0% encontró este documento útil (0 votos)
36 vistas12 páginas

Qué Es Ransomware

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas12 páginas

Qué Es Ransomware

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

¿Qué es ransomware?

El malware de rescate, o ransomware, es un tipo de malware que


impide a los usuarios acceder a su sistema o a sus archivos
personales y que exige el pago de un rescate para poder acceder de
nuevo a ellos. Las primeras variantes de ransomware se crearon al
final de la década de los 80, y el pago debía efectuarse por correo
postal. Hoy en día los creadores de ransomware piden que el pago se
efectúe mediante criptomonedas o tarjetas de crédito.

¿Cómo puede infectarse?


[Link]

un resumen de la lectura

La lectura trata sobre la implementación de un sistema de seguridad


perimetral como estrategia para la seguridad de la información. Se
presentan varios estudios y proyectos relacionados con la
ciberseguridad y se propone una solución basada en servidores
virtuales y firewalls de software. También se incluye un escenario de
validación y análisis de resultados, que muestra mejoras en la
seguridad y protección de la información. En resumen, la lectura trata
sobre la importancia de la seguridad perimetral en la protección de la
información y presenta una solución basada en tecnología virtual y
firewalls de software.
cuales son los ataques con los que luchan

En la sección [1] de la lectura, se mencionan algunos de los ataques


que el sistema de seguridad perimetral implementó ayuda a combatir,
como la fuga de información masiva, la Denegación de Servicio (DoS) y
el control de tráfico y malware. También se muestra en la Figura 5 una
regla de protección ante ataques. Sin embargo, en la lectura se
mencionan otros casos de ataques cibernéticos que han ocurrido en
diferentes partes del mundo, como el Cryptojacking al Cloud System
de Tesla, el impacto de Wannacry en Ecuador y la Campaña de
Publicidad Maliciosa en Wordpress.
que estrategias implementan para combatir el malware:
En la sección [3] de la lectura, se menciona que el firewall perimetral y otras herramientas de
seguridad ayudan a combatir la fuga de información masiva y los módulos de filtrado de URL y
aplicación son la base para controlar y hacer efectiva la confidencialidad de la informacion
interna de las companias. Además, en la Figura 6 se muestra el control de fuga de información,
donde se bloquea el uso interno de mail, drive, dropbox y otras aplicaciones existentes para la
descarga y envío masivo de archivos. En la sección [4], se menciona que algunos países han
tomado para elaborar estrategias y políticas nacionales medidas para enfrentar las amenazas
cibernéticas, lo que sugiere que la implementación de políticas de seguridad y la conciencia de
los usuarios también son estrategias importantes para combatir los programa malicioso En
general.}

Elementos de seguridad
}

perimetral
5 marzo, 2019 por Protección de datos

La seguridad perimetral establece la frontera entre la red interna, referida a la red de la


organización, y la red externa o «mundo exterior», la cual se corresponde
principalmente con Internet. Cuando un empleado se encuentra con su equipo conectado
a la red interna y accede a Internet, el punto de conexión lo establece el perímetro
diseñado para tal fin.

Existen múltiples elementos, que, en forma de herramientas, soluciones y productos, en


su conjunto persiguen cumplir con los objetivos de protección.

Cortafuegos o firewalls
Elemento de red diseñado para gestionar el tráfico entrante y saliente de la
organización, permitiendo establecer políticas de acceso y control del tráfico mediante
el empleo de reglas. Este tipo de elementos, normalmente implementados en
dispositivos de red hardware (router), se utilizan con frecuencia para establecer el punto
de interconexión entre la red interna y la red externa. Existen diversos tipos de firewall:
para la gestión de tráfico en aplicaciones específicas, para la gestión de tráfico a bajo
nivel, firewalls personales, etc.
Sistemas de detección y prevención de intrusiones
(IDS/IDPS)
Son dispositivos que se encargan de monitorizar el tráfico entrante de la organización y
generan eventos y/o alarmas en caso de que se produzcan alertas de seguridad. Para
realizar tal acción, se centran en identificar, registrar, bloquear e informar del mismo a
los responsables de seguridad de la organización.

