8 de marzo de 2015

los ataques 'phishing' llegan al wifi

El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado hoy de que los ataques de phishing, en los que los usuarios son engañados mediante correos electrónicos o páginas falsas, han llegado a las redes wifi, una estafa que se conoce con el nombre de wi-phishing.
En este tipo de ataques los ciberdelincuentes aprovechan las redes gratuitas que ofrecen algunos espacios públicos como cafeterías, bibliotecas, centros comerciales o aeropuertos. Equipados con un dispositivo discreto, montan su propia red, que llaman con el mismo nombre que la red oficial, y esperan a que las víctimas se conecten para acceder así a sus datos personales y contraseñas. 
Según ha explicado el centro en un comunicado, uno de los ataques más utilizado en internet es el denominado phishing, mediante el cual el ciberdelincuente crea una página web que suplanta a la legítima para conseguir información de la víctima. Normalmente se buscan credenciales de acceso a banca u otros servicios, ya que el objetivo es, en la mayor parte de los casos, obtener un beneficio económico, ha alertado el INCIBE.
Seguridad informática para las empresas
El INCIBE también ha instado a mantener correctamente los equipos informáticos de una empresa, lo que es una actividad compleja que requiere de varias tareas que se han de ejecutar periódicamente y algunas diariamente, siempre en función de las necesidades que tengamos. "Debemos tener en cuenta que estas tareas no sólo son necesarias para asegurar un correcto funcionamiento de nuestros equipos, sino que además nos facilitarán el camino a la hora de resolver incidentes de seguridad complejos", ha explicado.
Por ejemplo, en caso de sufrir un ataque contra un equipo, si tenemos localizado, actualizado y documentado todo lo referente del mismo, nos agiliza enormemente su pronta recuperación, ha afirmado. El INCIBE publicó en diciembre de 2014 un decálogo de buenas prácticas de seguridad que tiene como objetivo recoger los aspectos fundamentales que deben considerarse en el mantenimiento de los equipos informáticos de una organización, comúnmente realizados por el Departamento Informático.
1. Gestión y control de sistemas antivirus
Debemos verificar que todos los equipos se encuentren en el sistema de gestión del antivirus corporativo, y que los análisis periódicos de los equipos se realicen correctamente, para evitar posibles infecciones.
Hoy en día existen multitud de herramientas que nos facilitarán la ejecución de este trabajo, por lo que un mantenimiento adecuado, no resulta complicado. Debemos tener una buena gestión acompañado de una programación de revisiones periódicas para corroborar que todo se realiza correctamente.
2. Gestión de actualizaciones automáticas
Debemos revisar que las actualizaciones de la base de datos del servidor, parches de seguridad, vulnerabilidades, etc. se han realizado correctamente. Es importante valorar, que no deja de ser una revisión de que todo se realiza correctamente. Hoy en día, un mes es demasiado tiempo para realizar ciertas tareas, y automatizar las funciones más básicas te permite evitar multitud de incomodas situaciones. Por ello, con una buena organización y configuración, facilitamos enormemente la gestión. Pero siempre hemos de revisar que todo se realiza correctamente.
Hoy en día, un mes es demasiado tiempo para realizar ciertas tareas, y automatizar las funciones más básicas te permite evitar multitud de incomodas situaciones
3. Gestión de copias de seguridad
Plantear una buena estrategia de copias de seguridad es básico hoy en día. Hay que ser conscientes que los equipos informáticos pueden sufrir fallos, borrados o perdidas de información accidental o deliberada.
Por ello, se debe establecer una política de copias de seguridad de toda la información que consideremos vital para la empresa.
4. Gestión de incidentes de seguridad
Gestionar correctamente los incidentes de seguridad que puedan surgir en nuestra empresa es de vital importancia.
Para ello debemos, en primer lugar identificar el incidente, que puede recepcionarse por la notificación de un usuario o por su identificación desde el departamento de TI mediante el análisis de logs, o anomalías en los sistemas.
Después debemos clasificarlo en base a su criticidad, tipología, equipos afectados, etc. para posteriormente poder mitigarlo y contenerlo. Esto puede pasar por aislar el equipo que ha sufrido el incidente, o detener algún servicio o aplicación hasta que se resuelva, o su escalado para obtener una ayuda o soporte especializado. Por último debemos recuperar los sistemas afectados y documentar lo ocurrido.
