Blog

Amenazas en la seguridad informática

La seguridad en el entorno IT (software y redes) es un campo en constante evolución. A medida que la tecnología avanza, los ciberdelincuentes encuentran nuevas formas de explotar las vulnerabilidades para robar tus datos personales, financieros o los de la organización.

Vamos a repasar en qué consisten estas nuevas amenazas, aunque una de ellas es una vieja conocida.

Ordenador con bandera pirata

Ransomware con una vuelta de tuerca

El ramsonware (software de rescate), ese software malicioso que bloquea tu ordenador o compromete de alguna tu sistema, para tratar de extorsionarte con dinero, no es una nueva amenaza. Ha existido durante varios años, de varias formas. Pero, según los expertos, una nueva forma de ransomware se está haciendo cada vez más popular: no sólo bloquea tus archivos, sino que amenaza con revelar públicamente tus datos a menos que pagues.

Para muchas personas, esto puede significar una embarazosa fuga de datos personales: historial de navegación, correos electrónicos, fotos personales, etcétera. Para para entidades u organizaciones que se ocupa de cuestiones sociales, políticas y/o económicas delicadas, como pueden ser ONGs y asociaciones o Administraciones Públicas, por poner un par de ejemplos, la posibilidad de que se produzca una fuga de datos puede tener consecuencias aún más serias, pues podría suponer una seria amenaza para la comunidad a la que sirve o para el propio Estado.

Correo electrónico que parece provenir de un compañero de trabajo

En los intentos tradicionales de phishing (suplantación de identidad), los estafadores crean un correo electrónico que parece provenir de una fuente legítima, por ejemplo, Google, Amazon o Apple. Luego intentan robar la información de tu cuenta, como el nombre de usuario y la contraseña. Pero en una forma emergente y cada vez más común de phishing, los atacantes están suplantando la identidad de nuestros compañeros de trabajo o socios comerciales, para así emular de nuevo esa fuente legítima –¿qué hay más legítimo que un email de nuestro compañero o jefe?– y poder así robar nuestra información, sin que muchas veces seamos ni si quiera conscientes de ello, hasta que es demasiado tarde.

El Internet de las cosas puede hacer a la gente vulnerable

Desde cerraduras inteligentes, hasta electrodomésticos conectados a Internet, el Internet de las cosas (IoT en sus siglas en inglés) promete cambiar la forma en que interactuamos con todo tipo de artículos dentro de nuestros hogares y oficinas. Pero de la mano, son numerosos las potenciales problemas de seguridad asociados a ellos.

Según los expertos en seguridad, los dispositivos «inteligentes» no suelen estar protegidos adecuadamente, y son fáciles de infectar con malware (software malicioso). Y no estamos hablando de un problema del futuro, ya en 2006 –hace ya cuatro años, todo un mundo en tecnología–, como informó CNET, una red de DVR y cámaras web, infectadas por malware, sobrecargó una serie de sitios web y servicios online populares, dejándolos temporalmente fuera de línea.

Los virus de macros de Word vuelven a aparecer

¿Pensabas que los virus de las macros de Word eran algo del pasado? Los virus de macro utilizan la función de programación de macros de Microsoft Word –típicamente utilizada para automatizar ciertas tareas dentro de Word– para infectar tu ordenador. Los virus de macro han existido durante muchos, muchos años. Y Word desactiva las macros de forma predeterminada: si abre un documento de Word con una macro, tendrá que hacer clic en un botón para indicarle a Word que active cualquier macro dentro de ese documento.

Así que el único impedimento está en conseguir que los usuarios autoricen la ejecución de las macro, por lo que los atacantes emplean trucos de ingeniería social (obtener información a través de la manipulación) para incitarte a activar dichas macros, permitiendo así que el virus de macro haga su trabajo infectando tu equipo.

La recomendación siempre es no abrir archivos adjuntos de gente que no conoces. Si recibe un documento de Word con macros de alguien que sí conoce, confirme con esa persona para asegurarse de que tenía la intención de enviar los macros y que es seguro ejecutarlos. Estas recomendaciones también son aplicables al punto anterior, para protegerse de los ataques de phising.

Como siempre, la vigilancia es la clave

Aunque las amenazas específicas pueden evolucionar con el tiempo, las buenas prácticas de seguridad nunca pasan de moda:

  • Aplicar buenas prácticas de seguridad de cuentas y procedimientos dentro de tu organización o entorno.
  • No abrir archivos adjuntos de personas que no conocemos. Incluso si es de una fuente conocida, nunca está de más verificar su procedencia y autenticidad si desconfiamos lo más mínimo.
  • No abrir de archivos, ni hacer en URLs desconocidas o sospechosas.
  • Asegurar todos nuestros dispositivos lo mejor que podamos, como con contraseñas de doble autentificación.
  • Mantener su sistema y su software siempre actualizado a la última versión disponible, cosa que podrás ahorrarte si trabajas con aplicaciones en la nube.

Manteniendo al día estas sencillas indicaciones, podemos ahorrarnos a nosotros mismos y a nuestro entorno o empresa, serías complicaciones, problemas y fugas de datos.

2 thoughts on “Amenazas en la seguridad informática

  1. Hola,
    He tenio la experiencia de ver muchos servidores que usan IP públicas que sean atacados por medio de Ransomware. Mi pregunta al respecto es si los servidores cloud que utilizan en Velneo 7 están exentos de ese riesgo? Gracias

  2. Buenas. Desgraciadamente el mundo en general está sufriendo el problema de ransomware en todos los ámbitos de las infraestructuras. De hecho conocemos casos de clientes nuestros que en su infraestructura local lo han sufrido con consecuencias catástróficas (red parada, NAS infectado, copias antiguas, etc), en definitiva, pérdidas de varias semanas de trabajo.

    Habitualmente el ransomware se injecta a través de la interacción con un usuario (abrir un enlace en un correo, un documento de office, etc). En el caso de Velneo Cloud podría pasar? pues partiendo de la premisa que no me gusta ser categórico y menos cuando hablo de informática, yo diría que las probabilidades son muy bajas. Aún cuando por errores en el desarrollo, un usuario fuera capaz de guardar o ejecutar en la parte del servidor, el ámbito del problema quedaría reducido a su URC, o sea, los datos del resto de clientes NUNCA se verían comprometidos.

    Desde Velneo Cloud como es lógico procuramos siempre estar protegidos en todos los ámbitos de las amenazas que surgen a diario en Internet, y evidentemente no nos libramos de algún día ser la diana.

    Pero venga, vamos a imaginar que un cliente nuestro en producción tiene un problema de este tipo en su servidor. Qué haríamos? Pues lo lógico es que se pusiera en contacto con soporte, nos contara el problema. Nosotros apagaríamos su URC y en menos de una hora (depende de la cantidad de datos que mueva este cliente) podríamos tener una nueva URC con la última copia de menos de 8 horas. E insisto, el problema sólo afectaría a este cliente en concreto.

    Gracias por tu comentario

Dejar un comentario