Documente Academic
Documente Profesional
Documente Cultură
MECANISMOS DE PREVENCION
La seguridad de un sistema se puede definir como los mecanismos de prevención, detección,
restauración y análisis que se llevan a cabo para garantizar la seguridad del sistema.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo.
Muchas veces se comente el error de pensar que la seguridad consiste, básicamente, en evitar
las intrusiones en nuestro sistema. Sin duda alguna, como dice el dicho, más vale prevenir que
curar, pero además se debe tener en cuenta otros factores que ayudan a mejorar la seguridad:
Detectar cuando se produce una intrusión.
Poder restaurar nuestro sistema.
Poder identificar las acciones que ha realizado un intruso.
Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible
intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del
sistema), a nivel hardware (asegurar físicamente nuestro servidor) o de red (filtrado de
puertos).
Restauración: Una vez que nuestro sistema ha sido atacado, entonces será necesario
restaurarlo con las copias de seguridad realizadas anteriormente.
Análisis forense: Nos permite determinar las acciones que ha realizado nuestro atacante:
desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver las
acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro
sistema ante posibles ataques futuros.
El antivirus es un programa que detecta la presencia de virus informáticos (malware que altera
el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los elimina o
repara.
Uso de los análisis: Al instalar Anti-Virus y Anti-Spyware, dispone de una excelente protección
antivirus al instante. Todas las actividades están protegidas frente a los virus en tiempo real, lo
que significa que siempre que se descarga o utiliza un archivo, o se accede a él, McAfee lo
comprueba por usted. Deje conectado el análisis en tiempo real para garantizar que el equipo
permanece protegido frente a las últimas amenazas de seguridad.
Análisis del equipo: En función de sus necesidades de seguridad, puede elegir entre muchas
opciones de análisis en Anti-Virus y Anti-Spyware, incluidos el análisis rápido, completo,
personalizado y manual. El tipo de análisis se selecciona en la Página de inicio en todos los casos,
excepto en el del análisis manual. Una vez finalizado el análisis, McAfee le solicita que gestione
las amenazas que no se han podido gestionar de forma automática.
Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos
de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier
red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre
un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet
abierta.
Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas
basadas en la web del uso de navegadores como vector para infectar su red.
Seguridad de la red y la nube: Cada vez más empresas están desconectadas. Cargando
algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando
infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y
segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red
autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias
instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).
Para manejar los aspectos de seguridad, muchos proveedores de servicios en la nube establecen
políticas centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí
es que esos sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para
sus redes internas, y esta falta de coincidencia puede aumentar la carga de trabajo para los
profesionales de seguridad de redes. Hay una variedad de herramientas y técnicas disponibles que
pueden ayudar a aliviar parte de esta preocupación, pero la verdad es que esta área todavía está
en flujo y la conveniencia de la nube puede significar problemas de seguridad para la red.
Software de seguridad de red: Para cubrir todo esas bases, necesitará una variedad de
herramientas de software y hardware en su kit de herramientas. Lo mejor son un elemento en su
estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son productos
corporativos de grandes proveedores, mientras que otras vienen en la forma de utilidades
gratuitas y de código abierto. Las categorías principales incluyen: analizadores de paquetes, que
ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el
software de detección y prevención de instrusos. En un entorno donde necesita obtener muchas
herramientas para trabajar Juntos, es posible que también desee implementar el software SIEM,
que mencionamos anteriormente. Los productos SIEM evolucionaron a partir del software de
registro y analizan los datos de red recopilados por varias herramientas diferentes para detectar
comportamientos sospechosos en su red.
PC ZOMBIE
CARACTERISTICAS: Es un software maligno (malware) que permite a los delincuentes
cibernéticos manejar el computador infectado a su antojo desde un sitio remoto, y lo utilizan
con el objetivo de distribuir virus, enviar spam o atacar sitios web.
TECNOLOGIAS Y SOFTWARE: Actualización constante del sistema operativo, el
navegador y otros programas. Crear diferentes cuentas de usuario en el computador, y asignar a
ciertos usuarios privilegios limitados para navegar, con esto se puede prevenir la infección del
equipo por mala utilización de la navegación realizada a través del internet.
