12. Herramientas de limpieza: En caso de infección habrá que
utilizar herrammientas específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de
seguridad creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos
que incorporan una batería para proporcionar corriente al
equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de
almacenamiento a los que se tiene acceso a través de la red,
que cualquier equipo autorizado pueda almacenar y recuperar
la información.
Sistemas redundantes: Duplican componentes críticos, como
los procesadores, los discos duros(RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el
fallo de un componente.
3.2.2Seguridad pasiva
21. Para mantener la información y los dispositivos
protegidos, es necesario utilizar diversas herramientas de
seguridad(antivirus, cortafuegos, antispam), así como
adoptar políticas de seguridad para gestionar
contraseñas, cifrar la información.
4.3 Protección contra el Malware
22. 5.Políticas de Seguridad
Las políticas de seguridad de un sistema informático es
el conjunto de normas y procedimientos que definen las
diferentes formas de actuación recomendadas, con el fin
de garantizar un cierto grado de seguridad.
23. 5.1 Soluciones Antivirus
Un antivirus es un software que tiene como finalidad
prevenir, detectar y eliminar virus, software malicioso
y otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados,
los correos entrantes, las páginas visitadas, las
memorias USB introducidas, etc.
29. BUENAS PRÁCTICAS EN LA NAVEGACIÓN
Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar
a las víctimas a sitios maliciosos son los hipervínculos o enlaces.
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la
atención del usuario.
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información
sensible.
Tener precaución con los resultados arrojados por buscadores web: a través de
técnicas de Black Hat SEO
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea
como en redes sociales.
Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una
clave de acceso, de forma de resguardar la privacidad de la información
35. Definiciones
SSID es un nombre incluido en todos los paquetes de una red inalámbrica para
identificarlos como parte de esa red. El código consiste en un máximo de 32
caracteres, que la mayoría de las veces son alfanuméricos Todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el
mismo SSID.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar
la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá
como una red en uso. Sin embargo, no debería ser el único método de defensa
para proteger una red inalámbrica.
37. Los usuarios de l la PlayStation, estaban preocupadosPlayStation Network
(PSN) estaba inaccesible una intrusión a la red de Sony y expuso los datos de
77 millones de cuentas de usuario. La empresa envió un correo a sus usuarios,
asumiendo el incidente,
Descubrimos que entre el 17 y el 19 de abril del 2011, cierta información de una
cuenta de PlayStation Network fue comprometida debido a una intrusión no
autorizada en nuestra red, lo que nos llevó a tomar las siguientes acciones:
1) Apagamos temporalmente el servicio de PlayStation Network.
2) Unimos nuestros esfuerzos a una reconocida firma de seguridad para
conducir la investigación completa respecto de lo ocurrido.
3) Rápidamente tomamos pasos a fin de mejorar la seguridad, y reconstruir
nuestro sistema para brindar una mejor protección en su información personal.
La empresa descubrió un acceso no autorizado al sistema, que habría extraído
los siguientes datos de los usuarios: nombre, dirección (estado, ciudad y código
postal), dirección de correo electrónico, fecha de nacimiento y contraseña y
usuario de PlayStation Network. Sin embargo, la empresa tampoco descartó que
se hayan extraído otros datos más sensibles como el historial de compras o los
datos de las tarjetas de crédito .
Hubo rumores de que Anonymous estaría detrás del ataque mediante el uso de
un tipo de Rookit, pero el caso se mantuvo abierto.
Cada vez más empresas son víctimas de ataques que exponen la seguridad y
privacidad de sus usuarios.
Caso Real