Cómo nos cambiará la vida la implantación del 5G

Cómo nos cambiará la vida la implantación del 5G

El 5G está en boca de todos. Esta nueva tecnología móvil que aumenta la velocidad de conexión, reduce al mínimo la latencia (el tiempo de respuesta de la web) y multiplica exponencialmente el número de dispositivos que pueden estar conectados ya está disponible en el mercado. La implantación del 5G, la red móvil de quinta generación, multiplicará la capacidad de las autopistas de la información y posibilitará que objetos cotidianos, desde las neveras hasta los automóviles, puedan conectarse en tiempo real.

 

CONTENIDOS

1. ¿Qué es el 5G?

2. Diferencias entre el 5G y el 4G

3. Aplicaciones del 5G para la vida diaria

4. La implantación del 5G y las ciudades inteligentes

5. El 5G en el universo de la realidad virtual y aumentada

1.¿Qué es el 5G?

El 5G es la quinta generación de conectividad móvil. La LTE (Long Term Evolution), lo que conocemos como conexión 4G, dio sus primeros pasos en España en 2013. Atrás quedó la antigua red de 1G, la de aquellos primeros teléfonos móviles que solo nos permitían hablar. La tecnología 2G introdujo los SMS, mientras que la 3G conectó nuestro móvil a internet. La 4G- banda ancha- trajo consigo la reproducción de vídeos en tiempo real (streaming) y la realidad aumentada, cosas a las que ya estamos acostumbrados, pero que hace apenas unos años parecían totalmente inviables. Sin embargo, parece que lo que vivimos entonces no es nada en comparación con las posibilidades que permite el 5G. Vehículos, robots industriales, mobiliario urbano (badenes, calzadas, paradas de autobús) o cualquier dispositivo electrónico que tengamos en casa (la alarma, la lavadora, la nevera o el robot aspirador) podrán conectarse y compartir información en tiempo real.

2. Diferencias entre el 5G y el 4G

Entre las principales diferencias de la implantación del 5G con respecto al 4G deberíamos mencionar las siguientes:

MAYOR ALCANCE: Se prevé que habrá 1 millón de nodos por km2, por lo que alcanzará a más usuarios y la percepción de disponibilidad de red será casi del 100%.

MÁS VELOCIDAD: El 5G consigue velocidades de descarga teóricas de hasta 20Gbps, entre 100 y 1000 veces más rápido que la generación anterior. Podremos, por ejemplo, descargar una película en 10 segundos.

MENOS CONSUMO: La conexión 5G supone una reducción de hasta el 90% en la utilización de energía para la red.

BAJA LATENCIA: Con el 5G la latencia pasa de los 50ms a 1ms, por lo que la información se transmite prácticamente en tiempo real y el retardo será insignificante.

Más usuarios conectados: Con el 5G pueden conectarse hasta 100 veces más usuarios y dispositivos que con las redes 4G, sin que estas se saturen o se caigan.

3. 5G para la vida diaria

Con la implantación del 5G, teniendo en cuenta la inexistente latencia, las llamadas de voz sobre datos o videollamadas no padecerán retardos ni cortes.  Lo mismo sucederá con la conexión en movilidad, pues con el 5G podremos ver una película en streaming mientras viajamos en tren con la misma calidad que si estuviéramos en el sofá de casa. En el campo de la medicina, esta red podrá hacer realidad la atención médica sin cables e incluso las intervenciones quirúrgicas de forma remota. Los vehículos también se beneficiarán de esta conectividad avanzada. Gracias al 5G, las conexiones Car2Car serán cada vez más eficientes y seguras. El envío de información de unos coches a otros sobre el estado del tráfico o sobre accidentes se podrá realizar en tiempo real. Lo mismo ocurrirá con la realidad virtual 360º, que probablemente aprovechará la reducción de la latencia y la capacidad de transmisión de información, para crear entornos virtuales sin necesidad de equipos de gran potencia, ya que la computación se llevará a cabo en la Nube.

En resumen, estas son algunas de las posibilidades futuras del 5G más allá de la telefonía móvil:

INTERNET DE LAS COSAS (IoT) – para la conexión de millones de dispositivos

CONEXIÓN CAR2CAR – aplicada a vehículos autónomos y convencionales

VIDEOCONFERENCIA A TRAVÉS DE HOLOPORTACIÓN – un nuevo tipo de tecnología de captura 3D, que permite reconstruir, comprimir y transmitir modelos 3D de personas con alta calidad en tiempo real.

AGRICULTURA INTELIGENTE – con sensores conectados en línea

INTERNET TÁCTIL – con control remoto de dispositivo

4. La implantación del 5G y las ciudades inteligentes

Gracias a esta mejora en la velocidad y a la calidad de conexión, la red 5G nos sumerge de lleno en la era del “todo conectado” o del Internet de las cosas. Nos permite crear un verdadero ecosistema que transciende los smartphones y que puede ser la pieza del rompecabezas que faltaba para crear Smart Cities hiperconectadas. El 5G será clave para que millones de dispositivos puedan estar conectados a la vez en áreas de gran densidad de población. Además, permitirá que muchos de esos dispositivos se comuniquen entre sí.  El  smartphone se conectará con la puerta del garaje de nuestra casa o el despertador con la cafetera, lista para recibirnos con el café recién hecho.

5. El 5G en el universo de la realidad virtual y aumentada

Durante años hemos escuchado hablar de estas dos aplicaciones, pero será con la llegada del 5G cuando estas comenzaran a tener una mayor relevancia. Estas tecnologías nos ayudarán a concebir el mundo sin barreras geográficas. Cualquier persona podrá visionar un partido de fútbol o acudir a un concierto desde su sofá, sintiendo que está en el mismo estadio. También la educación se verá favorecida y quedarán atrás las clases integrales con material escrito. Según un último informe publicado, la realidad virtual y aumentada generará más de 23 millones de empleos en el 2030.

Con la implantación del 5G también el turismo no tendrá que ser necesariamente presencial. De ahí la importancia que adquiere la realidad virtual para mostrarnos diferentes destinos, acudir a museos o exposiciones sin necesidad de salir de nuestras casas.  El 5G aplicado a la realidad virtual y aumentada en el mundo de la salud también nos traerá grandes avances. Por un lado, la realidad aumentada y el 5G han abierto la posibilidad de la cirugía remota, donde la persona que guía la operación en la distancia puede indicar gráficamente en la pantalla los movimientos a realizar en la intervención. Y, por otro, la realidad virtual ofrece interesantes aplicaciones en el ámbito psicológico y psiquiátrico, ya que puede desarrollar entornos inmersivos que permitan el desarrollo de terapias expositivas (fobias, déficit de atención o salud mental).

Será con la implantación del 5G cuando las personas podrán acceder de manera más libre y sencilla a los usos de la realidad virtual en sus hogares. A pesar que se viene hablando desde hace ya muchos años de la revolución digital, podemos atrevernos a decir que esta revolución llegará de la mano del 5G.

Pegasus y el aumento de ciberataques a escala internacional

Pegasus y el aumento de ciberataques a escala internacional

La última sorpresa en ciberseguridad ha sido el aumento de ciberataques a políticos, tanto independentistas como del Gobierno con el spyware Pegasus. Sin embargo ,ha sido solo la gota que colma el vaso, en una época complicada en cuanto a ciberseguridad. Ni los gobiernos ni las empresas han vivido una temporada de tranquilidad en cuanto a ciberataques desde hace mucho, pero 2022 es un año especialmente difícil.  En esta publicación damos cuenta del aumento de los ciberataques a organizaciones y empresas este año, y cómo protegerse contra ellos.

CONTENIDOS

Aumento de ciberataques con Pegasus

¿Cómo funciona Pegasus?

¿Cómo combatir a Pegasus?

El aumento de los ciberataques en el futuro

Cómo protegerse de los ciberataques

Si a raíz de la pandemia habían sido especialmente  intensos los ataques a empresas y organizaciones, por el auge de la actividad de teletrabajo y el aumento da ataques de ransomware, este año no le va a la zaga. El matiz este año es que cada vez más son entidades y personalidades públicas las que sufren los ataques.

Aumento de ciberataques con Pegasus

Entre los ciberataques más importantes, el spyware Pegasus de la empresa israelí NSO Group, que parecía un recurso destinado a los Gobiernos para perseguir ataques ilícitos, parece estar ahora siendo utilizado para otros fines. En principio la empresa israelí vendía sus licencias para ayudar a los gobiernos a luchar contra redes de pedofilia, tráfico sexual o de dorgas, localizar desaparecidos o supervivientes de catástrofes o luchar contra el terrorismo, pero en la práctica su uso ha ido más allá.

Como muestra, los ataques a móviles de 63 personalidades  del independentismo catalán, el presidente del Gobierno  español (del que consiguieron 2,6GB y 130MB de datos) y la ministra de Defensa (ambos espiados entre mayo  y junio de 2021).

Solo son algunos casos entre los muchos políticos objeto del ataque de Pegasus.  En 2021, de hecho, el Whasington Post desveló que había 50.000 teléfonos que habían sufrido potencialmente ataques de Pegasus.  En diciembre de ese año  Reuters informó de que los iPhone de nueve empleados del Departamento de Estado de EE.UU fueron víctimas del spyware, aprovechando una vulnerabilidad de iMessage.

