seguridad tecnológica
Los firewalls son programas de software o dispositivos de hardware que filtran y analizan la información que llega a través de su conexión a Internet. Representan una primera línea de defensa porque pueden evitar que un programa malicioso o un atacante acceda a su red e información antes de que se produzca cualquier daño potencial.
FIREWALL hardware y software
MEDIDAS DE SEGURIDAD INFORMÁTICA QUE DEBEN TENER LAS EMPRESAS
los intentos de robar datos confidenciales
y dinero, o interrupciones en tu negocio son amenazas muy reales. Aunque un
negocio nunca puede estar completamente a salvo de esos peligros, existen
varias prácticas de seguridad para tus trabajadores, procesos y sistemas que
pueden ayudarte a eliminar las amenazas de seguridad on line.
1.
Instalar un software antivirus confiable
Un buen
programa antivirus confiable es un requisito básico de
cualquier sistema de seguridad cibernética. Aparte, el software antimalware
también es esencial. Trabajan como una frontera final para la defensa de
ataques no deseados, si pasan a través de la red de seguridad de la empresa. Además,
su cometido es la detección y eliminación de virus y malware, adware y spyware.
2. Utilizar contraseñas complejas
3. Protegerte con Firewall
El
Firewall es necesario, ya que ayuda a proteger el tráfico de red – entrante y
saliente. Puede impedir que los hackers ataquen tu red bloqueando ciertos
sitios web. También puede programarse para que el envío de datos de propiedad y
correos electrónicos confidenciales de la red de tu empresa esté restringido.
4. Instalar software de cifrado
Si
gestionas datos relativos a tarjetas de crédito, cuentas bancarias y números de
la seguridad social en una base de datos, tiene sentido tener un programa de cifrado para
mantener los datos seguros cambiando la información del ordenador a
códigos ilegibles.
De
esta forma, incluso si se roban los datos, será inútil para el hacker, ya que
no tendrá las claves para descifrar los datos y descifrar la información.
5. Ignorar los correos electrónicos
sospechosos
6. Limitar el acceso a datos críticos
En
las empresas, el número de personas con acceso a datos críticos debe ser mínimo,
el Director de la empresa y ciertas personas de confianza.
7. Hacer una copia de seguridad regularmente
Cada
semana, hay que realizar una copia de seguridad de los datos en un disco duro
externo o en la propia nube, o programar copias de seguridad automáticas para
garantizar que la información se almacene de forma segura.
8. Protección de la red Wi-Fi
Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI)
9. Portátiles y Smartphones seguros
Los
ordenadores portátiles y los smartphones contienen una gran cantidad de datos valiosos,
y esa es también la razón por la que están en un mayor riesgo de perder datos o
de que se roben. La protección de ambos dispositivos implica encriptación,
protección por contraseña y habilitación de la opción de «limpieza remota».
10. Comunicar Políticas de Seguridad
Cibernética a los Empleados
Tener
una política escrita de seguridad
informática puede no ser suficiente, tienes que asegurarte
de que sus detalles sean comunicados y
entendidos por tus empleados, para que puedan ponerlos en
práctica. Esa es la única manera de hacer efectivas estas políticas. También
hay que realizar la modificación periódica
de estas políticas en función de la relevancia de los
contenidos.
7 Niveles de comportamiento de usuario
- PRECAUCIÓN
- ARCHIVOS RESGUARDADOS
Es una función muy importante ya que el equipo de seguridad debe tomar una decisión si guardarlo en la nube o un sistema de organización local.
- PREGUNTAR ANTE LAS DUDAS
Si el usuario tiene dudas o si el usuario se encuentra en cualquier situación no común como links extraños, el responsable de administrar las herramientas tecnológicas tienen que estar disponibles.
- CORREO PROTEGIDO
Son muy importantes ya que los correos son las puertas de entrada a infecciones, los usuarios deben ser precavidos con los correos que contengan archivos adjuntos o links extraños.
- SOFTWARE AUTORIZADOS
Esta función quiere decir que cualquier instalación debe ser supervisada y aprobada por parte del equipo TI.
- NAVEGACION PROFESIONAL
Los empleados deben limitar el uso de su ordenador de trabajo para cuestiones profesionales.
- SENTIDO COMUN
Esta es una de las funciones más importantes ya que el usuario debe de siempre actuar de manera sensata y con tranquilidad ante cualquier situación como los ciberataques.
COPIA DE SEGURIDAD
Es muy importante para la organizaciones que manejan mas el correo electrónico, es necesario que se proteja los documentos y datos.
V E N T A J A S
Generación de copias de forma automática
DESLOCALIZACION
La copia de seguridad se encontrará en un
lugar distinto a los datos originales
APLICAR UN PROCEDIMIENTO DE COPIA DE SEGURIDAD
¿Qué es un procedimiento de copia de seguridad?
El procedimiento de copia de seguridad es un protocolo que detalla los datos del equipo que deben ser respaldados, el cronograma de copias a realizar y los métodos de recuperación. Se trata de una hoja de ruta para los empleados de la empresa, que establece las expectativas del equipo directivo (o gestión de sistemas de información) para la conservación de los documentos de trabajo y el software de aplicación necesario para leerlos o modificarlos.
El procedimiento de salvaguardia podrá incluir lo siguiente:
- Una lista completa de todos los datos y aplicaciones que se van a respaldar, la frecuencia óptima de copias y su vida útil de almacenamiento estándar.
- Una lista completa de todos los empleados autorizados para realizar copias de seguridad y acceder a la información más confidencial.
- Los medios y ubicaciones donde se almacenan los datos, ya sea en discos ópticos o en una red de servidores (internos o remotos).
- Pruebas para verificar el correcto funcionamiento del procedimiento de copia de seguridad y la capacidad de recuperar y reutilizar datos.
¿QUE ES? TRIADA CID
CONFIABILIDAD,INTEGRIDAD,DISPONIBLIDAD
Es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.
👉Confiabilidad: Es un conjunto de reglas que limita el acceso a la información
👉Integridad: Es la garantía de que la información es confiable y precisa
👉Disponibilidad: Es una garantía de acceso confiable a la información por parte de personas autorizadas.
Ejemplos de la tríada CIA
- Proporciona confidencialidad al requerir autenticación de dos factores (tanto una tarjeta física como un código PIN) antes de permitir el acceso a los datos
- El cajero automático y el software bancario refuerzan la integridad de los datos al garantizar que cualquier transferencia o retiro realizado a través de la máquina se refleje en la contabilidad de la cuenta bancaria del usuario
- La máquina proporciona disponibilidad porque está en un lugar público y es accesible incluso cuando la sucursal bancaria está cerrada
Ejemplos de confidencialidad de la tríada CIA
- Autenticación: que abarca procesos que permiten a los sistemas determinar si un usuario es quien afirma ser. Estos incluyen contraseñas y la variedad de técnicas disponibles para establecer la identidad: biometría, tokens de seguridad, claves criptográficas y similares.
- Autorización: que determina quién tiene derecho a acceder a qué datos: solo porque un sistema sabe quién es usted, no necesariamente abre todos sus datos para su lectura. Una de las formas más importantes para hacer cumplir la confidencialidad es establecer mecanismos de necesidad de conocer el acceso a los datos; de esa manera, los usuarios cuyas cuentas han sido pirateadas o que se han vuelto desconfiables no pueden comprometer datos confidenciales. La mayoría de los sistemas operativos imponen la confidencialidad en este sentido al tener muchos archivos a los que solo pueden acceder sus creadores o un administrador.
Por ejemplo:
La criptografía de clave pública es una infraestructura generalizada que refuerza ambas al autenticar que usted es quien afirma ser a través de claves criptográficas, establece su derecho a participar en la conversación encriptada.
La confidencialidad también puede hacerse cumplir por medios no técnicos.
El ransomware es un tipo de malware en el que los datos en la
un pago para que el propietario pueda recuperarlos.
💬motivo ataque=monetario
💬exige=moneda virtual como el bitcoin
💬¿Cómo se propaga?= archivos adjuntos de correos malicioso apps softwares infectadas, USB infectados, sitios web comprometidos. También utilizan protocolos de escritorio remoto y entre otros sistemas,
Cada día va creciendo en números al igual en la capacidad de infección
TIPOS
💣Scareware intentará hacerse pasar por software de
seguridad o soporte técnico. Las víctimas pueden recibir notificaciones emergentes que dicen que se ha descubierto malware en su sistema
💣El ransomware de cifrado o ataque de secuestro de datos, el método más extendido. El atacante obtendrá acceso y cifrará los datos de la víctima y solicitará un pago para desbloquear los archivos.
💣negocio paralelo de los mismos hackers para ganar dinero vendiendo un producto que promete ayudar a la víctima a desbloquear archivos y prevenir futuros ataques de malware.
💣El tipo doxware también puede amenazar con publicar sus datos en línea si la víctima no paga el rescate.
💣La víctima también puede recibir un mensaje emergente o una nota de rescate por correo electrónico advirtiendo que si la suma exigida no se paga en una fecha específica, la clave privada requerida para desbloquear el dispositivo o descifrar archivos será destruida.
¿Cómo prevenirse?
1. Hacer copias de seguridad de los dispositivos informáticos con regularidad y actualizar el software
2. Los usuarios finales deben tener cuidado de hacer clic en enlaces en correos electrónicos de extraños
3.Las víctimas deben hacer todo lo posible para evitar pagar rescates.
Formas de prevenir
- Prepare su primera línea de defensa: El estudio revelara que el phishing, la falta de capacitación en ciberseguridad y las contraseñas débiles son las tres causas principales de ataques exitosos de ransomware. Con demasiada frecuencia, los empleados no están familiarizados con los signos de ransomware y, por lo tanto, hacen que sus empresas sean vulnerables a los ataques.
- Tenga una estrategia de continuidad: En realidad no hay una forma 100% segura de prevenir el ransomware, aunque los antivirus, la protección perimetral y la administración de parches son esenciales. Una solución de continuidad sólida, rápida y confiable debería ser una parte de la estrategia para mantener las operaciones a pesar de un ataque de ransomware. Dado que el ransomware puede propagarse fácilmente a través de redes y aplicaciones SaaS, las soluciones de respaldo de punto final y SaaS diseñadas para restauraciones rápidas también son críticas.
- Aproveche múltiples soluciones para prepararse para lo peor: Las soluciones de seguridad estándar de hoy no son rival para el ransomware que puede penetrar en las organizaciones de múltiples maneras. La reducción del riesgo de infecciones requiere un enfoque multicapa en lugar de un solo producto. Estos enfoques en capas pueden incluir un Plan de Recuperación ante Desastres, capacitación de empleados, administración de parches, administración unificada de amenazas, software antivirus / antimalware y más.
- Tenga un profesional de seguridad cibernética dedicado para garantizar la continuidad del negocio: con el monitoreo de ciberseguridad las 24 horas del día, los 7 días de la semana. En este sentido, los servicios IT administrados se revelan como una herramienta perfecta para anticipar y proteger a una compañía de las últimas amenazas de ciberseguridad.