3 Consejos básicos para mantener tus contraseña a salvo de la ciberdelincuencia

3 Consejos básicos para mantener tus contraseña a salvo de la ciberdelincuencia

3 Consejos básicos para mantener tus contraseña a salvo de la ciberdelincuencia

Las contraseñas son parte importante de nuestro día a día en el mundo digital, es por eso que aquí te compartimos algunos consejos para uses contraseñas seguras que mantengan a salvo tus accesos

Las contraseñas permiten identificar al usuario que quiere acceder a un sistema informático. Su robo es uno de los principales problemas de seguridad al que podemos enfrentarnos.

Esta es una de las principales razones por la que debemos educar a las personas que trabajan en la empresa de la importancia de un uso responsable y seguro de sus credenciales de acceso.

En la actualidad contamos con una gran cantidad de cuentas privadas y profesionales que tenemos. A pesar de ello, debemos hacer hincapié en que las contraseñas que usemos deben ser complejas y no memorizables en la medida de lo posible. Por tanto, no puedes usar palabras, nombres, fechas… y lo que es peor, usar la misma para todos tus servicios.

Imagina que un atacante roba la información de tu contraseña, si es la misma en todos tus accesos, probará a acceder a todas tus cuentas y dará con el acceso.

Y si las contraseña que usas está relacionada con ti vida, como la fecha de nacimiento o nombre de tu perro, también se convierte en una vulnerabilidad que deja al descubierto tus accesos.

Por tanto, vamos a darte 3 pautas básicas para que seas capaz de generar contraseña robustas que no pongan en peligro tus accesos privados:

1. Contraseña larga

En primer lugar, una buena contraseña es larga, con al menos 24 caracteres, lo que dificulta cualquier proceso de ataque por fuerza bruta, donde un programa comprueba masivamente combinaciones de caracteres hasta dar con la correcta.

2. Contraseña con caracteres aleatorios

Cuanto más aleatorias y complejas sean las combinaciones de caracteres en tus contraseñas más seguras serán, aunque implique, tal y como comentábamos anteriormente, que puedas recordarlas. De esta forma, aparte del ataque por fuerza bruta, evitamos el ataque por diccionario que aplica combinaciones de palabras aleatorias hasta dar con la correcta: Nombres, apellidos, fechas de nacimiento, número del DNI…

3. La contraseña debe renovarse periódicamente

Es importante que entiendas que las contraseñas debes actualizarlas de forma periódica. Sólo de esta forma impedimos que alguien que ha dado con ella tenga acceso de por vida a nuestros servicios, sin que seamos conscientes de ello.

Como resumen recuerda que tus contraseñas deben ser complejas, largas y no te olvides de actualizarlas tras un periodo de tiempo.

Además, si puedes limitar el número de intentos en el acceso de tus servicios te lo recomendamos y por supuesto, no las dejes anotadas en un papel que puedas perder o cualquiera pueda ver.

En DANTIA Tecnología podemos auditar el nivel de seguridad de tu empresa

Contacta con nosotros si quieres conocer el nivel de seguridad que tienes en tu negocio para aplicar las reglas básicas de protección de datos.

Artículos relacionados

Claves para detectar ataques de phishing a través del correo electrónico

Claves para detectar ataques de phishing a través del correo electrónico

Claves para detectar ataques de phishing a través del correo electrónico

En este artículo explicaremos 5 claves fundamentales a tener en cuenta para que puedas detectar a tiempo un ataque de phishing a través de tu correo electrónico
El phishing es ciberataque que se basa generalmente en el uso del correo electrónico, a través del cual llega a los equipos informáticos, con el fin de engañar a los usuarios para que realicen alguna acción fraudulenta.

El tratamiento de este tipo de correos por parte de los sistemas de gestión webmail es similar al de tipo spam, aunque no sean lo mismo; El spam es publicidad invasiva y el phishing, un ataque informático.

La eficacia de un ataque de phishing reside en gran medida de ese envío masivo de correos, que suplantan la identidad de una compañía usando su identidad visual, para hacer que el remitente confíe en su contenido.

Entre los propósitos más comunes de un ataque de phishing podemos destacar tres fundamentales:

  1. Descubrir cuentas de correo auténticas para atacarlas en un futuro.
  2. Infectar sistemas informáticos para secuestrar su información adjuntando en el correo un archivo con malware.
  3. Dirigir al usuario a una web fraudulenta para que rellene en ella un formulario con sus datos para robarlos.

Debemos tener en cuenta que en los dispositivos móviles, detectar un ataque de phishing es mucho más complicado que en un ordenador de sobremesa o portátil debido a su interfaz más reducida. Y más, si hablamos de personas que tienen conocimientos informáticos básicos.

Por este motivo, vamos a recomendarte algunas pautas sencillas a tener en cuenta, para que sospeches frente a un ataque de este tipo sea cual sea el dispositivo que uses.