(Vía: Oficina de Seguridad del Internauta)
(Vía: Oficina de Seguridad del Internauta)
5. Gestión de la monitorización
Es imprescindible en cualquier empresa tener un sistema que controle diferentes características de los sistemas tecnológicos. Desde la monitorización de la carga de un SAI, hasta la temperatura de los CPD, los registros de los sistemas antivirus, los elementos de seguridad de la red, el volumen de tráfico de la salida a Internet o la propia carga de CPU o Disco Duro de cualquier servidor.
Este tipo de aplicativos deber de tener un sistema de aviso ante cortes, pérdidas de servicio o fallas puntuales, pero además permitir la obtención de informes periódicos de cada elemento para tener un registro y prever de manera proactiva cambios o sustituciones que pueden evitar fallos posteriores que resultasen insalvables.
6. Gestión de contraseñas
Es recomendable tener un protocolo de cambio de contraseñas críticas en un entorno corporativo. Hay que tener en cuenta que con el tiempo, muchas contraseñas pasan por demasiadas manos, lo que puede suponer un problema de seguridad.
Cambiar periódicamente la contraseña de la wifi pública, activar la caducidad de las contraseñas de los usuarios del directorio activo o modificar las claves de los equipos en producción de vez en cuando, ayuda a asegurarnos que nuestros trabajadores tienen acceso únicamente a los recursos necesarios para su desempeño.
7. Gestión de usuarios
Muchas veces no se cursa correctamente la baja de un usuario en los sistemas o queda algún usuario que no se tenía en cuenta en algún momento. No está de más programar informes que nos adviertan de usuarios inactivos en el sistema y poder así eliminar o deshabilitar aquellas cuentas de acceso al servidor que no sean necesarias.
Por ejemplo, podemos generar avisos mensuales de usuarios inactivos durante más de un mes. Así, con ésta información, podemos valorar la necesidad de cursar la baja de los mismos, evitando tener cuentas en el sistema de usuarios inactivos de cualquier tipo, ya sean cuentas de usuario, de VPN o de algún aplicativo concreto.
Muchas veces no se cursa correctamente la baja de un usuario en los sistemas o queda algún usuario que no se tenía en cuenta en algún momento
8. Gestión de la configuración
Mantener una Base de Datos de Gestión de Configuración (CMDB) de los activos de nuestra empresa es una tarea tremendamente útil e importante aunque sea algo tediosa y compleja. Además es necesario realizar tareas periódicas para mantenerla actualizada, realizar auditorías, revisar los cambios, entradas y salidas de material, accesos etc. Existen herramientas específicas que nos ayudarán a llevar un buen mantenimiento de nuestra CMDB.
Es vital mantener una base de datos actualizada y bien gestionada para afrontar cualquier situación tales como valorar accesos al entorno corporativo, encontrar rápidamente un equipo infectado o saber quién tiene acceso a cada recurso en la empresa.
9. Revisión de contratos/mantenimientos/licencias
La mayoría de empresas ha de tener contratadas licencias o mantenimientos de sus dispositivos para apoyo técnico o funcionalidades concretas. Es vital revisar periódicamente la fecha de caducidad de los mismos, evitando así quedarnos sin soporte ante un fallo o perdiendo acceso a algún aplicativo concreto por falta de licencia.
No realizar esta revisión puede suponer una perdida en la producción, lo que puede acarrear en una pérdida económica innecesaria.
10. Prueba de planes de contingencia
Aunque este punto no sea una tarea del todo diaria sí que es un punto que muchas veces pasa desapercibido y, aunque suene lógico y obvio, no siempre se realiza. Hay que realizar “simulacros” en caso de desastre. Debemos entre otras cosas, probar a recuperar copias de seguridad, probar los equipos que se encuentren como respaldo, líneas secundarias para contingencia etc.
Imaginémonos que llevamos meses haciendo una copia de seguridad de una base de datos y llega un día que se corrompe y la tenemos que recuperar de la última copia de seguridad. Pero ésta no se ha programado correctamente y no está copiando lo que queríamos. Con el fin de asegurar el éxito de los planes de contingencia, para ganar experiencia frente a estas situaciones o para medir tiempos de respuesta, es importante realizar pruebas para comprobar que en caso de un incidente grave, vamos a poder volver a la normalidad lo antes posible.

0 comentaris:

Publicar un comentario

Twitter Facebook Favorites

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes