Autor Tema: Como evitar EL RANSOMWARE en instituciones LATINAS  (Leído 315 veces)

Desconectado graphixx

  • Whitehat - BIGDATA Scientist
  • Administrator
  • Jr. Member
  • *****
  • Mensajes: 80
  • Whitehat - BIGDATA Scientist
    • Sistemas y Controles
Este manual esta en constante actualización visítalo a diario...

LEER ONLINE O DESCARGAR
https://docdro.id/BCu2159

Que es el ransomware ?
https://es.wikipedia.org/wiki/Ransomware



Primer Nivel, el Hardware:
- Deshabilitar y en la mejor medida desmontar de los equipos el hardware plug-in o Dispositivos de entrada como Unidades de DVD, Puertos USB y Lectores de Tarjetas. (Esto obligara al usuario-empleado a poner sus archivos personales en la estación a través de una nube o correo electrónico que analiza todo lo que el usuario sube : asumiendo que tienes bloqueado mediafire, mega y demás nubes, cuando digo nube hablo obviamente de la de google suite "gmail" que es la que analiza los virus).

Este además protege tu empresa del robo de información no demostrable, véase KNOW HOW en las empresas.
https://es.wikipedia.org/wiki/Saber_hacer
https://www.paicomogollon.com/contratos/el-contrato-de-know-how/

Yo usaría un modelo de computación centralizada como un rack con un servidor de estaciones y en cada puesto de empleado, modulo (cubículo) o consultorio solamente tener una pantalla con un teclado y un mouse conectados al servidor.

DEBES VER ESTE VIDEO !!!
NComputing : Ver explicación en vídeo de que es una estación virtualizada

Ver en Mercadolibre un ejemplo

Que ventajas ofrece el modelo de estación virtual ?
Que descarta los dispositivos de entrada habituales por donde tus usuarios ingresan el ransomware al sistema.

Que desventaja?
Que si el servidor central se cae se queda toda la institución sin sistemas, para este suceso recomendaría tener como contingencia el sistema alojado en la nube (hablare mas adelante de la nube) y habilitar temporalmente el login desde dispositivos del usuario como sus móviles (celulares).

Segundo Nivel el Soporte:
- Exigir a sus empresas de soporte técnico licencias pagas del popular TEAM VIEWER o ANYDESK que tanto les gusta, ya que es habitual en la region hispana usar un CRACK (con regalitos) para quitar el limite de sesiones de soporte que tiene la versión gratis de los populares programas de soporte técnico.
O ver que usan versiones realmente libres como el escritorio remoto de windows o el escritorio remoto de chrome.

Tercer Nivel el Antivirus:
Por mas que se defiendan los antivirus gratuitos no son lo mismo que una versión profesional y aunque hoy en día su heurística deje mucho que desear por lo menos algo es algo, y si el software de protección queda inerte ante un ataque 0 day ( https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero ). Recomiendo combinar el AV tradicional (https://co.norton.com/norton-security-antivirus) con software extra como el plugin de navegadores adblock (https://adblockplus.org/es/) y aun mas importante una suite de spywares como el malwarebytes (https://es.malwarebytes.org/).

En este nivel va incluido el monitor o firewall de red, el SO del Servidor y demás... recomiendo un CentOS.
Se preguntaran por que recomiendo el CentOS, es por que es el SO que tienen en común los centros de datos de la Nube y esta desplegable tipo clic e instale en los racks de los proveedores internacionales. (CentOS es la versión gratuita de REDHAT).

Cuarto Nivel "EL USUARIO":
Este es el ultimo nivel y lo deje de ultimo por que es el mas critico y el mas vulnerable.

Aunque si implementaste lo de solo pantalla, teclado y mouse ya descartaste varios posibles flagelos de fuga de información y vas a poder monitorear en la red que comparten mediante sus correos o suben a la nube o descargan, y si se supone que están en el trabajo y deben de usar es solamente el correo corporativo y vas a tener todo el derecho legal de supervisar que navega desde la consola institucional.

Si deseas compartirles WIFI debes separar el proveedor de red abierta del de tu red privada o intranet institucional.

Aparte no sugiero usar conexión wifi hacia los nodos ya que este tipo de conexión es fácilmente interceptable, es mas el usuario va poder obtener la clave fácilmente de una conexión wifi, es mejor conectar los nodos por red cableada. (o tenerlos virtualizados).

Si ya implementaste la red wifi debes asegurarte de que el usuario no tenga acceso a las configuraciones usando herramientas como:
Editor del Registro/Abolir todas las restricciones del WinXP
- Deshabilitar la ejecución de aplicaciones desconocidas.
- Deshabilitar el acceso al panel de control y configuraciones de las conexiones de red entre otros...
(si estaba sobre win XP y si llevo mas de 10 años analizando como hacer mas seguros los sistemas).

A la hora de asignarle las contraseñas irrevocables a tus usuarios, ten en cuenta estudios como:
HACK KEYLOGGER DE CONTRASEÑAS

ANEXOS HARDWARE:
LA NUBE:
Debes considerar si bien no tener ni basar todo tu sistema en la nube si tener en ella una opción viable de respaldo de tus sistemas.

Debes mirar opciones para mi la mas acertada y mejor en el momento es
DIGITAL OCEAN

ANEXOS LEGALES:
Debes revisar en "Colombia" el manejo de tu información institucional basado en la LEY:
https://www.sistemasycontroles.com/blog/biblioteca-de-derecho-informatico/como-aplicaron-las-empresas-en-colombia-ley-1581-de-2012-y-decreto-1377-de-2013/
Este tópico debes debatirlo a fondo con tus abogados y los abogados de tu proveedor de software.

ANEXO DESARROLLADORES:
Tu como desarrollador de plataformas de BIG DATA debes garantizarle al cliente la seguridad de su información, utiliza escaners automatizados de redada de códigos maliciosos una buena opción gratuita es:
http://www.apphp.com/index.php?page=product&pc=PHPWSC
Aunque debes reforzarlo con una buena versión de escáner de vulnerabilidades profesional de pago.

Usar tus propias librerías de auditoria en seguridad es una opción económica al tradicional servicio de auditoria de empresas como:
http://www.choucairtesting.com/
http://www.tcs.com/Pages/default.aspx
http://www.sophosbanking.com/
Las cuales son muy recomendables para quien tenga el presupuesto.

ANEXO HACIA DONDE VA EL RANSOMWARE ?
Dentro de un futuro... no muy cercano espero! van a ransomwarear tus genes usando las librerías de código abierto de programación de células orgánicas en combinación con hardware como impresoras biológicas

Pero usted tranquilo duerma concienzudamente y no se preocupe, siga tomando cervecita y perreando reggaeton después se ríe cuando le encripten su biológico cul.... :3 jejeje

Ni hablar de la integración de software y hardware con la mente de neuralink de MUSK https://es.wikipedia.org/wiki/Neuralink , así que vayámonos preparando.

en construcción...


Cuando le dices al director de la clínica (o gerente de la empresa o institución) que necesita invertir en seguridad:

via GIPHY

« Última Modificación: Enero 09, 2021, 05:51:12 pm por graphixx »
Para tus servicios y comprar productos de Sistemas piensa en contratarnos, usa el botón

Usuarios que actualmente navegan por este tema:

0 Usuarios y 1 Visitante están viendo este tema.