Entradas

Backup

Cuando hablamos de nuevas tecnologías, a veces nos remite a grandes empresas, negocios de sectores muy concretos, complejas infraestructuras… En realidad, nuestra vida está íntimamente ligada en todos sus aspectos con las tecnologías de la información. Tanto es así que términos como backup son ya de manejo común para muchos de nosotros. Por ejemplo, si tenemos una empresa o trabajamos por nuestra cuenta, casi seguro que nuestro informático nos habrá hablado de la importancia de hacer copias de seguridad de la información.

Pero, ¿qué es exactamente un backup y por qué es tan importante tenerlo al día? Con esa palabra se denomina a las copias de seguridad que hacemos para guardar datos (ficheros, archivos…) que podamos restaurar si se pierden a causa de un incidente. Un incidente que puede desencadenarse por una catástrofe natural, pero también por un error humano o de forma provocada (un ciberataque, que puede tener diferentes objetivos: desde dañar la empresa, hasta robar datos, hacer un chantaje, etcétera).

Negocios más expuestos

Los incidentes de seguridad IT son una constante en todo tipo de empresas y en cualquier parte del mundo. De media, y según un reciente informe de la consultora PwC, cada compañía sufre 3,4 incidentes anuales. Esas son muchas probabilidades de pérdida de datos, más de las que la mayoría de empresas pueden permitirse. De hecho, el mismo informe explica que los ciberataques tienen consecuencias graves que van desde pérdida de datos sensibles, a daños en activos físicos de la compañía, deterioro en la calidad de los productos de la empresa o suspensión de operaciones.

Tampoco podemos dejar de lado que uno de los principales motivos de incidentes, los ciberataques, han aumentado de forma muy importante por diversas razones, como el incremento del tráfico en Internet o el mayor número de conexiones y dispositivos (también en el caso de las empresas, donde la movilidad de los trabajadores es un fenómeno creciente). La digitalización obliga a extremar las medidas de seguridad IT. Siguiendo con el informe de PwC, las empresas españolas consultadas consideraban (en casi un 68% de los casos) probable o muy probable ser objetivo de un ciberataque en los próximos meses.

Contar con un backup eficiente

Para que un proceso de backup sea eficiente, tiene que cumplir diversos requisitos. Por ejemplo, hay que buscar un buen equilibrio entre la cantidad de datos que se copian y almacenan y el espacio y coste que provoca un sistema de copias de seguridad. No siempre resulta práctico copiar todos los días todos los datos, porque además de requerir más espacio, un copiado tan completo demanda mucho tiempo. Hay diferentes posibilidades (como backup completo, backup incremental o backup diferencial) y un profesional podrá ayudarle a escoger cuál o cuáles se adaptan mejor a las necesidades de su negocio.

También tendrán importancia cuestiones como el tipo de soporte para el almacenaje (un soporte físico, uno virtual, mixto) o que su solución de backup tenga unos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación) bajos, lo que garantizará que la pérdida de datos sea mínima, así como el tiempo de recuperación y puesta en marcha.

No deje nada al azar, minimice riesgos

Como decíamos más arriba, las consecuencias de una catástrofe que comporte pérdida de datos importantes para la empresa pueden ser graves. Un porcentaje no despreciable de negocios que sufren ciberataques acaban viendo afectada incluso su supervivencia empresarial. Un backup puede salvarle, evitando (o reduciendo al mínimo) la pérdida de datos y la suspensión del normal funcionamiento de la compañía. ¿Cómo puede asegurarse de que será capaz de afrontar con garantías un incidente de este tipo? Confiando en una empresa que se encargue no solo de sus copias de seguridad, sino de realizar pruebas periódicas para comprobar que el sistema funciona; que además diseñe con usted un plan de recuperación frente a desastres (Disaster Recovery) y que pueda guiarle en el proceso de prevención, pero también en el de vuelta a la normalidad. En Infordisa podemos cumplir todas esas tareas con solvencia y cercanía. ¿Nos permite ayudarle?

Seguridad IT Corporativa

Si bien es cierto que blindar al 100% las redes de una empresa u organización suena utópico, también lo es que para acercarse el máximo posible a esa seguridad IT corporativa total ya no sirven las estrategias de hace unos años. En la época previa al desarrollo digital y a la explosión del trabajo en red y la movilidad, alzar un potente firewall y usar un control rígido de accesos parecía una solución adecuada. Pero las cosas han cambiado, y no poco.

El tráfico de Internet ha crecido exponencialmente en los últimos años. El número de dispositivos desde los cuales nos conectamos, también (y en España sobresalimos en el número de dispositivos electrónicos por persona). Las formas de consumir ocio, comprar, relacionarnos y trabajar han abrazado la digitalización y la movilidad. Todo ello obliga a que cualquier empresa (esté en el sector de actividad que esté y tenga el tamaño que tenga) deba poner la seguridad TI en el centro de sus estrategias corporativas.

Flexibilidad y movilidad con Seguridad IT Corporativa

Como decía John Lennon, “la vida es aquello que te va sucediendo mientras te empeñas en hacer otros planes”. Algo parecido ocurre con la seguridad TI. La forma de trabajar de directivos, empleados y colaboradores cambia; la de acceder a las redes corporativas, también; igualmente se transforma el uso de la conectividad (que además crecerá de forma importante, ya lo está haciendo, con el llamado IoT, Internet de las Cosas); y los ciberdelincuentes no dejan de evolucionar sus formas de penetrar en los sistemas ajenos. ¿Cómo vamos a hacerle frente a todos estos cambios con una forma estática de seguridad?

La seguridad IT corporativa cada vez incluye más elementos a controlar. ¿Una tarea imposible? Por supuesto que no, pero sí debemos considerarla una tarea crítica y, por tanto, de la máxima importancia dentro de las estrategias globales de todo negocio.

Seguridad IT Corporativa: barrar el paso a los ataques

Virus, código malicioso (malware), programas espía, chantajes cibernéticos… Las posibles formas de intrusión en nuestros sistemas por parte de hackers y cibercriminales no dejan de aumentar y de perfeccionarse. Esta realidad obliga a buscar nuevas formas de protegernos, y mantenernos actualizados frente a las nuevas amenazas que vayan surgiendo.

Sin duda, uno de los elementos de la seguridad IT corporativa tiene que ver con la prevención: del robo de datos sensibles, del daño a los sistemas, etcétera. Tanto si las tareas de prevención de su negocio las acomete su propio personal especializado, como si confía en una empresa externa, será básico que se acometa la protección de toda la red (no podemos olvidar, por ejemplo, la función clave del cloud en la actualidad) y todos puntos finales de la misma; porque los atacantes van a buscar cualquier posible “coladero”. Por los mismos motivos, será básico establecer controles de accesos y monitorizar los sistemas de forma continuada.

Formar y concienciar al personal sobre la Seguridad IT Corporativa

En una estrategia de seguridad es básico no olvidarnos del factor humano. Algunos estudios revelan que casi la mitad de las incidencias en seguridad informática en las empresas tienen que ver con descuidos del personal. Sin duda, instalar las mejores herramientas de protección servirá de poco si no formamos a los trabajadores en su uso, además de concienciarlos de la importancia de alinearse con las políticas de seguridad corporativas.

Asimismo, cuando el día a día de la seguridad IT va a ir a cargo de empleados no especializados en este ámbito, será vital trabajar al máximo en la automatización y simplicidad de uso de los elementos de seguridad IT.

Y si, pese a todo, sucede…

Una última pata en la seguridad IT de las empresas es la relacionada con tener un plan B siempre a punto. Dos de las principales riquezas de una compañía son sus datos y sus sistemas. Si pese a todas las prevenciones, algún incidente arruina una o ambas cosas, la empresa podrá hacer frente a la adversidad (saliendo airosa en el menor tiempo posible) si contaba con un sistema de copias (backup) adecuado y con un plan de Disaster Recovery. Si no, el problema será difícil de superar, e incluso puede estar en riesgo la supervivencia del negocio.

¿Cuenta su empresa con una estrategia global y flexible de seguridad IT? ¿Conoce sus vulnerabilidades y sabe cómo ponerles remedio? Si ha contestado no a alguna de estas preguntas, podemos ayudarle.

proteger tu empresa de ciberataques

Cuando una empresa nace, su propietario o gerente suele estar centrado en crear unas estructuras sólidas, en cuanto a las posibilidades de la idea de negocio, la calidad de trabajadores y proveedores, la financiación y gestión económica…Proteger nuestra empresa contra ciberataques es un aspecto básico a tener en cuenta.

En medio de ese complejo y arduo proceso de sentar buenas bases a veces se olvida un tema en absoluto menor:  la seguridad contra ciberataques. Y no nos referimos a la alarma para la sede física, o a que los extintores estén homologados.

Ese tipo de amenazas más “físicas” (la de que entre un ladrón o se declare un incendio) las percibimos como más reales y posibles, así que solemos dedicarles dinero y tiempo.

Las que se suelen descuidar son las amenazas virtuales. Y esas, sin un plan de prevención, pueden ser tan devastadoras como un incendio.

Tipos de ciberataques y ciberdelicuencia

Un problema con los sistemas informáticos de la empresa puede deberse a un mal uso o a una situación accidental (el incendio que mencionábamos antes, una inundación, incluso un temblor de tierra según la zona en que esté situada nuestra empresa). Sin embargo, hoy día los incidentes más habituales suelen tener detrás a una persona u organización. Las cifras de ciberdelitos detectados son muy elocuentes: han pasado en un lustro de los 35.000 incidentes de este tipo registrados en 2011, a los más de 65.000 de 2016. Casi el doble.

Cuando hablamos del cibercrimen, bajo esa etiqueta general entra una gran variedad de delitos. Pero es cierto que uno de los que más abunda –y sobre todo de los que más crece –es el delito informático. Ahí también encontramos variedad: el phishing (ponernos un cebo para que descarguemos un fichero o entremos a un enlace), el exploit (aprovechar un fallo o debilidad en un sistema o software), el malware (código malicioso), etc. En este tema hay dos preguntas clave a hacerse: ¿Puede mi empresa ser objeto de un ciberdelito? ¿Puedo protegerme de alguna manera contra los ciberataques? Las respuestas son sí, y sí.

Consejos para evitar los ciberataques

Decíamos que cualquier empresa puede ser objeto de un ciberataque, también una micropyme o un profesional. Pensemos que muchos de los ataques son masivos, es decir, se lanzan buscando una rápida y extensa difusión.

Sumemos a ese estilo de ataques el hecho de que estos delitos abundan más en España que en la media europea. Según datos de Eurostat, 1 de cada 5 españoles sufrió algún incidente en 2015, mientras que la media europea fue del 17% y en algunos países la diferencia es mucho más amplia (estamos 14 puntos por encima de los Países Bajos, por ejemplo).

Ahora que ya sabemos que todos jugamos un número en esta lotería perversa, pensemos en cómo evitar que nos toque. Lo primero es ponerse en manos de expertos.

No en todas las empresas va a ser eficaz la misma combinación de medidas de prevención y seguridad. Por otro lado, tampoco todas cuentan con el mismo presupuesto para estos temas. Un experto en seguridad informática le aconsejará el mejor mix para su negocio.

Cómo protegerse de los ciberataques

En Infordisa, no ofrecemos un kit igual para todos: preparamos las medidas de seguridad más efectivas contra ciberataques  para las necesidades concretas de su negocio.

Para ello, empezamos por auditar su red. Tomamos como base la reconocida metodología “Open Source Security Testing Methology Manual”, la norma ISO 17799 sobre Seguridad de la Información y el uso de herramientas de prestigiosos fabricantes en el campo de la seguridad.

También ponemos en juego la formación, experiencia y profesionalidad de nuestros técnicos. La auditoría puede ser interna o externa. La primera analiza el estado de seguridad interno de la compañía:

  • Qué medidas de seguridad existen.
  • Qué restricciones y permisos de acceso se aplican.
  • Copias de seguridad.

La segunda verifica los dispositivos de entrada a la empresa:

  • Como cortafuegos y servicios publicados.
  • Se pueden llevar a cabo las modificaciones necesarias para mejorar la política de seguridad, de forma opcional.

El siguiente paso para evitar ciberataques es realizar un análisis de vulnerabilidades a través de escáneres, con el objetivo de conocer las posibilidades de intrusión utilizando técnicas de hacking.

Periodicidad de análisis para evitar ciberataques

La periodicidad de estos análisis se acuerda con el cliente. Con todos estos datos se entra en el terreno de las políticas de seguridad. Por una parte, se aplican las recogidas en la ISO 17799, y más tarde se entrega al cliente la documentación sobre la Política de Seguridad establecida en la empresa. Incluso podemos ayudarle a cumplir la LOPD si aún no estuviera adaptado a ella.

En resumen, nos ponemos en la piel del posible intruso para reforzar al máximo la seguridad de su negocio, trabajando además temas como las soluciones de backup de información.