Amistía Internacional ha denunciado que Pegasus se está utilizando para espiar no solo a políticos y gobiernos, sino también   a periodistas, activistas y empresarios en todo el mundo.

¿Cómo funciona Pegasus?

Lo delicado de todo esto es que Pegasus utilizaba, como otros malware, el spear phishing, es decir, el envío de correos o sms suplantando una identidad para que una víctima concreta clique descargando el spyware. Pero comenzó a explotar vulnerabilidades Zero  Day tanto de WhatsApp (en 2019) como de iMessage  -la aplicación para iPhone- (en 2021). Estas vulnerabilidades permitieron que la víctima no tuviera que  interactuar. Simplemente una llamada de WhatsApp o un mensaje invisible en iMessage eran suficientes para infectar el teléfono. Esto unido a que Pegasus desaparece del dispositivo sin dejar rastro al apagarlo, hacen el spyware especialmente peligroso.

¿Cómo combatir a Pegasus?

La misma Amnistía Internacional  ha creado un proyecto, denominado MVT, para detectar si un teléfono ha sido infectado, utilizando pistas que se quedan en el móvil, denominadas IOC.  Sin embargo, se requieren conocimientos avanzados para utilizar esta herramienta. Por suerte existe también otra alternativa, disponible para los usuarios de  iPhone (al igual que MVT). La aplicación denominada iMazing se puede utilziar desde el PC para, conectando el terminal al mismo y siguiendo determinados pasos, averiguar si ha sido infectado con Pegasus.

ciberataques

El aumento de los ciberataques en el futuro

Al mes del estallido de la guerra en Ucrania por la invasión de Rusia, el pasado 20 de Febrero, con el estancamiento del avance de las tropas rusas, Joe Biden sorprendió al mundo con unas procupantes declaraciones. En concreto, estas fueron sus palabras en un tweet:

“Anteriormente advertí sobre la posibilidad de que Rusia pudiera realizar actividades cibernéticas maliciosas contra los EE. UU. Hoy, estoy reiterando esas advertencias basadas en inteligencia de que el gobierno ruso está explorando opciones para posibles ataques cibernéticos”.

No solo eso, la Casablanca publicaba una “Hoja de hechos”  para advertir a las empresas. En ella, no solo indicaba el aumento de la actividad de la administración norteamericana desde noviembre de 2021, cuando Vladimir Putin escaló en su agresión dirigida a la invasión de Ucrania.

Cómo protegerse de los ciberataques

Terminamos con las recomendaciones del Gobierno estadounidenses,  fijadas en esa misma Hoja de Hechos, para que las empresas se protejan en el futuro de los ciberataques, que no han hecho más que empezar:

  • Ordenar el uso de autenticación multifactor enn los sistemas.
  • Implantar herramientas modernas de seguridad en ordenadores y dispositivos para la vigilancia activa y mitigar amenazas.
  • Asegurar con profesionales de ciberseguridad que los sistemas están preotegidos contra las vulnerabilidades conocidas.
  • Modificar las contraseñas utilizadas en las redes de la empresa.
  • Realizar backups, y asegurarse de ener backups  fuera del alcance de los atacantes.
  • Desarrollar planes de emergencia para estar preparadas para responder rápidamente  para minimizar el impacto de cualquier
  • Encriptar los datos  para que no puedan usarse  si son robados
  • Formar a empleados en las  tácticas más comunes de los atacantes.
  • Colaborar proactivamente con las organizaciones gubernamentales de seguridad.

Como vemos, coinciden en su mayoría con las recomendaciones que cualquier empresa de ciberseguridad solvente haría -incluida Extra Software-, por lo que terminamos aconsejando la apliación de estas recomendaciones a nuestros clientes.

Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

La vulnerabilidad Log4Shell es una vulnerabilidad catalogada como crítica (10) que afecta a la librería de Java Log4J en su versión 2 (luego explicaremos qué es), incluida en Apache, y que permite lo que se conoce como ejecución de código remoto. Al ser muy crítica, se recomienda aplicar el parche que la corrige cuanto antes para protegerse de la vulnerabilidad Log4Shell.

Artículo elaborado por José Arroyo Viana, administrador de sistemas, experto en ciberseguridad de Extra Software y autor de la serie de artículos sobre vulnerabilidades en páginas web.

 

CONTENIDOS

¿Qué es Log4J?

¿Dónde se encuentra Log4J dentro de nuestro entorno?

¿Qué es Log4Shell?

¿Cómo funciona la vulnerabilidad Log4Shell?

El peligro de la vulnerabilidad Log4Shell

¿Cómo protegerse contra la vulnerabilidad Log4Shell?

Conclusión

¿Qué es Log4J?

Log4J es un sistema de logs muy común utilizado por desarrolladores Web, aplicaciones basadas en Java y también por otros lenguajes de programación, que utilizan este componente para registrar/logar información sobre la aplicación.

¿Dónde se encuentra Log4J dentro de nuestro entorno?

Como veremos, no solo es usada en servidores, también se utiliza en aplicaciones e incluso en aplicaciones para móviles, así como en numerosos servicios en la nube. Por tanto, es una vulnerabilidad que afecta potencialmente a muchos usuarios.

Aunque tengamos los servidores debidamente parcheados, nadie nos puede asegurar que el día de mañana nos descarguemos un PDF y a través de este visor PDF nos puedan inyectar código. Si tenemos una aplicación que utiliza este mecanismo de registro de eventos, es vulnerable. Y puede ser una aplicación tan aparentemente inocente como un visor PDF.

Hay muchos productos y fabricantes afectados por esta vulnerabilidad, como puedes ver AQUÍ.

¿Qué es Log4Shell?

Es el nombre que se le ha dado a la  vulnerabilidad que ha surgido a raíz de una publicación de lo que se conoce como un 0-day (zero day). Un 0-day es una vulnerabilidad que no es conocida y que no tiene parche que la solucione. La vulnerabilidad se ha publicado como prueba de concepto, es decir, que al publicarla se ha mostrado cómo funciona el exploit que se aprovecha de ella. Y esto se traduce a que desde el primer minuto cualquiera que haya visto la publicación puede explotarla. Por supuesto, incluyendo a los cibercriminales, que han empezado ya a buscar posibles objetivos o víctimas.                                                                                             (continúa más abajo)

vulnerabilidad Log4Shell 2

¿Cómo funciona la vulnerabilidad Log4Shell?

Esta vulnerabilidad hace posible que cualquier atacante inserte texto en los mensajes de log que almacena el aplicativo. Hasta aquí no sería un problema, pero sucede que Log4J tiene unas funcionalidades que permiten ejecutar ciertas acciones como búsquedas o cambios. Por tanto, pasando las etiquetas correctas a ese log, el atacante podrá hacer que este componente interactúe.

¿Cómo? El servidor al cuál estamos atacando ejecuta el código llamando al  Interfaz de Nombrado y Directorio de Java (JNDI -Java Naming and Directory Interface ), pasándole ciertas etiquetas. Mediante URLs especialmente diseñadas, conseguimos que el JNDI haga esas búsquedas a recursos de red como son LDAP, DNS o RMI (una interfaz remota de Java).

El peligro de la vulnerabilidad Log4Shell

Lo que esta vulnerabilidad produce es una validación incorrecta de llamadas, es decir, se confía en datos que no son confiables. Este componente Log4J está logando la información sin pasar por un saneamiento previo. Por tanto, el atacante puede modificar el mensaje que se va a almacenar en el log para confundir a Log4J y conseguir realizar ciertas acciones maliciosas.

Como indicábamos, hay funcionalidades de Log4J –como JNDI- que ayudan al programador a que los datos de esos Logs sean mucho más claros. Por ejemplo, al guardar en los logs acciones de los usuarios, en vez de almacenar su identificador (“El usuario 2547f52a44d52a ha iniciado sesión”), Log4J realiza una consulta LDAP con ese identificador al servidor y en lugar de indicar el usuario por su identificador lo almacena con su nombre. Por ejemplo, indicaría “El usuario José Arroyo ha iniciado sesión”.

Aquí, Log4J está haciendo una comprobación contra un LDAP local pero si en vez de hacerlo contra un LDAP local, el atacante indica un LDAP remoto y además le pasa al atacado una serie de comandos que tiene que ejecutar. Es entonces cuando se explota la vulnerabilidad y no se puede controlar si quién está iniciando la sesión es un atacante.

Cuando esta funcionalidad está habilitada, y por defecto lo está, permite ejecutar recursos externos. Y como Log4J no sanea las URLs pasadas en estas cadenas, permitirá que el atacante haga la consulta a servidores externos a la red local.

Esta vulnerabilidad ha sido catalogada como CVE-2021-44228.

¿Cómo protegerse contra la vulnerabilidad Log4Shell ?

NOTA: La protección contra esta vulnerabilidad se ha actualizado con fecha 11/01/2022

Es totalmente recomendable actualizar a la última versión de esta librería, que a la hora de escribir este artículo es la 2.17.1. Aparte de esta vulnerabilidad se han descubierto otras dos más que afectan también a Log4J versión 2.15.0. La segunda permite llevar a cabo ataques de denegación de servicio DDoS y la tercera permitiría exfiltrar datos sensibles de las víctimas.

A su vez también se ha encontrado una vulnerabilidad en la versión 2.16.0 que surgió como solución a la vulnerabilidad que se comenta en el artículo. La gravedad de esta vulnerabilidad está clasificada como alta (7.5) y permite realizar un ataque de denegación de servicio y el impacto es un bloqueo total de la aplicación.

Recientemente, Apache ha lanzado otra versión de Log4j, 2.17.1, que corrige una vulnerabilidad de ejecución remota de código (RCE) recién descubierta en 2.17.0, la vulnerabilidad ha sido etiquetada como CVE-2021-44832. Por lo tanto ahora lo más seguro es aplicar la versión más reciente 2.17.1, que ya está disponible.

Además, como ya hemos visto, se pueden utilizar aplicaciones aparentemente inocuas (como un visor PDF) para explotar esta vulnerabilidad

Por tanto, además de los servidores, tenemos que intentar tener actualizadas las aplicaciones que usemos en el equipo. Y, si es posible, localizar información sobre algún comunicado que el fabricante haya sacado indicando si ha detectado esa vulnerabilidad en su producto.

Conclusión

Como hemos visto, la vulnerabilidad Log4shell que afecta a Log4J es muy crítica y se recomienda aplicar el parche que la corrige cuanto antes. Además, se deberían tomar otras medidas como la comprobación de las aplicaciones que tenemos instaladas en nuestros dispositivos y, al menos, utilizar últimas versiones y estar pendiente de las publicaciones al respecto del fabricante.

¿Por qué es necesario para una PYME hacer backup en la nube?

¿Por qué es necesario para una PYME hacer backup en la nube?

La ciberseguridad es un asunto de todos, no solo de las grandes empresas, las PYMES son blanco de más del 43% de los ataques, y pese a ello se protegen mucho menos y se resisten a hacer backup en la nube. Repasamos algunos casos de grandes pérdidas generadas por ciberataques y cómo podemos evitarlas con herramientas de ciberseguridad y backup en la nube.

 

CONTENIDOS

La situación de las empresas ante los hackers

Algunos ejemplos de ataques a empresas

Recomendaciones de ciberseguridad

¿Por qué hacer backup en la nube?

Una solución profesional de backup en la nube

La situación de las empresas ante los hackers

A pesar de los cada vez más frecuentes casos de empresas cuyos datos han sido dañados o secuestrados, en España aún hay muchas empresas que solo cuentan con una copia de seguridad en las mismas instalaciones y se resisten a hacer backup en la nube.

Normalmente, cuando alguien ha entrado en nuestra casa a robar, la expresión suele ser de pánico al descubrirlo:

cara asustada

Sin embargo, solo una falta de cultura empresarial hace que no seamos más conscientes del riesgo que supone que nuestros datos de empresa estén expuestos, de una u otra manera, a ataques planificados y ejecutados, en muchos casos, con el objetivo de extorsionarnos mediante un ransomware. Hace cuatro  años, un impactante estudio de  Kaspersky Lab y  Ponemon Institute mostró que el 60% de las pequeñas y medianas empresas que sufren ataques acaban desapareciendo a los  seis  meses.

Por tanto, la expresión debería ser la misma, incluso más dramática, cuando sufrimos un  ciberataque, y las medidas de seguridad  las mismas o mayores  que para  bienes físicos.

 Algunos ejemplos de ataques a empresas

En 2016, Yahoo confesó que había sido atacada hacía tres años (2013) y se habían filtrado 3.000 millones de datos de perfiles: direcciones de correo, claves, nombres y apellidos, fechas de cumpleaños, números de teléfonos, … Uno de los mayores hackeos de la historia.

El ciberataque a SONY en 2014 supuso cancelaciones de rodajes y estrenos, revelaciones inéditas de la industria, y pérdidas que alcanzaron 200 millones de dólares.

En 2015, Ashley Madison, una web dedicada a ofrecer relaciones con amantes a personas ya comprometidas, sufrió el robo de datos de 39 millones de perfiles. El caso fue grave, porque se publicaron datos de los usuarios, celebridades y políticos entre otros.

Telefónica, una tecnológica con importantes medidas de seguridad, no pudo  impedir  un ataque  de WannaCry en 2018, como muchas otras empresas y organismos internacionales.

Este año, el hackeo a la cadena de hipermercados TESCO supuso robos de dinero de cuentas bancarias de 20.000 clientes.

Escalofriante, ¿verdad?

 

escalofriante

El hecho de que sean los casos de estas grandes compañías los que salgan a la luz, no quiere decir que una pequeña empresa esté libre de sufrir ataques. El estudio de Kaspe crsky Lab y Ponemon Institute citado indica que el  43% de ataques se dirigen a  PYMES.

Recomendaciones de ciberseguridad

Para evitar estos problemas, los expertos nos hacen algunas recomendaciones:

  • Instalar solo programas de fuentes solventes.
  • Realizar regularmente actualizaciones de sistemas y programas.
  • Hacer campañas de concienciación y formación periódicas a los empleados.
  • Controlar los dispositivos externos introducidos en la empresa (política de seguridad para BYOD -Trae tu propio dispositivo-)
  • Contar con un buen antivirus y antimalware.
  • Monitorización continua de la red y el tráfico de la empresa.
  • Asegurar la seguridad perimetral de tu empresa y disponer de cibrerprotección en tus mismos datos.
  • Realizar copias de seguridad en dos ubicaciones diferentes, una de ellas fuera de la empresa.

Para los cuatro primeros puntos, el equipo TI o de Sistemas de la empresa es fundamental. Sus políticas a la hora de instalar y actualizar sistemas y de concienciar  y formar a los empleados resultan críticas para prevenir ataques.  Para los cuatro  últimos puntos, es indispensable disponer de un EDR (Sistema de Monitorización y Análisis Continuo del Endpoint -dispositivos que se conectan a la red-) y hacer backup en la nube.

¿Por qué hacer backup en la nube?

Un backup en la nube, cuando es ofrecido por una empresa solvente, no solo te proporcionará el backup, también contarás con un sistema de ciberpotección anti malware y ransonmware en el almacenamiento de los datos.  Y por supuesto, un plan de recuperación ante desastre, que te asegure que tus datos están a salvo y puedes seguir trabajando en caso de ataque… Porque la protección no sirve de nada cuando los hackers consiguen entrar y destruyen tus datos o los encriptan y te piden un rescate por ellos. ¿Te imaginas la situación si no cuentas con una copia de seguridad?

lamento por falta de backup en la nube

Una solución profesional de backup en la nube

Por supuesto, hay muchos proveedores de Ciberseguridad. Desde Extra Software, hemos apostado por los sistemas de ciberpotección y backup en la nube de Acronis. Nos hemos aliado con un fabricante de primer orden, porque nos convence la tecnología que utilizan.

  • Encriptación AES-256 de categoría militar par datos en almacenamiento o tránsito.
  • Seguridad certificada SSAE-18, la mejor tecnología de prevención de desastres.
  • Centros de datos diseñados de nivel IV.
  • Tecnología de Inteligencia Artificial frente a ransomware.

El otro motivo por el que lo hemos elegido, es porque cuenta con dos sistemas diferentes de licencia: Per-GB Model, en el que solo pagas por los datos que guardas, y Per-Workload  Model, en el que pagas por la carga de trabajo que se protege. De este modo, te aseguras de que la información que guardas que consideras realmente valiosa en tu empresa. Por último, el sistema de copias de seguridad es también flexible. Puedes trabajar con backup en la nube con copias completas, diferenciales o incrementales, o una combinación de ellas.

Con un sistema como este, no tendrás ningún problema y podrás dormir tranquilo y sin temor a que un ataque acabe con tu empresa en seis meses.

dormir tranquilo por hacer backup en la nube
Formas sencillas de mejorar la seguridad de la red

Formas sencillas de mejorar la seguridad de la red

Nuestra información personal y de trabajo puede estar en constante amenaza si no mejoramos la seguridad de nuestra red. Mantener el software actualizado ayuda a limitar la vulnerabilidad a los ciberataques, sin embargo, debemos tomar otras medidas de seguridad para aumentar todavía más la privacidad y seguridad de nuestros equipos informáticos.

CONTENIDOS

1. Las contraseñas seguras son la obligación

2. Actualiza periódicamente

3. Usa VPN en todas las conexiones

4. Retira todos los servicios que no usas

5. Asegura físicamente la red

Hoy en día son muchas las oficinas remotas y muchos los negocios que se mantienen productivos gracias a las aplicaciones en la nube, como las herramientas de colaboración y dispositivos personales, todo vinculado a una red corporativa.

Pero a medida que la tecnología informática se extiende a los hogares, se está expuesto a más riesgos. Por eso muchas empresas implementan seguridad mejorada en sus redes, que funciona además para proteger la red del hogar del empleado.

Aunque no tengas una súper seguridad cibernética o no cuentes con los recursos para contratar expertos para reforzarla, existen unas formas sencillas de mejorar la seguridad de la red para ayudarte a proteger tu tecnología informática. A continuación, te dejamos las sugerencias:

1. Las contraseñas seguras son la obligación

Las contraseñas siempre serán la primera línea de defensa contra las amenazas cibernéticas. Es por eso que debemos cambiarlas ocasionalmente, así como hacerlas muy seguras, no usando datos como fecha de nacimiento, número de celular, o número de documento de identificación personal.

Es necesario un hábito de actualización periódica de las contraseñas y si tienes un negocio, debes poner como regla el uso de crear y recordar contraseñas seguras a tus empleados, así como su cambio periódico.

2. Actualiza periódicamente

Toda conexión a internet es vulnerable a los ataques cibernéticos, es por eso que nuestras conexiones, sistemas operativos y aplicaciones deben mantenerse actualizadas, con los últimos parches de seguridad.

Las actualizaciones de seguridad no solo eliminan las posibles debilidades, sino que implementan mejoras y limitan el sistema a la exposición de vulnerabilidades. Actualizar solo toma unos minutos y en ocasiones solo el reinicio del equipo.

Icono Seguridad

3. Usa VPN en todas las conexiones

Si tus redes están protegidas solo por las medidas de seguridad genéricas, estás en peligro de ataque. Es por eso que complementar la seguridad agregando más capas como usar una red privada virtual (VPN), permite que tengas una conexión mucho más segura.

Esto se debe a que las VPN pueden cifrar la información que viaja entre internet y tu equipo, resguardándola de ser robada, copiada o seguida. También oculta tu actividad de navegación, es decir, nadie sabrá qué páginas visitas.

Todo esto es posible porque puedes ocultar tu IP y hacerla pasar por otra. Cuando te conectas a una VPN usas la IP del servidor que hayas escogido, por ejemplo, estás en España, pero te conectas a un servidor de USA. De esta forma tu IP se mostrará como de USA.

Es por eso que muchas de estas redes se usan para navegar en plataformas de video porque permiten desbloquear todo el contenido. Por ejemplo, una VPN elude las restricciones geográficas para Netflix y permite a las personas disfrutar de series que están disponibles en otros países pero no en un país de origen.

Estas redes también hacen más segura la conexión a través de Wi-Fi público, el lugar favorito de los hackers para buscar víctimas.

4. Retira todos los servicios que no usas

Cuando tengas aplicaciones y programas vencidos o que no usarás más, lo mejor es desinstalarlos, retirar los inicios de sesión y credenciales asociados a ellos. Esto asegura que la empresa de dicha app o programa no tenga acceso a tu información.

Además, muchos piratas informáticos utilizan los huecos de seguridad de las apps que no se actualizan más para ingresar en tu equipo y robar tu información.

 

5. Asegura físicamente la red

Muchas veces nos aseguramos de tener antivirus, apps, programas y nuestros sistemas operativos actualizados y seguros. Pero cuando hablamos de la seguridad física de la red, la pasamos por alto.

Si bien la protección contra virus, bots, y hackers es crucial, también lo es contra las amenazas locales. Si no proteges la red física en tu edificio, cualquier persona podría aprovecharse de usar su conexión gratuitamente.

Entonces para evitar que cualquier persona conecte un enrutador inalámbrico a tu red, asegúrate de tener un buen plan de seguridad física para esta. El cableado debe estar en un armario bajo llave, el cableado de Ethernet o debe estar a la vista, ni debe ser de fácil acceso. Asimismo, con los puntos de acceso inalámbricos.

Puedes también probar y desconectar los puertos de Ethernet no utilizados, sobre todos los que estén en áreas públicas.

Como ves estas sugerencias son formas sencillas de mejorar la seguridad de la red, no toman mucho tiempo y puedes periódicamente revisar que todo esté en orden. Ten en cuenta, que cada día son más las habilidades que adquieren los delincuentes cibernéticos para robar tu información, así que depende de ti cuidar tu privacidad y datos de terceros que pueden hacerte daño.

Riesgos de seguridad en las empresas tras la pandemia

Riesgos de seguridad en las empresas tras la pandemia

La nueva situación que ha producido la irrupción del teletrabajo a causa de la pandemia ha supuesto un desafío para los equipos de seguridad de las empresas. Los dispositivos que se escapan a la seguridad perimetral de la empresa, una inversión insuficiente o el uso de las redes sociales como canal de comunicación son algunos de los riesgos de seguridad en las empresas tras la pandemia

Artículo elaborado por José Arroyo Viana, administrador de sistemas y experto en ciberseguridad de Extra Software.

Vulnerabilidad de las empresas debido al aumento del teletrabajo

En ciberseguridad siempre se ha hablado de zonas desmilitarizadas, es decir, de crear diferentes perímetros reduciendo la superficie de exposición de la red de la empresa.  Pero, con la llegada del teletrabajo esto ha desaparecido, produciendo riesgos de seguridad en las empresas.

Hoy en día, en muchas empresas, los trabajadores se conectan a la organización desde redes personales de su casa y estas redes por supuesto no están administradas ni controladas por el equipo TI o de seguridad de la empresa.

Estas redes personales generalmente están compartidas con otros elementos del hogar dispositivos que nos son los que tiene la empresa dentro de su red. Muchos trabajadores se conectan incluso usando las redes desde lugares públicos como pueden ser cafeterías u hoteles.

Así que el perímetro se ha desvanecido y todas las medidas de seguridad perimetrales han desaparecido.

Cuando el dispositivo de trabajo está en tu casa

Hace tiempo hablábamos de medidas de seguridad para BYOD (Bring Your Own Device o tráete tu propio dispositivo) refiriéndonos solo a los dispositivos móviles. Pero ahora el BYOD se ha convertido también en el router, la red cableada o la wifi de tu casa, o bien tu ordenador personal, que, en muchas ocasiones, incluso es compartido dentro del hogar con los demás miembros de la familia.

Debido a esto, el número de amenazas y los riesgos de seguridad han aumentado en las empresas. Además, la desaparición del contacto personal con los compañeros de trabajo hace que aumente el número de conexiones, reuniones o transferencia de datos en formato digital.  Esto, junto a un menor control de los dispositivos de los usuarios y un aumento del número de redes que hay que gestionar sin protección perimetral, ha hecho que los equipos de seguridad o TI se hayan visto desbordados. En muchas ocasiones, han tenido que   improvisar, dimensionarse y crear nuevas políticas de seguridad de forma rápida y sin un despliegue controlado. Muchos cibercriminales se han aprovechado de esta situación

La concienciación de ciberseguridad en las empresas

Con el aumento del teletrabajo una de las amenazas que más ha aumentado ha sido el ransomware. Este aumento se ha debido sobre todo al uso de los ordenadores personales para el acceso a las empresas, con la falta de protección que esto implica. Algunas empresas han entregado ordenadores a los empleados para que puedan desarrollar su trabajo mediante un dispositivo controlado, pero en muchas ocasiones lo que ha hecho la empresa es conectar el ordenador personal del hogar del usuario mediante una conexión VPN a la red principal de la empresa. Este ordenador personal obviamente no está controlado por el equipo TI de la empresa, ni tiene las mismas medidas de seguridad que un equipo dentro del perímetro de la empresa Como consecuencia, el ransomware ha evolucionado y ahora es capaz de conectarse vía VPN desde los ordenadores personales a las empresas.

Aunque las compañías estén cada vez más concienciadas, la pandemia ha afectado económicamente a muchas de ellas y no han podido hacer las inversiones en ciberseguridad necesarias, lo que conlleva que no han podido tomar las medidas oportunas. Y todo ha redundado en un aumento de los riesgos de seguridad en las empresas.

Las redes sociales en el trabajo ¿otro riesgo?

Es innegable que las redes sociales forman parte del día a día del trabajador. Es rara la empresa que deshabilite el uso de redes sociales en su red. Estas redes sociales en muchas ocasiones han pasado a ser una herramienta más del trabajo. Estos canales sociales se han convertido también en canales empresariales, hay empresas que comparten documentación por Dropbox, o utilizan WhatsApp para compartirla y mandar mensajes de trabajo. Esto ha hecho que las amenazas y los ataques de phishing se hayan trasladado también a las redes sociales.

Hay que tener en cuenta que un usuario sigue usando sus redes sociales cuando está en el trabajo a la vez que también, cuando llega a casa, sigue haciendo cosas del trabajo.

Todo esto está haciendo que los equipos de TI pierdan el control de la protección de los datos de las empresas. Estos canales están fuera de la protección o lo que llamamos perímetro de la empresa y son otro de los riesgos de seguridad tras la pandemia.

Como hemos visto, tras la pandemia las empresas se han visto obligadas a adoptar medidas de ciberseguridad de manera acelerada. Esto ha provocado que no se haga de una forma suficientemente organizada y con el control adecuado. El déficit de seguridad en los dispositivos domésticos, la falta de concienciación, la escasa inversión y el poco control de los canales sociales son algunos de los desafíos a los que se enfrentas los equipos de seguridad de las empresas.