PHISHING
CARACTERISTICAS: Consiste en el envío de correos electrónicos que suelen evadir la
detección por el usuario debido al engaño de ser enviados por fuentes fiables, a través de ellos
se intenta obtener datos confidenciales, que posteriormente son utilizados para cometer
transacciones fraudulentas.
TECNOLOGIAS Y SOFTWARE: Verificación de la fuente de información. Es recomendable
escribir la dirección del sitio web que se desea visitar y no hacer clic en enlaces enviados a
través del correo electrónico.
SPIM
CARACTERISTICAS: Es una forma de correo basura que llega al computador a través de
servicios de mensajería instantánea, que se apoya programas robot para su propagación a
través de la red: estos programas rastrean las direcciones de agendas de los usuarios para luego
enviar propaganda no deseada en forma de pop-ups.
TECNOLOGIAS Y SOFTWARE: Constante actualización del sistema operativo. Es
recomendable no activar enlaces ni abrir ficheros sospechosos. Se recomienda utilizar cuentas
seguras para cuentas de internet. No realizar transferencias de información sensible a través
de mensajería instantánea. Utilizar programas para detención de virus y spam, como
Malwarebytes.
SPEAR PHISHING
CARACTERISTICAS: Se programa a través de un correo electrónico que refiere a una
persona o empresa conocida. Son los hackers los encargados de realizar este tipo de correos
que particularmente constan de un formato pre diseñado que posee un saludo con el nombre
de la persona que recibe el correo. Dicha información fue obtenida por los hackers a través de
otro tipo de virus con los cuales lograron apoderarse de la información que se tiene en el
computador.
TECNOLOGIAS Y SOFTWARE: Constante actualización del Sistema Operativo y otros
programas. Utilizar programas para detección de virus y spam. Como Malwarebytes, Norton
Security Estándar, Panda Security, etc.
RANSOMWARE
CARACTERISTICAS: Es un Software malicioso que se apodera del computador y que le da al
ciberdelincuente realizar actividades inapropiadas de forma remota que le permite encriptar la
información del computador y una vez realizada esta actividad criminal perdemos toda la
información y datos almacenados en ella.
TECNOLOGIAS Y SOFTWARE: Constante actualización del Sistema Operativo y otros
programas para prevenir fallas de seguridad. Evitar abrir correos electrónicos y/o archivos de
contactos desconocidos. Se recomienda no navegar en páginas web no seguras.
SPAM
CARACTERISTICAS: Son mensajes no solicitados, que principalmente contiene publicidad y
son enviados de forma masiva, principalmente son utilizados a través del correo electrónico
pero también pueden propagarse a través de mensajería instantánea y dispositivos móviles.
SCAM
CARACTERISTICAS: Se utiliza para realizar estafas ya sea a través de correos electrónicos o
páginas web fraudulentas, las estafas realizadas generan pérdidas monetarias a las personas
que caen en el engaño.
DESCUENTOS EN LÍNEA FALSOS: Se dan a través de estafadores que crean páginas web
falsas promocionando productos a bajo costo atrayendo la atención de los internautas.
ENCUESTAS FALSAS Y CONCURSOS: Son creadas por los estafadores para poder
obtener información confidencial de los usuarios, regularmente los podemos encontrar a través
de publicidad que ofrece viajes y /u otros beneficios por realizar ciertas actividades solicitadas
que requieren información de datos privados.
TECNOLOGIAS Y SOFTWARE
Aunque no exista un software que permita realizar una detección y /o limpieza del computador
para este tipo de estafas, si existe una lista de recomendaciones a tomar en cuenta para evitar
caer en ellas, mismas que se mencionan a continuación:
Las empresas nunca realizan llamadas a los usuarios para brindar algún tipo de soporte si nunca
fue solicitado por el mismo, se recomienda no atender este tipo de llamadas.
Microsoft no solicita datos de tarjetas para la validación de copias de Windows.