Consulta Tecnicas de Reduccion de Amenazas
Consulta Tecnicas de Reduccion de Amenazas
Consulta Tecnicas de Reduccion de Amenazas
Hoy en día hay que tener ciertos hábitos o técnicas de seguridad, si queremos cuidar
nuestra privacidad e información a la hora de navegar por internet o de salvaguardar
nuestros datos en algún sistema informático. por esto se recomienda tener en cuenta los
siguientes hábitos o Técnicas de reducción de amenazas.
Sabiendo que la red es el punto de entrada a una aplicación. Por lo tanto, los mecanismos
de seguridad de la red son la primera línea de defensa contra las amenazas potenciales del
exterior. La seguridad de la red implica proteger los protocolos y los canales de
comunicación, así como dispositivos como el direccionado, el cortafuegos y el conmutador
❖ Utilice un cortafuegos.
❖ Limite el número de puertos accesibles.
❖ Limite la dirección del tráfico en algunos puertos.
❖ Limite algunos protocolos de red; por ejemplo, ping.
Para Microsoft Internet Information Services (IIS), puede asignar el sitio web raíz a
un directorio específico. Al usuario que ejecuta IIS se le pueden otorgar permisos de lectura
y escritura para este directorio. Los demás permisos de usuario se pueden eliminar.
Asegúrese de que los permisos de acceso para los archivos físicos estén
establecidos correctamente.
Sólo algunos usuarios requieren permisos de lectura y escritura para estos archivos.
Elimine las correlaciones predeterminadas no deseadas, como las de las
aplicaciones con las extensiones de archivo .htr, .idc, .stm, .printer y .htw.
Habilite SSL (secure sockets layer) en el servidor web.
SSL se utiliza para cifrar la comunicación de un usuario con el servidor web. Para
obtener más información, consulte la sección sobre la configuración del servidor web en la
publicación IBM Cognos Business Intelligence Guía de instalación y configuración.
Además de velar por la seguridad de servidores web, bases de datos o información de una
empresa también hay Técnicas de reducción de amenazas para usuarios más
“convencionales”, estas son algunas de ellas que todos usuario debería implementar
❖ Tener cuidado frente a correos o sitios web poco confiables. No entregar datos
cuando se pide el ingreso de contraseñas, en páginas no seguras o que causen
sospecha. Ésta es una de las formas más comunes en robo de contraseñas
actualmente.
❖ Cuando los niños usen un buscador, instalar filtros. Por ejemplo cuando se usa
Google, es posible acceder a herramientas que permiten que las familias controlen
mejor su actividad en Internet, como Safesearch. Esta herramienta se ha diseñado
para excluir sitios de contenido sexual explícito y para eliminarlos de los resultados
de búsqueda.
Otro aspecto importante en la reducción de amenazas es considerar todos los riegos que se
pueden presentar en la red, ya que en la internet muchas personas se dedican a robar o
destruir información valiosa de las personas, empresas u/o entidades gubernamentales.
Estas personas son muy peligrosas ya que pueden robar y modificar información que esté
en lo computadoras, donde los usuarios y administradores puedan darse cuenta del ataque
después de varias semanas e incluso meses y incluso en ocasiones no darse cuenta de que
la información fue robada o modificada, por eso es de vital importancia asegurar la red
cuando nos unimos a internet, ya que la red mundial está plagada de hackers que por
dinero o por gusto, intentan violar y destruir la seguridad de los equipos en cualquier parte
donde se encuentre información importante y valiosa.
Por último es importante que una empresa o entidad gubernamental que guarda o tenga
información valiosa adopta 4 pasos importante para reducir ataque que puedan vulnerar su
seguridad.
1. Identifique sus activos críticos. Las organizaciones necesitan identificar sus activos
más críticos y tener alineación con la junta y el equipo ejecutivo hasta las personas que son
responsables de protegerlos. Las organizaciones deben evaluar qué datos son críticos,
dónde están almacenados, cómo fluye a través de la organización y quién realmente
necesita acceso a ella. Esto podría incluir datos de los clientes y propiedad intelectual que
podrían ser robados, o tecnología operativa y de fabricación que podría ser saboteada. Esto
puede ayudar a servir como la base para cualquier organización a medida que desarrollan,
prueban y validan su programa de seguridad.
2. Llevar a cabo una evaluación integral del riesgo. Una vez que la alineación en activos
críticos se ha establecido desde arriba hacia abajo será más fácil, para identificar las
vulnerabilidades y evaluar la preparación cibernética. Las organizaciones deben revisar las
deficiencias y vulnerabilidades de la seguridad cibernética en todas las áreas clave de la
empresa, incluyendo prácticas empresariales, tecnología de la información, usuarios de TI,
gobierno de seguridad y la seguridad física de los activos de información. El riesgo también
podría manifestarse como pérdidas debido a la interrupción del negocio o daño a la
reputación.
4. Mantenga sus defensas afiladas. Un entorno seguro requiere una validación continua y
puede volverse vulnerable en un instante. Despliegue técnicas como prueba de pluma o
ejercicios de agrupación en rojo para garantizar que sus aplicaciones, redes y puntos finales
no son vulnerables.
Estos 4 aspectos importantes son una forma muy eficaz de elevar la seguridad informática
de cualquier empresa para detener o prevenir el robo o daño de datos importantes y
valiosos.