Todavía hay un 5% de “valientes” que no utilizan ningún sistema de seguridad en su ordenador

(¿La habíais echado de menos? ¡Nosotros sí! De nuevo tenemos a nuestra genial Yolanda con nosotros)

Así nos lo cuenta AV-Comparatives, que ha publicado la cuarta entrega de su encuesta sobre antivirus, que lleva por título Anti-Virus Survey Report, y que recoge SiliconWeek.

El estudio ha recogido información de más de cinco mil personas a nivel mundial, y extrae conclusiones bastante interesantes, como lo que los usuarios consideran que los tres aspectos más importantes que tiene que tener un producto encargado de la seguridad son, por orden de importancia, el poco efecto en el rendimiento del sistema, una buena velocidad de detección, y una buena capacidad para eliminar malware.

 eset-nod32-antivirus-estudio-avcomparatives-ordenador-sin-proteccion

Esto me recuerda cuando hace muchos años utilizábamos como argumento de marketing la cantidad de virus que cada programa era capaz de detectar y de neutralizar, ya que no había sistemas automáticos de reconocimiento de amenazas informáticas, clasificación y desinfección. Y claro, conseguir muestras de los virus que estaban circulando para poder incorporarlas al que llamamos “fichero de firmas” era harto complicado. Si se creaba un bicho en Algeciras, tardaba meses en cruzar España y llegar a Vigo.

Con la era de Internet todo esto ha cambiado: somos capaces de detectar mucho antes amenazas informáticas con sistemas automáticos .Y cuando hace algunos años cada día se incorporaban 10 nuevos virus al fichero de firmas para poder ser detectados y neutralizados, hoy hablamos de miles diarios. A lo que hay que añadir que ya hay tecnologías en cada ordenador individual capaces de reconocer por sí mismas nuevas amenazas y de neutralizarlas, sin saber nada antes de ellas.

Así que ahora se valora mucho más otras cosas que la capacidad de detección, porque, como a los soldados al acabar la mili, el valor se le supone. Y es que no hay diferenciación ya entre productos en cuanto a qué son capaces de detectar –desde el punto de vista del usuario-, mientras que sí hay mucha sensibilidad con que el antivirus no ralentice y con que sea rápido haciendo lo que tiene hacer. Otra cosa es la típica empresa que utiliza antivirus gratuitos suponiendo que son geniales y se infecta, y entonces, acordándose de Santa Bárbara cuando truena (Seguimos con la mili, patrona de Artillería), acuden a buscar un profesional que les ayude instalándoles, a partir de ese momento, un antivirus de pago… Pero en este país –y creo que también en otros- somos “asín” ;-).

Además, el estudio también nos cuenta que hay diferentes hábitos de uso de antivirus según estemos hablando de Estados Unidos o de Europa, y que al otro lado del charco, un porcentaje muy alto utiliza soluciones gratuitas mientras que en Europa, que valoramos mucho el soporte técnico y que haya alguien al otro lado echándonos una mano cuando hace falta, preferimos como primera opción los antivirus de pago.

Eso sí, no especifica si los que se llaman usuarios de soluciones gratuitas incluye también los “piratillas” que no adquieren la licencia pero que con el uso de diversas triquiñuelas consiguen, durante un rato, utilizar las versiones comerciales sin pagar.

Pero sí arroja otro dato interesante: todavía hay un 5% de valientes a nivel mundial que no utiliza ningún antivirus en su ordenador (no especifica si son usuarios Apple, Linux o Windows). Tanto si se tienen muchos conocimientos informáticos como si se trata de usuarios noveles o medios de las nuevas tecnologías, el no utilizar antivirus es como irte de vacaciones, dejar la puerta y las ventanas de tu casa abiertas de par en par y además colgar un cartel en la fachada que diga “señores ladrones, pasen ustedes libremente y sin prisas. Llévense lo que quieran, estamos de vacaciones. ¡Ah! Y en la nevera hay refrescos” ;-).

Bueno, un estudio más de los serios que arrojan algo de luz acerca de cómo se comporta el mercado. Y que, dicho sea de paso, sitúa a ESET entre el top 3 de principales marcas de antivirus utilizadas a nivel mundial, dicho por los propios usuarios (que luego no diga nadie que nosotros mismos nos echamos flores ;-). Así que gracias a todos los que confiáis en ESET vuestra seguridad, porque gracias a vosotros, cada día somos mejores.

Feliz fin de semana, trop@!

Yolanda Ruiz
@yolandaruiz



[Infografía] La importancia del doble factor de autenticación

Hace unos días comentabamos en este blog qué era el doble factor de autenticación y porque es una medida de seguridad altamente recomendable tanto para usuarios particulares como, especialmente, para empresas.

Para complementar la información ya publicada, hemos preparado esta infografía que cuenta con datos interesantes para comprender la importancia que tiene proteger el acceso a la información confidencial de las empresas.

ESA2_Infographic_Source español

Josep Albors



Falsa imagen para robar identidades en Facebook

No podemos negar que cuando vemos una imagen impactante, más allá del morbo, necesitamos saber algo más de ella. Es lo que están aprovechando una serie de ciberdelincuentes para instalar malware en nuestros equipos.

