
  
{"id":1956,"date":"2016-11-09T13:28:51","date_gmt":"2016-11-09T12:28:51","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=1956"},"modified":"2023-12-26T17:37:59","modified_gmt":"2023-12-26T16:37:59","slug":"como-combatir-el-malware-y-las-ciberamenazas","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-combatir-el-malware-y-las-ciberamenazas\/","title":{"rendered":"C\u00f3mo combatir el malware y las ciberamenazas"},"content":{"rendered":"<p>Es posible que a muchos os suene el libro \u201c<em>Los 7 h\u00e1bitos de la gente altamente efectiva<\/em>\u201d de Stephen Covey. En \u00e9l se hace referencia al principio de \u00abLa otra punto del palo\u00bb donde se explica que \u00absomos libres para elegir nuestras acciones, pero no lo somos para elegir sus consecuencias\u00bb.<\/p>\n<p>Comienzo el post mencionando este libro y este principio porque guardan una estrecha relaci\u00f3n con la <strong>evoluci\u00f3n de los virus<\/strong> y toda su descendencia, el llamado <strong><em>malware. <\/em><\/strong>Ambos conceptos son\u00a0consecuencias de que cada vez depositemos m\u00e1s <strong>valor<\/strong> en los <strong>sistemas inform\u00e1ticos<\/strong> y por tanto, m\u00e1s goloso resulte para los piratas y <em>hackers\u00a0<\/em>obtener beneficio de ellos.<\/p>\n<p>El <strong>primer virus<\/strong> que recuerdo se propag\u00f3 en 1988, en la famosa noche de las \u00abpantallas negras\u00bb. Fue el temible <strong><em>\u201cping-pong\u201d<\/em><\/strong>,<strong><em>\u00a0<\/em><\/strong>\u00a0que, como su nombre indica, ten\u00eda el efecto de mostrar un punto que iba rebotando de un lado a otro de la pantalla. En esa \u00e9poca era muy poco com\u00fan haber sufrido un virus inform\u00e1tico en primera persona o conocer a alguien a quien le hubiese pasado.<br \/>\nPoco da\u00f1o y sobre todo poco impacto. Incluso te hac\u00eda pensar \u00bfde veras hay gente que dedica tiempo a evitar esto?<\/p>\n<p>A\u00f1os despu\u00e9s, hemos crecido y los sistemas inform\u00e1ticos tambi\u00e9n. Cada vez gestionamos mayores cantidades de datos o de informaci\u00f3n digital que, tanto a nivel personal como sobre todo profesional, aumentan de <strong>valor exponencialmente. <\/strong><\/p>\n<p>Evidentemente, los \u00abmalotes\u00bb tambi\u00e9n han crecido y evolucionado. La complejidad, evoluci\u00f3n y da\u00f1o asociado al <em>malware<\/em> han aumentado proporcionalmente a la cantidad de informaci\u00f3n en nuestros sistemas.<\/p>\n<p>\u201cComo no soy la NASA, mi informaci\u00f3n no le interesa a nadie\u201d, \u201ctengo antivirus\u201d, \u201chago copia de seguridad de vez en cuando\u201d, \u201ceso no pasa\u201d son algunos de los comentarios que los responsables de sistemas o\u00edmos sobre el tema, pero no me valen como forma de protecci\u00f3n <em>anti-malware<\/em>.<\/p>\n<p>Tu informaci\u00f3n siempre es importante para alguien, al menos para qui\u00e9n la genera y la usa. Las copias de seguridad tienen apellido compuesto <strong>\u201ccopia y recuperaci\u00f3n\u201d<\/strong>. Debes comprobar\u00a0que tu copia contiene la informaci\u00f3n que deseas proteger y que eres capaz de <strong>recuperarla<\/strong> en el momento adecuado.<\/p>\n<blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-combatir-el-malware-y-las-ciberamenazas\/#%c2%abun-antivirus-es-condicion-necesaria-aunque-no-suficiente-para-hacer-frente-a-las-ciberamenazas%c2%bb\" >\u00abUn antivirus es condici\u00f3n necesaria, aunque no suficiente para hacer frente a las ciberamenazas\u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-combatir-el-malware-y-las-ciberamenazas\/#%c2%abamenazas-diferentes-requieren-estrategias-diferentes%c2%bb\" >\u00abAmenazas diferentes requieren estrategias diferentes\u00bb<\/a><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"%c2%abun-antivirus-es-condicion-necesaria-aunque-no-suficiente-para-hacer-frente-a-las-ciberamenazas%c2%bb\"><\/span>\u00abUn antivirus es condici\u00f3n necesaria, aunque no suficiente para hacer frente a las ciberamenazas\u00bb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/blockquote>\n<p>La <strong>econom\u00eda de escala<\/strong> lleg\u00f3 hace a\u00f1os a la ciberdelincuencia. Ahora la distribuci\u00f3n masiva de correos y\/o ficheros infectados con <em>malware,\u00a0<\/em>con tan solo una tasa de efectividad del 1%, ya reporta beneficios importantes. Atr\u00e1s quedaron los tiempos de los virus inocuos. En la actualidad, los ciberdelitos son\u00a0un negocio explotado por aut\u00e9nticos estafadores. A continuaci\u00f3n, os explico esta situaci\u00f3n con algunos ejemplos:<\/p>\n<ul>\n<li><strong><em>Ransomware<\/em><\/strong>: Su objetivo es encriptar todos los discos duros (locales y en red), incluidos los discos conectados para hacer <em>backup<\/em>. Tras lograr secuestrar tu informaci\u00f3n piden dinero a cambio de desencriptarlo y la experiencia me dice que el pago no garantiza la recuperaci\u00f3n de los datos y es que \u00bfdesde cu\u00e1ndo los \u00abmalos\u00bbson de fiar?<\/li>\n<li><strong>Amenazas persistentes avanzadas (APT):<\/strong>\u00a0Se trata de <em>malware<\/em> que sigilosamente se instala en los sistemas para llevar a cabo acciones encubiertas de control remoto, env\u00edo de datos, uso de los propios sistemas para actividades il\u00edcitas etc. Ante esta intrusi\u00f3n \u00bfc\u00f3mo se puede hacer un chequeo en profundidad de los sistemas? Que en apariencia no suceda nada no\u00a0quiere decir que no haya un virus detr\u00e1s.<\/li>\n<\/ul>\n<blockquote>\n<h3><span class=\"ez-toc-section\" id=\"%c2%abamenazas-diferentes-requieren-estrategias-diferentes%c2%bb\"><\/span>\u00abAmenazas diferentes requieren estrategias diferentes\u00bb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/blockquote>\n<p>A continuaci\u00f3n os detallo algunas sugerencias de sencilla aplicaci\u00f3n:<\/p>\n<ul>\n<li><strong>Auditor\u00eda de seguridad.<\/strong> Por medio de servicios de an\u00e1lisis completo y exhaustivo de los sistemas y los patrones de comportamiento del tr\u00e1fico de red.<\/li>\n<li><strong>Planes de seguridad<\/strong>. Con una definici\u00f3n de las pol\u00edticas de seguridad, copias de seguridad, planes de continuidad que cumplan con los requisitos del negocio y de los niveles de amenazas existentes. La formaci\u00f3n y concienciaci\u00f3n de todos es fundamental (el sentido com\u00fan 1.0 sigue siendo una medida de ciberseguridad altamente efectiva)<\/li>\n<li><strong>Revisi\u00f3n<\/strong>. Tanto mediante un calendario de pruebas de recuperaci\u00f3n, test de recuperaci\u00f3n, revisi\u00f3n de pol\u00edticas, etc.<\/li>\n<\/ul>\n<p>Para empresas con mayores requisitos o en busca de un sistema que pueda contemplar y desarrollar todo un ecosistema en torno a la gesti\u00f3n de la seguridad, os recomiendo la adopci\u00f3n de la <strong>ISO27001<\/strong> o el <strong>ENS<\/strong> (Esquema Nacional de Seguridad) si es Administraci\u00f3n P\u00fablica.<\/p>\n<p>Si quer\u00e9is ampliar m\u00e1s informaci\u00f3n sobre c\u00f3mo aplicar estas y otras <strong>medidas de seguridad<\/strong> en vuestras organizaciones, pod\u00e9is descargaros el contenido de los siguientes <strong>webinars<\/strong>:<\/p>\n<p><a href=\"http:\/\/www.efor.es\/eventos\/plan-de-contingencia-sobre-nube-publica.html\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Plan de contingencia sobre la nube p\u00fablica Azure<\/strong><\/a><br \/>\n<a href=\"http:\/\/www.qualitas.es\/formulario-de-solicitud-de-recursos?evento=%C2%BFQu%C3%A9%20aporta%20la%20ISO%2027001%20a%20las%20organizaciones?%20&amp;video=xZnZAl49Kyc&amp;recurso=\" target=\"_blank\" rel=\"noopener noreferrer\"><strong> \u00bfQu\u00e9 aporta la ISO 27001 a las organizaciones?<\/strong><\/a><\/p>\n<p>Autor: Carlos Cubero.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es posible que a muchos os suene el libro \u201cLos 7 h\u00e1bitos de la gente altamente efectiva\u201d de Stephen Covey. En \u00e9l se hace referencia al principio de \u00abLa otra punto del palo\u00bb donde se explica que \u00absomos libres para elegir nuestras acciones, pero no lo somos para elegir sus consecuencias\u00bb. Comienzo el post mencionando [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":8781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168,176],"class_list":{"0":"post-1956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"tag-ransomware","10":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/1956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=1956"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/1956\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/8781"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=1956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=1956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=1956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}