Blog de seguridad informática

Artículos profesionales de seguridad informática

Artículos relacionados con la seguridad informática y la ciberseguridad así como buenas prácticas para mejorar la seguridad de nuestra información

Artículos profesionales de seguridad informática

En Indalics actuamos como auditores de seguridad informática colegiados en Almería, Granada, Málaga, Sevilla, Madrid, Murcia, Córdoba, Alicante y Jaén.


Ramsomware: Cómo minimizar sus efectos

Seguridad informática: Tras los masivos ataques con ramsomware a empresas y particulares conviene tener en cuenta una serie de premisas para minimizar sus efectos.

Cómo minimizar los efectos del Ramsomware

Cómo minimizar los efectos del Ramsomware

Estos días estamos asistiendo a una serie de ataques masivos con ramsomware a empresas y particulares, agravados por la falta de prevención, de legislación y de profesionales de la seguridad informática. Este ataque ni es el primero ni será el último, con que estimado lector le recomiendo leer atentamente este artículo.

Cómo actúa un ramsomware

El ramsomware es un tipo virus informático accede al dispositivo objetivo para proceder a cifrar su contenido y pedirnos un rescate por nuestros datos. Generalmente infecta el dispositivo a través de un link enviado por correo electrónico o a través de una red social, bajo la apariencia de un vídeo o foto que nos pasa un contacto conocido.

Una vez infectado el dispositivo el virus informático procede a encriptar todos los datos del disco duro en el que se encuentra instalado nuestro sistema operativo, secuestrando la información que pudiéramos tener. A cambio de la clave de desencriptación los ciberdelincuentes suelen pedir una importante suma de dinero.

Principios básicos para minimizar los efectos del Ramsomware

Querido lector, no hay trucos mágimos para enfrentarnos al Ramsomware mas allá de la cautela y de la prevención. Cautela para no abrir sistemáticamente todos los links que nos llegan por mail y redes sociales y prevención porque, sin un plan para asegurar nuestra información estaremos perdidos.

Dicho plan de seguridad, de mayor o menor complejidad dependiendo de si se trata de una empresa o de un particular es lo que hará que un ramsomware nos ocasione una catástrofe o que no pase de ser un mero fastidio.

Siga las siguientes recomendaciones:

Compartimente sus datos

Este principio es básico. Nunca almacene sus datos de trabajo o personales en el mismo disco duro en el que se encuentra el sistema operativo. ¿Por qué? Porque el ramsomware cifrará el disco duro del sistema, pero no el de sus datos, con lo que permanecerán a salvo. Simplemente deberá formatear el disco duro del sistema y volver a instalarlo, tarea que no le llevará ni una hora.

Mantenga actualizado su equipo informático

Teniendo actualizado nuestro equipo informático con las últimas actualizaciones de seguridad y actualizado nuestro cortafuegos y antivirus, dificultamos en gran medida la infección por ramsomware. ¿Hace cuánto que no actualiza su equipo informático?

Servidores de datos

Para una empresa recomiendo, como medida básica, que los datos se almacenen en servidores FTP en la red de la empresa, con carpetas de trabajo para cada empleado. Así, por un lado obviamos el daño por ramsomware, ya que el empleado podrá seguir trabajando inmediatamente desde otro dispositivo, y por otro lado facilitamos la labor de copia de seguridad, al centralizar la información.

Adicionalmente podemos ejercer un control exhaustivo de la información a la que accede cada empleado, dificultando la sustracción o eliminación de información corporativa.

Realice copias de seguridad

Realizar copias de seguridad periódicas de nuestra información importante es algo de capital importancia, no sólo para minimizar el daño por ramsomware, sino de cara a que nuestros datos sobrevivan ante una catastrofe como una inundación, un incendio o al robo y destrucción de dicha información.

Para un particular recomiendo tener un disco duro externo sincronizado con una plataforma de datos en la Nube como Dropbox. Con ello, cada fichero que copiemos al disco, además, será copiado y almacenado en un servidor externo.

Para las empresas les recomiendo implantar un servidor de copias de seguridad que realice las tareas en red y de forma automatizada. Así mismo recomiendo que parte de las copias de seguridad se almacenen fuera de la empresa, bajo custodia de una empresa de seguridad o similar. Ello tiene un efecto análogo al comentado para particulares.

Nuestro peor enemigo es la dejadez

Como puede comprobar, las medidas para minimizar los daños son bastante básicas. El problema es que muy pocas personas o empresas las implementan, por dejadez y por no estar concienciados con este tipo de incidencias que, en algunos casos pueden suponernos una auténtica ruina.

Para estar mucho más seguros les recomiendo contacten inmediatamente a un profesional de la seguridad informática debidamente colegiado para que revise y adecúe sus procedimientos de seguridad a su casuística concreta.

Adelántese a los ciberdelincuentes y prevenga daños. Una vez infectado ya será tarde.

¿Qué te ha parecido la información?
Comparte esto:

Seguridad informática: Información en riesgo ante ciberdelincuencia

Seguridad informática: Información en riesgo ante ciberdelincuencia

Seguridad informática: La proliferación de las redes sociales y del comercio electrónico ha provocado un aumento alarmante de la ciberdelincuencia. Lo que hacemos, lo que compramos o con quien nos relacionamos está todo online. ¿Cree que no le va a afectar?

Seguridad informática: Información en riesgo ante ciberdelincuencia

¿Qué son los ciberdelitos?

Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. También conocido como cibercrimen, está experimentando un fuerte apogeo a nivel internacional debido a la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez más amplio y cuanto más avanza la tecnología, la incidencia de los delitos informáticos aumenta.

Casos típicos de la ciberdelincuencia informática son la distribución de virus, las descargas ilegales de medios, la suplantación de identidad y el robo de información personal, como datos bancarios.

¿Quiénes son el objetivo de los ciberdelincuentes?

Cualquier persona o entidad puede ser objetivo de ciberdelincuentes y sufrir acciones de ciberdelincuencia de todo tipo, dada la exposición creciente a redes sociales, internet e informática.

¿Cuáles son los ciberdelitos más habituales?

Ataques informáticos

Cuando se comete un ataque informático, se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. En un caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la persona acosada y coaccionándola.

Phishing o suplantación de identidad

El phishing es un término utilizado para definir un delito de suplantación de identidad. En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito.

Difusión de material confidencial o privado

Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas.

En la mayoría de los casos, estos delitos vienen motivados por algún tipo de venganza hacia la víctima o por chantaje.

Difusión de virus y gusanos

Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de ciberdelincuentes. Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo al objeto de obtener libre acceso a los terminales infectados y la información que contienen.

Espionaje industrial

Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por leyes de propiedad industrial. Normalmente se producen por parte de empleados de una organización que divulgan información hacia otra organización de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente, toda la información de las empresas está almacenada en sistemas informáticos, por lo que un empleado con acceso a dicha información puede difundir grandes cantidades de material confidencial antes de que puedan encontrarle y detenerle.

¿Cómo me protejo?

En su mayor parte los ciberdelincuentes se aprovechan del desconocimiento de los usuarios y de brechas de seguridad informática en determinadas aplicaciones. La forma más eficaz de protegerse es contactar con profesionales de la seguridad informática y seguir sus indicaciones.

¿Qué te ha parecido la información?
Comparte esto:

Seguridad informática: Ataques DDoS a páginas web

Seguridad informática: Ataques DDoS a páginas web

Los ataques DDoS a páginas web son cada día más habituales como medio de protesta contra una entidad o marca. Hoy les hablaré en esta sección de seguridad informática sobre qué son y qué efecto tienen.

seguridad informatica ataques DDoS a páginas web

Qué es un ataque de denegación de servicio (DDoS)

DDoS (Distributed Denial of Service) o ataque distribuido denegación de servicio,  significa que se ataca al servidor que aloja la página web desde muchos ordenadores para que deje de funcionar correctamente, causando una sobrecarga.

Cuando hay demasiadas peticiones al servidor web, éste se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente, que sólo deje de responder conexiones o bien que responda con una anormal lentitud. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han desistido o porque se han logrado bloquear las conexiones ilegítimas, y se reinicie todo lo que haya dejado de funcionar.

Los ataques DDoS se pueden modificar para que sean más efectivos. Por ejemplo, se pueden enviar los datos muy lentamente haciendo que el servidor consuma más recursos por cada conexión, o alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa.

Cómo se realiza un ataque de denegación de servicio (DDoS)

Realizar un ataque DDoS es relativamente fácil. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para sobrecargar el servidor web.

