El código malicioso continúa siendo una de las principales amenazas a las que se enfrentan las organizaciones, las empresas y los usuarios.
Cuando hablamos de amenazas en seguridad TIC, hay una entre todas ellas que es recurrente y que ha logrado sobrevivir a más de tres décadas, creciendo, evolucionando y adaptándose conforme avanza la tecnología informática: el código malicioso (malware) o en lenguaje coloquial, los “virus”.
Para los expertos en seguridad, cualquier programa diseñado con fines maliciosos o dañinos, como robar información, alterar un sistema o impedir su uso (entre otros), es denominado código malicioso.
Actualmente, la variedad de estos programas es tal que referirse a estos como “virus” es hablar únicamente de una de las formas que pueden adoptar estos programas. Es más, el término “virus” hace referencia a una característica muy particular, la capacidad para copiarse a sí mismos, de forma similar a como lo hacen los virus que atacan a organismos biológicos, como es el caso de los virus humanos. Lo cierto es que la tipología de estos programas es muy extensa, tanto como lo son las actividades para las cuales son diseñados. Algunos de los tipos de código malicioso más conocidos son los siguientes:
Además del código malicioso descrito, hay muchos más, pero no es objeto de esta nota explicar todos y cada uno de ellos. Por otro lado, hoy día el código malicioso se ha vuelto muy complejo, hasta el punto de que es difícil en ocasiones saber de qué se trata o clasificarlo, puesto que hay código malicioso que incorpora características de los virus, pudiendo actuar como un troyano, con las capacidades de propagación de un gusano y recopilando información como si se tratara de Spyware. En definitiva, el código malicioso es capaz de propagarse a través de diversas vías y medios y una vez llega a un sistema, es capaz de realizar múltiples tareas, incluso son capaces de recibir órdenes o funcionar como parte de un grupo de programas maliciosos.
El código malicioso siempre ha sido una amenaza tanto para los usuarios domésticos como para las empresas y las organizaciones, pero en los últimos años se han producido cambios importantes en el ámbito del desarrollo del código malicioso, también conocida como industria del Ciber Crimen que han convertido el código malicioso en una amenaza que hay que tomarse muy en serio.
El código malicioso ha pasado de ser una amenaza que en ocasiones no suponía más que un mensaje divertido en la pantalla del ordenador o un mal funcionamiento del sistema a programas que roban datos bancarios, que secuestran ordenadores impidiendo a sus dueños el acceso a la información a cambio de dinero o convierten el ordenador infectado en parte de una red de ordenadores zombie (Botnet) que es utilizada para el envío masivo de correos de spam o para realizar campañas de phishing.
Para defendernos de esta amenaza la industria de seguridad ofrece múltiples soluciones, que podríamos englobar en tres grupos principales:
Este tipo de aplicaciones ofrecen protección contra muchos tipos de código malicioso. Inicialmente, era muy habitual que las soluciones estuvieran más especializadas, de forma que podíamos encontrar Anti-Virus, Anti-Troyanos, Anti-Spyware, por separado. Hoy día la tendencia son las soluciones que protegen contra múltiples tipos de amenazas que pueden llegar además, a través de múltiples vías: dispositivos de almacenamiento, correo electrónico, mensajería instantánea, etc.
Dentro de las medidas de seguridad básicas, es fundamental contar con una solución para la protección contra el código malicioso, que disponga de actualizaciones constantes y que nos proteja contra el amplio abanico de código malicioso que existe y que no para de crecer.
Por último, desde INTECO-CERT os recordamos que la mejor defensa es contar con información sobre las amenazas y riesgos que aparecen constantemente.
FUENTE: INTECO
La seguridad de las comunicaciones es una de las medidas de seguridad más importantes de cara a impedir el acceso a la información que se transmite y garantizar que esta solo sea accedida y enviada por los canales y el personal autorizado.
La evolución de las Tecnologías de la Información ha traído consigo una serie de amenazas que deben contrarrestarse con medidas de seguridad adecuadas que garanticen la protección efectiva de las comunicaciones y los derechos privativos de los usuarios. Para ello es necesario implementar redes de comunicaciones optimizadas y convergentes, consiguiendo que los datos críticos se transmitan de manera segura, y estén disponibles.
Una comunicación segura, debe garantizar la identidad de los que se comunican en la red (Autenticación), verificar que la información transmitida no ha sido alterada (Integridad), y asegurarse que la comunicación sea confidencial (Confidencialidad). Cumpliendo estas características se contribuye a garantizar la máxima seguridad de las comunicaciones.
Una de las principales dificultades que se presentan en las empresas desde el punto de vista de la seguridad, es la comunicación a través de redes, especialmente Internet. Para ello se hace necesario integrar soluciones capaces de planificar, gestionar e implementar medidas de seguridad para que las comunicaciones sean seguras.
Para controlar el tráfico de red y así optimizar las comunicaciones, existen diferentes herramientas destinadas al control de las infraestructuras de red en cualquier tipo de organización, permitiendo controlar el tráfico generado y recibido, y que además son capaces de detectar cualquier tipo de incidentes que pueda poner en riesgo la disponibilidad de las comunicaciones.
Otra de las medidas de seguridad básicas, es disponer de herramientas cuyo objetivo sea proteger la disponibilidad de las infraestructuras de comunicaciones y controlar el tráfico de red, cumpliendo las políticas de seguridad, así como un uso adecuado de los recursos.
Existen multitud de soluciones de seguridad destinadas a establecer un perímetro de seguridad y garantizar las comunicaciones seguras evitando accesos no autorizados y ataques de redes externas y de Internet:
Actualmente, las empresas presentan gran cantidad de información, lo cual conlleva una serie de necesidades que han de ser cubiertas: actualización de sistemas, implementación, soporte técnico y, sobre todo, un sistema de seguridad informática que proteja la operativa de negocio de la empresa.
Desde INTECO-CERT, además de la utilización de las herramientas comentadas, se aconseja reforzar la seguridad con un conjunto de recomendaciones, que ayudarán a mantener un nivel de seguridad adecuado, así como estar al día sobre las amenazas y riesgos que aparecen constantemente.
Fuente: Inteco
La externalización de la mano de los servicios en la nube abre nuevas posibilidades en seguridad para las organizaciones.
La externalización como concepto no es algo nuevo, desde hace tiempo las empresas externalizan departamentos, áreas, infraestructuras e incluso personas, pero con la llegada de la computación en la nube, la externalización va un paso más allá, permitiendo a la empresas y organizaciones disponer de todo tipo de aplicaciones y productos que pueden ser contratados como un servicio.
La computación en la nube abre interesantes posibilidades para las empresas y organizaciones, pero en especial para las pymes, ya que los servicios en la nube poseen características muy atractivas para las pequeñas y medianas empresas: reducido coste, rápido despliegue e implantación, y una contratación muy flexible, que permite disponer de distintos planes y modalidades.
Las ventajas parecen evidentes, pero un modelo tecnológico basado en la externalización también plantea riesgos y uno de los aspectos que más preocupa a los expertos en seguridad es el hecho de que este nuevo modelo supone poner en manos de terceras personas una parte de la información que tradicionalmente se encontraba dentro de la organización. Este problema no es nuevo y desde luego no es exclusivo del Cloud Computing. En cualquier caso, las ventajas que ofrece son muy valoradas por las empresas y las organizaciones, lo que está provocando una rápida adopción de este nuevo modelo tecnológico.
Las tecnologías Cloud también han llegado a la industria de seguridad TIC, aunque la externalización como concepto en las soluciones de seguridad no es nueva, de hecho, desde hace tiempo existe un concepto denominado Seguridad Gestionada (Managed Security) que consiste básicamente en externalizar las infraestructuras, servicios y operaciones de seguridad de las organizaciones para centralizarlas en lo que se conoce como SOC (Security Operation Center) o Centro de Operaciones de Seguridad.
Los SOC son básicamente centros de proceso de datos (CPD), pero a diferencia de estos, los SOC, son centros a través de los cuales se examina, filtra y bloquea el tráfico de red con el objetivo de eliminar todo tipo de amenazas, como el malware, el spam o ataques de denegación de servicio. Los SOC pueden proteger a decenas o cientos de empresas y organizaciones al mismo tiempo. Si los comparamos con los proveedores de servicios de internet, las compañías que ofrecen este tipo de servicios, son proveedores de servicios de seguridad.
Gracias a las tecnologías Cloud, la industria de seguridad TIC ha comenzado a ofrecer interesantes soluciones de seguridad basadas en estas tecnologías, pero también es cierto que en la mayoría de los casos, se trata de evoluciones de soluciones de seguridad que ya existían y que ahora se aprovechan de estas tecnologías. Tal es el caso de los servicios de copias de seguridad on-line, disponibles desde hace años, aunque no con la oferta y posibilidades que podemos encontrar en la actualidad.
Otro ejemplo son las soluciones para protección contra código malicioso (anti-malware), en las cuales encontramos fabricantes que ofrecen este tipo de aplicaciones basadas en “la nube” o que aprovechan estas tecnologías para mejorar sus soluciones, facilitando su despliegue e implantación o ayudándose de estas tecnologías para el desarrollo de sistemas de detección de amenazas más evolucionados. En realidad, los tipos de soluciones de seguridad que aprovechan la tecnología Cloud actualmente son relativamente pocos, concentrándose la mayoría de ellas en servicios de respaldo y recuperación ante desastres.
Los servicios Cloud poseen una característica que ayuda a las empresas a mejorar su seguridad y es la propia externalización. Aparentemente, ceder el control de los datos a una empresa externa o utilizar aplicaciones en la nube en vez de aplicaciones tradicionales instaladas en el puesto de trabajo, entraña riesgos, puesto que básicamente perdemos el control de una parte de los recursos y activos de la organización, pero también es cierto, que para muchas empresas lo ideal sería poder dedicar todos sus esfuerzos a la actividad que genera negocio y les reporta beneficio, dejando que otros se ocupen del resto, de aquellas tareas en las cuales no son expertos o no disponen de recursos para poder llevarlas a cabo de forma adecuada.
Si tomamos como ejemplo las empresas de gran tamaño o que cuentan con distintos departamentos o áreas, estas suelen externalizar parte de sus actividades de gestión o de infraestructura, pero su tamaño y capacidad es tal, que pueden contar con su propio personal, por ejemplo, para soporte informático, gestión de recursos humanos, administración, etc. En cambio en las pymes, micro-pymes o los autónomos, el panorama es bien distinto. Sus recursos suelen ser muy limitados, no disponen de personal y no tienen tiempo para dedicarlo a la seguridad o al mantenimiento de infraestructuras. La externalización forma parte de su modelo de negocio.
Los servicios de Cloud encajan muy bien con las pymes, que buscan soluciones de bajo coste, fáciles de desplegar e implantar y de cuya gestión se encargan otras empresas, aportando un servicio especializado, que de otra forma no sería posible. En este sentido, no es descabellado pronosticar que en los próximos años los servicios Cloud serán ampliamente aceptados por las empresas y organizaciones y en especial, por las pymes.
Desde INTECO-CERT, queremos hacer hincapié en la necesidad de ser conscientes de los riesgos que implican los servicios en el Cloud. Es fundamental que los proveedores de servicios Cloud puedan ofrecer garantías a sus clientes. Por otro lado, es fundamental que las empresas interesadas en este tipo de servicios, sopesen adecuadamente las distintas opciones y opten siempre por proveedores que ofrezcan garantías.
Fuente: Inteco
La seguridad de las teconlogías de la información y comunicaciones en la PYME es un aspecto clave de la superviviencia de la misma, pero desgraciadamente muchas veces es poco valorada por las mismas como un generador de recursos, sino que más bien es vista como lo contrario, como un generador de gastos.
Para entender bien, en toda su dimensión, cómo el uso indebido de las infraestructuras puede afectar y, de hecho, afecta a las PYMES reproducimos el siguiente tema que desde la oficina de seguridad de Inteco se ha divulgado en el día de hoy. Su lectura detenida nos ayudará a captar la importancia de securizar todos los procesos, empezando por el uso correcto de estas infraestructuras.
El uso indebido de las infraestructuras TIC en las empresas se ha convertido en una de las amenazas más importantes para la seguridad para su actividad.
El abaratamiento del acceso a Internet, la proliferación de las redes sociales o las tecnologías móviles, ha traído consigo un enorme crecimiento del consumo de contenidos digitales, una consecuencia de los cambios que se han producido en los hábitos de los usuarios, que pasan cada vez más tiempo navegando en Internet, consultando información, o realizando compras on-line, muchas veces, independientemente del entorno en el que se desarrollen esas actividades y es esto último lo que está suponiendo un problema para las empresas. Estas ven como sus empleados, de forma cada vez más habitual, utilizan parte de su tiempo de trabajo para actividades que no están relacionadas con su actividad profesional o cómo llevan a cabo un uso poco adecuado de las infraestructuras que estas ponen a disposición de sus trabajadores para el desempeño de su actividad.
Hasta hace unos años las medidas de seguridad que implementaban las empresas, iban enfocadas sobre todo a la protección contra las amenazas externas, cuyo origen está en Internet, como los accesos no autorizados, los troyanos o el correo basura. Pero hoy día, este planteamiento ha cambiado, hasta el punto de que las amenazas que provienen del interior de las empresas y las organizaciones se consideran, en algunos casos incluso más importantes, sobre todo por las consecuencias que pueden ocasionar al originarse en propio corazón de las organizaciones y las empresas.
El uso inadecuado de las infraestructuras tiene muchas formas, como las que indicamos a continuación:
El uso indebido de los recursos e infraestructuras que pone la empresa a disposición de sus empleados, se ha convertido en una de las principales causas de incidentes de seguridad, en ocasiones con consecuencias desastrosas, pero también, es un problema que impacta muy negativamente en la productividad. Afortunadamente, las empresas cuentan con diversas herramientas y mecanismos para limitar el uso indebido de las infraestructuras y minimizar las consecuencias.
Desde INTECO-CERT, proponemos una serie de recomendaciones destinadas a luchar contra este problema, cada vez más presente en las empresas y en cualquier organización. Las citamos a continuación:
Al final, el adecuado uso de las infraestructuras y los recursos que ponen las empresas y organizaciones a disposición de sus empleados, recaen en el empleado, que es al fin y al cabo, quien debe de tomar la decisión de actuar adecuadamente y hacer un uso responsable.
Fuente: INTECO