Ir al contenido principal

COMO EVITAR ATAQUES INFORMÁTICOS SEGÚN EXPERTOS



Ahora les publicaré un poco sobre el tema de "LOA ATAQUES EN INTERNET", según expertos en el tema.


El hacker Chema Alonso, considerado uno de los mayores expertos en seguridad informática de España, ha sugerido este martes en la Universidad de Castilla-La Mancha (UCLM), con motivo del Día de Internet en la región, que "prácticamente todas las empresas y organizaciones del mundo tienen puntos vulnerables en sus sistemas informáticos y deberían mantener auditorías de seguridad constantes para evitar ciberataques".

Durante la conferencia inaugural, que ha llevado por título '¡El pentesting está muerto, larga vida al pentesting!' y que se ha celebrado en la Escuela Superior de Informática de Ciudad Real, Alonso ha explicado que "las auditorías de seguridad hay que hacerlas todos los días, los 365 días del año", según ha informado la UCLM en nota de prensa. Esto es debido, ha dicho, al hecho de que las organizaciones públicas y privadas tienen "una alta exposición" a las ciberagresiones como consecuencia de sus deficientes estrategias de protección. Asimismo, en su intervención, se ha abordado la efectividad de las denominadas "pruebas de penetración" (pentesting), que consisten básicamente en atacar a un sistema informático con la intención de detectar sus vulnerabilidades en materia de seguridad. Alonso es responsable de la empresa Eleven Paths y de la seguridad informática de Telefónica, y desde su empresa ha encontrado "puertas" o fallos de seguridad en todo tipo de empresas, "desde las más modestas, a otras que no lo son tanto, como Microsoft, Apple u Oracle". A su juicio, es "prácticamente imposible" garantizar la seguridad total de un sistema informático, pero las organizaciones "podrían esforzarse mucho más en mejorar sus niveles de protección y evitar los ciberataques". 

Ver más en: http://www.20minutos.es/noticia/2754685/0/hacker-chema-alonso-sugiere-uclm-auditorias-seguridad-permanentes-para-prevenir-ataques-informaticos/#xtor=AD-15&xts=467263


Cómo prevenir los ataques informáticos a la base de datos de cualquier empresa

Según un informe, la mayor parte de la pérdida de información interna obedece a errores del personal. Las empresas deben alentar planes de concientización para preservar que la información sea confiable y confidencial.

 En el mundo empresario hay una máxima que dice: "el que tiene la información gana mercados y tiene el poder". Con los avances informáticos, esa frase debe ser completada con otros elementos: "se gana poder y mercados, en tanto y en cuanto esos datos sean exactos, oportunos y no sean alterados". La información es un activo intangible para cualquier empresa y, por lo tanto, es necesario aplicar esquemas de seguridad informática que sostengan su confiabiabilidad y su confidencialidad, señala a LA GACETA Pablo Silberfich, socio de BDO Becher & Asociados y experto en Aseguramiento de Procesos Informáticos.

El buen manejo de la información es imprescindible para un banco, donde la mayor parte de sus transacciones son electrónicas; para una AFJP, con el fin de preservar la base de datos de sus afiliados, o para las firmas de tarjetas de crédito o de compañías de servicios públicos privatizados por la sensibilidad que tiene los datos de sus usuarios. Silberfich considera también que puede haber algunos descuidos del personal de una organización en el manejo de esa información que hace necesario ir eliminándolos paulatinamente. 
"La seguridad de la información no es un problema tecnológico ni de la gerencia de sistemas, sino de todos los empleados de la empresa: desde sus dueños, pasando por los directores, los mandos medios y hasta los trabajadores en general (técnicos o no técnicos)", dice el experto. A menudo, en cualquier oficina puede observarse que los errores humanos constituyen una de las principales causas de la filtración de información crítica para la empresa. 
El experto de BDO afirma que planos de fábrica, resultados financieros de una empresa, información interna de ventas o de rentabilidad pueden salir de una empresa porque el trabajador, como usuario de Internet, no sabe a qué se expone al grabar datos en un CD o en un pen drive, o ingresar a páginas de la web de dudosa procedencia en las que los crackers (expertos en informática que operan en la red para delinquir) usan programas para capturar nombres y claves de usuarios. Los errores en el uso de datos críticos se dan, según Silberfich, por "el amiguismo o la informalidad en el trabajo donde una persona transfiere a otra datos como password de la PC que utiliza". "De allí los crackers controlan la información interna y tratan de ir escalando en la intranet de la empresa hasta llegar al servidor", indica.  http://www.lagaceta.com.ar/nota/226588/economia/como-prevenir-ataques-informaticos-base-datos-cualquier-empresa.html




LA INGENIERÍA SOCIAL: EL ATAQUE INFORMÁTICO MÁS PELIGROSO
Sabías que, según Digital Guardian, el 97% de los ataques informáticos no aprovechan una falla en el software, sino que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática. Por eso, a veces poco importan las medidas de seguridad tecnológicas que implementes si las personas están mandando su clave por correo electrónico. Como parte de la estrategia de seguridad de tu compañía, tienes que hacer un gigantesco esfuerzo para evitar que los criminales informáticos implementen técnicas de ingeniería social para entrar a tus sistemas.
La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras. La mayoría de veces, los ataques se realizar por medio de correo electrónico o por teléfono. Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas. Como es un tema más humano, las herramientas tecnológicas que implementan las compañías no pueden prevenir los ataques. Por eso, los atacantes recurren a este tipo de tácticas para vulnerar sistemas muy seguros y complejos.
En una casa puedes tener 20 seguros y candados, todas las ventanas con un sistema de alertas y cámaras por todos lados, pero si dejas entrar a la persona que entrega la pizza sin verificar sus credenciales, toda la seguridad queda inerte.
Es más, el conocido hacker de sombrero blanco Kevin Mitnick dijo que no tenía mucho sentido invertir recursos en tratar de romper la seguridad de los sistemas. Es más rentable realizar ataques de ingeniería social para tener acceso al sistema. Esto es más válido hoy, con cifrados de 256 bits que son prácticamente imposibles de quebrar.
http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/




Consejos para prevenir un ataque informático
El costo de un ciberataque para tu empresa puede ser muy alto. Es mejor prevenir.

La semana pasada el virus informático Wanna Cry logró alcanzar más de 200,000 sistemas informáticos en más de 156 países. Este ransomware, una vez instalado en una computadora encripta toda la información, “secuestrándola”, de modo que para poder recuperarla te pide un pago de 300 dólares, aunque a veces también 600. El virus informático da a la víctima un tiempo límite de tres días para realizar la transacción. En caso de no hacer el pago, se le advierte a la víctima, perderá toda su información, para siempre.

En vista de lo anterior, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) emitió una serie de recomendaciones para que los usuarios prevengan un ataque informático de este virus (y otros):
1. Mantén siempre actualizado tu equipo de cómputo y no postergues las actualizaciones pendientes.
2. Instala un antivirus para navegar seguro por Internet y protección local.
3. Siempre que uses una USB, programa en tu equipo un escaneo rápido para ver que no esté infectado.
4. Visita sitios seguros y populares, nunca compartas datos personales o financieros.
5. Haz respaldos de tu información en discos externos periódicamente.
6. Mantente informado de las nuevas amenazas y de cómo evitarlas.
7. No te fíes de archivos adjuntos a correos de dudosa procedencia.
8. No hagas clic en enlaces sospechosos.
9. Si resultas infectado no hagas el pago, éste no te asegura que recuperes 
tus datos y sí les da recursos a los ciber criminales para seguir estafando gente.

Comentarios

Publicar un comentario

Entradas más populares de este blog

10 JUEGOS PARA PRENDER A PROGRAMAR

10 juegos que ayudan a aprender a programar No se aprende a programar con un curso de 20 horas, ni mucho menos jugando, pero sí hay recursos que ayudan a entender la lógica de la programación, o que nos permiten conocer las bases de algún lenguaje específico. En la lista de hoy os mostramos algunos de estos recursos, juegos que han sido creados para ayudar a grandes y pequeños a entrar en un mundo extremadamente complejo, el de la programación. Los grandes programadores tienen muchos años de experiencia a sus espaldas, miles y miles de horas delante de funciones, procedimientos, clases y demás “palabrotas” del sector, pero todos ellos empezaron por algún lugar, en esta lista mostramos algunos de dichos lugares:  – Check Io: Para aprender Python y Javascript en un entorno realmente moderno y agradable. Tenemos que construir una base espacial y conquistar otras a medida que programamos.  – codingame.com: Nos ayuda a aprender a programar en más de 25 lenguajes...

DELITOS INFORMÁTICOS

Un  delito informático  o  ciberdelito  es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), " En la actualidad, como ha estudiado recientemente Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, ...