Pasarelas «antimalware» y «antispam»


Se trata de elementos intermedios que se encargan de realizar un filtrado del contenido
malicioso en los puntos de entrada a la red interna. Estos sistemas intermedios realizan
una detección del software malicioso alojado en pasarelas web y servidores de correos y
que pueden afectar de forma directa a la organización

Redes privadas virtuales (VPN)


Son un tipo de red que emplean una infraestructura pública externa para acceder a la red
interna de forma fiable. De esta forma, permiten establecer un perímetro de seguridad y
garantizar que las comunicaciones realizadas sean seguras a partir de múltiples
mecanismos de seguridad, como puede ser autenticación y autorización, integridad,
confidencialidad, etc.

CITAS:}
+ La seguridad de la información se ha convertido en una tendencia a nivel global, debido a la
significativa y relevante importancia que tiene la información para toda empresa y al incremento de
amenazas en los últimos tiempos(Morales et al., 2020). La seguridad cibernética afecta al bienestar
digital de la sociedad, de las organizaciones y de los países accediendo a datos privados tanto a nivel
personal como organizacional (Zuñiga & Valarezo, 2021). ...

+ Las pérdidas económicas generadas por los ciberataques impactan negativamente en las economías
de las empresas, principalmente en pequeñas y medianas empresas (PYMES), que son incapaces de
sostener sus negocios luego de sufrir un ciberataque de envergadura (Bustamante et al.,
2020) ). Incrementar la seguridad de las redes digitales empresariales constituye una necesidad para
garantizar la integridad y usabilidad de los recursos digitales en estas organizaciones (Tapia,
Guijarro-Rodríguez y Viteri, 2018;Morales, Toapanta y Toasa, 2020). ...

+ Incrementar la seguridad de las redes digitales empresariales constituye una necesidad para
garantizar la integridad y usabilidad de los datos y los recursos digitales de las empresas(Morales,
Toapanta & Toasa, 2020). Según los autores Rafamantanantsoa & Rabetafika (2018); Mora &
Villero (2020) y Togay, Kasif, Catal & Tekinerdogan (2021), los cortafuegos constituyen una de las
principales herramientas empleadas para alcanzar este propósito. ...
Generalmente, la seguridad perimetral se define como aquellos elementos y sistemas que
permiten proteger unos perímetros en instalaciones sensibles de ser atacadas por
intrusos.

Sin ir más lejos, cuando se preguntan ejemplos de seguridad perimetral se suele pensar en
radares, vallado perimetral de seguridad, videosensores, infrarrojos… pero ¿y en
informática?
Te explicamos todos los detalles a continuación. Antes, te recomendamos que eches un
vistazo a las diferencias entre seguridad activa y pasiva en informática para situarte.

Qué es la seguridad perimetral informática?


La seguridad perimetral informática no deja de tener el mismo significado que la general.
De hecho, también son todos los sistemas destinados a proteger de intrusos tu perímetro. La
única diferencia es que, en lugar de un espacio físico, se protegen las redes privadas de tu
sistema informático.
Se trata de una primera línea de defensa, igual que las alarmas de una oficina. La
seguridad total no existe ni en el mundo físico ni en el informático, pero reduce muchísimo
el riesgo a que nos roben nuestros datos o, incluso, que puedan desaparecer.

Funciones de una buena seguridad perimetral informática


La seguridad perimetral que protege tus redes debe cumplir cuatro funciones básicas:
– Resistir a los ataques externos.
– Identificar los ataques sufridos y alertar de ellos.
– Aislar y segmentar los distintos servicios y sistemas en función de su exposición a
ataques.
– Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente
necesario.

Herramientas de seguridad perimetral informática


Igual que para proteger tu casa, en informática tienes varias formas de establecer una
seguridad perimetral.

Cortafuegos

Los cortafuegos definen, mediante una política de accesos, qué tipo de tráfico se permite o
se deniega en la red.
Existen varios tipos de cortafuegos:
– A nivel de pasarela: para aplicaciones específicas.
– De capa de red: filtra por IP origen/destino.
– De capa de aplicación: según el protocolo a filtrar.
– Personal: para sistemas personales como PC o móviles.

Sistemas de Detección y Prevención de Intrusos

Son dispositivos que monitorizan y generan alarmas cuando hay alertas de seguridad.
Su actuación sigue estos pasos:
1. Identificación de un posible ataque.
2. Registro de los eventos.
3. Bloqueo del ataque.
4. Reporte a los administradores y sistemas de seguridad.
Honeypots

Se trata de una trampa para atraer y analizar ataques de bots y hackers. De esta forma
se pueden detectar a tiempo y recoger información que servirá para evitar ataques en un
futuro hacia sistemas más importantes. Evidentemente, deben estar muy controlados y
permanecer desconectados de cualquier red propia.

Pasarelas antivirus y antispam

Se trata de sistemas intermedios que filtran el contenido malicioso que quiere entrar a
nuestras redes. Sobre todo, se detectan los malware en pasarelas web y servidores de
correo, evitando que lleguen a afectar los sistemas privados.

Seguridad perimetral: ¿Cómo proteger a tu empresa?


La mejor manera de dotar de seguridad perimetral informática a tu empresa es contratando
los servicios de una empresa con experiencia como Accensit. Ayudamos a establecer y
gestionar los sistemas de tu empresa mediante:
– Un diseño de una topología red adecuada.
– Recomendaciones de soluciones eficientes.
– Instalación y configuración de elementos red que sean necesarios.
– Proporción de soporte y equipos para el seguimiento y la administración de la red.
Para cualquier duda, contacta con Accensit. Escucharemos tu caso y te daremos las mejores
soluciones en relación calidad-precio.

Por accensit_admin|junio 2nd, 2017|Seguridad Informática|Sin comentarios

¿Cuáles son los controles de ciberseguridad?


En otras palabras, un control de ciberseguridad consiste en una serie de
acciones que buscan proteger a la empresa del hackeo de datos, y aplicar
estrictas medidas que ayuden a la detección de vulnerabilidades, así como la
gestión de posibles amenazas que afecten la seguridad de la red

¿Qué es un ataque de denegación de


servicio?
Este tipo de ataques tienen como objetivo degradar la calidad de un servicio, por
ejemplo una página web, y dejarlo en un estado no funcional. Para lograrlo, se saturan
los recursos del sistema que aloja el servicio que se quiere interrumpir, enviándoles
una avalancha de peticiones que no son capaces de atender.

Una evolución de este tipo de ataque es la denegación de servicio distribuido o


DDoS por sus siglas en inglés Distributed Denial of Service. Consiste en utilizar un
elevado número de dispositivos atacantes contra el objetivo. Los ataques DDoS
muchas veces son llevados a cabo por bots, sistemas infectados cuyo propietario
muchas veces desconoce que sus dispositivos forman parte de esta red maliciosa.
Para evitar formar parte de una de estas redes, y en caso de formar parte ser consciente
de ello, ponemos a vuestra disposición el Servicio Antibotnet.

Medidas de prevención frente a las


DoS y DDoS
Los ataques de denegación de servicio, ya sea distribuido o no, causan graves
consecuencias en los sistemas atacados. Implementar medidas preventivas será
imprescindible ya que, en caso contrario, solamente sabremos que hemos sido víctimas
de este ataque cuando el servicio deje de funcionar.

Para minimizar las consecuencias de estos ataques sobre nuestros sistemas se deberán
incorporar distintas medidas de seguridad.

Medidas de protección en la red interna


Cuando la página web se encuentra en la red interna de la empresa se han de incorporar
elementos de protección perimetral para protegerlo. Entre otras medidas:

 Ubicar el servidor web en una zona desmilitarizada (entre cortafuegos),


también llamada DMZ, evitando así que un intruso pueda acceder a la red
interna si vulnera el servidor web;
 implementar un sistema de detección y prevención de intrusiones
(IDS/IPS) que monitorizan las conexiones y nos alerta si detecta intentos de
acceso no autorizados o mal uso de protocolos;
 utilizar un dispositivo o software con funcionalidad mixta (antivirus,
cortafuegos y otras), como un UTMque permite gestionar de manera
unificada la mayoría de ciberamenazas que pueden afectar a una empresa.

