Plan de actuación ante un ataque de Phishing

Plan de actuación ante un ataque de Phishing

Un plan de actuación es un documento ordenado o una hoja de ruta a seguir para la consecución de nuestros objetivos. A continuación proponemos un modelo de actuación ante un ataque.

  • Preparación: Implica establecer un equipo de respuesta a incidentes, definir sus roles y responsabilidades.
  • Identificación: Determinar si ha ocurrido algo, si dispusiésemos por ejemplo de monitorización de nuestra infraestructura, revisando los logs.
  • Contención: Una vez que se ha identificado una incidencia, tomando medidas para prevenir que el incidente cause más daño como, por ejemplo desconectar el o los equipos de la red.
  • Erradicación: Identificar y eliminar la causa del incidente por ejemplo eliminando malware, corrigiendo vulnerabilidades o modificando las políticas de seguridad.
  • Recuperación: Restaurar los sistemas a su estado normal y confirmar que están libres de amenazas. Esto implicará la restauración de los datos a partir de copias de seguridad, la verificación de la integridad de los datos y la confirmación de que los sistemas están funcionando correctamente.

En este punto le invitamos a que lea este otro artículo sobre infraestructuras en la nube e hiperconvergentes en el que analizamos sus ventajas a la hora de restaurar y garantizar la integridad de datos.

  • Mejora continua: Después de que hayamos gestionado la incidencia, debemos analizar tanto el incidente en si, como el proceso de respuesta, para identificar las posibles mejoras. Esto puede implicar desde la actualización de las políticas y procedimientos, a la mejora de las medidas de seguridad y la formación del personal como la contratación de servicios externos para realizar todos y cada uno de los procesos anteriormente mencionados.

Phishing, la importancia del factor humano

Esta semana un cliente nos ha comentado que ha detectado un ataque de Phishing.
En concreto se trata de una contable que recibe un correo de su jefe, ordenándole un pago. Como el procedimiento no era el habitual, hizo una llamada para verificarlo y tras obtener una respuesta negativa, revisó el correo con detenimiento comprobando que la cuenta de correo remitente no era de su empresa.

¿Qué es el Phishing?

La traducción literal es “suplantación de identidad”.
El método básicamente consiste, en el envío de un correo electrónico que simula ser una persona o entidad legítima, con el objetivo de ganarse nuestra confianza, para a continuación solicitarnos una acción (visitar una web, descargar un archivo, hacer clic en un enlace, actualizar unos datos…) que le permitirá sustraer información, realizar un cargo económico o infectar el dispositivo.

La importancia del factor humano

Por muchas medidas que pueda tomar una empresa para evitar el Phishing, si entrase un sólo correo electrónico fraudulento y la persona que lo recibe, actúa tal cual se le pide en dicho correo, acabaremos siendo estafados.

De ahí la importancia del factor humano entre las medidas de seguridad informática de nuestra empresa y la necesidad de establecer un protocolo de actuación, para que todos los miembros de nuestra organización sepan cómo actuar en su día a día y de un plan de actuación ante un posible ataque.

Medidas a implementar por parte de la empresa

Como empresa hay una serie de medidas que podemos realizar para reducir la posibilidad de ser engañados y por consiguiente, estafados.

  • Utilizar contraseñas seguras y doble factor de autenticación.
  • Instalar un buen antivirus.
  • Mantener el sistema operativo y el antivirus actualizados.
  • Instalar un cortafuegos que impida accesos no deseados a nuestra red.
  • Utilizar VPNs (redes privadas virtuales) para conectarse remotamente a nuestra red.
  • Valorar migrar el servidor de correo electrónico que nos ofrece por defecto nuestro proveedor de Hosting a uno profesional, como por ejemplo Microsoft 365, con mejores sistemas contra Spam y mejores filtrados.
  • Revisar periódicamente las cuentas bancarias, para detectar movimientos irregulares.
  • Facilitar a los empleados un documento de buenas prácticas para aplicar en el día a día y un plan de actuación ante un ataque.

Políticas de actuación a facilitar a los empleados

Las siguientes características dentro de un correo, deberían de despertar tus sospechas:

  1. Saludos no personalizados con tu nombre o cargo.
  2. Archivos adjuntos o enlaces que no coinciden con el dominio (https://www.lacompañia.com) de la empresa remitente.
  3. Errores ortográficos.
  4. Gramática descuidada.
  5. Urgencia a la hora de realizar una acción.
  6. Solicitud de acciones que no son las habituales.

Buenas Prácticas

  • Si un correo despierta tus sospechas, bórralo y bloquea al remitente.
  • Verifique el origen de sus correos entrantes, comprobando las direcciones de correo desde las que han sido enviados. Ante la más mínima duda, haga una llamada de confirmación.
  • Nunca hagas clic en un enlace incluido en un correo electrónico. Abre el navegador y busca en la web el recurso del que se trate.
  • No entres en páginas web sin certificado de seguridad (https://).
  • Por último si crees que has sido víctima de un fraude, informa inmediatamente al departamento financiero o en su defecto a tu superior y éste, al banco.
Infraestructuras Hiperconvergentes

Infraestructuras Hiperconvergentes (HCI)

Infraestructuras Hiperconvergentes

La tranquilidad del Director de TI y La Certeza del Director Financiero

Cuando ya hemos comprendido las diferencias entre infraestructuras físicas e infraestructuras en la nube, aparecen las infraestructuras hiperconvergentes.

¿Qué es una Infraestructura TI?

Se define como una infraestructura de tecnología de la información (TI), al conjunto de componentes y software necesarios para el funcionamiento y la gestión de los servicios empresariales de TI.

Tipos de infraestructura TI:

  • Física tradicional.

  • En la nube.

  • Hiperconvergente.

Infraestructura física tradicional

Una infraestructura física tradicional se caracteriza por :

  • Estar instalada localmente en las instalaciones de la empresa, para su uso privado.
  • Los dispositivos son de su propiedad, por lo que es la propia empresa la que se encarga de los costes de compra, mantenimiento, administración y reposición.
  • Suele ser complejo escalarla ante nuevas y/o mayores necesidades.

Los dispositivos (componentes y software) que se incluyen en una Infraestructura tradicional básica pueden ser:

  • Cabina para servidor/es.
  •  Servidor/es que permitan a varios usuarios acceder y compartir recursos.
  •  Almacenamiento externo con un sistema de copias de seguridad.
  •  Router para acceso a Internet.
  •  Firewall Para evitar accesos no deseados a nuestra red.
  •  Antivirus.
  •  Software de oficina.

Infraestructura en la nube

Reemplaza el conjunto de componentes y software de una infraestructura física tradicional por servicios bajo demanda. Pagando una suscripción mensual, el proveedor le da acceso a servicios situados en la red, que emulan al servidor de aplicaciones, Firewall y sistema de copias de seguridad físicos.

Sus grandes ventajas son la posibilidad de delegar en el proveedor incluso la administración de los servicios, disponer siempre de las versiones más actualizadas y ser altamente escalable.

En SETEINCO hemos escogido la plataforma de Servicios Cloud Premium de CLOUDIZATE, para migrar a nuestros clientes a la nube. 

Y cuando aprendimos a decir CLOUD… llegan 
las Infraestructuras HIPERCONVERGENTES

La hiperconvergencia propone el retorno de la infraestructura TI al entorno físico y local, basado en software.

En resumen, consiste en la integración de distintos elementos de una Infraestructura física, en UN ÚNICO DISPOSITIVO HARDWARE, optimizado por software.

El panorama de ciberamenazas impulsa la transformación de las infraestructuras de TI hacia modelos más seguros y resilientes, hacia las Infraestructuras Hiperconvergentes

En la economía digital actual, los datos son un activo vital, y su pérdida suele implicar la pérdida de propiedad intelectual, de datos de clientes y en consecuencia, de la confianza de estos, pero también de dinero y de credibilidad.

Durante 2022, el 49% de las empresas españolas sufrió al menos un ciberataque.

En los últimos tres años, el número de compañías con menos de 10 empleados que experimentaron ataques ha aumentado de un 23% a un 36% .

Los incidentes más frecuentes han sido los fraudes online:

  • 16.902 incidentes por phishing (correo electrónico que simula ser una entidad legítima con el objetivo de robar información privada, realizar un cargo económico o infectar el dispositivo).
  • 14.000 por malware (software malicioso que lleva a cabo acciones como extracción de datos u otro tipo de alteración de un sistema).
  • 448 incidentes por Ransomware (secuestro de datos de un dispositivo). 

La Plataforma de Gestión de Datos Hiperconvergente de Syneto

En Seteinco hemos seleccionado las soluciones de Syneto, tras constatar que cubren las necesidades específicas de un amplio número de pymes de Galicia, ofreciéndoles resiliencia ante un entorno cada vez más amenazado y exigente en términos de seguridad de datos.

La Solución Hardware Hiperconvergente de Syneto nos convence porque ofrece:

  • Servidores virtualizados.
  • Mayor rapidez.
  • Gestión de red.
  • Sistema de almacenamiento Redundante Replicado.
  •  Sistema de copias de seguridad nativo, de forma automática 24/7.
  •  Integridad del dato.
  •  Sistema de restauración instantánea y recuperación ante desastres predecible en el tiempo.
  • Escalabilidad rápida y sencilla.
Diagrama de la Plataforma de Gestión de Datos Hiperconvergente de Syneto

La Certeza del Director Financiero y La tranquilidad del Director de TI

Estimado director financiero:

Ante un ataque o desastre informático, Los dispositivos de Syneto le ofrecen la certeza de recuperar el funcionamiento de su empresa en un tiempo predecible (15 minutos) con sólo (1 minuto de perdida).

Por favor… tómese un momento para reflexionar sobre el significado de esta afirmación.


  • ¿Cuánto tiempo puede permitirse estar cerrada su empresa mientras se recuperan sus sistemas?
  • ¿Sabe cuánto tiempo le llevaría con su actual infraestructura?

 

  • Estimado director de TI:

Al contener todos los servicios de TI dentro de una misma plataforma, podrá comprar toda la infraestructura y obtener soporte y asistencia con un único proveedor.

Frente a las distintas interfaces de cada dispositivo en una infraestructura tradicional, le ofrecemos una gestión simplificada en un único software para comunicarse con la máquina

Despliegue y Recuperaciones mucho más rápidos. Las infraestructuras tradicionales requieren que cada parte se configure y despliegue por separado. Del mismo modo, durante un escenario de recuperación tras un desastre o fallo del sistema, cada parte de la infraestructura debe recuperarse de forma independiente. Por eso es habitual encontrarse tiempos de recuperación de muchas horas, incluso días 

Tiempo de recuperación predecible tras un desastre. Un equipo hiperconvergente Syneto tarda 15 minutos en recuperar una copia tras un ataque y permitir que la empresa siga trabajando.

Garantizamos la integridad del dato, con un tiempo de pérdida de máximo 1 minuto.

Por todo ello, los productos de SYNETO que SETEINCO incluye en su catálogo, les brindan Tranquilidad y Certeza.

Modelo de Hiperconvergencia de Syneto

¿Cuál es la infraestructura que necesita mi empresa?

Dado que Seteinco es una empresa gallega y tirando de tópico, permítanos responder con un “depende”. Pero le vamos a facilitar tres claves que le ayudarán a tomar esa decisión.

  • La mera existencia de las infraestructuras de TI necesarias para el funcionamiento y la gestión de los servicios empresariales de TI ya no es suficiente. Es imperativo salvaguardarlas y garantizar su disponibilidad con sistemas de recuperación robustos para enfrentar cualquier eventualidad o desastre. 
  • Haga una estimación de costes para los próximos 6 años. Independientemente de la decisión que tome ahora, en 6 años tendrá que enfrentarse nuevamente a esta decisión.
  • Asesórese con un servicio de soporte externo, acostumbrado a enfrentarse a situaciones similares a la suya.

HYPER Edge, el pequeño de la familia. 

Un pequeño centro de datos «encapsulado», diseñado para la gestión de datos en el entorno «EDGE». Es una solución revolucionaria, ya que lleva el poder de un gran centro de datos a una «caja» del tamaño de tres smartphones. 

Dominio Y Hosting Juntos

Contratar un dominio y hosting juntos ¿es la mejor opción?

En el emocionante proceso de lanzar tu sitio web, una de las decisiones cruciales que debes tomar es cómo y dónde registrar tu dominio y hosting. Una pregunta común que surge es si es conveniente contratar ambos servicios juntos o separadamente. En esta publicación, exploraremos los pros y contras de ambas opciones para ayudarte a tomar una decisión informada.

Contratar un dominio y hosting juntos: ¿Vale la pena?

Ventajas

  • Simplicidad en la gestión: Contratar un dominio y hosting juntos a menudo implica que ambos servicios están en la misma plataforma. Esto facilita la gestión, ya que tienes un único lugar para administrar tanto tu dominio como tu sitio web.
  • Configuración sencilla: Cuando utilizas el mismo proveedor para ambos servicios, la configuración técnica puede ser más fluida. Los ajustes necesarios suelen estar integrados, lo que simplifica el proceso de poner tu sitio en línea.
  • Soporte más coherente: Al tratar con una sola empresa, el soporte técnico suele ser más coherente y unificado. Esto puede ahorrarte tiempo y esfuerzo en caso de problemas o consultas.

Desventaja

La única motivación para no optar por la contratación conjunta de ambos servicios podría ser que ya poseas un nombre de dominio registrado y deseas transferirlo desde un proveedor de hosting previo a tu nuevo servicio de hosting.

Contratar dominio y hosting por separado: ¿Cuáles son los beneficios?

Ventajas:

  • Oportunidad de ahorro: Contratar servicios por separado te brinda la libertad de comparar precios y encontrar ofertas más económicas para cada servicio individual.
  • Flexibilidad tecnológica: Si tu sitio web tiene requisitos específicos de hosting o necesitas escalar a medida que crece, la opción de elegir proveedores separados te proporciona la flexibilidad necesaria.

Desventajas:

  • Complejidad de gestión: Administrar dos cuentas y realizar ajustes técnicos en dos plataformas diferentes puede ser más complicado que lidiar con un único proveedor.
  • Configuración más involucrada: Configurar y conectar un dominio con un hosting independiente podría requerir una comprensión técnica más profunda y llevar más tiempo. 

Suma un servicio de housing profesional con Seteinco

La contratación conjunta de dominio y hosting es una elección que vale la pena considerar. Con proveedores confiables como Seteinco, puedes sumar la tranquilidad de conseguir flexibilidad y escalabilidad en tus servidores, que crecerán a medida que lo haga tu negocio.

Independientemente de si deseas contratar ambos servicios desde cero o si ya posees un dominio y deseas transferirlo, Seteinco cuenta con expertos en conexiones que se encargarán de realizar los ajustes técnicos durante todo el proceso.  ¡Adiós a las desventajas!

En resumen, elegir la contratación con proveedores como Seteinco, es una inversión en la tranquilidad y el éxito a largo plazo de tu presencia en línea. Simplificación, flexibilidad y apoyo experto se combinan para brindarte la confianza que necesitas para avanzar en tu emprendimiento digital.

Contacta e infórmate sin compromiso en el 986481 040

Navegando las Olas Tecnológicas, Los 8 Desafíos Clave a los que se enfrentan las Pymes

Los 8 Desafíos Tecnológicos a los que se enfrentan las Pymes

En el vertiginoso mundo empresarial actual, las pequeñas y medianas empresas se encuentran en una encrucijada tecnológica, lidiando con una serie de obstáculos informáticos que demandan respuestas estratégicas. Desde la falta de una visión a largo plazo hasta la presión de costos y la omnipresente amenaza cibernética, estas organizaciones se enfrentan a una amalgama de desafíos que no pueden pasarse por alto. Conoce los 8 desafíos tecnológicos a los que se enfrentan las Pymes:

  1. Deficiencia en la Planificación Estratégica: la carencia de una estrategia informática a largo plazo puede propiciar decisiones tecnológicas improvisadas y desvinculadas de los objetivos corporativos.
  2. Equilibrio financiero: Maniobrar con presupuestos ajustados es un acto de equilibrio para muchas Pymes, complicando la gestión de gastos inesperados vinculados con actualizaciones y seguridad.
  3. Ciberseguridad: Las Pymes se han convertido en objetivos atractivos para ataques cibernéticos debido a la falta de medidas de seguridad adecuadas. La pérdida de datos o la exposición de información confidencial pueden desencadenar consecuencias de gran envergadura.
  4. Carencia de Talento Especializado: Es habitual que las pequeñas y medianas empresas carezcan de personal capacitado para administrar de manera efectiva el mantenimiento informático. Esto deriva en problemas no resueltos, actualizaciones postergadas y riesgos de seguridad latentes.
  5. Compatibilidad y Obsolescencia: Mantener el software y el hardware actualizados y compatibles requiere de atención proactiva, especialmente cuando las soluciones tecnológicas se vuelven obsoletas rápidamente.
  6. Rendimiento Lento del Sistema: En ocasiones nos acostumbramos a lidiar con problemas de rendimiento, sistemas lentos o fallos frecuentes. Esto incide negativamente en la productividad y genera interrupciones en las operaciones cotidianas.
  7. Respaldo y Recuperación de Datos: La falta de conocimiento para implementar sistemas efectivos de respaldo y recuperación de datos. Es un factor que aumenta el riesgo de pérdida de información valiosa.
  8. Escalabilidad Limitada: A medida que una Pyme crece, su infraestructura informática también debe crecer. La falta de planificación adecuada puede acarrear problemas de escalabilidad que obstaculizan el crecimiento.

¿Qué pueden hacer las pymes para abordar estos desafíos?

Es importante que las pequeñas y medianas empresas aborden de forma proactiva estos desafíos y que además, contemplen la posibilidad de externalizar sus labores de mantenimiento informático, si los recursos internos resultan insuficientes. Esta medida les puede brindar un enfoque más sólido y eficiente, permitiéndoles concentrarse plenamente en el desarrollo de su actividad de negocio.