fbpx
Seleccionar página

7 Medidas para evitar que el ramsonware secuestre tu empresa. (Parte II)

Tras el diagnostico el analisis y las primeras medias del primer post, como te prometimos aqui te traemos el resto de medidas estas un poco mas complejas, esperando como siempre que te sea de utilidad a ti y a tu empresa

Medidas a implementar para prevenir infección de cualquier Ransomware

3.- Vacunas y politicas de seguridad

CryptoPrevent (Básicamente aplica políticas de seguridad con GPO)
Raccine Equivalente a una vacuna en la vida real, detecta camios y llamadas al ejecutable vssadmin.exe (y wmic.exe) para eliminar la posibilidad de restaurar las versiones anteriores de los ficheros y las instantaneas de windows o shadow copies para evitar que la victima no pueda tirar de ningun backup anterior del sistema

4.-Desactivar Windows Script Host

Opcion 1

En el registro de windows viajar a la carpeta MicrosoftWindows Script HostSettings en esta ruta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Script HostSettings

Crear un nuevo valor DWORD denominado «Enabled» y establezca los datos de valor a «0«.

Opcion2

Descargar de recitoners el archivo rt seguridad que incluye el archivo desactivar w_host.batt asi como otras herramientas aqui mostradas en descargas de recitoners y ejecutarlo.

5.-Desactivar macros Microsoft Office

Microsoft tiene una opcion de habilitar contenido cuando visualiza una macro, si tiene dudas solo tiene que pulsar mayusculas y el macro no funcionara. Si desesa desactivar las macros de forma permanente:

  • clic en la pestaña Archivo.
  • Opciones.
  • Centro de confianza —> Configuración del Centro de confianza. –>Configuración de macros.
  • Deshabilitar todas las macros con o sin notificacion, como prefieras.

6.-Evitar que los usuarios red ejecuten Powershell a través de GPO

La politica por defecto del scrip de powershell es:

RemoteSigned» para servidores, 

«Restricted» para no servidores

 «Unrestricted» 

para aquellos sistemas operativos que dependan de Active Directory pero no sean Windows. No obstante al no haber definido «scopes» en la ejecucion de scrips un usuario malicioso o pograma cambiar las politicas de forma escalonada obteniendo permisos suficientes para la ejecucion de sofware malicioso remotamente incluso sin escalar privilegios.

Para mitigarlo habria que subir mediante politicasa»ALLSIGFED» mediante politicas de grupo.

gpedit.msc

Configuración del equipo –> Plantillas administrativas –> Componentes de Windows –> Windows PowerShell–>Activar la ejecución de scripts

Elige Habilitar y una opción de Directiva de ejecución:

gpedit.msc

Configuración del equipo –> Plantillas administrativas –> Componentes de Windows –> Windows PowerShell–>Activar la ejecución de scripts

Elige Habilitar y una opción de Directiva de ejecución:

Permitir solo scripts firmados
Permitir scripts locales y scripts remotos firmados
Permitir todos los scripts


O bien si eliges Activar la ejecución de scripts –> «Deshabilitada » –> Si deshabilita esta configuración de directiva, no se permitirá la ejecución de ningún script

gpedit.msc :
Configuración de usuario –> Plantillas administrativas –> Sistema
Doble click en:No ejecutar aplicaciones de Windows especificadas
Hacer click en «Habilitada»

Lista de aplicaciones no permitidas –>Mostrar –>  Valor –> powershell.exe

No ejecutar aplicaciones de Windows especificadas
Hacer click en «Habilitada»

Lista de aplicaciones no permitidas –>Mostrar –>  Valor –> powershell.exe

7. Configurar Archivos comartidos y copias seguridad

Windows Server es vulnerable al ransomware mediante los archivos compartidos por varios usuarios. Si el ordenador o carpeta de un usuario se infecta , puede cifrar datos en ese dispositivo y utilizar los permisos para cifrar el contenido de cualquier unidad de servidor de archivos asignada a ese dispositivo.

Como practica recomendada se debe restringir a los usuarios al uso de solo los archivos que necesitan, contabilidad no tiene que poder acceder a los documentos de diseño y diseño no debe acceder a los de produccion.

En el punto de vista de las copias de seguridad se debe implementar la regla del 3,2,1.

tres copias de seguridad , si hubiera dos y se estuviera actualizando una sobre otra y sobreviene un corte de luz se perderian ambas

dos medios diferentes, por ejemplo un disco duro externo y el servidor

una ubicacion fisica diferente: proteccion frente a daños fisicos, incendios inundaciones.

SI has continuado hasta el final como un campeon, te felicito, el proximo lunes publicaremos la segunda parte.

Desde recitoners esperamos haberte sido de utilidad y como siempre nos tienes a tu disposicion para aydarte con tu informatica y consumibles en nuestros telefonos, tienda on line y correo habituales

Si tienes cualquier duda, podrás ponerte en contacto con nosotros a través de:

https://recitoners.net/948225989607449840informacion@recitoners.net 

.

7 Medidas para evitar que el ramsonware secuestre tu empresa. (Parte I)

La imagen tiene un atributo ALT vacío; su nombre de archivo es Ransomware-cabecera-2.png

Definicion


El ransomware es un malware que roba y secuestra tu informacion, mediante el cifrado completo de tu disco duro para solicitar un rescate monetario a cambio de una clave con la que poder desencriptar tu disco duro con tu informacion. Tambien suele eliminar las copias de seguridad de windows.

El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos secuestrados en su servidor. Sin esta clave la informacion es inaccesible siendo esta el activo mas valioso de las empresas.
La víctima solamente podrá acceder a la clave privada tras el pago de un rescate. Muchas veces pagar no sirve de nada.

Origen infeccion

La mayoría de las campañas de ransomware tienen su origen en la visita de una web con scripts maliciosos o por un ataque de phishing. Utilizar un antivirus en estos casos no sirve absolutamente de nada. Un firewall optimizado aumenta la proteccion.

Uno de los trucos para evitar el engaño en los correos consiste en temer activa la opcion del navegador: mostrar la extension real de un archivo por ejemplo un archivo puede simular ser un .pdf pero si esta activado veras que realmente es malicioso tipo .pdf.exe

Para activar esta proteccion ve a Panel de control,–> Apariencia y personalizaciónen el explorador–> Opciones de carpeta.

1.- Mostrar las extensiones de nombre de archivo
2.- Desactiva la casilla Ocultar las extensiones de archivo para tipos de archivo conocidos y, a continuación, haz clic en Aceptar.
3.- Desmarcar Ocultar las extensiones de archivo para tipos de archivo conocidos

Con este pequeño truco mejoraras la seguridad de tus correos.

Vectores de entrada del ataque

El ataque Aumenta los privilegios mediante el uso de exploits disponibles, como EternalBlue, o Badrabbit para ampliar los derechos de acceso. Esto permite a los ciberatacantes instalar programas como herramientas de administración en remoto (RATs, por sus siglas en inglés), y visualizar, cambiar o borrar datos, crear nuevas cuentas con todos los derechos de usuario, y desactivar el software de seguridad.

  • Movimientos laterales y búsqueda a través de la red de servidores de archivos y copias de seguridad mientras están bajo el radar, con el fin de lograr el mayor impacto posible del ataque de ransomware. En menos de una hora, los ciberatacantes pueden crear un script para copiar y ejecutar el ransomware en los servidores y endpoints de una red. Para acelerar el ataque, el ransomware es capaz de priorizar su ataque sobre unidades compartidas donde puede empezar por los documentos de menor tamaño y lanzar múltiples hilos en paralelo.
  • Ataques remotos. Los servidores de archivos, en sí mismos, no suelen ser el objeto de ataques de ransomware, sino que reciben el ataque a través de usuarios comprometidos que cifran sus ficheros. Sin embargo, en algunos de estos asaltos, el ataque se ejecuta generalmente en uno o más endpoints comprometidos, aprovechándose de una cuenta de usuario con privilegios para atacar documentos de forma remota, en ocasiones a través de protocolo de escritorio remoto (RDP, por sus siglas en inglés) o dirigiéndose a soluciones de gestión y monitorización remotas (RMM), que suelen utilizar los MSP (proveedores de servicios gestionados) para gestionar la infraestructura de TI de sus clientes y/o los sistemas de usuario final.

ante titulo de las medidas

Medidas a implementar para prevenir la infección de cualquier Ransomware

Para hacer mas practico y ameno hemos divido las 7 medidas en dos post para hacer mas facil la lectura y analisis

Como siempre, si deseas ayuda para implementarlas puedes llamar a recitoners y nos ocupamos de todo.

A continuacion te enumeramos las 2 primeras con sus descargas y en la segunda parte de este post las otras 5

1.-Habilitar el acceso controlado a las carpetas de Windows Defender integrado de forma gratuita en window 10

Pulsa Inicio, teclea «Centro de seguridad» en la ventana del Centro de Seguridad de Windows Defender –> Protección antivirus y contra amenazas, el icono del escudo a la izquierda.
Haz click en Configuración de antivirus y protección contra amenazas.–> Controla el acceso a la carpeta y marca la casilla Activado

2.- Instalar Herramientas específicas Anti-ransomware

Anti-Ransomware de Malwarebytes (Basado en CryptoMonitor)
HitmanPro
AppLocker de Microsoft
BDAntiRansomware de BitDefender

Estas aplicaciones y algunas mas las tienes de forma gratuita en https://recitoners.net/content/descargas

SI has continuado hasta el final e implementado los consejos como un campeon, te felicito, el proximo lunes desde RECITONERS publicaremos la segunda parte. y la segunda parte de las medidas aumentando su complejidad.

Desde recitoners esperamos haberte sido de utilidad y como siempre nos tienes a tu disposicion para aydarte con tu informatica y consumibles en nuestros telefonos, tienda on line y correo habituales

https://recitoners.net/948225989607449840informacion@recitoners.net 

.

Securiza a tus Hijos en Internet 2

Tras el diagnostico sobre el tema de la seguridad  de  la primera parte de este post a continuacion te ofrecemos nuestra vision de las posibles soluciones.

mantener a los niños seguros en línea, 5 Pasos

1.-Información personal

Las primeras cosas que debesremarcar y enseñar a tus hijos es que nunca compartan su información personal en línea. Esto incluye su nombre y apellidos, número de teléfono, escuela o academia, horarios o rutinas fijas, direcciónes, detalles sobre sus identificaciones,tarjetas de credito familiares o DNi. Tampoco deben compartir sus cuentas de redes sociales, o familiares a desconocidos que pueden pasar horas y horas recopilando datos sobre ellos.

2.-Fotos de ellos

Se les puede permitir publicar fotos de ellos en plataformas de redes sociales colegios u amigos. No obstante, los niños nunca deben publicar lo mencionado anteriormente en ningún otro sitio web, como foros, o whatsapp por ejemplo. EL control de un fichero termina cuando abandona nuestro dispositivo

3.-Charlas con extraños

El tema de conversar con extraños no debe tomarse a la ligera. Habitualmente las personas peligrosas ganan confianza y autoridad con halagos vacios, pero gratificantes frente a la actitud positiva de mejora de los padres que supone esfuerzo, desautorizando a los padres o tutores para parecer guay facilemtne. Muchas vidas se han arruinado debido a un par de conversaciones aparentemente inofensivas con un extraño como en el tristemente conocido caso de la ballena azul

Si desea mantener a sus hijos seguros en línea, debe hacerles entender que chatear con un extraño es un gran no-no. Incluso si están bajo la supuesta protección del anonimato.

4.-Acoso y agresión

Los niños suelen responder a la intimidación y el acoso. Esto puede ponerlos en peligro o incluso hacer que se vean como el matón. Es mejor si los niños no responden a tales mensajes.

5.-El adulto responsable

Por último, los niños que navegan por la web deben ver a sus padres como apoyo y ayuda como los adultos responsables a quienes deben informar cualquier problema. No deben ocultar nada de lo que sucede en línea, especialmente si está relacionado con personas extrañas fuera de sus amistades, compañeros de juegos o si sufren cualquier tipo de acoso o intimidación.

Se debe enseñar a los niños a denunciar mensajes inapropiados o situaciones en línea inseguras a un adulto responsable.

En general, los niños de todo el mundo deberían conocer bien el dicho “nunca confíes en alguien que conociste en línea. Son ingenuos e inocentes, y es por eso que los padres deben estar allí para protegerlos adecuadamente.

Medidas aumentar la Seguridad de Internet

Ahora que hemos terminado con la netiqueta, es hora de pasar a la seguridad. es decir, la seguridad mientras un niño navega por Internet y pasa tiempo en línea. 

Como mencionamos anteriormente, la netiqueta es a menudo más crítica que la seguridad proporcionada por el software. Sin embargo, esto no significa que cosas como los bloqueos parentales, los filtros de spam, etc. sean inútiles.

Según las estadísticas, uno de cada cuatro niños termina viendo pornografía no deseada mientras navega por Internet. Hay cosas que la etiqueta no puede evitar que sucedan. 

1.-Seguridad en Internet para niños a través de redes privadas virtuales

Aquellos que comprenden los peligros reales del entorno en línea siempre elegirán navegar con una VPN ejecutándose en segundo plano. Dicho software oculta la ubicación y la dirección IP del usuario y monitoriza las conexiones entrantes.

2.-Antivirus y Firewall

El software antivirus mantendrá el malware, los virus y cualquier otro software malicioso lejos de la computadora o el teléfono inteligente. Si el dispositivo del niño no está protegido por dicho software, podría exponerse fácilmente a pequeños timos monetarios en paginas de juegos,contenido en línea no deseado e incluso ransomware. 

3.-Administrador de contraseñas

Un administrador de contraseñas ayudará a cualquier padre a matar dos pájaros de un tiro. En primer lugar, se asegura de que sus hijos siempre utilicen contraseñas seguras e irrompibles (que tampoco olvidarán nunca). Además, permite a los padres ver y acceder a las contraseñas de sus hijos fácilmente.

4.-Seguridad en Internet para niños a través de bloqueos parentales

Muchas soluciones de software, tanto en PC como en teléfonos inteligentes, permiten a los padres bloquear el acceso a ciertos sitios web y aplicaciones. Si no deseas que tus hijos naveguen, vean o interactúen e sitios indebidos, entonces una aplicación/software de bloqueo parental es obligatoria.

5.-Conceptos básicos de seguridad del dispositivo

Por último, los padres deben conocer todos los aspectos básicos necesarios para mantener un dispositivo seguro para su uso. Esto significa poseer la cuenta de administrador, vincular el telefono,saber cómo mantenerlos actualizados, borrar su historial de caché y determinar si ha sido hackeado.

Sabes , ¿qué hacen los niños en línea?

Mas alla de sus juegos en linea como Fornite o Among us, el 10% de los padres no revisan regularmente lo que hacen sus hijos en línea y tampoco quieren comenzar a hacerlo. Si siguiéramos la creencia popular, podríamos decir que esos padres suponen que sus hijos no pueden estar haciendo nada peligroso en línea.

Como ejemplo puntal indicar que un cliente nos mando cambiar de operadora por que le habian aumentado 10€ mensuales su factura de Vodafone.Al final resulto que su angelito se habia suscrito sin su consentimiento en KIDDIES CLUB Kiddies Club. Se dio de baja y preparo la reclamacion pero podria haber sido peor

Además, algunos padres también piensan que sus hijos simplemente no pueden localizar contenido que pueda afectar su infancia o inocencia. Naturalmente, están muy equivocados. 

Según una encuesta realizada por iamcybersafe.org: el Estudio de uso de Internet por parte de los niños. 

  • El 4% de los niños visita voluntariamente sitios web de juegos de azar. 
  • El 11% de los niños admitió haber visitado sitios web con instrucciones detalladas sobre cómo copiar en exámenes trabajos o tareas escolares. 
  •  El 17% de los niños visitaron webs que contienen videos para adultos o fotos sexuales al menos una vez. 
  •  El 21% de los niños dijeron que a menudo acceden a sitios web que facilitan la comunicación o el chat con extraños. Los sitios web como Omegle (el sitio web más popular para “chatear con un extraño”)

Por lo tanto, piensa dos veces antes de decir que no hay nada peligroso que los niños puedan hacer en línea. 

Además, si a menudo usan tu computadora para acceder a Internet estás en peligro tú. Piensa en todas las contraseñas y cuentas que has almacenado allí, así como en las tarjetas de crédito que puedes haber vinculado. ¡Solo dos clics incorrectos hechos por un niño podrían poner en peligro todos tus ahorros!

Independencia digital

Solo el 25% de los adultos cree que sus hijos deberían ser digitalmente independientes cuando cumplan 18 años. Por el contrario, el 34% considera que sus hijos están preparados para este tipo de independencia si tienen entre 11 y 15 años. 

Realmente la independencia digital es tan delicada como los peligros que uno puede enfrentar en línea. Hay multitud de estafas ocultas en supuestos cursos de trading, divisas o apuestas por todo YOUTUBE, O TICK TOCK diseñadas para ellos, mostrando dinero facil, coches rapidos y fotocopias de billetes, que ocultan estafas ponzi evidentes, la mayoria de adultos que seducen a miles de niños mostrando un tren de vida irreal y ficticio. Es cierto que hay adultos ue puede ser atraído por estas mismas estafas tan fácilmente como a un niño de 12 años pero las cifras de engaños son inferiores.

Seguridad en Internet para niños: Conclusión

Entonces, en última instancia, ¿cómo puedes mantener a tus hijos seguros en línea? ¿Se trata de netiqueta, seguridad y estadísticas de varios estudios? Bueno, se trata de eso y de una cosa vital.

Nos referimos a la comunicación y la facilidad de la misma. Si los padres desarrollan una relación saludable relacionada con Internet con sus hijos, siempre sabrán cuándo sucede algo que no debería suceder.

Un sitio web sospechoso se agregaría a una lista negra o filtro web con extrema facilidad. Esto si se enseña a los niños a comunicar sus experiencias en línea con sus padres. Por ejemplo:

  • Enséñales a tus hijos cómo comportarse en Internet antes de recalcar la importancia del software antivirus.
  • Edúcalos sobre el uso adecuado de una computadora personal o un teléfono inteligente que promueva la seguridad en línea.
  • Diles que nunca interactúen con extraños cuando estén en línea.
  • Recuerda siempre verificar el historial de su navegador, incluso si crees que no hicieron nada malo. Una revisión rápida mostrará los sitios web que deben ser bloqueados por un filtro parental, y así sucesivamente.

Aqui termina nuestra vision en estos dos post  donde hemos añadido  ademas dos guias de seguridad gratuitas para  su descarga.

La guia abreviada  en la primera parte  y ahora la segunda

Si quieres abundar sobre el tema quieres consultarnos algo  o tienes alguna duda no dejes de contactarnos en nuestra web  RECITONERS.NET, @RECITONERS o nuestros telefonos habituales. Un saludo

 

 

GUIA COMPLETA DE SEGURIDAD

Securiza a tus Hijos en Internet

Segun los ultimos estudios, el 50% de los niños de entre 12 y 16 años pasan demasiado tiempo con sus Smartphones ordenadores o portátiles.

Esta adicción puede ser tratada y corregida, no sin poco esfuerzo por su juiciosos padres Pero ademas del tiempo,hay un problema adicional, en que estan usando su tiempo en linea, de forma adecuada y segura es posiblemente bastante más complicado.

Bajo este punto de vista no nos vamos a centrar en el hardware de proteccion antivirus,VPN, Software de control parental o software similar siempre necesario, sino en el factor humano. Antes de continuar es esencial comprender que los niños necesitan algo más que la avanzada protección proporcionada por este.

Hay un dato estremecedor seguna algnas fuentes alrededor del 47% de los niños que navegan por Internet se encuentran con el acoso en línea (bullying), la discriminación, pequeños timos y proposiciones sexuales camufladas mediante engaños. No hace falta decir que los padres deben saber cómo mantener a sus hijos seguros en línea.

Acceso al entorno en línea

Antes de considerar la seguridad en línea, es esencial describir cómo los niños acceden a Internet porque las cosas han cambiado mucho en los últimos años:

¿Qué significa esto? Bueno, significa que los padres o maestros no pueden garantizar la seguridad de los niños y los estudiantes por igual cuando están en línea. Incluso si los padres toman todas las precauciones necesarias para la seguridad en Internet, ¡todavía no hay garantía!

Ahora dejemos de enumerar y echemos un vistazo de cerca a lo que se puede hacer para superar esto y cumplir con su propósito!

Seguridad y netiqueta en Internet

Cuando se trata de interactuar en internet y se interrelaciona con otras personas podemos pensar en dos tipos diferentes de información que pueden caer en las manos equivocadas. Habitualmente el software y la parte técnica ayuda a las personas a proteger sus computadoras y, de manera inherente, su privacidad. Aquí podemos mencionar software antivirus, VPN, software de respaldo en la nube, etc.

1.-, Datos que las personas malintencionadas pueden obtener a través del hacking  como numeros de cuentas bancarias, emails, documentos, grabaciones, trabajos, informes o contenido almacenado en nuestro dispositivo.

2.- Datos que las personas, generalmente niños, comparten voluntariamente datos personales, direcciones fechas se protege con la Netiqueta

Netiqueta de Internet: por otro lado, Netiqueta se refiere a la forma en que las personas deben comportarse en Internet. Esto para mantenerse a sí mismos y a sus datos seguros. Naturalmente, cuando se trata de niños, la Netiqueta debe ser lo primero. Muchas personas no necesitan hackear una computadora para aprovecharse de la inocencia de un niño. 

Mantener a los niños seguros:

¿Por qué es importante la netiqueta?

Los padres pueden pensar que invertir en un software VPN sólido es mejor que enseñarles a sus hijos cómo comportarse en Internet. Desgraciadamente este software no protege a nadie de las personas malas, que aparentemente tienen buenas intenciones.

Echemos un vistazo a algunos datos y estadísticas que justifican por qué la Netiqueta en Internet :

  1. -Alrededor del 40% de los niños con acceso a Internet han conversado con mas de un extraño en línea.
  2. -De ese 40%, más de la mitad terminó revelando su número de teléfono a extraños y un 15% intentó conocer al extraño. Por otra parte, el 6% reveló la dirección de su casa a una persona desconocida que había conocido en línea.
  3. Por último, para colmo de todo lo mencionado anteriormente y no menos importante. Un estudio particular descubrió que alrededor del 75% de niños entrevistados estarían dispuestos a compartir información familiar en Internet a cambio de servicios o bienes.
  4. No hay duda de que incluso el mejor antivirus o control parental no puede evitar que tus hijos hagan algo que estén dispuestos a hacer en Internet.

 

Aquí finaliza la primera parte, Si has llegado hasta aquí te felicito  por tu interés y espero que te sea de utilidad. Como bunus  si  lo deseas puedes descargarte esta guía abreviada a modo de resumen en sus 11 Páginas.

En la segunda parte dentro de 7 días además de explicarte la visión de RECITONERS sobre las soluciones, dispondrás de la guía de seguridad  ampliada  con más de  46 pedagógicas páginas.

quieres abundar sobre el tema quieres consultarnos algo o tienes alguna duda no dejes de contactarnos en nuestra web  RECITONERS.NET, @RECITONERS o nuestros teléfonos habituales. Un saludo

 

GUIA ABREVIADA SEGURIDAD AQUI 

7 Test a probar en tu futuro Firewall de nueva generacion(1)

¿Buscas un nuevo firewall en el mercado? ¿Cómo gestiona este los riesgos y las oportunidades que la ciberseguridad presenta para su empresa? ¿Cómo puede determinar si las características de su nuevo cortafuegos de nueva generación son las que su organización necesita para crecer y avanzar? La respuesta es sencilla: pruébelo.

Aunque la seguridad de su empresa no debería abordarse con una únic solucion sino a medida de su arquitectura y concepto de negocio . Las herramientas utilizadas, los servicios y las características de seguridad deberían ser lo suficientemente flexibles para responder a estas necesidades individuales sin dejar de ser fieles a las funciones anunciadas.En este documento se analizan 10 puntos que deberia considerar probar su futuro firewall de este modo podra determinar si sus potenciales inversiones en seguridad son faciles de implementar, si alivian las cargas operativas y si ofrecen la mejor proteccion hoy y en un futuro cercano.

1.- EVITAR EL ROBO DE CREDENCIALES

Los usuarios y sus credenciales se encuentran entre los eslabones más débiles de la infraestructura  de seguridad de una Empresa. La mayoría de las infracciones de seguridad implican robo de credenciales en algún momento del ciclo de vida de los ataques. Con el uso fraudulento de credenciales como parte del conjunto de recursos de los atacantes,sus posibilidades de llevar a cabo infracciones con éxito aumentan, y el riesgo de que estos sean atrapados disminuye.

¿Por qué debe usted solicitar esta función y probarla?

La prevención del robo de credenciales, como ocurre a menudo a través de ataques de phishing, que evitan el filtrado de sitios maliciosos y el filtrado de correo reduce la exposición a una de las formas más frecuentes de ataques dirigidos contra las organizaciones. Ademas deberia estar basado en aprendizaje y marcar sitios nuevos como desconocidos evitando utilizar las credenciales en ellos. Ademas deberia actualizarse de forma frecuente y evitar las conexiones HTTP

Estas medidas son cruciales cuando nos enfrentamos a ataques de phishing dirigidos, que normalmente van tras el personal no técnico a través de sitios de phishing previamente desconocidos.

2.OFRECER PROTECCION RACIONAL SIN IMPORTAR DONDE ESTEN USUARIOS O APLICACIONES

La movilidad de usuarios es caada vez más, con un uso de aplicaciones web, entornos cloud,desde ubicaciones remotas mediante conexiones inalambrincas menos seguras .

Con el crecimiento del uso cloud, es posible que las aplicaciones no siempre residan en el centro de datos. Ademas, muchas organizaciones no tienen visibilidad del tráfico cuando los usuarios acceden a Internet y a las aplicaciones en la nube fuera de sus instalaciones, por lo que a menudo la seguridad se ve comprometida.

¿Por qué debe usted solicitar esta función y probarla?

Su empresa debería ser capaz de proteger a todos los usuarios de la misma manera, a los locales y a los externos, sin necesidad de tener diferentes perfiles de seguridad dependiendo de la ubicación del usuario. Dado que las políticas de seguridad son más eficaces cuando pueden administrarse de manera coherente, un único conjunto de herramientas comunes dara a los equipos un mayor control.

Habitualmente las empresas utilizan VPN para el acceso remoto ( asi el trafico se dirige a la sede central) y cuando los usuarios no estan conectados suelen emplear otros productos para usuarios externos como filtrados de DNS a dominios y urls maliciosas.

Su nuevo firewall deberia proporcionar varios cortafuegos fisicos o virtuales para soportar una conexion VPN siempre activa.Ademas deberia utlizar la nube para filtrar trafico acercando la proteccion al usuario.

3.-GESTIONE SU FIREWALL DE FORMA SENCILLA Y EFICAZ

Para ejecutar las necesidades de la empresa, los equipos de seguridad necesitan potencia y flexibilidad para realizar cambios en el firewall, tanto desde una consola centralizada como con acceso fisico y en tiempo real. Si un administrador de cortafuegos permite a los administradores locales realizar cambios solo en un conjunto limitado de funciones, el equipo local
debe depender en gran medida de otros equipos globales, potencialmente ubicados en otra región, para realizar los cambios. Esto provoca retrasos, vacíos, visibilidad limitada y un acceso específico del administrador.

¿Por qué debe usted solicitar esta función y probarla?

Para reducir el retraso en la realización de cambios a nivel local y aumentar la seguridad adaptada a las directrices de la empresa, su cortafuegos debe admitir la administración total de las funciones del cortafuegos y ofrecer un control de acceso basado en funciones para varios administradores.

Las herramientas de los administradores de cortafuegos locales deben ser compatibles con el conjunto completo de funcionalidades de la consola centralizada para la administración local, lo que permite a los equipos locales realizar sus respectivas tareas a tiempo.

La herramienta de administración central debe aumentar los datos locales con una visibilidad general de las accionesde los administradores locales y, si es necesario, alertar y permitir cambios de anulación remotos para que el cortafuegos cumpla las directrices de la organización.

4.-EVITE QUE LOS ATAQUES DE RAMSOMWARE TRIUNFEN

El ramsonware trae de cabeza a las empresas y con razon de las oficinas mas pequeñas a los lideres tecnologicos como amazon o telefonica. El exito de un ataque no solo obliga a las empresas a pagar para recuperar los datos cifrados sino que ocasiona perdidas de reputacion, de sustitucion de equipos por nuevas tecnologias y de costes de oportunidad.

Para evitar estos ataques los proveedores de seguridad tienen productos actualizaddos con caracteristicas de prevencion incorporadas

¿Por qué debe usted solicitar esta función y probarla?

Aunque ningun producto por si solo puede prevenir con exito el ramsonware, hay varias etapas en el ciclo de vida de los ataques y varias capas de defensa para evitarlos o detenerlos.

Una defensa mutlticapa basada en politicas de susuario, en el contenido, en las actualizaciones, en el bloqueo de urls maliciosas, phising y bloqueo de amenazas desconocidas.

Su nuevo firewall deberia bloquear ejecutables, y otro tipos de archivos modificados. Ademas deberia poder importar de forma automatica todos los dominios e Ips en la lista negra global. Por ultimo deberia conenter un honey pot donde analizar las posibles amenazas