¿Cómo tomar el control de la ciberseguridad de tu empresa?

ciberseguridad y sus niveles

Cuando se trata de ciberseguridad, la complejidad y diversidad de los ataques informáticos ha cambiado el modo de afrontar la seguridad TI.

Creer que estás protegido porque tienes implementada una sola protección -por ejemplo, la seguridad perimetral, antivirus, solo firewall o una solución de backup- es un error y no garantiza el resguardo de los activos virtuales que más importan para tu empresa. A pesar de que no existen soluciones que garanticen al 100% la emergencia de una brecha de seguridad, lo que sí está comprobado es que lo más efectivo es planificar medidas en todas las capas de flujo de información, infraestructura de TI y redes con el fin de conseguir una política de seguridad robusta y efectiva, preparada para los desafíos crecientes que se nos presentan: la ciberdelincuencia, el mal uso de los datos, los posibles errores humanos, el uso de aplicaciones móviles, el software pirata, robos de equipos y otros desastres a los que nuestra data puede estar expuesta.

Para ayudarte a entender mejor las capas de protección para tus datos más valiosos te dejamos esta infografía, que te ayudará a tener una visión global sobre la ciberseguridad y poder tomar las mejores decisiones para tu empresa.

Niveles de control de la ciberseguridad
Toma el control de la ciberseguridad de tu empresa: Las soluciones solitarias no garantizan el resguardo de tus activos virtuales: hay que tomar medidas en todas las capas para crear una política de seguridad robusta y efectiva.

En ISC tenemos un completo equipo de especialistas en ciberseguridad capaces de asesorarte en cada una de los niveles de protección ante amenazas, además de contar con soluciones de clase mundial que podemos adaptar y optimizar de acuerdo a las necesidades específicas y los diversos presupuestos de empresas de distintos tamaños e industrias. Llámanos al +562 236 23 06 o contáctanos por nuestros perfiles en social media o en nuestra web.  

Comparte en redes sociales

¿Por qué la Virtualización de servidores y aplicaciones?

Transfórmate a Digital y hazte líder de competitividad a través de la virtualización de servidores y aplicaciones. Fortalece y potencia tu negocio de una forma flexible, ágil y segura.

virtualización de servidores y aplicaciones
La virtualización es esencial para aprovechar todas las oportunidades de la Transformación Digital

La complejidad de la estructura y los servicios IT ha ido creciendo con el paso de los años, mientras que la eficiencia no siempre ha podido ir de la mano de este desarrollo, debido a la evolución y rápido cambio de los mercados, los modelos de negocio y los desafíos que nos presenta la globalización y la hiperconectividad.

La virtualización de aplicaciones y servidores ayuda  a dar un paso más allá y mejorar notoriamente la eficiencia de las empresas,  ya que nos ayuda a simplificar la estructura de TI para que el equipo de informática de tu empresa -tanto el humano como el tecnológico- sea capaz de hacer mucho más con menos.

¿Qué es la virtualización?

La virtualización es el proceso de crear una representación de una infraestrucura física basada en software (o virtual) . Es uno de los primeros pasos en la transformación digital y se puede aplicar a toda la infraestructura TI: servidores, aplicaciones, almacenamiento y redes, y es la manera más eficaz de reducir los costos y aumentar la eficiencia y la agilidad de los negocios de cualquier tamaño.

Las máquinas virtuales y softwares de administración como VMware -que es el que usamos en el datacenter de ISC- son elementos que nos permitirán ejecutar las aplicaciones en una cantidad menor de servidores físicos: se trata que las aplicaciones y sistemas operativos convivan en un contenedor de software separado llamado Máquina Virtual, las cuales están completamente aisladas entre sí para asegurar la privacidad de los datos que conviven en un mismo contenedor.

Isc_datacentercon

Aplicaciones de negocio siempre en servicio, siempre activas

Hoy en día no hay ninguna empresa que pueda permitirse tener su negocio detenido y tener desconectadas las aplicaciones: es justamente el servicio de virtualización lo que es capaz de garantizar que esto no suceda.

La plataforma VMware alojada en los datacenter de ISC incorpora alta disponibilidad, con un SLA del 99,8% y tolerancia a fallas, por lo que, si se da el  caso de que falle un servidor de su empresa, las aplicaciones de su negocio se mantendrán en funcionamiento: sin tiempo fuera de servicio, sin pérdida de datos y sin necesidad de intervención humana.

 ¿Cómo se optimiza el espacio y se agilizan los recursos?

Los recursos de procesamiento, como el CPU, el almacenamiento y las redes son agrupados y suministrados dinámicamente a cada máquina virtual por un software especializado. De esta manera, cada aplicación recibe lo que necesita para un rendimiento máximo: por ejemplo, en procesos de trabajo en que se estén usando todos los los servidores a la máxima capacidad, con la virtualización ni siquiera sería necesario estar usando todo ese espacio, y sería menor la cantidad de servidores en uso.

Mejor rendimiento servidores
Con la virtualización la cantidad y la sobrecarga de hardware disminuyen y mejoran el rendimiento de las aplicaciones de negocio.

Es así como mediante la virtualización la cantidad y la sobrecarga de hardware descienden drásticamente, mientras que el rendimiento de la aplicación mejora a grandes dosis. De hecho, tareas que en entornos no virtualizados pueden demorarse toda una noche en ser completadas son agilizadas hasta completarse en tan solo unas horas de la tarde, lo que permite que su equipo de TI y toda su empresa se enfoque en los avances e innovaciones que relacionados directamente con las necesidades de sus clientes y el core de su negocio.

Resultados: un estructura TI  más sencilla de administrar y con más valor para su empresa

Por todas estas razones y de acuerdo con varios estudios está comprobado que los costos de gestión a través de la virtualización son menores en relación a la infraestructura física, e incluso, en el caso de servicios web, esta permite ofrecer un servicio óptimo y verdaderamente diferenciador en cuanto a rapidez y autonomía, ya que los sitios web alojados funcionarán en un entorno seguro y controlado ante fallas de hardware y cortes de energía. Si a esto le sumamos un data center que ofrezca una baja latencia y con soporte 24x7x365 como el de ISC -el cual está ubicado en Providencia, por lo que no usa ancho de banda internacional- se nos ofrece toda una oportunidad de rendimiento óptimo y una performance excepcional para fortalecer la competitividad y potenciar el negocio de empresas de todos los sectores.

En ISC tenemos más de 20 años en el mercado TI y seguimos siendo pioneros en soluciones de vanguardia tecnológica,  creando soluciones a medida de las necesidades de nuestros clientes.

 Contamos con un servicio de operación regional de altos estándares y SLA, lo que nos convierte en un aliado estratégico en todo lo relacionado a Máquinas Virtuales, Mitigación de contingencias, Cloud y Data Centers, sirviendo a clientes como Banco Estado, CChC o Scotiabank… y estamos listos para ser tu partner en el siguiente paso del éxito de tu empresa en la Era Digital.

Si quieres más información o una asesoría personalizada a tu empresa o proyecto, contacta con uno de nuestros asesores especializados en info@isc.cl. Si lo prefieres, puedes también llamarnos al
+56 2 236 2306 o visitar nuestra web www.isc.cl

Comparte en redes sociales

Ataque grave de ransomware a Bravo e Izquierdo se soluciona en 3 horas gracias a la tecnología de NetApp

A mediados del mes de octubre, la conocida firma de construcción Bravo e Izquierdo sufrió un ataque de ransomware en uno de sus servidores. Su equipo de IT reaccionó inmediatamente, ya que son una organización 100% preparada para este tipo de eventos, pero lamentablemente se dieron cuenta de que la acción del malware había sido extremadamente rápida; tras minutos, la infección ya había encriptado gran parte de la información, incluyendo su programa de gestión de contabilidad.

pantallazo real de ransomware3_ok
Imagen real mensaje del ataque, solicitando el rescate de los archivos encriptados

Un gran susto, una solución ágil y sencilla

A la máxima brevedad contactaron un mail a nuestra área de soporte, informando la situación de un servidor encriptado. Uno de nuestros ingenieros, Johnattan Vallenilla, fue asignado al caso y se puso manos a la obra. Fue a consultar la lista de respaldo disponible en el software de protección de datos de NetApp, que había sido programado a medida de la compañía constructora y que tenía varias capas temporales de protección por tramos diarios, semanales y anuales, de acuerdo a la programación personalizada que le habían dado nuestros Gerentes de Seguridad al momento de configurar su política de backup. Cabe decir que, además, Bravo Izquierdo cuenta con una completa política de seguridad que cubre desde los antivirus hasta las políticas de correo electrónico para sus ususarios.

Gracias a la tecnología de NetApp aplicada a los servidores del cliente, para nuestro ingeniero de soporte fue muy fácil ofrecerles distintas snapshots que estaban disponibles, y en poco más de 10 minutos ya estaban avanzando en las fases de recuperación.  Una de las claves del éxito de la operación fue la buena sincronización con los responsables informático de Bravo Izquierdo, quienes fueron validando cada una de las etapas del proceso.

Es un ejemplo empírico y exitoso del buen diseño de la solución que nuestra empresa contrató, y que a su vez nos permite investigar e ir afinando aún más la seguridad de los sistemas para contrarrestar mucho antes estas amenazas –Luis Calderón, Jefe Dpto. IT Bravo Izquierdo.

¿Cómo se supo cuándo empezó el ataque, y qué versión de backup estaba saneada?

En ISC tenemos vasta experiencia en actuaciones de ransomware y recuperación de datos, por lo que la primera recomendación para saber cuándo había comenzado el ataque fue revisar las fechas de modificación de los archivos, para comprobar cuándo exactamente había comenzado la acción del malware.

Este dato se puede comprobar debido a que estos tipos de invasiones maliciosas actúan sustituyendo las extensiones de los archivos por las suyas de encriptación, lo que implica a su vez la modificación de la fecha de modificación de los mismos. De acuerdo a esta comprobación y a la ágil disponibilidad que permite el backup NetApp, se pudo recuperar la copia de respaldo sana más cercana al evento, con lo cual se pudo minimizar la pérdida de información y disponer de los archivos al completo.

Un tiempo mínimo de recuperación, cero gasto extra en rescate

Una de las mayores ventajas del backup del software de NetApp instalado en la máquina virtual que contenía los datos del servidor que fue infectado, es que ofrece la tecnología de Snapshots, lo cual significa que el software genera periódicamente una foto de los archivos, a través de una tecnología que realiza copias de datos instantáneas mientras las aplicaciones siguen funcionando. De esta manera, en caso de ser necesario, la recuperación se realiza llamando a estos sistemas de archivos o volúmenes de datos en cuestión de segundos.

Logo NetApp backup respaldo
Una buena tecnología de recuperación junto a un buen servicio de virtualización hacen posibles rescates ágiles y seguros de ransomware

El servicio contable de la firma que dependía del software instalado en el servidor encriptado estuvo fuera de servicio tan solo 3 horas, y al final del proceso la totalidad de los archivos fueron recuperados sin necesidad de inciar un trámite de pago a los ciber criminales, lo cual, además de ser engorroso, no siempre garantiza la desencriptación de los archivos, ya que a veces después de recibir el pago no siempre se consigue recuperar el 100% de los archivos. Para ejemplo, el de este director de IT de una empresa española que sufrió un ataque de este tipo:

no pagues el ransomware
Las víctimas de Ransomware que pagan los rescates no siempre logran rescatar al completo sus archivos. Fuente: Artículo “Yo pagué el ransomware” , en  www.elpais.com
En ISC nos encancagramos de diseñar soluciones a medida para reforzar las políticas de seguridad de nuestros clientes a partir de arquitecturas diseñadas desde la virtualización y almacenaminto de los datos en nuestros data centers, junto a sistemas de respaldo de nivel mundial como NetApp o Druva y Recuperación de Desastres con la firma Veeam, todos certificados por Gartner como líderes en tecnología. Si tú o tu empresa necesitan asesoría contacta con uno de nuestros asesores especializados en info@isc.cl y resolveremos todas tus dudas de prevención y actuación en caso de ataques. Si lo prefieres, puedes también llamarnos al
+56 2 236 2306 o visitar nuestra web www.isc.cl
Comparte en redes sociales

La seguridad de los datos es de máxima urgencia para las empresas

2016 fue uno de los años con los ataques informáticos más desastrosos y en mayo de 2017 empresas de todos los tamaños alrededor de todo el mundo vieron como el famoso virus WannaCry encriptaba y secuestraba toda su información con más de 45.000 ataques que afectaron a más de 200.000 usuarios finales en 74 países.

Nube de claves de ciberseguridad

A partir de la multiplicación y desproporción de los ataques informáticos, especialmente el desastroso Wannacry, ha ocurrido que en el mundo de los negocios se toma cada vez más conciencia sobre que es vital para personas y empresas mantener protegidos los dispositivos y servicios digitales.

Sin embargo, hay muchos que creen que “su empresa es muy chica y a uno le va a pasar” y es de esta confianza de la que se aprovechan los cibercriminales. La clave para protegerse está en tres pasos fundamentales: Prevención, Respaldo y Capacidad de Recuperación.

El software más común puede ser un arma letal para tu empresa

Uno de los aspectos más preocupantes de la gran proliferación y magnitud de los ataques informáticos de hoy en día es que los cibercriminales están transformando herramientas tecnológicas sencillas y cotidianas en sus armas favoritas, por ejemplo, el correo electrónico, los archivos de Office, el Wifi, el Bluetooth o incluso pueden intervenir cámaras de seguridad…

¿Vas entendiendo por qué es una realidad que nadie está a salvo de estos ataques?

Aquí te dejamos algunas noticias recientes con las que podrías comprobar la dimensión actual de los desafíos de ciberseguridad en Chile y en el mundo:

Wannacry emol
Titular de emol.com sobre la infección del ransomware global WannaCry
Blueborne_bluetooth_xataka
BlueBorne, la vulnerabilidad de Bloototh. Fuente: Xataka.com
Ciberdelincuente soltario_DiarioTI
Un ataque a varios rubros fue la que realizó este nigeriano para “hacerse rico o morir”. Fuente: Diario TI
camaras de seguridad_masciencia
Cámaras de seguridad se pueden intervenir para ataques maliciosos. Fuente: noticiasdelaciencia.com

¿Aún piensas que los ataques de ciberseguridad no te puede afectar?

Si aún no estás al día sobre estos temas de seguridad y cómo abordarlos desde tu compañía, tú y tu empresa están en verdadero peligro.

Como hemos visto, hoy en día la ciberseguridad es un tema prioritario que no es responsabilidad únicamente de los departamentos de TI, sino que se ha convertido en un tema transversal al negocio, puesto que un ataque de estas características  puede tener graves consecuencias comerciales, de reputación, o incluso provocar que las actividades de la empresa se vean completamente detenidas.

HAY DOS TIPO DE EMPRESAS EN CUANTO A LOS ATAQUES INFORMÁTICOS

En palabras del CEO de la Fundación País Digital, Juan Luis Núñez, en una entrevista del programa de Youtube #CaféVirtual

“hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que han sido hackeadas”

Esto expresa fielmente la dimensión de los desafíos de seguridad que vive la empresa de hoy,  y nos deja muy claro de qué manera la ciberseguridad hoy en día requiere de un verdadero cambio cultural dentro de las organizaciones, reforzando la idea de que el resguardo de la información es tarea de todos los miembros de una organización y especialmente de la alta gerencia, ya que la inversión en prevención y sistemas de respaldo y recuperación es clave para afrontar los desafíos que se presentan día a día.

En ISC, como partners tecnológicos venimos desde hace varios meses entregando información a nuestra comunidad sobre la amenaza del ransomware y aportando datos sobre cómo estar preparados en las tres fases clave para afrontar exitosamente cualquier ataque informático: Prevención, Respaldo y Recuperación. 

Como expertos en Seguridad de la Información y como representantes de algunas de las marcas más importantes del mercado en prevención y solución de ataques informáticos (Cisco, Druva, Veeam, NetApp) estamos listos para ser tu partner en protección  y  en la creación de políticas de seguridad. Tenemos tecnología de clase mundial para manejar y gobernar los datos de negocio a medida del tamaño y presupuesto de tu empresa de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real. Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con uno de nuestros especialistas.

SI TE INTERESÓ ESTA INFORMACIÓN TAMBIÉN TE PUEDE INTERESAR

ransomwareRansomware o Secuestro informático: Una nueva tendencia en alza, el cibercrimen a PYMES.

 

Comparte en redes sociales

Ransomware: No hay primera sin segunda

Si tú o tu empresa han sufrido un ataque de ransomware (y tuviste la suerte de poder recuperar tus datos sin pagar a los secuestradores. ¡No te despistes, porque puede volver a pasarte!

La prestigiosa empresa Druva, compañía de referencia mundial en protección y gobernabilidad de datos y backup, acaba de lanzar los resultados de su Reporte Anual sobre el Ransomware de 2017. Entre sus principales conclusiones, el informe extrae que el 50% de las organizaciones han sido afectadas más de una vez por ataques de Ransomware: es decir, que aunque nos hayamos salvado (o no) de un ataque de ransomware, nada nos asegura que no pueda volver a pasar.

Desde su página web, la empresa informa sobre datos tan interesantes como el siguiente: son unos 4000 los ataques que se estima que afectan cada día a las empresas estadounidenses, según un reciente informe del Departamento de Justicia de ese país; es decir, es una realidad que el fenómeno del ransomware es una amenaza altamente probable y cotidiana que no se puede mirar en menos.

Con el fin de entender mejor el impacto que el ransomware ha tenido en empresas y organizaciones, Druva se encargó de efectuar una encuesta en que participaron más de 800 profesionales de Tecnologías de la Información alrededor del mundo. A partir de este estudio, la empresa ha podido sacar importantes conclusiones acerca de qué manera el ransomware ha afectado a los diversos negocios, y también cuáles son las tendencias sobre cómo responden las empresas y profesionales de TI ante los ataques y las brechas de seguridad. Además, los encuestados pudieron responder preguntas acerca de cómo ven el panorama futuro ante estos tipos de ataques de malware y de secuestro informático.

Si quieres saber a qué conclusiones llegaron con su Reporte, aquí les dejamos esta interesante infografía (si necesitas la traducción la puedes encontrar al final del post).

Datos de la encuesta de Druva sobre el ransomware
Infografía preparada por la empresa Druva sobre su encuesta anual sobre Ransomware
Ransomware: No hay primera sin segunda… ¡Si te pasa una vez, te puede volver a pasar!
  • El 50% de las organizaciones han sido afectadas más de una vez por ataques de Ransomware.
  • El Backup Es el Rey: El 82% logró recuperar sus datos del ataque usando un sistema de backup
  • El ransomware no afecta solamente a los equipos de usuarios finales… Sino que afecta a todos los departamentos de las empresas.
  • El 33% de los ataques de ransomware ataca también a los servidores.
  • Este tipo de malware ataca tanto a grandes como a pequeñas empresas.
  • La expansión del Ransomware: El 70% de los ataques afecta varios dispositivos.
  • Y finalmente el 80% de los expertos confirma que los ataques de Ransomware irán en aumento.

Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros. En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL,y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nubemediante soluciones de recuperación de datos en tiempo real.

Comparte en redes sociales

Druva mejora su protección a Office 365 y protege también SharePoint Online con InSync

Según los estudios más destacados sobre las tendencias de seguridad en el manejo de la información (Gartner), la adopción de Office 365 está en constante aumento por parte de las empresas a nivel global, y se estima que en torno al 80% lo tendrá implementado para 2020 en todo el mundo.

Para dar una mejor cobertura a los millones de usuarios que confían sus datos y flujos de trabajo a la suite de Office 365, Druva acaba de lanzar su nueva extensión de soporte para la protección y gobernabilidad de información en SharePoint Online, complementando a las ya existentes de Exchange Online y OneDrive.

Druva protege de Nube a Nube
Druva InSync protege de Nube a Nube: cubre todos los almacenamientos en la Nube

Está claro que los datos de las empresas ya no se encuentran solamente almacenados físicamente en las oficinas, sino que también lo están en cada uno de los equipos de los trabajadores (sean estos computadores, tablets o celulares), ya sea centralizados en su datacenter y cada vez con más fuerza se trasladan a la nube, especialmente con el incremento de los Software como Servicio (SaaS por sus siglas en inglés ‘Software as a Service’), como es el caso de Office 365 y sus servicios online .

Por esta razón, son nuevos y más complicados los desafíos que se van presentando a las organizaciones a la hora de proteger y gobernar la información de sus usuarios.

Entre los desafíos más urgentes están:

  • Pérdida no intencional de datos.
  • Borrado o robo malintencionado de información.
  • Ransomware y otros tipos de malware.
  • Daños o filtraciones en la información de la empresa por mal funcionamiento de equipos.
  • Nuevas legislaciones y requerimientos de auditoría.
  • Acceso legal a la información por normativas vigentes.

Con la nueva cobertura que ofrece Druva InSync para los datos almacenados en SharePoint Online, las empresas consiguen soporte y cobertura preventiva ante los sucesos de pérdida de información, así como un manejo personalizado del conjunto de los datos de la empresa. La herramienta unifica la visualización de datos en un solo dashboard desde donde se puede manejar la información de toda la compañía, permitiendo mejorar la rentabilidad del trabajo de las personas en los equipos (endpoints) y el manejo corporativo de los datos con un único software.

Una de las ventajas de InSync es que efectúa el respaldo de toda la suite de Office 365 de nube a nube, sin necesidad de usar las redes de la empresa o la intervención de un equipo de IT: con una sola operación automatizada, rápida y segura es posible resguardar y recuperar cualquier información directamente al entorno Office. Así, haciendo uso de la funcionalidad que ofrece InSync de hacer instantáneas periódicas (tipo snapshots) de estados de los archivos del sistema, se podrá recuperar cualquier archivo en cualquier fase de su resguardo, reduciendo notablemente el tiempo y preocupaciones que hasta ahora eran necesarios para la reintegración de archivos tras una pérdida.

En estos tiempos en que las amenazas de malware, y especialmente del ransomware, están a la orden del día, la prevención y la protección de los datos se convierte en un tema primordial para la sobrevivencia de las empresas: lo que hace Druva InSync con esta mejora es agregar una nueva capa de defensa para las empresas y hacer más fácil la recuperación de archivos: los usuarios sabrán que pueden recuperar cualquier archivo en cualquier momento, incluso en distintos equipos o ubicaciones.

Si tu empresa usa SharePoint y está decidida a encontrar una solución que prevenga  las pérdidas de datos, contacta con nuestro equipo de ventas para asesorarte en cómo implementar Druva InSync en tu empresa, y disfruta de tecnología punta para proteger el trabajo y la inversión de tu compañía.

Comparte en redes sociales

3 predicciones tras el mayor ciberataque de la historia: ¿Qué no va a pasar después del desastre de WannaCry?

El que ha sido considerado el mayor ataque informático de la historia ha dejado grandes secuelas y grandes dosis de incertidumbre a la hora de crear estrategias corporativas de prevención de amenazas, ya que, en realidad, nadie sabe exactamente qué va a pasar y cómo van a evolucionar estos ataques tan dañinos como inesperados para las personas y empresas en todo el mundo.

Servicios Ti especializados en Cyberseguridad

WannaCry representó una gran sorpresa para la seguridad informática, ya que la amplitud y magnitud de su impacto fueron totalmente inesperadas. Sin embargo, si seguimos con atención los análisis y reflexiones de expertos de todo el mundo tras este desastroso ataque, y observando algunas de las tendencias más destacadas, como hemos hecho desde el equipo de ISC, es fácil ver que a pesar de la incertidumbre está claro que hay algunas medidas que claramente no tienen buenos resultados para salvarse de estas amenazas y que, hasta ahora, hay algunas esperanzas que han sido infundadas y de las que ya no nos podemos confiar si queremos mantener a salvo nuestros equipos y los datos de nuestra empresa. A continuación, les dejamos algunas predicciones sobre lo que NO va a pasar después de este mega-ataque informático:

1. El sistema de parches informáticos para prevenir amenazas no va a funcionar al 100%

Si bien el sistema de parches es fundamental para detener la expansión horizontal de un ataque de virus expansivo a una organización, está claro que desde el punto de vista de la prevención los parches son, en la mayoría de los casos, altamente vulnerables, ya que los expertos en creación de ransomware y programas atacantes siempre van a encontrar una manera de detectar sus debilidades. De acuerdo a lo que hemos vivido en este primer semestre de 2017 y durante 2016, los malware que van emergiendo, tienen tecnologías y estructuras capaces de generar daño de manera cada vez más masiva y con mayor impacto local y global.

2.  Windows 10 no fue atacado por malware, pero tenerlo no es suficiente

WannaCry y Windows 10
Expertos han creado malware de laboratorio que derrota las barreras de Windows 10. Fuente: Hackingnewstutorials

Investigadores especializados de la firma RiskSense ya han desarrollado una modalidad de programa malicioso que es capaz de infectar a Windows 10, y, aunque los detalles –por motivos de seguridad– no han sido revelados a la luz pública, y los investigadores han declarado que han creado la infección con el fin de prevenir futuros ataques de la dimensión del que acaba de ocurrir, está claro que es fundamental tomar conciencia de que las estrategias de ciberseguridad requieren algo más que la actualización de los programas y los sistemas operativos, a los que siempre será posible encontrar vulnerabilidades.

3. No van a dejar de aparecer nuevos ataques y malwares cada vez más perfectos y efectivos

De hecho, nada más terminar el ataque de WannaCry, se supo de un nuevo virus que estaba infectando a miles de usuarios por todo el mundo si que ellos se enteraran y que usaba la misma tecnología que WannaCry. Fue el llamado Adylkuzz, que infectaba los computadores de los usuarios y tomaba su control sin que ellos se dieran cuenta, creando una especie de computadores zombi que creaban automáticamente unidades de una criptomoneda (como el Bitcoin) llamada Monero. Es más, este malware habría empezado a actuar incluso antes que el famoso WannaCry.

La amenaza de Adlyzz y WannaCry
Las diferencias entre el nuevo virus zombi Adlyzkuzz y el reciente WannaCry Fuente: ComputerHoy

Y no solamente es el Adylkuzz quien salió al camino de las amenazas informáticas: a finales de mayo fue confirmada por varios expertos internacionales en ciberseguridad la existencia de un malware llamado EternalRock, que es más difícil de detectar y de eliminar, ya que entra sin avisar y, hasta donde se sabe, se mantiene oculto las primeras 24 horas, aunque no se tiene ninguna garantía de que existan computadores infectados que no haya manifestado todavía su actividad. Además, tampoco tiene “kill switch” lo que es el equivalente a un botón de autodestrucción que sí tienen, hasta ahora, la mayoría de malwares.

Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros. En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real.

Comparte en redes sociales

Seminario en línea: ¿Cómo gestionar toda la información que tu organización maneja en Office 365?

Hoy en día, casi toda la información de las empresas se encuentra almacenada en Office 365, pero las herramientas que este ofrece no están diseñadas para la protección de esos datos ante las amenazas de ciberseguridad a las que nos enfrentamos diariamente.

La custodia de la información relevante de su empresa puede estar en riesgo si no se toman medidas verdaderamente firmes y confiables. El producto eDiscovery de Druva es un sistema de última tecnología que recoge y unifica toda la información que la empresa tiene repartida en los distintos endpoints (dispositivos como computadores, notebooks, tablets y celulares), así también como la información y datos en almacenamiento Cloud, por lo que permite manejar globalmente todos los archivos de la empresa y conseguir de esta manera una estrategia preventiva ante amenazas, además de poder siempre encontrar la información más relevante de la empresa, teniéndola siempre disponible y bajo control.

Servicios telecomunicaciones backup
Webinar Druva eDiscovery para uso con Office 365 de Microsoft

En ISC trabajamos continuamente para ofrecer soluciones ágiles que optimicen su inversión y le permitan obtener la máxima protección de su información corporativa, por lo que en esta ocasión le invitamos a unirse a este seminario web gratuito de 45 minutos, en el que podrá aprender cómo capacitar a su personal de supervisión legal y a los encargados del manejo y seguridad de la información de su empresa con la herramienta eDiscoevry de Druva, que es utilizada por grandes empresas e instituciones de relevancia global.

La cita es el próximo martes 20 de junio, y puede registrarse aquí.

Webinar Druva eDiscovery
Inscríbase en este interesante webinar sobre gobernabilidad de datos

Además, si necesita asesoría especializada sobre gobernabilidad de datos, en ISC somos especialistas en consultoría de estrategias preventivas y estrategias de seguridad, por lo que estaremos encantados de atenderlo.

Si desea mayor información sobre Druva y sus productos, somos distribuidores oficiales para latinoamérica. Escríbanos a contacto@isc.cl

Comparte en redes sociales

Wannacry: ¿Cómo recuperarse de un ataque de Ransomware sin llorar?

Medio planeta llora sobre la leche derramada de WannaCry por carecer de una estrategia sólida para protección de datos y prevención de vulnerabilidades.

El impacto de WannCry no para de crecer

Esta semana es clave para quienes tienen la misión de crear sistemas y políticas de protección para los datos y los equipos de sus empresas: estamos viviendo la resaca de lo que ha sido el mayor ciberataque de ransomware distribuido de la historia: WannaCry, que tiene literalmente llorando a lo que se estima son más de 200.000 usuarios en más de 170 países. De hecho, durante la redacción de estas líneas el gobierno de China ha informado que se estarían sufriendo nuevos ataques de esta amenaza, a pesar de que en Europa y otros países este ataque ha sido neutralizado, por lo que los daños causados por este ransomware siguen creciendo y son aún inestimables.

Computadores afectados por WannaCry
Fuente: El País (España)

¿Cómo opera exactamente el ransomware de WannaCry?

El mayor ataque conocido de ransomware de la historia tomó ventaja de una vulnerabilidad conocida como “EternalBlue” que afecta los protocolos SMBv2 a través de una ejecución remota en el Sistema de Windows, el cual se puede autorreplicar y expandir su impacto automáticamente. Ante este mecanismo de funcionamiento, muchos son los especialistas que están apuntando a la responsabilidad de Microsoft por haber tenido un fallo de estas dimensiones en relación a una vulnerabilidad para la cual ya habían lanzado un parche hace unos 60 días, y también por no haber seguido prestando soporte a los sistemas operativos con más de 15 años de antigüedad, como Windows XP. Por su parte, Microsoft responsabiliza a la NSA (Agencia de Seguridad Nacional de EE.UU.) por la supuesta filtración de sus herramientas de hackeo, de donde provendría la vulnerabilidad de “EternalBlue”. No cabe duda de que este mega-ataque de dimensiones globales pone en entredicho el modo cómo se crean las políticas de seguridad y muestra lo verdaderamente importante que es actuar ahora para la generación de políticas efectivas de protección de datos y empezar a tomar en serio la prevención como parte de las estrategias de manejo de vulnerabilidad informática de las empresas.

La prevención y mejora de políticas de seguridad es clave
Fuente: Computerhoy

¿Cómo recuperarse de una ataque inesperado de Ransomware?

Es evidente que este tipo de amenazas van a seguir apareciendo, por lo que tomar medidas preventivas ya no es una opción, sino una obligación crítica. Sin embargo, una de las características de estos ataques es que cada vez aparecen con nuevas características y mecanismos de replicación únicos e inesperados… entonces, ¿cómo hacerlo?

La respuesta no es tan difícil como parece, y la solución está, en primer lugar, relacionada con llevar la protección a los puntos donde en realidad se encuentran los datos y no solamente los endpoints: los celulares, las tablets, las máquinas virtuales, los servidores, etc.. En segundo lugar, está claro que ya tampoco es suficiente con tener una buena actualización de parches o un buen sistema de firewall para la organización. La clave reside entonces en crear un sólida política de manejo de datos que ofrezca una visión de 360 grados de la data del negocio, así como tener la capacidad de generar una trazabilidad efectiva en la creación de los backups, lo que nos permita acceder a estados anteriores de cada uno de los equipos y archivos del sistema de redes de una empresa u organización.

En resumen, para combatir estas crecientes amenazas, una fórmula efectiva para estar protegidos debe contener:

  • Backups periódicos y réplicas de estados saneados. Lo óptimo es poder hacer réplicas periódicas del conjunto de la información de la empresa, es decir, el contenido de todos los dispositivos de trabajo y almacenamiento de manera planificada y no intrusiva, y ser capaces de programarlas con una frecuencia alineada con los flujos específicos de generación de datos y almacenamiento de la organización.
  • Monitoreo constante de las réplicas. Además de hacer réplicas frecuentes, también es necesario mantener una monitorización constante de cambios en todos los archivos de toda la organización, así como sobre las eliminaciones y anomalías, como por ejemplo cambios del tipo MIME o encriptación de archivos.
  • Versionamiento de archivos de trabajo. El tener a disposición versiones de los cambios realizados para cada uno de los archivos con que se trabaja (desde archivos office a formatos más complejos) permite tener un acceso seguro a la información y los datos saneados, pudiendo retroceder a ellos ante las posibles infecciones o ataques, lo que protege también los flujos de trabajo individuales y por departamentos.

Teniendo en cuenta estos puntos clave, es fácil darse cuenta de que no es un imposible lograr una solución a medida de la empresa, y que actualmente existen tecnologías desarrolladas por empresas de referencia mundial, como Druva, que permiten que estos procesos sean aplicables a organizaciones de distintas características y escalables a las cambiantes necesidades de las empresas que trabajan en digital (a través de nubes, servidores, máquinas virtuales o fuerza de ventas mobile…) y que desean proyectar su negocio al siglo XXI y más allá.

En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real. Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros.
Comparte en redes sociales

¿Tu empresa padece alguno de estos 5 síntomas?

Entonces es hora de cambiar tu sistema de respaldo por un servicio de clase mundial: Druva InSync.

Un buen sistema de respaldo, de gestión y gobernabilidad de la información es una herramienta fundamental para optimizar la performance de nuestra compañía; sin embargo, debido a los diversos focos de prioridades del día a día y del core del negocio, es muy frecuente en las empresas que no se le preste la atención necesaria al sistema de backup, perdiendo de esta manera el poder aprovechar todo el potencial que una adecuada gestión de la información nos puede aportar, y lo que es la misión más importante: tener nuestros equipos protegidos ante la pérdida y el robo de datos.

cambia_tu_backup_por_insync

Como siempre, es mejor prevenir que curar, y no esperar a que aparezcan estos síntomas que, al principio sin notarlo, irán afectando a la productividad de nuestra empresa, hasta llegar incluso a provocarnos situaciones de verdadero riesgo.

Los 5 síntomas que nos dirán que tenemos que cambiar nuestro sistema de respaldo son los siguientes:

  1. Respaldos intrusivos. La función de respaldo ocupa gran capacidad de memoria y hace que el computador vaya más lento: Los usuarios terminan desactivando su sistema de backup porque interfiere con el rendimiento de sus equipos y no los deja trabajar al ritmo habitual.
  1. Respaldo que fallan. Una señal muy clara de que tus copias de seguridad no son realmente fiables es cuando ocurren los llamados “falsos positivos”, es decir, el sistema te dice que se está efectuando el respaldo, cuando en realidad, al revisar las carpetas de destino, los archivos no están ahí.
  1. El desempeño se hace cada vez más lento. Tanto en computadores como en celulares y tablets, un lento desempeño hará que la productividad de tu empresa baje a resultados obsoletos para el siglo XXI. Una buena solución de backup debe asegurar agilidad y rendimiento óptimo, sin que los usuarios finales ni siquiera noten que está funcionando.
  1. Problema de aumento de pago de licencias. Cuando las licencias de programa de seguridad se contratan por dispositivo y no por usuario, se producen problemas en la administración de las licencias y en el presupuesto que tenemos destinado para ellas, ya que al renovar equipos se deben contratar nuevas licencias, lo cual acaba impidiendo que la tecnología sea una aliado en tu negocio.
  1. Pérdida de datos. ¡Esto no puede pasar jamás! Muchos sistemas de respaldo hacen limpieza automática de datos que finalmente puede provocar que, sin una correcta supervisión, sean eliminados datos valiosos e irrecuperables.

Si tu empresa tiene algunos de estos síntomas, es el momento de pensar si el sistema de respaldo que tienen contratado los ayuda a afrontar todos los desafíos de un mundo móvil y en constante movimiento. En ISC somos especialistas en transformación tecnológica y tenemos la representación oficial de Druva en Chile y estamos a su disposición para aportarle soluciones de clase mundial, tanto para grandes empresas como para pymes. Contacte con uno de nuestros asesores en contacto@isc.cl o llamándonos directamente a nuestras oficinas.

 

Comparte en redes sociales