El estado de la seguridad informática de España.

El estado de la seguridad informática de España.

Según el estudio de Shodan, una plataforma web que analiza más de 500 millones de dispositivos y servicios al mes, existen en España casi 6 millones y medio de puertos abiertos conectados a Internet, siendo los puertos más utilizados son 80, el 445 y el 7547.

También se puede observar la existencia de algo más de 300 webcam abiertas, lo que significa que cualquiera puede conectarse a ellas y ver en tiempo real todo lo que capturan.

En cuanto a la industria de nuestro país existen más de 3400 sistemas de control industriales conectados a la red que, en caso de un ataque efectivo, podrían permitir al atacante tomar el control total sobre la empresa afectada.

De la misma manera que casi 800 dispositivos utilizan el protocolo Cisco Smart Install Client de los routers profesionales IOS y IOS XE, la cual posee una vulnerabilidad que permite ejecutar comandos de forma remota, permitiendo ataques masivos.

Más de 34000 son los servicios que utilizan el protocolo SSLv2, protocolo que, además de estar obsoleto, es vulnerable y podría estar poniendo en peligro el estado de las conexiones seguras establecidas a través de él.

De todos los servidores SMB registrados, el 32% de todos ellos tiene deshabilitado el sistema de autenticación, de esta manera se puede tener acceso a los recursos sin la necesidad de iniciar sesión en el servidor o equipo.

Por ultimo nombrar las 124 bases de datos comprometidas conectadas a Internet.

Cloud público, privado e híbrido, la realidad de hoy, el reto del futuro.

Cloud público, privado e híbrido, la realidad de hoy, el reto del futuro.

El informe, “Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security”, nos indica el estado actual de las preocupaciones existentes sobre los servicios cloud públicos y privados, implicaciones de seguridad y el impacto Shadow IT para los más de 1400 profesionales de TI que han sido encuestados.

La falta de control y visibilidad son los dos factores que más entorpecen la introducción de la nube en las empresas, pesa a ello, el valor de negocio es tan convincente (Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) y Infrastructure-as-a-Service (IaaS), que muchas empresas están inmersas en el camino hacia el cloud.

Las nuevas herramientas del cloud y su moderno funcionamiento son la arquitectura perfecta para dejar atrás la difícil decisión entre velocidad del negocio y la seguridad de los datos.

El 97% de los profesionales de TI que existen en el mundo utiliza algún tipo de servicio en la nube y están trabajando en temas relacionados con la visibilidad y el control.

Gracias a la implementación de nuevas medidas de seguridad están permitiendo a las organizaciones recuperar la visibilidad y el control de los datos y, de esta manera, acelerar su negocio y mejorar la seguridad.

El 59% de los encuestados está utilizando un modelo de cloud híbrido (nube privada – nube pública). La mayoría (84%) almacena los datos confidenciales en una nube pública y el 61% afirma que la información personal del cliente es la más común.

Para una correcta gestión del riesgo de los datos confidenciales en la nube la empresa debe tener visibilidad y control sobre ellos.

El malware sigue siendo en la actualidad una preocupación existente y el 56% de los profesionales encuestados señala que han  monitorizado una infección de malware con origen en una aplicación en la nube y el 25% afirma que la causa de la infección fue el phishing.

Se han conseguido robar datos a una de cada cuatro empresas que usan IaaS o SaaS, de la misma manera que una de cada cinco ha sido víctima de un ataque avanzado en la nube pública.

Las organizaciones se preparan para el nuevo Reglamento General de Protección de Datos (GDPR), que entra en vigor el 25 de Mayo y adoptan las medidas necesarias para cumplir la nueva normativa.

El cloud es uno de los temas constantes en las empresas tecnológicas y cada vez son más las soluciones para que las compañías se suban a la nube.

Muchas empresas empiezan a combinar las nubes y usar lo mejor de cada una de ellas, las públicas para los datos menos sensibles y las privadas para el uso de datos confidenciales. Así pues, el cloud híbrido es una de las soluciones más destacadas, si bien es cierto que se pueden abaratar costes al usar una nube pública y privada a la vez, es necesaria una muy buena gestión para que no se mezclen los datos y haya datos confidenciales en la nube no deseada.

Actualizaciones de software falsas.

Actualizaciones de software falsas.

Uno de los procedimientos más utilizados por los ciberdelincuentes para distribuir su malware entre los usuarios son las falsificaciones de actualizaciones de software.

Los criminales cibernéticos ocultan el malware como notificaciones en ventanas emergentes.

Diseñadas a imagen y semejanza de las originales los usuarios no alcanzan a distinguir si son originales o copias fraudulentas y sin pensarlo demasiado cliquean en el botón de “instalar”.

Actualizaciones como Adobe Flash, Adobe Reader, navegadores web, Java, o Google por ejemplo son los más utilizados.

Expertos en seguridad señalan que el código que se utiliza de JavaScript está ofuscado para evitar las herramientas analíticas y le proporcionan ciertas herramientas para detectar máquinas virtuales y sandbox (softwares habituales para realizar análisis de amenazas).

Por tanto, debemos de concienciar a los usuarios para que no acepten las notificaciones sin cerciorarse primero de que el resultado va a ser realmente el esperado.

Una de las partes más importantes de la seguridad informática es la conducta de los usuarios y como responden cuando reciben información de una fuente la cual no está autentificada.

Ante la duda siempre es aconsejable que contacten con el administrador de los equipos y si no fuera posible, no aceptar las notificaciones, así como tampoco se deben manupular archivos que lleguen por email u otras vías, sin contrastar primero que la fuente es fiable.