Principales errores en la seguridad informática de las empresas

Últimamente estamos escuchando y en el peor de los casos, sufriendo ataques informáticos que están perjudicando el funcionamiento de empresas y de servicios que utilizamos en nuestro día a día.

Hasta ahora, las PYMES no se han preocupado mucho de la seguridad, parecía que con tener un antivirus actualizado era más que suficiente, pero los virus y sobre todo, los atacantes no descansan y han mejorado los ataques, haciéndolos cada vez más dañinos y más eficaces. Por ese motivo, es cada vez más importante y necesario, contar con un buen servicio de seguridad informática.

 

Los principales errores en la seguridad informática de las empresas.

 

No mantener los sistemas actualizados.


Contar con un mantenimiento informático profesional, preventivo y correctivo que nos permita monitorizar las actualizaciones de los sistemas y aplicaciones que utilizamos es importante ya que muchos virus aprovechan estas brechas de seguridad para infectarnos y explotar vulnerabilidades. Muchas veces (demasiadas), no les damos la importancia necesaria.

Ser confiados con los emails que recibimos

En los últimos años, el email está encabezando la puerta de entrada de ataques informáticos. Hay muchas maneras de hacerlo, con mails de suplantación de identidad, con ficheros anexos que incluyen un virus que se ejecuta sin ni siquiera darnos cuenta, etc. Hay que mantener al personal de la empresa formado y deben saber reconocer emails falsos y ante la duda, preguntar al departamento de informática de cualquier email “dudoso”.

La buena noticia es que algo que hasta ahora estaba al alcance únicamente de las grandes empresas, está ya es accesible para cualquier PYME. De hecho, aquellas que no se preocupen de mejorar las medidas de seguridad de su empresa, es posible que en un ataque (que tarde o temprano llegará), la dejen en jaque y en una situación de difícil supervivencia. Hazte la pregunta ¿podría tu empresa sobrevivir a la pérdida de todos los datos? Imagino que no… pues vamos a ver algunas recomendaciones para evitarlas en la medida de lo posible y a conocer los principales errores en la seguridad informática de las empresas.

Contraseñas débiles o reutilizadas

Es habitual poner contraseñas sencillas e incluso que los compañeros las conozcan. Debemos ser recelosos de nuestras contraseñas, tanto personales como de trabajo y no compartirlas. Utilizar al menos 8 dígitos e incluir mayúsculas, minúsculas, números y caracteres especiales para hacer que sean un poco más complejas y difícil de descifrar. Pero sobre todo, no compartirlas con nadie y mucho menos con desconocidos, web o enviarlas por email. Es muy recomendable utilizar herramientas encriptadas para almacenar todas nuestras contraseñas.

No implementar medidas de seguridad (antivirus, cortafuegos…)

Proteger la seguridad en una empresa es complejo, al igual que una cebolla, tenemos muchas capas por lo que a más medidas, más dificultades tendremos de sufrir daños por un ataque bien sea dirigido o al azar. Antivirus (ahora hay una evolución, los antivirus EDR de los que hablaremos más adelante en este blog), cortafuegos, encriptación de datos, monitorización de la red, crear un plan de contingencia, etc.

Sistemas de copia de seguridad ineficaces

Prácticamente todas las empresas tienen copias de seguridad, pero resulta muy llamativo el poco % de empresas que tienen un buen sistema de copias de seguridad. Depender de hacerlas manualmente, sin software profesional o sin comprobar durante años que las copias se hacen bien y además, se pueden recuperar, también no contar con una réplica o hacerlas sobre el mismo dispositivo. En fin, hay muchas maneras de planificar un plan de copias de seguridad, pero no basta con hacerlas, hay que hacerlas bien.

Confiar en que solamente se ataca a grandes empresas

Y el gran error, tener fe de que eso les pasa a los demás. Creo que todas las empresas ya han sufrido en mayor o menor media algún ataque, y continúan sucediéndose, diariamente están intentando entrar en nuestros sistemas para robar nuestros datos a cambio de un rescate o directamente, conseguir engañarnos para que les hagamos una transferencia pensando que estamos operando con normalidad (un pedido a un proveedor, una transferencia a un empleado que nos dice que ha cambiado la cuenta, una compra de una empresa nueva, etc).

Como veis, hay muchos fallos que nos dejan vendidos a manos de los atacantes, que cada vez se perfeccionan más y nos dejan más vulnerables. La buena noticia, es que podemos tomar medidas para dormir tranquilos. ¿Estás ya en el camino de proteger tu empresa? ¿Quieres que te ayudemos? Solicita información sobre nuestros servicios de seguridad informática y te ayudaremos encantados.

 

Código malicioso ¿Qué es y qué tipos hay?

El código malicioso es lo que vulgarmente conocemos como virus o malware.
Las empresas destinan un gran esfuerzo en luchar contra estas amenazas, por eso es importante saber cuáles son las más comunes y en que nos afecta como usuarios.
Se debe tener especial atención por parte de las empresas en asegurar que sus herramientas y dispositivos aseguren una integridad, confidencialidad y disponibilidad de los datos. No olvidemos que los datos de una empresa son lo que garantizan la continuidad de la misma. Una pérdida o robo de los mismos, perjudicaría gravemente a la empresa afectando tanto a su reputación como a la actividad normal de su empresa, pudiendo significar incluso el cierre del negocio.

¿Qué es el código malicioso o malware?

Son programas que tienen como objetivo acceder a tu sistema sin que detectes su presencia.
En función de la intención del Cracker, el programa podría:

  • Robar credenciales, datos bancarios, información…
  • Creación de redes con ordenadores botnet.
  • Cifrado del contenido. Con esto se intenta que los usuarios paguen un rescate por sus datos.

¿Qué tipos de código malicioso existen?

Virus

Tiene como objetivo alterar el funcionamiento de los equipos infectados, su modo de actuar es mediante la ejecución del código, alojarse en la memoria RAM. Por lo que son realmente dañinos a la hora de consumir recursos de nuestro equipo, provocando una perdida de productividad o daños a nuestros datos.

Gusanos

También conocidos como Worms tienen como peculiaridad replicarse a si mismo sin la necesidad de una persona. Estos se adhieren a la memoria RAM y ocasionan problemas debido a que al multiplicarse consumen recursos. Son capaces de auto propagarse por medio de la red.

Troyanos

Los troyanos son denominados así por el hecho de aparentar un software inofensivo para el usuario, pero que al ejecutarlo permite al atacante hacerse con el acceso al equipo infectado. Estos por lo general no provocan daños al sistema, pero se usan para el robo de datos y credenciales personales.

Keyloggers

Son software con intención de registrar las pulsaciones realizadas en el teclado, de esta forma el registro de lo que escribimos es enviado al delincuente, lo que pone en peligro contraseñas importantes como: números de tarjetas bancarias u información privada.

Spyware

Estos programas recopilan información de tu equipo sin el consentimiento del propietario, estos softwares utilizan CPU y memoria RAM. Entre sus funciones reduce el rendimiento del sistema, enseñan anuncios de programas (por lo que en ocasiones se les denomina adwares), abren ventanas emergentes, instalan otros programas…

Bots maliciosos

Son considerados como troyanos de puerta trasera, se instalan en equipos vulnerables mediante un sistema de rastreo en internet, una vez infectado el equipo, los ordenadores forman parte de una botnet y cumplen las ordenes de los ciberdelincuentes.

Virus de macros

Estos virus usan documentos de Word o Excel para ejecutar macros en nuestra biblioteca de macros y acabará ejecutándose en diferentes documentos que se abran con la aplicación.
De esta forma se puede infectar equipos mediante documentos aparentemente normales como un Word, Excel, Access y similares.
Sus efectos suelen ser desde el robo de los contactos de correo electrónico, hasta borrar tus datos.

Estas son las principales amenazas de lo que conocemos como código malicioso, para evitar ser víctima de estos malwares siempre debemos tomarnos la seguridad informática enserio y contar con elementos como firewalls y antivirus. Además de asegurarnos de que contamos con una buena formación en seguridad informática.

Snapshot : Qué es y qué ventajas tiene

¿Qué es snapshot? El snapshot se le conoce de muchas formas y en ocasiones se confunde con otros sistemas de seguridad como las backups.
Las snapshot, también denominadas instantáneas de volumen o VSS (volumen snapshot service) son un elemento de seguridad informática complementarias a las copias de seguridad o backups.

Hay muchas diferencias de una copia de seguridad, con una snapshot por lo que sus usos, aunque complementarios con una Backup, son de extrema utilidad. Aunque nunca se recomienda una VSS como único sistema de seguridad para tus datos.

Contacta con nosotros

¿Qué son las Snapshot o VSS (Instantáneas de volumen)?

Las instantáneas de volumen son copias de un instante determinado de los archivos, permitiendo recuperar las carpetas y los archivos tal y como estaban en el momento que se estableció dicha instantánea. Estas trabajan sobre el origen de los datos, haciendo bloques y añadiéndole a esos bloques nuevos datos. De esta forma cuando se quiere volver al momento que tomamos esa “imagen” se descartarían los datos que se añadieron sobre esos bloques de datos.

Pueden ser muy útiles para momentos puntuales como realizar un cambio importante en tu equipo o servidor. Ya que si sale mal dispondrás de una copia exacta que poder ejecutar para volver a la normalidad rápidamente.

Importancia de las snapshots

Cabe destacar que siempre es importante contar con un backup ya que son mas seguros, esto es debido a que las Copias de seguridad se hacen en otra fuente de almacenamiento distinto a los archivos del sistema, También las copias de seguridad son programables por lo que puedes renovarlas habitualmente.

Las snapshots por el contrario se hacen de forma manual y trabajan directamente sobre la fuente de los datos y hace una copia del estado de los archivos en un momento concreto. Pero a diferencia de los backups pueden corromperse o haber errores, que provocaran la perdida de toda o parte de los datos y se nos hará imposible volver al momento donde hicimos el snapshot.

Por esos motivos recomendamos que bajo cualquier contexto no se confié la seguridad de los datos únicamente a un VSS o snapshot. Sino que se use como una forma de complementar la seguridad y mejorar la velocidad de respuesta en el caso de que ocurra una incidencia.

Conoce las principales ventajas de un snapshot

Las ventajas vienen dadas de la velocidad de replicación y la facilidad de clonar servidores o máquinas.

La velocidad de restaurar un servidor o equipo con un VSS o snapshot es de segundos ya que se encuentra en el origen de los datos, mientras que un backup es un proceso más lento (esto está motivado a que los datos están en un dispositivo externo y el tiempo de restauración variara en función a la velocidad de transmisión)

Son muy convenientes para mejorar el tiempo de respuesta en por ejemplo el caso de que se haya producido un cambio importante o un error al actualizar un software. Habiendo hecho el snapshot se volverá al momento exacto antes de que se produjera ese fallo.

Son rápidos de crear y tienen un bajo impacto sobre la producción.

Son perfectos para servidores que necesitan tener una alta disponibilidad de un servidor y no es posible pararlo para hacer un backup, de esta forma no se interrumpe el servicio.

Resumiendo, los snapshot o VSS son el complemento perfecto a las copias de seguridad para hacer más ágil la recuperación ante una pérdida de datos.

FAQ sobre Snapshot qué es y qué ventajas tiene

¿Qué es snapshot para base de datos?

Se trata de una copia exacta en un momento específico donde se muestra el estado de la base de datos. Un snapshot en base de datos, se utiliza para realizar tareas de auditoría, análisis o recuperación en caso de fallos sin que afecte a la base de datos principal. Además, suelen implementarse en sistemas como SQL server para mejorar la gestión de datos y mantener la integridad en ocasiones críticas.

¿Cuál es la diferencia entre un snapshot y una copia de seguridad (backup)?

La diferencia entre un snapshot y un backup radica en el propósito y funcionamiento. Por ejemplo, el snapshop captura inmediatamente el estado de una base de datos en un momento determinado y almacena solo los cambios posteriores para ahorrar espacio. En cambio, el backup es una copia completa almacenada en un medio externo y está diseñado para recuperar pérdida de datos. Si bien es más lento que un snapshot, pero un backup garantiza mayor seguridad a largo plazo.

¿Cómo funcionan los snapshots en sistemas de almacenamiento?

Los snapshots funcionan como copias virtuales mostrando el estado de los datos. Al crearse, únicamente se registran los metadatos y referencias de los bloques de datos originales, en vez de duplicarlos por completo. Sencillamente, los snapshot permiten ahorrar espacio en los sistemas de almacenamiento, mientras realizan una operación rápidamente.

¿Cuánto espacio ocupan los snapshots?

El espacio que ocupan los snapshots dependen de los cambios realizados posteriores a su creación. En primera instancia, un snapshot consume poco espacio y almacena solo metadatos y bloques originales, pero a medida que los datos cambian de sistemas utilizan más espacio. En este sentido, podemos indicar que en aquellos sistemas con pocos cambios el espacio requerido será mínimo, mientras que en entornos dinámicos aumentará significativamente con el tiempo.

¿Puedo usar un snapshot para clonar un sistema?

Sí, se pueden emplear para clonar un sistema, pero dependerá del entorno y sus requisitos. Si bien puede ser útil para crear una copia completa o una instancia separada del sistema original, mientras se conoce el estado de dicho sistema. También, pueden utilizarse para clonar máquinas virtuales o volúmenes de dato rápidamente. Sin embargo, no son independientes del sistema original, por lo que recomendamos convertirlos en copias completas si necesitas un clon duradero y autónomo.

Software ilegal, consecuencias y problemas.

Descargar software ilegal tiene consecuencias más allá de las legales. Incluso cuando nunca tengas un problema con la ley, desempeña unos riesgos de los que no somos conscientes a la hora de tomar la decisión de instalar dichos programas desde fuentes desconocidas que no son las oficiales. Esto supone un riesgo potencial para tus datos ya que te expones a que, junto a la descarga del programa, se descarguen en segundo plano archivos que pueden contener virus informáticos con intención de apoderarse de tus datos, destruirlos o causar daños en tu equipo.

Contacta con nosotros


Los principales problemas son:

Software ilegal y ataques de malware

Y es que se estima que un equipo que no usa software legal tiene un índice de correlación de 0,79 sobre 1 de ser infectado. Lo que significa que el uso de software ilegal está altamente relacionado con la infección de equipos. Esto traducido a datos en la vida real puede resumirse que en 2015 los ataques de malware a las empresas relacionados supusieron 400 mil millones de dólares en pérdidas. Tanto directa como indirecta. Ya que la perdida de información es el activo más importante de las empresas o bien fueron víctimas de suplantaciones bancarias.

El software ilegal tiene problemas de fiabilidad

Al hecho de la inseguridad, se le añade que un software ilegal nunca funciona bien del todo y tarde o temprano dará problemas. Causando pérdidas de tiempo y dolores de cabeza. Al no poderse actualizar, estará obsoleto rápidamente y perderás las garantías de seguridad. Pudiendo volverse una puerta de entrada a los ataques de ciberdelincuentes. Tampoco podrás disponer del servicio de atención al cliente para solucionar estos problemas. Quedándote desvalido en el momento que el software falle y quedando paralizado tu trabajo.

Perdida de confianza

Otro riesgo que se ha de tener en cuenta es que los certificados de calidad ISO penalizan tener software ilegal en tu compañía, para obtener la certificación recordamos que se hacen auditorías internas y al representar estos softwares un peligro para la misma empresa y terceros (se pueden enviar archivos infectados) la auditoria de calidad o seguridad no saldrá adelante. Haciendo perder la confianza de tu empresa a vista de tus clientes.

Consecuencias legales

Por ultimo las consecuencias legales pueden suponer un gran revés para las organizaciones ya que se pueden aplicar multas y sanciones que van desde prisión de 6 meses hasta 4 años y multas de hasta 432.000€ y multas de hasta 4x el valor del software, indemnizaciones y suspensión de la actividad etc.
La concienciación de los empleados también es importante. porque a veces, sobre todo en pequeñas empresas la informática queda en un segundo plano y no hay un encargado que lleve un control sobre los programas que instalan los empleados o si lo hacen desde fuentes o oficiales o recurren a portales ilegales donde descargar estos programas. Aunque esta práctica en la mayoría de los casos no es mal intencionada, puede tener graves consecuencias. Ya que la responsabilidad de esos actos recae directamente en el administrador de la empresa. De ahí la importancia de concienciar a los empleados de los peligros de estas prácticas.
De este articulo podemos sacar la conclusión de que lo barato sale caro y es que usar un software pirata por ahorrar un poco, puede suponer una perdida mayor, aunque no tengas problemas con la ley.

¿Qué diferencia hay entre un cracker y un hacker?

Debido a que suele haber mucha confusión por parte de los usuarios entre los hackers y crackers, hemos querido desarrollar este artículo con el objetivo de explicaros sus diferencias entre qué es un hacker, qué es un cracker y cómo actúa cada uno de ellos.

Contacta con nosotros

¿Qué es un hacker?

Cuando se pronuncia la palabra «Hacker«, todo el mundo la asocia a ciberdelincuentes, hasta la propia RAE lo define como un pirata informático. Sin embargo, la segunda definición que adoptan es la de personas expertas en el manejo de ordenadores, principalmente destinadas a la seguridad informática y al desarrollo de técnicas de mejora.

Sabiendo esto, podemos afirmar que los hackers son buenos, siendo aquellas personas encargadas de programar los softwares con el objetivo de que terceras personas no sean capaces de entrar en tu sistema privado.

¿Qué es un cracker?

La diferencia entre hacker y cracker, es que este sí podemos catalogarlo como una tercera persona que intenta vulnerar los sistemas de seguridad creados por los hackers para cometer actos ilícitos.

De este modo, aunque ambas partes son personas que tienen nociones avanzadas sobre informática, sus ideas son completamente distintas. Por todos es sabido que los hackers tienen un código ético que no poseen los crackers, que se sirven de cualquier situación y medio para conseguir su objetivo.

Un claro ejemplo puede ser Kevin Mitnick, quien utilizaba el nick de ?Cóndor?, aunque era conocido como el ?Fantasma de los cables?. Este personaje público se ganó la clasificación de cracker a pulso, aunque también de hacker.

En los años 90, se dedicaba a vulnerar sistemas de seguridad del gobierno de los Estados Unidos, por lo que fue arrestado. Después de su liberación en enero del 2000, trabaja actualmente como consultor de seguridad informática para las grandes compañías mundiales. Ahora que ya sabemos qué es un cracker podemos ver las diferencias entre ambos términos.

Principales diferencias entre hacker y cracker

Para conocer un poco más a fondo el trabajo de ambas partes, ponemos a continuación una lista de las labores más comunes de los hackers y crackers:

1) Hacker

  • Es una persona resuelta, que tiene estudios avanzados y aprovecha sus conocimientos para mejorar la seguridad informática de un sistema o su red de comunicación.
  • Es capaz de fabricar su propio código de programación para arreglar fallos e impedir la entrada de los crackers.
  • Entienden a la perfección lo que hacen en cada momento.
  • Su labor es la de construir.
  • Aman su profesión y están continuamente adquiriendo nuevos conocimientos que les permitan velar por la seguridad de su compañía.

2) Cracker

  • Utiliza programas que han sido diseñados para conocer las vulnerabilidades del software de defensa informática, por lo que conoce sus puntos débiles y estudia la mejor forma de acceder a ellos.
  • Por norma general, el cracker, al no tener habilidades para crear programas, utiliza aquellos que han sido diseñados por otras personas en su beneficio propio.
  • La labor del cracker es la de destruir.
  • No posee conocimientos de programación, como pueden ser C o C++. Por este motivo y porque no utilizan un software propio, no saben cómo está construido y crean más daño del que necesitan.

Ahora que puedes distinguir entre qué es un hacker y qué es un cracker, no hay por qué alarmarse cuando se utilice esta palabra, ya que, como sabes, los verdaderos piratas informáticos son estos últimos. Si necesitas información acerca de nuestros servicios de seguridad informática, ponte en contacto con nosotros y resolveremos tus dudas.