La técnica es muy antigua: se nos pone un cebo que nos redirige a una página web falsa, o se nos sugiere instalar algún tipo de elemento en nuestro sistema (es clásico el códec de vídeo que nos falta), nos pedirán algún tipo de dato o llevar a cabo alguna acción… casi cualquier cosa que se les ocurra será válida para hacernos picar. En ese momento lo que queremos es acceder a una información, y no nos paramos a pensar en otra cosa.

Según informan nuestros compañeros del bog “We Live Security”, en este caso la imagen es increíble. Una supuesta serpiente gigante está a punto de devorar a un cuidador de un Zoo. Si hacemos click, se nos redirigirá a una página con la apariencia de Facebook, incluso con comentarios de personas sobre el vídeo, pero aunque parezca que es Facebook, cuidado: es una página falsa. Nos van a pedir que rellenemos una encuesta, que iniciemos sesión… Todo con el objetivo de robarnos nuestra identidad en Facebook. Así, se han ahorrado, además, el mecanismo de propagación: ya lo hacemos nosotros, así que un trabajo menos para el delincuente.

serpiente

Desde ESET España siempre queremos advertir de que hay que tener muchísimo cuidado cuando un enlace nos manda a una página de Facebook o de cualquier otro sistema que nos pida datos personales. Es la manera más cómoda de perderlos, y los delincuentes saben mucho de cómo hacernos picar. Mucho antes de que existieran las “redes sociales” ya existía la “ingeniería social”, la técnica para manejar a las personas. Y si no, acordémonos de grandes clásicos del cine timando a las personas, como “El golpe”.

Y en caso de que tengamos dudas acerca de nuestros contactos en Facebook o lo que pudieran publicar, en ESET tenemos una herramienta que nos permitirá analizar nuestra página de Facebook y las publicaciones de nuestros contactos en busca d epeligros. Se llama ESET Social Media Scanner y en este enlace tenéis toda la información.

Fernando de la Cuadra



5 Consejos para unas rebajas online seguras

Categorias: datos,Phishing,Scam | | Sin comentarios » |

Cuando nos encontramos inmersos en plena época de rebajas, es fácil centrarnos solo en buscar los precios más baratos y olvidarnos de los aspectos relacionados con la seguridad en nuestras compras, especialmente si las realizamos online.

Es por eso que, además de los típicos consejos que se suelen dar por estas fechas por parte de organizaciones de consumidores para que no nos den gato por liebre, nosotros también queremos aportar nuestro granito de arena para conseguir que las rebajas sean un periodo donde podamos aprovecharnos de importantes descuentos sin tener que lamentarnos después.

eset_tarjeta_credito

Situación actual

A pesar de todos los esfuerzos que varias empresas como Google, PayPal o Amazon llevan realizando desde hace tiempo para popularizar los monederos electrónicos, la gran mayoría de consumidores siguen utilizando las tarjetas de crédito o el dinero en metálico como métodos de pago favoritos.

Los fallos de seguridad de las tarjetas de crédito son conocidos desde hace mucho tiempo y estos incluyen la facilidad para replicarlas en un instante con diminutos dispositivos si hablamos de un entorno físico o la facilidad con la que son robadas u obtenidas de los usuarios en multitud de webs fraudulentas o intrusiones a webs legítimas que almacenan estos datos.

Es por eso que nunca está de más en recordar esta serie de consejos de seguridad para proteger nuestras cuentas bancarias:

  • Revisa tu cuenta en busca de operaciones sospechosas
    Si utilizas tu tarjeta de crédito o débito habitualmente para realizar compras tanto en establecimientos físicos como en tiendas online, deberías revisar periódicamente los movimientos de la misma en búsqueda de posibles operaciones fraudulentas. Actualmente esto se puede realizar de forma muy cómoda desde prácticamente cualquier dispositivo con conexión a Internet y raro es encontrar a alguna entidad bancaria que no lo ofrezca.
  • Pide una nueva tarjeta en caso de detectar cargos fraudulentos
    A pesar de sonar como una medida drástica, reemplazar nuestra tarjeta de crédito por una nueva puede ser la solución adecuada en muchos casos. Es una operación que, normalmente, no requiere de más de un par de días hasta que nuestra entidad bancaria ha emitido la nueva tarjeta, por lo que si sospechamos que alguna persona no autorizada ha conseguido los datos de nuestra tarjeta de crédito, esta suele ser la solución más eficaz.
    La contrapartida se encuentra en tener que actualizar con los datos de la nueva tarjeta todas aquellas tiendas online y servicios en los que teníamos configurada la antigua tarjeta. Esto puede llevarnos algún tiempo, pero siempre es mejor que permitir que nos roben nuestro dinero.

