inteligencia sobre las amenazas que descubre de forma automática y continua sus superficies de ataque, monitorea las filtraciones, vulnerabilidades y errores en las configuraciones, y recomienda cuales serían las prioridades para dar soluciones.

  • Descubra sus superficies de ataque utilizando nuestro algoritmo patentado: ‘Network Footprint Discovery ML’ de Orbit Security. Desde un único dominio principal, se identifica con un alto grado de precisión toda su infraestructura interconectada, independientemente de quién la administre.
  • Analice las evaluaciones de inteligencia de amenazas obtenidas de cada dominio y subdominio de su infraestructura, o ver toda su exposición al riesgo por medio de las seis categorías de amenazas de nuestra metodología: Filtración, Configuración, Correo electrónico, DNS, HTTP y SSL / TLS.
  • Mitigue los riesgos de acuerdo con las claras tareas prioritarias que resultan de las evaluaciones de Orbit Security; mejorar el estado de su seguridad; mantener una supervisión sobre sus terceros involucrados, y; presentar informes a sus directivas con certidumbre.

La presentación de informes es esencial para cualquier equipo de seguridad de TI, y expresarse en el idioma de los directivos es de crucial importancia. Nosotros ayudamos al proporcionar informes estandarizados:

Informes de gestión

Nuestra calificación de ciberseguridad presenta la información compleja de una manera que es fácil de entender, tanto para las partes interesadas fuera de su equipo, como para los altos directivos, lo que le permite comunicar de una manera clara y efectiva cuáles son sus puntos débiles en la seguridad y qué recursos son necesarios para abordarlos.

Informes de riesgos de proveedores

Usted será notificado de forma inmediata si se reduce la calificación de seguridad de algún tercero relacionado con su organización. Thomas Murray se puede poner en contacto con ellos, a petición suya, para brindarles acceso gratuito y completo a su propia evaluación de inteligencia de amenazas, mejorando así la seguridad en todo su ecosistema.

Orbit Security

Orbit Security

Calificaciones de seguridad para mejorar la gestión de la superficie de ataque y el riesgo de terceros. Supervise las infracciones y vulnerabilidades que podrían explotar los actores de amenaza.
Descubra más

Contacte un experto

Luis Carlos Nino

Luis Carlos Nino

Director | Analítica

Daniela Gomez

Daniela Gomez

Ejecutiva de cuentas | Ventas de SaaS y éxito del cliente