Vous êtes sur la page 1sur 4

Técnicas de reducción de amenazas.

Hoy en día hay que tener ciertos hábitos o técnicas de seguridad, si queremos cuidar
nuestra privacidad e información a la hora de navegar por internet o de salvaguardar
nuestros datos en algún sistema informático. por esto se recomienda tener en cuenta los
siguientes hábitos o Técnicas de reducción de amenazas.

Sabiendo que la red es el punto de entrada a una aplicación. Por lo tanto, los mecanismos
de seguridad de la red son la primera línea de defensa contra las amenazas potenciales del
exterior. La seguridad de la red implica proteger los protocolos y los canales de
comunicación, así como dispositivos como el direccionado, el cortafuegos y el conmutador

Considere la posibilidad de implementar los siguientes métodos recomendados para mejorar


la seguridad de la red:

❖ Utilice un cortafuegos.
❖ Limite el número de puertos accesibles.
❖ Limite la dirección del tráfico en algunos puertos.
❖ Limite algunos protocolos de red; por ejemplo, ping.

En caso de protección a Servidores web considere la posibilidad de implementar los


siguientes métodos recomendados de seguridad para todos los tipos de servidores web.

❖ Elimine los directorios virtuales no utilizados.


❖ Elimine o inhabilite los scripts ASP o cgi-bin predeterminados de ejemplo
proporcionados con la aplicación del servidor web.
❖ Otorgue explícitamente permisos de lectura, escritura y ejecución para cada sitio
web y directorio virtual.
❖ Cree un directorio raíz para el servidor web.(en Apache, esto se conoce como
chrooting.)

Para Microsoft Internet Information Services (IIS), puede asignar el sitio web raíz a
un directorio específico. Al usuario que ejecuta IIS se le pueden otorgar permisos de lectura
y escritura para este directorio. Los demás permisos de usuario se pueden eliminar.
Asegúrese de que los permisos de acceso para los archivos físicos estén
establecidos correctamente.

Sólo algunos usuarios requieren permisos de lectura y escritura para estos archivos.
Elimine las correlaciones predeterminadas no deseadas, como las de las
aplicaciones con las extensiones de archivo .htr, .idc, .stm, .printer y .htw.
Habilite SSL (secure sockets layer) en el servidor web.

SSL se utiliza para cifrar la comunicación de un usuario con el servidor web. Para
obtener más información, consulte la sección sobre la configuración del servidor web en la
publicación IBM Cognos Business Intelligence Guía de instalación y configuración.
Además de velar por la seguridad de servidores web, bases de datos o información de una
empresa también hay Técnicas de reducción de amenazas para usuarios más
“convencionales”, estas son algunas de ellas que todos usuario debería implementar

❖ Proteger contraseñas. Dejar de lado las sencillas contraseñas como: admin123,


123456, 1234, “su fecha de nacimiento o fechas importantes para usted”, “su nombre
o el de un familiar”. pues estas son vulnerables es mejor utilizar combinaciones que
sean difíciles de interceptar por otros usuarios, mezclando letras y números para
mayor seguridad.

❖ Habilitar mecanismos extra de seguridad. Existen diferentes opciones, como la


verificación en dos pasos de Google. Este proceso es simple y entrega una capa
adicional de seguridad ante posible hackeo de contraseñas. ¿Cómo funciona?
Requiere una combinación entre lo que el usuario conoce (el nombre de usuario y la
contraseña), y lo que únicamente el usuario debería tener (el código de su teléfono,
por ejemplo).

❖ Mantener al día las actualizaciones de software, navegadores y sistemas


operativos. Acceder a últimas versiones en cuanto estén disponibles. Mientras más
nueva la versión, menor es la posibilidad de ser mal usada por otros.

❖ No guardar claves dentro de un dispositivo. No es recomendable almacenar


información como nombre de usuario, contraseñas y otros datos en el dispositivo
que se use para navegar ya que te expone a un robo de identidad fácilmente.

❖ Tener cuidado frente a correos o sitios web poco confiables. No entregar datos
cuando se pide el ingreso de contraseñas, en páginas no seguras o que causen
sospecha. Ésta es una de las formas más comunes en robo de contraseñas
actualmente.

❖ Escanear el computador. Realizar un escaneo permanente del equipo con un


antivirus oficial, lo que permitirá saber con seguridad si existe algún virus que pueda
estar extrayendo información de forma ilegal.

