{"id":4574,"date":"2020-01-22T22:15:39","date_gmt":"2020-01-23T01:15:39","guid":{"rendered":"http:\/\/www.netqual.com.ar\/netqual\/?p=4574"},"modified":"2021-10-10T18:38:14","modified_gmt":"2021-10-10T21:38:14","slug":"tacticasoft","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/netqual\/tacticasoft\/","title":{"rendered":"Esquemas de Seguridad para usuarios de TacticaSoft"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>Criterios de Seguridad para TacticaSoft (\u00f3 el CRM\/ERP que use su empresa)<\/h2>\n<p>Si bien esta entrada est\u00e1 motivada por comentarios que leemos en grupos de usuarios de TacticaSoft &#8211; Tactica Software, software del cual somos usuarios y consultores, adem\u00e1s de integradores de sistemas, aplica a cualquier Pyme que tenga datos valiosos que proteger \u00f3 emplee sistemas tipo CRM\/ERP.<\/p>\n<p>Hace m\u00e1s de un a\u00f1o, posteamos un art\u00edculo sobre aspectos de seguridad, abordando espec\u00edficamente la oleada de \u201cransomwares\u201d que impactaron en nuestras latitudes.<\/p>\n<p>Pas\u00f3 el tiempo. Muchos responsables de empresas comprendimos que aunque se tratase de una Pyme ignota, de un pa\u00eds de gravitaci\u00f3n cuasi nula en aspectos de guerra inform\u00e1tica, est\u00e1bamos expuestos a ataques, no s\u00f3lo porque la detecci\u00f3n de vulnerabilidades mediante \u201cbots\u201d no distingue razas, ni credos ni posici\u00f3n geogr\u00e1fica, sino porque adem\u00e1s, para quienes se dedican a estas actividades piratas, siempre es un negocio MARGINAL altamente redituable extorsionar a quien sea.<\/p>\n<p>Para ellos aplica la teor\u00eda del \u201ccaj\u00f3n de oro\u201d de una famosa bebida cola azucarada que sabe perfectamente, que una vez que se tienen los todos los recursos en producci\u00f3n y una producci\u00f3n estable, hacer un caj\u00f3n de bebida extra tiene un costo cuasi cero, s\u00f3lo insumos de costos despreciables y el resto es utilidad pura.<\/p>\n<p>Bajo esta \u00f3ptica, el desarrollo del malware ya est\u00e1 amortizado, lo que ganen es negocio. Podr\u00e1n extorsionarnos con U$S 6.000 para \u201cdevolvernos los datos encriptados\u201d, pero ante una negociaci\u00f3n pueden bajar a U$S 1.500\u2026 todo suma y van a intentar que paguen.<\/p>\n<p>Esto ser\u00e1 as\u00ed al menos la primera vez, s\u00ed ley\u00f3 bien, la primera vez, porque habr\u00e1 m\u00e1s y la negociaci\u00f3n ser\u00e1 cada vez m\u00e1s dura \u00bfconf\u00eda en que el pirata le va a dar una soluci\u00f3n y no va a quedar totalmente expuesto a un nuevo ataque?<\/p>\n<h2>Una Pyme en Argentina recibe m\u00e1s de 400 ataques promedios al a\u00f1o de malwares diversos, lo vemos en nuestras consolas.<\/h2>\n<p>A pesar de esta realidad todav\u00eda cuesta comprender lo siguiente:<\/p>\n<p>1) El esquema de seguridad no es un antivirus solamente, no es un firewall solamente. Hablamos de un dise\u00f1o INTEGRAL, ajustado a cada empresa.<\/p>\n<p>2) Los ataques buscan el eslab\u00f3n m\u00e1s d\u00e9bil, ll\u00e1mese bug (fallas de soft), backdoor (puertas traseras dejadas por \u201cerror\u201d), ingenier\u00eda social (trampas para que un incauto haga \u201cclick\u201d) \u00f3 lo que sea, pero rara vez van a buscar m\u00faltiples formas de entrada y m\u00faltiples formas de propagaci\u00f3n a trav\u00e9s de m\u00faltiples dispositivos y de m\u00faltiples softwares. Es un tema de complejidad, esfuerzo y combinatoria matem\u00e1tica.<\/p>\n<p><a href=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2020\/01\/Formas-del-Malware.png\"><img loading=\"lazy\" class=\"size-medium wp-image-7797 alignleft\" src=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2020\/01\/Formas-del-Malware-300x213.png\" alt=\"\" width=\"300\" height=\"213\" srcset=\"https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2020\/01\/Formas-del-Malware-300x213.png 300w, https:\/\/www.netqual.com.ar\/netqual\/wp-content\/uploads\/2020\/01\/Formas-del-Malware.png 450w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>El primer punto se explica per se. El esquema de seguridad debe cubrir todos los aspectos que tienen que ver con la seguridad perimetral, la propagaci\u00f3n y la ejecuci\u00f3n. Debe observarse toda la infraestructura IT y cada sistema en particular.<\/p>\n<p>El segundo punto surge del sesgo que se le quiera dar a un ataque y lo que manda es la ley del m\u00ednimo esfuerzo, es decir quien desarrolla un malware va a buscar que el ataque sea efectivo y redituable en forma r\u00e1pida con el menor esfuerzo de dise\u00f1o posible.<\/p>\n<p>En nuestro caso detectamos que los ataques de ransomware se dan, en su ingreso generalmente por fuerza bruta, sobre todo cuando se disponen de accesos remotos (escritorios remotos o similares) y en menor medida malware e ingenier\u00eda social.<\/p>\n<p>Luego se propagan por gusanos.<\/p>\n<p>Para la ejecuci\u00f3n y acci\u00f3n mayormente que la la selecci\u00f3n de los archivos a encriptar parece ser ejecutada por un algoritmo con cierto grado de inteligencia \u00f3 m\u00e1s barato, por una persona que interviene puntualmente al efecto. Generalmente el ataque en nuestro pa\u00eds, tiene lugar en una banda horaria de viernes a la noche\/s\u00e1bado de madrugada.<\/p>\n<p>Adem\u00e1s sospechamos firmemente de la intervenci\u00f3n humana en algunos ataques, donde pr\u00e1cticamente se pierden los rastros.<\/p>\n<p>Ese es por el motivo que afirmamos y podemos demostrar que tener la misma marca de equipos, \u00f3 todos los sistemas operativos sean de una mismo desarrollador \u00f3 emplear sistemas de seguridad que tienen el hardware asociado a la protecci\u00f3n de terminales (antivirus asociados a firewalls y hardware propio)\u2026 suele ser esquemas defectuosos que ante una vulnerabilidad nos deja totalmente expuestos.<\/p>\n<h2>Aplicar criterios de seguridad en cada nivel de su red interna.<\/h2>\n<p>El tema da demasiado para hablar, pero para ir cerrando la idea les comentamos algunas premisas b\u00e1sicas de seguridad, que proponemos y ajustamos seg\u00fan el perfil de cada empresa:<\/p>\n<p>1) Routers preferentemente de marcas que no sean similares a los switches ni accesos wireless (manteniendo performance).<\/p>\n<p>2) La seguridad se implanta desde la red y los accesos: Passwords seguras, encripci\u00f3n, establecer VPNs (para evitar infiltraciones) y VLANs (redes virtuales en la propia LAN para aislar), m\u00e1s pol\u00edticas de seguridad en accesos inal\u00e1mbricos\u2026 y algunos detalles similares.<\/p>\n<p>3) Prevenci\u00f3n b\u00e1sica, realizar traslados de ports, direcciones y todas las reglas b\u00e1sicas de firewalling y tablas que prevean los ataques m\u00e1s comunes (como el spoofing).<\/p>\n<p>4) Credenciales de Acceso para usuarios y trabajar con esquemas de Dominios (Active Directory que se pueden implementar bajo sofware Libre), que limiten acciones y recursos, seg\u00fan funci\u00f3n.<\/p>\n<p>5) Servidores, montados sobre entornos MIXTOS de software (mezcla de sistemas), empleando Linux (donde aplique) que adem\u00e1s redundar\u00e1 en el beneficio de acotar costos de Licencias.<\/p>\n<p>Nota aparte, recordemos que Linux no es infalible a los efectos de seguridad, pero cumple una premisa b\u00e1sica de seguridad: nada en linux se autoejecuta sin que el \u201croot\u201d lo haga. En un entorno de esta naturaleza el malware puede llegar a transitar, pero no puede ejecutarse por s\u00ed mismo.<\/p>\n<p>6) Trabajar con virtualizaci\u00f3n de servidores, dado que este esquema facilita la vuelta a la operaci\u00f3n ante cualquier contingencia, adem\u00e1s de los beneficios propios de asignaci\u00f3n de recursos f\u00edsicos.<\/p>\n<p>7) Establecer dispositivos redundantes en red para respaldos de informaci\u00f3n (NAS) y si es posible respaldar adem\u00e1s la informaci\u00f3n cr\u00edtica en la nube.<\/p>\n<p>8) Emplear software de seguridad que trabaje sobre todos los terminales y archivos y que proteja tambi\u00e9n contra ransomware, una amplia variedad de malware, posea firewall para la PC terminal y reporte los eventos a una consola centralizada. No es el antivirus cl\u00e1sico y adem\u00e1s, el soft de protecci\u00f3n debe ir con licencias ORIGINALES.<\/p>\n<p>9) Mantener todo el software ACTUALIZADO, siempre recomendamos estar legales (no es necesario para ello pagar fortunas). Nuestra pr\u00f3xima entrada hablar\u00e1 sobre este tema.<\/p>\n<p>10) Comunicar y capacitar a los usuarios, para que no incurran en acciones de ingenier\u00eda social. Evitar trampas y evitar navegar en sitios de confiabilidad dudosa.<\/p>\n<p>Siguiendo estas premisas y sumando una protecci\u00f3n paraguas a modo de servicio, que monitoree tr\u00e1fico, ataques, estados de ejecuci\u00f3n de backups, ca\u00eddas de nodos etc. podemos afirmar que:<\/p>\n<p>a) Es muy baja la probabilidad que su red sea infiltrada si cumple con todos esos lineamientos, de hecho no tenemos casos de ocurrencia de ataques extorsivos en empresas protegidas de esta forma.<\/p>\n<p>b) Como todo \u201cpuede fallar\u201d (no existe el 100% de probabilidad de \u00e9xito) como dec\u00eda un conocido personaje de TV, si hubiese alguna infiltraci\u00f3n, los datos no se perder\u00edan y el tiempo inactivo ser\u00eda m\u00ednimo, manteniendo la continuidad operativa.<\/p>\n<p>La buena noticia es que TODO ESTO SE PUEDE APLICAR EN UNA PYME, a costos muy razonables.<\/p>\n<p><a href=\"https:\/\/www.netqual.com.ar\/netqual\/contacto\/\">https:\/\/www.netqual.com.ar\/netqual\/contacto\/<\/a><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"9gF9NxgUop\"><p><a href=\"https:\/\/www.netqual.com.ar\/netqual\/contacto\/\">CONTACTO<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abCONTACTO\u00bb \u2014 NetQual SRL\" src=\"https:\/\/www.netqual.com.ar\/netqual\/contacto\/embed\/#?secret=9gF9NxgUop\" data-secret=\"9gF9NxgUop\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><a href=\"http:\/\/www.netqual.biz\">http:\/\/www.netqual.biz<\/a><\/p>\n<p><a href=\"https:\/\/www.tacticasoft.com\/\">https:\/\/www.tacticasoft.com\/<\/a><\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Criterios de Seguridad para TacticaSoft (\u00f3 el CRM\/ERP que use su empresa) Si bien esta entrada est\u00e1 motivada por comentarios que leemos en grupos de usuarios de TacticaSoft &#8211; Tactica Software, software del cual somos usuarios y consultores, adem\u00e1s de integradores de sistemas, aplica a cualquier Pyme que tenga datos valiosos que proteger \u00f3 emplee [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[25,10,13],"tags":[41,28,42,26,35,27,18,37],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/4574"}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/comments?post=4574"}],"version-history":[{"count":7,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/4574\/revisions"}],"predecessor-version":[{"id":8837,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/4574\/revisions\/8837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media\/2224"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media?parent=4574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/categories?post=4574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/tags?post=4574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}