Pues hemos hablado mucho de software pero que pasa con la seguridad de nuestros entornos. pensandolo bien es un tema que no debemos dejar pasar ya que actualemente muchos de los problemas que tenemos con nuestros equipos en las empresas radican desde uno mismo….. y como?
la respuesta es sencilla (por andar de curiosos) y si esa es la palabra. muchas de las veces nos pasa que estamos trabajando y de repente nos llega un correo que la verdad no conocemos de donde proviene,, el problema surge cuando por «curiosos» lo abrimos y hay es donde TRiunfa muhas de las veces «los Virus» por asi decirlo….
ya que como usuarios cliente para nuestros ojos no pasa nada y simplemente es un anuncio tan sencillo como «inofensivo»
pero que pasa del otro lado (nosotros) como administradores de sistemas, es hay donde empieza la «guerra» ya que para empezar tenemos que empaparnos de informacion para ver donde se origino el problema……..
podemos hacernos muchas preguntas como…
cuando fue, en donde, quien lo hizo, etc. pero el punto esta en primeramente el como solucionar dicho problema…. entonces les dejo un pequeño diagrama de flujo para poder identificar primeramente el tipo de software malintencionado y de hay partir para poder dar solucion a este problema…..
este sencillo diagrama muestra el tipo de software malintencionado del cual estamos tratando.. aunado a esto pongo una descripción de cada uno de ellos
Troyano. Programa aparentemente útil o inofensivo que en realidad contiene código oculto diseñado para dañar o beneficiarse del sistema en el que se ejecuta. Los troyanos se envían normalmente a través de mensajes de correo electrónico que falsean el objetivo y la función del programa. También se denominan códigos troyanos. El troyano deja una cargao realiza una tarea malintencionada cuando se ejecuta.
-
Gusano. Los gusanos utilizan código malintencionado de propagación automática capaz de distribuirse de un equipo a otro a través de las conexiones de red. Los gusanos pueden realizar acciones dañinas, como consumir los recursos de la red o del sistema local, dando lugar probablemente a un ataque de denegación de servicio. Determinados tipos de gusanos se pueden ejecutar y propagar sin la intervención del usuario, mientras que otros requieren que éste ejecute directamente el código para su propagación. Además de replicarse, los gusanos también pueden dejar una carga.
-
Virus. Los virus ejecutan código escrito con la intención expresa de replicarse. Se intentan propagar de un equipo a otro adjuntándose a un programa host. Pueden dañar elementos de hardware, software o datos. Cuando el host se ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en ocasiones, dejando una carga adicional.
como atacarlos esa es la pregunta……
existen infinidad de maneras los cuales podemos atacar este tipo de problemas pero en lo personal considero que no hay mejor practica como …..
-
mantener informados a todo el personal de la organización con programas internos sobre estos temas
-
tener buenas practicas
-
tener actualizador los equipos de computo (updates)
-
tener barreras o firewalls actualizados
-
tener el control de acceso y denegacion hacia fuera de la organización en terminos informáticos
-
y sobre todo tener las herramientas y el conocimiento necesario como administradores de sistemas para afrontar dia a dia este tipo de alertas por asi llamarlo..
En resumen: los invito a que cada uno de nosotros genere conciencia y que estemos siempre preparados para cualquier evento que podamos sucitar en relacion a la vulnerabilidad en nuestro entorno y siempre estar informados con las ultimas tecnologias en cuestion de seguridad y saber como atacer el problema siendo eticos en lo que hacemos..
Recuerden no olvidar estos temas ya que son inmensamente importantes para llevar por buen camino a toda organización
sin mas por el momento un saludo a todos y estamos con mas post…
L.I. Jesús Octavio Rodríguez de Santiago…