
  
{"id":5646,"date":"2020-10-15T09:45:52","date_gmt":"2020-10-15T07:45:52","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=5646"},"modified":"2023-12-26T18:10:13","modified_gmt":"2023-12-26T17:10:13","slug":"reflexiones-sobre-la-seguridad-de-los-backups-y-los-ciberdelincuentes-y-que-puedo-hacer-para-defenderme","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/reflexiones-sobre-la-seguridad-de-los-backups-y-los-ciberdelincuentes-y-que-puedo-hacer-para-defenderme\/","title":{"rendered":"Reflexiones sobre la seguridad de los backups y los ciberdelincuentes y qu\u00e9 puedo hacer para defenderme"},"content":{"rendered":"\n<p>A menudo repetimos como un mantra la necesidad de asegurar la informaci\u00f3n de la empresa. Mis clientes de toda la vida saben lo tozudo que me pongo cuando hablamos de las copias de seguridad y en estas conversaciones, muchos me afirman en forma de pregunta: \u00bfpero eso de las cintas no es muy viejo?<\/p>\n\n\n\n<p>Debemos dejar claro que antiguo no tiene que significar lo mismo que viejo. Si tiene su utilidad, porque denostar esa tecnolog\u00eda. En la \u00e9poca del <strong>cloud<\/strong>, las soluciones de anta\u00f1o parece que no han de usarse y algunas veces es por un concepto de esnobismo tecnol\u00f3gico que no responde a una raz\u00f3n real. \u00bfPor qu\u00e9\u00a0 no usar los medios de los que disponemos? Aunque procedan de tecnolog\u00eda del siglo pasado. Si es \u00fatil, \u00fasalo.<\/p>\n\n\n\n<p>Los <strong>ataques por ramsomware<\/strong> est\u00e1n siendo cada d\u00eda m\u00e1s frecuentes, m\u00e1s met\u00f3dicos y m\u00e1s exhaustivos. Como ejemplos recientes estar\u00edan Mapfre o Garmin, pero no atacan solo a grandes empresas y corporaciones, estos ataques tambi\u00e9n se producen en pymes y micro-empresas.<\/p>\n\n\n\n<p>Voy a contar un caso muy reciente y cercano, as\u00ed como las\u00a0 sospechas de cu\u00e1l\u00a0 ha sido el modus operandi.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Infiltraci\u00f3n<\/strong>. El primer paso, buscar los resquicios y debilidades. Ver cu\u00e1l es la superficie de ataque m\u00e1s d\u00e9bil y explotar la vulnerabilidad.<\/li>\n<li><strong>Espionaje<\/strong>. Una vez dentro, todo es m\u00e1s f\u00e1cil. Buscar no solo las debilidades exteriores, es hora de recabar los datos necesarios para poder hacer el mayor da\u00f1o posible. \u00bfY qu\u00e9 es lo que se busca. Todo, absolutamente todo. Todas las infraestructuras susceptibles de atacar, las debilidades que presentan para ser atacadas, el sembrar las herramientas necesarias para conseguir las credenciales adecuadas, la manera de como desplegar su malware en la red para ser lo m\u00e1s da\u00f1ino posible, la posibles conexiones a otras sedes e informaci\u00f3n de otras empresas o filiales para poder extender su ataque. Las conexiones a las distintas nubes p\u00fablicas para poder atacar todos los servicios que all\u00ed se encuentren disponibles. Si has llegado a leer hasta aqu\u00ed, supongo que empezaras a estar preocupado. Y si no, deber\u00edas.<\/li>\n<li><strong>Coordinaci\u00f3n.<\/strong> Roma no se construy\u00f3 en un d\u00eda, y un ataque as\u00ed no lo puede ejecutar una sola persona para ser efectivo.<\/li>\n<li><strong>Ataque.<\/strong> Varios compa\u00f1eros opinan que los casos m\u00e1s recientes y sonados se han dado en periodo estival, cuando la guardia y el personal est\u00e1 bajo m\u00ednimos. Los \u00abcacos\u00bb no se toman vacaciones. Aunque creo que este punto es cuanto menos, debatible.<\/li>\n<\/ol>\n\n\n\n<p>Bueno, pues en el caso que os pongo como ejemplo, solo se han librado unas pocas unidades de cinta. Bien porque no les dio tiempo, o se encontraron alg\u00fan impedimento infranqueable, fue lo \u00fanico que resisti\u00f3 el ataque. Igual con una mejor estrategia de cintas el da\u00f1o hubiera sido mucho menor.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 hay de los <strong>backups en la nube<\/strong>? Pues bien, como idea en s\u00ed, es buena. Pero puede tener un agujero de seguridad importante si consiguen las credenciales adecuadas, \u00bfo pens\u00e1is que el cibercriminal no tiene los medios necesarios una vez infiltrado obtener alguna cuenta privilegiada que pueda eliminar los backups, snapshots o cualquier otro mecanismo implementado de salvaguardia de datos y estados?<\/p>\n\n\n\n<p><strong>\u00bfY c\u00f3mo puedo defenderme si deciden atacarme de esta manera?<\/strong><\/p>\n\n\n\n<p>Desde luego hay multitud de fabricantes que ofrecen multitud de herramientas para la protecci\u00f3n, aunque el coste de todas ellas juntas, probablemente no se lo pueden permitir todas las empresas: anlizadores de comportamiento de usuarios, antimalwares, firewalls y cualquier otra soluci\u00f3n del mundo empresarial.<\/p>\n\n\n\n<p>As\u00ed que desde luego, si me las puedo permitir, por favor, ponerlas. Si no, ateng\u00e1monos a los b\u00e1sicos como ser\u00edan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Concienciaci\u00f3n y formaci\u00f3n de nuestros usuarios.<\/li>\n<li>Actualizaciones peri\u00f3dicas de los parches de seguridad de nuestros sistemas, de todos ellos, aplicaciones e hypervisores incluidos.<\/li>\n<li>Pol\u00edtica seria de cambios de contrase\u00f1as. En muchas empresas el que m\u00e1s manda es el m\u00e1s peligroso, ya que tiende a molestarle el tener que cambiar las contrase\u00f1as de manera regular.<\/li>\n<li>Un firewall perimetral y el antivirus en el puesto del usuario y en los servidores. Por supuesto, revisado regularmente, no vale con tenerlo, hay que asegurarse que se actualiza.<\/li>\n<\/ul>\n\n\n\n<p>\u00bfY estos cuatro b\u00e1sicos garantizan mi protecci\u00f3n? La respuesta es dolorosa y es contundente. No, ni por asomo. Pero si ni siquiera cumplimos estos preceptos b\u00e1sicos, les daremos oportunidad de agravar los da\u00f1os.<\/p>\n\n\n\n<p>Yo personalmente para la empresa que no puede acometer las mismas inversiones que la gran empresa, voy a seguir recomendando cualquier dispositivo de copia que pueda ser regularmente rotado e intercambiado por otro. Ll\u00e1malo cintas, dispositivos USB o varias NAS que pueda apagar y encender de manera alterna.<\/p>\n\n\n\n<p>Tambi\u00e9n comentar que existen alternativas en cloud en cuanto a copias inmutables se refiere. Es decir, yo contrato un espacio en cloud en el cual deposito los datos a los cuales podr\u00e9 acceder en modo de lectura, pero no podr\u00e9 modificar o borrar esos datos hasta que no se haya cumplido un periodo de tiempo dado. Como soluci\u00f3n de archivado de backups o de retenci\u00f3n de datos por motivos legales me parece una buena soluci\u00f3n.<\/p>\n\n\n\n<p>Veremos c\u00f3mo evolucionan estos tipos de ataques, pero cada vez es m\u00e1s necesario una pol\u00edtica seria y ordenada en nuestras empresas de realizaci\u00f3n de backups, rotaci\u00f3n y verificaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Art\u00edculo redactado porr Jacobo Gil<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A menudo repetimos como un mantra la necesidad de asegurar la informaci\u00f3n de la empresa. Mis clientes de toda la vida saben lo tozudo que me pongo cuando hablamos de las copias de seguridad y en estas conversaciones, muchos me afirman en forma de pregunta: \u00bfpero eso de las cintas no es muy viejo? Debemos [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":10356,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168],"class_list":{"0":"post-5646","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/5646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=5646"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/5646\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/10356"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=5646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=5646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=5646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}