Sin embargo, las herramientas que se suelen usar son algo más complejas. Con ellas se pueden crear muchas conexiones simultáneas o enviar paquetes alterados con las técnicas antes referidas. También permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que se dificulte detectar quién es el atacante real.

La técnica más frecuentemente usada por los ciberdelincuentes para llevar a cabo los DDoS es usar botnets: redes de ordenadores infectados por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS, por lo que es más difícil encontrar al verdadero atacante.

Qué impacto tiene un ataque de denegación de servicio (DDoS) en una web

Los servidores web se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado. La web deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.

Qué impacto tiene un ataque de denegación de servicio (DDoS) para una empresa

Básicamente, un DDoS sólo provoca la caída de la web. Esto puede parecer una bobada para mucha gente, pero no lo es para las empresas dedicadas al comercio electrónico, las que prestan servicios online o la Administración pública. Si la web genera dinero, el propietario deja de ganar dinero mientras esa web está caída. Además, puede tener que afrontar indemnizaciones a sus clientes por el corte del servicio.

Cómo prevenir un ataque de denegación de servicio (DDoS) 

Prevenir un ataque de este tipo es muy complicado, pero no así sus efectos. Poseer webs redundantes alojadas en distintos dominios y servidores web haría muy complicado un ataque simultáneo con éxito. Otro medio es realizar una fuerte inversión en hardware para poder afrontar con garantías un aumento significativo del tráfico de red. Por último está la opción de contratar servicios de alojamiento web en la Nube con altas prestaciones y a prestadores de servicios de elevado prestigio.

En cualquier caso, es muy recomendable tener un plan de seguridad de la información en el que se especifiquen los procedimientos a seguir en caso de ataque informático o siniestro.

¿Está usted preparado para afrontar un ataque de denegación de servicio?

Publicación realizada bajo licencia Creative Commons

¿Qué te ha parecido la información?
Comparte esto:

Seguridad informática: Quién se conecta a mi wifi

Seguridad informática: Quién se conecta a mi wifi

Quién se conecta a mi wifi. El pirateo de señal wifi es la forma de intrusión en las comunicaciones más habitual. Hoy le doy algunos consejos al respecto en esta sección de seguridad informática.

seguridad informatica quién se conecta a mi wifi

Precauciones elementales

Antes de nada le voy a comentar algunas precauciones elementales:

1. Cambiar usuario y password de su router:

Cuando el instalador de la compañía telefónica termina su trabajo nunca cambia el usuario y password que viene por defecto en el router, los cuales son muy sencillos de averiguar, siendo el más habitual el usuario 1234 y password 1234. Por ejemplo, los routers de vodafone tienen el usuario “vodafone” y el password “vodafone”, por lo que debería cambiarlos inmediatamente.

2. Activar la seguridad de su red wifi:

En la configuración de su router deberá activar la seguridad de su red wifi a modo WPA2 e introducir una password de al menos 12 caracteres que contenga números, letras y algún caracter especial como “@”. Ello no nos da un 100% de seguridad pero si hace mucho más dificil que nos pirateen.

3. Cambiar la puerta de enlace del Router:

Normalmente la puerta de enlace del Router suele ser la IP 192.168.1.1. Para ponérselo algo más difícil a nuestros potenciales atacantes deberíamos cambiarla en la configuración del router por, por ejemplo, la IP 192.168.5.1. Ello conlleva que todos nuestros equipos estarán en el rango de red 192.168.5.X.

Cómo detecto si un desconocido se conecta a mi WIFI

Hay múltiples programas que le permiten identificar los dispositivos que se conectan a su red wifi. El que recomiendo, por su sencillez y fiabilidad es WNETWATCHER.

Wireless Network Whatcher permite realizar un barrido de nuestra red wifi de forma automática cada cierto intervalo de tiempo, registrando un histórico de los dispositivos que se conectan a nuestra red.

Han entrado: ¿Y ahora que hago?

Si detecta que su red va más lenta de lo normal consulte a su proveedor de servicios. Si este le certifica que no detecta el problema, seguramente estarán accediendo a su Wifi de forma fraudulenta. Mi recomendación es que acuda a un perito informático colegiado, dado que se estaría tratando de un delito y debería denunciarlo a las autoridades, las cuales no investigan de oficio este tipo de asuntos por falta de recursos.

¿Qué te ha parecido la información?
Comparte esto:

Seguridad informática: Nuevas estafas online

Seguridad informática: Nuevas estafas online

Hoy voy a hablarles en esta sección de seguridad informática sobre las nuevas estafas online surgidas en las últimas fechas para que tomen medidas y no se vean afectados

seguridad informatica nuevas estafas online

Recientemente han surgido dos importantes estafas online que están afectando a miles de usuarios. Voy a comentarles las características de ambas para que tomen las correspondientes precauciones.

El timo de la declaración de la renta

El timo de la declaración de la renta

En este timo la víctima va a recibir emails que, haciéndose pasar por la Agencia Estatal de la Administración Tributaria (AEAT) y con el asunto ‘Mensajes de devolución de impuestos’, nos envían un enlace que nos dirige a una página web con un formulario donde nos solicitan nuestros datos, con la excusa de devolvernos cierta cantidad de dinero. Este tipo de mensajes solicitan todo tipos de datos: Nombre, NIF, número de tarjeta, fecha de caducidad, código PIN, Fecha de nacimiento, con lo que representan un auténtico riesgo para la privacidad y para tus cuentas corrientes.

Ninguna entidad bancaria ni organismo oficial solicita datos de este tipo a través de email o formulario electrónico. Jamás suministre sus datos si les llega una solicitud de este tipo.

El timo de Correos

El timo de Correos

En este timo la víctima va a recibir emails que suplantan la identidad de Correos u otros servicios de mensajería para estafar a usuarios de Internet. Los estafadores utilizan estos mensajes para instar a los destinatarios a descargarse una notificación que ejecuta un programa malicioso el cual procede al cifrado de todos los documentos del ordenador infectado. El malware ataca a los archivos del usuario aplicando un cifrado sobre ellos y solicitando 299 euros para obtener la clave para descifrarlos. En caso de no satisfacer el pago en un determinado plazo, la cantidad a abonar por la clave se duplica.

Los mensajes enviados con el asunto “Carta certificada no entregada a usted” contienen dos enlaces, “descargar información sobre su envío” y “haga click aquí”, que ejecutan el programa malicioso capaz de encriptar los documentos que contiene el equipo informático. Ante esta estafa, debe mantener el software y el antivirus siempre actualizado, no abrir links o descargar archivos de procedencia dudosa o desconocida; y realizar copias de seguridad frecuentes de sus archivos que le permitan recuperar la información.

En conclusión

La suplantación de identidad a través del correo electrónico es algo tremendamente sencillo y un método muy habitual usado por delincuentes para estafar a sus víctimas. No se fíe, y ante la duda consulte a profesionales especializados

¿Qué te ha parecido la información?
Comparte esto:

Seguridad informática: Precauciones al usar dispositivos públicos

Seguridad informática: Precauciones al usar dispositivos públicos

Hoy les expondré en esta sección de seguridad informática algunas precauciones al usar dispositivos públicos electrónicos para prevenir en lo posible delitos informáticos.

seguridad informatica precauciones al usar dispositivos públicos

Los delitos informáticos son cada vez más comunes, por lo que se deben tomar la mayor cantidad de precauciones posibles en todo momento como, por ejemplo, a la hora de utilizar un dispositivo electrónico público. No se trata sólo de los cibercafés, sino también de los dispositivos habilitados en estaciones del metro, oficinas gubernamentales, universidades, escuelas, bibliotecas, centros de impresión o en hoteles que cuentan con “Centros de Negocio”. Todos esos dispositivos están disponibles para múltiples personas que podrían utilizarlas para labores de robo de identidad o de información sensible.

Estas son 5 recomendaciones a seguir al usar un dispositivo electrónico público:

Compartir información sensible

Hay información delicada que, a menos que sea absolutamente necesario, no se debe de compartir, tal es el caso de nombre completo, dirección, teléfono, fecha de nacimiento o información de cuentas bancarias. Los dispositivos públicos suelen tener programas que rastrean de manera permanente las actividades que se realizan en ellas, por lo que extraer tu información privada podría resultar bastante sencillo.

Realizar transferencias electrónicas

Este paso va ligado con la recomendación anterior. Y es que al entrar a portales de bancos, en los que se tiene acceso a dinero a través de transferencias electrónicas, podría dejar su dinero en bandeja de plata para que alguien más pueda tener acceso a él.

Iniciar sesión en sitios que contienen información delicada

Al iniciar sesión en cualquier perfil que cuente con información delicada, como bancos, redes sociales o mail, está proporcionando su nombre de usuario y contraseña. Evite hacerlo. Si es absolutamente necesario que inicie sesión en alguna de sus cuentas de redes sociales o bancos, hágalo desde una pestaña de “Incógnito” en Google Chrome para tratar de protegerse un poco más de posibles violaciones a sus cuentas.

Dejar la sesión de su cuenta de mail o redes sociales abierta

Compruebe que ha cerrado sus cuentas y sesiones de cada uno de los sitios a los que ingresó durante su uso para que la próxima persona que use esa computadora no tenga la puerta abierta a su información privada.

No lo use por mucho tiempo

Los dispositivos públicos son principalmente para emergencias, no para estar usándolas y navegando en ellas durante periodos prolongados de tiempo; por lo que se aconseja que únicamente se usen durante unos minutos y así se evite que entren en acción programas que pueden rastrear su actividad en este tipo de equipos.

Espero haberle ayudado a mejorar se seguridad informática con estos consejos básicos.

¿Qué te ha parecido la información?
Comparte esto:

Seguridad informática: El lado oscuro de Internet

Seguridad informática: El lado oscuro de Internet

Hoy les voy a comentar en esta sección de seguridad informática algunas características de la Internet Oscura o darknet, poco conocida y ámbito natural de ciberdelincuencia.

seguridad informatica lado oscuro de Internet

La Red Oscura

Se estima que el 96% de internet forma parte de la llamada deepweb, es decir, cualquier parte de la red que no se encuentra en los cauces comunes de tráfico de los usuarios. Pueden ser archivos temporales, formularios, o metadatos generados por los usuarios. Pero hay una parte de esta “Internet profunda”, conocida como darknet, mucho más organizada y oculta.

La red oscura aglutina una comunidad de personas y organizaciones a nivel mundial en la que prima la protección de la identidad de los usuarios. Para moverse por la darknet existen muchos tipos de redes, como CJDNS o TOR, que nacieron por la necesidad que ciertas personas tenían de que su contenido no fuera público ni fácilmente accesible debido a sufrir persecuciones políticas e ideológicas. Pero, al lado de las luces que proyectan ideas tan nobles como la de la libertad de expresión en regímenes opresores, surgen las sombras de la delincuencia y el crimen.

 Navegación anónima

TOR, The Onion Router, utiliza un enrutamiento entre servidores para ocultar la dirección IP de origen, cifrando en cada conexión todo el tráfico, y por tanto haciendo imposible ir hacia atrás para saber quién está detrás de la conexión. De esta forma, se hace imposible conocer quién está detrás de cada conexión a la web oscura, por lo que se convierte en el espacio perfecto para las actividades de pedófilos, estafadores o terroristas.

El problema con la darknet es que la jurisdicción, que está basada en el territorio donde tiene competencia, no puede actuar en ella. Como no se conoce dónde se cometen los delitos ni quién los comete, es imposible actuar contra ellos. Es muy difícil determinar cuál es el ámbito de actuación sin encontrar los servidores físicos que sustentan esas web. Localizar estos servidores es una tarea de la que se ocupan, además de los cuerpos de seguridad de cada país (como el FBI), organismos internacionales como Europol.

Comercio ilegal

En la red oscura puede adquirirse todo tipo de productos, desde acceso a descargas de contenido ilegal o pedófilo hasta la adquisición de armas y explosivos. Constituye el nuevo y más grande bazar ilegal del mundo.

Para realizar las transacciones dentro de la red oscura, y garantizar por tanto que no se pueda rastrear el movimiento, todo se hace por medio de las criptomonedas. La más utilizada es bitcoin, una divisa virtual creada en 2009 que es comprada y vendida en internet con dinero real. Un bitcoin cuesta alrededor de 209,78 euros.

Para evitar que puedan relacionar también esas monedas con una persona en concreto, dentro de la red oscura se ofrecen servicios de lavado de dinero.  El sistema funciona de manera que se crea una cesta virtual donde todo el mundo deposita sus bitcoins, se mezclan, y ya es imposible seguirles el rastro.

Como ve, querido lector, Internet es mucho más que navegar de web en web y afecta, y mucho, a la seguridad informática. ¡Extreme las precauciones!

¿Qué te ha parecido la información?
Comparte esto: