Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

La vulnerabilidad Log4Shell es una vulnerabilidad catalogada como crítica (10) que afecta a la librería de Java Log4J en su versión 2 (luego explicaremos qué es), incluida en Apache, y que permite lo que se conoce como ejecución de código remoto. Al ser muy crítica, se recomienda aplicar el parche que la corrige cuanto antes para protegerse de la vulnerabilidad Log4Shell.

Artículo elaborado por José Arroyo Viana, administrador de sistemas, experto en ciberseguridad de Extra Software y autor de la serie de artículos sobre vulnerabilidades en páginas web.

 

CONTENIDOS

¿Qué es Log4J?

¿Dónde se encuentra Log4J dentro de nuestro entorno?

¿Qué es Log4Shell?

¿Cómo funciona la vulnerabilidad Log4Shell?

El peligro de la vulnerabilidad Log4Shell

¿Cómo protegerse contra la vulnerabilidad Log4Shell?

Conclusión

¿Qué es Log4J?

Log4J es un sistema de logs muy común utilizado por desarrolladores Web, aplicaciones basadas en Java y también por otros lenguajes de programación, que utilizan este componente para registrar/logar información sobre la aplicación.

¿Dónde se encuentra Log4J dentro de nuestro entorno?

Como veremos, no solo es usada en servidores, también se utiliza en aplicaciones e incluso en aplicaciones para móviles, así como en numerosos servicios en la nube. Por tanto, es una vulnerabilidad que afecta potencialmente a muchos usuarios.

Aunque tengamos los servidores debidamente parcheados, nadie nos puede asegurar que el día de mañana nos descarguemos un PDF y a través de este visor PDF nos puedan inyectar código. Si tenemos una aplicación que utiliza este mecanismo de registro de eventos, es vulnerable. Y puede ser una aplicación tan aparentemente inocente como un visor PDF.

Hay muchos productos y fabricantes afectados por esta vulnerabilidad, como puedes ver AQUÍ.

¿Qué es Log4Shell?

Es el nombre que se le ha dado a la  vulnerabilidad que ha surgido a raíz de una publicación de lo que se conoce como un 0-day (zero day). Un 0-day es una vulnerabilidad que no es conocida y que no tiene parche que la solucione. La vulnerabilidad se ha publicado como prueba de concepto, es decir, que al publicarla se ha mostrado cómo funciona el exploit que se aprovecha de ella. Y esto se traduce a que desde el primer minuto cualquiera que haya visto la publicación puede explotarla. Por supuesto, incluyendo a los cibercriminales, que han empezado ya a buscar posibles objetivos o víctimas.                                                                                             (continúa más abajo)

vulnerabilidad Log4Shell 2

¿Cómo funciona la vulnerabilidad Log4Shell?

Esta vulnerabilidad hace posible que cualquier atacante inserte texto en los mensajes de log que almacena el aplicativo. Hasta aquí no sería un problema, pero sucede que Log4J tiene unas funcionalidades que permiten ejecutar ciertas acciones como búsquedas o cambios. Por tanto, pasando las etiquetas correctas a ese log, el atacante podrá hacer que este componente interactúe.

¿Cómo? El servidor al cuál estamos atacando ejecuta el código llamando al  Interfaz de Nombrado y Directorio de Java (JNDI -Java Naming and Directory Interface ), pasándole ciertas etiquetas. Mediante URLs especialmente diseñadas, conseguimos que el JNDI haga esas búsquedas a recursos de red como son LDAP, DNS o RMI (una interfaz remota de Java).

El peligro de la vulnerabilidad Log4Shell

Lo que esta vulnerabilidad produce es una validación incorrecta de llamadas, es decir, se confía en datos que no son confiables. Este componente Log4J está logando la información sin pasar por un saneamiento previo. Por tanto, el atacante puede modificar el mensaje que se va a almacenar en el log para confundir a Log4J y conseguir realizar ciertas acciones maliciosas.

Como indicábamos, hay funcionalidades de Log4J –como JNDI- que ayudan al programador a que los datos de esos Logs sean mucho más claros. Por ejemplo, al guardar en los logs acciones de los usuarios, en vez de almacenar su identificador (“El usuario 2547f52a44d52a ha iniciado sesión”), Log4J realiza una consulta LDAP con ese identificador al servidor y en lugar de indicar el usuario por su identificador lo almacena con su nombre. Por ejemplo, indicaría “El usuario José Arroyo ha iniciado sesión”.

Aquí, Log4J está haciendo una comprobación contra un LDAP local pero si en vez de hacerlo contra un LDAP local, el atacante indica un LDAP remoto y además le pasa al atacado una serie de comandos que tiene que ejecutar. Es entonces cuando se explota la vulnerabilidad y no se puede controlar si quién está iniciando la sesión es un atacante.

Cuando esta funcionalidad está habilitada, y por defecto lo está, permite ejecutar recursos externos. Y como Log4J no sanea las URLs pasadas en estas cadenas, permitirá que el atacante haga la consulta a servidores externos a la red local.

Esta vulnerabilidad ha sido catalogada como CVE-2021-44228.

¿Cómo protegerse contra la vulnerabilidad Log4Shell ?

NOTA: La protección contra esta vulnerabilidad se ha actualizado con fecha 11/01/2022

Es totalmente recomendable actualizar a la última versión de esta librería, que a la hora de escribir este artículo es la 2.17.1. Aparte de esta vulnerabilidad se han descubierto otras dos más que afectan también a Log4J versión 2.15.0. La segunda permite llevar a cabo ataques de denegación de servicio DDoS y la tercera permitiría exfiltrar datos sensibles de las víctimas.

A su vez también se ha encontrado una vulnerabilidad en la versión 2.16.0 que surgió como solución a la vulnerabilidad que se comenta en el artículo. La gravedad de esta vulnerabilidad está clasificada como alta (7.5) y permite realizar un ataque de denegación de servicio y el impacto es un bloqueo total de la aplicación.

Recientemente, Apache ha lanzado otra versión de Log4j, 2.17.1, que corrige una vulnerabilidad de ejecución remota de código (RCE) recién descubierta en 2.17.0, la vulnerabilidad ha sido etiquetada como CVE-2021-44832. Por lo tanto ahora lo más seguro es aplicar la versión más reciente 2.17.1, que ya está disponible.

Además, como ya hemos visto, se pueden utilizar aplicaciones aparentemente inocuas (como un visor PDF) para explotar esta vulnerabilidad

Por tanto, además de los servidores, tenemos que intentar tener actualizadas las aplicaciones que usemos en el equipo. Y, si es posible, localizar información sobre algún comunicado que el fabricante haya sacado indicando si ha detectado esa vulnerabilidad en su producto.

Conclusión

Como hemos visto, la vulnerabilidad Log4shell que afecta a Log4J es muy crítica y se recomienda aplicar el parche que la corrige cuanto antes. Además, se deberían tomar otras medidas como la comprobación de las aplicaciones que tenemos instaladas en nuestros dispositivos y, al menos, utilizar últimas versiones y estar pendiente de las publicaciones al respecto del fabricante.

¿Por qué es necesario para una PYME hacer backup en la nube?

¿Por qué es necesario para una PYME hacer backup en la nube?

La ciberseguridad es un asunto de todos, no solo de las grandes empresas, las PYMES son blanco de más del 43% de los ataques, y pese a ello se protegen mucho menos y se resisten a hacer backup en la nube. Repasamos algunos casos de grandes pérdidas generadas por ciberataques y cómo podemos evitarlas con herramientas de ciberseguridad y backup en la nube.

 

CONTENIDOS

La situación de las empresas ante los hackers

Algunos ejemplos de ataques a empresas

Recomendaciones de ciberseguridad

¿Por qué hacer backup en la nube?

Una solución profesional de backup en la nube

La situación de las empresas ante los hackers

A pesar de los cada vez más frecuentes casos de empresas cuyos datos han sido dañados o secuestrados, en España aún hay muchas empresas que solo cuentan con una copia de seguridad en las mismas instalaciones y se resisten a hacer backup en la nube.

Normalmente, cuando alguien ha entrado en nuestra casa a robar, la expresión suele ser de pánico al descubrirlo:

cara asustada

Sin embargo, solo una falta de cultura empresarial hace que no seamos más conscientes del riesgo que supone que nuestros datos de empresa estén expuestos, de una u otra manera, a ataques planificados y ejecutados, en muchos casos, con el objetivo de extorsionarnos mediante un ransomware. Hace cuatro  años, un impactante estudio de  Kaspersky Lab y  Ponemon Institute mostró que el 60% de las pequeñas y medianas empresas que sufren ataques acaban desapareciendo a los  seis  meses.

