09-2015 04-2015 09-2015 Ataques Cibernéticos O Mala Configuración Un ataque informático es un método por el cual un individuo, intenta tomar el control, desestabilizar o dañar otro sistema, el ataque consiste en aprovechar alguna debilidad o falla en el sistema para causar daños o problemas a un sistema informático o red. Un error de configuración es generado por una escritura incorrecta de las líneas del archivo de configuración o que el hardware este limitado a una configuración que no requiera de tantos recursos como esta, esto conlleva a una ejecución defectuosa del programa informático, sistema operativo o a la imposibilidad de ejecutarse. En la búsqueda del mejor estándar para gestionar la seguridad de la información, es vital tener presente la revisión y mejora continua del sistema, importante para garantizar la disponibilidad, integridad y confidencialidad de la información, si nos encontramos frente a un ataque informático debemos reportarlo al sistema nacional de gestión de incidentes telemáticos VenCERT Gestión de incidentes telemáticos La Gestión de Incidentes tiene como objetivo resolver cualquier incidente que cause una interrupción en el servicio de la manera más rápida y eficaz posible. Cuando hablamos de gestión de incidentes, hacemos referencia a recomendaciones relacionadas con la notificación de eventos y puntos débiles de seguridad de la información, el objetivo que se persigue es el de garantizar que las causas, los tratamientos y la solución de dichos eventos sirvan para la implementación de acciones correctivas y preventivas oportunas en casos similares que pudieran presentarse en un futuro. Para lograrlo se deben implementar los canales apropiados que garanticen la agilidad en la comunicación de los eventos de seguridad que pudieran presentarse y permitir que los usuarios reporten las debilidades encontradas o que crean que pueden utilizarse para poner en riesgo la seguridad de la información. @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - incidentes@vencert.gob.ve 09-2015 Ataques Cibernéticos O Mala Configuración. RECOMENDACIONES PARA LA SEGURIDAD DE TU SITIO WEB 1 – Actualiza, Actualiza, Actualiza! Es importante actualizar tu sitio tan pronto como un nuevo plugin o la versión de CMS está disponible. 2 – Las Contraseñas admin / admin no es un nombre de usuario y una contraseña segura. Cuando se trata de elegir una contraseña hay 3 requisitos fundamentales que siempre deben seguirse a- COMPLEJO: usar leetspeak (letras reemplazados con caracteres L1K3 TH15) b- LARGO: Las contraseñas deben tener más de 12 caracteres de longitud. c- ÚNICO: No vuelva a utilizar las contraseñas! Cada contraseña que tiene debe ser único. 3 – Un Sitio = Un Servidor, Hosting muchos sitios en el mismo lugar crea una superficie de ataque muy grande. 4 – Acceso de Usuario Sensible Esta regla sólo se aplica a los sitios que tienen varios accesos. Tener acceso cuidadosamente definido limitará los errores que se pueden hacer, reduce las consecuencias de cuentas comprometidas, y puede proteger contra el daño causado por los usuarios 5 – Cambiar la Configuración Predeterminada de la CMS! usted puede evitar un gran número de ataques simplemente cambiando la configuración predeterminada durante la instalación del CMS de elección. 6 – Selección de Extensión Ver cuando fue la última vez que la extensión se actualizó, revisar edad de la extensión y el número de instalaciones, es importante que descargue todas sus extensiones y temas de fuentes legítimas 7 – Copias de Seguridad 8 – Los Archivos de Configuración del Servidor Servidores web Apache utilizan el archivo .htaccess, servidores Nginx utilizan nginx.conf y Microsoft IIS servidores utilizan web.config.Estos archivos le permite ejecutar reglas del servidor, incluidas las directivas que mejoran la seguridad de su sitio web. 9 – Instalar SSL9 El certificado SSL protege la información de los visitantes en tránsito 10 – Permisos de Archivo Los permisos de archivo definen quién puede hacer qué en un archivo. @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - incidentes@vencert.gob.ve 09-2015 Ataques Cibernéticos O Mala Configuración. PASOS RECOMENDADOS PARA LA VERIFICACIÓN DE LA CONFIGURACIÓN DE SISTEMAS 1. Verificar que todos los componentes de hardware se encuentren conectados correctamente. 2. Revisar los sistemas que se encuentren presentando fallas de operatividad, para verificar si la perdida del funcionamiento se debe a una mala configuración o a un ataque. 3.Verificar si existe debilidad en cuanto al diseño de protocolos utilizados en las redes y políticas de seguridad deficientes e inexistentes. 4.Verificar si existen errores de programación y existencia de “puertas traseras” en los sistemas informático. 5. Mala configuración de los sistemas informáticos como son desconocimiento, falta de sensibilización de los usuarios, de los responsables de informática y disponibilidad de herramientas que facilitan los ataques. “La Seguridad de la Información Comienza por TI” @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - incidentes@vencert.gob.ve