Cómo preparar tu empresa para la GDPR

Desde la llegada de la Ley Oficial de Protección de Datos (LOPD) a España en el año 1999, las empresas han tenido que adaptar sus políticas sobre el manejo de información de manera estricta. El objetivo principal de dicha ley era ofrecer seguridad a los datos que los particulares ofrecían a las compañías para que estas no pudiesen hacer un uso abusivo de ellos. Entre varios ejemplos, uno de los más destacables ha sido la implantación de mensajes de atención en las páginas web corporativas para avisar a los usuarios de las cookies. Con motivo de la regulación y asegurar el correcto seguimiento de la propia ley, se creó la Agencia Española de Protección de Datos.

La GDPR en España

Desde el año pasado, se ha ido creando cierta expectación negativa con respecto a la regulación de la información a nivel europeo. Y es que en mayo de 2018 finaliza el plazo para la adopción total de una legislación más completa en materia de protección de datos y que afecta a toda la Unión Europea, la GDPR o Reglamento General de Protección de Datos. La nueva regulación fue adoptada en 2016 y ha permitido un periodo de adaptación de 2 años a los países miembros de la Unión. Pasado este lapso, su cumplimiento será obligatorio, pudiendo multar a las entidades que no sigan sus premisas con importes de hasta 20 millones de euros.

En cuanto a la adherencia que las empresas españolas tienen con respecto al nuevo reglamento, el IDC Research España arroja unos datos algo inquietantes. Sólo el 10% de las empresas del país están llevando a la práctica sus recomendaciones. Por otro lado, un 25% más está preparado para implantar la GDPR en su organización. Sin embargo, un 65% de la muestra no tiene pensado cómo va a implantar la nueva regulación antes de mayo. Si bien no se conocen las causas exactas para este panorama tan desolador, un factor importante que incide en él es el desconocimiento de las herramientas tecnológicas apropiadas que hacen falta para que la migración al nuevo modelo sea efectiva.

 

seguridad endpoint

Volviendo al ejemplo de las cookies, bajo la nueva regulación, las empresas deberán asegurarse de que aquellas personas que aterricen en su web aceptan explícitamente su política de cookies. Ya no vale con contar con un acuerdo tácito en caso de que el navegante ignore el mensaje. Este ejemplo es aplicable a otras muchas ramas de la protección de datos de clientes y usuarios. Por esa misma razón, las empresas van a tener que reforzar la seguridad de sus infraestructuras tecnológicas para evitar fugas o robos de la información que recogen de terceras personas.

Si tenemos en cuenta la tormenta de malware del 2017 y las vulnerabilidades que han explotado a comienzos de año, invertir en medidas para mitigar ataques que comprometan la privacidad de los datos aportados por clientes supone una seguridad considerable frente a la responsabilidad que la GDPR pone sobre las compañías.

Sin lugar a dudas, este nuevo 2018 va a ser un año lleno de retos en cuanto a ciberseguridad. Es por ello que tomando como referencia la inminente GDPR se hace necesario identificar qué tipo de información se recoge, decidir qué clase de protección se aplica a los diferentes datos recolectados, dotar a los usuarios de medios suficientes para borrar su información personal en caso de que no quieran seguir manteniéndolos en la compañía y por último, establecer un protocolo de incidentes en caso de que la seguridad se vea comprometida.

seguridad endpoint

Seguridad endpoint, la aliada de la GDPR

Estas nuevas medidas pueden parecer abrumadoras para algunos grupos, sin embargo, su objetivo final no es otro más que colocar la primera piedra para contar con un entorno profesional más seguro y ágil. La seguridad de la información es un escenario que continúa evolucionando constantemente. El desarrollo de nuevas tecnologías abre infinitas puertas para desarrollar aplicaciones y programas que incidan de manera positiva sobre él. Ya sea mediante tecnología  cloud computing como SharePoint de Microsoft o plataformas que mejoren la gestión de trabajo y archivos tales como Office 365 para empresas y OneDrive. De entre todas ellas, las que más demanda van a generar de cara a la GDPR son sin duda las soluciones de seguridad perimetral en redes como FortiNet o la protección aplicada a equipos de usuarios para respaldar su seguridad endpoint como vemos con Kaspersky. Todos estos nuevos avances tienen como objetivo a su vez agilizar la productividad de las compañías, ya que siempre ha existido cierto temor a que las herramientas de seguridad perimetral en redes y seguridad endpoint ralentizan las tareas del día a día.

Con todo, el nivel de seguridad de cada negocio está al nivel de la responsabilidad que este quiera asumir con respecto a sus clientes. Si estos delegan su protección en terceros, deben asegurarse de que sean profesionales y de que cuenten con las herramientas más competentes a la hora de proteger la información sensible de cara a la GDPR. La transparencia es un factor clave en cuanto a desarrollo se refiere.

 

Protege tu empresa contra el phishing y robo de Bitcoins

Los Bitcoins, la criptomoneda por excelencia y que tan de moda está desde hace pocos años, se ha convertido en el punto de mira de los ciberdelincuentes. Esta divisa digital presenta varias ventajas frete al dinero común ya que sus transacciones no son rastreables y en España aún no está regulada.

Uno de sus atractivos más destacables es el fuerte nivel de especulación al que está sometida. Desde que empezó a utilizarse para la compra de productos digitales hace varios años su valor se ha multiplicado miles de veces. Este escenario ha propiciado que muchos de sus usuarios iniciales se hayan convertido en millonarios, a veces, sin saberlo. Ante el potencial para generar beneficios que los Bitcoins presentan, han sido muchas las empresas y entidades bancarias que han apostado por invertir en criptomonedas o aceptar pagos con ellas.

Con un contexto tan dinámico y teniendo la red como canal principal para su funcionamiento, no es de extrañar que la seguridad perimetral en redes y la seguridad endpoint de las empresas inversoras estén en la lista negra de actividades peligrosas como el phishing.

Phising en empresas

Mediante el phishing el ciberdelincuente se hace pasar por una entidad de confianza del círculo de su víctima para más tarde sustraer sus datos personales. Gracias a ellos, el pirata es capaz de robar Bitcoins y transferirlos a donde considere con todo el anonimato del mundo. También es muy común el uso de ransomware para pedir más tarde rescates en Bitcoins mediante un proceso que es igual de opaco.

Uno de los métodos de phishing más extendidos es el clásico envío masivo de correos de spam. En estos correos, el emisor se hace pasar por un proveedor de servicios de criptomonedas tales como casas de intercambio o carteras de inversión online. Para evitar las sospechas, estos mails están editados de una manera mucho más sofisticada y cuidada que los correos electrónicos antiguos dedicados a la suplantación de individuos. Deben transmitir la seguridad y confianza propias de las instituciones que dicen representar con tal de ganarse la confianza de los usuarios. El mensaje que acompaña al engaño alerta a la empresa de que alguien ha intentado acceder a su cuenta de Bitcoin y para ello es necesario resetear sus datos pinchando en un enlace. Al seguir dichas instrucciones, se da acceso al phisher para conocer las contraseñas que necesita para robar las divisas digitales.

seguridad endpoint

Aprovechando la buena voluntad de muchos negocios, los piratas de la red disfrazan sus tácticas de phishing a modo de encuestas. A cambio de una pequeña fracción de una Bitcoin nos piden realizar una encuesta pinchando en el enlace que necesitan activar para conocer nuestros datos personales.

Normalmente, el recorrido que se oculta tras el click en el link contaminado presenta una versión casi idéntica a la que la empresa o usuario de Bitcoins realiza cuando ingresa en su gestor de criptomonedas. Aparece una pantalla donde es necesario utilizar el usuario y contraseña de rigor que se asemeja casi completamente al original. Una vez suministrados los datos, el delincuente tiene acceso completo a la gestión de las divisas.

Entre los trucos más elaborados que existen por Internet, el de suplantar páginas de comunidades en Facebook es de los más interesantes. Los phishers crean una página de comunidad idéntica a la que intentan suplantar. Esto es posible ya que, según la configuración de Facebook, cualquier persona puede crear páginas y nombres para las mismas siempre y cuando no utilicen los mismos caracteres. De este modo, basta con cambiar sólo una letra o número con respecto a la página modelo. El siguiente paso consiste en robar la foto de perfil de la víctima para publicarla desde la página de comunidad falsa. En dicha publicación los piratas etiquetan al usuario de modo que este recibe una notificación en la que es avisado de que su página de criptomonedas lo ha mencionado en un post. Aprovechando la casi completa similitud de la comunidad, el phisher engaña al usuario y lo dirige al texto de la foto en el que fácilmente pinchará un enlace que promete una recompensa creíble en Bitcoins simplemente por ser un miembro activo de la página o por que ha sido elegido en un sorteo de la misma.

Seguridad endpoint para evitar el phishing

La capacidad para transgredir la seguridad endpoint de los usuarios e inversores por parte de los piratas informáticos es proporcional a la creatividad que estos tengan y a las vastas posibilidades que ofrece Internet. El hecho es que los negocios que confían sus actividades a las transacciones con bitcoins deben ser conscientes del riesgo extra que corren y tomar medidas adicionales para evitar el robo de sus divisas.

seguridad endpoint

Para no tropezar con prácticas peligrosas como las que hemos visto, conviene tener los siguientes aspectos en cuenta:

  • No abrir correos electrónicos sospechosos.
  • No pinchar en enlaces que despierten inseguridad o no presenten un aspecto completamente oficial al de la institución que dicen representar.
  • Desactivar notificaciones para etiquetas hechas por desconocidos en Facebook.
  • Contar con un antivirus potente que proteja la seguridad endpoint de los equipos de la empresa.

Ventajas de contratar servicios gestionados TI en tu empresa

La importancia de la inclusión de las nuevas tecnologías en el mundo laboral es cada vez una realidad más palpable. Hemos visto cómo el impacto de la Transformación Digital en las empresas significa una clara mejora del rendimiento, así como una reducción de costes para las mismas. Sin embargo, la gestión de todos estos recursos, así como la utilización eficaz por parte de los departamentos TI propios de cada negocio pueden suponer una tarea a veces abrumadora. Es por eso que contar con un partner tecnológico que ofrezca una buena gestión de servicios de TI supone una solución a largo plazo.

Convergencia digital

Trabajar con la tecnología que el cloud computing nos brinda convierte los entornos de trabajo en escenarios cada vez más cómodos e intuitivos para desarrollar la actividad empresarial. Programas como Office 365 empresa engloban aplicaciones que hacen posible este nuevo tipo de entornos. SharePoint posibilita la comunicación horizontal entre múltiples departamentos. También cuenta con las versiones online de las herramientas clásicas de ofimática de Windows con las que se puede trabajar desde cualquier lugar. Del mismo modo es posible almacenar de manera segura información y archivos gracias a OneDrive.

Con tal de mantener el nivel de estas herramientas, Windows las somete a constantes revisiones y actualizaciones. Seguirles el ritmo puede ser una tarea que genere cierto nivel de erosión en el departamento tecnológico de algunas compañías. Por no mencionar la necesidad de especialización en dichas herramientas. Este marco obliga a las empresas a incrementar su gasto para contratar profesionales que sepan utilizar los programas de Windows. Una solución a este caso que se repite con tanta frecuencia es la contratación de una correcta gestión de servicios de TI.

gestión de servicios de TI

Existen también casos de empresas más humildes que carecen de un departamento TI propio y que necesitan externalizar los cuidados de su infraestructura tecnológica. En este modelo el perfil del grupo es algo diferente ya que sus necesidades suelen demandar una instalación básica y su cuidado continuado. Servicios como protección perimetral en redes, instalación de programas de trabajo, o el mantenimiento de herramientas conectadas a ordenadores, así como la gestión de sus actualizaciones están a la orden del día.

Ventajas de la gestión de servicios de TI

Sea como fuere, el hecho es que, en la actualidad, un amplio segmento del espectro empresarial español demanda servicios que difícilmente pueden satisfacer por su propia cuente. Los proveedores de TI y partners tecnológicos aportan una salida pragmática y eficaz a esta situación. Muchos trabajan con cuotas con las que el cliente se olvida de toda su infraestructura TI y se aprovecha de la mejora de sus herramientas a la hora de ofrecer sus servicios. Entre las ventajas de contar con una buena gestión de servicios de TI encontramos las siguientes:

Ahorro en tiempo

Externalizar la responsabilidad de mantener en un estado óptimo la infraestructura tecnológica de una empresa a un tercero permite a la compañía dedicar más tiempo y de manera más eficaz a cuidar los procesos que le reportan directamente ingresos.

Reducción de gastos

Contar con un partner tecnológico experto en tecnologías para entornos colaborativos o de continuidad de negocio, ahorran costes al cliente ya que este no necesita contratar más gente en plantilla para absorber nuevas tareas. La experiencia de trabajar con Office 365 o con tecnología en la nube mejora la productividad y el uso que se hace de ellas.

gestión de servicios de TI

Reducción de incidencias

El día a día, la necesidad de adaptarse a las demandas del siempre cambiante mercado global o simplemente problemas que ocurren de manera espontánea requieren una mano experta que se pueda ocupar de todos estos aspectos. Un proveedor en la gestión de servicios de TI aúna el cuidado para los pequeños imprevistos con la infraestructura de la empresa. De esta manera se podrá contar siempre con las plataformas TI del trabajo a la vez que se atiende de manera más eficaz a los departamentos que dependen de ellas.

Ciberseguridad

Volviendo la vista atrás y a los varios casos de fallas en seguridad de grandes marcas en 2017, poder confiar en un grupo que minimice las amenazas del negocio es una inversión casi obligatoria. Con el auge de las criptomonedas y los elementos maliciosos que se dedican a extorsionar a las empresas a cambio de divisas no rastreables, muchas compañías eligen no correr el riesgo de exponer información sensible al ataque de los delincuentes de la red.

A día de hoy es importante calcular el retorno de la inversión a la hora de apostar por actividades e ideas nuevas que puedan suponer una mejora en nuestro negocio. Por esa misma razón, confiar en un proveedor experto de TI que ahorre pérdidas y mejore nuestra productividad está demostrando ser una de las tendencias a las que cada vez más firmas se están uniendo.

Los virus informáticos más letales de la historia

La curiosidad es una de las características más destacables que definen al ser humano. Si la mezclamos con la poco sana costumbre de interesarnos por los sucesos negativos que afectan al prójimo, tendremos la mezcla perfecta. ¿Qué puede ser más desastroso que los virus informáticos que han traído la ruina y quebraderos de cabeza a multitud de negocios y usuarios a lo largo de la historia de Internet tras haber franqueado su por aquel entonces invencible seguridad endpoint?

Tipos de malware

Normalmente los ataques informáticos suelen tener como protagonista un malware. Este término tan utilizado últimamente no es más que la unión de los conceptos “software” y “malicioso”. En resumidas cuentas un malware es un programa o código con la única finalidad de dañar al usuario. Dentro de esta terminología se encuentran diferentes tipos de programas. Se diferencian entre ellos por la manera que tienen de actuar. Podemos encontrar virus, troyanos, gusanos y ransomwares como los que han protagonizado el pasado 2017.

Los virus, al igual que sus hermanos biológicos, son programas que se infiltran en los equipos vulnerando la seguridad endpoint para después anexarse a programas que el usuario utiliza para añadirles su propio código. De esta manera pueden utilizar dichos programas y alterar el funcionamiento del equipo. También aprovechan esta característica para extenderse ellos solos por la red.

seguridad endpoint

Un tipo de malware muy conocido es el troyano. Normalmente tienen la apariencia de programas inofensivos que ocultan el software dañino. A diferencia de los virus, los troyanos no se pueden propagar por sí mismos. Sin embargo, una vez dentro son capaces de extraer información útil del equipo y proporcionársela a quien lo haya puesto ahí.

Los gusanos por su parte tienen una capacidad de replicación muy alta. A pesar de ser similares a los virus en cuanto a capacidad de multiplicarse, los gusanos atacan diferentes localizaciones de un equipo en vez de archivos. El objetivo de dicho comportamiento es saturar el funcionamiento del ordenador para ralentizarlo o hacer que colapse.

Por último, están los ransomware. Como su nombre indica en inglés, este tipo de malware se dedica a secuestrar información de su víctima. Una vez infectada encriptan todo lo que necesitan para que el usuario no pueda utilizarlo. Atacan bancos, empresas y usuarios famosos como celebrities. A cambio de la vuelta a la normalidad por parte de los afectados, los piratas de ransomware piden un rescate en forma de dinero, a veces bitcoins, como método de extorsión.

Con ánimo de satisfacer esa curiosidad vamos a conocer más de cerca los casos más sonados de ataques informáticos de los últimos años y cómo protegerse de ellos.

ILOVEYOU

Probablemente ILOVEYOU sea el caso más popular de todos estos ataques. Este malware venía adjunto en un mail que engañaba al usuario diciéndole que tenía un admirador secreto. Una vez abierto, el virus infectaba multitud de archivos. Era capaz de añadir registros, utilizar el correo electrónico de la víctima para expandirse y robar contraseñas.

Código rojo

Este gusano protagonizó uno de los episodios más polémicos dentro de la historia de los ciberataques. Su objetivo fue la Casa Blanca. Tras penetrar su seguridad perimetral en redes y la seguridad endpoint, los usuarios que no tuvieron actualizado su SO de Windows perdieron el control sobre sus equipos. El episodio generó más de 1.200 millones de dólares en pérdidas, afectando a más de 225.000 equipos en todo el mundo.

WannaCry

WannaCry pertenece a la familia de los ransomwares. Ha tenido una repercusión importante en 2017 debido a la cantidad de empresas que ha infectado. A pesar de que el ataque podía ser evitado teniendo las actualizaciones de Windows lo más recientes posible, empresas grandes como Telefónica no lo hicieron. Principalmente este fenómeno responde al hecho de que las grandes marcas trabajan con sus propios programas y eso hace que las actualizaciones de Windows necesiten más tiempo para cubrir las especificaciones de dichos programas. WannaCry cifraba la información de las empresas y pedía de media 300€ en bitcoins por cada negocio que atacaba. Las perdidas supusieron un agujero de 200 millones de euros en 2017.

seguridad endpoint

MyDoom

El gusano MyDoom llegó a infectar un tercio de los equipos de Europa durante 2004. Al igual que sus compañeros de familia este software fue diseñado para atacar todo tipo de compañías mientras se disfrazaba de mensaje de correo no entregado. Al abrirlo, el malware infectaba el ordenador en cuestión y se propagaba a todos los equipos de la compañía afectada mediante mail y redes P2P.

Melissa

Se trata de un gusano que causó pérdidas de más de 80 millones de dólares en 1999. El programa estaba escondido en un archivo Word que engañaba al usuario diciendo que albergaba contenido pornográfico. La propagación de Melissa ocasionó que muchas empresas norteamericanas tuviesen que dejar de funcionar.

Protegerse con seguridad endpoint

Los casos anteriores ilustran el peligro que los criminales digitales representan en el entorno empresarial de todo el mundo. Si bien es verdad que es imposible protegerse de todas las potenciales amenazas que existen en la red, basta con seguir una serie de consejos para evitarnos malos tragos. Entre las más efectivas están no abrir jamás correos electrónicos desconocidos ni sospechosos, mantener las actualizaciones del SO siempre al día y contar con seguridad perimetral en redes o seguridad endpoint eficaz.

Meltdown y Spectre, así funcionan en Windows

Acabada la época de vacaciones navideñas y tras el salto al 2018 la comunidad tecnológica no ha podido tener un comienzo de año más accidentado. Hace pocos días comenzaba el torrente de noticias sobre dos vulnerabilidades que amenazaban la seguridad de la gran mayoría de SOs y que han conseguido superar incluso protecciones de seguridad perimetral en redes y seguridad endpoint y, Spectre y Meltdown.

Características de las vulnerabilidades

Se trata de dos fallos en el funcionamiento de diferentes procesadores que actualmente se utilizan en casi todos los equipos y servidores, Intel, ARM y AMD. Spectre se aprovecha de los fallos a la hora de procesar información en un procedimiento llamado “ejecución especulativa”. Durante este proceso el chip crea atajos para adelantarse al comportamiento del usuario y ofrecer más velocidad a sus actividades. Es un proceso similar al que ocurre con las cachés de las páginas web, mediante la información almacenada las páginas se descargan del equipo del usuario en vez de tener que aparecer desde 0 con el tiempo extra que ese proceso conlleva. Al trabajar de esta manera el procesador crea líneas de código que ayudan a acelerar las actividades de quien sea que esté utilizando el ordenador y lo hace funcionar más rápido. Sin embargo, esta manera de proceder deja un rastro que los piratas informáticos pueden seguir para colarse en donde necesiten. Este agujero en la seguridad de los procesadores es más difícil de aprovechar que en el caso de Meltdown pero al mismo tiempo implica una mayor dificultad a la hora de protegerse contra sus ataques.

Por su parte Meltdown ataca la memoria kernel del equipo, principalmente en procesadores de Intel. Esto lo hace desdibujando la frontera de seguridad que existe entre programas. Normalmente los programas estándar no pueden acceder a los datos de otros programas, pero a través de esta vulnerabilidad Meltdown es capaz de saltarse esa regla y permitir a los hackers acceder a los datos privados que almacenen.

El problema de ambos fallos es que, al tratarse de deficiencias de diseño estás no cuentan técnicamente como elementos maliciosos. Es por esta razón, que detectar actividades anómalas entorno a ellas es difícil. Los servicios que se han visto afectados son principalmente los ordenadores, los productos cloud y cloud computing así como los móviles. Debido a este escenario los usuarios de Office 365 empresa de Microsoft deben adoptar medidas de seguridad extra para proteger sus archivos y contraseñas. Aun así,  es posible detectar de una manera superficial los elementos maliciosos que pueden aparecer alrededor de los dos agujeros con antivirus, pero el problema base está en el diseño de los procesadores.

Problemas para Windows

Conociendo un poco más el funcionamiento de ambos agujeros en la seguridad es importante dotarles del contexto en el que se mueven las empresas y cómo pueden sufrir sus consecuencias. La mayoría de los negocios utilizan el sistema operativo Windows en una de sus múltiples versiones. Como hemos comentado, el problema de Spectre y Meltdown está en el diseño de los procesadores Intel, ARM y AMD, por lo que los fabricantes son los que deben aportar las soluciones integrales al problema. Por su parte, Windows ha lanzado ya varios parches para mitigar los estragos de las vulnerabilidades.

Los procesadores AMD, que son una de las presas principales de Spectre y potencialmente de Meltdown, han recibido el apoyo de la compañía de Redmond. A pesar de contar con cierto nivel de protección frente al diseño defectuoso del chip, los usuarios que trabajan con él han experimentado varios problemas relacionados con el rendimiento de sus ordenadores. La actualización de los parches ha traído como consecuencia una bajada de rendimiento de entre el 5 y el 30% en algunos casos. Si bien es cierto que los casos más extremos los encarnan equipos algo desfasados con versiones Windows antiguas como Windows 7 o Windows 8, los modernos apenas notan la diferencia.

  • Las máquinas con Windows 10 que utilicen Kaby Lake, Skylake o alguna tecnología más modena pueden notar ralentizaciones que rozan los milisegundos.
  • Aquellas que trabajen con Windows 10 y Hanswell percibirán efectos más acusados a raíz del parche.
  • Finalmente, los usuarios de Windows 7 y Windows 8 pueden llegar a notar bajadas de rendimiento de hasta el 30% de su capacidad total.

Por si la bajada de velocidad no fuese problema suficiente para los usuarios de Windows con procesador AMD, hay que sumarle los problemas de arranque. Concretamente la actualización KB4056892 que tenía como finalidad subsanar una nueva gama de errores aparte de Scpectre y Meltdown genera pantallazos azules. Tras la actualización varios equipos han sido incapaces de arrancar con normalidad o directamente se colgaban mostrando el error: 0x800f0845.

seguridad perimetral en redes

Microsoft por su lado ha señalado que el problema viene de la falta de comunicación entre el fabricante de procesadores y ellos. Por esa razón han decidido paralizar sus actualizaciones para el parche de Spectre y Meldown de cara a poder ofrecer una alternativa útil a sus clientes. Los usuarios y negocios que utilicen procesadores Intel y ARM seguirán contando con dichas actualizaciones a través de Windows Update. Una vez se haya encontrado una alternativa para AMD sus usuarios contarán con todas las actualizaciones adaptadas.

Protégete con seguridad perimetral en redes

A la luz del caos que se ha generado en torno al nuevo par de puertas para los piratas informáticos lo mejor que se puede hacer es comprobar si los equipos están protegidos contra ellos. En este otro artículo se puede analizar si los usuarios de Windows 10 han sido alcanzados o no.

Lo importante como hemos debatido anteriormente es contar con un sistema de protección fuerte para evitar problemas en multitud de ámbitos, sobre todo el corporativo. Desde el año pasado se han sucedido numerosos casos de fallas en la seguridad del mercado global. Ya sea con un sistema de seguridad perimetral en redes o con protecciones robustas de seguridad endpoint, estamos viendo la importancia de invertir en ciberseguridad para ahorrar perdidas a los negocios y la fuga de clientes.

Cómo evitarle una Navidad infecciosa a tu negocio

Se acerca la Navidad y con ella una nueva época de ilusiones y proyectos. El año entra en sus últimas semanas y los comercios se agitan con rebajas de última hora. Muchas personas optarán por renovar el mobiliario de sus casas, otras aprovecharán para hacer las comprar destinadas a las grandes reuniones familiares y sociales. Sin embargo, también es un buen momento para aprovechar el bullicio navideño de cara a renovar la seguridad perimetral en redes de tu negocio.

La trampa navideña

En estas fechas, la gente y las sociedades tienden a estar muy ocupadas organizando tareas, cerrando el año fiscal y gestionando eventos de diversas naturalezas. Todo ello conlleva a que las compañías descuiden un aspecto fundamental para su actividad, la seguridad perimetral en redes. Los operadores de malware son plenamente conscientes de este contexto y aprovechan la situación para crear nuevas oportunidades con las que infectar empresas para colarse en sus instalaciones.

seguridad perimetral en redes

A nivel de usuario ocurre un fenómeno que proyecta la falsa creencia de que no es necesario contar con antivirus siempre y cuando se eviten páginas sospechosas o no se abran correos electrónicos desconocidos. Esta creencia ha saltado también al entorno de las pymes, que a su vez deciden no contar con ningún tipo de seguridad perimetral en redes debido a su tamaño y a la cuota de mercado que poseen en comparación con multinacionales como Telefónica o Vodafone. Los ataques a equipos o estructuras más grandes ya no son como antes. No se busca dañar documentos o trabajos de valor almacenados. Ahora los malware se infiltran silenciosamente buscando sustraer de manera inofensiva información que pueda ser útil a los hackers o elementos con los que aprovecharse de los usuarios sin que lo noten.

Partiendo de un contexto festivo como este en el que las defensas son más bajas, es común encontrar algunos malwares que ya están dando de qué hablar.

Cómo actúan los malware

Según PandaLabs, es en redes sociales como Twitter existen archivos infecciosos disfrazados de contenido informativo o de felicitaciones de Navidad. Se trata de un anzuelo para todos aquellos que buscan ideas nuevas en Navidad. De la misma manera, los ciberdelincuentes utilizan los hashtags más populares para enmascarar sus intenciones y localizar los ambientes en los que hay más movimiento de cuentas.

Otro canal que se ha utilizado y se utiliza por excelencia en la propagación de virus es el correo electrónico. Los intentos de hackeo más elaborados tienden a hacerse pasar por instituciones o compañías conocidas que aprovechan para felicitar las fiestas. En estos casos es importante contar con un buen servicio de seguridad perimetral en redes ya que difícilmente se puede detectar la autenticidad del mail para evitar abrirlo.

Entre las amenazas de este año, podemos citar 3 que han aprovechado especialmente bien el fin de año para hacer de las suyas.

Zeus Panda

Este malware ya ha tenido protagonismo durante el año en fechas tan señaladas como el Black Friday, Acción de Gracias o el Cyber Monday. Su funcionamiento es sencillo: inyecta su código en webs para que los equipos que ya están infectados las visiten. A partir de ese punto el virus obtiene los datos bancarios del usuario con la consecuente pérdida de control sobre sus actividades financieras.

Emotet 

Se trata de otro malware que en este caso ha resultado ser muy escurridizo ya que según Bromium ha esquivado la protección de hasta el 75% de los antivirus.

Grateful POS

GratefulPOS es un caso especial. Se trata de una combinación de otros malwares. Este en concreto actúa sobre los puntos de venta. Es por eso que plataformas de ecommerce o empresas que vendan sus productos online son más susceptibles de sufrir sus efectos.

seguridad perimetral en redes

Los malwares también acechan en la bolsa. Esta misma semana, la moneda virtual Bitcoin, ha sufrido una caída del 15% de su valor debido a un ataque a la casa de cambio surcoreana Youbit. Tras el incidente, la empresa ha perdido más del 17% de sus activos y ha tenido que declararse en bancarrota.

Seguridad perimetral en redes como alternativa

En la actualidad existen una amplia gama de soluciones para proteger tu negocio. Desde antivirus como Kaspersky que se ocupa de proteger equipos y al propio usuario, como Fortinet, un potente firewall que implementa una sólida seguridad perimetral en redes con el objetivo de filtrar potenciales riesgos antes de que lleguen siquiera al antivirus de la empresa. Más allá de estos ejemplos también está el caso del nuevo servicio de Microsoft ATP para su plataforma de computación en la nube SharePoint. Con esta nueva medida se protegen todas las aplicaciones de almacenamiento y trabajo que se utilicen en la cuenta del usuario o empresa.

Conociendo un poco más de cerca el entorno en el que se mueven los piratas informáticos en Navidades y cómo actúan, ahora es el momento oportuno de tomar medidas para evitarle un mal trago a tu negocio y no convertir estas fechas tan dulces en un cúmulo de preocupaciones.

Microsoft blinda SharePoint con ATP

Microsoft SharePoint es una de las aplicaciones con mayor presencia corporativa en el ámbito laboral. Su pragmatismo a la hora de gestionar diferentes recursos mediante el cloud computing y su sencillo uso ofrecen al usuario una experiencia muy completa. Los trabajadores de cualquier empresa aumentan su productividad cuando son capaces de utilizar herramientas que les permitan compartir el trabajo y los proyectos de sus diferentes departamentos.

Cobertura para SharePoint

El pasado 5 de diciembre la compañía estadounidense anunciaba que su aplicación contaría con una ampliación de su cobertura contra elementos maliciosos. Así pues, Microsoft SharePoint cuenta ahora con el sistema ATP (Advanced Threat Protection). Este nuevo sistema en vez de revisar todos los documentos alojados mediante cloud computing tal y como ocurre en la versión para email de esta protección, revisa sólo archivos cuando el usuario va a compartirlos. De esta manera se evita que cualquier contenido infectado pueda ser liberado a la red.

sharepoint

Los usuarios de SharePoint pueden crear alertas mediante el nuevo servicio para recibir en sus cuentas de correo electrónico los avisos de potenciales amenazas neutralizadas. De cualquier modo, el propio ATP cuenta con un historial en el que se registran todas sus interacciones con los elementos que ha inhabilitado.

Este sistema, inquieta a varias empresas por el hecho de que el examen de sus archivos no es completo. A priori puede parecer insuficiente, sin embargo, un análisis de la totalidad de cada cuenta SharePoint consumiría mucho tiempo y recursos. Ya que los archivos infectados no suponen un riesgo mientras no se abran. Una vez detectados, ATP los bloqueará y guardará en su biblioteca para que el usuario pueda eliminarlos posteriormente. El bloqueo no elimina de manera permanente la amenaza simplemente lo aísla para evitar que pueda producir daños mayores. De esta manera es posible analizar el malware sin abrirlo, para conocer el origen del problema o poder reaccionar frente a su pérdida antes de proceder a su borrado total.

Características de ATP

La nueva solución de protección también amplía su cobertura para la aplicación “Teams” de Office 365 empresa. Muchas veces quienes utilizan esta herramienta de trabajo para compartir archivos no son conscientes de que están utilizando Office Sharepoint. Así pues, en caso de que algún malware fuese a ser compartido mediante la aplicación, este sería bloqueado.

La aplicación de almacenamiento online mediante cloud computing, OneDrive, también se beneficiará de la cobertura frente a malware malicioso. De esta manera, las empresas podrán contar a partir de ahora con soportes que blinden de manera apropiada sus proyectos. La demanda de espacios cada vez más grandes y seguros en entornos corporativos hace necesario el poder contar con medidas de seguridad y alojamiento como OneDrive.

sharepoint

En cuanto al funcionamiento de ATP, es necesario contar con una licencia expandida del servicio Office 365. Las versiones Education A5 y Enterprise 5 tienen incluidas las prestaciones de ATP. La mejora en protección para SharePoint se puede adquirir también a modo de complementos sobre el plan que la empresa contratante tenga en ese momento en caso de no necesitar los planes más completos. Una vez activado el escudo, son necesarios 30 minutos para que se sincronice con los data center del continente en el que estén alojados los servidores de cada empresa.

La seguridad en España

Es importante tener en cuenta las necesidades del tejido empresarial del país ya que casi la totalidad de las sociedades son pymes. Así pues, contar con una herramienta que asegure los recursos más importantes, así como la manera en la que estos se relacionan e intercambian, es una solución estructural.

No hay que perder de vista los problemas que ha habido este año con Ransomware y su impacto en las empresas españolas. Grandes representantes del IBEX 35 y otras 1.200 empresas sufrieron pérdidas millonarias por los estragos causados por el malware malicioso. Cuando la seguridad se ve comprometida, no son sólo los recursos corporativos los que se ponen en riesgo. La actividad diaria se interrumpe y por tanto el tiempo que se pierde volviendo a la normalidad supone un retraso considerable en los servicios que se tendrían que estar ofreciendo. Por último, otra de las víctimas que menos se ve en estos ataques es la propia imagen de la marca corporativa. Tras sufrir los efectos de un ciber ataque, los consumidores perciben las empresas como una entidad menos fiable que antes. No están seguros sobre si sus datos caerán en manos ajenas, o si el servicio del que dependen se completará en el plazo que necesitan.

Es por las razones mencionadas que la acogida global que ha tenido el lanzamiento del nuevo servicio de seguridad de Office 365 Empresa ha sido muy positiva.

Invertir en seguridad supone un valor añadido extra para las compañías. De esta manera, serán capaces de ofrecer un servicio de mayor calidad con el que saldrán ganando tanto clientes como ellas mismas.

Seguridad en las empresas

Compartimos con todos vosotros la presentación de la charla que realizamos el 20 de Mayo en el marco de las jornadas informativas de Inguralde.

Contenido:

– Que es un malware y vías de infección

– Medidas de prevención

– Que hacer una vez hemos sido infectados

– Recuperar datos perdidos