❖ No dejar rastros a los ciberdelincuentes. Mantener el computador libre de datos


que puedan ser mal utilizados, como es el caso del historial de tu buscador o el de
YouTube. Una buena práctica es al usar computadores públicos es navegar en “el
modo incógnito” de Google Chrome, para no dejar rastros al utilizarlo.

❖ Desconfiar de las ventanas emergentes que piden descargar un software.


Normalmente, estos pop-ups te harán creer que se ha infectado tu computadora y te
pedirán la descarga de un software para proteger frente a amenazas. ¿Qué hacer en
un caso así? Cerrar la ventana y asegúrate de nunca hacer clic en la ventana
emergente.
❖ Tener cuidado con el uso compartido de los archivos. Este tipo de servicios
apenas controla la existencia de un software malintencionado, por lo que hay que ser
cuidadoso al descargar un archivo a través de ellos. El software malintencionado se
puede hacer pasar por un programa, un álbum e incluso una película.

❖ Cuando los niños usen un buscador, instalar filtros. Por ejemplo cuando se usa
Google, es posible acceder a herramientas que permiten que las familias controlen
mejor su actividad en Internet, como Safesearch. Esta herramienta se ha diseñado
para excluir sitios de contenido sexual explícito y para eliminarlos de los resultados
de búsqueda.

Otro aspecto importante en la reducción de amenazas es considerar todos los riegos que se
pueden presentar en la red, ya que en la internet muchas personas se dedican a robar o
destruir información valiosa de las personas, empresas u/o entidades gubernamentales.

Estas personas son muy peligrosas ya que pueden robar y modificar información que esté
en lo computadoras, donde los usuarios y administradores puedan darse cuenta del ataque
después de varias semanas e incluso meses y incluso en ocasiones no darse cuenta de que
la información fue robada o modificada, por eso es de vital importancia asegurar la red
cuando nos unimos a internet, ya que la red mundial está plagada de hackers que por
dinero o por gusto, intentan violar y destruir la seguridad de los equipos en cualquier parte
donde se encuentre información importante y valiosa.
Por último es importante que una empresa o entidad gubernamental que guarda o tenga
información valiosa adopta 4 pasos importante para reducir ataque que puedan vulnerar su
seguridad.

1. Identifique sus activos críticos. Las organizaciones necesitan identificar sus activos
más críticos y tener alineación con la junta y el equipo ejecutivo hasta las personas que son
responsables de protegerlos. Las organizaciones deben evaluar qué datos son críticos,
dónde están almacenados, cómo fluye a través de la organización y quién realmente
necesita acceso a ella. Esto podría incluir datos de los clientes y propiedad intelectual que
podrían ser robados, o tecnología operativa y de fabricación que podría ser saboteada. Esto
puede ayudar a servir como la base para cualquier organización a medida que desarrollan,
prueban y validan su programa de seguridad.

2. Llevar a cabo una evaluación integral del riesgo. Una vez que la alineación en activos
críticos se ha establecido desde arriba hacia abajo será más fácil, para identificar las
vulnerabilidades y evaluar la preparación cibernética. Las organizaciones deben revisar las
deficiencias y vulnerabilidades de la seguridad cibernética en todas las áreas clave de la
empresa, incluyendo prácticas empresariales, tecnología de la información, usuarios de TI,
gobierno de seguridad y la seguridad física de los activos de información. El riesgo también
podría manifestarse como pérdidas debido a la interrupción del negocio o daño a la
reputación.

3. Adopte un enfoque holístico de la ciberseguridad. Mitigar el riesgo cibernético no es


sólo un problema para los equipos de tecnología. El alcance del riesgo significa que la
protección contra ataques debe involucrar a los jugadores clave en todas las funciones y
entidades empresariales. Educar a empleados y líderes en todos los niveles en la escala de
riesgo, y poner en marcha planes provisionales de crisis ayudará a construir una
organización verdaderamente cibernética.

4. Mantenga sus defensas afiladas. Un entorno seguro requiere una validación continua y
puede volverse vulnerable en un instante. Despliegue técnicas como prueba de pluma o
ejercicios de agrupación en rojo para garantizar que sus aplicaciones, redes y puntos finales
no son vulnerables.

Estos 4 aspectos importantes son una forma muy eficaz de elevar la seguridad informática
de cualquier empresa para detener o prevenir el robo o daño de datos importantes y
valiosos.

Vous aimerez peut-être aussi