1. No abras correos inesperados

Si recibes en tu bandeja de entrada un correo que no esperas, porque no eres cliente de la empresa que lo envía, o no te has suscrito a sus anuncios, desconfía y no hagas ninguna acción que te pide y menos, te descargues el adjunto.

2. Examina un correo sospechoso en un ordenador de sobremesa o portátil

La interfaz de su gestor de correos electrónicos en un ordenador de sobremesa o portátil es más intuitiva. Con pocos clics puedes obtener toda la información sobre el remitente del email sospechoso.

3. La cuenta remitente es clave para detectar el phishing

La cuenta de email que te ha enviado el correo sospechoso es crucial para poder detectar si se trata de un ataque de phishing.

Pongamos el ejemplo de una empresa de paquetería. Imagina que existe una que se llama “Sender Box”, con su página web en “senderbox.com”.

Si no tenemos un servicio contratado con ella o nos hemos suscrito a sus envíos de publicidad y recibimos un correo de esta empresa, vamos a investigar primero el correo desde el que lo recibimos.

Si el dominio de ese correo es ilegible, hace referencia a otra cosa o no pertenece al dominio web, es muy posible que estemos frente a un correo fraudulento. Igualmente si es un correo de Gmail, tampoco debemos confiar, porque las empresas normalmente no hacen uso del mismo.

También debes tener cuidado con los nombres de email que intentan suplantar al de la empresa. Por ejemplo, siguiendo con el ejemplo anterior, una dirección falsa podría ser envios@senderbox.mailboxbilling.com. Con esta técnica se busca engañar al receptor al usar el nombre de la empresa dentro del dominio como legítimo. En todo caso, si fuese una cuenta verdadera, el dominio correcto estaría siempre al final, aunque igualmente deberíamos tener cautela:

4. Los archivos adjuntos de un correo sospechoso pueden tener malware

Si el correo sospechoso que has recibido tiene archivos adjuntos, no lo descargues.

Normalmente los atacantes los camuflan con nombres relativos a facturas, recibos… En este caso ten siempre presente si somos clientes de la empresa que nos lo envía, y si lo somos, asegúrate de que es la forma habitual que tiene para hacernos llegar este tipo de información.

Aunque los adjuntos con malware están pensados para dañar el Pc, si detectas un correo malicioso en tu móvil, será bueno que lo elimines cuanto antes para que no se sincronice con el ordenador y evites abrirlo en él por error.

5. No sigas los enlaces de un correo sospechoso

El ataque de phishing también tiene el objetivo de dirigir al usuario a una página fraudulenta que lo engañe al rellenar un formulario con tus datos personales o tarjetas de crédito a cambio de alguna oferta o promoción.

A estas páginas webs se llega a través de enlaces que añaden al texto de los correos que envían de forma masiva.

En un Pc es mucho más sencillo ver cuál es la ruta de los enlaces que en un dispositivo móvil. Al pasar por encima, veremos la url emergente o copiando y pegando el enlace en un bloc de notas detectaremos rápidamente si la página web de destino tiene que ver con el dominio de la empresa o no. Léela bien, aunque se parezca al nombre de la compañía asegúrate de que no le falta algina letra.

Ten en cuenta que la ingeniería social que desarrollan los atacantes está en continua evolución. Muchos desarrolladores de web de phishing añaden script que ocupa la barra de navegación para que no puedas ver la url en la que te encuentras o te desplazan directamente al formulario que quieren que rellenes con tus datos, usan la misma identidad gráfica de la web que suplantan, dominios muy parecidos, correos electrónicos verdaderos que han hackeado previamente a otra empresas… Técnicas orientadas a hacerte hacer en el engaño.

Conclusiones

Frente la duda de abrir un correo electrónico no esperado en el dispositivo móvil, lo mejor es usar el sentido común y esperar a poder analizarlo en un equipo portátil o de sobremesa. Así podremos verificar el correo desde el que lo hemos recibido y sus enlaces.

Recuerda que los emails que recibas deben cumplir con criterios de seguridad habituales, y si no tienes por qué haberlos recibido, no dudes en eliminarlos. Desconfía siempre de las acciones que propongan y por supuesto, no descargues sus archivos adjuntos.

¿Necesitas un correo electrónico protegido de ataques de phishing avanzados? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email

Los continuos ataques de phishing que sufren las empresas están haciendo que la seguridad de las cuentas de correo electrónicos sea una necesidad más que nunca.

La pérdida de información sensible, nos sólo puede tener consecuencia económicas desastrosas, además ofrece una muy mala imagen de cara a los clientes que confían en ellas sus datos de facturación, cuentas, proveedores, etc.

En DANTIA Tecnología podemos añadir una capa extra de protección del correo electrónico asociados al dominio con Sophos Email.

Esta herramienta de protección del correo electrónico, es capaz de detectar y bloquear emails fraudulentos antes de que lleguen a tu bandeja de entrada.

