Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

25 febrero, 2013

Evitar la Intrusión Dirigida: Herramientas Gratuitas.

microsoft_seguridad

 

 

herramientas_gratuitas

 

 

 

 

 

 

 

Cómo mitigar intrusión cibernética dirigida

Su organización es siempre un objetivo
Información gubernamental confidencial, propiedad intelectual corporativa, información financiera y datos privados personales se están perdiendo debido a intrusiones cibernéticas dirigidas a las agencias gubernamentales y a las empresas privadas. Tanto el Hacking ataques de des configuración, y la denegación de servicio pueden perturbar gravemente la presencia en línea de su organización, dañar la confianza de sus clientes, e incluso conducir a la amplia pérdida de información de clientes.

Amenazas más persistentes, y la incorporación de “spear phishing” así como de tecnologías de acceso remoto, de forma selectiva se dirigen a personas para hacer un hueco en su red y luego proceder a eliminar los datos confidenciales o de propiedad intelectual. Y no sólo están en riesgo las organizaciones gubernamentales y empresariales. A nivel mundial, las empresas pequeñas y medianas, junto con los gobiernos estatales y locales han sufrido pérdidas debido a este tipo de ataques. Microsoft documentó esta tendencia alarmante en un suplemento del Informe de Inteligencia de seguridad de Microsoft v12.

Sin embargo, existen protecciones muy eficaces que usted puede aplicar, las cuales no requieren de nuevas inversiones en tecnología o personal. El DSD (Australian Defense Signals Directorate) ha publicado una guía sobre las 35 mejores estrategias para mitigar la intrusión cibernética dirigida y llegó a la conclusión de que por lo menos el 85% de las intrusiones a las que ellos respondieron en 2011 y 2012 se habrían evitado si tan sólo las cuatro primeras de estas mitigaciones hubiesen estado en su lugar.

Estas cuatro principales medidas de mitigación sólo requieren que las organizaciones utilicen la tecnología que se encuentra en las listas blancas de aplicaciones, mantenimiento de las aplicaciones actuales, reparos, sistemas operativos y limitar el uso de cuentas administrativas de manera efectiva. En este documento se presenta una breve reseña de cómo funciona normalmente una intrusión cibernética dirigida y resalta cómo las primeras 4 recomendaciones del DSD pueden ser la base para que su organización pueda crear una mayor capacidad de resistencia a las intrusiones cibernéticas específicas de la red.

Las intrusiones cibernéticas dirigidas pueden tomar ventaja de una variedad de deficiencias técnicas y humanas, tales como servidores web susceptibles de inyección de código, navegadores no actualizados que permiten la descarga de malware inadvertidamente, o usuarios que sucumben a la apertura de los archivos adjuntos maliciosos. No hay un patrón único de ataque, ni hay una secuencia totalmente previsible de los acontecimientos. Un ataque puede ser un evento único que dura minutos o una progresión sostenida de intrusiones que duran meses o incluso años. Sin embargo, es útil para conceptualizar una intrusión cibernética orientada en función de tres etapas:

1. Código de ejecución
Un adversario realiza reconocimiento para seleccionar un usuario de destino y envía a este usuario un correo electrónico malicioso que contiene un archivo adjunto con malware o un enlace a un sitio web. Al abrir el archivo adjunto o visitar el sitio web, el código malicioso se ejecuta en la estación de trabajo del usuario y se configura normalmente a persistir por ejecutar automáticamente cada vez que el usuario reinicie su computadora y / o inicia sesión. El código malicioso es controlado remotamente por el adversario, lo que les permite acceder a cualquier información que sea accesible para el usuario.

2. Red de propagación
El adversario se mueve a través de la red para acceder a información sobre otras estaciones de trabajo y servidores. Esto puede incluir archivos de Microsoft ® Office, archivos PDF, así como la información almacenada en bases de datos. Los adversarios también suelen acceder a la información del sistema, como la topología de red, así como detalles sobre los usuarios, incluyendo nombres de usuario y frases de contraseña. Aunque la frase de contraseña puede ser almacenada como “hashes” criptográficos, tales grietas hashes frase de contraseña para obtener las contraseñas puede ser rápido, barato y fácil a menos que todos los usuarios hayan seleccionado contraseñas muy fuertes.

3. Ex filtración de datos
El adversario extrae la información de la red usando protocolos de red y puertos permitidos por la organización, tal como HTTPS, HTTP, o en algunos casos de DNS y de correo electrónico. El adversario deja típicamente varios ordenadores comprometidos como una puerta trasera para facilitar ex filtración posterior de la información en el futuro.
Las 4 Principales de DSD
1. Aplicaciones de Lista Blanca
2. Mantener aplicaciones modernas parchadas
3. Mantener sistemas Operativos modernos parchados
4. Restringir permisos administrativos
Mas aquí (en inglés): http://technet.microsoft.com/es-ES/security/jj923069.aspx

Como mantener sus documentos seguros

Nosotros utilizamos nuestras computadoras para muchos fines: para navegar por Internet, escuchar música, ver vídeos. Uno de los más importantes es la creación, el envío / recepción y / o almacenamiento de documentos. Algunos de estos documentos son bastante triviales, fáciles de reproducir y no sensibles. Otros – como nuestros documentos financieros y de impuestos, correspondencia personal, ficción original o escritura de no ficción o producto de nuestra labor – representan muchas horas de nuestro tiempo, sería difícil de reemplazar y / o altamente confidencial. Los que están en esta última categoría merecen un esfuerzo extra para mantenerlos a salvo de la modificación intencional o accidental, destrucción o miradas indiscretas.
Afortunadamente, hay una serie de tecnologías que se pueden utilizar para proteger sus documentos importantes, ya sea que los almacena en su disco duro, en la nube, o enviarlos a otra persona a través de correo electrónico. Usted encontrará que muchas de estas tecnologías se integran en los sistemas operativos de Microsoft y aplicaciones, por lo que no tienen ni siquiera para comprar o descargar software adicional.

Cifrar documentos en el disco con EFS

El Sistema de cifrado de archivos (EFS) se introdujo como parte de NTFS v.3 en Windows 2000 Professional y Windows Server 2000. Se ha evolucionado con los años, ya que ha sido incluido en el Profesional / Business, Enterprise y Ultimate de Windows XP, Vista y Windows 7 y en Windows Server 2003/2003 R2 y Windows Server 2008/2008 R2. EFS se utiliza para cifrar los archivos almacenados en el disco.
Tenga en cuenta que los archivos a cifrar deben estar en un volumen con formato NTFS y no debe ser comprimido. Lo mejor es encriptar a nivel de carpeta en lugar de cifrar archivos individuales. Para cifrar una carpeta y su contenido, haga lo siguiente:
1. Navegue en el Explorador de Windows a la carpeta que desee cifrar, haga clic derecho y seleccione Propiedades.
2. Haga clic en el botón Opciones avanzadas.
3. En el cuadro de diálogo Atributos avanzados, marque la casilla “Cifrar contenido para proteger datos”.
4. Haga clic en Aceptar dos veces para salir de los cuadros de diálogo.
EFS utiliza criptografía de clave pública / privada. Es importante para exportar los certificados EFS y claves privadas a almacenamiento extraíble, como una memoria USB, y almacenar de forma segura, ya que no será capaz de descifrar sus archivos si la clave se pierde. Para mayor seguridad, almacene las claves sólo en un medio extraíble y procure removerlo de la computadora cuando no esté en uso.
Para obtener instrucciones sobre cómo realizar una copia de seguridad del certificado EFS, consulte http://windows.microsoft.com/en-US/windows-vista/Back-up-Encrypting-File-System-EFS-certificate

Cifrado de un volumen entero con BitLocker

Cifrado BitLocker volumen total se introdujo en Windows Vista. En su primera versión, sólo se podía cifrar los datos almacenados en el volumen donde se instaló Windows (a menos que usted quisiera utilizar scripts WMI). Windows Vista Service Pack 1 añade la posibilidad de encriptar fácilmente otros volúmenes, así que si tiene una partición creada para almacenar sus documentos y otros datos personales, se puede cifrar con BitLocker, también. BitLocker evita que personas no autorizadas puedan acceder a sus datos sin tener que iniciar Windows (por ejemplo, mediante la instalación de una segunda instancia de Windows u otro sistema operativo). Puede ser utilizado en conjunción con EFS, que protege los datos frente a otros usuarios después de haber iniciado en Windows.
BitLocker utiliza el algoritmo AES y se puede utilizar con o sin un Módulo de plataforma segura (TPM), que es un chip de hardware incorporado en muchos ordenadores portátiles modernos. Si usted no tiene un TPM, se puede utilizar un PIN (modo de autenticación de usuario) o en medios extraíbles (USB Modo de clave) para la autenticación. Para mayor seguridad, también puede combinar los métodos de autenticación (por ejemplo, utilizar el TPM y clave USB, o incluso los tres juntos). El uso de BitLocker para cifrar volúmenes requiere una serie de pasos. Para una guía paso a paso, consulte http://technet.microsoft.com/en-us/library/cc766295(WS.10).Aspx.

Cifrar documentos en el almacenamiento extraíble con BitLocker to Go

Si usted tiene la edición Enterprise o Ultimate de Windows 7, puede usar una nueva característica llamada BitLocker to Go, para cifrar sus documentos cuando están almacenados en una unidad extraíble USB o una tarjeta de memoria flash. Se establece una contraseña que se debe introducir para leer los datos en el disco. Usted no tiene que tener Windows 7 para descifrar y leer los documentos en otro equipo Windows, tampoco. Al cifrar la unidad extraíble, una aplicación de lector se instala en él, y le pedirá la contraseña cuando se conecta la unidad USB o tarjeta de memoria a un equipo con XP o Vista.

Para cifrar una unidad USB o tarjeta de memoria con BitLocker to Go, insértelo y haga clic derecho en su icono en el Explorador de Windows. A continuación, siga estos pasos:

1. Seleccione Activar BitLocker. Se toma un momento para BitLocker para inicializar la unidad.

2. Next elegir cómo desea desbloquear la unidad. Puede utilizar una contraseña o una tarjeta inteligente. Si utiliza una tarjeta inteligente, tendrás que insertar y vamos a usar el PIN de la tarjeta inteligente para desbloquear la unidad. Si opta por utilizar una contraseña, escribir y confirmar.

3. Haga clic en Siguiente.

4. Seleccione cómo desea almacenar la clave de la recuperación. La clave de recuperación se puede utilizar para acceder a la unidad si se olvida la contraseña o pierde la tarjeta inteligente. Se puede guardar en un archivo o imprimirla. La clave de recuperación es un número de 48 dígitos (Ejemplo: 414260-501435-535601-423313-623887-246961-490193-040821).

5. En caso de que seleccione para guardar la clave de recuperación en un archivo, seleccione una ubicación y haga clic en Guardar. La ubicación predeterminada es la carpeta Documentos, pero esto puede no ser el lugar más seguro. Recuerde que cualquier persona que tenga la clave de recuperación será capaz de desbloquear la unidad sin conocer la contraseña o la posesión de la tarjeta inteligente.

6. Haga clic en Siguiente.

7. En la página siguiente, haga clic en Inicio cifrado. Se puede tomar un tiempo para cifrar el disco, dependiendo de su tamaño. Una barra de progreso aparecerá, como se muestra en la Figura 3. Usted puede detener el proceso de cifrado. No retire la unidad durante el proceso de cifrado sin detenerse, o los archivos pueden dañarse.

Si el cifrado está completo, cierre el cuadro de diálogo y sus archivos serán protegidos. Si quita y vuelva a insertar la unidad USB o tarjeta de memoria, y haga clic en él en el Explorador de Windows, recibirá el mensaje que se muestra en la Figura 4, que la unidad no es accesible y el acceso es denegado.

Para desbloquear la unidad, usted tiene derecho haga clic en él y seleccione Unlock Drive…. Se abrirá el cuadro de diálogo que le pide su contraseña (o tarjeta inteligente y el PIN). Si desea que la unidad se bloquea cuando se utiliza en otros equipos, pero no quiero tener que pasar por el proceso de desbloqueo cada vez que lo utilice en este equipo, puede marcar la casilla que dice Desbloquear automáticamente en este equipo a partir de ahora sobre.

Si olvida su contraseña o no tienen la tarjeta inteligente, seleccione la Olvidé mi contraseña y enlace puede escribir en la clave de recuperación o conseguirlo de una unidad flash USB (si lo has almacenado allí).

Después de haber desbloqueado la unidad, puede administrar las opciones de BitLocker, haga clic en el nombre de la unidad en el Explorador y seleccionando Administrar BitLocker…. Esto le proporciona la capacidad de cambiar la contraseña, eliminar la contraseña, añadir una tarjeta inteligente, guardar o imprimir la clave de recuperación de nuevo, o establecer la unidad se bloquee automáticamente en este equipo.

Sólo puede eliminar la contraseña si primero agregar una tarjeta inteligente para desbloquear la unidad.

Las cosas funcionan de manera diferente si se inserta la unidad protegida con BitLocker en un equipo Windows XP o Windows Vista. En ese caso, aparece un cuadro de diálogo que le ofrece la opción de instalar o ejecutar el programa BitLocker to Go Reader. Después de hacerlo, verá la indicación para introducir la contraseña. Usted no tendrá la opción de desbloquear automáticamente el disco en este equipo.

La interfaz de BitLocker to Go Reader muestra los archivos en el disco como el Explorador de Windows, pero no los puede abrir aquí. Se le preguntará si desea copiarlos en el escritorio. Puede arrastrar y soltar desde la ventana de Reader. Usted no puede guardar o modificar archivos en el disco protegido cuando está en un no-equipo con Windows 7.

Otras maneras de proteger tus documentos

Hay varios otros mecanismos en los sistemas operativos y aplicaciones de Microsoft mediante el cual usted puede proteger la confidencialidad, integridad y autenticidad de los documentos, incluyendo los siguientes: http://office.microsoft.com/en-us/word-help/password-protect-documents-workbooks-and-presentations-HA010148333.aspx

Proteger con contraseña documentos en las aplicaciones de Office

Puede establecer contraseñas en documentos de Word, libros de Excel y presentaciones de PowerPoint utilizando la función de cifrado en las aplicaciones de Office. Para saber cómo hacerlo aquí:

Firmar digitalmente sus documentos

Usted puede proteger el contenido de tus documentos mediante la adición de una firma digital, de modo que si alguien hace cambios en el documento después de firmarlo, usted (y los destinatarios del documento) sabrá que ha sido cambiado. Descubre cómo agregar firmas digitales aquí: http://office.microsoft.com/en-us/word-help/add-or-remove-a-digital-signature-in-office-documents-HA010099768.aspx?CTT=1

Cifrar mensajes de correo electrónico en Outlook

Si envía el documento en el cuerpo de un mensaje de correo electrónico con Outlook, puede cifrar el contenido del mensaje utilizando su clave privada para que pueda ser leído por otras personas con las que ha compartido su certificado de clave pública. Para saber cómo enviar mensajes cifrados con Outlook aquí:
http://office.microsoft.com/en-us/outlook-help/encrypt-e-mail-messages-HP001230536.aspx?CTT=1

Cifrar los datos enviados entre Outlook y el servidor Exchange

Si usted tiene una cuenta de Exchange, puede seleccionar para cifrar los datos que se envían desde y hacia el servidor Exchange de Outlook para protegerlo mientras que en la transmisión. Para saber cómo hacerlo aquí: http://office.microsoft.com/en-us/outlook-help/encrypt-data-between-outlook-and-exchange-server-HP001003055.aspx?CTT=1

Documento de protección en una red empresarial

En una red de empresa, existen otros mecanismos de protección que se pueden utilizar para mantener los documentos seguros, como el cifrado IPsec para proteger los datos mientras viajan por la red y Servicios de Rights Management / Gestión de la Información de Derechos para impedir que los destinatarios legítimos de reenviar, copiar o imprimir sus documentos.

Agradecemos a Juan Moratto su aporte. El Equipo de MU.

Anuncios

Blog de WordPress.com.

A %d blogueros les gusta esto: