Blog de seguridad informática

Artículos profesionales de seguridad informática

Blog de seguridad informática con artículos vinculados a la seguridad informática así como buenas prácticas para mejorar la seguridad de nuestra información

Artículos profesionales de seguridad informática

En Indalics actuamos como auditores de seguridad informática colegiados en Almería, Granada, Málaga, Sevilla, Madrid, Murcia, Córdoba, Alicante y Jaén.


Ransomware: Cómo minimizar sus efectos

Seguridad informática: Tras los masivos ataques con ransomware a empresas y particulares conviene tener en cuenta una serie de premisas para minimizar sus efectos.

Cómo minimizar los efectos del Ransomware

Cómo minimizar los efectos del Ransomware

Estos días estamos asistiendo a una serie de ataques masivos con ransomware a empresas y particulares, agravados por la falta de prevención, de legislación y de profesionales de la seguridad informática. Este ataque ni es el primero ni será el último, con que estimado lector le recomiendo leer atentamente este artículo.

Cómo actúa un ransomware

El ransomware es un tipo virus informático accede al dispositivo objetivo para proceder a cifrar su contenido y pedirnos un rescate por nuestros datos. Generalmente infecta el dispositivo a través de un link enviado por correo electrónico o a través de una red social, bajo la apariencia de un vídeo o foto que nos pasa un contacto conocido.

Una vez infectado el dispositivo el virus informático procede a encriptar todos los datos del disco duro en el que se encuentra instalado nuestro sistema operativo, secuestrando la información que pudiéramos tener. A cambio de la clave de desencriptación los ciberdelincuentes suelen pedir una importante suma de dinero.

Principios básicos para minimizar los efectos del Ransomware

Querido lector, no hay trucos mágimos para enfrentarnos al Ransomware mas allá de la cautela y de la prevención. Cautela para no abrir sistemáticamente todos los links que nos llegan por mail y redes sociales y prevención porque, sin un plan para asegurar nuestra información estaremos perdidos.

Dicho plan de seguridad, de mayor o menor complejidad dependiendo de si se trata de una empresa o de un particular es lo que hará que un ransomware nos ocasione una catástrofe o que no pase de ser un mero fastidio.

Siga las siguientes recomendaciones:

Compartimente sus datos

Este principio es básico. Nunca almacene sus datos de trabajo o personales en el mismo disco duro en el que se encuentra el sistema operativo. ¿Por qué? Porque el ransomware cifrará el disco duro del sistema, pero no el de sus datos, con lo que permanecerán a salvo. Simplemente deberá formatear el disco duro del sistema y volver a instalarlo, tarea que no le llevará ni una hora.

Mantenga actualizado su equipo informático

Teniendo actualizado nuestro equipo informático con las últimas actualizaciones de seguridad y actualizado nuestro cortafuegos y antivirus, dificultamos en gran medida la infección por ransomware. ¿Hace cuánto que no actualiza su equipo informático?

Servidores de datos

Para una empresa recomiendo, como medida básica, que los datos se almacenen en servidores FTP en la red de la empresa, con carpetas de trabajo para cada empleado. Así, por un lado obviamos el daño por ransomware, ya que el empleado podrá seguir trabajando inmediatamente desde otro dispositivo, y por otro lado facilitamos la labor de copia de seguridad, al centralizar la información.

Adicionalmente podemos ejercer un control exhaustivo de la información a la que accede cada empleado, dificultando la sustracción o eliminación de información corporativa.

Realice copias de seguridad

Realizar copias de seguridad periódicas de nuestra información importante es algo de capital importancia, no sólo para minimizar el daño por ransomware, sino de cara a que nuestros datos sobrevivan ante una catastrofe como una inundación, un incendio o al robo y destrucción de dicha información.

Para un particular recomiendo tener un disco duro externo sincronizado con una plataforma de datos en la Nube como Dropbox. Con ello, cada fichero que copiemos al disco, además, será copiado y almacenado en un servidor externo.

Para las empresas les recomiendo implantar un servidor de copias de seguridad que realice las tareas en red y de forma automatizada. Así mismo recomiendo que parte de las copias de seguridad se almacenen fuera de la empresa, bajo custodia de una empresa de seguridad o similar. Ello tiene un efecto análogo al comentado para particulares.

Nuestro peor enemigo es la dejadez

Como puede comprobar, las medidas para minimizar los daños son bastante básicas. El problema es que muy pocas personas o empresas las implementan, por dejadez y por no estar concienciados con este tipo de incidencias que, en algunos casos pueden suponernos una auténtica ruina.

Para estar mucho más seguros les recomiendo contacten inmediatamente a un profesional de la seguridad informática debidamente colegiado para que revise y adecúe sus procedimientos de seguridad a su casuística concreta.

Adelántese a los ciberdelincuentes y prevenga daños. Una vez infectado ya será tarde.

¿Qué te ha parecido la información?
Comparte esto:

Hackean cajeros automáticos en toda Europa

Seguridad informática: Hackean cajeros automáticos en toda Europa en una campaña de ciberataques a entidades bancarias.

Hackean cajeros automáticos en toda Europa

Ciberdelincuentes hackean cajeros automáticos

Desde hace meses se están produciendo ataques masivos a cajeros automáticos de entidades bancarias para que expulsen grandes cantidades de efectivo, en algunos casos pueden llegar al millón de euros.

El método que utilizan los ladrones en hackear primero, desde cualquier lugar del mundo, el sistema central de los cajeros objeto de ataque y establecen que éstos saquen dinero en un minuto exacto. Entonces, acuden al lugar y se hacen con los billetes en un tiempo mínimo, sin dejar rastro.

Uno de los grandes problemas que presentan estos ciberataques es que no se puede predecir cuándo van a ocurrir ni a qué entidad ni en qué lugar, porque los ciberladrones lo programan todo de tal forma que se producen en masa, sin que las entidades puedan evitarlo.

Estos hechos están complicando mucho la seguridad informática de los bancos, ya que las infracciones informáticas son mucho más complejas de lo que habían esperado. Por ello,  se están buscando nuevas fórmulas para poder defenderse de estas nuevas amenazas que cada vez se producen con mayor frecuencia.

¿Qué te ha parecido la información?
Comparte esto:

Hackean un edificio inteligente desde un dron

Seguridad informática: Hackean un edificio inteligente desde un dron como prueba de lo vulnerables a ataques informáticos que son este tipo de edificaciones.

Hackean un edificio inteligente desde un dron

Hackean un edificio inteligente desde un dron

Un equipo de expertos informáticos ha demostrado lo vulnerables que pueden ser los nuevos edificios inteligentes, simplemente acercando un dron a una ventana.

La prueba se ha realizado en el Instituto Weizmann de Ciencia y Tecnología de la Universidad de Dalhousie (Canadá). El ataque se realizó desde un dron modificado para emitir señales inalámbricas y aprovecha una vulnerabilidad del protocolo de comunicaciones IoT ZigBee. Millones de dispositivos en el mundo que usan este protocolo.

En el ejemplo del vídeo se usan las bombillas inteligentes Philips Hue.

En este ejemplo, el dron sólo tiene que acercarse a la ventana del edificio para inocular un virus tipo gusano en la bombilla más cercana, la cual lo pasa a la siguiente bombilla y así se va extendiendo. El virus informático hace que las bombillas comiencen a parpadear imitando la señal de SOS en Morse, pero se podría programar una secuencia con fines más peligrosos.

Lo peor de esta vulnerabilidad es que los investigadores no han empleado ningún complejo software experimental diseñado por ellos mismos. Sólo han tenido que usar un kit de malware que puede comprarse en Internet por unos miles de dólares. En resumidas cuentas: cualquiera con la motivación y los fondos necesarios puede poner en marcha un ataque semejante.

Desde que se efectuó la prueba, Philips ha corregido la vulnerabilidad mediante un parche de seguridad informática, pero no es ni mucho menos la única compañía que fabrica bombillas inteligentes ni otros dispositivos conectados.

Cada vez más dispositivos están conectados a internet constituyendo el llamado “Internet de las Cosas”, pero realmente no se tiene constancia de ninguna clase de que estos dispositivos cotidianos sean ni mucho menos seguros.

¿Qué te ha parecido la información?
Comparte esto:

Información en riesgo ante la ciberdelincuencia

Información en riesgo ante la ciberdelincuencia

Seguridad informática: La proliferación de las redes sociales y del comercio electrónico ha puesto la información en riesgo ante la ciberdelincuencia. Lo que hacemos, lo que compramos o con quien nos relacionamos está todo online. ¿Cree que no le va a afectar?

Información en riesgo ante la ciberdelincuencia

¿Qué son los ciberdelitos?

Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. También conocido como cibercrimen, está experimentando un fuerte apogeo a nivel internacional debido a la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez más amplio y cuanto más avanza la tecnología, la incidencia de los delitos informáticos aumenta.

Casos típicos de la ciberdelincuencia informática son la distribución de virus, las descargas ilegales de medios, la suplantación de identidad y el robo de información personal, como datos bancarios.

¿Quiénes son el objetivo de los ciberdelincuentes?

Cualquier persona o entidad puede ser objetivo de ciberdelincuentes y sufrir acciones de ciberdelincuencia de todo tipo, dada la exposición creciente a redes sociales, internet e informática.

¿Cuáles son los ciberdelitos más habituales?

Ataques informáticos

Cuando se comete un ataque informático, se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. En un caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la persona acosada y coaccionándola.

Phishing o suplantación de identidad

El phishing es un término utilizado para definir un delito de suplantación de identidad. En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito.

Difusión de material confidencial o privado

Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas.

En la mayoría de los casos, estos delitos vienen motivados por algún tipo de venganza hacia la víctima o por chantaje.

Difusión de virus y gusanos

Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de ciberdelincuentes. Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo al objeto de obtener libre acceso a los terminales infectados y la información que contienen.

Espionaje industrial

Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por leyes de propiedad industrial. Normalmente se producen por parte de empleados de una organización que divulgan información hacia otra organización de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente, toda la información de las empresas está almacenada en sistemas informáticos, por lo que un empleado con acceso a dicha información puede difundir grandes cantidades de material confidencial antes de que puedan encontrarle y detenerle.

¿Cómo me protejo?

En su mayor parte los ciberdelincuentes se aprovechan del desconocimiento de los usuarios y de brechas de seguridad informática en determinadas aplicaciones. La forma más eficaz de protegerse es contactar con profesionales de la seguridad informática y seguir sus indicaciones.

¿Qué te ha parecido la información?
Comparte esto:

El cifrado de Whatsapp en riesgo

El cifrado de Whatsapp en riesgo

Un fallo de seguridad informática en el protocolo de cifrado SS7 permitiría burlar el cifrado de Whatsapp e interceptar conversaciones.

Seguridad informática: El cifrado de Whatsapp en riesgo

Un nuevo fallo detectado por la firma de seguridad rusa Positive Technologies permitiría saltarse el cifrado end-to-end de la aplicación. Una vulnerabilidad que también afectaría a otras utilidades como Telegram y que tiene que ver con el sistema de señalización por canal común número 7, el protocolo SS7, el responsable de que los comentarios enviados a través la app de mensajería pudieran ser interceptados.  Este protocolo se emplea en el establecimiento de llamadas, la traducción de números, o el envío de SMS; y desde 1975, el año en que se desarrolló, no ha experimentado demasiados cambios.

El método, teóricamente, garantiza que todas las conversaciones lleven aparejada una clave privada y otra pública; la primera de las cuales sería la única que se compartiría entres los interlocutores; de tal manera que, si bien todos los comentarios pasarían por los servidores de la plataforma, lo harían cifrados. Sin embargo, numerosos expertos llevan tiempo alertando de los agujeros del protocolo SS7, unos errores que expondrían nuestras charlas y permitirían, a los interesados, espiarnos.

