mayo 12 2021 0Comentario

Ransomware un enemigo que no deja dormir a los administradores de IT

Ransomware un enemigo que no deja dormir a los administradores de IT. Una vez ataca los equipos modifica y codifica los archivos que encuentre en la máquina, a continuación, destacamos 5 prácticas que todo profesional de IT que administra una red corporativa debe tener en cuenta:
  1. Firewall de Red y antivirus en los equipos locales: Un buen antivirus puede salvar el puesto de un administrador de IT, en el mercado hay variedad de opciones pero no todos tienen la protección de Ransomware, a la hora de renovar es importante verificar que el antivirus instalado tenga la protección adecuada y de paso características útiles como la gestión en nube y la posibilidad de crear grupos con políticas específicas.
Dentro de los más recomendados están: Kaspersky: las versiones Cloud son muy dinámicas y fácil de configurar, buena protección para servidores y gestión de equipos de red local, ver más en www.tecinfoshop.cop   Eset nod32: Rápido y liviano, también con soluciones cloud, ver más en www.tecinfoshop.com No basta con tener antivirus; los equipos de borde son fundamentales, una buena configuración firewall depende de un buen administrador de IT, que tanto conozca la RED y que servicios requiere configurar, en cuanto a la seguridad no se debe escatimar en nada. Existen muchas formas de implementar un buen Firewall en una RED corporativa, desde la configuración de equipos con Linux, como por ejemplo IP tables, como equipos físicos muy robustos. Los firewall appliances cada vez tienen más fuerza en el mercado, por su fácil instalación y administración, sin embargo la configuración debe ser llevada a cabo por un profesional en el área, (ver www.tecinfosas.com).  Dentro de las ventajas de un appliances destacamos varias características muy útiles para un administrador de IT:
  1. Capacidad de soportar redes con miles de usuarios
  2. Posibilidad de HA (high availability).
  3. Posibilidad de balanceo de carga
  4. Conexiones de sitio a sitio:
  • IP estática / dinámica • PPPoE • PPTP • L2TP
  1. Servidor de DHCP
  2. Enrutamiento mediante VLAN
  3. Control de ancho de banda
  4. Servidor proxy de RED
  5. NAT
  6. VPN: una solución para toda empresa que tenga más de una sucursal
  7. Gestión de seguridad contra ataques:
 
  • Defensa contra inundaciones TCP / UDP / ICMP
  • Bloquear escaneo TCP (Stealth FIN / Xmas / Null)
  • Bloquear ping de WAN
Entre las marcas que mas se destacan en este tipo se soluciones esta Cisco y Fortinet, los cuales presentan equipos robustos que cuentan con la capacidad de sostener infraestructuras de gran tamaño. Por otra parte, existen soluciones económicas como TP-Link, con equipos que dan una solución adecuada y no generan costos de licenciamiento anual. En el siguiente enlace podrás obtener más información de características y precios de este tipo de equipos www.tecinfoshop.com
  1. Actualización de sistema operativo: El 14 de enero de 2020 Microsoft estableció el fin del periodo de soporte para Windows 7, lo que implica que desde esa fecha el sistema operativo no tiene actualizaciones ni parches de seguridad. Toda empresa que aun tenga equipos con Windows 7 esta en un riesgo de ser atacado.
  1. Campañas de concientización de los usuarios de la compañía sobre el uso del correo electrónico: Es importante Informar al personal de la empresa que algunos correos pueden contener virus porque los ciber criminales crean correos con información que parece muy importante, como una demanda o imágenes de algún evento, los cuales realmente son virus, todo administrador de IT debe escoger muy bien su proveedor de correo electrónico y estar muy pendiente del spam que llegue a los usuarios.
  1. Las copias de seguridad son el pan de cada día: Algo que no puede faltar es hacer un buen plan de respaldo de la información.
¿Qué se debe salvar?
  • La información critica puede estar alojada en el software contable
  • Bases de datos de cliente
  • Información de los usuarios de RED
Un plan sugerido para atender un ataque de Ransomware es el siguiente:
  • Crear un file server, en donde todos los usuarios de RED guarden su información y sobre este servidor, configurar copia critica diaria y realizarla en un disco externo.
  • Hacer copias periódicas manuales del servidor file server.
  • Parecido al primer método, implementar un NAS que haga copias en red con protección por contraseña.
  • Contratar un servicio de copias en la nube.
De esta manera en caso de un ataque se tendrán varias alternativas para dar una solución oportuna.
  1. Una buena topología de RED: El administrador de IT debe determinar con certeza donde colocar cada elemento activo de la RED, cuales son los equipos de borde, que segmentación hacer con los Switch y que servicios entregar a cada usuario o grupo de usuarios, también hacer un buen uso de las Vlans y finalmente hacer uso de herramientas de monitoreo como es el caso de wireshark el cual es un excelente rastreador de RED donde los profesionales de IT pueden encontrar errores de latencia y actividad maliciosa en la RED.
dguarin

dguarin

Escribe un Comentario