(http://cdn3.gbh.com.do/wp-content/uploads/2016/11/your-money-or-your-data.png)
¿Qué es el ransomware? DEFINICIÓN DE LA WIKIPEDIA (https://es.wikipedia.org/wiki/Ransomware)
Primer Nivel, el Hardware:• Deshabilitar y en la mejor medida desmontar de los equipos el hardware plug-in o Dispositivos de entrada como Unidades de DVD, Puertos USB y Lectores de Tarjetas.
Yo usaría un modelo de computación centralizada como un rack con un servidor de estaciones y en cada módulo o consultorio solamente tener una pantalla con un teclado y un mouse conectados al servidor.
Ver explicación en vídeo de que es una estación virtualizada (https://youtu.be/U5bRFqcSaKg)
Ver en MercadoLibre un ejemplo. (http://articulo.mercadolibre.com.co/MCO-443852950-m300-terminal-de-virtualizacion-ncomputing-3-undades-kit-_JM)
¿Qué ventajas ofrece el modelo de estación virtual? Que descarta los dispositivos de entrada habituales por donde tus usuarios ingresan el ransomware al sistema.
¿Qué desventaja? Que si el servidor central se cae se queda toda la institución sin sistemas, para este suceso recomendaría tener como contingencia el sistema alojado en la nube (hablare más adelante de la nube) y habilitar temporalmente el login desde dispositivos del usuario como sus móviles (celulares).
Segundo Nivel el Soporte:• Exigir a sus empresas de soporte técnico licencias pagas del popular TEAM VIEWER que tanto les gusta, ya que es habitual en la región hispana usar un CRACK (con regalitos) para quitar el límite de sesiones de soporte que tiene la versión gratis del popular programa de soporte técnico. O ver que usan versiones realmente libres como el escritorio remoto de Windows o el escritorio remoto de Chrome.
Tercer Nivel el Antivirus: • Por más que se defiendan los antivirus gratuitos no son lo mismo que una versión profesional y aunque hoy en día su heurística deje mucho que desear por lo menos algo es algo, y si el software de protección queda inerte ante un ataque 0 day ( Dia 0 en wikipedia (https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero) ). Recomiendo combinar el AV tradicional ( Norton Security ) con software extra como el plugin de navegadores adblock ( adblockplus ) y aún más importante una suite de spywares como el malwarebytes ( malwarebytes ).
En este nivel va incluido el monitor o firewall de red, el SO del Servidor y demás... recomiendo un CentOS 7. Se preguntarán por que recomiendo el CentOS 7 (https://www.centos.org/), es porque es el SO que tienen en común los centros de datos de la Nube y esta desplegable tipo clic e instale en los racks de los proveedores internacionales.
Cuarto Nivel "EL USUARIO": Este es el último nivel y lo deje de ultimo porque es el más crítico y el más vulnerable.
Aunque si implementaste lo de solo pantalla, teclado y mouse ya descartaste varios posibles flagelos de fuga de información y vas a poder monitorear en la red que comparten mediante sus correos o suben a la nube o descargan, y si se supone que están en el trabajo y deben de usar es solamente el correo corporativo y vas a tener todo el derecho legal de supervisar que navega desde la consola institucional.
Si deseas compartirles WIFI debes separar el proveedor de red abierta del de tu red privada o intranet institucional.
Aparte no sugiero usar conexión wifi hacia los nodos ya que este tipo de conexión es fácilmente interceptable, es más el usuario va poder obtener la clave fácilmente de una conexión wifi, es mejor conectar los nodos por red cableada. (o tenerlos virtualizados).
Si ya implementaste la red wifi debes asegurarte de que el usuario no tenga acceso a las configuraciones usando herramientas como: Editor del Registro/Abolir todas las restricciones del WinXP. (http://www.sistemasycontroles.net/foro2/biblioteca-de-sistemas/editor-del-registroabolir-todas-las-restricciones-del-winxp/)
• Deshabilitar la ejecución de aplicaciones desconocidas.
• Deshabilitar el acceso al panel de control y configuraciones de las conexiones de red entre otros... (si estaba sobre WINXP y si llevo 10 años analizando cómo hacer más seguros los sistemas).
A la hora de asignarle las contraseñas irrevocables a tus usuarios, ten en cuenta estudios como:
HACK KEYLOGGER DE CONTRASEÑAS (http://www.sistemasycontroles.net/foro2/biblioteca-seguridad-informatica%28whitehat%29/hack-keylogger-de-contrasenas/)
ANEXOS HARDWARE: LA NUBE: Debes considerar si bien no tener ni basar todo tu sistema en la nube si tener en ella una opción viable de respaldo de tus sistemas.
Debes mirar opciones para mí la más acertada y mejor en el momento es DIGITAL OCEAN
Para capacitarte en LA NUBE para tu empresa recomiendo: ESTE CURSO DE GERENCIA EN LA NUBE (http://www.gerenteslatinos.com/programas/gerencia-en-tecnologias-en-la-nube-para-empresas.html?r=Portal)
ANEXOS LEGALES: Debes revisar en "Colombia" el manejo de tu información institucional basado en la LEY: CURSO SOBRE LA LEY 1581 DE HABEAS DATA EN COLOMBIA (http://www.gerenteslatinos.com/programas/ley-1581) Este tópico debes debatirlo a fondo con tus abogados y los abogados de tu proveedor de software. Ya en casi todos los paises aplica el Habeas Data en alguna ley de la que deberias estan enterado.
ANEXO DESARROLLADORES: Tú como desarrollador de plataformas de BIG DATA debes garantizarle al cliente la seguridad de su información, utiliza escáneres automatizados de redada de códigos maliciosos una buena opción gratuita es: ApPHP WebsiteCleaner (http://www.apphp.com/index.php?page=product&pc=PHPWSC).
Aunque debes reforzarlo con una buena versión de escáner de vulnerabilidades en PYTHON.
Usar tus propias librerías de auditoria en seguridad es una opción económica al tradicional servicio de auditoria de empresas como:
CHOUCAIRTESTING
TATA
SOPHOS
Las cuales son muy recomendables para quien tenga el presupuesto.
¿ANEXO HACIA DONDE VA EL RANSOMWARE? Dentro de un futuro... no muy cercano espero! van a ransomwarear tus genes usando las librerías de código abierto de programación de células orgánicas en combinación con hardware como impresoras biológicas.
Para ver la infografia visitar:https://blog.underc0de.org/tips-informaticos/
tips informaticos en https://blog.underc0de.org/tips-informaticos/
Grupo: http://www.facebook.com/groups/Underc0de.org/