De esta manera, Positive Technologies narra cómo, mediante un portátil Linux y la aplicación WireShark, se han conectado al nodo de la red que prestaba servicio al terminal y se han hecho con la conversación entre dos usuarios de WhatsApp. Y lo han logrado de la mano de un fallo que les ha dejado “robar” el SMS de autentificación y suplantar la identidad de los interlocutores.

robo-mensajes-whatsapp

En todo caso, algunas filtraciones apuntan a que la compañía de mensajería instantánea pretende sustituir este sistema por el registro a través de una cuenta de correo electrónico, por lo que esta vulnerabilidad quedaría subsanada en un breve plazo de tiempo.

¿Qué te ha parecido la información?
Comparte esto:

Robar un coche en dos minutos

Robar un coche en dos minutos

La seguridad informática de los vehículos está en entredicho ya que se puede robar un coche en tan sólo un par de minutos con un ordenador portátil.

Seguridad informática: Robar un coche en dos minutos

Ocurrió en Houston, donde la policía ha reconocido una serie de robos de coches usando el mismo método. Se desconoce qué hace exactamente el ladrón con el ordenador, pero parece ser que accede al ordenador del coche, enlazándolo con una llave que ya debía llevar consigo y con la que consigue arrancarlo y llevárselo. El suceso lo refleja el ‘The Wall Street Journal‘.

Cómo roban el coche con el portátil

Los expertos coinciden en que el suceso parece ser una de las formas que ya se han convertido en habituales para robar un coche en que el arranque depende de un sistema electrónico, en teoría más seguros que los únicamente mecánicos al no poder arrancarse simplemente manipulando el motor.

La llave lleva un código único que el ordenador del coche debe reconocer para permitir el arranque. Todos estos vehículos tienen un enchufe OBD a través del cuál es posible comunicarse con el coche, pudiendo acceder a la información del vehículo, como la temperatura del motor o la presión de las ruedas, por ejemplo, pero también sirve para administrar ese código en caso de pérdida de la llave. Ello supone también una puerta de entrada para los ladrones, que pueden utilizar esta entrada para modificar la clave que el ordenador de abordo reconoce, y así hacer arrancar el coche con otra llave.

El problema de fondo está en la nula experiencia en seguridad informática que tienen la mayoría de los fabricantes de coches. El sector del automóvil se encuentra ahora como el bancario hace unos años, cuando comenzaba a surgir y a crecer la banca digital.

¡Extreme las precauciones querido lector!

¿Qué te ha parecido la información?
Comparte esto:

Hackeadas 60 millones de cuentas Dropbox

Hackeadas 60 millones de cuentas Dropbox

Dropbox acaba de reconocer el hackeo masivo de sus servicios en el año 2012, tras el robo de las credenciales a un empleado, lo que supone una grave brecha de seguridad informática.

Seguridad informática: Hackeadas 60 millones de cuentas Dropbox

Dropbox ha ocultado información a sus usuarios

Lo peor del hecho es que, en la fecha en la que se produjo el robo de identidad, la compañía reconoció que únicamente se habían filtrado las direcciones de correo de una parte de los usuarios, pero desde la compañía reconocen ahora que los hackers también se hicieron con sus contraseñas, y de forma masiva además. Desde la empresa se insiste en que no hay indicios de que haya accesos no autorizados a sus clientes, pero sin embargo, es muy recomendable que los usuarios del servicio cambien sus contraseñas.

¿Qué te ha parecido la información?
Comparte esto:

Tu operador te puede intervenir internet

Tu operador te puede intervenir internet

Los Proveedores de Servicios de Internet (ISP) podrán intervenir internet para preservar la seguridad informática y la integridad de la Red, al objeto de evitar ataques de hackers.

Seguridad informática: Tu operador te puede intervenir internet

La Comisión Europea y el Organismo de Reguladores Europeos de la Comunicaciones Electrónicas (Berec) presentan hoy unas directrices que desarrollan el reglamento que garantiza la aplicación por parte de las compañías de telecomunicaciones del principio de“neutralidad de la Red” en toda la Unión Europea.

Según la Comisión Europea, estas prerrogativas otorgadas a las telecos estarán avaladas bajo tutela judicial y policial del país afectado, y si fuera necesario se aplicarían de modo temporal y/o excepcional. Otra prerrogativa que tendrán las telecos será el bloqueo concreto de contenidos ilegales por orden policial o judicial.

