vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

10 pasos para protegerse del Ransomware

2016-05-20T12:02:40+02:00mayo 20, 2016|Internet, Seguridad|

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware? Es un tipo de malware que infecta dispositivos, redes y centros de datos, impidiéndoles ser utilizados hasta que el usuario u organización paga un rescate. El ransomware ha existido al menos desde 1989, cuando el troyano «PC Cyborg» cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular, sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares. Dicha estimación sirve para darse una idea de lo cada una de las campañas de ransomware puede ser capaz de alcanzar, así como de su impacto de manera general.

El ransomware trabaja de varias maneras, por ejemplo, Crypto puede infectar un sistema operativo para que un dispositivo sea incapaz de arrancar. Otros cifran una unidad o un conjunto de archivos. Algunas versiones utilizan un cronómetro y comienzan la eliminación de archivos hasta que un rescate haya sido pagado. Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron de manera conjunta sobre el tema después de varios ataques de alto perfil en hospitales. De acuerdo con esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “El ordenador ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “El ordenador se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados  y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

Los siguientes son 10 puntos para la protección contra los efectos de ransomware:

  1. Desarrollar un plan de respaldo y recuperación. Realizar copias de seguridad de los sistemas de manera regular y mantenerlas en algún dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos y páginas web en busca de malware, y bloquean los anuncios potencialmente vulnerables y los sitios de medios sociales que no tienen ninguna relevancia empresarial. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados y analizados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que el antivirus de la red y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones, lo que impide descargar y ejecutar aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y hacer cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos y en caso necesario bloquear el acceso a aquellos que no cumplen con los estándares para la seguridad.
  9. Implementar herramientas de análisis forense, las cuales permitirán después de un ataque identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación para evitar la descarga de archivos adjuntos infectados o dar clic en enlaces del correo electrónico, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Si al recibir un ataque se cuenta con la copia de seguridad, después de verificar que todo se encuentra correctamente se podrá continuar con la operación de la organización de forma normal. Otras cosas a considerar son las siguientes:

  • Informar del ataque, una rápida búsqueda en línea le guiará al sitio para reportar los delitos informáticos en región o país.
  • Pagar el rescate no es garantía de recuperar su información. Además, el desencriptar sus archivos no significa que la infección por malware se haya eliminado.
  • Tener un plan para saber qué hacer mientras sus sistemas no se encuentren disponibles.

Ahora, más que nunca, la seguridad es parte integral del negocio. Asegúrese de que está colaborando con expertos que entienden que la seguridad es más que un dispositivo. Es un sistema de tecnologías altamente integradas y de colaboración, combinada con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.  Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

¿Qué es la microsegmentación con NSX?

2016-05-19T12:32:12+02:00mayo 19, 2016|Seguridad, Virtualización|

La estrategia para la seguridad de red centrada en el perímetro de los centros de datos empresariales demostró ser inadecuada. Los ataques modernos aprovechan la vulnerabilidad que representa la defensa exclusivamente perimetral para filtrarse junto con usuarios autorizados y moverse lateralmente dentro del centro de datos de una carga de trabajo a otra, sin que exista un control suficiente que bloquee la propagación. La microsegmentación de la red del centro de datos puede ser de gran ayuda para limitar este movimiento lateral no autorizado, pero no ha sido factible desde el punto de vista operacional en las redes tradicionales. ¿Por qué?

El uso de la estrategia de firewall tradicional para alcanzar la microsegmentación se encuentra rápidamente con dos obstáculos operacionales: la capacidad de tasa de transferencia y la administración de operaciones o cambios. La capacidad, se puede superar si se paga el precio, comprando suficientes firewalls físicos o virtuales para brindar la capacidad que se necesita y alcanzar la microsegmentación. Sin embargo, en el caso de las operaciones, aumenta exponencialmente con el número de cargas de trabajo y la naturaleza cada vez más dinámica de los centros de datos. Si se necesitan agregar, eliminar o modificar manualmente reglas de firewall cada vez que se agrega, mueve o retira una máquina virtual, la tasa de cambios sobrepasa rápidamente las operaciones de TI. Este obstáculo ha destruido la mayoría de los planes de los equipos de seguridad para concretar una estrategia integral de microsegmentación o “Zero Trust”.

La estrategia del Centro de Datos Definido por Software (SDDC) de VMware aprovecha la plataforma de virtualización de red NSX para ofrecer varias ventajas significativas:

  • Aprovisionamiento automatizado.
  • Tareas automatizadas para mover, agregar y cambiar cargas de trabajo.
  • Cumplimiento distribuido en todas las interfaces virtuales.
  • Rendimiento de firewall en el kernel, de escalabilidad horizontal, distribuido a todos los hipervisores e incorporado a la plataforma.

La plataforma VMware NSX brinda de manera inherente tres niveles de seguridad en los centros de datos: aislamiento, segmentación y segmentación con servicios avanzados.

Aislamiento, es la base de casi toda la seguridad de red. Mientras que las reglas de enrutamiento, listas de control de acceso o firewall en los dispositivos físicos que se configuran y mantienen de modo manual se han utilizado tradicionalmente para establecer y garantizar el aislamiento, dicho aislamiento y la modalidad multicliente son inherentes a la virtualización de red. Las redes virtuales se aíslan de cualquier otra red virtual y de la red física subyacente por defecto, lo que genera un principio de seguridad de menor privilegio. No se necesitan subredes físicas, redes de área local virtuales, ACL, ni reglas de firewall para habilitar este aislamiento. Este es un ejemplo muy útil: el aislamiento entre las redes virtuales permite superponer direcciones IP, lo que posibilita tener redes virtuales de desarrollo, prueba y producción aisladas, cada una con versiones de aplicaciones diferentes, pero con las mismas direcciones IP y todas funcionando al mismo tiempo, en la misma infraestructura física subyacente.

Segmentación, está relacionada con el aislamiento, pero se aplica dentro de la red virtual de múltiples niveles. Tradicionalmente, la segmentación de red es una función de un firewall o enrutador físico, que se diseñó para permitir o rechazar el tráfico entre segmentos o niveles de la red. Un ejemplo es la segmentación de tráfico entre un nivel web, un nivel de aplicaciones y un nivel de base de datos. Los procesos tradicionales para definir y configurar la segmentación llevan mucho tiempo y son muy propensos a errores humanos, dando como resultado un gran porcentaje de brechas en la seguridad. La implementación requiere un nivel de conocimiento profundo y especializado en la sintaxis de configuración de dispositivos, en direcciones de red, puertos de aplicaciones y protocolos. La plataforma de virtualización de redes VMware NSX brinda funciones básicas de firewall de inspección sin pérdida de estado para ofrecer segmentación dentro de las redes virtuales. Como en el ejemplo anterior, estas pueden representar un nivel web, un nivel de aplicaciones y un nivel de base de datos.

Segmentación con servicios avanzados, la plataforma NSX distribuye servicios de red en el vSwitch para crear un proceso lógico de servicios que se aplique al tráfico de redes virtuales. Se pueden insertar servicios de terceros en este proceso lógico. Por ejemplo, la integración con Palo Alto Networks aprovecha la plataforma VMware NSX para distribuir el firewall de siguiente generación de su serie de máquinas virtuales. En el proceso lógico de la red virtual se insertan las políticas de seguridad definidas por las cargas de trabajo de las aplicaciones aprovisionadas o trasladadas al hipervisor. Otro ejemplo incluye a Rapid7, que puede habilitar un escaneo automático y periódico de vulnerabilidad de las máquinas virtuales, y habilitar una política que pone automáticamente en cuarentena a las máquinas virtuales si no cumplen con ciertos estándares. De esta manera, después de los escaneos de vulnerabilidad de Rapid7, el segmento en cuarentena podría quedar protegido con una política de firewall de siguiente generación de Palo Alto Networks que solo admita herramientas de corrección de entrada y no de salida. Al combinarlos se logra una cuarentena automática de cargas de trabajo vulnerables.

Aún se necesitarán los controles de seguridad de perímetro, pero ahora los controles internos de la red no solo son necesarios, también son factibles. La plataforma de virtualización de red VMware NSX, abrió las puertas a un nuevo modelo operacional para el equipo de seguridad con la infraestructura física que ya posee. No hace falta un hardware de redes nuevo.

Una estrategia de centro de datos definido por el software además de hacer que la microsegmentación sea operacionalmente factible, también la hace rentable. Normalmente, los diseños de microsegmentación comienzan con el diseño de tráfico de este a oeste, para conectar entre nodos mediante firewalls físicos de gran capacidad. Esta estrategia es costosa y exigente operacionalmente, al punto de no ser factible en la mayoría de los grandes entornos. La plataforma NSX representa una fracción del costo de los firewalls físicos en estos diseños, y logra escalar horizontalmente de manera lineal a medida que los clientes agregan más cargas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware, así como los casos de éxito de nuestros clientes.

Ransomware en Backblaze

2016-05-19T10:44:47+02:00mayo 19, 2016|Internet, Seguridad|

Hace unos días, la empresa norteamericana Backblaze publicó su reciente experiencia de ransomware. Anteriormente en el artículo ¿Qué es el ransomware? mencionamos que se trata de un mecanismo digital de extorsión, generalmente mediante el cifrado de la información.

En la publicación de Backblaze se detalla cómo una de sus empleadas del departamento de contabilidad al abrir un archivo adjunto en un correo electrónico (aparentemente del correo de voz), desencadenó una infección por ransomware en su sistema. Así, mientras “Elli” terminaba de empacar sus cosas para irse a casa, cada uno de los archivos en su PC fueron codificados. Un momento después, notó algo extraño, la imagen de fondo en el escritorio había desaparecido, sustituyéndola una imagen genérica de un campo de flores. Abrió una carpeta, lo que esperaba ver era lo siguiente:

caso-backblaze-1

Pero esto es lo que realmente vio:

Al no comprenderlo, “Elli” llamó al departamento de TI. Después de revisar el equipo, el encargado preguntó acerca de las acciones más recientes en el equipo, por lo que ella le indica el correo electrónico abierto en la esquina de la pantalla. El encargado preguntó acerca del archivo adjunto, cuando ella le confirma que lo abrió, le informa que el equipo ha sido atacado por un ransomware, así que lo desconecta de la red inalámbrica, desconecta el cable de red, apaga el equipo y desconecta el disco duro. Posteriormente la unidad infectada fue puesta en una sandbox como medida de seguridad para evitar que otros equipos en la red fueran infectados.

Cuando el ransomware procesa los archivos del equipo, incluye algunos archivos “de ayuda”. En los que se dan las indicaciones para que el usuario pueda recuperar sus archivos mediante el pago del rescate.

“Elli” no pagó el rescate, debido a que sus archivos se recuperaron de una copia de seguridad. Sin embargo, es importante mencionar que las diferentes versiones de ransomware pueden complicar el proceso de recuperación de datos. Algunos ataques retrasan su inicio, esperando un periodo de tiempo hasta una fecha específica antes de iniciar el proceso de cifrado. En ese caso, la copia de seguridad tendría que ser capaz de retroceder hasta una fecha previa a la infección para hacer la recuperación de archivos. Algunos ataques intentarán cifrar otras unidades a las que se tenga acceso, por ejemplo la unidad de copia de seguridad local. Por esta razón, es importante una copia de seguridad interna y una externa.

Ingeniería social

Usualmente los atacantes utilizan la ingeniería social para lograr sus objetivos. La ingeniería social se puede definir como la «manipulación psicológica para la realización de acciones o divulgación de información confidencial». En este caso hubo varios trucos:

  • El correo electrónico tenía en el destinatario el nombre completo de la empleada.
  • Era normal en su oficina recibir mensajes de correo electrónico con archivos adjuntos desde el sistema de correo de voz.
  • Era normal en su oficina recibir mensajes desde QuickBooks (software de contabilidad).

Es difícil saber si ella fue solo una de las millones de personas atacadas por ransomware o, como es más probable, “Elli” fue víctima de un ataque dirigido. Los ataques dirigidos, también conocidos como spear phishing, requieren que el atacante obtenga información detallada sobre el blanco para que el correo electrónico parezca lo más auténtico posible. Encontrar la información necesaria para crear un correo electrónico creíble es tan fácil como ingresar al sitio web de la empresa y hacer un poco de investigación en sitios sociales como Facebook, LinkedIn, Google +, entre otros.

Sería fácil culpar a “Elli” por permitir que el sistema se infectara, pero hubo varios errores. Ella estaba usando un navegador para acceder a su correo electrónico en la nube, pero el sistema de correo no bloqueó el mensaje que contenía el malware. Ni el navegador, ni el sistema de correo le advirtieron que el archivo ZIP adjunto contenía un archivo ejecutable. Por último, tampoco el antivirus no detectó nada al descargar y descomprimir el archivo de malware.

El número de ataques ransomware se incrementa de manera constante, también el uso de la ingeniería social por parte de los atacantes es cada vez más frecuente, con lo cual la posibilidad de convertirse en víctima de un ataque será mayor. Además de las medidas de seguridad preventivas, es necesario tomar acciones para identificar y responder cuanto antes a un ataque para evitar sus terribles consecuencias.

Seguridad en redes, VMware

2016-05-18T20:38:20+02:00mayo 18, 2016|Seguridad|

En un artículo sobre seguridad de redes publicado por VMware, se hace el siguiente planteamiento: Federico “El Grande”, el legendario líder militar y rey de Prussia, dijo a sus generales “El que defiende todo, defiende nada”, y actualmente en seguridad cibernética estas palabras tienen una aplicación sorprendente, ya que las organizaciones se enfrentan a un número sin precedentes de ataques.

De acuerdo con PwC, el volumen de los ataques informáticos creció 38% entre 2014 y 2015. Además, dichos ataques son cada vez más sofisticados y con mayor éxito. El Ponemon Institute ha estimado que el costo de los delitos cibernéticos a las empresas estadounidenses se ha incrementado un 82% en los últimos seis años.

Determinar la mejor manera de defenderse contra esta avalancha de ataques debe ser prioritario para cada organización. Sin embargo, desarrollar una estrategia coherente es un reto para muchas de ellas. Una encuesta global reciente a altos directivos y ejecutivos de seguridad, revela  que mientras los líderes de negocios tienden a pensar de forma estratégica y a largo plazo, los líderes de seguridad prefieren un enfoque táctico centrado en las soluciones individuales para cada posible ataque.

El problema con este enfoque es que la cantidad y los tipos de ataques continúan creciendo y evolucionando. Al tratar de defenderse en todos los frentes para todos los ataques, los equipos de seguridad informática se encuentran justo como Federico “El Grande” advirtió a sus generales, defendiendo nada. El gran número de ataques exitosos es una prueba de que este enfoque para la seguridad ha llegado al límite.

Se necesita una defensa flexible que permita la notificación al departamento de TI de que un ataque ha tenido lugar, para identificar, mitigar y contenerlo adecuadamente. Esto es posible gracias a la virtualización de redes, cuyas capacidades habilitan las tres funciones básicas de la microsegmentación: aislamiento (no hay comunicación entre las redes no relacionadas), segmentación (comunicación controlada dentro de una red) y seguridad con servicios avanzados (integración estrecha con soluciones de seguridad líderes de terceros).  Aún más, con este esquema se puede crear, guardar, eliminar y restaurar cualquier red virtual sin reconfigurar la red física.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware, así como los casos de éxito de nuestros clientes.

Detrás del Firewall, Fortinet

2016-05-18T16:31:00+02:00mayo 18, 2016|Internet, Seguridad|

Fortinet, líder global en seguridad de redes, recientemente ha publicado su  2016 CTAP: Threat Landscape Report, en el cual revela información de las amenazas actualmente existentes en las organizaciones. Los datos para su elaboración se obtuvieron de clientes Fortinet, así como de potenciales clientes.

Algunos puntos que se destacan son los siguientes:

De manera global existieron 32.14 millones de intentos de ataque, en promedio 81,000 por cada organización. El malware se propaga principalmente a través de dos vectores clave, el correo electrónico y el tráfico web. Se registraron intentos de infección a través de plataformas de mensajería instantánea pero en una escala mucho más pequeña.

Se detectaron 71 diferentes variantes de malware, la actividad botnet es todavía dominante y una significativa preocupación para los equipos de seguridad. Nemucod es un caso destacado, debido a que en la última parte de 2015 fue utilizado para distribuir versiones más recientes de ransomware como Teslacrypt y Cryptolocker. En una de cada seis organizaciones fue detectado algún botnet.

Los ataques fueron dirigidos en un 44.6% a la banca y la industria financiera, un 27.4% a organizaciones educativas y un 10.6% a instituciones de salud.

fortinet_datos_seguridad

El tráfico en redes sociales en las empresas son una preocupación común y muy real para los administradores de seguridad, Facebook representa alrededor del 47% de todo este tráfico.

fortinet_productividad

En el caso del audio/video en streaming, el 42% lo conforma YouTube y representa más del 75% en combinación con otros medios como Netflix y Hulu. Es importante destacar que el tráfico de video, aunque no es malicioso en sí mismo, el impacto en el rendimiento de la red corporativa puede ser sustancial, ralentizando otras aplicaciones y necesidades. De hecho, más del 25% del tráfico de red llega a ser utilizado para el uso de redes sociales y audio/video en streaming.

fortinet_performance

Una manera de administrar el tráfico de la red y controlar el acceso web es mediante el uso del firewall. Específicamente en el caso de los dispositivos Fortinet, a través de perfiles de usuario, categorías de contenido y políticas se permite o restringe el acceso a los usuarios. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las soluciones y dispositivos Fortinet, así como los casos de éxito de nuestros clientes.

Recuperación ante desastres informáticos

2016-05-18T11:14:09+02:00mayo 18, 2016|Seguridad|

Definiremos un desastre informático como un evento no planificado que inhabilita el centro de datos de la organización para prestar los servicios que permiten continuar operando de forma normal. Algunas condiciones que podrían ser consideradas como desastres incluyen eventos de la naturaleza como huracanes, inundaciones, terremotos, incendios. También los eventos causados por el hombre, como sabotaje, fraude, terrorismo y ataques maliciosos, entre otros, que ocasionan daños a la infraestructura de cómputo.

Dentro de las principales causas de la pérdida de datos tenemos las siguientes:

  • Fallas de hardware.
  • Destrucción de hardware.
  • Corrupción de software.
  • Error humano.

Algunas cifras interesantes:

  • 6% de las PC sufren algún evento de pérdida de datos.
  • 30% de las empresas que sufren un gran incendio quedan fuera del mercado en un año.
  • 60% de las empresas que pierden sus datos cerrarán dentro de los siguientes 6 meses al desastre.
  • No es probable que sobrevivan las empresas que no son capaces de reanudar sus operaciones dentro de los diez días siguientes al desastre.
  • En Estados Unidos cada semana dejan de funcionar 140,000 discos duros.

Existen dos conceptos fundamentales que permiten decidir el tipo de soluciones necesarias para cada organización:

Objetivo de Tiempo de Recuperación (RTO) es el tiempo en el que los procesos, servicios y aplicaciones deben estar restaurados después de un incidente grave, con el fin de evitar consecuencias inaceptables. Se requiere que la infraestructura tecnológica, logística, humana y física esté disponible en el menor tiempo posible, en pro de reducir el valor de RTO lo más cercano a cero.

Objetivo de Punto de Recuperación (RPO) es la cantidad y vigencia de la información que se deben recuperar del almacenamiento alterno, última copia de seguridad, etc. El RPO se expresa hacia atrás en el tiempo desde el momento en que el incidente se produce, y puede ser especificado en segundos, minutos, horas o días, por lo tanto, es la cantidad máxima aceptable de pérdida de los datos medidos en el tiempo.

Ambos valores deben ser extrapolados a las aplicaciones vitales y críticas para la organización. Con lo que surge la necesidad de contar con un procedimiento para filtrar y perfilar qué servicios se ven directamente impactados definiendo los diferentes niveles o Tiers de las aplicaciones. Esos niveles van definidos del Tier 1 al Tier 4, siendo el Tier 1 el que contiene las aplicaciones con la mayor prioridad.

Tier 1: Aplicaciones responsables de forma directa de la generación de ingresos de la organización. Impacto alto.

Tier 2: Aplicaciones que poseen importancia, sin embargo no impactan de forma sensible las operaciones. Impacto moderado.

Tier 3: Aplicaciones de monitoreo y administración de la plataforma de TI. Impacto leve.

Tier 4: Aplicaciones de ambientes de QA, desarrollo y pruebas. Impacto bajo.

La correcta clasificación de los servicios y aplicaciones finalmente darán forma a los procesos de failolver y failback, típicos de un plan de desastres informáticos.

Diferencias entre Plan de Recuperación ante Desastres (DRP), Plan de Recuperación de Negocio (BRP) y Plan de Continuidad de Negocio (BCP):

  • Plan de Recuperación ante Desastres, DRP, establece las acciones a ejecutar para recuperar las operaciones fundamentales de una organización tras un desastre. Este plan debe incluir también las medidas para evitar determinados riesgos, mitigarlos o transferirlos a terceras partes. El DRP por lo general suele enfocarse primariamente en la recuperación de las operaciones relacionadas con el procesamiento de información.
  • El Plan de Recuperación de Negocio o BRP es una extensión del Plan de Recuperación ante Desastres porque además de lo antes mencionado, incluye las acciones relacionadas con proveedores y clientes que el DRP no aborda.
  • El Plan de Continuidad de Negocio o BCP es el más global y se compone a su vez de múltiples planes que describen cómo la organización puede operar de manera total o de forma degradada durante o inmediatamente después de un desastre. El BCP debe describir cómo gestionar cualquier incidencia que afecte a la organización y que interrumpa o detenga su desempeño normal; no sólo grandes desastres, como por ejemplo, una falla en el enfriamiento del centro de datos, fallas en los UPS u otros elementos. Aunque el BCP no definirá el paso a paso de cómo resolver cada eventualidad, sí deberá dar las pautas de cómo proceder mientras se escala el problema a quien le corresponda resolverlo.

La Recuperación ante Desastres es de carácter vital para todas las organizaciones para amortiguar y minimizar los efectos que a nivel operativo, financiero y de imagen se pueden llegar a experimentar.

Debemos tomar en cuenta que cuando una organización crece gracias al apoyo de la tecnología y toma las medidas necesarias para proteger su información, estableciendo las estrategias pertinentes mediante un plan de recuperación ante alguna contingencia, podrá asegurar la continuidad de sus servicios, manteniéndose al día con la exigencia de su mercado.

Ciberataques y la reputación de las empresas

2016-05-18T11:02:59+02:00mayo 18, 2016|Seguridad, Virtualización|

Los ejecutivos de alto nivel se preocupan acerca del mayor peligro de los ataques cibernéticos: el daño a la reputación de la empresa, y con ello la pérdida de confianza de los clientes. Esto de acuerdo con un estudio realizado en enero y febrero de 2016 por The Economist Intelligence Unit (EIU), patrocinado por VMware. Los 282 encuestados pertenecen a grandes empresas (con ingresos entre 500 y 10,000 millones de dólares) ubicadas en 16 países.

Los incidentes de seguridad aumentaron un 38% el año pasado de acuerdo con la empresa de consultoría PwC. Estos ataques son cada vez más sofisticados y exitosos, también el número y la variedad de amenazas se incrementan.

Debido a que la marca de la empresa es el activo más valioso, cuando se ve comprometida es algo difícil de solucionar. Leslie Gaines-Ross, jefa de estrategias de reputación en Weber Shandwick menciona que «Puede tomar décadas construir su reputación, pero de pronto tiene lugar un ataque y la reputación desaparece”. Debido a que «el cliente considera que se trata de una empresa sin control, hay un efecto de halo negativo más allá del incidente, incluso llegando a cuestionar la calidad de sus productos”.

El ataque en sí es solo el principio. Las empresas que en los últimos cinco años fueron víctimas de los diez principales ataques cibernéticos se han visto involucradas en litigios con accionistas o clientes. Más allá de los daños reconocidos, estos eventos altamente publicitados se mantienen en las noticias y en la conciencia pública.

La alta dirección no solo se preocupa por las consecuencias del ataque, sino también acerca de la probabilidad de que ocurra. Más de un cuarto de los ejecutivos y el 38% del equipo de TI, creen que habrá un ataque severo y exitoso en su empresa dentro de los próximos tres años. Más del 60% de los ejecutivos cree que la incidencia de ataques a datos relacionados con el cliente aumentará durante el próximo año. Hay un mercado activo para la información de las tarjetas de crédito y débito, números de seguridad social, información de salud, entre otros datos, lo cual incentiva su robo.

Las empresas deben contar con un plan para cuando un ataque suceda, ya que en medio de la crisis no se encontrarán las respuestas necesarias. Estas son algunas de las principales recomendaciones:

  • Tener una defensa basada en arquitectura flexible permitiendo notificar que el incidente ha tenido lugar para identificar, mitigar y contener el ataque. Si se puede detectar y tratar a tiempo, se puede reducir la gravedad.
  • Contar con un plan de gestión de crisis que involucre a las partes interesadas, de tal manera que trabajen juntos para proteger la marca.
  • Revelar los detalles del incidente a sus clientes. De acuerdo a Gaines-Ross «Tendrá más de una crisis al no ser transparente. No estar abierto en las primeras 24 horas, será peor debido a que incrementa la desconfianza». Después de dar a conocer el último bit de información, se trabajará en la reconstrucción de la marca.
  • No se limite a hablar sobre el problema, también se debe hablar de la solución. Es necesario dejar en claro lo que pasó, pero también tomar el control del diálogo explicando lo que está haciendo para solucionar el problema. «Sus clientes tienen que saber que esto no volverá a ocurrir», dice Gaines-Ross.
  • Llevar a cabo un análisis forense del incidente y su respuesta. Un equipo diverso de las partes interesadas: TI, el departamento legal, prensa y demás, debe llevar a cabo un análisis posterior sobre los orígenes de la infracción y su gestión por parte de la empresa, de modo que lo que pasó no vuelva a ocurrir.

Las empresas necesitan construir arquitecturas de seguridad que sean flexibles y modulares para proporcionar niveles más altos de protección contra cualquier ataque, por ejemplo mediante el uso de la Virtualización. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en temas de Virtualización, así como los casos de éxito de nuestros clientes.

Gestión de datos en las empresas

2016-05-18T10:40:43+02:00mayo 18, 2016|Seguridad|

De acuerdo al estudio Data Genomics Index, realizado por Veritas, el 41% de los archivos en las empresas tienen más de tres años de antigüedad. Las imágenes, archivos de desarrolladores y archivos comprimidos representan casi un tercio de la totalidad.

El periodo aproximado para que los datos se vuelvan caducos es de tres años, sin embargo, alrededor del 41% de los datos no ha sido modificado en ese tiempo, asegura la marca. Los datos que no poseen un propietario atribuido, debido a algún cambio de funciones o a la partida de un empleado, se consideran huérfanos y estos datos suelen pasar desapercibidos en las organizaciones.

En un segundo informe, Global Databerg, Veritas revela la forma en que las empresas de todo el mundo almacenan y gestionan sus datos, haciendo énfasis en las actitudes y conductas que fomentan su excesiva generación.

Se identifica tres tipos de datos almacenados en los llamados Databergs:

Datos críticos del negocio, identificados como vitales para la continuidad y el éxito operativo de la organización.

Datos redundantes, obsoletos y triviales (ROT), datos que han perdido su valor empresarial. Es necesario reducir proactivamente los datos ROT mediante su eliminación de forma segura y periódica.

Datos oscuros, son datos cuyo valor aún no ha sido identificado. Pueden incluir datos críticos del negocio, así como datos ROT inútiles. Sin importar de qué se traten, consumen recursos.

Descubrieron que las organizaciones a nivel mundial almacenan en promedio 52% de datos oscuros, 33% de datos ROT y 15% de datos críticos identificables.

Algunas conductas que permiten el crecimiento de datos oscuros y ROT:

  • Estrategias y presupuestos basados únicamente en volúmenes de datos, no en su valor empresarial.
  • La rápida adopción de aplicaciones y soluciones de almacenamiento bajo la falsa premisa del “almacenamiento gratuito”.
  • La creencia de los empleados de que pueden usar los recursos de TI corporativos en forma gratuita, tanto para uso empresarial como personal.

A fin de evitar la espiral de costos en la gestión de datos a futuro, es necesario tomar medidas. Lo que significaría esclarecer los datos oscuros, deshacerse de los datos ROT y alentar a los empleados a mantener y gestionar los datos de forma proactiva.

CTB-Locker en servidores web

2016-05-18T10:28:05+02:00mayo 18, 2016|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky, TeslaCrypt, CryptoWall, TorrentLocker, Locky y CTB-Locker son sólo algunos de los programas maliciosos a los que se han enfrentado los usuarios en los dos últimos años.

En fechas recientes se ha detectado una nueva variante de CTB-Locker. Antes, este ransomware se diferenciaba de otros por el uso que hacía de la red Tor Project para protegerse y de únicamente recibir bitcoins, la conocida cripto-moneda descentralizada y anónima. Ahora, la nueva variante ataca a servidores web y exige un rescate de menos de medio bitcoin (aprox. 150 USD). Si el pago no se envía en el plazo exigido, el rescate se duplica a 300 USD. Una vez hecho el pago, se genera una llave de decodificación para los archivos.

Una falla de seguridad en el servidor web permite la infección de los archivos,  una vez explotado, el sitio web se desfigura. En este caso, la desfiguración, que contiene un sustituto de la página php/html principal, se usa como vehículo del mensaje. Es importante mencionar que no se elimina el código original. Se almacena bajo seguridad en la raíz web con un nombre diferente en un estado codificado. La llave de decodificación se guarda en un servidor remoto, pero se le permite a la víctima decodificar dos archivos de forma gratuita, como muestra de su autenticidad. Otra función que existe en el sitio web atacado le permite a la víctima comunicarse con el atacante mediante chat: se requiere una firma/código personal solo disponible para las víctimas.

Aún no se sabe cómo CTB-Locker se instala en los servidores web, pero hay un elemento común entre los servidores atacados: utilizan la plataforma de WordPress como herramienta de gestión de contenidos. WordPress contiene muchas vulnerabilidades en sus versiones no actualizadas. También los plugins de terceros para WordPress hacen que el servidor sea más vulnerable a los ataques, ya que los autores de plugins no están comprometidos con ningún tipo de medidas de seguridad.

Por el momento, la única forma de eliminar esta amenaza en pocos segundos es mantener copias de seguridad de los archivos en otra parte. Incluso, algunos sitios web suelen tener múltiples versiones de sus contenidos, propagados en varios servidores web. En muchos otros casos, son supervisados y probados por profesionales en pruebas de seguridad anti-penetración.

Planificar la infraestructura virtual

2016-05-18T10:27:37+02:00mayo 18, 2016|Virtualización|

De manera generalizada, cada vez más organizaciones están estudiando el uso de la virtualización. Con ello, aumenta el número de ofertas de productos, y a medida que crece la competencia entre los proveedores por captar una parte del mercado de pequeñas y medianas empresas, se tiene como resultado la disminución significativa del costo, anteriormente considerado uno de los principales obstáculos para la implementación de la virtualización.

En la actualidad, específicamente las PyME están perfectamente situadas para obtener los máximos beneficios de la virtualización. Una implementación correcta que migre servidores físicos para convertirlos en virtuales puede hacer que la gestión de un centro de datos sea menos onerosa. Las PyME, con infraestructuras menos complicadas, encontrarán menores impedimentos para migrar una proporción mayor (o incluso la totalidad) de su infraestructura física a un entorno virtual.

Las empresas pueden obtener una reducción de costos y complejidad en la gestión de sus sistemas mediante la virtualización. Pero para que cualquier proyecto se realice con éxito y proporcione el mejor retorno de inversión (ROI), es indispensable una amplia planificación, comprendiendo los conceptos fundamentales de la virtualización y planteando sus posibles obstáculos. Ahora bien, ¿cómo podemos planificar la virtualización?

Específicamente hablando de la virtualización de servidores, se debe tomar en cuenta lo siguiente:

Metas y Objetivos

El primer paso debe ser el establecimiento de metas y objetivos que detallarán los resultados esperados de la virtualización. Algunas de las preguntas que se deben considerar son las siguientes:

  • ¿Cuáles son los motivos de la virtualización o consolidación de servidores?
  • ¿Cómo afectará la virtualización a los usuarios?
  • ¿Cuáles son las implicaciones de seguridad de migrar a una infraestructura virtual respecto a mantener la situación actual?
  • ¿Cuánto tiempo de desconexión sería necesario para llevar a cabo una migración?
  • ¿Cuáles serían los riesgos y cómo podrían reducirse?
  • ¿Cuál es el coste estimado del proyecto?
  • ¿Cuál es el ROI calculado?

Los objetivos asociados con cada meta deben ser sostenidos por medidas reproducibles y específicas que aclaren la razón de esa meta y los resultados esperados. Por ejemplo:

Meta Objetivo
Maximizar la utilización del hardware Obtener una proporción de consolidación de X:Y

Conseguir una utilización del Z% del hardware

Reducir la dispersión de servidores La utilización del X% para los servidores de aplicación producirá una reducción del Y% en la tasa de compras de nuevos servidores.

Las metas y objetivos claramente definidos impulsarán el proyecto en la dirección correcta y ayudará a asegurar la implementación de una solución flexible, segura, económica y que satisfaga plenamente las necesidades de la organización.

Análisis de infraestructura actual

Será necesario identificar qué infraestructura es candidata a la virtualización. No todo lo que puede ser virtualizado, debe ser virtualizado. Por ejemplo, las aplicaciones de volumen o rendimiento elevado en un entorno virtual pueden producir conflictos de E/S entre máquinas virtuales, ocasionando cuellos de botella y un rendimiento inferior. También, los casos en los que el servidor ejecuta una aplicación con rendimiento muy variable no serán buenos candidatos para la consolidación. Incluso los servidores que han sido consolidados deben evaluarse de manera regular para asegurar que obtienen el máximo rendimiento. En caso contrario, puede llegar a considerarse su migración a servidores físicos nuevamente.

Análisis de aplicaciones

Antes de decidir si una aplicación se migrará a un entorno virtual, es importante verificar si el fabricante dará asistencia técnica para la aplicación en el nuevo entorno.

Otras consideraciones que se deben tomar acerca de una aplicación:

  • Duplica la funcionalidad que ya está presente en otras aplicaciones.
  • Se ha vuelto obsoleta.
  • Tiene un escaso número de usuarios.
  • Es inestable.
  • Se aproxima al final de su ciclo de vida con asistencia técnica.

Para cualquier aplicación que se ajuste a alguno de estos criterios, se debe analizar si vale la pena o no dedicar recursos para su migración. En algunos casos, la opción más económica es descartar y reemplazar dicha aplicación. También se podría orientar un sistema antiguo para que se ejecuten aquellas aplicaciones huérfanas o próximas a quedar obsoletas.

Planificar la infraestructura virtual

Después de inventariar y analizar la infraestructura física y las aplicaciones, se puede planificar la infraestructura virtual de manera más detallada, tomando en cuenta lo siguiente:

  • Hosts de virtualización, ¿pueden utilizarse los servidores existentes como hosts o será necesario crecer?
  • Red, ¿qué cambios es preciso realizar para garantizar que se satisfarán las necesidades de conectividad de todas las máquinas virtuales?
  • Rendimiento, ¿es preciso realizar alguna mejora en los subsistemas de almacenamiento y red?
  • Copia de seguridad y recuperación, ¿cómo afectará la virtualización a los procesos de copia de seguridad y recuperación ante desastres? ¿qué cambios deberán realizarse?
  • Almacenamiento SAN y NAS, ¿qué reconfiguración será necesaria?

Evaluación de posibles soluciones

Hay un número creciente de soluciones de virtualización de servidores en el mercado. Una organización debe realizar una amplia investigación y basar su elección en factores como costos, capacidad de gestión y migración. También se debe tener en cuenta el proveedor, ya que la implementación de la virtualización es un cambio a gran escala y posiblemente muchas organizaciones prefieran confiar su infraestructura a una compañía que tenga un historial establecido en el campo de la virtualización de servidores.

Aunque el proceso de planificar e implementar la virtualización puede ser arduo, las ventajas de la migración son significativas. Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en temas de Virtualización, así como los casos de éxito con nuestros clientes.

Ir a Arriba