Plan de actuación ante un ataque de Phishing

Plan de actuación ante un ataque de Phishing

Un plan de actuación es un documento ordenado o una hoja de ruta a seguir para la consecución de nuestros objetivos. A continuación proponemos un modelo de actuación ante un ataque.

  • Preparación: Implica establecer un equipo de respuesta a incidentes, definir sus roles y responsabilidades.
  • Identificación: Determinar si ha ocurrido algo, si dispusiésemos por ejemplo de monitorización de nuestra infraestructura, revisando los logs.
  • Contención: Una vez que se ha identificado una incidencia, tomando medidas para prevenir que el incidente cause más daño como, por ejemplo desconectar el o los equipos de la red.
  • Erradicación: Identificar y eliminar la causa del incidente por ejemplo eliminando malware, corrigiendo vulnerabilidades o modificando las políticas de seguridad.
  • Recuperación: Restaurar los sistemas a su estado normal y confirmar que están libres de amenazas. Esto implicará la restauración de los datos a partir de copias de seguridad, la verificación de la integridad de los datos y la confirmación de que los sistemas están funcionando correctamente.

En este punto le invitamos a que lea este otro artículo sobre infraestructuras en la nube e hiperconvergentes en el que analizamos sus ventajas a la hora de restaurar y garantizar la integridad de datos.

  • Mejora continua: Después de que hayamos gestionado la incidencia, debemos analizar tanto el incidente en si, como el proceso de respuesta, para identificar las posibles mejoras. Esto puede implicar desde la actualización de las políticas y procedimientos, a la mejora de las medidas de seguridad y la formación del personal como la contratación de servicios externos para realizar todos y cada uno de los procesos anteriormente mencionados.

Phishing, la importancia del factor humano

Esta semana un cliente nos ha comentado que ha detectado un ataque de Phishing.
En concreto se trata de una contable que recibe un correo de su jefe, ordenándole un pago. Como el procedimiento no era el habitual, hizo una llamada para verificarlo y tras obtener una respuesta negativa, revisó el correo con detenimiento comprobando que la cuenta de correo remitente no era de su empresa.

¿Qué es el Phishing?

La traducción literal es “suplantación de identidad”.
El método básicamente consiste, en el envío de un correo electrónico que simula ser una persona o entidad legítima, con el objetivo de ganarse nuestra confianza, para a continuación solicitarnos una acción (visitar una web, descargar un archivo, hacer clic en un enlace, actualizar unos datos…) que le permitirá sustraer información, realizar un cargo económico o infectar el dispositivo.

La importancia del factor humano

Por muchas medidas que pueda tomar una empresa para evitar el Phishing, si entrase un sólo correo electrónico fraudulento y la persona que lo recibe, actúa tal cual se le pide en dicho correo, acabaremos siendo estafados.

De ahí la importancia del factor humano entre las medidas de seguridad informática de nuestra empresa y la necesidad de establecer un protocolo de actuación, para que todos los miembros de nuestra organización sepan cómo actuar en su día a día y de un plan de actuación ante un posible ataque.

Medidas a implementar por parte de la empresa

Como empresa hay una serie de medidas que podemos realizar para reducir la posibilidad de ser engañados y por consiguiente, estafados.

  • Utilizar contraseñas seguras y doble factor de autenticación.
  • Instalar un buen antivirus.
  • Mantener el sistema operativo y el antivirus actualizados.
  • Instalar un cortafuegos que impida accesos no deseados a nuestra red.
  • Utilizar VPNs (redes privadas virtuales) para conectarse remotamente a nuestra red.
  • Valorar migrar el servidor de correo electrónico que nos ofrece por defecto nuestro proveedor de Hosting a uno profesional, como por ejemplo Microsoft 365, con mejores sistemas contra Spam y mejores filtrados.
  • Revisar periódicamente las cuentas bancarias, para detectar movimientos irregulares.
  • Facilitar a los empleados un documento de buenas prácticas para aplicar en el día a día y un plan de actuación ante un ataque.

Políticas de actuación a facilitar a los empleados

Las siguientes características dentro de un correo, deberían de despertar tus sospechas:

  1. Saludos no personalizados con tu nombre o cargo.
  2. Archivos adjuntos o enlaces que no coinciden con el dominio (https://www.lacompañia.com) de la empresa remitente.
  3. Errores ortográficos.
  4. Gramática descuidada.
  5. Urgencia a la hora de realizar una acción.
  6. Solicitud de acciones que no son las habituales.

Buenas Prácticas

  • Si un correo despierta tus sospechas, bórralo y bloquea al remitente.
  • Verifique el origen de sus correos entrantes, comprobando las direcciones de correo desde las que han sido enviados. Ante la más mínima duda, haga una llamada de confirmación.
  • Nunca hagas clic en un enlace incluido en un correo electrónico. Abre el navegador y busca en la web el recurso del que se trate.
  • No entres en páginas web sin certificado de seguridad (https://).
  • Por último si crees que has sido víctima de un fraude, informa inmediatamente al departamento financiero o en su defecto a tu superior y éste, al banco.
Honeypots

Ventajas de utilizar «honeypots» para salvaguardar tu infraestructura IT

Salvaguardar los activos digitales de las empresas es una preocupación fundamental en la era digital que estamos viviendo. En este contexto, se hace imprescindible contar con estrategias efectivas para detectar y prevenir ciberataques. Una gran herramienta es la utilización de “Honeypots”, también conocidos como “sistemas trampa” o “señuelo”. A continuación, vamos a conocer más a fondo qué es, cómo  implementarlo en tu negocio y con qué otras estrategias puede convivir para conseguir una protección más completa.

¿Qué son los “Honeypots”? 

Un Honeypot es un dispositivo o sistema informático diseñado para atraer y detectar posibles ataques en línea. Hacen creer a los delincuentes que consiguieron acceder a un sistema real cuando en verdad se encuentran en un entorno controlado. Desde ahí los administradores pueden observar todas las acciones de los atacantes y las vulnerabilidades que intentan explotar, pudiendo:

  • Alertar: Detectar ataques y generar alertas sin realizar ninguna acción adicional.
  • Obtener información: Recopilar datos sobre los ataques sin intervenir directamente.
  • Ralentizar: Retardar el avance del ataque sin detenerlo por completo.
  • Realizar una acción combinada: Realizar alertas, obtener información y ralentizar el ataque simultáneamente.

Posteriormente esto permite tomar las medidas adecuadas para contrarrestarlo, o cubrir brechas en los entornos reales. 

¿Cómo implementar Honeypots en la infraestructura de una empresa?

Deberás considerar según las necesidades y recursos específicos de tu empresa si implementar un Honeypot físico o virtual: 

  • Honeypot físico: Consiste en un ordenador dedicado que simula ser un servidor y registra la actividad de los atacantes. Requiere de un hardware lo suficientemente potente para ejecutar los servicios que se han de simular y para realizar un registro de actividad de los atacantes. 

A pesar de que el Honeypot simula ser vulnerable, es importante tomar medidas de seguridad  para evitar que los atacantes puedan utilizarlo como punto de entrada hacia sistemas reales. Esto puede incluir el uso de firewalls, segmentación de redes y otras medidas de seguridad.

  • Honeypot virtual: Se ejecuta como una máquina virtual mediante un plataforma de virtualización, como puede ser VMware. La configuración de esta “trampa” debe realizarse de forma aislada de la red de producción de la empresa para evitar posibles riesgos. Al igual que un Honeypot físico, el entorno debe contener los servicios de forma simulada para atraer a los atacantes.

Ambas estructuras necesitarán un mantenimiento regular con parches y actualizaciones de seguridad para garantizar su eficacia a lo largo del tiempo.

Otros software como firewalls, antispam, o antimalware pueden convivir al mismo tiempo que los Honeypots. Esta colaboración sinérgica entre diversas herramientas de seguridad se traduce en una mejora sustancial de la seguridad general, ampliando el espectro de amenazas que pueden ser contrarrestadas de manera efectiva. 

¿Necesitas una empresa que genere esas máquinas virtuales para ti o que cuente con servidores físicos donde alojar esta herramienta?

Cuando se trata de establecer estas infraestructuras, puedes siempre contar con la experiencia y la capacidad de empresas especializadas como Seteinco.

Implicación a nivel empresarial

Ahora que sabemos que los Honeypots ayudan a identificar patrones de ataque, analizar vulnerabilidades y fortalecer la infraestructura de seguridad, entendemos que es una herramienta particularmente útil para la reducción de costos empresariales.

Los Honeypots son por tanto, aliados valiosos en la lucha contra las ciberamenazas y la protección de la información de cualquier empresa.

videollamadas apps

¿Tus videollamadas son seguras? 6 consejos para proteger tus llamadas en Zoom, Skype y Meets 

En la era digital, las videoconferencias se han convertido en una herramienta esencial para el trabajo remoto, la educación en línea y mantenerse en contacto con familiares y amigos. Sin embargo, no están exentas de peligros. En este artículo, explicaremos algunas consideraciones clave a tener en cuenta a la hora de elegir un software de vídeo comunicación. Además te proporcionaremos consejos prácticos para garantizar la seguridad de tus videollamadas. 

Garantiza la seguridad de tus conversaciones. 

A medida que las videoconferencias se integran cada vez más en nuestra vida cotidiana, cobra especial importancia el fijarse en los factores de seguridad que nos ofrecen plataformas como Zoom, Skype o Google Meet. Estas son algunas consideraciones esenciales que debes tener en cuenta a la hora de elegir una u otra: 

Cifrado de extremo a extremo: Asegúrate de que la plataforma emplee cifrado de extremo a extremo. Es un proceso que utiliza algoritmos para convertir el texto en un formato ilegible. Así, garantiza que las conversaciones sean privadas y solo accesibles para los participantes autorizados. 

Protección contra interceptación y grabación no autorizada: Las videollamadas pueden ser vulnerables a la interceptación y grabación por parte de terceros. Especialmente sucede cuando se accede a ellas a través de un enlace directo corto. Para proteger tu privacidad, utiliza plataformas que cuenten con sólidas medidas de seguridad y mantén el software actualizado. 

Transparencia en el uso de datos: Es crucial comprender cómo la plataforma utiliza tus datos. Examina detenidamente las políticas de privacidad y verifica que cumplan con las regulaciones pertinentes, como el Reglamento General de Protección de Datos de la Unión Europea. 

Consejos para proteger tus videollamadas: 

  1. Asegúrate de descargar la aplicación desde la página oficial para evitar aplicaciones falsas.  
  1. Una vez creada, protege la sala de reuniones con contraseña y autenticación para controlar quién puede unirse. 
  1. Deshabilita la opción de compartir pantalla a menos que sea necesario. 
  1. Ten cuidado a la hora de abrir enlaces y documentos enviados durante la llamada. 
  1. Revisa y ajusta las configuraciones de seguridad y privacidad. Desactiva con ello cualquier configuración que comparta información con terceros. 
  1. No compartas información personal innecesaria y controla el fondo de tu imagen para proteger tu privacidad. 

Recuerda que el cifrado de extremo a extremo, la protección contra la interceptación y grabación no autorizada, así como la transparencia en el uso de tus datos son los valores más importante en los que fijarte para elegir una plataforma de videollamada. 

Si eres una pequeña o mediana empresa (pyme), la seguridad de tus conexiones y redes es aún más crucial. En este contexto, puedes confiar en servicios externos especializados como Seteinco. Podemos asistirte en la implementación de medidas de seguridad avanzadas, en el cuidado de la integridad de tus redes y en la protección de los datos de tu negocio. 

Infraestructuras Hiperconvergentes

Infraestructuras Hiperconvergentes (HCI)

Infraestructuras Hiperconvergentes

La tranquilidad del Director de TI y La Certeza del Director Financiero

Cuando ya hemos comprendido las diferencias entre infraestructuras físicas e infraestructuras en la nube, aparecen las infraestructuras hiperconvergentes.

¿Qué es una Infraestructura TI?

Se define como una infraestructura de tecnología de la información (TI), al conjunto de componentes y software necesarios para el funcionamiento y la gestión de los servicios empresariales de TI.

Tipos de infraestructura TI:

  • Física tradicional.

  • En la nube.

  • Hiperconvergente.

Infraestructura física tradicional

Una infraestructura física tradicional se caracteriza por :

  • Estar instalada localmente en las instalaciones de la empresa, para su uso privado.
  • Los dispositivos son de su propiedad, por lo que es la propia empresa la que se encarga de los costes de compra, mantenimiento, administración y reposición.
  • Suele ser complejo escalarla ante nuevas y/o mayores necesidades.

Los dispositivos (componentes y software) que se incluyen en una Infraestructura tradicional básica pueden ser:

  • Cabina para servidor/es.
  •  Servidor/es que permitan a varios usuarios acceder y compartir recursos.
  •  Almacenamiento externo con un sistema de copias de seguridad.
  •  Router para acceso a Internet.
  •  Firewall Para evitar accesos no deseados a nuestra red.
  •  Antivirus.
  •  Software de oficina.

Infraestructura en la nube

Reemplaza el conjunto de componentes y software de una infraestructura física tradicional por servicios bajo demanda. Pagando una suscripción mensual, el proveedor le da acceso a servicios situados en la red, que emulan al servidor de aplicaciones, Firewall y sistema de copias de seguridad físicos.

Sus grandes ventajas son la posibilidad de delegar en el proveedor incluso la administración de los servicios, disponer siempre de las versiones más actualizadas y ser altamente escalable.

En SETEINCO hemos escogido la plataforma de Servicios Cloud Premium de CLOUDIZATE, para migrar a nuestros clientes a la nube. 

Y cuando aprendimos a decir CLOUD… llegan 
las Infraestructuras HIPERCONVERGENTES

La hiperconvergencia propone el retorno de la infraestructura TI al entorno físico y local, basado en software.

En resumen, consiste en la integración de distintos elementos de una Infraestructura física, en UN ÚNICO DISPOSITIVO HARDWARE, optimizado por software.

El panorama de ciberamenazas impulsa la transformación de las infraestructuras de TI hacia modelos más seguros y resilientes, hacia las Infraestructuras Hiperconvergentes

En la economía digital actual, los datos son un activo vital, y su pérdida suele implicar la pérdida de propiedad intelectual, de datos de clientes y en consecuencia, de la confianza de estos, pero también de dinero y de credibilidad.

Durante 2022, el 49% de las empresas españolas sufrió al menos un ciberataque.

En los últimos tres años, el número de compañías con menos de 10 empleados que experimentaron ataques ha aumentado de un 23% a un 36% .

Los incidentes más frecuentes han sido los fraudes online:

  • 16.902 incidentes por phishing (correo electrónico que simula ser una entidad legítima con el objetivo de robar información privada, realizar un cargo económico o infectar el dispositivo).
  • 14.000 por malware (software malicioso que lleva a cabo acciones como extracción de datos u otro tipo de alteración de un sistema).
  • 448 incidentes por Ransomware (secuestro de datos de un dispositivo). 

La Plataforma de Gestión de Datos Hiperconvergente de Syneto

En Seteinco hemos seleccionado las soluciones de Syneto, tras constatar que cubren las necesidades específicas de un amplio número de pymes de Galicia, ofreciéndoles resiliencia ante un entorno cada vez más amenazado y exigente en términos de seguridad de datos.

La Solución Hardware Hiperconvergente de Syneto nos convence porque ofrece:

  • Servidores virtualizados.
  • Mayor rapidez.
  • Gestión de red.
  • Sistema de almacenamiento Redundante Replicado.
  •  Sistema de copias de seguridad nativo, de forma automática 24/7.
  •  Integridad del dato.
  •  Sistema de restauración instantánea y recuperación ante desastres predecible en el tiempo.
  • Escalabilidad rápida y sencilla.
Diagrama de la Plataforma de Gestión de Datos Hiperconvergente de Syneto

La Certeza del Director Financiero y La tranquilidad del Director de TI

Estimado director financiero:

Ante un ataque o desastre informático, Los dispositivos de Syneto le ofrecen la certeza de recuperar el funcionamiento de su empresa en un tiempo predecible (15 minutos) con sólo (1 minuto de perdida).

Por favor… tómese un momento para reflexionar sobre el significado de esta afirmación.


  • ¿Cuánto tiempo puede permitirse estar cerrada su empresa mientras se recuperan sus sistemas?
  • ¿Sabe cuánto tiempo le llevaría con su actual infraestructura?

 

  • Estimado director de TI:

Al contener todos los servicios de TI dentro de una misma plataforma, podrá comprar toda la infraestructura y obtener soporte y asistencia con un único proveedor.

Frente a las distintas interfaces de cada dispositivo en una infraestructura tradicional, le ofrecemos una gestión simplificada en un único software para comunicarse con la máquina

Despliegue y Recuperaciones mucho más rápidos. Las infraestructuras tradicionales requieren que cada parte se configure y despliegue por separado. Del mismo modo, durante un escenario de recuperación tras un desastre o fallo del sistema, cada parte de la infraestructura debe recuperarse de forma independiente. Por eso es habitual encontrarse tiempos de recuperación de muchas horas, incluso días 

Tiempo de recuperación predecible tras un desastre. Un equipo hiperconvergente Syneto tarda 15 minutos en recuperar una copia tras un ataque y permitir que la empresa siga trabajando.

Garantizamos la integridad del dato, con un tiempo de pérdida de máximo 1 minuto.

Por todo ello, los productos de SYNETO que SETEINCO incluye en su catálogo, les brindan Tranquilidad y Certeza.

Modelo de Hiperconvergencia de Syneto

¿Cuál es la infraestructura que necesita mi empresa?

Dado que Seteinco es una empresa gallega y tirando de tópico, permítanos responder con un “depende”. Pero le vamos a facilitar tres claves que le ayudarán a tomar esa decisión.

  • La mera existencia de las infraestructuras de TI necesarias para el funcionamiento y la gestión de los servicios empresariales de TI ya no es suficiente. Es imperativo salvaguardarlas y garantizar su disponibilidad con sistemas de recuperación robustos para enfrentar cualquier eventualidad o desastre. 
  • Haga una estimación de costes para los próximos 6 años. Independientemente de la decisión que tome ahora, en 6 años tendrá que enfrentarse nuevamente a esta decisión.
  • Asesórese con un servicio de soporte externo, acostumbrado a enfrentarse a situaciones similares a la suya.

HYPER Edge, el pequeño de la familia. 

Un pequeño centro de datos «encapsulado», diseñado para la gestión de datos en el entorno «EDGE». Es una solución revolucionaria, ya que lleva el poder de un gran centro de datos a una «caja» del tamaño de tres smartphones. 

1 2 3 5