El uso combinado de estos elementos, que pueden ser tanto software como hardware, y
su correcta configuración, reducirá las posibilidades de sufrir un ataque de denegación de
servicio.

Medidas de protección en el hosting


En caso de que se haya contratado un hosting debes informarte sobre las medidas de
seguridad que ha implementado el proveedor. Tendrás que comprobar que son como
las del apartado anterior. Algunos proveedores ofrecen estas medidas de seguridad en el
panel de administración del alojamiento web. Verifica con el proveedor quién será el
encargado de su configuración y administración.

Ancho de banda
Esta puede que sea la forma de protección más básica, pero no por ello la menos eficaz.
Independientemente de que el servicio web se encuentre dentro de la organización o
subcontratado se ha de contar con el mayor ancho de banda posible. De esta forma, se
podrán gestionar mejor los picos de tráfico que causan las denegaciones de servicio.

Redundancia y balance de carga


La redundancia consiste en tener el activo duplicado en más de un servidor y el
balanceado de carga permite que se asigne a un servidor u otro en función de la carga de
trabajo que esté soportando. Esta medida reduce los riesgos de sufrir uno de estos
ataques, ya que al tener más de un servidor se reducirá la posibilidad de que se
detenga debido a la sobrecarga. Además, aporta otras ventajas como la tolerancia a los
fallos, ya que si un servidor cae, el total del trabajo lo asumiría el otro servidor.

Soluciones de seguridad basadas en la nube


Una de las soluciones que cualquier servicio web considerado crítico debe tener es
un cortafuegos de aplicación o WAF por sus siglas en inglés Web Application Firewall.
Los proveedores de seguridad web basados en la nube pueden ser de gran ayuda a
la hora de evitar y mitigar los efectos de un ataque de denegación de servicio. Los WAF,
que ofrecen las soluciones basadas en la nube, actúan como intermediarios entre nuestro
servicio web y los usuarios, interponiéndose también a ciberdelincuentes o bots. Ante
cualquier indicio de ataque, el WAF actuará y evitará que las conexiones maliciosas
lleguen al sitio web, evitando así las denegaciones de servicio.
Estos servicios incorporan mecanismos de monitorización, están administrados por
personal cualificado y poseen una gran base de conocimiento, por lo que evadir su
seguridad no es una tarea sencilla.

Sistemas actualizados
Algunos de los ataques de denegación de servicio tienen su origen en sistemas
desactualizados, pues estos son en esencia más vulnerables. Mantener
el software (servidores, gestores de contenidos web, etc.) actualizadoes esencial
para evitar cualquier tipo de ataque. Los ataques DoS o DDoS no son una excepción.

También, hay que reducir la superficie de ataque lo máximo posible, por lo que cualquier
servicio que no sea estrictamente necesario para el correcto funcionamiento de la
web debe ser desinstalado. Cuanto menor sea la superficie de ataque, menor será la
posibilidad de sufrir uno.

Por último, contar con un Plan Director de Seguridad y su correspondiente Plan de


Gestión de Incidentes que contemple este tipo de ataques puede marcar la diferencia
cuando la empresa es atacada.

Los ataques de denegación de servicio pueden afectar a cualquier empresa, pero las
consecuencias variarán mucho dependiendo de las medidas de prevención que se hayan
tomado. Si estas son correctas, las consecuencias del ataque serán imperceptibles, pero
en cambio si las medidas de prevención son nulas el sitio web puede quedar inoperativo
durante todo el tiempo que dure el ataque. ¡Protege tu web frente ataques de denegación
de servicio!

Monitoreo del Centro de


Operaciones de red (NOC)

HERRAMIENTAS:

1. Para el monitoreo de red: Network Performance Monitor


(NPM) de SolarWinds
No importa el tamaño de tu red ni la escala que deba alcanzar el análisis de datos
y el monitoreo de recursos, Network Performance Monitor te permitirá tener
siempre una idea detallada del estado de tu red, en tiempo real y te funcionara
como una de tus herramientas de monitoreo de red.