Sophos Email escanea todos los mensajes entrantes en tiempo real en busca de indicadores clave de phishing, como la falsificación de marcas y los intentos de suplantación de identidad, mediante técnicas de autenticación SPF, DKIM y DMARC y el análisis de anomalías en encabezados de correo electrónico.

Cuando los detectan bloquea el ataque mediante análisis con Machine Learning avanzado con procesamiento del lenguaje natural (PLN) para bloquear estos ataques de suplantación de identidad y de estafa por correo electrónico corporativo comprometido.

Además, dentro de las empresas, Sophos Email identifica automáticamente a las personas de la organización que tienen más probabilidades de ser suplantadas por ciberdelincuentes a fin de engañar a los demás empleados para que caigan en sus estafas.

Evita que el malware llegue a tu cuenta de correo

Con nuestra protección multicapa Sophos Email evitarás que el malware y las URL maliciosas lleguen a tus bandejas de entrada.

Artículos relacionados

La educación y formación en ciberseguridad dentro de las empresas

La educación y formación en ciberseguridad dentro de las empresas

La educación y formación en ciberseguridad dentro de las empresas

En un entorno digital, la formación y la educación de trabajadores y directivos de las empresas, son imprescindibles para prevenir ataques de ingeniería social o reducir su impacto en la organización

Una empresa, en conjunto y con indiferencia al sector que se dedique, debe ser consciente de los peligros de seguridad que existen y sus consecuencias. La concienciación en materia de ciberseguridad es por tanto, necesaria para garantizar la seguridad de los datos, porque un ataque que afecte a la información puede ser muy negativo para la empresa, para todos sus trabajadores, tanto a nivel profesional, como personal. La seguridad es una inversión a futuro.

Por ejemplo, la filtración de información puede afectar desde los datos financieros del negocio o clientes, hasta los datos personales de los propios trabajadores. Por tanto, cuanto más cooperen todos los implicados, se aumentará la seguridad general.

Tanto directivos, como trabajadores deben ser conscientes de que son objetivos de ciberdelincuencia porque en su trabajo tratan con datos sensibles propios y de sus clientes, de personas que los han confiado y esperan una completa seguridad de los mismos.

Así como su actitud debe ser ejemplarizante, también deben ayudar en la concienciación de sus clientes a usar entornos digitalmente seguros, que sus contraseñas sean seguras, que sus servicios contratados estén en entornos seguros…

Sólo de esta forma, gracias a la educación en materia de ciberseguridad, las empresas pueden aprender unas de otras para realizar su trabajo con pautas seguras, que no pongan en peligro sus datos. Además, con ello también vas a mejorar tu imagen de marca, porque estás comprometido con tus clientes y te preocupas por su garantía de futuro.

» Quizás te interese nuestro artículo: ¿En qué consiste la Ingeniería Social?

¿Qué formación en ciberseguridad debe recibir tu equipo de trabajo?

Es necesario que los miembros del equipo de trabajo conozcan las medidas de seguridad necesarias en su puesto de trabajo, no como una tarea, sino como forma de hacer las cosas. En este caso, puedes optar por una formación especializada para concienciar a toda la plantilla sobre la importancia de la seguridad que también puedan aplicar a su vida personal.

Un nivel más sería formar a los administradores de sistemas informáticos de nuestra empresa. Estos profesionales deben mantenerse actualizados e informados para saber qué ataques pueden sufrir y que medidas deben adoptar para prevenir los riesgos y minimizar los daños.

¿Necesitas formación en materia de Ciberseguridad?

En DANTIA Tecnología podemos analizar los puntos sensibles de seguridad en tu negocio para ayudarte a definir las pautas de seguridad efectivas para tus empleados.

Artículos relacionados

La Gestión de Riesgos en las empresas: Ejecutar nuestro plan contra los riesgos de seguridad

La Gestión de Riesgos en las empresas: Ejecutar nuestro plan contra los riesgos de seguridad

La Gestión de Riesgos en las empresas: Ejecutar nuestro plan contra los riesgos de seguridad

Ejecutar los procedimientos de actuación diseñados, es la quinta etapa de nuestro plan integral de gestión de riesgos en la empresa.

Recordemos que en la segunda fase de identificación de los riesgos de seguridad definimos para cada uno, en función de su probabilidad y peligrosidad, una serie de medidas a seguir para anular/mitigar la casuística de que se materialice o contrarrestar los daños que la empresa pueda sufrir.

En estas medidas se detallan el modo, los tiempos de activación, respuesta y ejecución de cada acción, así como la persona o departamento responsable de llevarlos a cabo.

De esta forma, se persigue que a la hora de actuar frente a un riesgo se haga de forma eficiente, con un plan elaborado previamente que no dé lugar a la improvisación para que el impacto negativo sea mínimo y la recuperación lo más rápida posible.

Otro aspecto importante a tener en cuenta tras definir por cada riesgo un plan de actuación, es la búsqueda de contextos comunes que permitan ejecutar los procedimientos de forma paralela, ahorrando rendimiento laboral y económico en la empresa.

Por ejemplo, frente al riesgo de infección por ransomware o daño físico de un servidor (entre otros muchos), las copias de seguridad se convertirá en un plan común que se ocupa de riesgos muy distintos, con sus propios procedimientos independientes.

En este contexto, un plan de copias de seguridad eficiente va a aportarnos un mayor rendimiento en su implementación y será mucho menos costoso que llevar a cabo procedimientos diferentes para cada caso.

Recordemos que en caso de que se detecten errores en el plan de ejecución de esta fase, habrá que evaluar los cambios para futuros casos. Por este motivo, es muy importante documentar exhaustivamente cómo se han ejecutado los procedimientos, cuáles han sido las herramientas empleadas, los resultados y las consecuencias obtenidas de cada acción.

Una información que es importantísima para elaborar guías y protocolos a seguir, con los que generar el conocimiento necesario para cualquier persona responsable de ejecutarlos, reduciendo su periodo de aprendizaje, y gestionando mejor el tiempo.

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Soluciones Cloud de Proximidad, qué son y qué beneficios aportan a las empresas

Soluciones Cloud de Proximidad, qué son y qué beneficios aportan a las empresas

Soluciones Cloud de Proximidad, qué son y qué beneficios aportan a las empresas

Las Soluciones Cloud de Proximidad son aquellas que se despliegan desde un centro de datos – Cloud DataCenter – cercano, siendo así, una alternativa a un gran proveedor que situado a miles de kilómetros

Son muchas las empresas que aún cuentan con capacidades tecnológicas poco flexibles y escalables, asociadas a costosos servicios de mantenimiento y soporte.

Empresas que tampoco son conscientes de que cada vez más el mercado exige transformaciones digitales rápidas, que permitan adoptar esas nuevas tecnologías para desarrollar productos y servicios que cubran las necesidades reales de los clientes.

La flexibilidad tecnológica permite adaptarnos a esos cambios de mercado impulsados, entre otros muchos factores, por la alta digitalización de la sociedad actual, que hace que los usuarios y usuarias sean más inteligentes a la hora de consumir servicios.

Por lo tanto, la sociedad digital en la que estamos inmersos, requiere de empresas e instituciones lo suficientemente dinámicas para evolucionar y dar respuesta a sus necesidades.

Es en este punto donde la computación en la nubeCloud Computing – se convierte en el modelo más idóneo para afrontar dicha demanda por parte de las empresas, aunque bien es cierto que incorporarla a cualquier modelo de negocio es un proceso complejo que requiere de una consultoría especializada.

» Quizás te interese nuestro artículo: Fases de Planificación para adoptar la Computación en la Nube.

¿Qué son las Soluciones Cloud de Proximidad?

La Computación en la Nubecloud computing – es una tecnología que permite acceso remoto al software, almacenamiento de archivos y procesamiento de datos, gracias a la conexión a Internet.

Las Soluciones Cloud de Proximidad son aquellas que se despliegan desde un centro de datos – Cloud DataCenter – cercano, siendo así, una alternativa a un gran proveedor que situado a miles de kilómetros, da servicio de nube a nivel internacional.

La comunicación directa con el proveedor de nube, garantía de disponibilidad del servicio o la eficiente recuperación de datos frente a desastres, son algunos de los principales factores que hacen que la elección de Soluciones Cloud de Proximidad sean toda una tendencia al alta.

¿Qué beneficios aportan las Soluciones Cloud de Proximidad?

Son muchos los beneficios que las Soluciones Cloud de Proximidad aportan a las empresas. Vamos a destacar las tres siguientes que consideramos más importantes.

1. No existen problemas de latencia

A la garantía de disponibilidad de los servicios cloud empresariales se suma la no existencia de problemas de latencia o retardo a la hora de transferir datos entre infraestructuras, debido a la gran distancia entre punto y punto.

Que un centro de datos esté cercano a nuestra ubicación es capaz de garantizar la operabilidad de las acciones que se realizan a tiempo real, gracias a una respuesta inmediata.

2. Rapidez de implementación y flexibilidad

Los centro de datos de proximidad ofrecen otra importante ventaja competitiva a las empresas relacionadas con la rapidez en la gestión de operaciones e implementaciones escalables, así como la flexibilidad a la hora de ofrecer soluciones personalizadas para cada cliente.

3. Ahorro económico en infraestructura cloud

Las Soluciones Cloud de Proximidad crecen al ritmo de las nuevas necesidades del cliente, asegurando siempre la mejor y más asequible interconexión, desde el uso compartido de una nube pública hasta entornos de nube híbrida o privada de alto rendimiento.

Descubre las Soluciones Cloud de Proximidad que ofrece DANTIA Tecnología

En DANTIA Tecnología disponemos de dos centros de datos privados redundados en núcleos urbanos de España, que cuentan con seguridad las 24 horas del día, además de avanzados sistemas que garantizan la continuidad de suministros eléctricos y protección anti incendios.

Centros de datos de alto rendimiento que proveen a nuestros clientes de un amplio catálogo de productos y servicios que cubren cualquier demanda de nube pública, híbrida y privada.

Porque lo más importante para nosotros es la satisfacción de nuestros clientes y el compromiso que adquirimos con ellos. Nos hacemos responsables de proporcionarles el software y los recursos de cómputos que necesitan para que puedan realizar su trabajo de forma segura, con completa movilidad y atención inmediata por un equipo de especialistas certificados.

Servidores Cloud / Servidores Cloud SHP para Software Sage

Contamos con un centro de datos privado, con una infraestructura de servidores hiperconvergente, con las máximas garantías de calidad del servicio y seguridad.

Además, somos Sage Partner Cloud, en la categoría Strategic Hosting Provider (SHP), proveedores estratégicos de Servicios Cloud para Sage Global. Esto significa que tanto nuestro DataCenter, como los servicios que despliega, están certificados por Sage debido a su alto nivel y eficiencia.

Plataforma Cloud Sage de DANTIA Tecnología

Servicios Cloud DataCenter

En DANTIA Tecnología nuestros clientes delegan la externalización de la gestión, administración y mantenimiento de la infraestructura en la nube, gracias a nuestros servicios de Outsourcing IT e IaaS Gestionado.

Del mismo modo, los acompañamos durante todo el proceso de adopción al nuevo entorno en la nube virtualizando sus aplicaciones, migrando las plataformas y estableciendo planes personalizados para la continuidad de negocio.

Además, contamos con un servicio de Colocation que permite a clientes poder alquilar espacios físicos en nuestro DataCenter, desde el que desplegar sus propios recursos en un entorno seguro, soportado y con las mejores condiciones de funcionamiento.

Herramientas cloud para mejorar los procesos de trabajo

Proveemos de herramientas alojadas en nuestros servidores de proximidad para mejorar los procesos de trabajos en las empresas, con los que aumentamos su productividad, rentabilidad y seguridad.

Entre ellas destacamos el Escritorio Virtual, la Centralita de telefonía Voz-IP, el Correo Corporativo, planes de Hosting, Dominios y servicios de Streaming.

Redes WiFi

En DANTIA Tecnología también diseñamos entornos de redes WiFi urbanas y para negocios certificadas por AENOR, con Smartcity WiFi desde nuestra nube de proximidad.

» ¿Quieres conocer los proyectos WiFI que hemos desarrollado? Haz clic en este enlace.

Conclusiones

La Computación en la NubeCloud Computing – es un modelo de negocio que provee a un tercero de servicios informáticos a través de Internet. Cada vez son más las empresas que trasladan sus servicios a la nube, alineando esta importante iniciativa junto al modelo de negocio.

Desde el punto de vista empresarial es importante conocer las ventajas de contratar Soluciones Cloud de Proximidad. Aquellas que se despliegan desde un centro de datos – Cloud DataCenter – cercano, para poder sacarles el máximo provecho: Sin latencia o retardo de las comunicaciones; Rapidez de implementación y flexibilidad; Y ahorro económico en infraestructura cloud.

¿Estás buscando un proveedor de Nube de Proximidad?

Si estás buscando un proveedor de Nube de Proximidad para que tus datos estén seguros, respaldados y accesibles, llámanos y te informaremos con más detalle sobre todos nuestros servicios. 

Artículos relacionados

La Gestión de Riesgos en las empresas: Procedimientos a seguir

La Gestión de Riesgos en las empresas: Procedimientos a seguir

La Gestión de Riesgos en las empresas: Procedimientos a seguir

Dentro de las seis fases que componen la gestión de riesgos en la empresa, en este artículo hablaremos sobre la cuarta fase, que comprende el desarrollo de planes específicos a seguir tras el análisis del alcance de los riesgos, su identificación y evaluación.

Podemos categorizar los procedimientos a seguir para cada riesgo de diferentes formas. Aunque lo principal será la planificación del plan a seguir frente a aquellos que sean más peligrosos y dañinos para nuestra empresa.

El éxito del plan dependerá en gran medida de que esté especializado para cada contingencia y que sea posible para nuestras capacidades.

Son dos las estrategias que podemos definir para cada uno de los riesgos anteriormente estudiados en cada fase de gestión de riesgos: La de carácter proactivo o reactivo.

1. Los procedimientos proactivos

También llamados preventivos, son aquellos planes de actuación que se definen antes de que el riesgo se produzca, por lo que su principal objetivo es reducir al máximo posible la probabilidad de que una amenaza tenga lugar o incluso evitarla por completo.

El hecho de que no se pueda reducir totalmente la probabilidad de que un riesgo ocurra, hace que este tipo de planes también incluyan las pautas a seguir para mitigar el daño si la amenaza se cumple. De esta forma, los procedimientos que definen se subdividen en aquellos destinados para la reducción de la probabilidad y para la mitigación de los daños producidos.

Implantar una política de asignación de privilegios a los usuarios de la empresa, cambiar la contraseña de tus cuentas de forma periódica puede reducir las probabilidades de que se vulneren los accesos o instalar un software que bloquee tráfico indeseado son algunas de las medidas proactivas que podemos llevar a cabo para reducir la ventana a múltiple amenazas.

2. Los procedimientos reactivos

Los planes reactivos son aquellos que recogen los procedimientos a seguir cuando el riesgo se ha convertido en una amenaza activa para la empresa y debemos reaccionar ante ella. Por tanto, su principal objetivo es reconstruir los daños que se han causado lo antes posible.

Así mismo, también contemplan procedimientos de mejoras frente a la experiencia sufrida en la empresa para estar mejor preparados ante futuras amenazas.

La restauración de una copia de seguridad para devolver el estado anterior al ataque, ejecutar un plan que evite que nuestros clientes den de baja sus contratos tras un daño de nuestra reputación o la toma de medidas antes un robo de información son algunos ejemplos genéricos sobre planes reactivos que podemos definir en nuestro plan de gestión de riesgos.

Conclusiones

Recuerda que los procedimientos concretos y específicos de actuación para cada riesgo, ya sean proactivos o reactivos, son complementarios entre sí y forman parte del plan global de gestión de riesgos de la empresa.

De esta forma, las diferentes medidas definidas nos pueden ser útiles para gestionar otro tipos de riesgos, con las ventajas que ello conlleva: mayor rentabilidad, mayor control, especialización y conocimiento, y por último, menor carga de trabajo.

En resumen, en esta cuarta fase planificamos qué debemos hacer y cómo respecto a cada riesgo anteriormente evaluado.

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

El ransomware es un tipo de ciberataque que secuestra la información de los sistemas informáticos de las víctimas para pedir por ella un pago como rescate.

Tras la infección comienza a cifrar archivos del ordenador, carpetas compartidas en red, dispositivos de almacenamiento, etc. Si se detecta a tiempo, es posible minimizar las consecuencias de la infección.

Un negocio extremadamente rentable para criminales, ya que los rescates suelen pagarse en bitcoins o monedas virtuales con un valor fluctuante, cuyas transferencias son realmente difíciles de trazar para dar con el destinatario final del dinero.

Si estás siendo víctima de este tipo de ataque, lo correcto es que no pagues nada de lo que te solicitan para liberar la información secuestrada. No es seguro, estás contribuyendo a que continúen sus acciones delictivas y es muy probable que te conviertas en el objetivo de futuros ataques.

Si ya habías elaborado para tu empresa un Plan de Riesgos de Seguridad estás de enhorabuena, porque seguramente hayas contemplado este tipo de amenaza, con su correspondiente prevención y respuesta, que incluía realizar copias de seguridad de modo offline. De esta forma, dispones de una ubicación segura con tus datos, fuera del alcance del ataque porque está desconectada de la red.

En este caso, debes comprobar que tus copias de seguridad están en buen estado y clonarlas de nuevo para mayor tranquilidad.

El siguiente paso sería investigar el ransomware para lo cual, te recomendaríamos que contratases la ayuda de profesionales externos especializados en temas de ciberseguridad para realizar los siguientes pasos recomendados:

1. Desconectar las interfaces de red o la conexión WiFi

Desconectando las interfaces de red o la conexión WiFi, en caso de estar conectados a una red inalámbrica, evitamos que el ataque se expanda a otros ordenadores conectados a la misma red.

Si no es posible hacerlo de forma física, hay que recurrir a las funcionalidades de un programa antivirus que pueda bloquear estas comunicaciones. Si tampoco es posible, habría que limitar la comunicación a nivel perimetral.

2. Comprobar si el Ransomware se está ejecutando

Si el ataque está aún en proceso, debemos usar herramientas para identificarlo y finalizar el proceso dañino.

3. Arrancar el equipo dañado en Modo Seguro

Al arrancar el equipo infectado en Modo Seguro vamos a deshabilitar todo componente que no forme parte de su sistema operativo, con lo que evitaremos que el malware vuelva a ejecutarse.

4. Realizar copias de seguridad

Al realizar una imagen completa del equipo con todos los datos cifrados o no, en un dispositivo externo aislado. Además en caso de no tener éxito, dispondremos de los datos en caso de que en el futuro liberemos la clave del cifrado.

» Quizás te interese nuestro artículo: Copias de seguridad, una práctica que debes aplicar en tu negocio.

Debemos realizar las pruebas en ese disco duro clonado y aunque la operación de descifrado tenga éxito, no deberíamos seguir trabajando desde esas unidades, sino extraer la información salvada (documentos, archivos, bases de datos…) y dejar cualquier elemento sospechoso.

No es recomendable seguir usando los equipos que han sido afectados ya que muchos ransomware son capaces de resistir un formateo. Sólo cuando restauremos los equipos, podremos restaurar las copias de seguridad.

Por último, te recomendamos que denuncies el ataque a las autoridades para que quede constancia de que estas actividades ilegales están teniendo lugar.

Recuerda que con el trabajo y asesoramiento de una empresa especializada en Ciberseguridad como DANTIA Tecnología, además dispondrás de un informe con datos muy importantes sobre el ataque en el que se definan los puntos sensibles a través de los cuales se ha producido. Saber el por qué han fallado las medidas de prevención, te ayudará a elaborar un método de seguridad y respuesta efectivos de cara al futuro que garantice la continuidad de tu negocio.

Diseña tus procesos de Copias de Seguridad con el Backup Híbrido de DANTIA Tecnología basado en Acronis

Tal y como hemos visto, realizar copias de seguridad de nuestros datos es una práctica de vital importancia que puede llegar a evitar el cese de nuestra actividad comercial.

Por este motivo en DANTIA Tecnología ponemos a tu disposición nuestra solución de Backup Híbrido basado en Acronis, nuestra solución de Copias de Seguridad eficiente, de bajo coste y fácil de implementar.

Gracias a Acronis puedes estar tranquilo frente cualquier incidencia porque dispones de acceso inmediato a tus datos desde un portal centralizado, y a través de cualquier dispositivo.

Una Solución de Backup cuatro en uno, que combina Copias de Seguridad Híbridas, Compartición/Sincronización de ficheros, Acceso móvil y Gestión Remota.

Acronis Gestión centralizada y remota

Con nuestra solución estarás protegido de un amplio rango de problemas, desde la pérdida o robo de portátiles con información crítica, desastres en servidores locales o delegaciones y por supuesto, de fallos de borrado accidental.

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Protege tu red empresarial con la Protección de Endpoints que te proporciona DANTIA Tecnología

Protege tu red empresarial con la Protección de Endpoints que te proporciona DANTIA Tecnología

Protege tu red empresarial con la Protección de Endpoints que te proporciona DANTIA Tecnología

La Protección de Endpoint es aquella práctica que abarca los puntos finales en una red de comunicaciones, como computadoras de sobremesa, portátiles, dispositivos móviles, etc.

Cada uno de ellos, son un punto de acceso a una red empresarial y por tanto, entradas que pueden ser explotadas con ciberdelincuencia, de ahí la importancia de estar bien protegidos.

En muchas ocasiones, estos endpoints son los elementos más inseguros en una red, siendo un punto de mira frecuente para ataques de tipo malware, con el que robar datos, interrumpir procesos esenciales o tomar el control de los recursos, entre otras muchas acciones delictivas.

La ciberseguridad evoluciona, cada vez los ataques son más sofisticados y las debilidades de estos puntos finales cada vez son más estudiadas. Por tanto, su protección es fundamental para conservar segura una red y garantizar las seguridad de los datos.

Dicha protección depende del agente instalado en el equipo local que realiza múltiples tareas de seguridad, incluida la detección y prevención de intrusiones o malware, así como otras muchas funciones de seguridad como por ejemplo, configurar permisos y configuraciones de firewall

En DANTIA Tecnología implantamos en las empresas un completo Paquete de Seguridad Endpoint

Conscientes de la importancia de proteger los puntos finales de la red de comunicaciones en las empresas, en DANTIA Tecnología hemos diseñado un completo paquete de Seguridad de Endpoint con el que proteger dispositivos de virus, amenazas online y pérdida de datos.

Gracias a nuestra Solución de Ciberseguridad nuestros clientes pueden gestionar y controlar todos los dispositivos que solicitan acceso a tu red corporativa empresarial. Además, el sistema le permite eliminar derechos administrativos a nivel local o restringir las capacidades de navegación en Internet.

¿Qué cubre el Paquete de Seguridad Endpoint?

Proteger tus dispositivos de virus, amenazas online y pérdida de datos se vuelve indispensable.

  • Protección Equipo final: Navega de forma segura en tu equipo con protección completa contra amenazas persistentes avanzadas.
  • Protección Móvil: Como usuario, deberías aprender a proteger tu dispositivo móvil de las distintas amenazas existentes.
  • Protección Correo Electrónico: Protege tu email de ciberataques y pon en práctica reglas de ciberseguridad para un uso responsable del correo.
  • Uso de Encriptación: Cifrado total de disco y dispositivo para datos de usuario, sistema operativo completo y datos temporales.
Seguridad de Endpoint

¿Necesitas soporte y gestión de la seguridad de tu negocio?

Puedes delegar en nosotros la gestión integral de tu plataforma de seguridad, para que trabajes con plenas garantías de protección.

Artículos relacionados

La Gestión de Riesgos en las empresas: Evaluación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: Evaluación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: Evaluación de los Riesgos de Seguridad

Evaluar los Riesgos de Seguridad es la tercera fase del Plan de Gestión de Riesgos en la empresa y hace referencia a calcular el valor de cada riesgo en sí mismo.

Para poder llevar a cabo con éxito dicha valoración, lo primero será establecer cómo podemos medir el valor, qué parámetros vamos a tener en cuenta.

1. Probabilidad del riesgo

El primero de ellos va a ser la Probabilidad de que el riesgo llegue a materializarse. Por ejemplo, cuál sería la probabilidad de recibir un malware por correo electrónico o de que deje de funcionar nuestro equipo. Es decir, se trata de establecer cuáles son las probabilidades de que sean una realidad cada uno de los riesgos que identificamos en la fase anterior del Plan; La identificación de los Riesgos de Seguridad.

No es un factor que podamos medir de forma exacta si no contamos con un estudio estadístico, por lo que podemos añadirle el cuándo va a darse. Recibir correos maliciosos va a ser muy probable, por lo que debemos tener en cuenta que vamos a recibir este tipo de notificaciones con bastante periodicidad.

Aún de este modo, su valor es aproximado y se puede clasificar porcentualmente según los siguientes grupos: Remoto (del 0 al 20%), Improbable (del 20 al 40%), Ocasional (del 40 al 60%), Probable (hasta el 80%) y Frecuente (con más del 80% de probabilidad de que suceda).

2. Gravedad del riesgo

La probabilidad de un riesgo de seguridad no es suficiente para medir su peligrosidad, ya que puede ser muy frecuente pero con poco impacto y viceversa.

El daño producido por un riesgo que llega a materializarse es medible de forma cualitativa y cuantitativa para una empresa.

Desde el punto de vista cualitativo, hablamos del daño moral para la organización de cara a clientes. Por ejemplo, la mala reputación derivada de un robo de información bancaria de nuestros proveedores. Cuantitativamente, el daño es medible desde el punto de vista económico, por equipos dañados, contratación de servicios de ciberseguridad externos, etc.

En suma, ambos tipos nos darían como resultado el daño global sufrido en la empresa, su gravedad e impacto en la organización, que podemos clasificar en diferentes estados: Muy bajo, BajoMedioAlto y Extremo.

En resumen, en la fase de evaluación de los riesgos de nuestro plan, obtendremos de la lista de riesgos potenciales, su probabilidad, gravedad e impacto.

» Quizás te interesen nuestros artículos:

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

La Gestión de Riesgos en las empresas: La identificación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: La identificación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: La identificación de los Riesgos de Seguridad

Para desarrollar un Plan de Gestión de Riesgos en nuestra empresa, debemos saber qué problemas tenemos y cuáles podríamos llegar a tener en un futuro.

Saber identificar los riesgos va a hacer que establezcas una serie de contingencias que pueden afectar nuestra actividad empresarial. De esta forma, debemos definir qué puede verse afectado, y por qué tipos de problemas.

Dentro de un entorno de IT debemos tener en cuenta los riesgos que afectan a los siguientes sistemas:

  • El hardware de nuestra empresa, que abarca desde los equipos de los trabajadores a los servidores, sistemas de almacenamiento, redes, etc.
  • El software, sistemas operativos, aplicaciones, servicios, dispositivos de red, etc.
  • La telefonía, ya sea fija o móvil, sistemas de centralitas digitales, etc.
  • Otros elementos como fotocopiadoras, escáneres, impresoras, fax, sistemas de videovigilancia, etc.

Todo lo nombrado anteriormente puede dañarse, deteriorarse con el paso del tiempo, robarse, ser atacado o vulnerado, pero son medios que necesitamos y usamos para acceder, transmitir y procesar la información, y por tanto, debemos conservar y proteger eficientemente para preservar nuestra actividad comercial.

Es también muy importante que mantengamos la seguridad de la información fuera del ámbito tecnológico, sea cual sea su soporte, como por ejemplo la documentación en papel, correspondencias, contratos, etc.

Debemos tener la capacidad de detectar las fuentes de problemas y cómo pueden materializarse dichos riesgos para la empresa:

  • Accidentes que provoquen incendios, inundaciones, derrumbes, etc.
  • Accidentes que destruyan información.
  • Las ciberamenazas como el secuestro de información, espionaje o sabotaje.
  • Empleados, colaboradores o socios en nuestra empresa, que puedan ser en sí mismos una amenaza o sufrir delincuencia.

Recuerda que el objetivo principal es la detección de todos los posibles riesgos de seguridad que tenemos, con independencia de su probabilidad.

» Quizás te interese nuestro artículo: ¿Qué es el Plan de Riesgos de Seguridad y porqué debes crearlo para tu negocio?

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Pin It on Pinterest