Connect with us

Seguridad

Cómo disminuir el impacto de los ciberataques

Publicado

en

La era digital ha permitido que compartir archivos, almacenarlos o simplemente acceder a ellos, se haya convertido en una acción completamente rutinaria, tanto que la mayoría de las veces olvidamos que tenemos información personal o confidencial almacenada en servidores o en la nube. Somos lo suficientemente confiados como para creer que estos medios de almacenamiento son tan seguros como para mantener a salvo todos nuestros datos, pero… ¿realmente lo son?

Lo cierto es que gran parte de los usuarios no tienen por costumbre pensar en el factor seguridad; el desconocimiento en este tema puede ser fuente de riesgos tanto en su entorno personal como laboral. Mientras tanto, algunos delincuentes están dedicados exclusivamente a buscar las vulnerabilidades de los sistemas e idear métodos fraudulentos para apoderarse de los datos guardados y buscar a través de ellos algún tipo de beneficio económico. En los últimos meses ha dado pintorescos titulares el robo al Banco Central de Bangladesh, una operación que gracias a una errata de los «hackers» se detectó y se pudo detener cuando ya habían sustraído casi cien millones de euros.

Javier López, experto en ciberseguridad en Ondata International, sostiene que «la conciencia sobre ciberseguridad debe cambiar; sentimos que no corremos peligro cuando cada día los ataques son más precisos y sofisticados. Una prueba de ello son las noticias, cada vez más frecuentes, sobre robo de datos, hackeo de cuentas y pérdidas de grandes sumas de dinero causadas por los ciberdelincuentes. El factor clave para minimizar el impacto de los ataques es poder detectarlos rápidamente y responder de forma inmediata, antes de que se pierdan datos críticos de forma irremediable. Es fundamental implantar soluciones como Encase Cybersecurity, que automatiza este proceso reduciendo drásticamente el tiempo de respuesta en comparación con el análisis manual del incidente».  (Ver diagrama Cronología de respuesta).

Pérdidas millonarias

En los últimos meses se han dado a conocer públicamente diversos casos de brechas de seguridad en los sistemas de almacenamiento, que han ocasionado la pérdida de millones de dólares. El más conocido es el ocurrido al Banco Central de Bangladesh, donde los hackers, aprovechando una vulnerabilidad en la seguridad del sistema de esta entidad, desplegaron malware a los servidores del banco e hicieron transacciones fraudulentas durante dos semanas sin levantar sospechas, robando aproximadamente 80 millones de dólares.

Otro método que están utilizando los ciberdelicuentes es el secuestro de información. Esta situación le ocurrió al Hospital de Kentucky, donde unos hackers accedieron a la red del hospital y encriptaron todos los archivos con los historiales médicos de los pacientes. El nivel de encriptación que suelen utilizar los hackers para este tipo de acciones es muy elevado y no puede ser resuelto por los técnicos, por lo que la única solución para recuperar los datos es pagar un «rescate», que en el caso del hospital ascendió a 17.000 dólares.

Cómo responder a los ciberataques de forma inmediata

Los casos mencionados son sólo una muestra de las diferentes situaciones irregulares que han ocurrido recientemente, pero ¿se podrían haber minimizado las consecuencias de los ataques? Ciertamente, es muy difícil tener una red 100% protegida, pero sí se puede disminuir el impacto de un gran número de incidencias si se incrementan los niveles de seguridad de las redes de las organizaciones. Los expertos estiman que para alcanzar niveles de protección adecuados, las empresas deben destinar al menos un 15% del gasto en proteger sus sistemas.

Desde el departamento de Ciberseguridad de Ondata International, se informa de que «existen herramientas como EnCase Endpoint Security que detectan los ataques que pueden sufrir las organizaciones, los evalúan y responden a ellos. Se trata de una tecnología que automatiza el flujo de trabajo necesario para dar respuesta a los incidentes. De este modo, se puedan tomar acciones sobre las amenazas detectadas de forma inmediata».

