10
CONTROL DE ATAQUES INFORMATICOS 10 ATAQUES INFORMATICOS COMO LO CONTROLAMOS

CONTROL DE ATAQUES INFORMATICOS 10 ATAQUES INFORMATICOS COMO LO CONTROLAMOS

Embed Size (px)

Citation preview

Page 1: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

CONTROL DE ATAQUES

INFORMATICOS 10 ATAQUES INFORMATICOS

COMO LO CONTROLAMOS

Page 2: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

CONTROL DE ATAQUES INFORMATICOS•ES UN MÉTODO POR EL CUAL UN INDIVIDUO, MEDIANTE UN SISTEMA INFORMÁTICO, INTENTA TOMAR EL CONTROL, DESESTABILIZAR O DAÑAR OTRO SISTEMA INFORMÁTICO COMO POR EJEMPLO:

•ORDENADOR

•RED PRIVADA

Page 3: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

TIPOS DE ATAQUES INFORMATICOS•ATAQUE DE DENEGACIÓN DE SERVICIO: ES UN ATAQUE A UN SISTEMA DE COMPUTADORAS QUE CAUSA QUE UN SERVICIO SEA INESTABLE PROVOCANDO LA PERDIDA DE LA CONECTIVIDAD DE LA RED.

•ATAQUES DE REPLAY: UNA FORMA DE ATAQUE DE RED, EN EL CUAL UNA TRANSMISIÓN DE DATOS VÁLIDA ES MALICIOSA O FRAUDULAMENTE REPETIDA O RETARDADA.

Page 4: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

•ATAQUE POR FUERZA BRUTA: TRATA DE RECUPERAR UNA CLAVE PROBANDO TODAS LAS COMBINACIONES POSIBLES HASTA ENCONTRAR AQUELLA QUE SE BUSCA Y QUE PERMITE EL ACCESO AL SISTEMA, PROGRAMA O ARCHIVO DE ESTUDIO.

•AGUJERO DE SEGURIDAD: ES UNA VULNERABILIDAD DE UN SISTEMA DE INFORMACIÓN QUE PERMITE MEDIANTE SU EXPLOTACIÓN VIOLAR LA SEGURIDAD DEL SISTEMA.

•HACKER: ES UNA PERSONAQUE PERTENECE A UNA DE ESTAS COMUNIDADES O SUBCULTURAS DISTINTAS PERO NO COMPLETAMENTE INDEPENDIENTES.

Page 5: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

•MAN IN THE MIDDLE: ES UNA SITUACIÓN DONDE UN ATAQUE SUPERVISA MEDIANTE UN RASTREADOR DE PUERTOS UNA COMUNICACIÓN ENTRE DOS PARTES Y FALSIFICA LOS INTERCAMBIOS PARA HACERSE PASAR POR UNO DE ELLOS.

•ATAQUE DE DÍA CERO: ATAQUE REALIZADO CONTRA UN ORDENADOR, A PARTIR DEL CUAL S EXPLOTAN CIERTAS VULNERABILIDADES O AGUJEROS DE SEGURIDAD DE ALGÚN PROGRAMA.

•PHISHING: ES UN TERMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL.

Page 6: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

•ATAQUES PASIVOS: ESCUCHAN POR CONTRASEÑAS DE ALGÚN SISTEMA, LIBERAN CONTENIDO DE UN MENSAJE, ANÁLISIS DE TRAFICO.

•ATAQUES ACTIVOS: INTENTAN INGRESAR A LA CUENTA DE ALGUIEN MAS, DENEGACIÓN DE SERVICIOS Y MODIFICACIÓN DE MENSAJES.

Page 7: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

CONSEJOS PARA PREVENIR ATAQUES INFORMÁTICOS 

• 1. IDENTIFIQUE CUÁL ES Y DÓNDE ESTÁ LA INFORMACIÓN MÁS CRÍTICA O SENSIBLE PARA SU EMPRESA. ESTO LE PERMITIRÁ ENFOCARSE EN ASEGURAR QUE LA INFORMACIÓN CRÍTICA O SENSIBLE SIEMPRE TENGA LA MÁS ALTA PRIORIDAD FRENTE A CUALQUIER ACTIVIDAD SOSPECHOSA.

• 2. ANALICE LAS AMENAZAS DE LOS ÚLTIMOS ATAQUES CONTRA LAS MAYORES DEBILIDADES EN EL AMBIENTE. SI LO HACE, LE AYUDARÁ A IDENTIFICAR DÓNDE EMPEZAR LA DEFENSA Y/O LA LIMPIEZA.

Page 8: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

•3. IMPLEMENTE LA AUTENTICACIÓN CON PRIVILEGIOS MÍNIMOS Y CONTROL DE ACCESO. ES DECIR, NO SE DEBE DAR A LOS USUARIOS ACCESO A RECURSOS QUE NO UTILIZAN. ESTO AYUDARÁ A REDUCIR EL DAÑO DEL SIGUIENTE ATAQUE APT.

•4. ASEGÚRESE DE PARCHAR TODO. ESPECIALMENTE, AQUELLOS COMPLEMENTOS DE LOS EXPLORADORES POPULARES.

•5. IMPLEMENTE CONTROL DE APLICACIONES DE LISTAS BLANCAS. ESTO BUSCA IMPEDIR QUE LOS NUEVOS PROGRAMAS MALICIOSOS SE PROPAGUEN EN TODA LA RED.

Page 9: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

•6. IMPLEMENTE FUERTES POLÍTICAS DE CONTRASEÑAS, CON 12 CARACTERES O CONTRASEÑAS MÁS COMPLEJAS PARA LAS CUENTAS DE USUARIO ESTÁNDAR. LAS DE LAS CUENTAS ADMINISTRATIVAS DEBERÍAN SER, INCLUSO, MÁS LARGAS. UTILICE LA AUTENTICACIÓN DE DOS FACTORES SI LAS CONTRASEÑAS LARGAS SON UN PROBLEMA O NO SON LO SUFICIENTEMENTE SEGURAS.

•7. IMPLEMENTE UN SISTEMA DE GESTIÓN DE REGISTROS EN TODA LA EMPRESA, CON ALERTAS Y AUDITORÍAS COMPLETAS.

•8. AÍSLE LOS DOMINIOS DE SEGURIDAD Y PUNTOS FINALES. SI CIERTOS COMPUTADORES NO DEBEN COMUNICARSE ENTRE SÍ, ENTONCES NO LO PERMITA.

Page 10: CONTROL DE ATAQUES INFORMATICOS  10 ATAQUES INFORMATICOS  COMO LO CONTROLAMOS

•9. DESPLIEGUE UN PRODUCTO DE DETECCIÓN DE ANOMALÍAS, TALES COMO HIPS (SISTEMAS DE PREVENCIÓN DE INTRUSOS BASADO EN HOST) O NIPS (SISTEMAS DE PREVENCIÓN DE INTRUSOS BASADOS EN LA RED).

•10. ASEGÚRESE QUE LOS ANTIVIRUS PUEDAN COMPROBAR SI HAY ACTUALIZACIONES CADA 24 HORAS O MENOS, Y QUE ESCANEAN POR HERRAMIENTAS DE HACKING.

•11. EDUQUE A LOS USUARIOS FINALES ACERCA DE LOS RIESGOS MÁS GRANDES, TALES COMO ADOBE ACROBAT Y EXPLOTACIONES DE JAVA, AVISOS DE FALSOS ANTIVIRUS, SITIOS DE PHISHING.