Protección básica de la Empresa en las TIC

Contenidos

  • Protección de la empresa: Riesgos y Recomendaciones
  • Copia de seguridad de datos, Malware, Botnets
  • Protección de la información de la empresa: copias de seguridad, servidores, wifi
  • Protección de la red de su empresa: Virus, spyware, spam, gusanos, rootkits
  • Firewall
  • Ciberespionaje en la empresa. Cómo denunciar
  • Fuga de datos corporativos
  • Protección BYOD (Bring your own device) en la empresa
  • Uso de las Redes Sociales en la empresa
  • Protección de la empresa y de los clientes: Phishing, Spear Phishing, Vishing y Smishing
  • Robo de Identidad Corporativa: Medidas de previsión
  • Ciberespionaje Gubernamental de alto nivel

Relacionados:

 

Protección de la empresa: Riesgos y Recomendaciones

La pérdida de la información almacenada en un ordenador puede tener graves consecuencias para la empresa.
Los factores que pueden provocar una pérdida de información son varios: un robo de datos, un fallo informático, un “pirateo”.
Las empresas deben contar con soluciones o herramientas para proteger su información.

Copia de seguridad de datos

La copia de seguridad de datos es esencial en una PYME. Esta concierne:
* Los datos de la administración y de la contabilidad
* La configuración del sistema telefónico
* Los datos que guían la informática industrial

Para evitar la pérdida de datos, es conveniente:
* Crear un plan de copias de seguridad con la determinación de una frecuencia de las mismas (semanal, mensual…)
* Externalizar las copias de seguridad

Presencia de programas maliciosos
La presencia de programas maliciosos es una verdadera plaga para cualquier empresa. 
Estos programas pueden ser introducidos de diversas maneras: al consultar páginas web, la bandeja de entrada, datos personales… los códigos maliciosos aun no pueden ser bloqueados al 100%.

Los riesgos son considerables:

* Sistemas de información inutilizables;
* Impactos financieros, pérdida en el volumen de negocios;
* Coste de eliminación de las infecciones y reinstalación de los sistemas;
* Impactos negativos en la imagen de la empresa: ante los proveedores, clientes, bancos…

Para evitar al máximo la presencia de ciberataques, es conveniente:

* disponer de un cortafuegos y un antivirus eficaz;
* hacer caso a las alertas;
* modificar regularmente la contraseña para acceder a sus cuentas

Botnets
Los Botnets son programas maliciosos que pueden paralizar un servidor y también sustraer datos bancarios. Este tipo de ataque puede por ejemplo inutilizar una plataforma de comercio electrónico o bloquear un buzón de entrada.

Es conveniente:

* activar la actualización automática a la totalidad del parque informático;
* utilizar un antivirus y un firewall;
* sensibilizar a los empleados al peligro de estos;
* estar atento a la actualización de los programas.

Medidas a adoptar al recibir correos

Como ya se sabe, el informe X Force de IBM constata un aumento de cerca de 345% en el número de enlaces maliciosos. Y estos enlaces maliciosos tienen un medio favorito para propagarse: los correos. Por ello, al abrir su correo electrónico, debe adoptar ciertas medidas. 

Preste atención al nombre del remitente
El nombre del remitente puede ser falsificado fácilmente. Sin embargo, algunas pistas pueden ayudarle a comprobar la verdadera identidad del remitente:

* El mensaje incluye un archivo adjunto,
* El mensaje incluye enlaces,
* La forma del email no es habitual.

Parta del principio que cualquier remitente, así no sea malicioso, puede infectar su bandeja de entrada con el simple envío de una mensaje incluyendo un virus.

Preste atención a la solicitud de información confidencial
Si el remitente le solicita información personal, como contraseñas, información bancaria, códigos PIN, se puede tratar de una tentativa de phishing. El phishing consiste en usurpar la identidad de otra persona o institución de confianza (banco, tienda en línea) a fin de obtener información confidencial para ser utilizada con fines ilícitos.

Evite también transferir mensajes del tipo “cadena de la solidaridad” que pueden disimular una estafa.

Desconfíe de los archivos adjuntos
Como también se ha visto, han sido encontradas vulnerabilidades en los documentos Office, especialmente en los documentos PDF. Efectivamente, cualquier archivo adjunto puede contener un virus o un programa espía. Una solución para luchar contra estos ataques consiste en comprobar regularmente que su antivirus esté actualizado y hacer un análisis del PC si constata anomalías como una lentitud en la navegación o la aparición de una pantalla en blanco.

No haga clic en todos los enlaces
Si recibe un email conteniendo un enlace, algo que puede hacer es pasar el ratón sobre el enlace y comprobar que realmente dirige a la dirección indicada. Si no es así, tenga cuidado: no haga clic en el enlace. Preste atención también a la ortografía, especialmente si nota faltas ortográficas o construcciones gramaticales extrañas.

Configure sus programas de mensajería
Lo primero que debe hacer: activar la actualización automática
Desactive la previsualización automática de correos
Bloquee la ejecución automática de los ActiveX, los plugins y de las descargas.
Utilice un editor de texto para abrir los archivos adjuntos.

Protección de la información de la empresa

Aquí presentamos algunas herramientas o soluciones para proteger la información. Asimismo, le presentamos algunos criterios para escoger las herramientas que se adapten más a las necesidades de su empresa.

¿Por qué es importante proteger la información de su empresa?
Proteger la información es proteger el funcionamiento adecuado de la empresa, sobre todo en casos de fallo informático.
Asimismo, la protección de la información permite evitar pérdidas financieras provocadas por la desaparición de archivos, bases de datos, balances financieros, etc.

Criterios para escoger un sistema de protección
Es importante seleccionar las soluciones o herramientas de protección de información que se adapten más a las necesidades de la empresa.
Por lo general, la elección de la herramienta de protección está ligada al volumen de la información que se desea proteger y al tamaño de la red de la empresa.

Aquí le presentamos algunos criterios para la elección de la herramienta de protección:

* Velocidad de almacenamiento: mientras mayor sea el volumen de información y el número de usuarios, mayor deberá ser la velocidad (frecuencia) de almacenamiento. Contar con una velocidad adecuada permite evitar la pérdida de datos. Para un número de usuarios superior a 10 es preferible utilizar un sistema de protección automática (Ej.: servidores).

* Fiabilidad del soporte (copia de seguridad) y facilidad de uso
– La vida útil del soporte (copia de seguridad) debe compensar o justificar su precio. 
– Es importante conocer cómo está organizada la información en la copia de seguridad para poder restaurarla rápidamente. 
– La copia de seguridad de su empresa debe ser fácil de manejar o administrar.

* Seguridad: los datos almacenados en la copia de seguridad deben estar encriptados, sobre todo si se trata de una copia de seguridad on-line.

* Compatibilidad: compruebe que su copia de seguridad sea compatible con Windows, Apple y Linux. Sensibilidad al ambiente: algunos sistemas de seguridad físicos (disco duro externo, lector de banda) pueden ser afectados por el calor, por el polvo, por un golpe, etc.

* Tipos de copia de seguridad: 
– Copia de seguridad completa: protege toda la información de un disco duro. 
– Copia de seguridad incremental: protege todos los elementos que han sido modificados desde la copia de seguridad anterior. 
– Copia de seguridad diferencial: protege los archivos que han sido modificados desde la última copia de seguridad completa. 

Sistemas de protección de información para micro empresas y PYME

Las microempresas pueden escoger sistemas de protección (copias de seguridad) intermedios los cuales no requieren muchos recursos.
Por lo contrario, las PYME optan por sistemas más sofisticados que cuentan con una capacidad de almacenamiento mucho mayor.

Protección de la información en la PC y en discos externos

Si su empresa cuenta con pocos ordenadores, entonces usted puede programar una copia de seguridad directamente en su PC. Al mismo tiempo, usted también deberá guardar la información en un soporte removible (DVD, USB, disco duro externo).

Ventajas: usted podrá trasladar fácilmente la información protegida.
Desventaja: el punto de restauración no garantiza la protección de su información personal. Además, copiar la información en un soporte removible toma tiempo. 
Protección de la información en el servidor de la empresa

Instalar un servidor (para más de 5 PC) permite disminuir el riesgo de pérdida de archivos. El servidor cuenta con un lector de banda magnética que se encarga de copiar y proteger información todos los días.

Ventaja: las copias de seguridad son automáticas y están encriptadas. Usted puede proporcionar a sus colaboradores las claves de acceso a los archivos almacenados en el servidor. El costo demuestra la fiabilidad del equipo o material.
Desventaja: la protección o copia de la información no siempre se realiza en tiempo real (riesgo de pérdida de información). Es posible que se requieran ciertas competencias técnicas para poder restaurar la información.

Protección en línea
Se trata de la creación de una copia de seguridad en internet. Su ordenador/red deberá estar conectado a un servidor lejano que copie la información en tiempo real o un poco después.

Ventajas: la copia de seguridad es creada casi de forma sincrónica al archivo (en caso de una fallo o problema, la pérdida de información es mínima). La administración de los datos en línea (clasificación, recuperación) es relativamente simple (códigos de acceso conocidos por los administradores escogidos). Además, este tipo de protección permite almacenar un gran volumen de información (1000 Gb o más).
Desventaja: el tiempo empleado para la recuperación de la información puede ser muy largo (todo depende de su conexión y del volumen de información). La protección y la recuperación de la información son imposibles si la conexión de internet es interrumpida. La tarifa de este servicio de protección en línea puede ser muy elevada.

Algunos proveedores del servicio de protección de información (copia de seguridad) en línea son: Sonicwall , Handybackup

Conexión inalámbrica Wi-Fi en la empresa

Wi-Fi, abreviación de Wireless-Fidelity, es un modo de conexión inalámbrica que permite que los trabajadores de su empresa se conecten sin cable a la red local y a Internet.

Las ventajas de la conexión inalámbrica Wi-Fi

-La movilidad: La conexión por Wi-Fi da una mayor movilidad. Los trabajadores que utilicen un PC portátil ya no tendrán que preocuparse de los cables de conexión a Internet. Por ejemplo, podrán desplazarse desde sus puestos de trabajo a la sala de reunión sin perder la conexión a Intranet o Internet. 
-Fácil uso: Los trabajadores y visitantes que dispongan de autorización podrán conectarse por WiFi sin ninguna dificultad. Tan solo deberán hacer doble clic sobre el icono “Conexión a red inalámbrica” e ingresar la clave WEP o WAP. Después de un instante el PC se conectará a la red. El PC guarda los parámetros de conexión, basta con que el Wi-Fi sea activado una vez para que el portátil reconozca la señal Wi-Fi y se conecte automáticamente la siguientes vez. 
-Bajo coste: El coste de instalación de una red Wi-Fi es más barata que el de una red cableada, debido a que se ahorra el gasto en cable y otras conexiones. Será suficiente un punto de acceso, una tarjeta de red en cada PC y en cada dispositivo inalámbrico. No es necesario comprar ningún programa especial. 

Montar una red Wi-Fi
Antes que nada, haga una lista de sus necesidades: 
El número de usuarios, el tipo de uso, la velocidad de conexión necesaria (ésta será determinada de acuerdo al número de dispositivos conectados)

Para montar una red Wi-Fi, hace falta:

Un punto de acceso (Acces Point): un modem o router: Equivale a un Hub o Switch en las redes cableadas. Si bien el Wi-Fi puede ser el único modo de conexión en su empresa, por lo general es un modo de conexión complementario a la conexión cableada, que normalmente la precede. 
El punto de acceso permite acceder a la red loca y a Internet al mismo tiempo. En la actualidad, la mayoría de módems están dotados de antenas Wi-Fi. Se recomienda un segundo punto de acceso (router) para más de 20 personas.

Tarjetas de red inalámbricas: Todos los PC portátiles y dispositivos (PDA, impresoras, teléfonos…) deben estar dotados de una tarjeta de red Wi-Fi para que puedan conectarse al punto de acceso. En la actualidad, la mayoría de PC portátiles y fijos poseen una tarjeta de red Wi-Fi integrada.

El equipo necesario para que pueda instalar una red inalámbrica Wi-Fi lo puede conseguir directamente con su proveedor de servicios de Internet en el caso de una red pequeña, y para una red más grande lo puede encontrar en tiendas especializadas en tecnología Wi-Fi. Por ejemplo puede buscar en WifiSafe. Entre las marcas mas conocidas de módems y routers se encuentran Netgear 
Los riesgos ligados a una red Wi-Fi

Las ondas Wi-Fi atraviesan los muros de su empresa. Si su red no está protegida, esto presenta varios riesgos:
* Intrusión de una persona no autorizada a su red
* Confidencialidad: perdida de confidencialidad de la información que circula en su red
* Ataques y deterioro de la red de su empresa

Por lo tanto, es indispensable prohibir el acceso a la red a personas que no tengan permiso, y limitar el nivel de acceso de los usuarios para evitar cualquier modificación que pueda poner fuera de servicio al servidor.

Proteja su red Wi-Fi. Lo que debe saber para evitar intrusiones o actos maliciosos y es necesario:
* identificar a los usuarios conectados
* proteger el intercambio de datos a través de la red Wi-Fi mediante el cifrado de datos.
* asegurarse de que todos los dispositivos estén protegidos.

Los datos que transitan en la red están protegidos por protocolos de seguridad inalámbrica: los cifrados Wired Equivalent Privacy (WEP) o Wi-fi Protected Access (WAP). Estos cifran la información que transita en la red Wi-Fi, para que los usuarios externos no puedan acceder a ella. Únicamente las personas que tienen permiso y el código de acceso a la red puede acceder a los datos.

Cómo proceder:

Los nuevos equipos inalámbricos por lo general ofrecen todas las garantías para evitar intrusiones en la red de su empresa. 
Cuando un usuario desee conectarse a la red inalámbrica deberá ingresar el código WEP o WAP, asignado a cada punto de acceso. Estos códigos son constituidos por una serie de 13 a 26 caracteres, números y letras.

Protección de la red de su empresa

Virus, spyware, spam y miles de programas dañinos pueden atacar la red de su empresa y su PC. ¿Cómo detectarlos y cómo bloquear definitivamente estos ataques?

La implementación de una en su empresa es una real oportunidad para el trabajo colaborativo de sus equipos de trabajo, pero también incrementa los riesgos de una infección. Por lo tanto, la instalación de herramientas que protejan su red es mucho más importante en las empresas.

Los virus, gusanos, caballos de Troya, spywares, rootkits y spams son malwares, es decir programas malintencionados (frecuentemente todos estos son agrupados abusivamente bajo el termino de virus).

Las soluciones antimalwares existentes son herramientas de protección muy completas; antivirus, antispyware, firewall, antispam son incluidos en un mismo programa. 

Virus
Los virus son programas dañinos que se introducen, sin que lo sepa, en su red y PC para luego propagarse. El daño causado por un virus es variable: simplemente puede consumir recursos, o destruir una parte o la totalidad de los datos almacenados en su PC o el servidor de su empresa.

Los virus más comunes infectan ficheros de tipo Word o Excel, y se propagan cuando estos son intercambiados: por email, al descargarlos, memoria USB, CD-ROM, etc.

Antivirus y correo corporativo
El antivirus del correo corporativo analiza los correos recibidos en tu cuenta de correo electrónico corporativa. En el caso de que los mensajes recibidos desde Redes Sociales estén asociados a tu cuenta de correo corporativo, estos mensajes serán analizados por el Antivirus del correo de tu empresa. 
En caso de que uses una cuenta de correo personal, dependerá de cómo accedas a esta cuenta, desde que ordenador (personal o de empresa) y del software de protección Antivirus que uses.

Cómo detectar un virus? Si nota que su PC se ha puesto lenta de un momento a otro, si necesita reiniciarlo constantemente, puede que su PC tenga virus. Ya que Windows es el sistema operativo más utilizado, está más expuesto a los virus que Apple y Linux.

¿Qué antivirus elegir? La función de los antivirus es detectar virus y luego eliminarlos. La mayoría de programas gratuitos son para uso personal. Para uso profesional estos tienen un costo que va de 50 a 100 euros o más.

Esta es una selección de antivirus para uso profesional: Avast, Bit Defender, Kapersky Antivirus, Esset, Norman, McAfee, Symantec, Norton Antivirus, Trend Micro, Panda, Comodo Internet Security, G Data, Antivir (gratuito)

Consejos para el uso de antivirus
No basta con instalar un antivirus, necesariamente hay que instalar un cortafuegos (firewall), por ejemplo Zone Alarm
Actualice diariamente su antivirus. Regularmente son inventariados nuevos virus, por lo que es necesario actualizar el antivirus para que los pueda reconocer.
No instale varios antivirus, es muy probable que tenga conflictos entre estos.
Escanee regularmente su PC para asegurarse de que no tenga ninguna infección.

Malware en la empresa

Gusanos
Los gusanos (Worms en inglés) se propagan a través del correo electrónico, principalmente vía Microsoft Outlook por ser el programa de mensajeria mas utilizado. Cuando un gusano infecta los mensajes, éste envía automáticamente mensajes a los correos contenidos en su libreta de direcciones. Los gusanos son detectados por los antivirus citados líneas arriba.

Spyware
Los Spywares son programas espías. A menudo estos vienen ocultos en los programas gratuitos y se instalan automáticamente durante la descarga. El objetivo de estos programas es recolectar información acerca de usted, para luego explotarlas.

Al igual que los virus, todos los spywares no tienen el mismo nivel de peligrosidad. Algunos simplemente pueden recolectar información acerca de sus preferencias de navegación en Internet para adaptar mejor una política de marketing, otros pueden espiar las teclas que teclea para robarle sus contraseñas.

Consejos para no tener spywares en la red 
Evite instalar programas gratuitos. Antes de descargar un programa, verifique la reputación del creador del programa.
Utilice las cookies con moderación. Lo mejor es que configure su navegador Web para que lo advierta si debe usar una cookie.

Herramientas para eliminar spyware La mayoría de spywares pueden ser detectados por los antivirus. Pero lo mejor es tener una herramienta especializada: un antispyware.

Antispywares para uso profesional: Ad-aware, Spyware Doctor, Spybot, http://www.emsisoft.com/en/software/free/ A-squared
Se recomienda escanear regularmente el PC, una vez por semana. Para detectar y eliminar los spywares que se hayan introducido en el PC.

Spam
En la empresa, el spam es una perdida de tiempo para usted y sus colaboradores, además ocasiona una perdida de espacio en su equipo informático.

Consejos para evitar recibir spam
Nunca abra un email que crea que es un spam y sobretodo no lo responda. Algunos spams son simples mensajes publicitarios, otros pueden ser peligrosos: el spam puede aparentar ser un email enviado por su banco con el objetivo de robarle la contraseña de su cuenta, a esto se le llama phishing.
Utilice una dirección diferente a su dirección principal cuando se inscriba a los newsletters.
No olvide desmarcar las casillas en las que acepta recibir información.

Programas antispam 
La solución más eficaz es bloquear los spams en el servidor de su empresa, utilizando programas apropiados:
eSafe de Aladin, bloquea los correos no deseados.
Gfi Mail Essentials, antispam basado en el servidor.

Los webmails en general poseen su propio antispam, pero desgraciadamente no son 100 % seguros. 
Los programas de correo electrónico (Thunderbird, Outlook, etc.) filtran automáticamente los spams en una sección Spam. Antes de eliminarlos, compruebe que realmente se traten de spams.

Limpieza de ficheros del sistema
Un programa imprescindible que debe tener en su equipo para eliminar los datos inútiles de su sistema es Ccleaner. Esta herramienta es muy fácil de utilizar, y elimina de su equipo ficheros inútiles y obsoletos: cookies, historial, ficheros temporales, entradas de registro, etc. Esta en español, y es compatible con todos los sistemas operativos Windows y con todos los navegadores.

Acceso seguro a las Redes Sociales en la Empresa

Uno de los problemas con las redes sociales es que, como cualquier producto, ellos ponen sus condiciones de uso que muchas veces no leemos antes de utilizarlo.

De este modo, hemos visto como algunos servicios como Facebook o Instagram han cambiado las mismas de modo que ha afectado a todos sus usuarios.

Esto no tiene nada que ver con el acceso seguro, sino con lo que la red decida hacer con nuestros datos. Por ello siempre es buen consejo no publicar ninguna información o dato que no queremos que sea público, independientemente de las medidas de seguridad que nos ofrezcan.

La privacidad sin duda es un aspecto al que cada vez vamos a ir dando más importancia, especialmente porque la estamos perdiendo a pasos agigantados.

Firewall

Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina.

Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet:

Es probable que la máquina elegida esté conectada pero no controlada.
Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.
La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección.

¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos una interfaz para la red protegida (red interna) y otra para la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

  • La máquina tenga capacidad suficiente como para procesar el tráfico
  • El sistema sea seguro
  • No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
  • En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término “aparato”.

Funcionamiento de un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

Autorizar la conexión (permitir)
Bloquear la conexión (denegar)
Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:

La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
“Todo lo que no se ha autorizado explícitamente está prohibido”
El rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.

Filtrado de paquetes Stateless
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. 
Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:

La dirección IP del ordenador que envía los paquetes
La dirección IP del ordenador que recibe los paquetes
El tipo de paquete (TCP, UDP, etc.)
El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.

Filtrado Dinámico
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente.

De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es “inspección stateful” o “filtrado de paquetes stateful”.

Un dispositivo de firewall con “inspección stateful” puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.

El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad.

Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación.

Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).

Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente “pasarela de aplicaciones” o (“proxy”), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.

Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.

Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema.

El concepto de Firewall personal
El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.

Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall.

Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general.

Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas.
La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real.

Ciberespionaje en la empresa. Cómo denunciar.

El ciberespionaje no conoce fronteras. Tantos servicios de inteligencia estatales como empresas privadas intentan tener el máximo de conocimiento de su entorno y rivales, en ocasiones utilizando métodos ilegales.

Dentro de este saco encontramos el ciberespionaje, como evolución del espionaje tradicional con nuevos métodos.
Todas las empresas pueden ser víctimas del mismo, aunque por razones obvias no es algo que se haga público. En ocasiones ni las propias víctimas son conscientes que lo han sido.

Las consecuencias son siempre impredecibles: puede que alguien robe los datos privados de los clientes o que robe los productos en desarrollo para los próximos meses.

Las víctimas más frecuentes del ciberespionaje son grandes empresas, ya que el número de “espías” que puede estar interesado en las mismas es mayor. No obstante empresas medianas y pequeñas también pueden ser víctimas. Se han conocido casos de empresas pequeñas trabajando en áreas muy concretas – por ejemplo, colaborando con el ejército de EEUU – que han sido víctimas de estos ataques y cuyos datos privados se han hecho públicos, incluyendo contratos y futuros desarrollos.

También las empresas pequeñas pueden verse afectadas por ataques de su competencia, o de forma colateral por la creación de códigos maliciosos inicialmente destinados a empresas grandes pero que son reusados contra nuevos objetivos.

El espionaje está prohibido por la legislación, pero claro, hay que tener en cuenta qué legislación se aplique. Recordemos que tenemos leyes con limitaciones y fronteras en un mundo virtual donde su aplicación no es tan sencilla.

El problema básico es lograr encontrar a quién hay detrás. No sólo a quién contrata inicialmente a un experto, sino al mismo experto. Son necesarios muchos recursos y conocimientos de los que muchas víctimas no disponen o no saben cómo reaccionar. Las fueras del orden se encargarán de la investigación, pero sigue habiendo un problema de recursos y jurisdicciones.

Aún así no olvidemos que sigue siendo un delito, por lo que el deber es el de denunciar y confiar en la investigación. Si tenemos recursos propios, siempre podemos hacer nuestra propia investigación. No todos los casos quedan en el aire, en ocasiones es posible demostrar quién había detrás de un caso de espionaje y llevarlo ante la justicia, y cada vez hay más empresas dedicadas a ello que pueden llegar al origen del ataque.

Ante un caso de ciberespionaje en la empresa hay que denunciar ante la unidad de delitos telemáticos de la policía o la guardia civil ( o policía autonómica ). No obstante lo mejor es tener una unidad especializada (en caso de ser una gran empresa) o contactar con una empresa de seguridad para realizar un primer análisis, ya que de este modo se pueden mantener pruebas que luego pueden ser vitales para la investigación y seguir el rastro de qué ha ocurrido.

Los recursos son escasos, así que lo mejor en beneficio de la empresa es analizar qué ha pasado con sus propios medios para saber qué datos se han robado y cómo han entrado los atacantes, y ofrecer posteriormente toda la información posible a las fuerzas del orden para que sigan el rastro y puedan dar con el atacante.

Fuga de datos corporativos
La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestructura TI empresarial sucede con demasiada frecuencia. Según el estudio sobre Seguridad TI realizado por los analistas de B2B Internacional para Kaspersky Lab en julio de 2012 encuestando a responsables informáticos de 20 países diferentes, se confirma que el 35% de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21%) y la suplantación de identidad (17%).

Son especialmente interesantes las amenazas internas que ponen en peligro la seguridad de la información corporativa. En esta categoría, el 25% de las organizaciones ha sufrido la pérdida de datos importantes a través de las vulnerabilidades en las aplicaciones instaladas. Los ciberdelincuentes utilizan estas aplicaciones de software para descargar programas maliciosos en los ordenadores de las víctimas. La pérdida de datos por este tipo de incidentes puede terminarse si se implementa un sistema de protección integral que ofrezca un control sobre el software potencialmente vulnerable, y se conciencia a los empleados sobre de los riesgos de descargar aplicaciones desconocidas.

Del informe también se desprende que una alta proporción de la pérdida de datos procede de los dispositivos móviles: el 23% de los encuestados identificó la pérdida y el 15% el robo de un dispositivo móvil como causa de la fuga de datos. En el 13% de los casos se realizó un uso negligente de los dispositivos: por ejemplo, el envío de mensajes a una dirección de correo electrónico incorrecta.
La información acerca de los clientes de la compañía y los datos financieros, con un 36%, son los datos que más pierden. Le sigue la pérdida o robo de los datos de los empleados con un 31%. Esta pérdida de datos, independientemente de la causa, afecta a todos: empresa, empleados y clientes.

El amplio abanico de amenazas informáticas que pueden conducir a la pérdida de datos corporativos pone de manifiesto que toda empresa necesita implementar varios niveles de protección a través de su infraestructura TI.

Protección BYOD (Bring your own device) en la empresa
Uno de los riesgos del BYOD es que los trabajadores manejan datos de su empresa desde sus propios dispositivos, que no tienen por qué estar preparados en términos de seguridad para ello, por lo que pueden poner en peligro la seguridad de la compañía. Esta tendencia, cada vez mayor, es una de las mayores preocupaciones para los responsables de seguridad TI de las empresas.

El riesgo aumenta enormemente si los teletrabajadores se conectan a una red Wi-Fi pública, ya que estas redes públicas son consideradas un agujero de seguridad del que se aprovechan los ciberdelincuentes.

Estas son algunas pautas para alcanzar la máxima seguridad:

Si trabajas desde casa con tu propia red y equipo:

* Si tu red es Wi-Fi, un hacker podría interceptar los datos que envías y recibes, o acceder a tu red. Es importante cambiar la contraseña del router. 
* Cuidado con el spam y utiliza varias cuentas de correo electrónico: una personal y otra que utilizarás para suscribirte a promociones, cursos, chats, o cualquier otro servicio. 
* Utiliza software de seguridad y mantenlo actualizado.
* Instala los parches y actualizaciones: si el fabricante del sistema operativo o programas que utilizas publica un parche de seguridad, no dudes en instalarlo.

Si trabajas desde casa con red y equipo de la empresa:

* Familiarízate con las políticas de seguridad informática de tu empresa y aplícalas en todo momento.
* Informa al departamento de IT si detectas comportamientos extraños en tu ordenador.
* No compartas con otras personas tu equipo de trabajo ni las contraseñas del mismo. Ten siempre presente que es una puerta de acceso a información confidencial.
* Si intercambias dispositivos de almacenamiento como USB con familiares o amigos, aplícales un escáner de seguridad antes de utilizarlo en tu equipo de trabajo.
* A la hora de navegar en Internet, ten siempre en mente que trabajas con un equipo de trabajo. Utiliza el sentido común y no arriesgues sin necesidad.

Uso de las Redes Sociales en la empresa
Redactar un reglamento de utilización de las redes sociales

Debido al uso inapropiado de las redes sociales en los horarios de oficina, la utilización de internet en la empresa es cada vez más compleja de limitar. El caso de los tres empleados despedidos en fechas recientes por haber denigrado a su empleador en Facebook es un claro ejemplo de los riesgos del uso de estas plataformas de expresión. El uso inapropiado de Facebook en el trabajo genera problemáticas como: la ofensa a la e-reputación, disminución de la productividad, o incluso la fuga de información interna de la empresa.

Actualmente en que el teletrabajo propicia la mezcla del uso profesional y personal de las redes sociales, ¿cómo concientizar a los empleados una utilización moderada de las redes sociales en la empresa? ¿Qué límites imponer y qué libertades conceder a los trabajadores?

Una utilización “razonable” de las redes sociales en la empresa

El CNIL (Comisión Nacional de Informática y Libertades de Francia) recomienda a las empresas darles a los trabajadores el derecho a un uso razonable de Internet con fines no profesionales en el lugar de trabajo. Los correos electrónicos y la consulta de páginas web para necesidades personales pueden entrar en el marco de este tipo de utilización. Con respecto a las redes sociales (LinkedIn, Facebook, Twitter, Myspace, etc.), los enfoques son muy variados. Todo depende del puesto que ocupan en la empresa (por ejemplo: utilización de Fan Page Facebook, de una cuenta Twitter profesional o personal para las necesidades de la empresa), el número de empleados concernido por su utilización, el grado de confidencialidad de las actividades de la empresa.

Para precisar el marco de utilización de estas nuevas herramientas, el CNIL recomienda la adopción de un reglamento de Internet en la empresa que tiene como objetivo “informar y concientizar a los trabajadores y a los funcionarios sobre las exigencias de seguridad y sobre ciertos comportamientos que atentan contra el interés colectivo de la empresa o de la administración”. 
Redactar un reglamento de utilización de las redes sociales

Este reglamento puede ser incluido en el reglamento de utilización de Internet o figurar por separado si las reglas de utilización de las redes sociales en la empresa son muy específicas. En este caso, debe ser compuesta en tres partes: introducción (recordación de los valores de la empresa y del deber de la discreción), cuerpo (divida en capítulos) y conclusión.

Estos son algunos capítulos que figuran a menudo en este tipo de reglamento:

– Utilización apropiada o inapropiada de las redes sociales: 
Esta sección define las reglas básicas de utilización, para todos los usuarios de la empresa, en el lugar de trabajo y fuera de la empresa. Este capítulo recuerda el deber de discreción de los empleados. Por ejemplo en su reglamento de Internet, el fabricante americano Dell precisa: “la utilización inapropiada de los medios de comunicación sociales es inaceptable”. Este capítulo trata sobre: la publicación de contenidos que denigran a la empresa, la publicación de comentarios difamatorios contra colegas o clientes y la publicación de información confidencial en foros, blogs, redes sociales y en sitios web donde se comparte informaciones”.

– Autorizaciones de comunicación en las redes sociales: Atribuir autorizaciones permite definir qué profesionales de la empresa están autorizados en hablar en nombre de la empresa en las redes sociales. Este capítulo también permite precisar que plataformas pueden ser utilizadas y en qué contexto debe efectuarse. También hace mención de las aplicaciones y plataformas sociales cuyo acceso está bloqueado en la red de la empresa, indicando las razones de su bloqueo.

– Distinción entre utilización profesional y utilización personal: un aspecto fundamental para definir la utilización de las redes sociales en la esfera profesional. En su reglamento de utilización de las redes sociales, la agencia de prensa Reuters recomienda a sus empleados crear dos perfiles diferentes si utilizan cuenta de Facebook y Twitter: ” esperamos que nuestros empleados utilicen los medios de comunicación sociales en su vida profesional de una manera diferente a cómo los utilizan en su vida personal”.

Reuters también recomienda a sus empleados “limitar al máximo la visibilidad de información personal en su perfil profesional”. Esta opción es posible ajustando la configuración de privacidad en su cuenta Facebook. Pero, conviene recordar que la jurisprudencia actual en algunos países reconoce a Facebook como una red social pública, y que cierta información confidencial compartida en la red (por ejemplo: denigración o crítica) pueden motivar un despido.

– Protección de la propiedad intelectual: Este capítulo recuerda el deber de discreción al cual están sometidos los empleados, con respecto a las informaciones, los proyectos, las reuniones y otras actividades internas de la empresa. Este capítulo concreta los límites de lo que puede o no puede ser compartido en las redes sociales como Twitter, Facebook o LinkedIn, y da recomendaciones destinadas a reducir el riesgo de piratería o de exposición a los procedimientos de ingeniería social (por ejemplo: límites de lo que se puede compartir y técnicas para asegurar contraseñas, etc.)

– Condiciones de utilización y de acceso a las redes sociales: Este capítulo evoca particularmente ciertas restricciones y límites prácticos, como el tiempo de utilización de las redes sociales autorizado por la empresa que tiene cada persona a la semana. También puede abordar las problemáticas de movilidad, especialmente las medidas a tomar si el usuario se conecta a partir de un punto de acceso no seguro (hotspot WiFi en una estación, un hotel, etc.)

Reglamento de utilización de las redes sociales y reglamento interno

El reglamento interno de una empresa prevé las medidas de aplicación de la reglamentación en materia de higiene y de seguridad, y define las reglas relativas a la disciplina. Este reglamento es obligatorio en algunos países para las empresas que tienen más de 20 trabajadores pero también puede aplicarse en las empresas más pequeñas. Este reglamento dictamina las sanciones disciplinarias previstas en caso de incumplimiento de ciertos puntos que figura en el reglamento de Internet de la empresa. 
Modelos de reglamento de utilización de internet y de las redes sociales

Muchas grandes empresas disponen de un reglamento de utilización de las redes sociales, como por ejemplo Dell, Reuters, Intel o Cisco.

Protección de la empresa y de los clientes: Phishing, Spear Phishing, Vishing y Smishing

El phishing es la modalidad comúnmente utilizada por ciberdelincuentes consistente en el envío de e-mails que aparentan ser de un banco para que el usuario revalide alguna contraseña.

Mediante ella, los usuarios reciben spam o mensajes instantáneos con enlaces hacia falsas páginas web que simulan sistemas de pagos, tiendas en línea o entidades bancarias. El 23% de cibernautas admitieron haber recibido correos electrónicos con estos enlaces, según información recogida por Kaspersky Lab.

Al visitar el sitio web de un banco o al realizar compras vía Internet, también debe tener sumo cuidado, ya que podría encontrarse en una página no legítima. A través del DNS Spoofing (suplantación de identidad por nombre de dominio), el entorno de red se modifica para conducir el tráfico web a un sitio falso y peligroso. Mientras tanto, al ingresar a tiendas en línea infectadas, sus datos probablemente serán robados.
Antes de depositar datos financieros en la web, debe tener en cuenta la existencia de los falsos sitios web de pago, los cuales están diseñados para robar el número de la tarjeta de crédito y la contraseña de acceso a la banca en línea. En tanto, cuando la conexión es insegura, sus datos financieros pueden ser interceptados al transmitirlos a través de la red.

Evite hacer uso de cabinas de internet, si realizará algún tipo de transacción online, ya que puede ser víctima de los “keyloggers” (registrador de teclas). Éstos últimos interceptan todo lo que usted escribe a través del teclado. Alrededor de 230 nuevos keyloggers son descubiertos a diario.

Las páginas web legítimas también están la mira de los ciberdelincuentes. Si se trata de sitios de pago, estos pueden ser utilizados para obtener datos relacionados a tarjetas de crédito. En tanto, contraseñas y otros datos pueden ser robados a través de su navegador o archivos de texto. El 31% de los datos financieros están en su PC.

Al confirmar una transacción, algunos pasos opcionales incluyen el envío especial de contraseñas de un solo uso a su teléfono móvil. El malware ZeuS– in– the–Mobile intercepta los mensajes de confirmación de su smartphone.

Spear phishing: recomendaciones para protegerse

El spear phishing, variante del phishing, es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo específico son los clientes de empresas. Basado en las técnicas de ingeniería social, este método es utilizado para obtener información confidencial, mediante ataques por correo electrónico muy personalizados. ¿Cuáles son las principales características? ¿Cómo prevenirlo?
El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing.

El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legítimo (contenido y remitente) a un usuario con una invitación:

-para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. 
-para hacer clic en un enlace que dirige a un formulario en línea con el propósito de sustraer información confidencial o sensible. 
Diferencias entre phishing y spear phishing

Modus operandi diferentes

El modo de ataque varía entre el phishing y el spear phishing:
El phishing está basado en el envío masivo (al azar) de correos electrónicos falsos a un máximo de usuarios.
El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.

Dos objetivos usualmente diferentes

Los objetivos también difieren en algo:
El phishing es un ataque diseñado por lo general para sustraer información bancaria, o para usurpar la identidad de una victima con un móvil económico. Sobre todo está dirigido a los usuarios particulares.
El spear phishing, más ingenioso, está dirigido específicamente a las pequeñas y medianas empresas, y a grandes organizaciones. El objetivo es múltiple:

-Sustraer información sensible relacionada con la propiedad intelectual 
-Sustraer información con fuerte valor agregado y/o sensible (por ejemplo, dato de clientes, información bancaria) 
-Espiar a la competencia sobre proyectos que se están desarrollando. 
Ataques de tipo spear phishing; características

El sitio Esecurityplanet ha creado un inventario de diversos tipos de estafas basadas en el spear phishing.

Se pueden distinguir tres características en especial:

* Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: “DHL” o “notificación” (23 % de los casos), entrega (12 %), o “facturación”. Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispams.

* Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.

* Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: “inminente cierre de una cuenta”, “recojo de un paquete en espera”.

Protección ante estafas spear phishing: recomendaciones

En la empresa:
Adoptar soluciones antispam que integren funcionalidades de sandboxing (caja de arena). Esto permite crear un entorno seguro entre las aplicaciones y el disco duro. De este modo, se puede prevenir la instalación de programas maliciosos.
Lograr que los empleados de la empresa tomen conciencia de las características del spear phishing. Simular de vez en cuando ataques ficticios para poner a prueba su atención.
Restringir el acceso remoto a la red de la empresa.
Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son el blanco del spear phishing.
Crear contraseñas complejas, ver ¿Cómo elegir, asegurar y gestionar sus contraseñas?

Para usuarios particulares:
Un mejor control de su identidad digital, limitando la información publica compartida en las redes sociales. Los “spear phishing” recogen frecuentemente datos personales en línea a fin de personalizar sus ataques (por ejemplo, fecha de nacimiento, centros de interés).
Nunca haga clic en una URL acortada. Siempre examine atentamente las URL contenidas en los correos sospechosos.

Vishing y Smishing
Son las últimas variantes del Phishing, modalidad que se relaciona con las estafas realizadas a partir de la suplantación de la identidad digital.
Desde hace un tiempo, estamos familiarizados con el término Phishing, vinculado al delito informático. Esta modalidad hace referencia a estafas que se vinculan con la suplantación de la identidad digital.

Se trata de una práctica fraudulenta por medio de la cual un “ciberdelincuente”, generalmente a través de un correo electrónico o llamada que, en apariencia, procede de una entidad de confianza, obtiene información confidencial (contraseñas y/o información bancaria) de la víctima a la que va a robar y suplantar la identidad digital.

A esta modalidad ya conocida, hoy se suman dos variantes: Vishing y Smishing. 

En el Vishing, mediante un correo electrónico o llamada, se solicita a la víctima que llame a un número de teléfono con el objetivo de actualizar sus datos o resolver algún supuesto inconveniente.

Si la victima concreta el llamado, accede a una grabación de atención al cliente, que parece absolutamente normal, y a través de la misma se le solicitan sus datos personales.

Antes de caer en esta maniobra, lo mejor que podemos hacer es corroborar el teléfono de atención al cliente correspondiente a la entidad que se menciona e informar de lo sucedido. De este modo, evitaremos caer en el engaño y prevenir a otras posibles víctimas.
Esta estafa se usa principalmente en el ámbito bancario, y el proceso consiste en alertar al usuario acerca de movimientos en su cuenta y/o tarjetas para incitarle a que llame inmediatamente a ese teléfono falso y proporcione sus datos.

La variante del Smishing sigue básicamente los mismos patrones. La diferencia es que, en este caso, el contacto es a través de un SMS.
Generalmente, a través de un mensaje, que puede contener un enlace a una Web o teléfono se nos solicita información confidencial y/o financiera.

Si abrimos el link, entraremos a una página que nos indicará descargar un programa para solucionar nuestro “problema”. Si avanzamos, instalaremos un programa espía o troyano en nuestro equipo, permitiendo a estos ciberdelincuentes tener acceso a nuestra información.
Por ello, es fundamental extremar la prudencia en internet y no compartir datos sensibles. Como decimos siempre: “No hagan en Internet lo que no harían en la vida real”.

Robo de Identidad Corporativa: Medidas de previsión
El robo de identidad no sólo puede ser un problema para las personas, sino también lo es para las empresas. Los datos corporativos de las empresas, a veces expuestos públicamente, pueden ser un filón para ciertos delincuentes que pueden llegar a comercializarlos en ciertos mercados.

Para ayudar a las empresas a prevenir el robo de su información corporativa, en esta pequeña guia se detallan algunas prácticas que deben seguir las pymes preocupadas por esta clase de amenazas.
Son una serie de recomendaciones que aún siendo de carácter bastante general, conviene tener en cuenta para evitar disgustos posteriores.

1. Comprobar siempre la identidad de sus clientes, ya sean empresas o particulares.

2. Evitar que los detalles de las cuentas bancarias sean de dominio público, donde los criminales podrían obtener suficiente información para infiltrarse en las cuentas haciéndose pasar por uno de los titulares.

3. Tener una buena política de seguridad de la información y adherirse a ella, es un paso elemental para proteger a una organización y a sus empleados contra el robo de identidad.

4. También es conveniente guardar bajo llave documentos con información sensible y limitar el acceso a ellos a los empleados que realmente los necesiten.

5. Comprobar periódicamente las facturas y extractos bancarios. Si se detecta alguna transacción inusual o se le deniega algún crédito a la empresa hay que contactar inmediatamente con la entidad financiera.

6. Asimismo, informar a la plantilla sobre los riesgos del robo de identitad corporativa, hará que los empleados sean más precavidos.

7. A nivel informático, las organizaciones deben asegurarse de contar con soluciones cortafuegos y anti-virus actualizadas, para que los empleados puedan navegar por Internet y abrir archivos adjuntos en su correo electrónico con total seguridad.

De igual manera, las compañías tienen una responsabilidad legal hacia la información confidencial que almacenan de sus clientes y empleados, y que en España regula la LOPD (Ley Orgánica de Protección de Datos). Destruir la información impresa que ha dejado de ser útil es la mejor manera de asegurar que los documentos con información sensible no terminan llegando a manos fraudulentas.

Ciberespionaje Gubernamental de alto nivel

Octubre Rojo, una amplia red de ciberespionaje, lleva más de cinco años robando datos confidenciales a diplomáticos, instituciones gubernamentales y centros de investigación a lo largo del mundo, ante todo, en los países de la ex-URSS, la Europa del Este y el Asia Central, reveló la empresa rusa de seguridad informática Kaspersky Lab.

Un comunicado publicado en el sitio web de esta empresa señala que los malhechores, además de recoger información de carácter geopolítico, buscan acceso a sistemas informáticos, dispositivos móviles personales y redes corporativas.

Expertos de Kaspersky Lab empezaron a investigar en octubre de 2012 una serie de ciberataques contra legaciones diplomáticas y comprobaron que la operación, llamada Octubre Rojo, se remonta a 2007 y continúa hasta hoy.

“Se trata de una operación de espionaje avanzada y muy bien coordinada. Los agresores usaron un software malicioso muy sofisticado. Aplicaron más de mil subprogramas malignos, personalizados para cada víctima. Cada uno de estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer contraseñas y documentos tanto de ordenadores y dispositivos individuales extraíbles, de servidores locales, robar los historiales de búsqueda, correos electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los módulos incluso podía encontrar y recuperar archivos eliminados de un USB adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un smartphone a la computadora y robaba la lista de contactos, los SMS, el historial de búsqueda y de llamadas, los datos de la agenda electrónica y todos los documentos almacenados en el dispositivo.”
— Kaspersky Labs

Además de estructuras gubernamentales, apunta contra entidades del sector energético, en particular, las nucleares, agencias espaciales y hasta compañías comerciales.

Los autores de Octubre Rojo desarrollaron su propio malware, Backdoor.Win32.Sputnik, que tiene una estructura modular única, integrada por extensiones maliciosas y módulos para sustraer datos.

Los ciberdelincuentes infectaban sistemas con correos falsos, de phishing, que incluían troyanos y explotaban algunas vulnerabilidades de Microsoft Office. Para controlar la red de ordenadores infectados, usaban más de 60 dominios y servidores ubicados en diversos países, en primer lugar, en Alemania y Rusia.
Entre los ficheros robados están algunos con la extensión acid*, que los identifica como parte del programa Acid Cryptofile usado por algunas estructuras de la UE y la OTAN.

Kaspersky Lab sigue investigando la operación Octubre Rojo junto con organismos internacionales, cuerpos de seguridad y equipos nacionales de respuesta ante emergencias informáticas (CERT, por sus siglas en inglés).

Fiscalía presenta cargos contra creadores del virus informático “Gozi”
La fiscalía federal de Nueva York presentó en Enero de 2013 cargos contra tres acusados de crear y usar el virus informático “Gozi” destinado a estafar dinero de cuentas bancarias, y que llegó a infectar un millón de computadores en todo el mundo.

Los acusados son Nikita Kuzmin, un ruso de 25 años; Deniss Calovskis, un letón de 27, y Mihail Ionut Paunescu, un rumano de 28 años, y los tres están detenidos en distintos países, según indicó la fiscalía en un comunicado.
Kuzmin, detenido en EE.UU. en noviembre de 2010, podría ser condenado a un máximo de 95 años de cárcel, mientras que Calovskis -detenido en su país en noviembre de 2012- afronta hasta 67 años de prisión y Paunescu -arrestado en diciembre pasado en Rumanía- un máximo de 60.
Kuzmin ya se declaró culpable de varios cargos ante un juez federal estadounidense en mayo de 2011 y se encuentra a la espera de sentencia.

El virus “Gozi” es “uno de los más destructivos a nivel financiero” en la historia de la informática e infectó a un millón de computadores en todo el mundo, de ellos 40.000 en Estados Unidos, y facilitó el robo de “decenas de millones de dólares”, señaló el responsable adjunto de la oficina del FBI (policía federal) en Nueva York, George Venizelos.

Este virus fue creado en 2007 según un plan de Kuzmin, que contrató a varias personas para desarrollar un concepto ideado ya en 2005, según el documento presentado hoy por la acusación. Además, Kuzmin vendió el virus desde 2009 a otros ciberdelincuentes.

Calovkis fue contratado para desarrollar parte de programas informáticos para alterar la forma en que las páginas de internet de los bancos aparecían en los computadores infectados por el virus.

Finalmente, Paunescu creó y operó un sistema de servidores seguros para el acceso de grupos de delincuentes informáticos, entre ellos los creadores de este virus.

ESPIONAJE INDUSTRIAL
Ex empleados de AMD acusados de robar secretos para entregarlos a Nvidia
AMD les acusa de copiar archivos de vital importancia y total confidencialidad para llevarlos a la competencia.

Cuatro antiguos empleados de la fabricante de hardware AMD han sido acusados de robar ciertos documentos secretos para, supuestamente, entregárselos a su principal competidora Nvivia, con la cual están trabajando actualmente. Estas personas son Bob Feldstein, Manoo Desai, Richard Hagen y Nicolas Kociuk. El primero de estos cuatro fue fundamental para llevar la tecnología de AMD a la nueva generación de consolas.

Según dicta la denuncia AMD tiene pruebas de que tres de estos cuatro ex empleados transfirieron ciertos archivos de alto secreto a unidades de almacenamiento externas pocos días antes de marcharse de una empresa a la otra. Se estima que fueron unos 100.000 archivos en total.

Se les acusa también de intentar convencer a sus compañeros para trabajar con Nvidia

En resumen se enfrenta a acusaciones de apropiación indebida de secretos comerciales, competencia desleal, violaciones al Acta de Fraude y Abuso informático, incumplimiento de las obligaciones del empleado, incumplimiento de contrato y conspiración.

“AMD pide indemnizaciones por daños y perjuicios reales, daño emergente, daños dobles o triples donde sea permitido por la ley, los costos del pleito y los honorarios razonables de abogados, junto con los intereses antes del juicio y después del juicio según lo permitido por la ley. AMD también busca cualquier otro alivio adicional, en derecho o en equidad, a la que se puede justo derecho”, sentencia el documento.

 

 

 
Estamos en http://www.gitsinformatica.com
Gits mira por tus derechos. Gits es Pro-Vida.

 

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized y etiquetada , , , , , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s