¿Qué te ha parecido la información?
Comparte esto:

España el país con mayor número de ciberamenazas

España el país con mayor número de ciberamenazas

España es uno de los países de Europa que mayor número de ciberamenazas e incidencias de seguridad informática registra, cuya tendencia va en aumento

España el país con mayor número de ciberamenazas

España es una víctima muy destacada en cuanto a número de ciberamenazas persistentes avanzadas, dentro de la región EMEA. Así lo constata un reciente estudio de FireEye en el que se resalta cómo España, Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña han sido los países más atacados, representando más del 60% del total de las alertas asociadas a amenazas avanzadas.

España registró más del 50% del número de ciberamenazas avanzadas, conformándose como el país con más alertas asociadas con amenazas informáticas en el sur de Europa, cifra aún más preocupante si se tiene en cuenta que el número de alertas únicas se ha duplicado en el sur de Europa durante ese período.

Seguridad informática y su impacto en los consumidores

El informe también deja claro lo que los consumidores esperan de las compañías en caso de que sus datos les sean sustraídos.

  • El 66% de los encuestados esperan que si se ha producido una fuga de información les sea comunicado inmediatamente y el 91% desearía que se les hiciera saber en un plazo de 24 horas.
  • El 60% de los consumidores estaría dispuesto a tomar medidas legales contra las organizaciones si sus datos personales fueran sustraídos y utilizados con fines delictivos como resultado de una violación de datos.
  • El 73% dejaría de comprar en una organización si descubriera que el robo de sus datos se debió a una fallo de seguridad.
  • El 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía, frente al 48% que estaría dispuesto a pagar más por un producto o servicio en una compañía que contara con mayores medidas de seguridad y protección de los datos.
  • El 25% de los encuestados cree que sus datos estarían menos seguros en una compañía que hubiera sufrido un ataque informático frente a otra alternativa.
¿Qué te ha parecido la información?
Comparte esto:

Aprobada la nueva directiva europea de ciberseguridad

Seguridad Europea: Aprobada la nueva directiva europea de ciberseguridad

Establecer estándares comunes de ciberseguridad e incrementar la cooperación entre los países de la Unión Europea hará más fácil la protección de las empresas, y también servirá para prevenir ataques en infraestructuras interconectadas.

Aprobada la directiva europea de ciberseguridad

Designación de empresas esenciales para la seguridad

La nueva normativa de ciberseguridad establece obligaciones para los operadores de servicios esenciales en sectores como el energético, del transporte, servicios sanitarios, banca y suministro de agua. Las autoridades nacionales deberán identificar a las compañías clave, usando criterios específicos, por ejemplo, si el servicio es clave para la sociedad y la economía y si un incidente podría generar perturbaciones en la distribución de ese servicio.

Algunos proveedores de servicios digitales como comercio en línea, motores de búsqueda y servicios en la nube, también tendrán que adoptar medidas para garantizar la seguridad de su infraestructura y deberán informar en caso de incidentes destacados a las autoridades. Las exigencias de seguridad y notificación son, no obstante, menos estrictas para estos operadores. Las micro empresas y las compañías pequeñas estarán exentas.

Mecanismos de cooperación europeos

La directiva prevé el establecimiento de un grupo de cooperación para intercambiar información y asistir a los países miembros en el desarrollo de sus herramientas de ciberseguridad. Cada Estado miembro tendrá que adoptar una estrategia en la materia. Los países también tendrán que crear una red de equipos de respuesta ante incidentes de seguridad informática para gestionar riesgos y fallos, discutir cuestiones de seguridad transfronteriza y desarrollar respuestas coordinadas. La Agencia europea de seguridad en las redes (ENISA) desempeñará un papel clave en la aplicación de las nuevas normas, particularmente en el tema de la cooperación. El respeto a la protección de datos es fundamental, según se reitera en el texto.

Próximos pasos

Tras recibir el visto bueno del pleno, la directiva se publicará en el Diario Oficial y entrará en vigor veinte días después. Los Estados miembros tendrán 21 meses para trasladarla a la legislación nacional y seis meses más para identificar a los operadores de servicios esenciales.

¿Qué te ha parecido la información?
Comparte esto: