{"id":2674,"date":"2017-06-07T13:49:03","date_gmt":"2017-06-07T16:49:03","guid":{"rendered":"http:\/\/www.netqual.com.ar\/netqual\/?p=2674"},"modified":"2021-05-20T21:14:30","modified_gmt":"2021-05-21T00:14:30","slug":"seguridad-informatica-sobre-mitos-y-verdades","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/netqual\/seguridad-informatica-sobre-mitos-y-verdades\/","title":{"rendered":"Seguridad Inform\u00e1tica. Sobre mitos y verdades\u2026"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>El Ransomware, esa realidad tan temida.<\/h2>\n<p>El mundo fue asolado por el WannaCry, gusano que ataca una vulnerabilidad de Windows empleando un \u201cexploit\u201d denominado \u201cEternalBlue\u201d, supuestamente desarrollado por la NSA, agencia de seguridad nacional de USA y filtrado por un grupo de hackers. Su accionar es codificar criptogr\u00e1ficamente la informaci\u00f3n y pedir un rescate a cambio de la clave (el rescate era llamativamente bajo por cierto, unos trescientos d\u00f3lares).<\/p>\n<p>De este ransomware del cual se ha hablado y escrito profusamente, desde diversas \u00f3pticas y entretejiendo todos los niveles de conspiraciones posibles, nos ha dejado algunas ense\u00f1anzas, que por lo imprecisas, no dejan de ser inquietantes:<\/p>\n<ol>\n<li>La guerra por el control de la informaci\u00f3n y dispositivos conectados, existe.<\/li>\n<li>La guerra psicol\u00f3gica medi\u00e1tica, se ha extendido al mundo virtual, con sus riesgos anexos.<\/li>\n<li>Es dif\u00edcil diferenciar la realidad y sus profundos motivos, de la fantas\u00eda que tambi\u00e9n tiene sus profundas motivaciones.<\/li>\n<\/ol>\n<p>Lo que se ha dicho es novelesco y escapa a nuestra capacidad de an\u00e1lisis. Ante la incertidumbre, vamos a los hechos por nosotros constatados.<\/p>\n<h2>Bots al acecho.<\/h2>\n<p>Casi todos estos ataques son de tipo rob\u00f3tico.<\/p>\n<p>Act\u00faan como ladrones oportunistas que pasan por la calle y observan la casa para ver si los due\u00f1os salieron, si la puerta est\u00e1 abierta, si la ventana est\u00e1 cerca del nivel de piso, si el fondo de la casa linda con un bald\u00edo. Buscan debilidades y muchos se basan en ingenier\u00eda social (cuento del t\u00edo) con mayor o menor grado de refinaci\u00f3n para que alg\u00fan incauto haga \u201cclick\u201d.<\/p>\n<p>La tasa de incidencia del WannaCry, en nuestros clientes, en Argentina fue: 0%. Cero. Hablamos del universo acotado de nuestros clientes y en nuestra \u00e1rea. Esto no quiere decir que el ransomware no haya transitado por nuestro pa\u00eds y que no haya afectado a nadie. Hubo adem\u00e1s muchas empresas afectadas en todo el mundo.<\/p>\n<p>La repercusi\u00f3n medi\u00e1tica que tuvo este ataque, nos hizo olvidar que hace unos meses hubo una oleada de los ransomwares: Locky y Wallet. Ambos virus tambi\u00e9n encriptan la informaci\u00f3n y\u00a0 piden rescate por algunos miles de d\u00f3lares.<\/p>\n<p>El 20% de nuestros clientes fuero afectados por Locky \u00f3 Wallet, o notaron su presencia. L\u00f3gicamente, el da\u00f1o que una empresa sufre depende directamente del nivel de seguridad que disponen. Los da\u00f1os en todos los casos, fueron menores y acotados.<\/p>\n<p>Ante una afecci\u00f3n de este tipo la recomendaci\u00f3n es no pagar, si paga puede convertirse en un blanco f\u00e1cil y tal vez convertir un caso de ataque eventual a uno dirigido. Tampoco hay garant\u00edas que pueda recuperar lo perdido.<\/p>\n<p>Como dato adicional, cualquier empresa Pyme de nuestro pa\u00eds, puede sufrir un promedio de entre 400 y 600 ataques en el a\u00f1o. La mayor\u00eda ni se entera (cuando est\u00e1n protegidas).<\/p>\n<p>El ransomware en todas sus formas EXISTE aunque no se puedan precisar sus or\u00edgenes y\u00a0 verdaderos motivos.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Mi t\u00edo cerrajero, sab\u00eda que el costo de la cerradura que un cliente estaba dispuesto a pagar, guarda relaci\u00f3n directa con lo que se pretende proteger; pero tambi\u00e9n sab\u00eda que hay personas, que a pesar de tener valores que proteger, instalan igual la cerradura m\u00e1s insegura para evitar gastar un peso.<\/p>\n<p>Particularidades del ser humano, pensar: \u201ca m\u00ed no me va a pasar\u201d, si total\u2026 \u201cnunca me pas\u00f3\u201d.<\/p>\n<p>Hoy en d\u00eda, perder informaci\u00f3n cr\u00edtica y sufrir un da\u00f1o en los sistemas, aunque no haya informaci\u00f3n especialmente valiosa para alguien, significa perder tiempo y el tiempo es dinero. Hablamos del tiempo necesario para limpiar, reparar y reconstruir la informaci\u00f3n.<\/p>\n<p>Sume sueldos de empleados ociosos, p\u00e9rdida de oportunidades de ventas, da\u00f1os de imagen, honorarios de especialistas etc\u2026 Ese es el costo y es muy alto. Haga un ejercicio mental, calcule el costo por parar cinco d\u00edas, su actividad.