eset_seguro_teclado

  • Cambia el PIN de tu tarjeta
    Puede parecer una capa de seguridad obsoleta, pero es la única de la que disponen millones de tarjetas en todo el mundo. No hagamos que esta contraseña sea más fácil de averiguar de lo que ya es y evitemos utilizar un código que se pueda relacionar con algún dato personal como nuestra fecha de nacimiento. Asimismo, guardar el PIN anotado en un papel en la misma cartera en la que tenemos la tarjeta de crédito nunca ha sido una buena idea.
  • Modifica tus contraseñas de acceso a tiendas online
    Muchas de las tiendas online que utilizan millones de usuarios almacenan los datos de las tarjetas de los usuarios para que estos no tengan que introducirlos cada vez. Cómo de seguros se encuentran estos datos ya es otro cantar. Periódicamente salen a la luz casos de robos de tarjetas de crédito de miles e incluso millones de usuarios en empresas de mucho renombre nacional e internacional.
    Es por ello fundamental que protejamos con una contraseña robusta el acceso a las cuentas de nuestras tiendas online favoritas para que, además de evitar que alguien realice compras en nuestro nombre y utilice nuestra tarjeta, se acceda a datos privados como direcciones postales, emails o números de teléfono. Ante la más mínima sospecha de que esta contraseña haya sido comprometida, deberemos cambiarla lo antes posible.
  • Cuidado con los engaños por correo y enlaces maliciosos
    Los ciberdelincuentes suelen intentar obtener más datos además de los relacionados con las tarjetas de crédito. Nuestra dirección de correo electrónico, número de teléfono o dirección de residencia pueden ser utilizados para enviarnos emails con campañas de phishing o scam, también para intentar conseguir dinero a base de engaños y falsas promesas.
    Es importante evitar caer en las trampas preparadas por los ciberdelincuentes y no pulsar sobre los enlaces proporcionados por email, introduciendo la dirección de nuestro banco directamente en el navegador para acceder a los servicios de banca online.

Si seguimos estos  consejos podremos aprovecharnos de los suculentos descuentos característicos de esta temporada de rebajas sin exponer nuestros datos bancarios a los ciberdelincuentes. Una vez dicho esto, ¡a por las gangas!

Josep Albors



Un plan de contingencia para “Misión imposible”

Estimado Sr. Ethan Hunt:

Acabo de volver a ver sus películas, “Misión imposible”, en este caso la segunda parte. Lo primero de todo, no me engaña: sé que en realidad usted es Tom Cruise, pero se lo perdono, en el fondo es cine.

En sus aventuras también reconozco la mano de los guionistas, insisto en que es cine, pero Sr. Hunt, ¿no cree que se la lían muchas veces? Los planes son impresionantes, tengo que reconocerlo, igual se mete en un rascacielos que sale huyendo en una moto o persigue a los malos por tejados. Pero es que tiene usted mala suerte, caramba. Nunca consigue que las cosas le salgan bien a la primera.

Siempre hay un malo que se pone en medio, siempre se le cae al suelo algo importantísimo, o se le acaba el tiempo antes de que se le cierre la puerta. Pero claro, los guionistas son muy majos y todo sale bien. ¿Y si un día se enfadan y le montan una muy gorda de la que no pueda salir?

En seguridad informática hay una cosa que todo el mundo tiene (o más bien, debería tener) y se llama plan de contingencia. Es un plan que se pone en marcha si algo de lo que se está haciendo sale mal. Por ejemplo: pongamos que yo me dedico a la fabricación de tornillos, y todo va muy bien. Pero un día el proveedor de acero falla. ¿Qué haré? Esa salida, ese “Plan B” es lo que hará que la fabricación de tornillos siga su curso. A lo mejor el plan es echarse a llorar desconsoladamente en un rincón, pero sabe perfectamente qué hacer si algo falla.

En el caso de una infección por códigos maliciosos, habrá que ver si tenemos otros equipos que funcionen, copias de seguridad limpias que restaurar, logs que aclaren qué ha pasado, etc. Son muchas cosas para que la empresa siga funcionando, pero tienen que estar claras en el plan de contingencia.

contingencia

Sé que quizá le pido mucho, Sr. Hunt, suficiente tiene con esquivar rayos láser conectados a alarmas, pero las empresas sí que deben tener esos planes, se están jugando mucho. Quedarse mirando una pantalla diciendo “¿Y ahora qué hago?” es lo peor que puede pasar: no haber previsto que algo pueda pasar. Luego ese plan de contingencia puede estar en un cajón acumulando polvo porque todo va bien, pero hay que tenerlo.

Así que la próxima vez que se cuele en un rascacielos, piense que quizá los vigilantes nocturnos quieran ir al baño. Una nimiedad no puede dar al traste con sus planes perfectamente urdidos. Tenga un plan de contingencia para estas cosas, igual que las empresas lo tienen para cualquier problema de seguridad informática.

Las empresas no actúan por impulsos. Lo tienen todo planificado, hasta las catástrofes. ¿O quizá soy demasiado optimista?

Atentamente,

Fernando de la Cuadra



Incidente Target: 5 consejos para mitigar el robo de datos de tarjetas de crédito

Categorias: Cibercrimen,datos,Privacidad | | 1 Comentario » |

Ha sido considerado como uno de los mayores ataques a la base de datos de unos grandes almacenes. Target, la popular cadena minorista de Estados Unidos ha reconocido ser víctima de un ataque que empezó el pasado 27 de noviembre y no terminó hasta el día 15 de diciembre, según ha desvelado el periodista e investigador Brian Krebs. Tan pronto como tuvo conocimiento, esta empresa alertó a las entidades bancarias y autoridades competentes para que tomen cartas en el asunto.

Según ha confirmado Target en un comunicado, la cantidad de tarjetas de crédito afectadas podría llegar a la nada despreciable cifra de 40 millones, algo comprensible debido a las fechas durante las que se produjo el ataque y que concentran la mayoría de compras navideñas en los Estados Unidos. Los datos robados incluyen el nombre del usuario, numero de su tarjeta de crédito o débito, la fecha de expiración de la tarjeta y el CVV (el código de seguridad de tres dígitos único de cada tarjeta).

target-card-623x405

La cuestión que más preocupa ahora a los posibles usuarios afectados es que se haga un uso ilícito de sus tarjetas por parte de los ciberdelincuentes. Recordemos que las tarjetas robadas suelen venderse en packs a diferentes precios para que sean utilizadas como forma de pago al realizar compras sin permiso de los propietarios legítimos de las mismas, o para duplicarlas y realizar extracciones de dinero en efectivo en cajeros automáticos.

A pesar de que este incidente afecta mayoritariamente a usuarios de Estados Unidos, nunca está de más recordar una serie de consejos para mitigar los posibles problemas causados por un robo de datos de este tipo:

1. Revisa tu cuenta en busca de movimientos sospechosos

Lo más importante que se debe hacer ante un incidente de este tipo es revisar las operaciones realizadas en la tarjeta de crédito que se haya podido ver comprometida. Si observamos alguna actividad que no podamos reconocer es importante que contactemos inmediatamente con nuestra entidad bancaria. Hay que tener en cuenta que los delincuentes pueden dejar pasar un tiempo prudencial entre el robo de los datos de las tarjetas de crédito y su uso fraudulento o venta, para así evitar devaluar el valor de los packs de tarjetas de crédito vendidos en el mercado negro. Es por eso que este seguimiento se debe realizar de forma continua.

2. Reemplaza tu tarjeta de crédito / débito

Si se quieren evitar problemas mayores, especialmente si hablamos de tarjetas de débito que retiran el dinero directamente de nuestra cuenta bancaria,  podemos pedir un reemplazo de nuestra tarjeta con una numeración diferente a nuestro banco. Hay que tener en cuenta que esto también provocará que tengamos que actualizar los datos de pago en todos aquellos servicios donde tuviéramos asociada la tarjeta comprometida.

3. Cambia el número PIN

A pesar que el número de combinaciones posibles es limitado en un rango de 10.000 números PIN posibles, hay números más fáciles de adivinar que otros, especialmente si los asociamos a datos personales como puedan ser nuestra dirección, aniversario o número de teléfono. Evitemos usar estos números y, sobretodo, nunca apuntemos el número PIN en algún lugar que pueda ser fácilmente localizado por los delincuentes.

4. Configura alertas en tus cuentas de crédito

La mayoría de entidades bancarias disponen de mecanismos de alerta que permiten bloquear las tarjetas ante actividades sospechosas en el flujo de dinero de sus usuarios. Operaciones fuera de su país de residencia o transferencias de dinero inusualmente elevadas son algunos de los síntomas que hacen saltar todas las alarmas. Asegurémonos de que tenemos estos mecanismos de detección de fraude activados contactando con nuestra entidad bancaria.

5. Cambia la contraseña de acceso al servicio online comprometido

En esta ocasión ha sido Target, pero este tipo de robo de datos se producen constantemente en empresas de todo tipo. Ante un robo de estas categorías, nunca está de más cambiar nuestras contraseñas de acceso al servicio online que haya sido comprometido.

Consejo extra: Cuidado con los engaños

Los delincuentes saben que los usuarios estarán preocupados por la seguridad de sus datos bancarios cuando se produce un incidente de esta magnitud. Irónicamente, esto puede conducirnos a todo tipo de engaños camuflados como nuevas medidas de seguridad en el acceso a nuestras cuentas bancarias. Evitemos caer en la trampa de emails enviados supuestamente por nuestro banco ya que las entidades financieras no solicitan realizar cambios de seguridad por correo electrónico. Asimismo, evitemos pulsar sobre cualquier enlace que asegure llevarnos a la web de nuestro banco y escribamos la dirección directamente en el navegador, asegurándonos que estamos en la web legítima y que esta cumple con todas las medidas de seguridad.

Josep Albors



10 consejos para comprar en el Cyber Monday de forma segura

Categorias: datos,Infografías | | Sin comentarios » |

La adopción de modas y eventos relacionados con actividades consumistas pre-navideñas es algo que hemos podido comprobar en España durante los últimos años. Tras la celebración del Black Friday en algunos de los establecimientos físicos y online más conocidos de nuestro país ahora es el turno del Cyber Monday (o eDay como se le ha dado a conocer en España). Los descuentos que se producen estos días en todo tipo de comercios alrededor del mundo son demasiado importantes como para dejarlos pasar y es por eso que cada vez más usuarios deciden adelantar sus compras navideñas a estas fechas, incluyendo los que las hacen online.

