CIBERSEGURIDAD
En este apartado, vamos a detallar en que consisten los ataques mas comunes hacia las redes de la empresa y consejos para poder minimizarlo en lo posible.
En este apartado, vamos a detallar en que consisten los ataques mas comunes hacia las redes de la empresa y consejos para poder minimizarlo en lo posible.
Este término general abarca una serie de diferentes amenazas de ciberseguridad, que incluyen desde virus y gusanos hasta troyanos bancarios, adware, spyware y ransomware. Una vez que estos programas obtienen acceso a un sistema específico, pueden robar, destruir, encriptar o dañar valiosas bases de datos, archivos y aplicaciones.
Es un tipo de malware que restringe el acceso a archivos de datos o partes del sistema operativo infectado para pedir un rescate a cambio de quitar esa restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y obligando al usuario o empresa a pagar el rescate.
Scanner de vulnerabilidad web
Todos hemos recibido correos electrónicos que pueden parecer normales al principio pero que tienen uno o más detalles sospechosos. Estos mensajes nos instan a hacer click en una URL o descargar un archivo. A menudo utilizadas para robar detalles de inicio de sesión y la información confidencial que protegen esas credenciales, las estafas de phishing también se utilizan como sistemas de entrega de malware u otras vulnerabilidades, y se pueden implementar por correo electrónico, teléfono o SMS.
Ataques con un hombre en el medio: Implican intrusiones en transacciones de dos partes, por ejemplo, entre un individuo y su banco, destinadas a robar datos compartidos entre los dos. Los ataques MITM pueden ser especialmente peligrosos para las organizaciones que tienen empleados que trabajan de forma remota con Wi-Fi público (en una cafetería o biblioteca), aunque también se producen en redes corporativas cuando estas se encuentran ya comprometidas y el hacker busca moverse lateralmente hacia otros equipos.
Los hackers abruman los servidores o las redes con tráfico frívolo para que la infraestructura de TI sea inútil, a menudo para obligar a la víctima a pagar un rescate. Las campañas DoS pueden originarse desde una computadora y conexión a Internet o desde muchas; estos últimos son ataques DoS distribuidos (DDos), a menudo coordinados por botnets. Los ataques DoS impulsados por botnets pueden paralizar simultáneamente docenas de organizaciones en múltiples continentes, como se observó en los ataques Mirai y WannaCry.
El Structured Query Language sigue siendo el método más común por el cual ocurren las comunicaciones esenciales en una base de datos relacional. La inyección de código malicioso pone una base de datos a merced de un usuario no autorizado, que puede robar cualquier información crítica del negocio dentro de la base de datos.
Tecnología basada en el engaño contra ciber ataques
La desfiguración de un sitio web es un ataque que cambia la apariencia visual del sitio. Estos son típicamente el trabajo de defacers, que entran en un servidor web y reemplazan el sitio web alojado por uno propio. El Web Defacement generalmente se entiende como una especie de graffiti electrónico, también se usa para difundir mensajes por “cibermanifestantes” o hacktivistas con motivaciones políticas. Exhibe la vulnerabilidad de una institución u organización y el riesgo para los datos que almacena.
Para detectar y prevenir dichos ataque, vamos a marcar una políticas de COMPLIANCE, que la empresa debe de seguir.
- 1- AUDITORIA DE RED
Tenemos que conocer la infraestructura de la red. Router, swicht, servidores y equipos conectados. Como esta estructurado y si tiene algunas medidas de prevenciuon como cortafuegos
- 2- POLITICA ANTIMALWARE
Como se gestiona el correo, el acceso web,..etc.
- 3- POLITICA DE COPIAS DE SEGURIDAD
Como se estan haciendo , si se hacen. Sistemas de backup y restore
- 4- POLITICA PREVENCION DE DESASTRES
Tenemos pensado que hacer de forma inmediata, si se estropea un equipo de un usuario? Si cae el servidor? Cualquier equipo o sistema de trabajo de la empresa? Incluso dispositivos de red activos como un router o un switch?
- 5- POLITICA DE SEGURIDAD Y CONTROL DE DATOS SENSIBLES
Tenemos bien custodiados los datos de la empresa? de nuestros clientes? Definimos la politica de acces a esos datos, quien puede verlos, o los puede ver cualquiera?
- 6- POLITICA DE GESTION DE VULNERABILIDADES
Cuanto tiempo tardamos en detectar una vulnerabilidad? es demasiado tarde? Que hacemos una vez detectada, hay algún plan de contingencia?
Permitimos que los usuarios guarden informacion en sus pcs? pueden hacer copias? Pueden meter un pendrive con arcchivos y aplicaciones? Controlamos de alguna forma los dispositivos extraibles? Tenemos enciptada y securizada las conexiones SSH hacia el servidor?
- 7- .POLITICA DE GESTION DE ACCESO REMOTO
mas importante que nunca debido al auge del teletrabajo.
Accedemos a la red de la empresa mediante una VPN encriptada y securizada? Usamos aplicaciones de mercado como el Teamweaver y el anydesk? Tenemos un control de los permisos de acceso con un rol para cada usuario, o el susurio puede navegar por la red sin control?
En cecubo, una vez hecha la auditoria de red y aceptados los cambios y recomendaciones, implementamos el sistema WHOPS, de monitorización en tiempo real de toda la red y su elementos