No importa si tienes varios proveedores o cuentas con una red híbrida (ambientes
privados de conectividad + servicios en la nube), esta herramienta es tan flexible
como quieras hacerla y por supuesto, es una excelente solución de monitoreo.
Aquí verás un listado de los procesos que podrás ejecutar:

2. Para el monitoreo del tráfico de red: Network Traffic


Analyzer (NTA) de SolarWinds

Con Network Traffic Analyzer deja que la información que da vida a tu negocio
fluya sin problemas. Evita cuellos de botella y asume el control de tu red. Un
software de monitorea en tiempo real del ancho de banda, análisis de tráfico y un
panel de visualización de desempeño son sólo algunas de las características de
esta potente herramienta.

3. Para el monitoreo de aplicaciones: Server and


Application Monitor (SAM) de SolarWinds

Server and Application Monitor (SAM) es un software de


monitoreo imprescindible en sistemas informáticos, aplicaciones y servidores.
En este caso, el énfasis del análisis y la visualización está puesto precisamente,
en los servidores y las aplicaciones de misión crítica de tu organización.

La versatilidad de esta herramienta de monitoreo permite su puesta en marcha


en cuestión de minutos con infinitas posibilidades de personalización. Entre las
acciones que podrás realizar se cuentan:

. Software antivirus
En cualquier caso, todos los computadores conectados a la red -personales y
corporativos- deben contar con un antivirus gratuito y confiable.

Este tipo de programas permite contar con medidas de protección efectivas ante
la detección de malware u otros elementos maliciosos, por medio de ofrecer la
posibilidad de eliminar las posibles amenazas o poner al dispositivo en estado de
“cuarentena”.

Dentro del mercado, existen soluciones que integran diferentes funcionalidades


adaptables a las necesidades de cada organización. Sin embargo, es importante
que la que se adopte cuente con las actualizaciones pertinentes para así no quedar
caducas ante nuevas amenazas (en 2016 se detectaron cuatro amenazas nuevas
por segundo).

2. Firewall perimetral de red


Es una de las herramientas de ciberseguridad más recomendadas. Su
funcionamiento es simple: escanea los paquetes de red, permitiéndolos o
bloqueándolos según las reglas definidas por un administrador.

Si bien es cierto que su estructura es básica si se compara a la sofisticación de las


amenazas, se pueden encontrar firewalls modernos que pueden clasificar los
archivos utilizando varios parámetros. Así, se puede inspeccionar con eficiencia
el tráfico web, identificar a usuarios, bloquear el acceso que no está autorizado,
entre otras acciones.

3. Servidor proxy
Un proxy es un dispositivo o programa informático que actúa como intermediario
entre las conexiones del navegador e Internet, filtrando todos los paquetes entre
ambos.

Está catalogada como una de las buenas herramientas de seguridad informática


debido a que, por medio de ella, se puede bloquear sitios web que se estimen
como peligrosos o prohibidos dentro del ambiente laboral.

Por otro lado, permite establecer un sistema de autentificación, el cual limita el


acceso a la red externa, permitiendo contar con registros sobre sitios, visitas,
entre otros datos.

4. Cifrado de punto final o end point disk


encryption
Es un proceso de codificación de datos para que no pueda ser leído o utilizado
por nadie que no tenga la clave de descifrado correcta. En esencia, protege los
sistemas operativos de la instalación de archivos de arranque corruptos,
bloqueando los archivos almacenados en computadores, servidores, entre otros
puntos finales.

5. Escáner de vulnerabilidades
Es una de las herramientas de seguridad en sistemas informáticos fundamentales
en las empresas de cualquier tamaño. Consiste en un software que se encarga de
detectar, analizar y gestionar los puntos débiles del sistema.

Gracias a esta plataforma, se puede mantener controlada la exposición de los


recursos empresariales a las amenazas de ciberseguridad y sus posibles
consecuencias. Además, permite alertar en tiempo real, lo que ayuda a la
solución de problemas de forma oportuna y sin comprometer la continuidad del
negocio.

Es indispensable para cualquier empresa que no quiere arriesgar sus operaciones


implementar las herramientas necesarias para fortalecer su infraestructura
informática y así evitar riesgos que podrían involucrar la permanencia de la
organización en el mercado.

También podría gustarte