Tanto si decidimos comprar en tiendas de nuestro país que se sumen a esta campaña como si lo hacemos en tiendas online del extranjero hemos de tener en cuenta que no debemos bajar la guardia y dejarnos llevar únicamente por el espíritu consumista. Los ciberdelincuentes saben que muchos usuarios están en busca de la mejor ganga y cualquier despiste puede ser fatal si no andamos con cuidado.

Es por eso que, para evitar disgustos en el saldo de nuestra tarjeta de crédito o proporcionar  nuestros datos privados a ciberdelincuentes, conviene seguir una serie de consejos que resumimos en la siguiente infografía que han elaborado nuestros compañeros de ESET Latinoamérica.

slide-1-638

No cabe duda de que el comercio online proporciona grandes ventajas y comodidades a los usuarios, pero hemos de seguir unas buenas prácticas en seguridad para evitar caer en las trampas que nos llevarían a la descarga de malware, acceder a páginas fraudulentas o picar en alguno de los miles de correos maliciosos con ofertas imposibles de rechazar. De nosotros depende que estas fechas señaladas sirvan para ahorrarnos un pellizco importante del dinero que tanto nos cuesta de ganar y no para hacer que los delincuentes hagan su agosto en pleno mes de diciembre.

Josep Albors



Nuestros datos personales, de oferta

Categorias: datos,Privacidad,redes sociales | | Sin comentarios » |

La protección de los datos personales es una de esas entelequias de las que podríamos hablar durante muchos más gigas de los que nuestra ADSL permite. Unos quieren protegerlos, otros espiarlos, y nosotros… ¿Nosotros, qué?

Para nosotros la protección de los datos es como el tiempo para San Agustín de Hipona. A él se le atribuye la frase: “¿Qué es, pues, el tiempo? Si nadie me lo pregunta, lo sé; si quiero explicarlo a quien me lo pide, no lo sé.” Es decir, nosotros, en nuestro fuero interno, tenemos muy claro qué queremos proteger de nuestros datos, pero si nos lo preguntaran, lo tendríamos muy complicado para dar una respuesta coherente.

Y la complicación viene dada por las redes sociales. En ellas volcamos tal cantidad de información que podemos estar exponiendo nuestra vida muchísimo más allá de lo que queremos realmente.

Cualquier persona desconocida para nosotros podría saber muchísimas cosas de nuestra vida únicamente echando un vistazo a nuestros Tweets, nuestra página de Facebook… Y sin demasiado esfuerzo. No, no son exageraciones.

Un cómico estadounidense, Jack Vale, ha hecho un curioso experimento que debería hacernos reflexionar. El vídeo que viene a continuación es sorprendente, aunque nos despierte una sonrisa.

¿Qué tal? ¿Os ha gustado? Si ahora os preguntan “¿qué datos personales deben protegerse?”, ¿cambiáis de opinión? Ya no es que nos espíen, es que estamos dando nuestros datos de manera inconsciente.

El problema es de muchos órdenes de magnitud superior si estos datos son de menores. Los menores imitan todo lo que ven, y si sus padres twitean todo, ¿por qué ellos no? ¿Por qué no van a poder dar los mismos datos que sus padres? Bueno, vale, se supone que somos adultos y que tenemos uso de razón. Mucho suponer, pero como hipótesis de trabajo, lo aceptaremos.

Los que tenemos ya unos cuantos años, somos capaces de discernir si lo que publicamos es adecuado o no. La barrera está muy clara: los que publican más información que nosotros (y me incluyo) son unos descerebrados, y los que publican menos, unos histéricos. Clarísima la barrera, por supuesto. Y esa barrera es como el culo: cada uno tenemos uno y, a veces, apesta.

Y ese límite queremos que sea para los demás. Francamente, a mí no me apetece que nadie pueda saber en cualquier momento dónde estoy. Si el sábado pasado que me quedé en casita tan tranquilo mientras mi grupo de amigos se iba de juerga, ¿por qué tienen ellos que enterarse de mi coartada de la cena familiar? Mi teléfono móvil puede (y de hecho, lo hace) mostrar con bastante precisión dónde se encuentra en cada momento, y por ende, dónde estoy yo. Supongo que todos aquellos que me estén leyendo estarán conmigo en que eso supondría una grave violación de la intimidad.

Pero nadie se quejará de que la localización de un móvil pueda suponer una prueba fundamental en el juicio contra un asesino. Ahí a todos nos congratula que el móvil pueda ser rastreado. Que sí, que os estoy oyendo gritar: esa información solamente la puede pedir un juez, en determinadas circunstancias. Pero de hecho, está almacenada en algún sitio, esperando que un juez descubra que no me fui de cañas el sábado, sino que me quedé en casa.

