Objetivo 2017, potenciar la seguridad de tu negocio

Creado por 

Label Key

 el

9 de enero de 2017

Comienza un nuevo 2017 y si algo han aprendido muchas empresas durante el pasado 2016 ha sido la relevancia de tener un backup. Los ataques por ransomware han sido un gran inconveniente para muchas Pymes Españolas y los datos no animan a pensar que los ataques bajen el ritmo, más bien todo lo contrario. Tras ser atacados, las Pymes acaban pagando  para recobrar sus datos, por desgracia es un negocio redondo. De ahí que veremos por qué razón tu empresa debe reconsiderarse su esquema de seguridad en este 2017.

El problema de un ataque de Ransomware no se trata solo de de poder recuperar la información, sino más bien de hacerlo de una manera veloz y no paralizar la empresa durante semanas mientras recuperamos los datos de facturación, contabilidad, etc.

Una practica recomendad es realizar pruebas de forma periódica para poder ver que podemos recuperar un backup en un tiempo razonable y trazar un plan de acción para saber como actuar en el caso de desastres. En todas las compañías debería existir alguien designado para supervisar copias y asistir a sus compañeros, solucionar dudas o bien guiarlos en una situación de pérdida de datos.

 

 

Formación de los empleados de una empresa

 

 

Formar a los empleados en seguridad es una inversión de futuro y una obligación

La capacitación en seguridad de los usuarios ha de ser una obligación. El responsable de seguridad debe estar al día de los últimos ataques que se están generando para informar. Si sabemos que hay una campaña que usa como gancho un mensaje de Correos para recoger un paquete certificado, es muy importante alertar a sus compañeros.

De igual forma en el momento de instalar algún inocente programa no corporativo, discos duros virtuales o en la nube, programas de intercambio de ficheros no autorizados…

Es esencial saber que brechas de seguridad puede tener nuestro sistema, mas asimismo exactamente en qué medida somos responsables y abrimos las puertas a los atacantes.

 

 

Windows XP es historia

 

 

En 2017 Windows XP ya no es un sistema seguro, ha llegado su fin

Este hecho era una realidad el pasado 2016, pero aún en la actualidad Windows XP está presente en muchas Pymes. Tal vez ya no de una manera mayoritaria pero todavía quedan equipos con este sistema operativo, a veces relegados a tareas menores, pero normalmente conectados a Internet y peligrosos al no ser actualizados.

Con estos equipos sencillamente ha llegado el momento de que desaparezcan, son un peligro para la seguridad de la Pyme y es muy simple agredir las vulnerabilidades de este sistema que no son corregidas.

Es preciso substituir los equipos que emplean este sistema operativo. Si por cualquier motivo precisamos que prosigan marchando, lo mejor es virtualizarlos, a fin de que accedan a aquellas aplicaciones que no se pueden emplear en sistemas más modernos como Windows 10.

 

Cámaras, Routers, discos wifi y otros dispositivos con inconvenientes de seguridad

Además de securizar nuestros ordenadores, debemos ser conscientes del esquema de dispositivos que tenemos en nuestra red. Puede parecer algo fácil, mas en muchas ocasiones no sabemos qué está conectado y de qué forma está funcionando.

Tenemos a nuestro alrededor multitud de equipos susceptibles de ser hackeados y usados para atacar nuestra red  de equipos y servidores o atacar una red externa.

Muchos de estos dispositivos (Routers, cámaras de vigilancia IP, Switchs, Fotocopiadoras e impresoras wifi, discos duros NAS, etc.) se conectan permanentemente a Internet realizar su función y a veces el servicio técnico que los instaló deja una puerta trasera para entrar y solventar algún inconveniente. Debemos conocer esta cuestión, puesto que se pueden generar inconvenientes por tal motivo, realizando un escaneo de puertos, puertas traseras y vulnerabilidades.

 

 

<img class=”size-full wp-image-5329 aligncenter” src=”https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas.jpg” alt=”Internet De Las Cosas” width=”750″ height=”750″ srcset=”https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas.jpg 750w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-150×150.jpg 150w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-300×300.jpg 300w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-65×65.jpg 65w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-255×255.jpg 255w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-80×80 why not try these out.jpg 80w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-40×40.jpg 40w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-60×60.jpg 60w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-480×480.jpg 480w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-500×500.jpg 500w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-360×360.jpg 360w, https://www.labelkey.es/wp-content/uploads/2017/01/InternetDeLasCosas-380×380.jpg 380w” sizes=”(max-width: 750px) 100vw, 750px” />

 

 

Los peligros del Internet de las cosas

Dentro del ámbito de la ciberseguridad llevamos tiempo advirtiendo de la necesidad de utilizar mejores medidas con el Internet de las Cosas. El pasado año 2016 Internet sufrió múltiples ciberataques masivos que invalidaron a lo largo de días las web de grandes compañías.

Una red formada por routers, webcams, televisiones inteligentes, cámaras de videovigilancia, etc. parecen estar tras los ataques contra DYN, un servidor de nombres de dominio, que ha sufrido los ataques dejando sin servicio a empresas como Twitter, Paypal, Netflix, Amazon y Spotify y otras webs que ni tan siquiera están en DYN.

Los atacantes colapsaban la infraestructura de la red. Tanto el FBI como el Departamento de Seguridad Nacional de U.S.A. tratan de dar ahora con el origen del ataque. Mientras que, los especialistas alertan de la carencia de seguridad de estos dispositivos rutinarios conectados a Internet y advierten de la liberación del código que se utilizó en los ciberataques; algo que dejaría contestarlos.

El culpable de esto se llama Mirai, se trata de una red de botnets, un conjunto de aparatos infectados cuyo acceso recóndito es frágil, es la clave que los especialistas manejan en un caso así.  Un malware desarrollado para infectar dispositivos IoT (Internet de las Cosas). Una amalgama de Routers, webcams, televisiones inteligentes, cámaras de seguridad e inclusive máquinas de café con conexión a Internet.

Este género de dispositivos son los más frágiles pues por norma general jamás se actualizan, tienen puertos abiertos y su firmware se vuelve obsoleto y asimismo frágil. Lo que hace Mirai es crear una botnet o bien red de zombies que se controlan remotamente para hacer solicitudes a un servicio en concreto en Internet; son tantas las solicitudes simultáneamente que puede hacer el botnet que el servidor no tiene forma de atender a todas y cada una de estas y empieza a tener retraso de contestación y después puede colapsar.

Existen tantos dispositivos IoT infectados que el mismo dueño del dispositivo es posible que no se haya dado cuenta de que ha sido infectado y es empleado para efectuar un ataque masivo. Es por esta razón que es realmente difícil rastrear al auténtico atacante.

Existe una total falta de control sobre el Internet de las cosas

La entidad y también impacto de la ciberagresión abre la polémica sobre la ausencia de control del Internet de las Cosas.  Cuantos más objetos, más puntos de acceso: “Un termostato inteligente conectado al wifi, una alarma, un frigorífico se transforman en ordenadores, en puntos vulnerables”.

En suma se trata de sostener bajo control nuestra empresa. Disminuir al mínimo peligros y saber de qué forma reaccionar frente a un inconveniente. Ya no es suficiente con tener un antivirus y una copia que hacíamos en el momento en que nos acordábamos. Y lo más esencial, debemos tener alguien de nuestra empresa que se encargue de que todo se cumpla conforme lo hemos desarrollado.

Contacta con nosotros si deseas ampliar información: