Pérdida de datos y como protegerse con el Hardening

overshadow 1832393 640 1. Imagen de John Hain en Pixabay. e1589745259853

Los hackers siempre están a la expectativa, para a través de sus malwares, robar datos para su beneficio propio. Pérdida de datos y como protegerse con el hardening, es algo que es esencial dominar por los administradores digitales en las empresas. El “Hardening”, es una estrategia para endurecer y dificultar al máximo, la labor del atacante, que intenta hacerse del control del sistema. Para lograr esta estrategia, se debe realizar un proceso de búsqueda de vulnerabilidades del sistema operativo, y aplicar las medidas de seguridad para reducirlas.

Como protegerse con el Hardening:

Estas medidas generalmente las aplica el administrador del sistema. Se busca entorpecer la labor del atacante. Pero también de prepararse para el ataque final de hacker, y hasta evitar que se concrete el delito. Tiene como objetivo principal, proteger el sistema y evitar el máximo el robo de datos.

Las medidas del Hardening también abarcan la seguridad de los datos, y reducir al mínimo el proceso de la recuperación de datos. Para ello, usa técnicas y herramientas comúnmente utilizadas por la empresa de ciberseguridad.

Medidas de protección para evitar la pérdida de datos:

Entre las técnicas y actividades propias para implementar el hardening, podemos resumir las mencionadas en las Noticias de RZ RedZone, para usuarios de Windows:

– Desinstalar programas que no estemos usando,

– Utilizar la opción “seguridad”,

– Utilizar “protección contra ransomware”,

–  Acceso controlado a carpetas,

– Recuperación de datos por ransomware a través de OneDrive,

– Cifrado de SSD, discos duros o particiones,

– Autenticación segura de nuestros inicios de sección,

Medidas de Hardening para evitar la pérdida de datos:

Mencionamos a continuación, las medidas de Hardening para evitar la pérdida de datos, y complementar la seguridad de los sistemas operativos. Nos permitimos resumir las citadas por el medio Grupo Smartekh, por considerarlas de mucho interés:

TAMBIÉN TE PUEDE INTERESAR:  Inteligencia de amenazas cibernéticas

– Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la máquina. Incluye el upgrade de firmware, contraseñas complejas, dispositivos ópticos y USB.

– Instalación segura del sistema operativo. Consideran dos particiones importantes, una para el sistema operativo, y otra para carpetas y archivos.

– Activación y/o configuración adecuada de servicios de actualizaciones automáticas. Se logra así tener actualizados todos los parches de seguridad.

– Instalaciones, configuración y mantención de programas de seguridad. Considerar los antivirus, antispyware, y filtro de antispam.

– Configuración de la política local del sistema. Se relaciona con contraseñas robustas, renombramiento y posterior deshabilitación de cuentas, y asignación de derechos de usuario.

– Configuración de opciones de seguridad general. Abarca opciones de protección de rutas de acceso compartido, apagado, e inicio y cierre de sesión, y la seguridad de la red.

– Restricciones de software. Basada en listas de uso.

– Activación de auditorías de sistema. Con claves de intentos de adivinación de contraseñas.

Otras medidas de Hardening para evitar que recuperar datos:

Los ataques al final lo que buscan es dañar o hacer perder datos al usuario, lo que obliga a la recuperación de datos. A continuación se mencionan otras medidas de Hardening para evitar que recuperar datos:

– Configuración de servicios de sistema. Deshabilitar servicios que no estén en funcionamiento.

– Configuración en los protocolos de red. Usar sistemas de traducción de direcciones de red (NAT), y deshabilitar todos aquellos innecesarios en el sistema.

– Conformar adecuadamente los permisos de seguridad en archivos y carpetas del sistema.

– Configuración de opciones de seguridad de los distintos programas.

– Estructuración de acceso remoto. Deshabilitarlo, o en caso necesario, configurarlo con restricción, con cuidado de la desconexión y cierre, y con canal cifrado de comunicación.

Acceso limitado con cifrado de archivos y copias de seguridad: 

– Configuración adecuada de cuentas de usuario. Trabajar con cuentas de acceso limitado, y deshabilitar las cuentas del administrador. Usar al mínimo, el inicio como administrador.

– Cifrado de archivos o unidades según las necesidades del sistema. Usar almacenamiento externo para las llaves del cifrado externo, y usar cifrado de mensajería instantánea y correo.

TAMBIÉN TE PUEDE INTERESAR:  Innovación informática en la Ciberinteligencia

– Realizar y programar un sistema de respaldos frecuentes a los archivos y al estado de sistema. Es bueno administrar los respaldos vía red, y mantenerlos lejos del equipo que los origina.

Imagen de Tumisu en Pixabay
Pérdida de datos y como protegerse con el Hardening. Esta estrategia permite endurecer y dificultar al máximo, la labor del atacante, evitando la pérdida de datos. Imagen de Tumisu en Pixabay.

Recuperación de datos perdidos por causa de malware:

Recomendamos seguir los consejos de recuperación de datos perdidos por causa de malware, emitidos por el medio RZ Redeszone, y por el Grupo Smartekh, con respecto al Handening, las cuales nos hemos permitido resumir anteriormente. Debemos recordar que, en la aplicación de estas medidas de seguridad, siempre existe el dilema del balance entre la protección por parte del administrador, y la versatilidad y facilidad del uso del sistema por parte de las personas. Se debe buscar el punto intermedio para facilitar la incorporación del usuario, pero manteniendo los protocolos de seguridad, fáciles de seguir.

En caso de que, a pesar de todas las medidas de seguridad, ocurra el ataque y se realice la pérdida de datos, es recomendable entonces, asesorarse con empresas especializadas en recuperación de datos. Pero se debe tener cuidado de que esta empresa tenga amplios conocimientos en Hardening y en ciberseguridad.

Apoyo en Ciberseguridad

En España, existen muy buenas empresas en ciberseguridad. Una de ellas, OnRetrieval, se destaca por el apoyo en ciberseguridad a las pymes y empresas en general, incluyendo a los cuerpos de seguridad del Estado. Esta empresa organiza numerosos foros, talleres  y cursos relacionadas a la especialidad de la ciberseguridad. Aporta su conocimiento también en la emisión de guías, consejos y recomendaciones a los usuarios y empresas, para ayudarlos a protegerse mediante el Hardening de los fallos de los dispositivos y de los ataques de malwares.

Basado en parte en la fuente RZ Redezone

Basado en parte en la fuente Grupo Smartekh

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

Deja un comentario

Call Now Button