Cómo protegerse contra los ciberataques dirigidos

Actualizar periódicamente la protección antimalware.

Una adecuada protección antimalware en los equipos cliente, en las redes informáticas y en los sistemas de correo electrónico constituye un elemento fundamental de la protección empresarial en primera línea de fuego. Normalmente, el malware se cuela en las compañías a través de archivos adjuntos en los emails o a través de enlaces en correos spam que dirigen a los usuarios a páginas web maliciosas para la descarga de archivos. En este ámbito, una solución anti-malware de tipo empresarial le otorgaría al administrador de red un control absoluto sobre las políticas de seguridad, sobre la gestión de parches y actualizaciones, al igual que le permitiría realizar una monitorización centralizada.

Disponer de cortafuegos, detección de posibles intrusiones y sistemas de protección en equipos y redes informáticas.

Los cortafuegos también son un factor muy importante en la primera línea de defensa. Configurados adecuadamente, estos elementos de la seguridad suponen una gran ayuda en la protección de las redes informáticas y de los equipos cliente. Eso sí, no hay que olvidar que la protección contra intrusiones y los sistemas de detección requieren de una atención “humana” y no sólo automática, para el mantenimiento y para la monitorización, ya que “alguien” debe leer los registros. Estos sistemas de detección de intrusiones, también suponen una ayuda importante para llevar a cabo análisis forenses después de producirse un ciberataque.

3. Deshabilitar los puertos USB en equipos cliente o, al menos, su funcionalidad de autoejecución.

Las memorias USB se han convertido en unos accesorios muy útiles y muy utilizados. Desafortunadamente, los ciber-criminales también los usan como medio para propagar malware.

De hecho, se cree que los gusanos Conficker y Stuxnet se propagan precisamente a través de estos dispositivos, por lo que su tratamiento debe quedar adecuadamente contemplado en las políticas de seguridad de las empresa. También es una buena idea educar a los usuarios sobre los peligros que conllevan estos dispositivos.

Actualizar periódicamente los sistemas operativos y las aplicaciones, especialmente los navegadores Web y todos los productos de Adobe.

Un número muy importante de los ataques producidos por malware y hacking han sido posibles debido a la existencia de sistemas operativos o aplicaciones en los que no han sido implantados los correspondientes parches de seguridad. Incluso los denominados ataques zero-day (que se aprovechan de vulnerabilidades desconocidas hasta el momento) también pueden evitarse antes de que los propios parches estén disponibles, a través de workarounds (arreglos temporales ligados a problemas detectados en los sistemas). Y es que estos “apaños” a menudo se publican tan sólo unos días después de los primeros informes de explotación.

Dado que los troyanos bancarios a menudo se instalan a través de archivos adjuntos maliciosos o de enlaces incluidos en un email, quizás sea conveniente considerar el uso de equipos dedicados (que no incluyan clientes de correo) para el acceso a las cuentas bancarias.

Múltiples troyanos se ejecutan en Micrososft Windows, por lo que una línea adicional de defensa para la empresa podría ser el uso de otros sistemas operativos en los equipos utilizados para la banca online.

Formar a los empleados, para que los mismos sean conscientes de los problemas e importancia de la seguridad informática.

Demasiadas personas conciben la seguridad como un problema relacionado únicamente con el hardware y software. Debido a ello, el amplio uso que hacen los operadores maliciosos de la ingeniería social, convierte a la formación de los empleados en un elemento de defensa muy importante contra estos ataques.

Los troyanos bancarios dependen en gran parte de la ingeniería social. Se propagan mediante phising y a menudo llegan como archivos adjuntos enviados a personas concretas (altos directivos, a las cuentas de los empleados acreedores, etc.) y que probablemente cuentan con acceso a información de los registros de la banca online. Una vez robadas las credenciales, por una “puerta trasera” o a través de una funcionalidad para usurpar claves, los ladrones transfieren los fondos de las víctimas a money mules (personas que transfieren dinero robado de un país a otro), para recuperarlos a posteriori mediante transferencias imposibles de rastrear.

Algunos de los puntos que hay que tener en cuenta al formar y concienciar a los empleados en cuestiones de seguridad informática, son:

• La existencia de una política de seguridad de la compañía bien documentada y actualizada, de la que los empleados deberían recibir copias.

• La importancia de ofrecer formación en temas de seguridad informática y de concienciar a los nuevos empleados y contratistas. También sería conveniente incluir en estas iniciativas a los altos directivos, ya que los mismos suelen ser el principal blanco de ataques de tipo phising.

• Es importante enseñar a los trabajadores con acceso a las redes informáticas y a los equipos de la compañía a reconocer los efectos de una actividad sospechosa y tener a alguien a quien se pueda informar de ello. Si se instruye a los empleados para que envíen informes vía e-mail y los ciber-criminales han deshabilitado el correo electrónico, los informes no llegarán a su destino.

• Los avisos por correo electrónico, los boletines de recordatorio y la formación en seguridad en el propio puesto de trabajo, deberían actualizar la formación a intervalos regulares y mantener un alto nivel de concienciación de los empleados en relación con la seguridad informática de la empresa.

Original Article

Conociendo el cortafuegos de KDE

Conociendo el cortafuegos de KDE

Una parte fundamental de la seguridad de nuestro sistema recae en el cortafuegos. Si bien hay gente que confía los accesos a su PC a la gestión del cortafuegos de su router, yo soy de los que opinan que en este caso “mejor que zozobre”. En este artículo empezaremos aprendiendo las bases del sistema de seguridad conta intrusos de Linux y acabaremos conociendo el cortafuegos de KDE.

Los cortafuegos…

View On WordPress

youtube

Cortafuegos | DOLORES (by origamirec)

Watch on erikamichel.tumblr.com

Esta fria habitacion 
es un espejismo en llamas 
los recuerdos se queman en el tiempo 

06 de Octubre, 2014

Internacional

  • El Ayuntamiento de Zaragoza invierte 80.000 euros contra los “hackers”

 

image

El Ayuntamiento de Zaragoza,  invertirá en los próximos meses 80.000 euros en reforzar la seguridad en temas informaticos.

Es el objetivo de ello, es evitar los ataques de hackers, utilizando un cortafuego de nivel 7, el cual le permitirá detectar con más precisión los ataques que sean generados desde el exterior.

E.@ Debido al sinnúmero de ciberamenazas a las que se ven expuestas las entidades, es que muchas de éstas organizaciones están aliándose y invirtiendo en temas de seguridad

Un claro ejemplo de ello es la empresa HP, quién presentó ante 1.500 profesionales dedicados a la seguridad, nuevas ofertas diseñadas para proporcionar a las organizaciones la inteligencia necesaria para permitir una defensa más proactiva contra los ataques, esto porque el costo promedio del crimen cibernético creció un 78% en los últimos cuatro años.

 

Fuente

Nos habitan hoy unos auténticos héroes, unos árboles increíbles, que cuando forman tribu son capaces de situarse en primera línea para defender al resto de los de su especie. Toda una lección de mutualismo y solidaridad para los bípedos. Así que, inspirados por estos ramificados hacia lo alto dedicamos este programa a los Cipreses Cortafuegos.

Porque sí, ya podemos hacerlo público. Los cipreses son capaces de cortar el avance del fuego allí donde ellos viven unidos. Científicamente demostrado por nuestros Médicos de los Árboles, José y Bernabé Moya que, desde Imelsa y el Departamento de Árboles Monumentales de la Diputación de Valencia nos ilustran en entender el fuego como una pieza clave en el avance del conocimiento de Occidente. Sobre todo, si contamos con la ayuda de los Árboles. 

Decía Ramón Gómez de la Serna que el Ciprés es un pozo que se ha hecho árbol. Y los Hermanos Moya nos autentificarán de alguna forma esta imagen poética, a través del estudio continuado en una parcela de cipreses, un campo experimental formado por 946 ejemplares, perteneciente a Jérica (Castellón) puesto en marcha hace muchos años por Juan José Tuset, y que ha resistido la mayor prueba posible, una prueba de fuego, de gran incendio. Todo un universo desconocido el que nos brinda hoy el Sistema Ciprés.

Además, tendremos la oportunidad de asistir a la descripción de un gran incendio, el de Andilla 2012, y entender sus causas, su evolución y aprender para intentar evitarlos, desde la mirada científica, pero emocionada por lo que está vivo, de los José y Bernabé.

También contamos con la agitación verde ciprés de las ramas poetizadas de Ignacio Abella, Fernando Fueyo, Raúl de Tapia que es Raúl Alcanduerca, Bernabé Moya y la energía de tierra, alma y sociedad que nos llegará del peregrino de la paz Satish Kumar, vía Sebastian Burch. ¡Ah!…¡Y la música dadora de frescor y sombra, de León Benavente!

 

 


Escuchar audio

Text
Photo
Quote
Link
Chat
Audio
Video