910 053 662 [email protected]
La mejor manera de protegerse frente a ciberataques

La mejor manera de protegerse frente a ciberataques

La ciberseguridad, debería de ocupar un papel muy destacado en cualquier organización, y es por ello que adoptar buenas prácticas y concienciación con respecto a este asunto es muy importante, por ello en este pequeño post, vamos a intentar explicar cómo protegerse frente a ciberataques, de una forma clara y concisa, aquellos puntos en los que se debe hacer especial hincapié.

Cada año, suben las cifras de ciberdelincuencia, y las empresas siguen sin estar preparadas ante estos ataques, y aquí, dejamos algunas cifras extraídas del informe de SonicWall sobre Ciberseguridad:

  • El 78% de las organizaciones, no aplican los parches de seguridad para reparar las vulnerabilidades, dentro de las primeras 24 horas (las más críticas)
  • El 46% de las organizaciones no tienen suficientes medidas de Ciberseguridad
  • Solo el 3% de las empresas, tienen soluciones más que suficientes para prevenir ciberataques.

A continuación, vamos a ver una lista de buenas prácticas, para estar más seguro, tanto en el ámbito empresarial, como en el personal.

Protegerse Frente A Ciberataques

Política de Contraseñas

Se debe de tener una buena política de contraseñas, ello conlleva tanto las contraseñas de la red, como las contraseñas de correos y servicios de internet, para ello, hay que seguir las siguientes pautas:

  • Utilizar contraseñas complejas (mínimo 10 caracteres, que incluyan números, mayúsculas, minúsculas y símbolos)
  • Utilizar siempre que sea posible, autenticación de doble factor
  • No compartir las contraseñas con nadie y aun menos por cualquier medio electrónico
  • No usar la misma contraseña para todos los servicios y menos aún, usar las mismas contraseñas entre el ámbito personal y empresarial
  • Política de cambio de contraseñas con frecuencia
  • Usar gestores de contraseñas para almacenar las contraseñas

Redes WiFi

Muchas veces cuando compartimos la contraseña de la WiFi con gente que no es de la organización, nos olvidamos que su dispositivo está teniendo acceso a nuestra red, por lo que hay que hacer lo siguiente.

  • Tener contraseñas robustas para la clave WiFi
  • Mo publicar la clave WiFi en ningún papel informativo
  • Habilitar la red de invitados y separarla de la red empresarial, que no tenga acceso a ningún dato de la empresa
  • La red de invitados, que solo tenga acceso a internet
  • No abrir ningún puerto para la red de invitados
  • Intentar usar si es posible, autenticación RADIUS en la red WiFi

Antivirus y Firewall

Desde el momento en el que nos conectamos a internet, es imposible la protección total contra el software malicioso. Sin embargo, podemos reducir sustancialmente las vulnerabilidades mediante la instalación de un antivirus y al menos un firewall en el dispositivo, una organización, debe de tener estos dos componentes de seguridad, los dos son independientes y son necesarios para que ambos funcionen al mayor rendimiento posible. Ambos tienen que estar perfectamente actualizados.

  • Tener bien configuradas las reglas, tanto de entrada como de salida
  • Nunca dejar configurados los dispositivos por defecto
  • Evitar configuraciones tipo any -> any
  • Tener siempre actualizados, tanto el software como el hardware en el caso del Firewall
  • Disponer de sistemas de prevención de Intrusiones e inspección de DNS

Cuidado con el email

Muchos de los ataques llegan mediante correo electrónico, ahora enumeramos las mejores prácticas de ciberseguridad con respecto al correo electrónico:

  • Informar al administrador, sobre correos sospechosos
  • No se debe de abrir ningún archivo adjunto ni URL de remitentes desconocidos, comprobar siempre bien las direcciones de correo, aunque parezcan de una organización
  • Cuidado con el mail en teléfonos, ya que es mucho más complicado detectar SPAM en un teléfono
  • Leer siempre los mails detenidamente antes de responder
  • Implementar protocolos seguros en el correo electrónico (SPF, DMARC y DKIM)
  • Fijarse en la gramática del mail
  • Nunca reenviar los emails fraudulentos a nadie
  • Recuerda que el banco no te va a pedir que cambies tus contraseñas mediante un correo electrónico

Programas piratas

Nunca se debe de instalar ningún programa pirata en ningún equipo de una organización, hay que tener especial cuidado con esto.

  • Todos esos cracks, abren puertas traseras en nuestros equipos, que son muy propensos a posibles ciberataques.
  • No dispondremos nunca de actualización ni parches de seguridad para solucionar posibles vulnerabilidades en nuestros equipos.
  • Harán que nuestro equipo vaya mas lento
  • JAMAS, instales un antivirus pirata, es mejor no tener antivirus que tener uno pirata

Mantener los Programas actualizados

Siempre que el sistema pida actualizar o un programa pida una actualización, hay que aplicarla, en muchos casos esos parches, suelen llevar soluciones a problemas de ciberseguridad encontrados por los administradores y desarrolladores, aportando los siguientes beneficios:

  • Corrección de Vulnerabilidades de seguridad
  • Corrección de errores
  • Mejoras del Producto
  • Optimización del funcionamiento del software
  • Son fáciles de instalar y rápidas

Se debe de actualizar todo que tenga una conexión a internet y disponga de un software que amplían la superficie de ataque de nuestra organización:

  • Ordenadores y Servidores
  • Teléfonos y Tablets
  • IoT: Cámaras, Sensores, Electrodomésticos y hasta los Coches
  • Software de almacenamiento en la Nube

Usuarios Móviles

Cuando un empleado accede desde otra ubicación a la red del trabajo, debemos asegurarnos de que el acceso está protegido mediante una red VPN. Ésta encripta la conexión y protege la información, incluso del proveedor de internet.

Estos usuarios tienen que ser muy cuidadosos a la hora de conectarse a redes que no sabemos quién es quién la administra:

  • No conectarse a redes WiFi Free o sin contraseña
  • Separar el uso personal del empresarial
  • No usar las mismas contraseñas tanto para uso personal como empresarial

Dispositivos Móviles

Los dispositivos móviles tienen que tener en cuenta las siguientes bases:

  • Dispositivo protegido con contraseña robusta + uso de sistema biométrico (huella dactilar, reconocimiento facial, etc.)
  • Actualizar el SSOO siempre que haya una actualización disponible
  • Actualizar las APPS, a poder ser configurarlas de forma automática
  • Instalar únicamente APPS que sean de repositorios oficiales
  • No conectarse a redes WiFi públicas que no implementen ninguna seguridad
  • Siempre que conectes el móvil a una WiFi pública, hacerlo mediante VPN
  • No otorgar excesivos permisos a APPS
  • Realizar copias de seguridad periódicas

Política de Backup

En una organización, es muy importante disponer de un Backup de toda la información de la empresa, ya que nos puede salvar de un ciberataque que haya dejado inservible la información, así como prevenir ante la posible falla de hardware o riesgos externos (Incendios, Robos, Inundaciones), para ello es importante, seguir las siguientes recomendaciones:

  • Disponer de una copia de seguridad externa, ya sea en un dispositivo USB, Cintas, PenDrive, etc., o un Backup en la Nube
  • Hacer copias completo de servicios críticos, que incluya el estado completo de la máquina
  • Tener una buena política de retención
  • Usar software reconocido en el mercado para realizar las copias de seguridad
  • Realizar tareas de restauración periódicamente para comprobar el correcto funcionamiento

Protocolos Seguros vs No Seguros

Siempre que sea posible, hay que intentar usar los protocolos seguros, SSL/TLS, para minimizar al máximo el riesgo de ataques e infecciones, tanto en la navegación WEB como con el correo, servidores FTP, etc…

  • SMTP no usar puerto 25 y usar 465 SMTPS o 587 SMTP/TLS
  • HTTP no usar puerto 80 y usar puerto 443 HTTPS
  • POP3 no usar puerto 110 y usar puerto 995 POP3S
  • IMAP no usar puerto 143 y usar puerto 993 IMAPS
  • FTP no usar puerto 21 y usar puerto 22 SFTP

Confía en DCSeguridad

EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.

Seguridad en el Correo Electrónico: SPF, DKIM y DMARC

Seguridad en el Correo Electrónico: SPF, DKIM y DMARC

Hoy en día, el Phishing es uno de los métodos más utilizados por los ciberdelincuentes, y existe una variante que suplanta los correos de nuestra propia empresa, y nadie ha enviado esos correos, hoy te explicamos como evitarlo, con unos consejos de seguridad en el correo electrónico.

¿Qué es SPF, DKIM y DMARC?

SEGURIDAD EN EL CORREO ELECTRÓNICO

Seguramente hayas oído hablar o visto alguna de estas palabras, y no sepas que son. Son básicamente los protocolos de autenticación que nos ayudan a evitar:

  • Que terceros puedan suplantar nuestra identidad y envíen correos en nuestro nombre
  • Proporciona un plus de seguridad en los servidores a los que van dirigidos nuestros correos
  • Evita que nuestros correos sean marcados como SPAM

Vamos a ver que es cada registro y que nos aporta.

SPF

SPF (Sender Policy Framework), es el encargado de autenticar, que IP’s o nombres de host, pueden enviar correos, es decir que servidores, están autorizados para enviar mails en nuestro nombre, siendo eficaz:

  • Contra ataques de Phishing
  • Eleva la confianza con los servidores destinatarios de nuestros correos
  • Evitar que marquen los correos como SPAM

SPF, tiene algunas limitaciones, que enumeramos a continuación:

  • No valida el encabezado “De”
  • SPF, deja de funcionar una vez el correo electrónico es reenviado
  • Tiene falta de informes
  • No específica la acción a tomar si la verificación falla

DKIM

DKIM (DomainKeys Identified Mail), es un protocolo de autenticación que vincula un nombre de dominio a un mensaje.

Al habilitarlo, utiliza una clave privada en los emails salientes a modo de firma digital. Los objetivos de este protocolo son:

  • Demostrar que el nombre de dominio no ha sido hackeado
  • Que el mensaje no ha sido alterado durante la transmisión.

De este modo, el destinatario está seguro, de que el correo ha sido enviado desde el servidor del remitente y no ha sido interceptado desde un servidor que no haya sido autorizado.

Este protocolo, tiene las siguientes limitaciones:

  • No impide, que seas considerado spammer si no aplicas buenas prácticas de envío de correos.
  • No específica la acción a tomar si la verificación falla

DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance), es un protocolo de autenticación que complementa a los ya mencionados SPF y DKIM para:

  • Ser más eficiente ante el phishing
  • Ser más eficiente, ante otras prácticas de spam

Este, indica que hacer cuando dan error los registros anteriores (SPF y DKIM), para así poder tomar las medidas oportunas lo antes posible.

¿Por qué tienes que usar Seguridad en el Correo Electrónico con estos protocolos?

La respuesta es si, ya que son los protocolos que verifican la identidad de los remitentes de correo electrónico.

Esto evita que nos suplanten la identidad y puedan hacer Phishing con nuestras cuentas de correo electrónico.

A parte, estos protocolos aportan los siguientes veneficios:

  • Mejora la entregabilidad de los correos electrónicos
  • Tus correos son mejor identificados por ISP y clientes de correo electrónico
  • Aumenta las posibilidades, de que tus correos electrónicos, lleguen a la bandeja de entrada y no a no deseado, teniendo un impacto positivo sobre la reputación de tu marca.

Un correo que se envíe sin estas firmas, tiene una alta probabilidad de ser considerado como sospechoso por los servidores de correo.

¿Cómo configuro la Seguridad en el Correo Electrónico de mi Dominio?

Para configurar estos ajustes, has de añadir los registros DNS en el hosting donde tienes alojado el dominio de tu empresa. Si no sabes cómo hacerlo, puedes contactar con la empresa que aloje ese hosting y te ayudaran a hacerlo.

¿Cómo compruebo si tengo activados estos protocolos?

Existen muchas herramientas en internet que comprueban si, nuestros protocolos de Seguridad en el Correo Electrónico están activadas y funcionando correctamente, aquí te dejo algunas de ellas, las que nosotros en DCSeguridad más utilizamos.

  • MxToolbox: Pagina que nos permite comprobar muchos aspectos de nuestro dominio, herramienta muy potente, podemos comprobar todos los protocolos descritos en este articulo.
  • DKIMCore Comprueba si tenemos generado el protocolo DKIM y nos ayuda a generarlo, con solo introducir nuestro dominio.

En definitiva y haciendo un pequeño resumen:

  1. SPF y DKIM, verifican el remitente
  2. DMARC indica como se comportan los emails no verificados:
    • Hacer nada
    • Marcar como SPAM
    • Rechazar
  3. Puedes comprobar en páginas de internet, si tienes habilitados estos protocolos.
  4. Debes de generar estas entradas en el hosting que tengas contratado
  5. EL uso de los 3, disminuye las posibilidades de:
    • Que seas víctima de Phishing
    • Que tus emails acaben en SPAM

Recuerda que podemos ayudarte en la ciberseguridad de tu empresa, ofrecemos servicios y productos amoldados tus necesidades, si quieres saber más puedes contactar con nosotros aquí.

Actualizaciones automáticas, por que es mejor activarlas

Actualizaciones automáticas, por que es mejor activarlas

Instalar Actualizaciones es de vital importancia en nuestro trabajo diario, y tener activadas las actualizaciones automáticas nos ahorra tiempo y quebraderos de cabeza a continuación os damos una serie de consejos.

Primeramente he de decir, que a nivel de Ciberseguridad, es uno de los puntos mas importantes, si quieres saber por que, te invito a seguir leyendo, y esperemos te sea de gran ayuda.

A diario en nuestra empresa utilizamos, cada vez más, herramientas software, que nos ayudan a trabajar de la forma más cómoda y eficiente posible.

Para poder asegurar el máximo rendimiento en el trabajo y la protección de nuestra información, es importante la actualización constante.

Veamos algo más sobre actualizaciones automáticas:

La mayoría de aplicaciones modernas incluyen un sistema de actualizaciones que permite a los desarrolladores proporcionar a sus clientes nuevas capacidades y características que puedan ayudar en el trabajo diario.

Generalmente, estas nuevas funciones suelen resultar de las solicitudes de nuevos cambios que los propios usuarios solicitan a los desarrolladores:

  1. Instalar Actualizaciones produce mejoras en el rendimiento
  2. Optimización de los trabajos internos de la aplicación
  3. Mejoras de protección ante ciberataques

Estas tres grandes categorías de instalar actualizaciones pueden aplicarse a cualquier tipo de software moderno.

Así, se pueden aplicar a desarrollos tan sencillos como una calculadora como a los propios sistemas operativos que hacen funcionar tu ordenador.

Cualquiera de esas tres categorías de mejoras de software sería suficiente para asegurarnos de instalar actualizaciones de nuestros programas, pero la combinación de todas ellas hace que sea aún más importante asegurarnos de mantener toda nuestra plataforma de software correctamente actualizada.

Actualizaciones Automáticas

Desde DCSeguridad, con el objetivo de mejorar esto en nuestros clientes, recomendamos las siguientes acciones:

  • Instalar Actualizaciones siempre desde repositorios oficiales
  • Instalar Actualizaciones asiduamente
  • No descargar software pirata
  • No descargar software de repositorios no oficiales
  • Actualizar tanto el Software como Hardware (firmware) de sus dispositivos
  • Actualizar TODOS los dispositivos conectados a las red
  • Desinstalar aquellas aplicaciones que no usemos
  • Instalar Actualizaciones de drivers de los dispositivos

¿Qué debo actualizar?

Esta pregunta, me la hacen en muchas ocasiones, que se debe de actualizar, aquí os dejo una lista de todo aquello que se debe de actualizar:

  • Sistemas Operativos (Servidores yEstaciones de Trabajo)
  • Aplicaciones instaladas en todos los ordenadores y servidores de la empresa
  • Última version de drivers
  • Firmware de ordenadores y servidores
  • Firmware de todos los dispositivos IoT, Impresoras, cámaras ip, en definitiva, todos aquellos dispositivos, conectados a la red, también tienen vulnerabilidades y se puedes atacar
  • Sistemas operativos de móviles y tablets
  • Aplicaciones instaladas en los móviles y tablets

Y aunque parezca tontería actualizar ciertos dispositivos, aquí os dejo una noticia referente a un Hackeo de mas de 150000 cámaras IP.

Todo esto hace, que nuestra seguridad sea mayor con una simple tarea que se puede llegar a automatizar.

Si estas interesado en nuestros servicio, no dudes en contactar con nosotros. Disponemos de soluciones de ciberseguridad para Pymes.

Servicios de Almacenamiento en la Nube y la  Ciberseguridad

Servicios de Almacenamiento en la Nube y la Ciberseguridad

Hoy en día estamos acostumbrados a utilizar servicios de almacenamiento en la nube y servicios de sincronización de información en la nube.

Probablemente, en tu teléfono móvil tengas dos o tres aplicaciones de estos servicios:

  • Dropbox
  • Google Drive
  • iCloud Drive
  • One Drive
  • Amazon Cloud Drive

Veamos cómo aplicar su uso en una PYME.

Uso de Servicios de Almacenamiento en la Nube en una PYME

La información que gestionamos a nivel empresa, crece muy rápidamente con el tiempo, y el hecho de tener que guardar:

  • Presupuestos presentados
  • Facturas Emitidas y Recibidas
  • Contratos con Proveedores y Clientes

Hace que esta tarea, se vaya complicando con el tiempo y el gran crecimiento a nivel de datos. Para el almacenamiento de esta cantidad de información, podemos optar por varias soluciones.

Servidores de Almacenamiento Local

Esta técnica, nos permite tener un control total de nuestra información, y de la ubicación en la que se encuentra.

Al ser dueños de la infraestructura nos da un control total de la misma. Pero a la vez también implica que debemos ser responsables de una gestión técnica, que, en muchos casos, suele escaparse de las necesidades diarias de la empresa, al no tener tiempo para hacernos cargo de ello. Y requiere de una especialización para la que no estamos preparados.

¿Merece la pena dedicar el esfuerzo de inversión económica y conocimientos técnicos, para mantener una infraestructura de almacenamiento propia si nuestra empresa se dedica a la venta de seguros, productos de ferretería o al diseño de edificios? Pues, probablemente, no en todos los casos.

Servicios de Almacenamiento en la Nube

Almacenamiento En La Nube

Utilizar servicios de almacenamiento en la nube, implica el envío de nuestra información a los servidores de nuestro proveedor a un precio fijo al mes.

En este modelo, nos abstraemos de cualquier dificultad o gestión técnica, delegando este trabajo en nuestro proveedor.

Nosotros, simplemente, queremos tener los archivos almacenados a nuestra disposición cuando los necesitemos una vez pagada la cuota mensual, simplemente queremos poder trabajar tranquilamente.

Existen estructuras híbridas que mezclan ambas soluciones, que tienen las ventajas de ambos modelos, aunque estas no sean las que mejor se adaptan a pequeñas empresas.

¿Qué ventajas tiene el Almacenamiento en la Nube?

A continuación, vamos a ver cuáles son las principales ventajas de disponer de un almacenamiento en la nube:

  • Una de las grandes ventajas del almacenamiento en la nube, es la posibilidad de disponibilidad de la información desde distintos dispositivos
  • Permiten una gran escalabilidad de la cantidad de información que deseemos almacenar
  • A la hora de ampliar la capacidad, no tendremos tiempos de parada, y no deberemos invertir en nuevo hardware para nuestro servidor
  • Estas ampliaciones, son inmediatas
  • Nos olvidamos de los problemas técnicos que puedan surgir en el mantenimiento de una estructura con servidores propios
  • Estos sistemas, te facilitan la vida a la hora de realizar copias de seguridad de forma automática
  • Accesibilidad a la documentación desde cualquier lugar
  • Algunos sistemas, permiten la modificación de los archivos simultáneamente por varios usuarios
  • La gestión de versiones, suele estar integrada.

¿Qué desventajas tiene el Almacenamiento en la Nube?

Como todo en la vida, no todo son ventajas, al disponer de nuestros archivos almacenados en un servidor en la nube, tenemos las siguientes desventajas:

  • Si la empresa perdiese por cualquier problema interno tu información, simplemente la habrías perdido, podrías tener que cerrar tu empresa o enfrentarte a problemas legales por el fallo de tu proveedor
  • La seguridad de tu información ya no depende únicamente de ti, si el proveedor surge alguna falla de seguridad, tus datos también estarán en peligro
  • Dependencia continua de una conexión a internet
  • El hecho de que nuestra información, sobre todo la de nuestros clientes, esté alojada en servidores de una tercera empresa, puede tener repercusiones legales importantes
  • Vulnerabilidad a ciberataques
  • Privacidad de tus datos, aunque en este aspecto, las empresas están trabajando mucho para ofrecer más privacidad a los usuarios.

¿Cómo afecta el Almacenamiento en la Nube con la ciberseguridad de mi empresa?

Con los servicios de Almacenamiento en la Nube, tenemos que tener en cuenta diferentes aspectos con respecto a la ciberseguridad:

  • Tenemos un mayor riesgo de ser víctimas de un ciberataque al tener un mayor campo de exposición
  • Hay que tomar medidas de seguridad, para salvaguardar en la medida de lo posible la información alojada en la nube
  • Las medidas que se deben den de tomar son similares a las que usaríamos en nuestros servidores locales
  • Todos los dispositivos que tengan acceso a este almacenamiento, deben de tener un antivirus instalado y disponer de un firewall que proteja las conexiones
  • Usar VPN, siempre que accedamos a los datos desde fuera de la oficina y nos conectemos a redes WiFi que no sean de nuestra propiedad
  • Hacer Backup externo al servicio de Almacenamiento contratado de la información mas importante de la empresa

¿Qué pautas de seguridad, debo seguir para usar Servicios de Almacenamiento en la Nube?

Al ser un servicio que está fuera de tu control en muchos aspectos, es muy importante seguir una serie de pautas, para salvaguardar la información que estas subiendo a un servicio externo:

  • Una vez que subas los datos a la nube, has perdido el control de los mismos, así que asegúrate de que en caso de querer cerrar tu cuenta o dar de baja el servicio, tengas una forma de recuperar tu información
  • Usa contraseñas fuertes y seguras y tenlas a buen recaudo, recuerda que toda tu información, ahora está a una contraseña de distancia
  • Antes de lanzarte a mover la información a la nube, asegúrate de qué acciones debes realizar para poderlo hacer con todas las garantías legales
  • Asegúrate que el proveedor tiene un sistema de copias de garantías
  • Asegúrate de quitar los permisos a los usuarios que ya no estén en la empresa
  • Si eres una empresa europea y quieres guardar ese tipo de cosas en la nube, tendrás que asegurarte de que tu proveedor se comprometa a mantener tus datos en servidores dentro de esas fronteras
  • Quizás en unos años quieras cambiar de proveedor de almacenamiento en la nube, así que asegúrate de que podrás hacerlo de forma ágil si lo requieres

Como todo en la vida, nada es perfecto y todo tiene sus ventajas e inconvenientes, así que debes estudiar muy bien, si guardar los datos en la nube es la mejor opción para tu empresa.

Esperamos que te haya servido de ayuda y no dudes en ponerte en contacto con nosotros aquí, si estas interesado en nuestros servicios, estaremos encantados de poder ayudarte.

Protección de la Información y la Ciberseguridad

Protección de la Información y la Ciberseguridad

La protección de la información es un reto cada vez más complejo debido, entre otros factores, a la conexión continua a redes públicas, como es internet, que quedan fuera del control de los responsables de ciberseguridad debido a:

  • A la movilidad requerida por el personal de la empresa
  • Al riesgo que un actor externo realice ataques remotos

La seguridad absoluta es una quimera, no existe, no es posible alcanzarla, debido a lo siguiente, el compromiso obligado entre:

  • El nivel de seguridad
  • Los recursos disponibles
  • Funcionalidad deseada

La seguridad también es proporcional al coste de las medidas adoptadas, y por este motivo, se opone a aquellos servicios abiertos que no disponen de ningún tipo de protección, todos aquellos servicios que pretenden brindar servicios gratuitos a todos los usuarios.

Para implementar debidamente medidas para salvaguardar la información, se deben de tener en cuenta los siguientes elementos esenciales:

  • Política de Seguridad
  • Análisis de Riesgos
  • Gestión de Riesgos
  • Mantenimiento
  • Planes de Contingencia

El uso de entornos cada vez más amplios y complejos, implica elevar el área de exposición y por consiguiente implica nuevos riesgos cibernéticos.

En términos generales, se puede definir una amenaza como la ocurrencia de uno o mas acontecimientos:

  • Naturales: Inundaciones, Accidentes o Incendios
  • Abusos Deliberados: Fraudes, Robos y Virus, que pueden ser tanto internos como externos a la organización.
Protección de la Información

El Factor Humano en la Protección de la Información

Las personas son el eslabón más débil de la cadena, voluntaria o involuntariamente se violan políticas de protección de la información:

  • Errores
  • Desconocimiento
  • Ataques intencionados

Es por ello, que las personas son en gran parte de los casos, los destinatarios de los ataques para acceder a la información.

En este aspecto tenemos los ataques de ingeniería social, que, mediante la manipulación del individuo, pretende conseguir información para poder llegar dicha información.

Diseñar una estrategia de ciberseguridad para una empresa depende del tipo de actividad que desarrolla, aun así, cualquier empresa, indiferentemente a su tamaño, debería de:

  1. Redactar, aprobar y publicar una Política de Ciberseguridad
  2. Realizar un Análisis de Riesgos
  3. Desarrollar la Gestión de Riesgos y dividirlos en:
    • Preventivas: Firewall, IDS/IPS, Antivirus, concienciación de Usuarios
    • De Detección: Sistemas de Monitorización, Análisis de Vulnerabilidades
    • De Respuesta: Backup OnLine

Los usuarios deben asumir su parte de responsabilidad en la protección cibernética de la empresa. Esta labor no es únicamente competencia de los especialistas en seguridad, ya que, si el usuario no pone de su parte por más medidas que se implanten, siempre habrá una brecha de seguridad.

Análisis y Gestión de Riesgos en la Protección de la Información

La gestión de los riesgos, nos permitirá el mantenimiento de todo el entorno controlado, minimizando los riesgos de ciberataques.

La reducción de estos niveles, se realiza mediante el despliegue de medidas de Ciberseguridad, descritas anteriormente.

¿Qué puedo hacer para Proteger la Información de mi Empresa?

Primeramente, deberás tener claro dónde está la información de la empresa, para así poder proteger dicha información, una vez se tenga esta tarea realizada, se deben de hacer las siguientes fases:

  1. Asignación de derechos de acceso a las carpetas, esto se puede hacer de dos formas:
    • Asignar permisos individualmente, lo que puede llegar a ser un trabajo con mucha dificultad de gestionar
    • Asignar a cada usuario un Grupo o Departamento, para luego establecer los permisos asignando ese grupo creado
  2. Tener una política de mínimos privilegios, es decir cada usuario, debe de acceder a aquello que sea estrictamente necesario para realizar su trabajo diario, tanto en forma como en tiempo.
  3. Tener políticas, para comprobar de vez en cuando esos permisos que, y revocar aquellos que ya no sean necesarios.
  4. Comprobar accesos a todos los servicios de la empresa, y quitar todos los permisos a quien ya no los necesite:
    • Servicios contratados externos
    • Servidores VPN
    • Servidores de correo
  5. Disponer de una política de Backup adecuada, y a poder ser disponer de dos localizaciones de Backup de las siguientes:
    • USB y Discos Duros portátiles
    • Discos duros de equipos específicos (NAS, Cabinas de Discos, Servidores de Backup)
    • Cintas de Copias
    • Soporte físico como CD/DVD
    • Backup Online
  6. Definir una buena política de Backup, y comprobar periódicamente que la información que grabamos, se puede recuperar, realizando tareas de restauración.
  7. Cifrado de discos o unidades completas, para impedir que la información, sin la clave de descifrado sea accesible, esto se puede hacer con los propios sistemas operativos:

Aspectos finales sobre la protección de la información

En definitiva, es de vital importancia la protección de la información de la empresa, para no incurrir incidentes de seguridad derivados de una posible Violación de Datos, y en caso de haber incurrido en una, esta debe de ser notificada a las autoridades competentes, si esta pone en riesgo los derechos y libertades de una persona.

Si estas interesado en implementar medidas, que, en la medida de lo posible, ayuden a prevenir violaciones de datos, no dudes en ponerte en contacto con nosotros aquí.

Piratear programas y Ciberseguridad, a que te expones

Piratear programas y Ciberseguridad, a que te expones

Hoy queremos hablar sobre piratear programas y ciberseguridad y cómo esto afecta al correcto funcionamiento en la empresa.

La piratería y la ciberseguridad van de la mano, la instalación de programas piratas puede afectar al rendimiento y la seguridad de los dispositivos/equipos. Debe mantenerse la integridad de los mismos y siempre hay que instalar software autorizado y proporcionado directamente por el fabricante:

  • El empleo de software legal ofrece garantía y soporte, con independencia de las implicaciones legales de utilizar software no legítimo
  • Certificación del programa para su compatibilidad con el sistema operativo y las demás aplicaciones
  • Instalación de parches de seguridad
  • Mantenimiento de actualizaciones de seguridad
  • Solución de Vulnerabilidades conocidas por el fabricante con especial atención a aquellas de carácter crítica

En los últimos tiempos la no actualización de los programas ha provocado numerosas brechas de seguridad.

También es muy importante, considerar si mantener aquellos programas que tienen más de una década de antigüedad por su extremada vulnerabilidad.

Los usuarios deben ser conscientes de que la introducción de software no autorizado puede causar la infección del sistema más protegido.

Piratear programas y Ciberseguridad

Las aplicaciones que no provienen de repositorios legales, pueden contener un código malicioso, que puede llegar a:

  • Borrado o alteración de archivos
  • Consumo de recursos del equipo
  • Acceso no autorizado a archivos
  • Infección remota de los equipos, etc.

Piratear programas y Ciberseguridad, ¿Qué debes saber?

A nivel de ciberseguridad, la piratería de aplicaciones es una de las mayores causas de infecciones de equipos y redes, muchos de los cracks, dan acceso directo a los ciberdelincuentes, para poder infectar los equipos con entre otros, el Ransonware.

A parte de esto, os queremos enumerar lo que puede ocurrir al instalar software pirata:

El programa puede que no llegue a funcionar

En muchos casos el programa que nos descargamos de una pagina de software pirata, una vez instalado, nunca llega a funcionar, o bien no abre, o bien no tiene todas las funciones activas.

Posibilidad de infección por malware

Como ya hemos comentado anteriormente, mucho del software pirata que nos descargamos de internet, o los cracks que usamos, inyectan malware al equipo, como puede ser:

  • Keyloggers
  • Virus
  • Troyanos

Esto supone una brecha de seguridad en la red, que puede acabar infectando a otros equipos o dispositivos de la red.

Infectar otros equipos de la red

Estos programas, pueden generar puertas de entrada a la red para ciberdelincuentes, y pueden llegar a propagarse infectando otros equipos de la red, o dispositivos que estén conectados a la red, los que conocemos como IoT (Internet de las Cosas)

Instalar software adicional

Los programas piratas, pueden llegar a instalar software adicional al que no hemos dado permisos para su instalación, estos pueden ser tipos de Adware, o Spyware.

No disponible el Soporte Técnico

Un aspecto muy a tener en cuenta cuando instalamos software pirata, es que no vamos a disponer de soporte técnico y ante posibles eventualidades o problemas, no vamos a tener la posibilidad que un experto en el desarrollo y funcionamiento de esa aplicación pueda ayudarnos.

Actualizaciones, olvídate de ellas

Cuando nos descargamos e instalamos una aplicación pirata, esta no se va a actualizar, y no vamos a tener actualizaciones de seguridad:

  • Las actualizaciones son de vital importancia para la ciberseguridad, ya que estas se encargan de corregir vulnerabilidades detectadas por el fabricante.
  • Las actualizaciones también, mejoran el rendimiento de dichas aplicaciones, y por consiguiente el rendimiento del equipo.

Puedes tener problemas legales

Cualquier persona o el propio fabricante,  puede denunciarte ante la BSA, la cual podría acarrear hasta 280.000€ de multa e incluso penas de cárcel de hasta 4 años.

El colmo de la piratería

El colmo de la piratería, viene cuando se piratea el antivirus, como consejo os damos el siguiente:

“Tener un antivirus Pirata, es mucho peor que no tener ninguno”

DCSeguridad

Y los móviles y tablets?

Aplica exactamente igual que al resto de aplicaciones, ya que estos también pueden llegar a provocar brechas de seguridad:

  • No hacer Jailbreak ni Rootear el movil
  • Instalar aplicaciones de los Apps Store oficiales
  • Instalar las actualizaciones de seguridad
  • No descargar APPS de webs de piratería

Estos dispositivos y hablando de Ciberseguridad, hay que tratarlos exactamente igual que a los demás equipos de la organización y aplicarles las mismas políticas que aplicamos al resto.

Como buenas prácticas se indica lo siguiente:

  • Trabajar habitualmente en el sistema como usuario sin privilegios, no como “Administrador”
  • No ejecutar nunca programas de origen dudoso o desconocido
  • Instalar siempre software legal

Si deseas mas información sobre Ciberseguridad, no dudes en ponerte en contacto con nosotros.