Las empresas suelen disponer de herramientas SIEM (Security Information and Event Management) para detectar software malicioso en la red. EnCase Endpoint Security es una solución que combina la protección de las herramientas SIEM existentes con la inteligencia de EnCase Cybersecurity y EnCase Analytics, a fin de obtener visibilidad completa de lo que ocurre en cada terminal y con el objetivo de proporcionar control a través de toda la cadena de ataque. Esto permite disminuir el tiempo de respuesta de meses a días. La plataforma es programable y provee respuesta automatizada. Permite detectar riesgos, amenazas y actividades anómalas con perfiles creados a medida para cada entorno.

La respuesta rápida ante un incidente de seguridad es un factor clave para disminuir el impacto de una acción maliciosa. Este software además permite al personal de TI de las empresas identificar rápidamente si los datos sensibles se encuentran en riesgo, de modo que se puedan priorizar aún más las acciones de respuesta y decidir los próximos pasos a seguir.

Acerca de Ondata International

Ondata International (www.ondata.es) es una empresa española especializada en informática forense, seguridad informática y recuperación de datos, que cuenta con veinte años de experiencia y con presencia en diez países de Europa y América. En el ámbito de la seguridad informática, Ondata es global partner de Guidance Software y da soporte a su plataforma EnCase Cybersecurity, utilizada por numerosas empresas y entidades gubernamentales para dar respuesta inmediata a los ataques realizados a sus sistemas, servidores y terminales de usuario.

Para más información: http://www.ondata.es/

Fuente: Comunicae

Nacido en Asturias, y residente en el País Vasco desde el año 2005, soy Arquitecto de Software, y desarrollo mi labor profesional en Ingeniería de Software desde hace más de veinticinco años, tanto en el sector industrial (Ingeniería I+D) como en la administración pública. Hasta la fecha he publicado cinco libros en formato papel entre los años 2009 y 2019, y he ganado varios premios nacionales e internacionales con asuntos relacionados con Internet. También realizo una labor de recuperación de la historia de la informática, y en el año 2018 publiqué el libro Historia de la Informática Personal, donde profundizo en la historia de la informática clásica. En mi web personal se puede encontrar más información sobre mí (https://manuel-llaca.com).

Seguridad

Meltdown y Spectre, dos fallos de hardware que amenazan la seguridad informática global

Publicado

en

Meltdown

El comienzo del año 2018 ha sido catastrófico en lo que a la seguridad informática refiere. El pasado día 3 de Enero de 2018 se tuvo noticia oficial de dos fallos de seguridad llamados MeltDown y Spectre, vulnerabilidades descubiertas por personas del Google Project Zero, Cyberus Technology, y la Universidad de Tecnología de Graz. En realidad, estaba planificado comunicar oficialmente la existencia de los fallos el 9 de Enero de 2018, pero como algunos sitios de noticias comenzaron a informar sobre los cambios que se avecinaban en el núcleo de Linux, se adelantó seis días la comunicación oficial.

MeltDown permite la vulnerabilidad es evitar límites de seguridad que son aplicados por el hardware, siendo vulnerables datos privados como contraseñas u otros datos confidenciales.

El fallo de seguridad MeltDown es una vulnerabilidad que afecta prácticamente a la totalidad de los procesadores Intel fabricados desde el año 1995 —a excepción de los procesadores Atom e Itanium fabricados antes del año 2013—, aunque tampoco se descarta que pudiera afectar a otros procesadores como AMD o ARM. En resumen, lo que permite la vulnerabilidad es evitar límites de seguridad que son aplicados por el hardware, siendo vulnerables datos privados como contraseñas u otros datos confidenciales, porque MeltDown permitiría acceder a partes sensibles de la memoria. El fallo afecta a ordenadores personales y portátiles que incluyan a los procesadores detallados anteriormente.

El fallo de seguridad Spectre es más grave todavía que el MeltDown, porque si bien es otro fallo de hardware, el caso del Spectre afecta a los procesadores AMD y ARM, aparte de los fabricados por Intel, por lo que los equipos afectados alcanzarían también a «tablets» y «smartphones», además de los ordenadores de sobremesa y portátiles. En resumen, lo que permite la vulnerabilidad es permitir a un software acceder a otros programas, pudiendo «engañar» a otras aplicaciones de «software seguro» para que compartan datos.

En el caso de Spectre, no hay una reparación planteada por el momento, y la solución pasa por desarrollar software que pueda «frenar» más que «solucionar» las consecuencias directas de un ataque.

El camino para solucionar el grave fallo MeltDown pasa por desarrollar —vía software— parches en los sistemas operativos que permitan «tapar» la vulnerabilidad. Para los ordenadores con sistema operativo Windows y Linux existen parches oficiales disponibles para descargar… pero… para rematar el grave problema, desde diversas fuentes se ha estado afirmando que instalar esos parches podrían provocar la ralentización de los procesadores hasta en un 30%, información que se ha apurado a desmentir Intel. No obstante, según diversas fuentes, esa ralentización podría darse únicamente en los casos de usos para virtualización, en ordenadores de uso estándar en los hogares sería imperceptible. En el caso de Spectre, no hay una reparación planteada por el momento y la solución pasa por desarrollar software que pueda «frenar» más que «solucionar» las consecuencias directas de un ataque por medio de esa vulnerabilidad.

Hasta el momento de redactar este artículo, no se había detectado ningún ciberataque de carácter global que utilice alguna o las dos vulnerabilidades, pero también es cierto que los antivirus no pueden rastrear esos ataques, además de que ataques ejecutados en el pasado no hubieran dejado rastro alguno.

Muchos medios en Internet publicaron, por error, que la propia empresa Intel había subido un enlace de descarga de una utilidad para detectar si un ordenador es vulnerable o no a MeltDown y Spectre.

Durante las navidades, y en secreto al no ser pública todavía la noticia, fabricantes como, por ejemplo, Intel trabajaron mano a mano con desarrolladores de sistemas operativos para buscar las posibles soluciones para ambas vulnerabilidades. Además, muchos medios en Internet publicaron que la propia empresa Intel había subido un enlace de descarga de una utilidad (https://downloadcenter.intel.com/download/27150) para detectar si un ordenador es vulnerable o no a MeltDown y Spectre. Nosotros hemos ejecutado la aplicación de Intel en un ordenador con un microprocesador Intel i5-3330 del año 2013 y que, además, no tiene instalado todavia el parche de seguridad para Windows publicado el día 4 de Enero de 2018.

El resultado de la ejecución determinó que ese equipo NO es vulnerable, algo que nos deja con algo de desconcierto si hacemos caso a la noticia original que afirma que todos los procesadores Intel fabricados desde el año 1995 estarían afectados por el fallo de diseño de hardware; no supimos, inicialmente, como interpretar el dictamen de la aplicación de Intel que verifica la vulnerabilidad. Posteriormente, hemos investigado un poco y lo que cientos de páginas web están informando como una herramienta para detectar si un equipo es vulnerable mediante MeltDown y Spectre, en realidad, sirve para valorar otro tipo de vulnerabilidad relacionada con el Intel Management Engine. Así que, por el momento, no existe una herramienta oficial que valore las nuevas vulnerabilidades anunciadas el 3 de Enero de 2018, aunque en cientos de medios y páginas web se afirme lo contrario.

Todavía hay mucha información circulando por Internet pendiente de confirmación oficial, así como, según donde se mire, las vulnerabilidades se consideran más o menos graves.

Inicialmente es la empresa Intel la que más «palos» está recibiendo a nivel mundial en Internet, pero el problema es mucho más serio y afecta a todo tipo de equipamientos informáticos portables y no portables, alcanzando a más de un fabricante de microprocesadores. Pero todavía hay mucha información circulando por Internet pendiente de confirmación oficial, así como, según donde se mire, las vulnerabilidades se consideran más o menos graves. Lo que está claro es que este tipo de vulnerabilidades no afectan por igual a un usuario doméstico, a un «data center», o a un «centro de virtualización»… como tampoco afecta por igual a los sistemas informáticos de las empresas que a los ordenadores domésticos.

Continuar leyendo...

Seguridad

Chema Alonso, jefe de datos de Telefónica, condecorado por la Guardia Civil

Publicado

en

Hace unos meses, concretamente en Junio de 2016, publicamos en este medio digital una entrevista que pudimos realizar a Chema Alonso, Doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la misma universidad, e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid.

En la actualidad ocupa el cargo de  Jefe de Datos de la empresa «Telefónica» y, aunque es una persona muy mediática y conocida en España por sus continuas apariciones en todo tipo de medios de comunicación, en las últimas semanas ha contado con una presencia más importante —si cabe decir— en los medios debido a la ya famosa infección del virus «Wannacry» que saltó a la opinión pública el 12 de mayo pasado cuando fueron infectados ordenadores de las empresas Telefónica, Iberdrola, y Gas Natural. La infección, finalmente, tuvo un nivel de infección de ámbito mundial.

La Guardia Civil condecoró el pasado 16 de mayo al famoso «hacker» con la «medalla de distintivo blanco» por su colaboración con el Instituto Armado.

Recientemente, Chema Alonso ha vuelto a ser foco de la noticia; la Guardia Civil condecoró el pasado 16 de mayo al famoso «hacker» con la «medalla de distintivo blanco» por su colaboración con el Instituto Armado en los días de crisis provocados por el virus que tuvo una afectación a escala mundial.

Chema Alonso compró los derechos de Calico Electrónico, la serie cómica de animación flash emitida por Internet entre los años 2004 y 2015.

Chema Alonso fue consultor de seguridad desde 1999 hasta 2013 en Informática 64, una empresa de seguridad informática que fue co-fundada por él mismo. Cuenta con su propio «blog» denominado «El Otro Lado del Mal», que fue Premio Bitácoras en el año 2014. Como dato curioso comentar que Chema Alonso compró los derechos de Calico Electrónico, la serie cómica de animación flash emitida por Internet entre los años 2004 y 2015, la cual intentó revitalizar al buscar patrocinadores para su continuidad; pero, tristemente, la serie llegó a su fin el 1 de mayo de 2015 con la emisión, hasta la fecha, del último capítulo.

La Universidad Politécnica de Madrid también le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012. Al espectacular «Curriculum Vitae» de Chema Alonso se suma ahora la inédita medalla a un «hacker» otorgada por la Guardia Civil, para premiar su labor prestada en beneficio de la seguridad informática. En ParcelaDigital no tenemos ninguna duda que Chema Alonso ha aportado, durante muchos años, un gran servicio por la seguridad informática de todos.

 

Continuar leyendo...
Advertisement

¡Suscríbete!

¡Suscríbete y recibe los artículos en tu email!

Si lo deseas, puedes suscribirte a ParcelaDigital.com y recibir en tu correo electrónico los artículos ¡Es gratis!



Premios Obtenidos



- Blog ganador del Premio Web Internacional OX en dos ocasiones (años 2016 y 2017) a la mejor web de Informática e Internet en Europa
- Ganador del Premio Blog del Día (19 de Octubre 2018)
- Dos veces finalista (3 primeros) en los Premios Buber Sariak a la Mejor Web del País Vasco (ediciones 2017 y 2018).

Advertisement

Historia de la Informática

Historia de la Informática Personal

Premios Web en español

Advertisement
industria doméstica
Hardwarehace 1 semana

La industria doméstica de Apple y el mito del nacimiento en un garaje

ordenador para casa
Opiniónhace 2 semanas

¿Qué ordenador compro para casa?

Asistentes virtuales
Softwarehace 2 semanas

Una historia sobre los asistentes virtuales de voz

Ventamatic
Historiahace 3 semanas

Ventamatic, pionera en el desarrollo de la informática personal en España

bromas informáticas
Misceláneahace 3 semanas

Aquellas bromas informáticas de los noventa…

Historia de la Informática Personal
Historiahace 4 semanas

Historia de la Informática Personal: Segunda edición del libro

tópicos olvidados
Misceláneahace 1 mes

Diez tópicos de la informática clásica en el olvido

Bugaboo
Leyendashace 1 mes

Bugaboo, el primer videojuego español y un hito en la historia del software

Microsoft
Softwarehace 1 mes

El importante papel que jugó Microsoft en la década de los setenta

Leyendashace 2 meses

Factor-S, un miniordenador 100% español

TRS-80
Leyendashace 2 meses

Tandy Radio Shack TRS-80

Commodore Amiga 500
Leyendashace 2 meses

Commodore Amiga 500, un gran ordenador entre el dominio de la arquitectura PC

IBM PS/2
Leyendashace 2 meses

IBM PS/2, el equipo con el que IBM intentó recuperar el dominio del mundo PC

optimizar wordpress
Internethace 2 meses

Consejos para optimizar un sitio web basado en WordPress

Senderos de Ávalon
Misceláneahace 2 meses

Los Senderos de Ávalon, un libro que rememora los años dorados de la informática

central términa
Opiniónhace 3 meses

Un museo de la informática clásica en una central térmica

cloud
Internethace 3 meses

El crecimiento del cloud como solución IT para el futuro de las empresas

parceladigital
Opiniónhace 3 meses

Conseguir cuatro millones de páginas vistas en Internet

Jupiter Ace
Hardwarehace 4 meses

Jupiter Ace, la influencia de Sinclair que fracasó por no incluir el BASIC

Hewlett-Packard
Leyendashace 4 meses

Hewlett-Packard, leyenda viva de la informática personal

tópicos olvidados
Misceláneahace 1 mes

Diez tópicos de la informática clásica en el olvido

bromas informáticas
Misceláneahace 3 semanas

Aquellas bromas informáticas de los noventa…

Datos curiosos sobre informática
Misceláneahace 2 años

Curiosidades de la informática (I)

blogs de informática
Internethace 5 meses

Los mejores blogs de informática (en español)

lenguajes de programación
Opiniónhace 3 años

La evolución de los Lenguajes de Programación

Bugaboo
Leyendashace 1 mes

Bugaboo, el primer videojuego español y un hito en la historia del software

Fortran
Historiahace 2 años

Fortran, el primer lenguaje de programación de alto nivel y el inicio de los compiladores

programas de utilidad
Softwarehace 4 meses

Lista de 18 programas de utilidad (y gratuitos) para ordenadores PC

Arrakis
Internethace 2 años

Arrakis, un proveedor de Internet de éxito en los años noventa

El Rincón del Vago
Internethace 2 años

El Rincón del Vago, la web de los apuntes

Historia de la Informática Personal
Historiahace 4 semanas

Historia de la Informática Personal: Segunda edición del libro

BASIC
Historiahace 2 años

BASIC, el lenguaje de programación más famoso

Historiahace 3 años

La máquina Z3 de Konrad Zuse

ordenador para casa
Opiniónhace 2 semanas

¿Qué ordenador compro para casa?

actualizar ordenador
Hardwarehace 1 año

¿Comprar nuevo o actualizar ordenador? Mostramos un caso real

PortalProgramas
Internethace 3 años

PortalProgramas… la mejor web de descarga de software

Commodore Amiga 500
Leyendashace 2 meses

Commodore Amiga 500, un gran ordenador entre el dominio de la arquitectura PC

Historiahace 2 años

DEC, la serie PDP, y el primer miniordenador de la historia de la informática

Asistentes virtuales
Softwarehace 2 semanas

Una historia sobre los asistentes virtuales de voz

Harbour
Softwarehace 2 años

El compilador Harbour… un renacer para el Clipper