You are on page 1of 5

Buenas prcticas de seguridad

Realizar una evaluacin de riesgos: conocer el valor de lo que protege ayuda a


justificar los gastos de seguridad.

Crear una poltica de seguridad: cree una poltica que delinee claramente las
reglas de la empresa, las tareas y las expectativas.

Medidas de seguridad fsica: restringen el acceso a los armarios de red, las


ubicaciones de servidores y la extincin de incendios.

Medidas de seguridad de recursos humanos: los empleados deben ser


correctamente investigados con comprobaciones de antecedentes.

Efectuar y probar las copias de respaldo: realice copias de respaldo


peridicas y pruebe los datos recuperados de las copias de respaldo.

Mantener parches y actualizaciones de seguridad: actualice peridicamente el


servidor, el cliente y los programas y sistemas operativos de los dispositivos de
red.

Implementar controles de acceso: configure los roles de usuario y los niveles


de privilegio, as como una autenticacin de usuario slida.

Revisar peridicamente la respuesta ante incidentes: utilice un equipo de


respuesta ante incidentes y pruebe los escenarios de respuesta ante
emergencias.

Implementar una herramienta de administracin, anlisis y supervisin de


red: seleccione una solucin de monitoreo de seguridad que se integre con otras
tecnologas.

Implementar dispositivos de seguridad de la red: utilice routers de nueva


generacin, firewalls y otros dispositivos de seguridad.

Implementar una solucin de seguridad integral para terminales: utilice


software antivirus y antimalware de nivel empresarial.

Informar a los usuarios: educar a los usuarios y a los empleados sobre los
procedimientos seguros.

Cifrar los datos: cifrar todos los datos confidenciales de la empresa, incluido
el correo electrnico.

Algunas de las pautas ms tiles se encuentran en los depsitos organizacionales,


como el Centro de Recursos de Seguridad Informtica del Instituto Nacional de
Normas y Tecnologa (NIST, por sus siglas en ingls), segn se muestra en la figura.

Una de las organizaciones ms conocidas y respetadas para la capacitacin en


ciberseguridad es el SANS Institute.

Botnet
Un botnet es un grupo de bots conectados a travs de Internet con la capacidad de
ser controlados por un individuo o grupo malicioso. Una computadora bot se infecta
generalmente por visitar un sitio web, abrir un elemento adjunto de correo electrnico
o abrir un archivo de medios infectado.

Un botnet puede tener decenas de miles o incluso cientos de miles de bots. Estos
bots se pueden activar para distribuir malware, lanzar ataques DDoS, distribuir correo
electrnico no deseado o ejecutar ataques de contrasea por fuerza bruta. Los
botnets por lo general se controlan a travs de un servidor de comando y control.

Los delincuentes cibernticos alquilan a menudo los botnets, por un monto, a otros
proveedores para fines infames.

La cadena de eliminacin en la ciberdefensa

En la ciberseguridad, la cadena de eliminacin representa las etapas de un ataque a


los sistemas de informacin. Desarrollada por Lockheed Martin como marco de
seguridad para la respuesta y la deteccin de incidentes, la cadena de eliminacin
consta de los siguientes pasos:

Etapa 1. Reconocimiento: el atacante recopila informacin sobre el objetivo.

Etapa 2. Armamentizacin: el atacante crea un ataque y contenido malicioso para


enviar al objetivo.

Etapa 3. Entrega: el atacante enva el ataque y la carga maliciosa al objetivo por


correo electrnico u otros mtodos.

Etapa 4. Explotacin: se ejecuta el ataque.

Etapa 5. Instalacin: el malware y las puertas traseras se instalan en el objetivo.

Etapa 6. Mando y control: se obtiene el control remoto del objetivo mediante un


servidor o canal de comando y control.

Etapa 7. Accin: el atacante realiza acciones maliciosas, como el robo de


informacin, o ejecuta ataques adicionales en otros dispositivos desde dentro de la
red a travs de las etapas de la cadena de eliminacin nuevamente.
La deteccin basada en el comportamiento puede detectar la presencia de un ataque
mediante un cambio en el comportamiento normal.

Trampas: una trampa es una herramienta de deteccin basada en el


comportamiento que primero atrae al atacante apelando al patrn previsto de
comportamiento malicioso del atacante; una vez dentro de la trampa, el
administrador de la red puede capturar, registrar y analizar el comportamiento
del atacante. Esto permite que un administrador gane ms conocimiento y
construya una mejor defensa.

Arquitectura de la solucin Cisco Cyber Threat Defense: esta es una


arquitectura de seguridad que utiliza la deteccin basada en el comportamiento
e indicadores para proporcionar mayor visibilidad, contexto y control. El objetivo
es definir quin, qu, dnde, cundo y cmo se produce un ataque. Esta
arquitectura de seguridad utiliza muchas tecnologas de seguridad para lograr
este objetivo.

NetFlow

La tecnologa Cisco NetFlow se usa para recopilar informacin sobre los datos que atraviesan la
red. La informacin de NetFlow se puede comparar con una factura telefnica por el trfico de
la red. Muestra quin y qu dispositivos estn en la red y cundo y cmo los usuarios y
dispositivos tuvieron acceso a la red. NetFlow es un componente importante del anlisis y la
deteccin basados en el comportamiento. Los switches, routers y firewalls de Cisco equipados
con NetFlow pueden designar informacin sobre los datos que ingresan, egresan y viajan por la
red. La informacin se enva a los recopiladores de NetFlow que recopilan, almacenan y analiza
los registros de NetFlow.

NetFlow puede recopilar informacin sobre el uso a travs de muchas caractersticas diferentes
de cmo se transportan los datos por la red, como se muestra en la figura. Mediante la
recopilacin de la informacin sobre los flujos de datos de la red, NetFlow puede establecer
comportamientos de lnea base en ms de 90 atributos diferentes.

You might also like