Etiqueta: pasos

Tres estrategias para el liderazgo en Analítica de datos en 2017, según Gartner

Los datos son clave para la transformación del negocio digital. Aunque la mayor parte del tiempo parece que hay una abundancia de datos, la consultora Gartner dice que los líderes tienen una falta de confianza en los datos y su respectivo valor.

Joao Tapadinhas, director de investigación de Gartner, recomienda a los líderes de análisis e información de las empresas que, para superar estas limitaciones, deberían centrarse en la construcción de una organización centrada en los datos, Aprovechar las tendencias clave y las tecnologías emergentes, e impulsar los resultados que lideran modelos de negocios transformacionales.

“No es difícil imaginar un mundo en el que las aplicaciones de analítica de datos sean usadas en cada proceso de negocio y en cada decisión que tomemos”, dijo Tapadinhas. “Pero para que esto sea una realidad, necesitamos ayudar a nuestros colegas a sentirse cómodos trabajando con datos en sus trabajos”, añadió la analista.

Gartner, estableció un plan de tres pasos para alcanzar la plenitud en su área de analítica de datos:

Paso 1: Repensar el liderazgo

Las organizaciones deben comenzar considerando la creación de una oficina de datos y el nombramiento de un Chief Data Officer (CDO). Una encuesta reciente de Gartner sobre los funcionarios de datos mostró que las principales responsabilidades de los CDOs en toda la compañía son la supervisión de las iniciativas analíticas y la administración de los datos, seguido de las responsabilidades de definir la estrategia analítica de la organización y garantizar la fiabilidad y el valor de la información.

Paso 2: Modernizar la tecnología

Después del liderazgo, una gran parte del logro de la plenitud del área de analítica es el manejo de la escala y variedad de los datos disponibles. Los enfoques tradicionales de infraestructura de gestión de datos, como los almacenes de datos, los flujos de datos por lotes y las bases de datos, comienzan a descomponerse frente a los requisitos que exige el negocio digital actual. Las organizaciones deben adoptar rápidamente arquitecturas y tecnologías, como la virtualización de datos, que permitan la integración de datos en tiempo real.

“Para 2018, Gartner predice que las organizaciones con capacidad de virtualización de datos gastarán 40 por ciento menos en la construcción y gestión de procesos de integración de datos para conectar con sus activos”, señaló Tapadinhas.

Paso 3: Maximice la contribución de su empresa

Una de las claves para maximizar la contribución de los negocios y aprovechar esta abundancia de poder y experiencia analítica es transformar la administración de datos en un facilitador de negocios. La organización de datos necesita cambiar de centralizada a localizada, colaborativa, ágil, flexible e impulsada por los negocios. Al mismo tiempo, los líderes del área de datos y analítica deben lograr opiniones confiables, compartidas y consistentes a través de la gestión de datos maestros (MDM) y las iniciativas que garantizan la calidad de los datos.

En conjunto, los datos y el análisis están siendo el centro de atención como el único y más poderoso catalizador para lograr un cambio en la empresa. Esto aplica sobre todo dentro de la empresa digital, la cual tiene que manejar nuevos tipos de datos que emergen digitalmente, crecientes volúmenes de datos, y demandas sumamente exigentes por parte del usuario.

Las empresas requerirán adoptar un enfoque más agresivo sobre la gobernabilidad de los datos, la creación de estrategias analíticas, preparación para las nuevas tendencias (p. ej., IoT, Hadoop, y blockchain), así como maximizar el ROI proveniente de todas las iniciativas de los datos.

Es fundamental encontrar formas de crear a corto plazo los cimientos de los datos correctos, y la táctica de convertir a largo plazo los datos en información que será utilizada entre los líderes de la industria.

N de P. Gartner

Estas son las prioridades que debe seguir en una brecha de seguridad

Los expertos de seguridad llevan diciendo más de una década que a la hora de pensar en un posible incidente lo importante no es pensar si va a suceder, sino cuando. De hecho, y con este mantra ya asimilado, varios de los nombres propios más relevantes del panorama internacional se han reunido para esclarecer esta pregunta: “Usted ha sido hackeado, ¿ahora qué sigue?”

De hecho, dado que no hay manera de prevenir ciertos ataques, muchas de las estrategias de defensa pasan ahora por ofrecer respuesta a los incidentes. Y esto, según los ponentes, si se hace rápidamente y aplicando las estrategias correctas, puede ayudar a mitigar con gran probabilidad de éxito el daño que los atacantes puedan causar, incluso si están dentro de nuestras redes.

“Hackear es una acción”, dijo Andrew Stanley, Ciso de Phillips. “La brecha es el éxito. Pero dedicamos más tiempo a gestionar el hackeo que el resultado en sí. Debemos saber cómo, por qué, cuándo y dónde, más incluso que la naturaleza de la brecha. Es lo que nos ayudará a construir una respuesta y, por lo tanto, a contener el daño”.

James Lugabihl, director de garantía de ejecución de ADP, cree que la clave para limitar el daño es “la rapidez de respuesta y contención, aunque es crucial no reaccionar sin tener una visión completa del escenario de desastre. No se trata de un sprint, sino de una maratón en la que necesitas tiempo para conocer datos para no reaccionar a informaciones incompletas”.

Dentro de este panorama, se llegó a la conclusión de que el eslabón más débil en toda la cadena de la seguridad es la gente, aunque Lugabihl señaló que “los trabajadores no son los verdaderamente culpables. No hemos fomentado un ambiente que les permite desempeñar sus funciones de forma segura. Además, he visto a muchos profesionales TI caer por ataques de phising. Tenemos que ayudar a hacer las cosas más fáciles y transparentes”.

Por otra parte, ambos expertos coinciden en que otro de los puntos críticos es a quien hay que notificar legalmente el incidente, ya que la ley suele variar según el país y, si no se trata de un mandato, como lo será la GDPR, muchas empresas tratan de evitar dar explicaciones a las autoridades.

Taylor Armerding

 

Los 5 pasos a realizar, tras sufrir una brecha de seguridad

El trabajo realizado por los forenses digitales, además de la aplicación de auditorías de TI periódicas pueden llevarlo a descubrir y analizar los datos obtenidos durante esos ejercicios, ya sea la detección de un ataque cibernético o una violación de los datos para entender los motivos y las identidades de las personas implicadas en el delito.

El robo de datos e información es uno de los factores más sensibles en el mundo de la seguridad informática. Independientemente de sus mecanismos de protección, así como de las precauciones tomadas, las empresas siguen siendo vulnerables a las amenazas que cada vez se vuelven más sofisticadas. Es por ello que muchas empresas, independientemente de su tamaño, no deben tomarse a la ligera la protección de los datos y la información asociada a sus clientes. Con esta premisa, ofrecemos a continuación, cinco pasos que toda empresa debe llevar a cabo tras sufrir un robo de datos en su infraestructura de red.

Paso 1: Aislamiento

Ya sean computadoras, servidores o aplicaciones, así como bases de datos, todos y cada uno de los elementos mencionados que hayan podido verse afectados, deben ser aislados del entorno principal con el fin de evitar males mayores. Si el componente de la infraestructura afectada se conecta directamente a la red de área local, éste debe ser desconectado de la red de manera inmediata. En el caso de que lo haga a través de una red WAN, también debemos proceder con la desconexión y utilizar una ubicación alternativa que nos permita llevar a cabo una posible copia de seguridad.

Paso 2: Investigación

Resulta de vital importancia contar con un conjunto de procedimientos operativos en el caso de que se produzca una fuga de datos. Debemos ser capaces de detectar el lugar o escena del crimen para aislarla del resto de la infraestructura de red. Con las infraestructuras actuales de las grandes compañías utilizando soluciones en nube, también existe la posibilidad de que dicha máquina o servicios se encuentre fuera del lugar de trabajo, por lo que se debe hacer frente de igual manera para poder intervenir en la máquina donde se produjo la infracción.

Paso 3: Interrogación

Dentro de los procedimientos de trabajo debemos incluir un cuestionario que contemple la recopilación de datos cruciales sobre el incidente a modo de seguimiento. Cuando se barajan varios escenarios, el equipo encargado de cada área debe contar con un conjunto de instrucciones claras para dar respuesta a cada situación. Cabe la posibilidad de que el trabajador no tenga conocimientos técnicos avanzados para gestionar la brecha, con lo que se hace necesario proporcionar indicaciones claras sobre cada procedimiento para gestionar la brecha. Resulta vital contar con los cuestionarios e instrucciones de todos y cada uno de los componentes durante estas primeras etapas.

Paso 4: Reunir pruebas

Debe ser capaz de obtener todos los datos o elementos relacionados con el incidente. Muchos trabajadores tienen contraseñas personales o traen las unidades USB personales para trabajar. Además, los archivos de registro deben estar debidamente indicados y catalogados de las actividades relacionadas con los sistemas. Resulta primordial grabar en un registro formal lo que hizo el equipo, contemplando fechas y horas de cada suceso o anomalía detectada para poder extraer conclusiones.

Paso 5: Acudir a un experto forense

Contar con la ayuda de un experto forense puede permitir que la investigación sobre el incidente de violación de datos llegue a buen puerto. El análisis forense digital es una especialización que incluye el análisis del robo de datos y la intrusión, habilidades que rara vez se ven en los equipos de TI.

A la espera de que llegue la ayuda de los expertos, ficha y etiqueta todos los equipos y conexiones que formen parte de la escena del crimen, así como el equipo conectado. Tome nota de los números de serie, de losactivos y modelos. Reunir la información de todos los elementos que han formado parte de la escena del crimen es algo primordial, incluyendo soportes físicos como CDs, teléfonos móviles, computadoras o portátiles, dispositivos de almacenamiento, así como el papeleo.

Investigaciones digitales: el CSI de la seguridad TI

El análisis forense digital incluye la investigación y recuperación de los datos encontrados en los dispositivos digitales que a menudo están relacionados con los ataques cibernéticos. Con las investigaciones forenses digitales es posible descubrir y analizar los datos recogidos durante un ataque cibernético o una violación de los datos, para entender los motivos y las identidades de las personas implicadas en el delito.

Esta es la razón que da sentido a la elaboración de las auditorías de TI periódicas en las organizaciones, ya que garantiza que la infraestructura de TI, las operaciones y políticas de la empresa pueden proteger los datos y activos corporativos de la empresa. El proceso de auditoría debe preservar las pruebas como parte del plan de continuidad de negocio de cada empresa.

Estas investigaciones digitales pueden proporcionar información y datos para ayudar a resolver crímenes como el terrorismo, la evasión de impuestos, la extorsión, el robo, el contrabando de drogas, e inclus el asesinato.

A medida que los sistemas informáticos se han convertido en parte de la vida diaria de las personas, estos dispositivos pueden almacenar una gran cantidad de información. Aparte de correos electrónicos, listas de contactos, números de teléfono, los archivos de registro y acceso a históricos, también se tiene acceso a fotos, información financiera, y videos-datos, que la ciencia forense digital podrá utilizar para aprender acerca de los hábitos de las personas.

Redacción

 

Huawei persigue un mundo conectado sin perder sostenibilidad

 

Huawei ha publicado su informe de sostenibilidad llamado “Connecting the Future’, las nuevas iniciativas que la compañía ha generado para hacer frente a la brecha digital, la responsabilidad de la empresa para mantener la estabilidad y la seguridad de las redes de telecomunicaciones, y su apoyo a los objetivos de Desarrollo Sostenible de las Naciones Unidas.

Kevin Tao, presidente del Comité de Desarrollo de Sostenibilidad Empresarial de Huawei, señala que “la tecnología es crucial para el progreso humano en la sociedad moderna, y las tecnologías de conectividad TIC están catalizando la transformación en todas las industrias. Además de aumentar la eficiencia del negocio y enriquecer la vida de las personas, las TIC contribuyen con la transformación de las sociedades a fin de crear oportunidades económicas, proteger el medio ambiente, y hacer nuestro mundo más sostenible “.

El objetivo que persigue la firma es construir un mundo mejor conectado cumpliendo con su visión de sostenibilidad y trabajando estrechamente con socios de la industria para cerrar la brecha digital y promover el desarrollo armónico y sostenible de la economía, el medio ambiente y la sociedad.

Los aspectos más destacados para cerrar la brecha digital son:

  • Desplegar más de 50% de las estaciones base inalámbricas, más del 70% de las redes LTE, y al menos 50.000 kilómetros de cable de fibra óptica en África para proporcionar una mejor conectividad digital para el continente.
  • Colaboración con los clientes para construir más de 500 nuevas estaciones base en Sri Lanka, alcanzando numerosos hogares, el 80% de los cuales nunca habían tenido acceso a banda ancha.
  • Ofrecer acceso a la red para 50.000 estudiantes etíopes a través de 64 escuelas para aprender de manera más eficiente y transformar la educación.
  • “Semillas para el Futuro”, el programa insignia de RSC de Huawei en 67 países y regiones que ha alimentado más de 15.000 talentos TIC de última generación.
  • Cartera de iniciativas conjuntas con el Gobierno de Bangladesh y soporte local de telecomunicaciones para proporcionar formación en TIC a 240.000 mujeres en los 64 distritos del país, entre otros puntos.

Protección del Medio Ambiente:

  • Preparación de chips de menor potencia y diseño mejorado de hardware, software y administración de energía dinámica, además ayudar a aumentar la eficiencia energética de los routers de núcleo y las estaciones inalámbricas.
  • Huawei ha ahorrado cerca de 44,3 millones de kWh de electricidad, lo que ha reducido el consumo de energía por unidad de ingresos por ventas en un 13,8% año con año.
  • Se introdujeron programas de energía limpia a través de una mayor conciencia de los empleados, gestión de la energía, mejora de la tecnología, el embalaje del producto refinado y rediseñando la logística para fomentar la reducción de las emisiones de carbono derivadas de la fabricación para ahorrar 9.639.800 kWh de electricidad, lo que equivale a una reducción de las emisiones de CO2 de 9.011 toneladas.
  • Ha ampliado su programa de reciclaje mundial para reciclar los teléfonos móviles usados ​​en 23 países, lo que ayuda a maximizar el valor del producto y garantizar la eliminación legal del mismo.

Buscando el desarrollo ganar-ganar:

La firma destaca sus políticas de manejo de proovedores y por operar de acuerdo con las prácticas de compra responsable, además inició proyectos de contribución social a nivel mundial tales como el apoyo a la innovación de las TIC y la creación de empresas; facilitar las iniciativas verdes de las comunidades locales. Finalmente ha sido reconocido por la industria, incluyendo el premio BT Better Future Supplier Forum de British Telecom, el premio ‘Extraordinary Contribution to Project Spring’ de Vodafone, entre otros premios y medallas.

Cinco señales que alertan la presencia de un hacker en su red

Se estima que el 96% de las redes han sufrido una infiltración, aunque son necesarias diferentes herramientas para detectar un atacante, hay formas sencillas para percibir actividad sospechosa; esta es la lista de señales que te advierten de que hay hackers en tu red:

Control de equipos y dispositivos

Lo primero que hay que realizar es un análisis de los puertos, fallos continuos de login y otras señales sospechosas. Para ello, lo mejor es controlar qué dispositivos conectas en su red habitualmente y en qué puertos.

El primer paso es investigar y analizar la administración que parezcan normales; los ciberatacantes han aprendido, y ahora emplean herramientas no sospechosas que no son detectadas por los antivirus. Mediante buenas prácticas de Active Directory, puede investigarse quienes son administradores en el ordenador (u ordenadores en el caso de las compañías) y que herramientas suelen utilizar en cada dispositivo. Con esto, puede detectarse cuando un atacante está controlando una máquina y lleva a cabo tareas administrativas de una manera inesperada.

En la actualidad, no hay ninguna fuente de información que te informe exactamente quién está haciendo labores de administrador y qué está gestionando. Sin embargo, un buen sitio por dónde empezar es la monitorización del uso de las RPC o del protocolo SSH, aunque en algunos casos puedas encontrar falsos positivos.

Diversas cuentas de usuario

Los hackers suelen crearse usuarios para moverse en las redes que quieren; así pues, analiza el uso de las credenciales para encontrar este cambio continuo que podría ser sinónimo de ataque. Para ello lo mejor es analizar el tráfico de la red o analizar la infraestructura de autorización o autentificación. Con ello puede verse con cuantos sistemas interactúa cada usuario.

Rastree a los usuarios con movimientos sospechosos

Un movimiento que siempre hacen los hackers es descubrir qué archivos son accesibles fácilmente e intentar encontrar información valiosa o directamente encriptar información de forma remota para poder realizar prácticas de ransomware. Encontrar anomalías en la compartición de archivos es una señal de alerta.

Una buena forma de controlar esto es exigir el login para poder acceder a los servidores de archivos, pero también requiere especialistas que sean capaces de ver anomalías en las historias de los usuarios que acceden.

Analice la actividad y conexiones

Los hackers necesitan comunicarse desde internet con los endpoints del entorno del ordenador. Aunque ya no es tan común como antes, todavía pueden darse RAT (Remote Access Trojans) por lo que lo mejor es examinar las comunicaciones de entrada y salida. A veces, el malware tiene como objetivo contactar con servicios alojados en la nube como AWS, Azure, o servidores nuevos, por lo que los servicios anti amenaza tradicionales no los pueden reconocer.

Para mejorar la seguridad se puede analizar los logins de DNS para encontrar los patrones de búsqueda de los servidores que indicarían el malware que busca los servidores de control y comando. Las solicitudes incorrectas de acceso continuo son un claro signo de ataque.

Redacción

Cinco pasos para adoptar Redes Definidas por Software con éxito

Para obtener buenos resultados, le compartimos cinco necesidades que permitirán ganar eficiencia y madurez para lograr una expansión notoria.

El Software Defined Networking (SDN) promete una mayor agilidad, seguridad y automatización a la vez que ahorra tiempo y dinero. La percepción que se tiene sobre su adopción frena a muchos, porque todavía es una tecnología relativamente nueva y existen pocos ejemplos a largo plazo para ilustrar las mejores prácticas para su implementación. Estos son los cinco pasos para llegar a una eficiente y eficaz aplicación SDN sin alterar su entorno TI.

Definición de un caso de uso

Ésta es una tecnología polifacética, pero muy a menudo las organizaciones operan con SDN para resolver todos sus problemas. Este no es un buen enfoque. En su lugar, identificar un caso de uso limitado, ya venga el problema, por ejemplo, de la automatización de la red, la seguridad o la agilidad, lo importante es definir y comenzar por solo uno de ellos, y no todos a la vez.

Para precisar un caso individual, con resultados tangibles y positivos, ofrece resultados más fiables y medibles que al implementar SDN en toda la red.

Reunir un equipo multifuncional

Tenga en cuenta que SDN es una tecnología de rutura. Implementarla correctamente requiere un equipo con una amplia gama de habilidades y un enfoque integral. Lo ideal es que el equipo fomente la eficiencia y la colaboración, puntos críticos para maximizar los beneficios.

Por ejemplo, si hay un fallo de seguridad en la red, se necesitan personas que establezcan las políticas de seguridad, el equipo de ingeniería de red y los encargados de su gestión. Igual de importante, sin embargo, es la integración de todos éstos. Reagrupar los recursos de TI puede ser complicado, pero, incluso con la separación de las tareas, la cooperación es crucial.

El implementarla no quiere decir que tendrá que eliminar puestos de trabajo, si no de aumentar la eficiencia. De esta manera, el personal de TI pierde menos tiempo en gastos operativos y puede dedicar más a la ingeniería, lo que permitirá a su infraestructura satisfacer mejor las necesidades de su misión.

Pruebas en áreas de redes menos críticas

La ejecución de SDN no requiere el desarraigo de toda la red. Eso solo aumenta los riesgos a medida que se lucha para gestionar una red desconocida. Encontrar un área de red menos crítica, donde se puede trabajar sin intervenir en todo su conjunto, es esencial. Esta aplicación a pequeña escala le permite probar un caso de uso de forma segura, sin que el resto de su equipo e infraestructura cometa riesgos indebidos.

Revise y mida resultados

Después de trabajar con esta tecnología durante algún tiempo, se tienen suficientes datos como para medir los resultados. Si bien esto puede sonar obvio, muchas organizaciones no hacen este tipo de revisiones. Sin comprobar a fondo la eficacia de SDN no se puede responder a tres preguntas importantes: ¿Se soluciona el problema actual? ¿Es una buena inversión expandir SDN en toda la red? ¿Hay infraestructura suficiente para mantener las redes definidas por software en toda la organización?

Ganar experiencia antes de la expansión de la implementación

Incluso si la prueba supera las expectativas, hay un paso al cual debe darle prioridad antes de la expansión al otro lado de red. Es muy importante aumentar progresivamente la huella del proyecto y adquirir madurez antes del despliegue. Si el SDN operó en un alcance limitado y en una parte poco usada de la red, el resto de la misma podría no estar preparada.

¿Se pueden configurar los equipos multifuncionales necesarios para el éxito a gran escala? ¿Cómo va a afectar al rendimiento SDN entre las zonas más transitadas de la red? ¿Hay otros retos fundamentales que esta tecnología pudiera resolver? Ésta es una tecnología de gran alcance con una gran cantidad de beneficios, pero debe ser implementada correctamente para obtener los resultados deseados. De lo contrario, corre el riesgo no solo la seguridad y el rendimiento de la red, sino también la capacidad de implementar la tecnología por completo.

Redacción

Cuatro razones para no pagar ante un ataque ransomware

Los ataques ransomware a las empresas se van agravando y van en aumento. Cuando se exige dinero a cambio de los datos de un sistema crítico, hay poco tiempo para decidir, pero hay al menos cuatro buenas razones para no pagar en caso de sufrir uno de estos secuestros de datos por los que se pide un rescate.

La extorsión online va en aumento y los delincuentes utilizan cada vez más vectores de ataque para infectar los sistemas de las víctimas (kits de exploit, ficheros maliciosos, enlaces en mensajes de spam), bloquearlos y pedir un rescate por los datos. Rara vez es posible romper este cifrado y restaurar el acceso. Lo habitual es tener que limpiar los sistemas afectados y restaurar rápidamente todo, desde las copias de seguridad.

La recomendación de los expertos es no ceder a la extorsión, aunque haya que esperar a que el departamento de TI recupere los sistemas o una pérdida de ingresos, pero ¿por qué?:

  1. La empresa se convertirá en un objetivo mayor
    Como se suele decir en marketing social: no hay que alimentar a los trolls. En esta situación ocurre algo similar. Pagar animará a los atacantes, y los delincuentes ven la posibilidad de seguir ganando dinero. Además, si una empresa paga, otros hackers aprovecharán esa debilidad.
  2. No se puede confiar en los delincuentes
    Pensar que van a mantener su palabra es, cuando menos, una desventaja para nosotros. Muchas víctimas han pagado el rescate y no lograron acceder a sus archivos.

¿Por qué pagar si existe la posibilidad de no recuperar los datos?, la reputación es importante, incluso en el mundo criminal.

  1. El próximo rescate será mayor
    Los extorsionadores normalmente no piden cantidades desorbitantes; el rescate en promedio se encuentra entre 300 y 1 000 dólares. Pero, a medida que logran varios éxitos, se sienten cada vez más seguros y elevan su precio. Es simple economía. El vendedor fija los precios, en función a lo que el comprador está dispuesto a pagar. Si las víctimas se niegan a pagar, los atacantes no tienen ninguna justificación para aumentar su rescate.
  2. No hay que animar a los delincuentes
    Prevenirse a largo plazo es muy útil, por lo cual pagar un rescate, puede ser que restaure los datos, pero seguro que los fondos se destinarán a mantener la actividad criminal. Tienen más dinero para gastar en nuevas versiones más avanzadas de sus armas. Muchas de las bandas del crimen cibernético operan como una empresa normal, con diferentes vías de ingreso y líneas de producto.

La principal razón para ceder y pagar es que necesitemos recuperar los archivos como sea. En ese caso, no hay opción e inmediatamente tomar medidas como adoptar respaldos en la nube, para en el futuro restaurar desde este medio.

Redacción

Procedimiento que sigue un ciberdelincuente para atacar una empresa

El obtener datos e información, el escaneo de sistemas, acceso remoto, la apertura de puertas traseras y el borrado de huellas son los pasos que sigue un atacante para acceder a los datos confidenciales de una empresa, según el INCIBE, son siempre los mismos.

Son muchas las técnicas empleadas por los atacantes para intentar hacerse con lo más preciado de una empresa, su información, pero los pasos que siguen para ello son siempre los mismos. Así lo afirma el INCIBE, que explica en qué consisten esos cinco pasos y da cuatro consejos para dificultar a un atacante sus intentos de acceso a la empresa.

  1. Obtener toda la información posible de una empresa.

Desde datos de empleados, incluyendo nombres, direcciones de correo, horarios, cuentas en redes sociales, nombres de familiares, etc., a datos técnicos, como la IP, el dominio y subdominios, o los servidores abiertos a internet, cualquier información puede ser interesante a los atacantes. Estos aún no van a acceder a los sistemas ni atacar la empresa, por lo que detectar un ataque en esta fase es casi imposible. Sin embargo para dificultarles esta tarea se pueden eliminar de la página el listado de empleados, teléfonos, direcciones de correo, horarios, entre otros datos importantes, si no es necesario tenerlos, y cuando se contrate un dominio de Internet, se deba dar la menor información posible. “Además, un buen plan de seguridad y una política de concienciación de empleados ayudarán a que el atacante no entre a través del portátil del hijo del administrador de sistemas”, aseguran desde INCIBE.

  1. Escaneo de sistemas

Una vez que el ciberdelincuente conoce datos técnicos como los servidores conectados a Internet y sus direcciones IP, se pondrá a detectar los puertos abiertos, las versiones de los gestores de contenidos web (CMS) de la empresa, los servidores de ficheros (FTP), qué sistemas operativos están ejecutándose y toda la información técnica que pueda, para lo que realizará escaneos contra IP concretas o rangos de IP.

 “Cuanta más información consiga un atacante sobre los programas que tenemos instalados en nuestros servidores, más opciones tendrá de acceder a información de nuestra empresa”, destaca el INCIBE.

Estos escaneos pueden detectarse con herramientas como Sistemas de Detección de Intrusos, pero lo mejor a es tener siempre actualizados los sistemas y todo el software que hay instalado en ellos.

  1. Acceso remoto

Con la información obtenida en las fases anteriores, el atacante busca vulnerabilidades en el sistema y encuentra o escribe un exploit para acceder o envía correo electrónico con malware a las personas que cree más vulnerables. Intentará siempre pasar desapercibido, por lo que en muchos casos hará muchos intentos para llegar a su objetivo y pasará por infectar el equipo de un empleado para llegar al servidor central. La mejor solución para evitarlo es establecer una política de actualización continua de todas las aplicaciones y sistemas, acompañada de una política de concienciación de empleados.

  1. Mantener el acceso a través de puertas traseras

De esta manera, si se actualiza el software del servidor o se detecta su presencia, el atacante aún podrá acceder a los sistemas a través de puertas traseras que ha dejado preparadas para estas situaciones. Una vía para evitar que se abran puertas traseras es la instalación de una solución de seguridad siempre actualizada, y evitar que los empleados trabajen en sus equipos con permisos de administración.

  1. Borrado de huellas

Una vez que el atacante ha comprometido un sistema evitará ser descubierto, para lo que borrará toda traza de sus movimientos en los equipos comprometidos. Para evitar que pueda conseguirlo, lo mejor es que los empleados utilicen sus equipos sin permisos de administración, de manera que si su equipo es comprometido, el atacante tendrá los mismos permisos que éste y no podrá eliminar los registros de actividad. Además es interesante enfocar los registros de actividad en un servidor central.

-CSO

¿Cómo aplicar la seguridad ante la ciberdelincuencia?

hacker_bancario

Tener un enfoque que se base en la inteligencia y una buena estrategia de seguridad para combatir a los delincuentes de la red es necesario en un entorno donde los ciberdelincuentes proliferan. A esta conclusión llega RSA en su informe: Fallos del sector de seguridad, responsabilidad y plan de acción. Por esto la empresa hace una serie de recomendaciones que pueden ayudar a los profesionales de seguridad a mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos.

Entre las recomendaciones que expone la firma RSA está el establecer prioridades, ya que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red de energía de respaldo de un centro médico.

No hay que dejar atrás la vigilancia, debe ser permanente. Las guerras en la red son dinámicas, la vigilancia y la preparación deben de estar dentro de un plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes. Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos empleados en la tecnología además de evaluarlo periódicamente.

Localizar los puntos ciegos de nuestra estrategia es de vital importancia, dado a que en el ámbito de la seguridad la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan vigilar toda la red y también el host.

Sin dejar de olvidar el adaptarse a nuevas tecnologías y proceso de seguridad en las modalidades de trabajo. Las nuevas prácticas de trabajo sobre el concepto Home Office, la proliferación de dispositivos móviles y el formato BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.

Finalmente pero sin dejar de lado su importancia, está la adaptación a los cambios en la infraestructura de TI. La infraestructura moderna de TI está siendo el escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias, sin dejar atrás los planes de seguridad adecuados para aplicarlos ante alguna eventualidad.

-ComputerWorld España