fbpx

Como evitar un ataque informático

Compártelo!

     Consejos para evitar un ataque informático

Precisamente ayer, estuve en unas jornadas organizadas por el Colegio de Abogados de Málaga sobre ciberseguridad que vino a confirmar lo que ya sabemos casi todos, que nadie está salvo de ser objeto de un ataque informático.

Ya no se trata solo de ataques a grandes instituciones o empresas, como el que recibió Sony Picture en 2014, ya no se trata del ataque a la Central Nuclear de Iran en el año  2010  a través del Gusano Stunex, ya no se trata del caso de la empresa de Ashley Madison en Agosto de 2015 que ponía en contacto a personas que querían relaciones con gente casada,  etc, ya se trata de gente normal o de empresa como la que os contábamos en el post ataque de denengación de servicios, así como de los propios despachos de abogados de Málaga, que han sido atacados mediante correos fraudulentos para que sus clientes hagan transferencias a los hackers pensando que están pagando a los abogados.

Como evitar un ataque informático

Photo by Kaur Kristjan on Unsplash

 

Estas cuestiones dan lugar no sólo a la necesidad de protegerse y tener unos conocimientos y herramientas básicas para hacerlo, sino de la responsabilidad que todos los profesionales, no sólo los abogados, tenemos en esta cuestión, ya que si nuestra actitud no ha sido diligentes podemos enfrentar responsabilidad ya sea por negligencia o por mal funcionamiento del sistema.  Esta materia afecta a todo el mundo, a una empresa que ha despedido a un trabajador al que no ha rescindido los permisos para entrar en la red de la empresa, que se va cabreado a cada y se conecta para  robar información confidencial que difunde. Por esta acción,  los administradores pueden enfrentarse a reclamaciones diversas,  ya sea por protección de datos o daños que se derivaran de actividades similares.

Esto es una cuestión que nos afecta a todos. Debemos tomar conciencia y ser ciudadanos proactivos, ya que cuando un virus se esparce por la red puede tocarnos a cualquiera. La velocidad a la que va la información requiere que nos demos cuenta que lo que le pasa al vecino te puede pasar a ti…  ?

     Hacer copias de Seguridad

Aunque no es un consejo para evitar un ataque informático, sí que puede evitar el dolor de sufrirlo. Pienso que si todavías soys de los que no hacéis copias de seguridad, con este simple consejo llevado a la práctica ya habrá valido la pena este artículo. No es tan difícil, hay millones de tutoriales, pero sí quiero insitir en una cuestión: hasta que no te pasa, no te das cuenta el daño que te hacen. Recuerdo que en una de mis muchos auto aprendizajes, instale una máquina virtual de Windows en un Mac donde puse todos los datos del despacho, la maquina virtual no arrancaba y no tenía copia de seguridad. Además fue una cuestión complicada en el año 2006 o 2007, tardé una semana en solucionarlo, foros, llamadas a EE.UU, etc , etc.. No quiero pensar lo que hubiera pasado si no recupero la información.

     Tener sistema operativo actualizado

Polémicas aparte de que sistema operativo es más seguro, la realidad es que una gran mayoría de los mortales utiliza windows por lo que si puedes permitirte tener Windows de pago, con tus actualizaciones correctamente instaladas mejor. Lo digo  porque es posible que algunos tengáis windows pirateado con ejecutables que saltan las protecciones y esto por desgracia es una puerta abierta al sistema.
 

En este sentido es recomendable solo bajarte los ejecutablen necesarios para tu trabajo, de empresas de confianza. Si te gusta experimentar no lo hagas en el ordendor del trabajo, puedes lamentarlo. Respecto a los enlaces, a veces los hackers te infectan mediantes enlaces que vienen enmascarados con direcciones cortas y al pasar el ratón por encima de enlace, solo ves una dirección tipo http://bit.ly/2zwhWL4  si queréis aseguraros de su legitimidad podéis utilizar la herramienta checkshorturl

Tambien os recomiendo virus total donde podréís analizar no sólo urls (direcciones webs) sino archivo.  Es una comunidad del año 2004 .

       Medidas educativas para el grupo

Cuando se está en un entorno de empresa o de grupo, se comparte la red; nadie está a salvo ya que muchas veces los ataques vienen de acciones simples, como aceptar un archivo o incluso creerse un simple mail. Sí, ya se que estaréis pensando que esto no puede pasarme a ti, pero pasa, puesto que la ingeniería social (el engaño) es la forma más habitual de ataque, como el fraude del ceo, por el que cualquier persona que esté habilitada para emitir pagos por transferencia a nombre de la empresa o cuente con la información necesaria para realizarlos puede ser objeto de ataque. En el anterior enlace, que pertenence al Instituto Nacional de Ciberseguridad en España  (en adelante INCIBE) encontraréis herramientas, consejos, etc, Os la recomiendo, porque como he dicho antes, esto es cuestión de todos…

NordVPN WW

Por cierto si quieres saber si tu dominio tiene riesgo (vulnerabilidades) ve a la web estafa del ceo y deja tu correo. Te informarán al respecto..

Como evitar un ataque informático

Photo by Jefferson Santos on Unsplash

     Protegerte de un ataque DDOS

Una forma gratis y segura de protegerte de un ataque de denegación de servicios es en la web de INCIBE en el apartado protege tu empresa.

Como evitar un ataque informático

Botnet es un conjunto de ordenadores controlados remotamente

 

      Instala un antivirus y un firewall

Cuando empezé allá por el año 1996 o 1997 ni si quiera teníamos antivirus. Un poquito más tarde empezamos a instalar los primeros, sobre todo después de los virus Melissa y I love you, este último contagió a 50 Millones de ordenadores en el año 2000, por lo que la gente se empezó a poner las pilas. Uno de los firewall que más me gustó posteriormente y que ya lleva bastante tiempo peleando contra las amenazas de internet, era y es el Zone Alarm. Es facil de configurar y muy ligero.

Respecto al antivirus, un opcion gratis y que tambien tiene calidad suficiente es la empresa Avast.  Según la propia empresa está equipado con la mayor red de detección de amenazas, protección con capacidad de aprendizaje automático, administración sencilla de contraseñas y seguridad de red doméstica que no ralentiza el PC.  Esto es precisamente lo que nos lleva a hablar del siguiente tema ya que la ralentización exagerada puede ser uno de los síntomas de infección. Sobre contraseñas te recomiendo dashlane, una web en la que podrás gestionar tus contraseñas de forma segura y configurar contraseñas no hackeables.

    Utilización de un VPN

Según la conocida web Xakata «VPN son las siglas de Virtual Private Network, o red privada virtual.

La palabra clave aquí es virtual, pues es esta propiedad la que genera la necesidad de la VPN en sí, así como la que permite a las conexiones VPN ofrecerte los múltiples usos que veremos más adelante.

Para conectarse a Internet, tu móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o módem que conecta tu casa con tu proveedor de Internet, ya sea mediante cable o inalámbricamente. Los componentes son distintos si estás usando la conexión de datos de tu móvil (que incluye su propio módem y habla con la antena de telefonía) pero la esencia es la misma: tu dispositivo se conecta a otro, que le conecta a Internet». Esto último lo que le da unas características interesantes como anonimato y seguridad. Si quieres saber vete al anterior enlace.

 

     Sintomas de que nuestro ordenador pudiera está infectado o nuestra red atacada

Corría  aproximadamente el año 2005-2006. Yo formaba parte de un pequeño despacho de unas 7 personas con su red de ordenadores, varios conectados en red al router de telefonica cuando uno de los ordenadores, el del secretario, se quedaba atascado.  Ya se sabe, en el país de los ciegos, el tuerto es el Rey, así que me tocó resolver el problema… ?

como evitar un ataque informatico

Los sintomas de aquel ataque eran varios, la red iba muy lenta por lo que yo pensaba que podían estar ante un ataque Ddos, la luces del router se salian de las órbitas, el ordenador del Secretario, que hasta entonces iba bien tenía la capacidad de procesamiento al 100 % y al ver la tareas, había algunas sospechosas que cuando mataba los procesos volvian a aparecer, por lo que se hacía muy dificil gobernar el PC para quitar la infección. Así que estos pueden ser los síntomas de un ataque informático en tu computardor:

a) El ordenador va muy lento.

b) Tu archivos han desaparecido o no se pueden abrir. En este caso puedes ser víctima de un Chantaje pidiendote dinero a cambio de darte acceso ya que probablemente hayan cifrado los archivos (ramsonware).

c) Al conectarse a internet hay muchas páginas que se abren y te redirijen a ciertos sitios.

d) El router tiene mucha actividad.

e) Es dificil conectarse a internet, este apartado tiene mucha relación con el anterior.

d) El  antivirus ha desaparecido, o incluso el Firewall está desactivado. Algunas amenazas están hechas para deshabilitar el sistema de seguridad instalado.

e) Si cuando navegas por internet tu navegador (Chrome, Firefox, etc) tiene muchas pestañas que se abren y te impiden la navegación, puede que seas victiva de un malware. Normalmente se produce después de la instalación de la mayoría de los programas gratuitos y/o rempaquetados en los instaladores de: Download, Malavida,Softonic, Uptodown,, Brothersoft, FileHippo. Si es así, te recomendo la guia de como eliminar el adware.

Algunas medidas previas defensivas pueden ser:

a) Para hacer un escaneo online existen muchas herramientas. Yo he utilidado f-secure.

b) Es recomendable el cifrado de datos de vuestro ordenador ya que en caso de que los intercepten tendrían que descriptarlos.

c) Establece cuanto antes puntos de restauracion del sistema. Pueden ser muy utiles en caso de hay archivos corruptos.

d) Si navegas por un sitio que dice tener certificado SSL  (el del candado en URL) y no te lo crees, puedes comprobar si es verdad introduciendo la URL o dirección de internet en whynopadlock.