Blindar al 100% los sistemas no es posible. En Infordisa nos acercamos el máximo a esa cifra, ayudándole también a minimizar los daños y a volver, lo antes posible, a la normalidad si ocurre un incidente.

En Infordisa te ayudamos a proteger tu empresa de ciberataques, contacta con nosotros. 

Retos seguridad y ciberseguridad

En pocas épocas como en la actual hemos sido los humanos conscientes de estar viviendo, en directo, una gran revolución global. Y el hecho de que sea global y de que seamos conscientes de estar viviéndola tiene mucho que ver con lo que está en el centro de este cambio profundo y permanente. Nos referimos a la revolución digital, que ha afectado a nuestras vidas en muchos sentidos: la forma de relacionarnos, de comprar, de consumir, de trabajar, de disfrutar del ocio… y un largo etcétera. En el artículo de hoy hablaremos de los restos de la seguridad IT y la Ciberseguridad para 2018.

Pocos niegan ya que la mayoría de los cambios que la tecnología TI nos ha traído sean positivos: desde poder comunicarse con cualquiera en cualquier parte del mundo a avances clave en sectores como la ciencia. Sin embargo, no podemos cerrar los ojos (especialmente, el mundo empresarial) a algunas contrapartidas y riesgos que también han llegado de la mano de las nuevas tecnologías. Nos referimos a los retos en seguridad IT y ciberseguridad. Desde hace años, los desafíos no dejan de crecer. Y el año que acabamos de empezar no va a ser diferente. Veamos algunos de los retos que enfrentaremos en 2018, y para los que las compañías de todo el mundo, de cualquier tamaño y sector, tendrán que prepararse.

Ciberseguridad, todos conectados, y no solo las personas

Las ventanas de oportunidad que han abierto los sistemas que facilitan la conectividad y la movilidad (tanto en redes como en dispositivos) a empresarios y profesionales deben de quedar, al mismo tiempo, cerradas para los hackers y ciberdelincuentes, o podemos acabar teniendo serios problemas.

En la mayoría de empresas de nuestro entorno hay al menos un trabajador (cuando no un equipo entero) que se conecta a distancia con los sistemas de la compañía, ya sea en su domicilio, en subsedes de la compañía, in itinere o en las visitas a clientes.

Para ello puede usar ordenadores, tabletas o móviles. Esta situación ya hace años que viene planteando desafíos a los responsables de seguridad de las empresas, que deben intentar conseguir que plantilla y colaboradores solo establezcan conexiones seguras, sigan las políticas de seguridad de la compañía, etc.

Lo que supone una novedad es el estallido (previsto por los analistas para este mismo año) de la tecnología conocida como el Internet de las Cosas (IoT por sus siglas en inglés). Aunque ya estaba a nuestro alrededor desde hace un tiempo (por ejemplo, muchos de nosotros tenemos un termostato inteligente que, tal vez, ya habíamos empezado a controlar desde una app del fabricante descargada en nuestro móvil), en los próximos meses y años serán muchos los negocios que lo incorporen como un elemento clave en su estructura de negocio. Esto, que es una noticia estupenda, deberá ir acompañado de la asunción de medidas por parte de los equipos de ciberseguridad. Si no, una impresora dotada de IoT puede acabar revelando a un hacker datos clave de nuestra compañía.

La sociedad avanza, los ciberdelincuentes también

Si la flexibilidad, la adaptación al cambio y la previsión frente a los nuevos escenarios se han convertido en una máxima en cualquier actividad de la vida, quizás más aún en el caso de la seguridad informática. Porque si los empresarios hacen esfuerzos en este sentido, también lo hacen los ciberdelincuentes y los hackers.

Basta con estar solo un poco atento a las alertas de las empresas de ciberseguridad (o a las de los cuerpos de seguridad, que cuentan con brigadas especializadas en ciberdelincuencia; o simplemente a los informativos) para saber que las formas de estafa cibernética, por ejemplo, el phising, han sido mejoradas para que resulte más difícil advertir el peligro (imitan de forma casi perfecta las webs falsas adonde redirigen, se adaptan al idioma que usa el potencial estafado, etc.); que el malware se sofistica para hacerse indetectable; que los delincuentes encuentran cada vez más vulnerabilidades (exploit) que utilizar para infectar y controlar dispositivos… Y solo hemos citado las más “populares” de entre las amenazas para el año que acaba de empezar.

Por tanto, todos estos problemas de seguridad IT van a seguir siendo noticia en 2018. Y solo las empresas que se pongan en mano de verdaderos especialistas que, desde el conocimiento de esta realidad, preparen sus sistemas para defenderse y anticiparse, estarán a salvo (al menos más que la mayoría y que su competencia) en un entorno tan exigente y competitivo como el actual.

Spectre meltdown

La compañía Intel está ya recibiendo demandas judiciales por los fallos Meltdown y Spectre, descubiertos recientemente en la gran mayoría de microprocesadores pero que afectan especialmente a los de Intel. Diversas empresas piden compensaciones a la veterana compañía por los problemas que conllevará mitigar estas amenazas, especialmente la bajada de rendimiento de los sistemas.

Meltdown y Spectre vienen de fallos de diseño en los chips y su principal riesgo es el robo de información. Meltdown afecta a los microprocesadores Intel fabricados a partir de 1995, mientras que Spectre afecta a la gran mayoría de microprocesadores del mercado, en mayor o menor medida, incluídas las tarjetas gráficas Nvidia. Meltdown permite a un atacante local robar datos de la memoria del sistema, mientras que Spectre permite robar datos de cualquier aplicación, de forma remota.

Diversas pruebas de concepto han demostrado que, explotando estos fallos de seguridad informática, atacantes avanzados podrían conseguir desde contraseñas hasta imágenes, documentos o «cookies». Las empresas que manejan información sensible serían por tanto las que estarían más en riesgo, y no solo a nivel de portátiles o servidores, sino de cualquier dispositivo que tenga un microprocesador, como los teléfonos, tablets, centralitas, cámaras de vigilancia, controles industriales, domótica, incluso coches.

¿Es peor Spectre o Meltdown?

Los ataques que posibilita Spectre son bastante más complejos de llevar a cabo que los de Meltdown, pero es también más complejo defenderse de Spectre. La solución definitiva para este problema es cambiar los procesadores, pero al ser una solución cara es poco probable que se aplique masivamente. Los principales sistemas operativos ya han repartido, mediante actualizaciones automáticas, mitigaciones de software para ambos fallos, aunque alguna ha dado problemas, como el parche de Windows que hace dos días «congeló» todos los ordenadores con chips AMD, por lo que se recomienda instalar con prudencia.

Los productores de «software» avisan que los parches no cierran totalmente la posibilidad de un ataque, solo lo reducen. Además, estos parches rebajan el rendimiento de la máquina entre un 5 y un 30%, siendo el sistema operativo Windows de los más afectados. Google ha anunciado una solución que podría evitar esta ralentización, pero por el momento Microsoft ya ha admitido públicamente que los parches tendrán una impacto en el rendimiento de Windows.

Los ordenadores fabricados antes de 2015 sufrirán las mayores ralentizaciones en Windows, así como los Windows Server, cuyo rendimiento caerá de forma importante y será preciso analizar si vale la pena actualizar, evaluando el riesgo y el equilibro de la compensación de seguridad frente al rendimiento. En cuanto a Windows 10, la desaceleración será sólo de un dígito  en los ordenadores comprados de 2016 para adelante, siendo más importante en los más antiguos. También Windows 8 y Windows 7 con procesadores antiguos lo notarán.

Esta afectación en el rendimiento, así como las tareas a realizar para mitigar los fallos a nivel de software y de hardware, es un misil directo al correcto funcionamiento y rentabilidad de los servicios en la nube y de alquiler de servidores, aunque Amazon, Microsoft y Google han expresado públicamente que no habrá problemas para sus clientes. Las demandas contra Intel no han venido de ellos, a quienes posiblemente Intel ofrecerá compensaciones en forma de importantes rebajas en sus productos.

Más allá de Spectre y Meltdown

Las demandas, colectivas, presentadas en California, Oregón e Indiana, piden compensaciones por la ralentización de los ordenadores que causará la aplicación de los parches. Las tres demandas citan también la demora de Intel en divulgar públicamente estos fallos, dado que está demostrado que los conocía desde junio del año pasado, incluso es público que su CEO vendió acciones al tener noticia de los mismos. No se conoce aún la afectación en servicios financieros ni otros sistemas. Los afectados están aún cerrando agujeros a toda prisa. Es de esperar que cuando se vuelva a la normalidad se pidan más responsabilidades.