<\/p>\n<p>La seguridad es un conjunto de elementos, acciones y procedimientos, que d\u00eda a d\u00eda se deben implementar, mantener y actualizar en todos los niveles o capas donde se establecen los protocolos de comunicaci\u00f3n de datos.<\/p>\n<h2>La seguridad est\u00e1 distribuida y es parte de Toda la Red de su Empresa.<\/h2>\n<p>Bajo este principio, se debe observar:<\/p>\n<ol>\n<li>Controlar el acceso a dispositivos cr\u00edticos (remota, local o f\u00edsicamente).<\/li>\n<li>Disponer de Firewall y reglas generales de acceso.<\/li>\n<li>Disponer de Proxy, a los efectos de controlar acceso a lugares no deseados.<\/li>\n<li>Mantener todo el software y sistemas actualizados. Dejar de usar software discontinuado.<\/li>\n<li>Disponer de una estructura de redes virtuales, que acote el tipo y la prioridad de tr\u00e1fico de redes a distintos sectores l\u00f3gicos de la red y servidores.<\/li>\n<li>Disponer de pol\u00edticas de seguridad por usuario que acote el accionar del mismo. Es el error cuando hay muchos usuarios administradores y un virus entra con esos privilegios.<\/li>\n<li>Establecer pol\u00edticas antispam, dentro de lo posible, que minimice la llegada de emails con posible contenido malicioso.<\/li>\n<li>Establecer pol\u00edticas de resguardos de informaci\u00f3n autom\u00e1tica y con criterios incrementales, que permita \u201cvolver a un punto seguro\u201d de ser necesario.<\/li>\n<li>Establecer criterios de retorno de un desastre permitiendo restablecer los servidores en un m\u00ednimo tiempo.<\/li>\n<li>Disponer de un sistema de seguridad integral (ya no el viejo \u201cantivirus\u201d) que observe el malware en todas sus formas y que act\u00fae de manera centralizada.<\/li>\n<li>Disponer de herramientas diagn\u00f3sticas que permitan r\u00e1pidamente detectar, anomal\u00edas en el tr\u00e1fico de datos.<\/li>\n<li>Educar a los usuarios a los efectos que entiendan los peligros de acceder a ciertos sitios y de hacer \u201cclick\u201d en un lugar incorrecto.<\/li>\n<\/ol>\n<h2>Conclusiones.<\/h2>\n<p>Cumpliendo con estos preceptos, es altamente probable sortear la mayor\u00eda de los ataques \u00f3 en el caso de ser tocado, el da\u00f1o estar\u00e1 acotado.<\/p>\n<p>Por otro lado siempre existe, dependiendo de la actividad y del tipo de informaci\u00f3n que maneja, la posibilidad de sufrir un ataque dirigido. Ante estas situaciones hay que aplicar criterios de seguridad a la medida, adem\u00e1s de lo que planteamos anteriormente.<\/p>\n<p>Piense como el delincuente; un ataque tiene un costo que se eleva si la empresa objetivo cuenta con medidas de protecci\u00f3n elevadas; lo obtenido tiene que ser much\u00edsimo m\u00e1s valioso que el costo del ataque, para justificar este tipo de acciones.<\/p>\n<p>Es importante tomar conciencia. Muchas veces se evita pagar por un sistema de seguridad integral, cuando su costo es apenas una fracci\u00f3n al a\u00f1o de lo que perder\u00edamos ante la ocurrencia de un evento. \u00cddem con el hecho de llevar correctamente las actualizaciones de software y de contar con el servicio de especialistas.<\/p>\n<p>Es hora de tomar conciencia y tomar a la seguridad inform\u00e1tica, seriamente y sin paranoias; s\u00f3lo trabajando en forma profesional y correcta.<\/p>\n<p>Incitamos a leer: <a href=\"https:\/\/www.netqual.com.ar\/netqual\/seguridad-informatica-sobre-mitos-y-verdades-2\/\">https:\/\/www.netqual.com.ar\/netqual\/seguridad-informatica-sobre-mitos-y-verdades-2\/<\/a><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"y1UQ8WZh8D\"><p><a href=\"https:\/\/www.netqual.com.ar\/netqual\/contacto\/\">CONTACTO<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abCONTACTO\u00bb \u2014 NetQual SRL\" src=\"https:\/\/www.netqual.com.ar\/netqual\/contacto\/embed\/#?secret=y1UQ8WZh8D\" data-secret=\"y1UQ8WZh8D\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>El Ransomware, esa realidad tan temida. El mundo fue asolado por el WannaCry, gusano que ataca una vulnerabilidad de Windows empleando un \u201cexploit\u201d denominado \u201cEternalBlue\u201d, supuestamente desarrollado por la NSA, agencia de seguridad nacional de USA y filtrado por un grupo de hackers. Su accionar es codificar criptogr\u00e1ficamente la informaci\u00f3n y pedir un rescate a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2669,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,10,13],"tags":[28,32,57,18,55],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/2674"}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/comments?post=2674"}],"version-history":[{"count":5,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/2674\/revisions"}],"predecessor-version":[{"id":7826,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/2674\/revisions\/7826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media\/2669"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media?parent=2674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/categories?post=2674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/tags?post=2674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}