      Virus indetectable

Leía en la revista 529 de Computer hoy (hablamos de la semana la primera semana de febrero 2019…) que existe un virus llamado Lojax que infecta lo que antiguamente se llamaba BIOS y ahora UEFI (unified Extensible firmware interface). Para que os hagaís una idea esto infecta no al sistema operativo a los «chips» que lo controlan. Cuando el ordenador arranca primero lee estos mini sistemas operativos para entenderse con el hardware (disco duro, pantalla, chip graficos, memoria, etc) y después va el sistema operativo (windows, linux, etc). Este virus se copia en la memoria por lo tanto en un lugar que lo hace casi indetectable para los antivirus normales. Según la revista mencionada, hasta ahora el único antivirus que puede detectarlo es ESET, aunque no borrarlo. Si te ocurre, lo que puedes comprobar en el anterior enlace, sólo te queda actualizar la UEFI.

ciberprotector

     Normativa de interés respecto a los ataques informáticos

Como estamos en una web de contenido jurídico, obviamente, no quería dejar de terminar con algunas referencias a las normativas aplicables en este nuevo entorno de peligros informáticos.

1º)   Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. También llamada la directiva NIS. Se trata de  normativa de la Unión Europea que pretende mejorar  la seguridad de las redes y sistemas de información en dicho territorio.

2º) El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información publicado en el Boletín Oficial del Estado, el pasado 8 de septiembre. Su misión es  regular la seguridad de las redes y sistemas de información utilizados para la provisión de los servicios esenciales y de los servicios digitales, y establecer un sistema de notificación de incidentes en nuestro país.

Su contenido va más allá de la propia Directiva y aborda determinados aspectos que permitirán reforzar la ciberseguridad  nacional.

3º) Directiva de secretos empresariales. Protege la información como activo de una empresa y viene a completar las lagunas que existían entre las legislaciones de los Estados miembros sobre del concepto mismo de «secreto comercial» y concilia la manera en que los creadores pueden beneficiarse de sus creaciones o innovaciones amparados en un secreto comercial o industrial, fomentando la competitividad.

4º) Propuesta de REGLAMENTO DEL PARLAMENTO EUROPEO Y DEL CONSEJO sobre el respeto de la vida privada y la protección de los datos personales en el sector de las comunicaciones electrónicas y por el que se deroga la Directiva 2002/58/CE (Reglamento sobre la privacidad y las comunicaciones electrónicas).

5º) El  Codigo de Derecho de la Cyberseguridad como punto de partida a todo aquel que quiera tener una visión global de esta materia.

6º) Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico

7º) Real Decreto Ley de protección de Datos

8º) Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, aprobada por el Consejo de Seguridad Nacional.

9º) Ley de Propiedad Intelectual.

 

      Have I Been Pwned?

Have I Been Pwned (HIBP) es un sitio web que permite a los usuarios de Internet verificar si sus datos personales han sido comprometidos por violaciones de datos. El servicio recopila y analiza cientos de volcados y pegados de bases de datos que contienen información sobre miles de millones de cuentas filtradas, y permite a los usuarios buscar su propia información ingresando su nombre de usuario o dirección de correo electrónico. Los usuarios también pueden registrarse para recibir una notificación si su dirección de correo electrónico o dominio aparece en futuros volcados. El sitio ha sido ampliamente promocionado como un recurso valioso para los usuarios de Internet que desean proteger su propia seguridad y privacidad. Fue creado por el experto en seguridad Troy Hunt el 4 de diciembre de 2013

Calcula el riego de tu empresa  con la herramienta de autodiagnóstico de Incibe.

Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.1​ Esta información puede ser sobre el software de servidor, qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de interactuar con el servidor.

Si te gusta la seguridad informática te recomiendo al comunidad Hackandbeers que hace reuniones en diferentes ciudades en torno a una cerveza y este tema tan apasionante.

Aunque no  es directamente relacionado con un ataque informatico sí lo es si se corrompe archivos del sistema. La herramientas comprobador de archivos de sistema para reparar los archivos de sistema que faltan o están dañados os puede ayudar, aunque espero que no…?

A tú, ¿has sufrido alguna vez un ataque informático? Dejad vuestros comentarios.


Compártelo!

Written by Antonio Gatell

Abogado con más de 20 años de profesión y apasionado en las nuevas tecnologías, disfrutando de mi actividad principal, para desarrollarla también en entorno digitales, gracias un camino que emprendí ya hace bastantes años en todo lo relacionado con Internet y la comunicación, donde la curiosidad y el auto aprendizaje me han llevado por caminos que acaban convergiendo en un punto...

Deja una respuesta

Specify Facebook App ID and Secret in the Super Socializer > Social Login section in the admin panel for Facebook Login to work

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Content is protected !!