Y no hace falta remontarnos a la tecnología más puntera para poder localizar a una persona y saber sus gustos y costumbres. Basta con hacerle socio de un programa de fidelización. Cada tarjeta de puntos que usamos en un establecimiento ofrece una cantidad ingente de datos sobre nuestras compras, nuestro poder adquisitivo o nuestra localización geográfica. Esos datos bien estudiados permiten hacer un completo perfil de nuestros hábitos de consumo y orientar acciones de marketing con un éxito considerable. Pero, eso sí, que no nos hablen de adware, que nos parece una violación de la intimidad.

Queremos que nuestra información personal esté muy protegida, pero nosotros la damos prácticamente gratis. Y eso sale caro, muy caro.

Fernando de la Cuadra



El espionaje sin límites de EE.UU y la indignación (e hipocresía) de sus aliados

Categorias: datos,Espionaje,Filtraciones,Privacidad | | Sin comentarios » |

A estas alturas de la partida, y tras varios meses pasados desde que comenzamos a conocer todo el entramado de espionaje internacional organizado por los EE.UU. y otros países como Reino Unido, pocas noticias relacionadas con este tema deberían sorprendernos. Sin embargo, desde que se confirmó hace unos días que la NSA espiaba a países aliados, no han faltado reacciones de indignación entre los espiados.

Quizá la respuesta más dura haya sido la del gobierno alemán, quien ha demandado explicaciones tras comprobarse gracias a documentos filtrados por el exanalista Edward Snowden que se estuvo espiando a la canciller Angela Merkel alrededor de 10 años. También ha reaccionado con indignación el gobierno francés ante las evidencias de espionaje que demuestran que los Estados Unidos han estado recopilando información confidencial de importantes personalidades de nuestros vecinos, aunque ya hubo antecedentes antes incluso de que las filtraciones de Snowden fueran hechas públicas.

PRISM_SLIDE_NSAAnte esta situación, y tras comprobarse que España también ha sido blanco de estos casos de espionaje durante años (aunque la respuesta de nuestro gobierno haya sido muy comedida), cabe preguntarse cómo nos afecta como ciudadanos de a pie toda esta polémica, y las que vendrán conforme se vayan publicando los miles de documentos filtrados en los próximos meses.

Para empezar deberíamos aceptar de una vez que todos los países poseen redes de espionaje, incluso para obtener información de países aliados. Suena violento, pero es la cruda realidad. Nadie está dispuesto a desaprovechar las ventajas que aporta el conocer información clasificada que puedan suponer importantes beneficios en un nivel geopolítico. Incluso mucha de esta información que se obtiene utilizando estos métodos poco ortodoxos sirve para prevenir acciones delictivas, en eso la mayoría de países están de acuerdo.

No obstante, la indignación que hemos visto en los últimos días no se debe a que Estados Unidos espía a sus aliados, sería algo hipócrita como lo fueron las acusaciones de esta potencia mundial sobre China a principios de año. Realmente, las quejas son más un pataleo de impotencia al comprobar que los EE.UU. juegan con mucha ventaja sobre el resto de naciones implicadas en esta red de espionaje al contar con la ventaja estratégica que les supone controlar una gran parte de los servicios que forma la Internet tal y como la conocemos hoy en día.

nsa-eagle

Si nos paramos a pensar, la mayoría de empresas que proporcionan los servicios y el software que utilizamos los usuarios tienen su sede en los Estados Unidos. Empresas como Microsoft, Apple, Google, Facebook o Twitter, por citar solo unas pocas, se rigen por las leyes americanas y, por mucho que lo nieguen de forma pública, han colaborado en mayor o menor medida en la mayor recopilación de datos privados realizada hasta la fecha de la que tengamos constancia. Todo esto sin contar con el acceso físico a algunas de las principales conexiones troncales de Internet, lo que permite analizar todo el tráfico que por ellas circula.

Esto proporciona a la administración americana una capacidad de recopilación de información como nunca antes habíamos conocido, si bien aún faltaría ver qué se hace con toda esa información. Estamos hablando de un volumen de tráfico de datos muy grande, algo que requiere de poderosas infraestructuras para siquiera tratar de detectar los datos más importantes y descartar el resto. No obstante, seguro que los datos de los objetivos más importantes reciben un tratamiento especial.

Y a nosotros, como simples usuarios de las redes de comunicaciones, ¿cómo nos afecta toda esta polémica? Pues para empezar, deberíamos asumir que toda nuestra información enviada a través de llamadas de teléfono, mensajes de texto, emails, etc., puede estar siendo monitorizada por nuestro país o por potencias extranjeras. ¿Significa esto que nos están espiando? Depende de cómo lo veamos. A una agencia gubernamental de seguridad le interesará más bien poco las fotos que publicamos online tras pasar un día con nuestros amigos y, muy probablemente ni siquiera se moleste en almacenarlas.

No obstante, a casi nadie le gusta que haya mirones revisando su vida privada, aunque el porcentaje de personas que están dispuestas a sacrificar su privacidad por una supuesta mayor seguridad difiere dependiendo de en qué país se pregunte. El problema es que hemos llegado a un punto en que el uso de este tipo de redes se ha convertido en esencial y el acceso a ellas se realiza de la forma más sencilla posible para el usuario.

A pesar de que se ha desvelado cómo la NSA y otras organizaciones han conseguido espiar comunicaciones cifradas, siguen habiendo métodos al alcance de todos para conseguir una privacidad más que satisfactoria. El problema no es tanto que haya un gobierno queriendo obtener nuestros datos, sino que la gente se conciencie y aprenda a utilizar procedimientos que les garanticen una mayor privacidad.

Para comprobarlo podemos hacer una prueba sencilla que consiste en preguntar a nuestros amigos y familiares cuántos de ellos cifran sus discos, establecen contraseñas robustas o utilizan redes VPN cuando se conectan a redes inseguras. La mayoría de ellos no aplicarán estas medidas e incluso puede que nos cataloguen de paranoicos. El problema no está en que se espíe a la gente, algo que, en ciertos casos, puede suponer evitar delitos si se hace con autorización judicial y por las fuerzas y cuerpos de seguridad autorizadas. El problema es que a la mayoría nos da igual, o al menos eso se deduce tras comprobar la poca protección que otorgamos a nuestros datos privados o que incluso publicamos voluntariamente en redes sociales.

Por supuesto que hay leyes que protegen esta privacidad del individuo, pero ya hemos visto con ejemplos como la “Patriot Act” que estas pueden ser modificadas por el gobierno de turno según le convenga o como respuesta a incidentes que afecten a la seguridad nacional. Es por eso que la lucha por nuestra privacidad ha de empezar por nosotros mismos, protegiendo aquellos datos que no queremos compartir voluntariamente, utilizando los mecanismos de los que disponemos (incluso incluidos dentro del propio sistema operativo) para mantener nuestra información alejada de miradas indiscretas.

Josep Albors



Seguridad en empresas: ¿Cuál es el coste real de los ciberataques y el malware?

En no pocas ocasiones nos hemos referido en este blog a ciberataques y amenazas que tienen claramente como objetivos a empresas, independientemente de su tamaño. Uno de los más activos últimamente, si atendemos al número de casos que nos llegan diariamente a nuestro departamento de soporte técnico, es el ransomware que afecta tanto a estaciones de trabajo como a servidores Windows. Pero, ¿es esta una muestra representativa de las amenazas a las que están expuestas nuestras empresas?.

Amenazas y Ciberataques

Primero hay que distinguir entre los daños causados por una amenaza informática y un ciberataque. A primera vista puede parecer que hablamos de dos cosas iguales, pero hay diferencias. Cuando hablamos de amenazas informáticas, normalmente nos referimos a todo tipo de malware que busca infectar el mayor número de sistemas, sin diferenciar entre ordenadores de usuarios particulares y de empresas. En estos casos se busca el beneficio inmediato por parte del ciberdelincuente y no se discrimina entre los datos obtenidos si la finalidad del malware es el robo de información.

dinero

Después tenemos los ciberataques, que suelen tener un objetivo más definido e incluso buscar información muy concreta o atacar solo a un sector o país en especial. Al contrario de lo que mucha gente piensa, la mayoría de estos ciberataques hacen uso de técnicas conocidas (envío de ficheros adjuntos o enlaces maliciosos) y muchas veces se aprovechan de vulnerabilidades conocidas y cuyo parche de seguridad no ha sido aplicado por la víctima.

Esto no quita que haya ataques dirigidos más elaborados que utilicen exploits para aprovecharse de vulnerabilidades para las cuales aún no existe solución, pero estas amenazas no son las predominantes. Cuando se descubren ataques de este tipo se suele armar bastante revuelo y las compañías de seguridad nos dedicamos a analizarlos a fondo y averiguar cómo funcionan o qué tipo de técnicas utilizan pero, como ya hemos dicho, son solo una pequeña parte de las amenazas existentes.

Coste de un incidente

Una vez realizada esta distinción, pasemos ahora a analizar el coste que tiene para una empresa un incidente de seguridad en sus sistemas o red. Continuamente salen estudios que hablan de los elevados costes que suponen estos incidentes para las empresas de todo el mundo. ¿Cómo de veraces son estos datos? Pues como muchas otras cosas, depende de varios factores como el tamaño de la empresa, la importancia de la información que haya podido ser comprometida, el alcance que haya tenido el ataque o infección dentro de la empresa e incluso la situación geográfica de la empresa.

Si bien es cierto que muchas de las cantidades publicadas suelen tirar por lo alto y no son totalmente representativas a escala mundial, puesto que solo tienen en cuenta cierto número de empresas ubicadas en un puñado de países, no hay que tomar a la ligera estas cifras y, aunque muchas veces no sean totalmente acertadas, sí que muestran un aumento constante en el número de amenazas y ciberataques que tienen en el punto de mira a empresas de todo el mundo, sean del tamaño que sean.

inversiones

Una vez hemos sufrido una infección en nuestra red corporativa o se ha visto comprometida información privada de la empresa es la hora de poner en práctica el plan de recuperación ante este tipo de incidentes. No son pocos los usuarios asustados que nos llaman preocupados porque el servidor donde almacenan toda la información de la empresa se encuentra afectado por un ransomware y pide un elevado rescate si queremos tener acceso de nuevo a la información. Esto tendría una fácil solución si tuviésemos una copia de seguridad actualizada de los datos almacenados en el ordenador afectado, pero incluso una norma de seguridad tan básica no se cumple muchas veces.

Soluciones

Mucho mejor que tratar de recuperarse de un incidente de este tipo es prevenirlos. Para ello hay que seguir una serie de puntos clave que nos ayudarán a mejorar la seguridad de nuestra empresa:

  • Controlar nuestros activos, posibles riesgos y los recursos disponibles: muchas veces desconocemos la cantidad de sistemas que manejamos en nuestra empresa y esto supone un riesgo potencial para su seguridad. Si catalogamos todos nuestros sistemas podremos controlarlos y mantenerlos seguros, evitando así que alguien se aproveche de una vulnerabilidad en una máquina de la que no conocemos su existencia y consiga acceder a la red corporativa. Del mismo modo, hemos de asegurarnos de que se cumplan una serie de procedimientos que eviten riesgos innecesarios. Tareas tan básicas como mantener al día una política de actualizaciones de seguridad en todos los sistemas son muchas veces olvidadas y suponen uno de los vectores de entrada de muchas amenazas. Es importante también controlar las conexiones entrantes y salientes, definiendo muy bien quién podrá acceder a los recursos de la empresa desde el exterior y cómo.
  • Define tus procedimientos: para controlar el punto anterior se han de definir una serie de procedimientos o políticas que nos ayuden a catalogar y manejar nuestros activos y recursos. Un ejemplo clásico es el control de acceso a la información por parte de los empleados. Muchas empresas suelen definir diferentes niveles de acceso y controles para que según qué tipo de información no sea accesible desde el exterior. Es importante recordar que el control de la información no es algo opcional, sea cual sea el tamaño de nuestra empresa. No solo por los controles que nos imponga la legislación vigente, sino también porque, a la hora de cerrar acuerdos o contratos, estos aspectos son también muy importantes y no es extraño ver que nos pidan cumplir con estos requisitos.
  • Implementar controles para asegurar el cumplimiento de las políticas: hemos de asegurarnos de la aplicación de las políticas mencionadas en el punto anterior mediante una serie de controles. Si, como hemos dicho, queremos controlar el acceso a la información por parte de los empleados, deberemos implementar un mecanismo de autenticación que nos permita verificar la identidad de los empleados autorizados. Estos controles han de ser probados a conciencia para asegurarnos de que no nos dejamos nada por revisar. Además se han de ir renovando constantemente según veamos que se incrementan o cambian los activos y sistemas a controlar.
  • Educar a todo el personal de la empresa: aunque no lo parezca, esta es la tarea más complicada. Todos los que utilicen los recursos de la empresa o tengan acceso a su información deben estar informados de las políticas y procedimientos que se aplican y de cómo reaccionar ante un incidente de seguridad para comunicarlo a través de los canales adecuados. Esto implica desde los empleados en pruebas hasta la dirección de la empresa y cubre el uso de todos los dispositivos que almacena  o dispongan de acceso a información privada, incluyendo estaciones de trabajo, servidores, portátiles, móviles, tablets, discos extraíbles, etc.
  • Auditorías, pruebas y más pruebas: una vez implementado todo lo anterior es muy recomendable que una empresa externa especializada nos audite las políticas y procedimientos aplicados para revisar que se adecuan a nuestras necesidades y a cumplir la legislación vigente. A día de hoy existen muchas empresas capacitadas para realizar esta tarea pero hemos de tener en cuenta que una buena auditoría tiene sus costes en dinero y tiempo, y que se han de realizar periódicamente. De nada sirve realizar una auditoría cuando terminamos de implementar nuestras políticas si, al cabo de un tiempo, no se revisa que se cumplan todas las políticas y aparecen nuevos problemas.

Conclusiones

Como vemos, hay mucho trabajo que hacer en una empresa si queremos asegurarnos de que tenemos nuestra información a salvo. No todo consiste en implementar soluciones de seguridad, sino que estas han de ser complementadas con una serie de políticas y buenas prácticas. Existen además una serie de normas y estándares que se pueden seguir para implementar todos estos controles, de las cuales destacamos las de la familia ISO 27000 (27001 y 27002) por su amplia implementación y por ser considerada un estándar de facto en la industria.

Así pues, respondiendo a la pregunta que planteamos en el título de este artículo, el coste de un ciberataque o de sufrir una infección en nuestra red corporativa es muy difícil de determinar porque intervienen muchos factores. Hemos visto que se pueden implementar una serie de políticas que nos ayudarán mucho a evitar este tipo de incidentes y que esta implementación también tiene un coste.

Si bien un incidente aislado puede parecernos poco costoso en principio, hemos de tener en cuenta que las empresas que no se protejan estarán expuestas a este tipo de ataques constantemente y que los costes se irán incrementando, llegando incluso a provocar su cierre  si la información robada es lo suficientemente importante como para poner en duda la confianza que tienen depositada en nosotros nuestros clientes.

Es por eso que recomendamos empezar a aplicar esta serie de normas cuanto antes puesto que más vale prevenir que curar.

Josep Albors

 



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje