Como evitar los delitos Informáticos

Según la RSA, el Departamento de Justicia de los Estados Unidos, y el FBI, los delitos informáticos están en alza. En los últimos años los ataques informáticos han crecido en un 7% trimestral, y existen sitios que son atacados hasta 6 millones de veces diarias. El 65% de los ataques van dirigidos a los sitios web o sistemas de información de las compañías y el resto a los servicios informáticos utilizados por los ciudadanos corrientes (Redes Sociales, Email, Chat, etc.).

Cada día los hackers inventan nuevas formas de vulnerar la seguridad en Internet. A medida que muchos ingenieros honestos desarrollan nuevas aplicaciones o nuevas funcionalidades para aplicaciones existentes, los atacantes también inventan y ponen a prueba una combinación de métodos nuevos y existentes para evitar la seguridad de las aplicaciones, de los servicios y de los servidores.

En general es imposible evitar que un servicio informático sea atacado, pues en lo mínimo debe tener usuarios públicos y/o privados y un medio de acceso. Cuando el servicio está expuesto en Internet donde puede ser accedido por potencialmente millones de visitantes, es imposible blindarlo por completo. Sin embargo se puede minimizar el riesgo de ser vulnerado durante un ataque si se siguen buenas prácticas de seguridad tanto del lado de la compañía prestadora del servicio, en éste caso Javacol, como del lado del usuario del servicio.

Que hace Javacol para evitar los ataques informáticos?

Javacol tiene múltiples responsabilidades para evitar los ataques. Entre otras se encuentran:

  1. Seguridad Física: Javacol tiene sus servidores ubicados en Data Centers en los Estados Unidos que cumplen con los requisitos de seguridad más estrictos donde el acceso es muy limitado para efectuar acciones específicas sobre dichos servidores, y sólo cuando es enteramente necesario (instalaciones, actualizaciones y mantenimientos de Hardware por ejemplo).

  2. Seguridad Lógica: permitir el acceso a nuestros servidores por Internet a través de conexiones de 100Mbps y 1000Mbps posibilita ejecutar miles de ataques de diferente naturaleza en apenas segundos. Por eso se deben tomar múltiples médidas de seguridad en diferentes niveles
    • Seguridad a nivel de red: Javacol cuenta con Firewalls o cortafuegos que evitan los ataques a nivel de la red que sirve como transporte para el tráfico en internet. En éste punto el Firewall puede evitar los ataques de negación de servicio (DOS), y pueden inspeccionar los paquetes transmitidos para asegurarse que estén bajo el estandar definido (SPI). En éste nivel también se restringe el acceso de los visitantes a los servicios basados en la ubicación geográfica de donde provienen, o por haber sido identificados como atacantes en instancias anteriores o reputación en Internet.

    • Seguridad a nivel del servicio: Javacol cuenta con Software especializado Anti-hackeos que puede detener ataques comunes inherentes al servicio como tal.
      • Servicios como FTP, EMAIL, WEBMAIL y cPANEL sufren por ataques conocidos como de 'Fuerza Bruta'. Esto quiere decir que el atacante hace múltiples intentos de acceso para averiguar la contraseña de la cuenta. Nuestro software encuentra esta condición y bloquea al visitante de forma temporal o permanente. El software Anti-hackeos de Javacol incluso puede bloquear ataques de fuerza bruta en contra de aplicaciones populares como Joomla, WordPress, OS Commerce, etc.
      • Las aplicaciones web pueden ser atacadas por Inyección de SQL, Inyección de scripts de referencia cruzada, Inclusión de código externo, recursividad de directorios, entre otros. Nuestro software puede identificar y detener la mayoría de estos ataques.
      • Las aplicaciones pueden sufrir por la carga de Software malicioso (virus, malware o aplicaciones que agotan los recursos del servidor), y por el envío de Spam a través de formularios de contacto, blogs o comentarios. Nuestro software especializado puede detectar, evitar e informar de la ocurrencia de estos ataques. Esta categoría también incluye el escaneo de correos electrónicos para evitar la propagación de Virus por éste medio.
      • Vulnerabilidades conocidas: existen aplicaciones de libre distribución que son usadas gratuitamente por millones de usuarios en Internet. Además las aplicaciones pueden tener módulos o pluggins que amplian su funcionalidad, pero también exponen más vulnerabilidades. Nuestro software anti-hackeos bloquea vulnerabilidades conocidas de aplicaciones como Joomla, WordPress, OS Commerce, etc. además de bloquear las vulnerabilidades de sus adiciones y pluggins.
      • Nuevas Vulnerabilidades: cuando un hacker encuentra una nueva vulnerabilidad en una aplicación, trata de explotarla en el menor tiempo posible, y en el máximo número de sitios web. Los ataques son publicados en Internet a través de medios de información de agencias anti-crímenes informáticos. Con esa información los desarrolladores de nuestro software inventan rápidamente formas de evitarlos. Por lo anterior es posible que nuestro software se actualice hasta 4 veces al día para adaptarse y perfeccionarse en contra a las nuevas amenazas en Internet.
      • Todas los ataques producen el bloqueo temporal del atacante basado en su IP a nivel de Firewall. Ya que puede ser un error, se le dá más de 3 oportunidades al atacante y su IP se va bloqueando de forma exponencial, es decir, si un atacante es bloqueado por primera vez, se le niega el acceso por 20 minutos, la siguiente vez por 40 minutos, la tercera por 80 y finalmente puede ser bloqueado definitivamente.

    • Seguridad a nivel del servidor:
      • Javacol administra sus servidores y recursos de forma responsable. Nuestros empleados se rigen a múltiples medidas de seguridad para evitar que sus PCs sean vulnerados. Esto incluye políticas de seguridad corporativas donde no se permite la instalación de software no autorizado por la compañía. También se obliga a que los PCs siempre estén protegidos por Antivirus, Antispyware, Antimalware, Firewall, Antispam e Internet Security Advisor al no permitir su desactivación. Las políticas corporativas se forzan a través de el administrador de políticas centralizado de Windows Server. Lo anterior permite que los Administradores de servidores sólo se puedan conectar a nuestros servidores desde equipos limpios.
      • Los servidores cuentan con protección a nivel del Kernel para evitar código malicioso y rootkits.
      • También cuentan con sistemas de monitoreo internos y externos para determinar su estado, carga y nivel de seguridad.
      • Finalmente los servidores se están actualizando constantemente para que tengan el software estable más reciente. Esto hace que los servicios sean estables y que incorporen las últimas medidas de seguridad que les hayan dado sus propios desarrolladores de acuerdo a las necesidades que hayan encontrado en la operación global de los mismos.

Que debe hacer el usuario del servicio para evitar los ataques informáticos?

Como ya se mencionó, la seguridad es un compromiso mutuo entre Javacol y el usuario final. Del lado del usuario se pueden identificar casi las mismas responsabilidades que tiene Javacol, pero aplicadas de forma diferente:

  1. Seguridad Física: Los PCs del usuario deben estar protegidos en su casa u oficina de la forma que sea necesaria para evitar su posible robo, o uso indebido o sin supervisión. También se debe tener precaución al transportarlos para evitar su robo. Una vez un equipo es robado, probablemente va a ser usado de forma indebida y la información podrá quedar expuesta a lo que quiera y pueda hacer el ladrón con ella. Si la seguridad física falla, sus PCs sólo estarán protegidos por la seguridad lógica que les hayan establecido

  2. Seguridad Lógica:
    • Seguridad del Sistema Operativo:
      • Los PCs siempre deben estar protegidos por contraseñas. Las contraseñas deben ser complejas, incluyendo al menos 8 caracteres de longitud, letras mayúsculas y minúsculas, números y en lo posible símbolos especiales. Además se recomienda cambiar las contraseñas cada 2 o 3 meses y no se deben usar datos del usuario ni palabras del diccionario como parte de la contraseña.
      • Siempre se deben bloquear tras un periodo de inactividad corto. La forma más común de hacerlo es permitir que el protector de pantalla se active de forma automática después de 5 minutos sin usar el PC y adicionalmente configurarlo para que pida la contraseña del usuario activo antes de poder utilizarlo de nuevo.
      • Siempre se debe contar con software legal y actualizado para prevenir vulnerabilidades de las aplicaciones instaladas.
      • Se debe tener Antivirus, Antispyware, Antimalware y Antispam, y siempre deben estar actualizados y activados

    • Seguridad a nivel de red:
      • Sus PCs deben tener un Firewall que no permita el acceso remoto a los servicios que no se quieran prestar en ese PC.
      • Si se permite el acceso a algún servicio en particular, se debe configurar para que siempre requiere una contraseña, y sólo se le debe dar el acceso a usuarios específicos protegidos por contraseña, y nunca a usuarios anónimos.

    • Seguridad a nivel del servicio utilizado:
      • Si el usuario accede a servicios como email, ftp o aplicaciones web, debe asegurarse de seguir las mismas recomendaciones respecto a las contraseñas utilizadas: contraseñas complejas, incluyendo al menos 8 caracteres de longitud, letras mayúsculas y minúsculas, números y en lo posible símbolos especiales. Además se recomienda cambiar las contraseñas cada 2 o 3 meses y no se deben usar datos del usuario ni palabras del diccionario como parte de la contraseña.
      • Si el servicio está en internet, siempre se debe tratar de acceder al mismo de forma segura, por protocolos que garantice la encripción de la información, como por ejemplo SSL o Secure Socket Layer.

    • Precaución, Comportamiento y Responsabilidad en el uso de Internet y los servicios informáticos. Finalmente esta es la mejor forma de garantizar la seguridad de sus PCs, de su información y también de nuestros servicios. Recomendamos entre otros:
      • No visitar sitios de pornografía
      • No descargar o instalar software ilegal
      • No instalar software que no sea popularmente conocido. Siempre asegurarse que el software viene de un proveedor confiable y revisar las calificaciones de sus usuarios internet.
      • No instalar software P2P para compartir archivos y aplicaciones (eMule, Ares, Limewire, etc)
      • No visitar sitios de dudosa reputación, como aquellos que enseñan técnicas para hackear
      • No abrir correos electrónicos de desconocidos
      • No abrir los datos adjuntos de correos electrónicos cuando tenga dudas de su contenido, y en especial si son programas ejecutables (.exe, .com, .bat, etc.)
      • Nunca responder o reenviar cadenas de correo masivas



logo_javacol

  • 81 brukere syntes dette svaret var til hjelp
Var dette svaret til hjelp?

Relaterte artikler

Instalación de Certificados de Seguridad o Certificados SSL

Aquí encontrará un paso a paso para la configuración e instalación de su certificado de seguridad...

Contraseñas seguras

Sabemos que es bastante complicado pensar en una contraseña infranqueable ya que en la red de...