Saltar la navegación

6.3.1 Medidas de protección

RetorAhora que sabemos todo lo que un hacker puede hacer y los riesgos que corremos, es el momento de ver cómo podemos protegernos.

¿Qué medidas se te ocurren para ponérselo difícil a los black hacker?

¿Cómo protegernos de las diversas formas de ataque?

1. Medidas de protección

Imagen decorativa relacionada con la seguridad en internet

Este es un decálogo de buenas prácticas para mejorar la protección de los dispositivos y la seguridad de la información de los usuarios frente a los ciberataques:

2. Contramedidas

Las contramedidas son una serie de obstáculos para impedir que un atacante obtenga información de un equipo, como desactivar el escaneado de puertos y barridos de pings.

Para ello se utilizan las siguientes técnicas y herramientas:

Firewall

Abrir solamente los puertos necesarios.

Sistemas de autentificación 

Para proteger el acceso a los servicios que deban ser restringidos se utilizan sistemas de autentificación o limitar el servicio a una determinada red.

Cifrar las conexiones

HTTPS (TLS 1.2) Utilizar en la medida de lo posible conexiones cifradas para impedir que un atacante monitorice la actividad del sistema.

Ocultar información sensible

Hay que desactivar los banners de cualquier servicio, ocultar las versiones... Incluso se puede, mediante iptables, falsificar la huella de la pila TCP/IP para engañar al atacante.

Sistemas de Detección de Intrusos IDS/IPS

Los sistemas de detección de intrusos permiten detectar escaneos de puertos, ataques e incluso puede actuarse de una forma activa contra los ataques, bloqueándolos.

Honeypot

Equipos señuelo aparentemente vulnerables diseñados para atraer y detectar a los atacantes, protegiendo los sistemas realmente importantes.

SIEM 

Sistemas centralizados de correlación de eventos y generación  de alertas de seguridad.

iptables es una utilidad de línea de órdenes para configurar el cortafuegos del kernel de Linux.

3. ¿Cómo lo hago?

Selecciona donde se configuran normalmente las siguientes contramedidas.

Desactivar el escaneado de puertos y barridos de pings. 

Proteger el acceso a los servicios que deban ser restringidos bloqueando o permitiendo URLs

Cifrar las conexiones.

Desactivar los banners de notificaciones de cualquier servicio.

Falsificar la huella de la pila TCP/IP para engañar al atacante. 

Actualizar el software.

Utilizar Sistemas de Detección de Intrusos.

Poner equipos vulnerables para engañar y distraer al atacante.

Habilitar JavaScript

4. Recopilamos las medidas de protección.

Después de todo lo visto hasta ahora, ya tienes conocimientos suficientes para realizar una recopilación de medidas para evitar los fallos que se cometen en una empresa y  los usuarios en general.

Resume en una presentación que entregarás junto con tu informe final, las medidas de protección según lo visto hasta ahora.

Esta presentación te servirá para mostrar a la empresa las acciones necesarias para proteger su empresa frente a ataques para que no vuelvan a poner en peligro su seguridad.

¿Necesitas ayuda para realizar la presentación?

Conoce nuestra guía para la competencia digital encontrarás una ayuda para aprender a realizar una presentación.