Por tanto, la expresión debería ser la misma, incluso más dramática, cuando sufrimos un  ciberataque, y las medidas de seguridad  las mismas o mayores  que para  bienes físicos.

 Algunos ejemplos de ataques a empresas

En 2016, Yahoo confesó que había sido atacada hacía tres años (2013) y se habían filtrado 3.000 millones de datos de perfiles: direcciones de correo, claves, nombres y apellidos, fechas de cumpleaños, números de teléfonos, … Uno de los mayores hackeos de la historia.

El ciberataque a SONY en 2014 supuso cancelaciones de rodajes y estrenos, revelaciones inéditas de la industria, y pérdidas que alcanzaron 200 millones de dólares.

En 2015, Ashley Madison, una web dedicada a ofrecer relaciones con amantes a personas ya comprometidas, sufrió el robo de datos de 39 millones de perfiles. El caso fue grave, porque se publicaron datos de los usuarios, celebridades y políticos entre otros.

Telefónica, una tecnológica con importantes medidas de seguridad, no pudo  impedir  un ataque  de WannaCry en 2018, como muchas otras empresas y organismos internacionales.

Este año, el hackeo a la cadena de hipermercados TESCO supuso robos de dinero de cuentas bancarias de 20.000 clientes.

Escalofriante, ¿verdad?

 

escalofriante

El hecho de que sean los casos de estas grandes compañías los que salgan a la luz, no quiere decir que una pequeña empresa esté libre de sufrir ataques. El estudio de Kaspe crsky Lab y Ponemon Institute citado indica que el  43% de ataques se dirigen a  PYMES.

Recomendaciones de ciberseguridad

Para evitar estos problemas, los expertos nos hacen algunas recomendaciones:

  • Instalar solo programas de fuentes solventes.
  • Realizar regularmente actualizaciones de sistemas y programas.
  • Hacer campañas de concienciación y formación periódicas a los empleados.
  • Controlar los dispositivos externos introducidos en la empresa (política de seguridad para BYOD -Trae tu propio dispositivo-)
  • Contar con un buen antivirus y antimalware.
  • Monitorización continua de la red y el tráfico de la empresa.
  • Asegurar la seguridad perimetral de tu empresa y disponer de cibrerprotección en tus mismos datos.
  • Realizar copias de seguridad en dos ubicaciones diferentes, una de ellas fuera de la empresa.

Para los cuatro primeros puntos, el equipo TI o de Sistemas de la empresa es fundamental. Sus políticas a la hora de instalar y actualizar sistemas y de concienciar  y formar a los empleados resultan críticas para prevenir ataques.  Para los cuatro  últimos puntos, es indispensable disponer de un EDR (Sistema de Monitorización y Análisis Continuo del Endpoint -dispositivos que se conectan a la red-) y hacer backup en la nube.

¿Por qué hacer backup en la nube?

Un backup en la nube, cuando es ofrecido por una empresa solvente, no solo te proporcionará el backup, también contarás con un sistema de ciberpotección anti malware y ransonmware en el almacenamiento de los datos.  Y por supuesto, un plan de recuperación ante desastre, que te asegure que tus datos están a salvo y puedes seguir trabajando en caso de ataque… Porque la protección no sirve de nada cuando los hackers consiguen entrar y destruyen tus datos o los encriptan y te piden un rescate por ellos. ¿Te imaginas la situación si no cuentas con una copia de seguridad?

lamento por falta de backup en la nube

Una solución profesional de backup en la nube

Por supuesto, hay muchos proveedores de Ciberseguridad. Desde Extra Software, hemos apostado por los sistemas de ciberpotección y backup en la nube de Acronis. Nos hemos aliado con un fabricante de primer orden, porque nos convence la tecnología que utilizan.

  • Encriptación AES-256 de categoría militar par datos en almacenamiento o tránsito.
  • Seguridad certificada SSAE-18, la mejor tecnología de prevención de desastres.
  • Centros de datos diseñados de nivel IV.
  • Tecnología de Inteligencia Artificial frente a ransomware.

El otro motivo por el que lo hemos elegido, es porque cuenta con dos sistemas diferentes de licencia: Per-GB Model, en el que solo pagas por los datos que guardas, y Per-Workload  Model, en el que pagas por la carga de trabajo que se protege. De este modo, te aseguras de que la información que guardas que consideras realmente valiosa en tu empresa. Por último, el sistema de copias de seguridad es también flexible. Puedes trabajar con backup en la nube con copias completas, diferenciales o incrementales, o una combinación de ellas.

Con un sistema como este, no tendrás ningún problema y podrás dormir tranquilo y sin temor a que un ataque acabe con tu empresa en seis meses.

dormir tranquilo por hacer backup en la nube
Formas sencillas de mejorar la seguridad de la red

Formas sencillas de mejorar la seguridad de la red

Nuestra información personal y de trabajo puede estar en constante amenaza si no mejoramos la seguridad de nuestra red. Mantener el software actualizado ayuda a limitar la vulnerabilidad a los ciberataques, sin embargo, debemos tomar otras medidas de seguridad para aumentar todavía más la privacidad y seguridad de nuestros equipos informáticos.

CONTENIDOS

1. Las contraseñas seguras son la obligación

2. Actualiza periódicamente

3. Usa VPN en todas las conexiones

4. Retira todos los servicios que no usas

5. Asegura físicamente la red

Hoy en día son muchas las oficinas remotas y muchos los negocios que se mantienen productivos gracias a las aplicaciones en la nube, como las herramientas de colaboración y dispositivos personales, todo vinculado a una red corporativa.

Pero a medida que la tecnología informática se extiende a los hogares, se está expuesto a más riesgos. Por eso muchas empresas implementan seguridad mejorada en sus redes, que funciona además para proteger la red del hogar del empleado.

Aunque no tengas una súper seguridad cibernética o no cuentes con los recursos para contratar expertos para reforzarla, existen unas formas sencillas de mejorar la seguridad de la red para ayudarte a proteger tu tecnología informática. A continuación, te dejamos las sugerencias:

1. Las contraseñas seguras son la obligación

Las contraseñas siempre serán la primera línea de defensa contra las amenazas cibernéticas. Es por eso que debemos cambiarlas ocasionalmente, así como hacerlas muy seguras, no usando datos como fecha de nacimiento, número de celular, o número de documento de identificación personal.

Es necesario un hábito de actualización periódica de las contraseñas y si tienes un negocio, debes poner como regla el uso de crear y recordar contraseñas seguras a tus empleados, así como su cambio periódico.

2. Actualiza periódicamente

Toda conexión a internet es vulnerable a los ataques cibernéticos, es por eso que nuestras conexiones, sistemas operativos y aplicaciones deben mantenerse actualizadas, con los últimos parches de seguridad.

Las actualizaciones de seguridad no solo eliminan las posibles debilidades, sino que implementan mejoras y limitan el sistema a la exposición de vulnerabilidades. Actualizar solo toma unos minutos y en ocasiones solo el reinicio del equipo.

Icono Seguridad

3. Usa VPN en todas las conexiones

Si tus redes están protegidas solo por las medidas de seguridad genéricas, estás en peligro de ataque. Es por eso que complementar la seguridad agregando más capas como usar una red privada virtual (VPN), permite que tengas una conexión mucho más segura.

Esto se debe a que las VPN pueden cifrar la información que viaja entre internet y tu equipo, resguardándola de ser robada, copiada o seguida. También oculta tu actividad de navegación, es decir, nadie sabrá qué páginas visitas.

Todo esto es posible porque puedes ocultar tu IP y hacerla pasar por otra. Cuando te conectas a una VPN usas la IP del servidor que hayas escogido, por ejemplo, estás en España, pero te conectas a un servidor de USA. De esta forma tu IP se mostrará como de USA.

Es por eso que muchas de estas redes se usan para navegar en plataformas de video porque permiten desbloquear todo el contenido. Por ejemplo, una VPN elude las restricciones geográficas para Netflix y permite a las personas disfrutar de series que están disponibles en otros países pero no en un país de origen.

Estas redes también hacen más segura la conexión a través de Wi-Fi público, el lugar favorito de los hackers para buscar víctimas.

4. Retira todos los servicios que no usas

Cuando tengas aplicaciones y programas vencidos o que no usarás más, lo mejor es desinstalarlos, retirar los inicios de sesión y credenciales asociados a ellos. Esto asegura que la empresa de dicha app o programa no tenga acceso a tu información.

Además, muchos piratas informáticos utilizan los huecos de seguridad de las apps que no se actualizan más para ingresar en tu equipo y robar tu información.

 

5. Asegura físicamente la red

Muchas veces nos aseguramos de tener antivirus, apps, programas y nuestros sistemas operativos actualizados y seguros. Pero cuando hablamos de la seguridad física de la red, la pasamos por alto.

Si bien la protección contra virus, bots, y hackers es crucial, también lo es contra las amenazas locales. Si no proteges la red física en tu edificio, cualquier persona podría aprovecharse de usar su conexión gratuitamente.

Entonces para evitar que cualquier persona conecte un enrutador inalámbrico a tu red, asegúrate de tener un buen plan de seguridad física para esta. El cableado debe estar en un armario bajo llave, el cableado de Ethernet o debe estar a la vista, ni debe ser de fácil acceso. Asimismo, con los puntos de acceso inalámbricos.

Puedes también probar y desconectar los puertos de Ethernet no utilizados, sobre todos los que estén en áreas públicas.

Como ves estas sugerencias son formas sencillas de mejorar la seguridad de la red, no toman mucho tiempo y puedes periódicamente revisar que todo esté en orden. Ten en cuenta, que cada día son más las habilidades que adquieren los delincuentes cibernéticos para robar tu información, así que depende de ti cuidar tu privacidad y datos de terceros que pueden hacerte daño.

Riesgos de seguridad en las empresas tras la pandemia

Riesgos de seguridad en las empresas tras la pandemia

La nueva situación que ha producido la irrupción del teletrabajo a causa de la pandemia ha supuesto un desafío para los equipos de seguridad de las empresas. Los dispositivos que se escapan a la seguridad perimetral de la empresa, una inversión insuficiente o el uso de las redes sociales como canal de comunicación son algunos de los riesgos de seguridad en las empresas tras la pandemia

Artículo elaborado por José Arroyo Viana, administrador de sistemas y experto en ciberseguridad de Extra Software.

Vulnerabilidad de las empresas debido al aumento del teletrabajo

En ciberseguridad siempre se ha hablado de zonas desmilitarizadas, es decir, de crear diferentes perímetros reduciendo la superficie de exposición de la red de la empresa.  Pero, con la llegada del teletrabajo esto ha desaparecido, produciendo riesgos de seguridad en las empresas.

Hoy en día, en muchas empresas, los trabajadores se conectan a la organización desde redes personales de su casa y estas redes por supuesto no están administradas ni controladas por el equipo TI o de seguridad de la empresa.

Estas redes personales generalmente están compartidas con otros elementos del hogar dispositivos que nos son los que tiene la empresa dentro de su red. Muchos trabajadores se conectan incluso usando las redes desde lugares públicos como pueden ser cafeterías u hoteles.

Así que el perímetro se ha desvanecido y todas las medidas de seguridad perimetrales han desaparecido.

Cuando el dispositivo de trabajo está en tu casa

Hace tiempo hablábamos de medidas de seguridad para BYOD (Bring Your Own Device o tráete tu propio dispositivo) refiriéndonos solo a los dispositivos móviles. Pero ahora el BYOD se ha convertido también en el router, la red cableada o la wifi de tu casa, o bien tu ordenador personal, que, en muchas ocasiones, incluso es compartido dentro del hogar con los demás miembros de la familia.

Debido a esto, el número de amenazas y los riesgos de seguridad han aumentado en las empresas. Además, la desaparición del contacto personal con los compañeros de trabajo hace que aumente el número de conexiones, reuniones o transferencia de datos en formato digital.  Esto, junto a un menor control de los dispositivos de los usuarios y un aumento del número de redes que hay que gestionar sin protección perimetral, ha hecho que los equipos de seguridad o TI se hayan visto desbordados. En muchas ocasiones, han tenido que   improvisar, dimensionarse y crear nuevas políticas de seguridad de forma rápida y sin un despliegue controlado. Muchos cibercriminales se han aprovechado de esta situación

La concienciación de ciberseguridad en las empresas

Con el aumento del teletrabajo una de las amenazas que más ha aumentado ha sido el ransomware. Este aumento se ha debido sobre todo al uso de los ordenadores personales para el acceso a las empresas, con la falta de protección que esto implica. Algunas empresas han entregado ordenadores a los empleados para que puedan desarrollar su trabajo mediante un dispositivo controlado, pero en muchas ocasiones lo que ha hecho la empresa es conectar el ordenador personal del hogar del usuario mediante una conexión VPN a la red principal de la empresa. Este ordenador personal obviamente no está controlado por el equipo TI de la empresa, ni tiene las mismas medidas de seguridad que un equipo dentro del perímetro de la empresa Como consecuencia, el ransomware ha evolucionado y ahora es capaz de conectarse vía VPN desde los ordenadores personales a las empresas.

Aunque las compañías estén cada vez más concienciadas, la pandemia ha afectado económicamente a muchas de ellas y no han podido hacer las inversiones en ciberseguridad necesarias, lo que conlleva que no han podido tomar las medidas oportunas. Y todo ha redundado en un aumento de los riesgos de seguridad en las empresas.

Las redes sociales en el trabajo ¿otro riesgo?

Es innegable que las redes sociales forman parte del día a día del trabajador. Es rara la empresa que deshabilite el uso de redes sociales en su red. Estas redes sociales en muchas ocasiones han pasado a ser una herramienta más del trabajo. Estos canales sociales se han convertido también en canales empresariales, hay empresas que comparten documentación por Dropbox, o utilizan WhatsApp para compartirla y mandar mensajes de trabajo. Esto ha hecho que las amenazas y los ataques de phishing se hayan trasladado también a las redes sociales.

Hay que tener en cuenta que un usuario sigue usando sus redes sociales cuando está en el trabajo a la vez que también, cuando llega a casa, sigue haciendo cosas del trabajo.

Todo esto está haciendo que los equipos de TI pierdan el control de la protección de los datos de las empresas. Estos canales están fuera de la protección o lo que llamamos perímetro de la empresa y son otro de los riesgos de seguridad tras la pandemia.

Como hemos visto, tras la pandemia las empresas se han visto obligadas a adoptar medidas de ciberseguridad de manera acelerada. Esto ha provocado que no se haga de una forma suficientemente organizada y con el control adecuado. El déficit de seguridad en los dispositivos domésticos, la falta de concienciación, la escasa inversión y el poco control de los canales sociales son algunos de los desafíos a los que se enfrentas los equipos de seguridad de las empresas.

¿Has perdido el móvil? Protegiendo la seguridad de nuestro móvil

¿Has perdido el móvil? Protegiendo la seguridad de nuestro móvil

Debido a las posibilidades que nos brindan nuestros móviles actuales y a las aplicaciones que tenemos instaladas, podemos acceder cada vez más a información muy sensible. Si por alguna razón esta información cayera en manos de terceros, podríamos ver comprometida gravemente la privacidad de nuestros datos. Por eso, hoy se hace más necesario que nunca, aumentar las precauciones, minimizar los riesgos y saber cómo podemos configurar una buena seguridad de nuestro móvil. En este post os contaremos cómo hacerlo. Y si has perdido el móvil, Clica directamente aquí

Cómo puedo proteger la información en el móvil

Para fortalecer la seguridad de nuestro móvil, es fundamental realizar una serie de acciones previas. Tenemos varios niveles de protección de la información, de forma que en el móvil podemos activar hasta tres capas:

1. Bloqueo del dispositivo

Es la primera capa y la más importante. Se trata de proteger y bloquear el dispositivo con una contraseña, patrón o biometría (una identificación automática de los individuos en función de sus características biológicas). De esta manera se evita que terceras personas puedan acceder a la información o a las aplicaciones contenidas en el dispositivo. Es especialmente relevante para el caso de pérdida o robo el bloqueo remoto del dispositivo, en el que puedes incluir un mensaje en la pantalla de bloqueo. Si se trata de pérdida, y damos con una persona bienintencionada, facilitará las cosas.

2. Bloqueo de aplicaciones

Muchos teléfonos móviles permiten crear una capa específica para bloquear aplicaciones. Esta capa adicional se consigue al solicitar una contraseña de acceso a determinadas aplicaciones, que será diferente a la que usamos previamente para bloquear el dispositivo. Existen aplicaciones específicas en el mercado que permiten configurar cualquier App instalada, como es el caso de WhatsApp, que permite activar este tipo de protección de manera nativa en su versión para iOS.

contraseña apps

3. Añadir una capa al inicio de sesión de una aplicación

Salvo contadas excepciones, como sucede con las aplicaciones bancarias, la mayoría de las aplicaciones solo solicitan un usuario y una contraseña. Por eso, siempre que el servicio lo permita, debemos activar el doble factor de autenticación. Es decir, añadir una verificación en dos pasos, que nos permite colocar una capa más en la seguridad.

También en cuestiones de seguridad con el móvil es muy importante tener en cuenta el almacenamiento de la información dentro del dispositivo. Es una buena idea realizar regularmente copias de seguridad o llevar a los servicios de nube los datos almacenados. Igualmente importante es no guardar en el móvil fotos de contraseñas, tarjetas bancarias, carnet de conducir o documentos de identidad.

¿Qué hacer ante la pérdida del móvil?

En caso de tener el infortunio de perder el móvil se pueden utilizar funcionalidades como “Encontrar mi dispositivo” de Google o “Buscar mi iPhone” de Apple, que permiten localizar y restaurar los dispositivos, bloquearlos e incluso borrar los datos más sensibles de forma remota. Para ello, se ha debido habilitar el móvil previamente. La seguridad de nuestro móvil antes de que suceda nada, resulta pues fundamental para reducir riesgos en los casos de pérdida o sustracción del dispositivo. Por ejemplo, se debe guardar el código IMEI en un sitio seguro e independiente, pues este código permite identificar inequívocamente los dispositivos. Sirve para hablar con tu fabricante si la garantía o seguro protege de la pérdida a o, en casos más graves, cuando se quiere denunciar el robo a las autoridades.

ladrón móvil

¿Qué hacer ante un robo del móvil?

En el caso de robo, hay que saber actuar rápidamente, ya que el tiempo se convierte en una variable relevante para tratar de recuperarlo y minimizar los daños. Antes de empezar las acciones con terceros debemos realizar dos pasos previos:

  1. Tratar de localizar el dispositivo para verificar que realmente se trata de un robo o una pérdida.
  2. Cambiar las contraseñas de las aplicaciones que estuvieran iniciadas en el dispositivo. De esta forma, si quisieran acceder a las aplicaciones, les volverán a pedir el usuario y la contraseña.

Después, seguiremos los siguientes pasos:

  1. Denunciar el robo ante las autoridades y seguir sus instrucciones
  2. Considerar la opción de borrar los datos y restaurar de fabrica el dispositivo mediante las aplicaciones de “Encontrar mi dispositivo” de Google o “Buscar mi iPhone” de Apple, ya mencionadas. Esto solo será posible si el móvil tiene conexión con internet.
  3. Llamar a la operadora de telefonía para bloquear la línea y evitar que el dispositivo acceda a internet o realice llamadas. Reactivar la línea implicará un duplicado de tarjeta y tiene un coste asociado, por lo que se solo se recomienda en el caso de estar seguros de que no se va a recuperar el teléfono.

Los dispositivos móviles se consideran un bien muy preciado, no solo por la información que contienen si no también, en muchos casos, por el propio valor del dispositivo. Por ello hay que extremar las precauciones de seguridad física que prevén un robo. Por ejemplo, hay que evitar dejarlo encima de la mesa en restaurantes, bares o terrazas. Además, no debemos llevarlo en el bolsillo trasero de los pantalones y trataremos de no guardarlo en mochilas o bolsos que no estén lo suficientemente protegidos. Si somos un poco precavidos, conseguiremos una mayor seguridad de nuestro móvil.

 

8 tendencias de Ciberseguridad en 2021

8 tendencias de Ciberseguridad en 2021

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y los datos de ataques maliciosos en el mundo digital. Dado que cada vez se producen más filtraciones y aparece más información expuesta en el mundo; la inversión en ciberseguridad es cada vez mayor y seguirá creciendo los próximos años. Hoy te contamos ocho tendencias de ciberseguridad que están definiendo 2021.

Actualmente las ciberamenazas mundiales se desarrollan a un ritmo muy rápido, con una cantidad cada vez mayor de filtraciones de datos cada año. En un reciente informe se reveló que unos alarmantes 7.900 millones de registros fueron expuestos solo en los primeros meses del 2020. Esta cifra es más del doble (112%) de la cantidad de registros expuestos en el mismo periodo en el 2019. Los servicios médicos, los minoristas y las entidades públicas fueron los que sufrieron más filtraciones de los delincuentes digitales. Algunos sectores son más atractivos para los cibercriminales… Sobre todo, aquellos en donde se pueden recopilar datos médicos y financieros. Pero potencialmente todas las empresas que utilizan las Internet pueden ser atacadas para robar datos de los clientes o hacer espionaje corporativo.

Con la extensión de las ciberamenazas en constante aumento, la Corporación Internacional de Datos predice que el gasto mundial en soluciones de ciberseguridad alcanzará la impresionante cifra de 133.700 millones de dólares para el año 2022.

8 tendencias de ciberseguridad en 2021

Según diversos estudios e informes, la mayoría de los ataques cibernéticos afectan a la seguridad de la red. Es el elemento central que permite orquestar y sustentar la seguridad global de las organizaciones. Mostramos a continuación las 8 principales tendencias que han destacado durante este año en el panorama de la ciberseguridad:

1. Identificación de vulnerabilidades.

A medida que el perímetro de la red continúa expandiéndose, la infraestructura de los servicios migra a la nube y cada vez se usa más el aprendizaje automático y la inteligencia artificial. Por lo tanto, es fundamental evaluar los riesgos para definir el nivel de exposición en una organización y determinar los objetivos de seguridad adecuados.

2. Foco en las amenazas internas- “Zero Trust”.

Más del 30% de las brechas de seguridad se originan dentro de las mismas organizaciones. El enfoque “Zero Trust” se basa en asumir que las amenazas (intencionadas o no) vienen tanto desde dentro como desde fuera de la red. Se trata de un modelo de seguridad que requiere verificación de identidad para cada persona y dispositivo que intente acceder a los recursos de una red privada.

3. Invertir en análisis de datos de red.

El 61% de los responsables de redes son conscientes de que es muy difícil hacer un seguimiento adecuado a todos los dispositivos que están conectados a una red. Para atacar este problema, el análisis de información de la red está evolucionando desde un enfoque descriptivo a otro más predictivo y prescriptivo, capaz de proporcionar la información necesaria para actuar proactivamente.

4. Control férreo sobre quién y qué se conecta a la red.

El planteamiento binario de “estar dentro o fuera” se quedará cada vez más obsoleto. Será remplazado por la implementación de políticas granulares (usuario, tipo de dispositivo, ubicación, hora del día, tipo de conexión, etc.) diseñadas específicamente según las características de cada negocio.

5. Contención y aislamiento de ciberatacantes.

La segmentación y el aislamiento de la red es uno de los aspectos más descuidados en la estrategia de seguridad de las organizaciones. Según los últimos estudios, solo un 1% de las empresas tenía una estrategia de segmentación en el 2019. Para el 2023 se espera un aumento del 30%.

6. Creciente importancia de la privacidad de los datos.

Las empresas han invertido casi 9.000 millones de euros en adoptar las políticas de privacidad conforme al RGPD (Reglamento General de Protección de Datos). Esto demuestra la importancia de estas regulaciones para organizaciones que operen en Europa. Mantener la gobernanza bajo control es clave para el cumplimiento de esta norma y evitar multas como los 57.000 millones de dólares pagados por Google en el 2019.

7. Riesgos del Internet de las cosas y del 5G.

El número de dispositivos IoT en el mundo alcanzó los 20.000 millones en el 2020. Según los expertos, se necesitan apenas 3 minutos para hackear un dispositivo de IoT y 6 meses para descubrir la brecha. La llegada del 5G agudizará el problema, ya que fomentará la utilización de estos dispositivos en localizaciones exteriores.

8. Inteligencia Artificial y Aprendizaje Automático.

Según se estima, para el 2024 la inteligencia artificial será parte integrante de todas las actividades de negocio. Al menos el 90% de las aplicaciones corporativas utilizarán inteligencia artificial. Pero hay que tener en cuenta que los ciberdelincuentes se basan precisamente en la inteligencia artificial para realizar sus ataques más sofisticados y difíciles de contener.

Conclusión

Los problemas con la seguridad de la red seguirán aumentando en el futuro, a medida que aumente la conectividad, la movilidad y el uso de la nube. Los que ya hemos visto este año han afectado principalmente a grandes empresas y organizaciones. Son una clara evidencia de que las reglas de juego en lo digital están cambiando. Las tendencias de ciberseguridad de 2021 señalan un ascenso de los riesgos, con más posibilidades para los atacantes, pero también una mayor inversión en políticas de protección.

Si quieres consultar con un experto en ciberseguridad para empresas de Extra Software puedes ampliar información y contactar en este enlace.