Bloomvertech y el Blockchain

Bloomvertech participa activamente en dos de los tres grupos en materia de ciberseguridad del modelo de líneas de defensa de Alastria. ¿Quieres saber cuál es nuestra función? ¡Échale un ojo a este post!

Una breve introducción al blockchain

Blockchain supone un gran avance tecnológico basado en la combinación de tres conceptos clave: criptografía, sistemas distribuidos y economía. Nace con el propósito de resolver un problema inherente a cualquier moneda digital, el problema del doble gasto: una misma moneda puede ser copiada y usada más de una vez.

En el sistema económico tradicional el problema del doble gasto se resuelve mediante la acción de terceras partes como, por ejemplo, las entidades bancarias, las cuales llevan a cabo una contabilidad digital (central ledger keeper).

¿Cómo soluciona blockchain el problema del doble gasto? En este caso una Red es la encargada de mantener el libro con todas las transacciones realizadas (network of ledger-keepers), de tal forma que cada miembro de dicha red contiene una replica exacta del libro y nadie puede añadir información sin el consenso del resto de miembros de la red.

Bitcoin supone el primer ejemplo funcional de una aplicación blockchain, en el que los participantes de una red pueden llegar a un consenso sobre la validez de una transacción, el historial y estado resultante.

Nuestra actividad en materia de ciberseguridad

Alastria constituye una organización sin ánimo de lucro que fomenta la economía digital a través del desarrollo de tecnologías descentralizadas/blockchain. Promueve una metodología basada en la innovación y tiende hacia un ecosistema multisectorial, uniendo la administración pública, el sector privado, la universidad y los ciudadanos.

Dentro del modelo de líneas de defensa propuesto por Alastria, Bloomvertech colabora en dos de sus tres grupos en materia de ciberseguridad, ¿cuáles son estos dos grupos y que labores desempeñamos?

El primero de estos grupos cubre la segunda línea de defensa y está compuesto por los equipos de Pruebas de Carga (EPC) y Operativo de Ciberseguridad (EOC). Nuestros hackers éticos se encargan de velar por la seguridad de la Red realizando evaluaciones periódicas de la misma.

El segundo de los grupos cubre la tercera línea de defensa y está compuesto por la Comisión de Resiliencia/Grupo de trabajo de Ciberseguridad (GT-Cíber). Nuestro cometido dentro de este grupo es definir la estrategia de ciberresiliencia de Alastria y Redes Alastria.

La importancia de la monitorización continua en ciberseguridad

Hoy en día resulta indispensable detectar un ciberataque a tiempo para poder mitigar lo máximo posible las consecuencias adversas que este pueda acarrear.

En una red empresarial constituida por infinidad de dispositivos que generan constantemente información acerca de su estado: ordenadores, servidores, EDR, antivirus, firewalls, IDS/IPS… ¿es viable analizar todo el tráfico de red y los eventos generado por los diversos dispositivos de manera individualizada? La respuesta es no.

En un contexto como este los sistemas de gestión de eventos e información (SIEM) cobran toda su importancia.

La complejidad de un (SIEM)

En concreto, nuestro SIEM AlienVault es capaz de centralizar, normalizar, enriquecer, correlacionar, clasificar y priorizar los millones de eventos que recibe cada día con el objetivo de generar alertas ante posibles riesgos de ciberseguridad. No obstante, sus funcionalidades van mucho más allá de la gestión de eventos:

    • Permite el descubrimiento automático de dispositivos, servicios y software en una red, así como la detección de cambios en estos. Además, esta funcionalidad también cuenta con el descubrimiento de dispositivos maliciosos en una red.
    • Permite la detección de intrusiones a través de la monitorización del tráfico malicioso, los eventos generados en los sistemas y la actividad de los usuarios.
    • Permite la detección de vulnerabilidades en el software a través de una base de datos de firmas que se encuentra en constante actualización.
    • Permite la monitorización del comportamiento para detectar sistemas comprometidos y acciones potencialmente maliciosas mediante la detección del uso indebido de los sistemas (como, por ejemplo, accesos no autorizados a información). Especialmente, los datos recabados a través de la monitorización del comportamiento suponen un gran valor en un análisis forense.

Tras conocer las principales características de nuestro SIEM podemos deducir que es una herramienta compleja cuyo empleo no resulta trivial, por lo que la necesidad de un equipo especializado en ciberseguridad detrás es más que evidente.

El trabajo del analista detrás del SIEM

Los analistas de Bloomvertech velan 24×7 por la ciberseguridad de los clientes, para ello son capaces de:

    • Validar, comprender y reaccionar de forma rápida y eficiente ante alertas y eventos detectados por el SIEM antes de que se conviertan en incidentes de seguridad.
    • Investigar los eventos de alto riesgo para determinar si una alerta debe ser clasificada como incidente de seguridad, o si, por el contrario, resulta un falso positivo.
    • Solucionar alarmas e incidentes de ciberseguridad siguiendo una metodología clara y definida. Determinar su naturaleza y las técnicas, tácticas y procedimientos a emplear.
    • Configurar la herramienta SIEM para que la emisión y detección de alertas sea lo más eficiente posible.

Think Before U Click

Desde Bloomvertech queremos sumarnos a The European Cybersecurity Month (ECSM) desde el minuto 1 y queremos poner nuestro granito de arena.

No podemos estar más de acuerdo con el lema “Think Before U Click” puesto que la mayoría de los incidentes y las intrusiones de ciberseguridad las provocamos nosotros: los usuarios (trabajadores en el caso de las empresas).

Obviamente lo hacemos sin mala intención (casi siempre), pero la falta de formación y la falta de una conciencia colectiva de ciberseguridad, si se nos permite la expresión, hace que los delincuentes cibernéticos lo tengan mucho más fácil.

Al igual que aprendemos que no debemos de cruzar la calle si no hay un paso de peatones, debemos interiorizar que tampoco debemos de abrir un correo “sospechoso”, si no que antes debemos de informarnos de si el contenido puede ser lícito o no.

Es un ejemplo simple, pero es una muestra de lo “sencillo” que es colarnos software malicioso porque, por desgracia, el phishing está muy de moda porque caemos en la trampa muy a menudo. 

Por todo ello, hemos decidido que en este mes de octubre de 2020, cuyo protagonista es la ciberseguridad, nos ponemos a vuestra disposición para que en vuestra empresa, institución, centro formativo, etc, si lo necesitáis, tengamos un encuentro divulgativo, formativo, sensibilizador.

Se trata de educar conciencias y desde Castroalonso y Bloomvertech queremos echar una mano, también con el apoyo de la Asociación Arco Atlántico de Ciberseguridad y Entorno Digital

¡Ponte en contacto con nosotros en info@bloomvertech.com !

¡Feliz octubre ciberseguro!

Vuelta al cole en ciberseguridad

Desde Bloomvertech nos gustaría animar a aquellas chicas que hayan decidido que su futuro se encuentra del lado de la tecnología, ¡bienvenidas!

Este año la vuelta a los colegios e institutos tras las vacaciones está sembrada de dudas. Si existe una certeza es la de que, como cada año, una nueva generación se enfrentará a la decisión de qué carrera estudiar y qué camino profesional tomar.

Entre las múltiples opciones existentes desde Bloomvertech nos gustaría destacar el sector tecnológico en general y el campo de la ciberseguridad en particular. Un camino nada sencillo en el que el aprendizaje continuo y el autoaprendizaje son dos factores clave. Por suerte, en Asturias contamos con una amplia y reconocida formación, tanto en grados como en ciclos formativos, que permite impulsar el talento en las áreas técnicas. Un ejemplo de ello es la Escuela Politécnica de Ingeniería Gijón  con más de 3000 alumnos y 8 grados en ingeniería.

Apostamos por el talento femenino

En Bloomvertech y Castroalonso estamos convencidos de que un campo de la ciberseguridad más igualitario es posible. ¡Y que mejor forma para ello que animando a las nuevas chicas bachilleres a explorar el camino de la ciencia, la tecnología y el emprendimiento!

Para lograr nuestro objetivo es necesaria una ardua labor de concienciación que comienza por brindar a niñas y adolescentes la suficiente información de forma que sean capaces de descubrir el camino de las nuevas tecnologías y decidir si su futuro se encuentra en él.

Por ello, el espacio que brinda la asociación WSTARTUPC es ideal para compartir nuestro conocimiento y experiencia, así como para dar a conocer a grandes referentes femeninos. Además, WSTARTUPC también constituye una plataforma de apoyo al emprendimiento, un ejemplo de ello es su programa de 60 becas que permiten la formación online en Sevilla y Valencia y cuyo objetivo es el de apoyar el desarrollo y crecimiento de un negocio o proyecto emprendedor: Becas WSTARTUPC.

Las futuras chicas tech que así lo deseen contarán con el apoyo suficiente para liderar una nueva etapa en la que el talento femenino se haga camino en el mundo de las TIC.

IV Inspiring W leaders in the digital Era

Del 7 al 10 de septiembre tendrá lugar el evento online organizado por WSTARTUC “IV Inspiring W leaders in the digital Era, en el que se hablará sobre nuevas tecnologías como Inteligencia Artificial o Blockchain y se darán a conocer ecosistemas y startups lideradas por mujeres.   Nuestra Project Manager, Cristina Caldueñoformará parte de la mesa 5 el próximo día 8¡no te lo pierdas! #Reactivate #growth   

Vente a la nube Pepe

Vente a la nube Pepe. Porque el multicloud es la decisión ganadora. He dudado el título de este artículo hasta el último minuto entre “vente a la nube Pepe” y “la nube no es para mí”. Ambos con referencia evidente a clásicos del cine patrio. En el primer título, amigos y familiares animaban al protagonista a emigrar a un lugar nuevo que ellos entendían más ventajoso y lleno de oportunidades; mientras que, en el otro, se muda del pueblo a la ciudad para conocer la vida de sus hijos que supone han progresado. Sin embargo, pronto comprendían que el cambio que habían iniciado implicaba mucho más de lo que había previsto (o le habían contado). Cada vez que veo el titular de un gran proyecto de transformación digital en que se migra la carga de trabajo de un cliente a un cloud en particular (normalmente a una de las tres grandes nubes públicas) no puedo dejar de pensar si estaremos ante una decisión bien razonada o si ha sido tomada desde un despacho y sin tener en cuenta todas las implicaciones de la decisión. De ninguna manera estoy en contra de la nube, lo que vengo a decir es que en definitiva la nube es un servicio y cuando se contrata un servicio lo que se ha de tener en cuenta es un análisis del coste/beneficio de contratar ese servicio frente a las alternativas. Siendo esto así ¿Son todas las nubes iguales? ¿Hay nubes públicas más allá de AWS, Azure, Gcloud? ¿Tiene sentido separar los servicios en diferentes nubes? Para los ansiosos: No, sí y sí. ¿Son todas las nubes iguales?  No, ni muchísimo menos. Cada nube tiene unas características y servicios diferenciados. Empezando por la ubicación física real de los datos, los servicios gestionados y no gestionados que ofertan, el coste de dichos servicios o incluso los parámetros que se usan para calcular esos costes. ¿Hay nubes públicas más allá de AWS, Azure, Gcloud?  La respuesta es: Por supuesto. A veces perdemos la perspectiva e identificamos “la Nube” con los grandes proveedores. Para la inmensa mayoría de la población los demás son desconocidos y no me refiero sólo a pequeños proveedores. Gigantes como IBM tienen nubes con servicios tan buenos como los anteriores y sin embargo necesitan hacer grandísimas inversiones en promoción para rascar una pequeña parte del mercado. Y tras los gigantes una miríada de proveedores de todos los tamaños y con servicios más o menos estandarizados (si, hasta las nubes también ha llegado el software libre) ¿Tiene sentido separar los servicios en diferentes nubes?  ¿Y por qué no? Es decir, si no hay una razón técnica o económica que lo desaconseje ¿Por qué no aprovechar las razones técnicas o económicas que lo aconsejen? Creo que este punto se entiende mejor con un ejemplo. Supongamos que tenemos una infraestructura de base en la nube de Microsoft ya que sus servicios de correo y federación nos parecieron la mejor opción en su momento; pero ahora vamos a desarrollar una aplicación de información turística, que recibe las coordenadas de geolocalización desde una app móvil y devuelve un video explicativo del monumento frente al que se está situado. Y supongamos también que el desarrollador principal del proyecto es un experto en las funciones lambda de AWS. ¿Qué nube seleccionamos para el backend de nuestra aplicación?  Si nos aferramos a tener toda nuestra infraestructura en una sola nube usaremos Azure puesto que ahí tenemos la infraestructura previa. Otra opción sería migrar toda la infraestructura previa a AWS y así aprovechar el “know how” del programador; pero ¿Usa la app alguno de los servicios previos? No; entonces ¿Podemos desarrollar la app para AWS y mantener el correo en Azure? Si. Mmmmmm. Parece lógico ahorrase la migración. Ya tenemos 2 nubes. Tras la primera semana de uso de la aplicación nos damos cuenta de que la factura de AWS es mucho mayor de lo que esperábamos y que prácticamente la totalidad de la factura corresponde al tráfico de enviar los videos a los dispositivos. Descubrimos entonces que el tráfico de AWS es N veces más caro que en un proveedor como IONOS, pero IONOS no nos ofrece la funcionalidad de las funciones lambda que el desarrollador ha usado para la aplicación. ¿No sería genial tener lo mejor de ambos proveedores? ¿Y por qué no? De AWS tenemos la disponibilidad y el cómputo que transforma las coordenadas en un identificador de un video y desde IONOS servimos los videos. 3 nubes. Como se puede ver los titulares del tipo “la empresa X migra su carga de trabajo a la nube Y” que decía al principio, son tan generalistas que difícilmente tendrán en cuenta detalles técnicos de proyectos concretos y resultarán en ineficiencias técnicas o económicas.

Proyecto Nébula

Nébula, una aplicación de recolección, análisis y publicación de indicadores de compromiso, desarrollada por el equipo de Bloomvertech, cuya finalidad es la de detectar dominios maliciosos ante los ataques de phishing. Sus principales características son:
    • Un agregador de IOCs flexible, que irá modificándose y adaptándose a las nuevas campañas de phishing.
    • Un sistema colaborativo que basa su eficacia en la cadena de validación mediante analistas asociados a BloomverTech.
    • El usuario final puede consultar gratuitamente su base de datos mediante portal web (https://nebula.bloomvertech.com/) o mediante API, previa solicitud.
Si quieres conocer más en profundidad esta nueva herramienta puedes leer la siguiente entrevista, realizada por Innovasturias, a nuestro CISO Facundo Gallo: Proyecto Nébula.

El Ransomware se paga con tiempo, ¿puedes pagarlo?

Hace unos días la compañía EDP sufrió un ciberataque sobre el cual nuestro compañero, César Fernández González, hace las siguientes reflexiones:

Desde el punto de vista técnico el ransomware es un problema relativamente nuevo, pero su mitigación es tan vieja como las IT mismas: el backup. El ransomware consiste en cifrar los datos de una organización y pedir un rescate por la clave de descifrado. A primera vista, si tenemos copias de seguridad (diarias, por ejemplo) con restaurar la última copia completa y su incremental problema resuelto ¿o no es así?

Pues la respuesta es “depende” (léase con tono gallego), y es que aquí el tamaño si que importa: no es lo mismo restaurar 2 máquinas con 50 GB cada una (entorno perfectamente realista en una PYME) que restaurar cientos si no miles de máquinas y muchos Tb de información como parece ser el caso de EDP (recordemos que solo la información que dicen haber exfiltrado son 10 Tb y eso es la punta del iceberg de lo cifrado). Cuando hablamos de un volumen masivo de información es cuando entra en juego mi concepto favorito de toda arquitectura: la escalabilidad.

Todo sistema informático se consta de 3 componentes básicos: cómputo (CPU), memoria volátil (RAM) y almacenamiento (disco), y cuando hablamos de sistemas con más de una máquina aparece un cuarto componente básico: la red. Supongamos, por simplificación, que nuestros recursos de cómputo y memoria volátil son infinitos, e introduzcamos la variable que me interesa para este ejercicio: el tiempo.

El almacenamiento de las copias de seguridad es por definición “barato y lento”. Tradicionalmente se usan cabinas de cintas magnéticas LTO (muy similares a VHS) que tienen una densidad de almacenamiento muy alta pero el tiempo para acceder al dato a restaurar es muy lento, pueden ser segundos, minutos o si la máquina de cintas tiene todas sus cabezas lectoras ocupadas restaurando o guardando otros datos, podemos hablar de horas (días, semanas ☹ … ) puesto que nuestra restauración tiene que ponerse a la cola de trabajos de restauración. La otra tecnología que se esta usando masivamente es el almacenamiento en la nube, pero en “cold storage”. Hablamos de productos como Glacier de Amazon AWS que permiten almacenamiento virtualmente infinito a un coste muy reducido (de su web: Los precios del almacenamiento con Amazon S3 Glacier comienzan a partir de 0,004 USD por gigabyte al mes) luego la recuperación de los datos ya tiene un coste más elevado, pero ahora mismo no nos preocupa el dinero (al fin y al cabo, nuestros sistemas están cifrados, estamos en pánico y los secuestradores nos piden 10 millones de $). Sin embargo, de nuevo entra la variable tiempo: los ficheros no están accesibles inmediatamente, también hay una cola de peticiones y los ficheros estarán disponibles en Glacier para su descarga transcurridas unas 4 horas desde que se procesa la petición.

Y hasta aquí solo hemos tenido en cuenta el tiempo que tarda en estar disponible el dato en el sistema de almacenamiento. Ahora entra el otro factor: la red. En el sistema de backup a cintas los distintos interfaces de servidores de backup tienen una capacidad limitada, y a su vez los distintos dispositivos de red que atraviesan los trabajos de restauración tampoco tienen capacidad infinita y por último la red del dispositivo final a restaurar también tiene unos límites, típicamente mucho menores. En el caso de restauración desde nube nos encontramos además con la limitación del ancho de banda de nuestra conexión a internet (y la que el proveedor de nube quiera dedicar a nuestra restauración)

Bien, de forma totalmente especulativa y solo para ver el orden de magnitud del que estamos hablando, supongamos una capacidad de restauración de 1Gb por segundo y tengamos en cuenta el entorno ideal que por todo lo demás nos hemos dado (CPU y RAM infinitas, todos los backups son consistentes y todos los trabajos de recuperación funcionan a la primera). Si tenemos que restaurar 1 Pb = 1.000.000 Gb tardaríamos 1.000.000 segundos = 16.666 minutos = 277 horas = 11.57 días.

¡¡¡11 DIAS!!! Recuerdo que todos los valores son inventados, pero ese es el orden de magnitud: semanas o meses. Y lamentablemente el entorno descrito no es realista, en el mundo real el resto de recursos no son infinitos y los fallos en los procesos existen.

Esto me lleva a la segunda reflexión, la de negocio. ¿Puede un negocio perder el acceso a su información durante semanas? Es más ¿Tiene algún valor esa información que lleva semanas sin actualizarse? En muchos casos a pesar de ser capaz de restaurar toda la información y volver al punto de origen la organización ya estará tocada de muerte. Claramente no es el caso de EDP puesto que es una compañía industrial cuyo “core” de negocio no se ha visto afectado y sus sistemas críticos OT están aislados, pero sí es el caso de muchas otras compañías, especialmente en el sector servicios.

-Entonces ¿Qué hacemos? ¿Pagamos el rescate?

Curiosamente, eso es indiferente. Desde el punto de vista técnico, los ficheros que estén cifrados habría que desencriptarlos y también estaríamos hablando de un proceso igualmente costoso en tiempo (suponiendo que el secuestrador nos diese la clave tras el pago, que eso está por ver)

-¡Oh Dios mío estamos perdidos! ¡Registremos los datos en papel!

Tranquila voz de mi cabeza. No volvamos al medievo todavía. Cada vez que se quema un bosque en verano oímos la misma cantinela de los expertos: “los incendios se apagan en invierno”. En el mundo IT la solución es la misma: inversión, prevención y monitorización “en invierno”. Hay que invertir en los sistemas más seguros posibles para evitar los incidentes antes de que ocurran, pero también hay que ser capaces de saber que ataques estamos recibiendo en todo momento (no solo los exitosos, también los fallidos), tenemos que saber exactamente cuál es nuestra exposición, tenemos que conocer cuáles son nuestros sistemas fundamentales para dar nuestro servicio y debemos tener un plan de continuidad de negocio por si todo lo demás falla.

En resumen: hay que protegerse lo mejor posible, pero como la seguridad total no existe, también hay que monitorizar todo continuamente para cuando la intrusión ocurra detectar esa actividad anómala lo antes posible y que el impacto sea gestionable, porque no es lo mismo recuperar 1 Gb que 1 Pb.

Pudes leer también el artículo pinchando aquí.

COVID-IOCS: 50000 NUEVOS DOMINIOS DIARIOS DETECTADOS, EL 40% MALICIOSOS.

Nuestra propuesta colaborativa COVID-IOCS cuenta con los primeros resultados: la detección de una media de 50000 nuevos dominios diarios registrados en relación con el COVID-19 de los cuales, aproximadamente, el 40% es susceptible de contener software malicioso.

COVID-IOCS nace con el objetivo de constituir una fuente fiable de información para frenar las campañas recurrentes de malware y phishing. Esta labor es posible gracias al empleo de una base de datos pública en constante actualización, la cual es analizada tanto por nuestro departamento de ciberseguridad como por multitud de organizaciones y particulares que ya se han sumado a este proyecto.

Continuamos en el empeño aportar nuestro grano de arena en esta situación que nos ha tocado vivir y cualquier ayuda es bienvenida, ¿te sumas al reto?

¡Contacta con nosotros!

Controlar la ciber-pandemia es posible

Hemos confeccionado un decálogo de medidas de protección básica para cualquier organización, y/o usuario individual durante estos momentos de aislamiento. Jonathan González, Asesor of Councel de BloomverTech y Castroalonso LET describe dichas medidas a continuación. Confinados en casa por motivos sanitarios, la tecnología ha demostrado, una vez más, que es una herramienta imprescindible para trabajar, para estudiar, para socializar y para, simplemente, poder tener un rato de ocio, en soledad o en familia. Sin embargo, la adopción plena de hábitos tecnológicos no es una tarea sencilla. No lo es ni tan siquiera para los tecnólogos. Como cualquier otra destreza, se precisa cierta práctica, un hábito. Disfrutar y trabajar, pero hacerlo de una forma segura, no es sencillo, pero tampoco es algo imposible. Solo hay que tener unas pocas ideas claras. Las preguntas que más se escuchan en estos momentos son ¿podremos seguir teletrabajando de ahora en adelante?, ¿hemos realizado la transformación digital, aunque sea de forma obligada?, realmente ¿estamos trabajando seguros?, ¿nos exponemos a una ciber-pandemia? Ahora mismo más del 50% de la población mundial se encuentra conectada a Internet, la mayor parte de ella con más de un dispositivo a la vez. Internet es capaz de soportar esto y más. Internet es una red comercial (de ordenadores) herencia de un diseño militar (MILNET, una red de control de arsenales nucleares diseñada por la DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de EEUU) la cual fue trazada para la resiliencia, es decir, para tener capacidad de operación descentralizada, pero no para ser una red segura. Se entendía, que al ser una red militar cerrada, no era preciso incluir los requisitos de seguridad como necesarios. Esto se daba por entendido. Sin embargo, al liberarse el diseño de esta red, y convertirse en lo que hoy en día es Internet, hemos heredado un planteamiento inacabado. Inseguro. Esta es la razón primigenia, aunque no única, de los problemas a los que nos enfrentamos hoy en día. Volviendo al presente, debido a que la situación actual nos ha obligado a irnos a todos a casa y a colocarnos en la casilla de salida frente a una recesión de nuestras economías cual “cisne negro”. Ahora sí que todos estamos más concienciados con la seguridad tecnológica. Y esto es porque, de verdad en estos momentos, dependemos de la tecnología. Estoy seguro que muchas organizaciones comenzarán a prestar una necesaria atención a sus sistemas tecnológicos y a su seguridad, como nunca antes habían hecho. Nadie se acuerda de Santa Barbara hasta que truena, dice el refranero popular. Y es que, incluso en coyunturas complejas como las actuales tendemos a seguir subestimando la gravedad de las situaciones a las que nos enfrentamos. Esto está patente en nuestros hábitos. Los que trabajamos en el sector de la ciberseguridad decimos que la ausencia o presencia de un incidente es resultado de dos variables, interés y oportunidad. Interés en obtener algo, generalmente dinero y datos, que llevan también a la obtención por medios ilícitos de dinero, y oportunidad, que principalmente implica esperar el momento de un fallo en la seguridad, en la protección de redes y sistemas informáticos, y también un errores humano. Es de ley también reconocer que cuando se dice que un fallo de seguridad ha sido explotado por norma no es “un fallo” dicho textualmente, sino el sumun de una lista mayor de situaciones en las que todo se ha frustrado en cadena. Una vicisitud, que por sí sola, muy raramente ocasiona una debacle. Seamos sinceros, la tecnología es vulnerable. Esto incluye hardware y software. Al ritmo de avance actual inusitado las tecnologías emergentes no son necesariamente más seguras. Si marcamos un rango de tiempo aceptable de evaluación, digamos desde 2017 hasta el presente, casi el 60% de los sistemas mundiales han sido atacados con diferentes niveles de éxito. Más recientemente, la computación cloud y el 5G se han llevado la mala fama pero, allá por 2017 (y también antes), la computación on-premise, es decir en el data center tradicional, no lo hacía mucho mejor. No hay una cura milagrosa que arregle todos los problemas de seguridad. De hecho, la seguridad completa no existe. La única defensa real es el entrenamiento ante desastres, la coordinación y la supervisión constante. Entendiendo que la situación actual quizás supere a más de uno, desde Bloomver·Tech & CastroAlonso LET hemos confeccionado un decálogo de medidas que permita a cualquier organización, y/o usuario individual, conseguir un nivel de protección básica efectiva durante estos momentos de aislamiento:
    1.  En relación con la gestión de usuarios, credenciales y accesos, se recomienda el uso de credenciales diferentes por cada servicio que se está usando. No solo ahora, sino siempre, uno de los principales vectores de riesgo es la identidad digital. Cuando estamos en la oficina es posible que contemos con medidas de protección impuestas por la organización como el Single Sign On. Ahora en casa, en potencial ausencia de herramientas de gestión de identidades corporativas, es preciso replicar el comportamiento más básico para evitar la suplantación y/o robo de identidades. Recordar múltiples pares de credenciales es complicado, por lo que usar un gestor de contraseñas es casi imprescindible. Algunos de estos gestores de contraseñas son gratuitos. Ejemplos son KeePass, Bitwarden, Lastpass, 1Password, solo por mencionar algunos de ellos.
    2. A una gestión de usuarios, credenciales y accesos eficiente debemos sumar el uso de autenticación dual-factor o multi-factor (2FA y MFA, respectivamente). La autenticación de doble factor o multifactor combina dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que tiene el usuario (token) y lo que es el usuario (biometría). El objetivo de 2FA y MFA es crear una defensa por capas y conseguir que sea más difícil la obtención de accesos sin permiso. Si uno de los factores se ve comprometido, el potencial atacante todavía tendrá que enfrentarse al menos a otro desafío.
    3. Respecto a los ordenadores y dispositivos que usamos a diario, sean de trabajo o personales, mantenlos actualizados. Si usas un software antivirus, EDR (Endpoint Detection and Response) o DLP (Data Loss Prevention), asegúrate que estén actualizados a la última versión.
    4. Al respecto de nuestras actividades personales o profesionales desde casa, y en relación con el uso de redes sociales, siempre se ha de tener cuidado pero, en esta etapa tan crítica, es especialmente recomendable no compartir información, ni personal ni profesional, de forma innecesaria con terceros. Nunca se puede saber con total certeza quién está al otro lado de Internet, o de una llamada telefónica, y teniendo en cuenta que no nos podemos desplazar fuera del hogar, debemos tener presente que nuestras infraestructuras de trabajo hoy, más que nunca, pueden estar desprotegidas y susceptibles de ser atacadas físicamente. Sin darnos cuesta, podemos estar sujetos a campañas de suplantación de identidad que serían dificilmente detectables. Por esta razón, no abras archivos de trabajo en dispositivos personales que no estén asegurados y viceversa. Si bien es cierto que tenemos muchos equipos conectados en casa, debemos de respetar el uso personal/profesional de cada uno.
    5.  Verifica las fuentes. Se dice alegremente, pero sabemos que es muy difícil de conseguir sin ayuda. Cuando recibes una información, especialmente si es vía correo electrónico, pero sobre todo si no sabes si el contenido es 100% real, y si no conoces fehacientemente la fuente. Si te envían algún tipo de archivo como adjunto o con la forma de una dirección de descarga para que te lo bajes de Internet, desconfía. Lo más seguro es que sea un timo o una amenaza real. La regla de protección más básica es bien sencilla: si no conoces la fuente, y si no esperas nada, sea la fuente aparentemente conocida o no, no debemos abrir los adjuntos. No hagas clic sobre enlaces en los correos y no abras archivos sin estar 100% seguro de que el origen es quién dice ser y el contenido es inofensivo. Los cibercriminales utilizan temas de la actualidad, como el coronavirus, para atrapar incautos. Para verificar una fuente presta atención a las siguientes variables: fecha de la publicación o mensaje, fuente conocida o reputable, disponibilidad de terceros que puedan corroborar la información que has recibido, verificación de que te piden hacer algo con celeridad. Si algo te dice que la situación no está clara, muy posiblemente estés delante de un phising o un malware.
    6. Para conectarte con el trabajo usa conexiones seguras. Una conexión segura es una forma de VPN (Virtual Private Network, red privada virtual) o SDP (Software Defined Perimeter, perimetro definido por software). Si no la tienes olvídate por el momento de usar herramientas como Team Viewer, Any Desk o Remote Desktop, entre otros. Eso también aplica a otros tipos de conexiones y servicios de redes profesionales como WinBox, SSH, FTP, NFS, SMB, listeners de base de datos, etc… Si no puedes poner en servicio un canal realmente seguro es preferible que no te conectes a tu organización.
    7. Si eres el responsable de las comunicaciones y/o la seguridad de tu organización, incluso de las tuyas propias, y tienes el conocimiento, implementa unas reglas de control por origen en el firewall (cortafuegos) que permita excluir todos aquellos orígenes de conexiones con los cuales no tenemos contacto regularmente y/o son de alto riesgo. Implementa un sistema similar en el MDM (Mobile Device Management, Sistema de Gestión de Móviles) para supervisar todas las aplicaciones móviles. Y, aunque parezca absurdo, muchos firewalls, u otros dispositivos similares cuentan con un usuario y contraseña de fábrica que a veces quedan en el sistema por defecto. Asegúrate de borrarlos pues estos pares de credenciales serán los primeros en ser atacados desde fuera de la organización.
    8. En todo momento, asegúrate de saber quién está conectado, cuándo y de dónde. Implementa un control horario de conexiones a recursos corporativos. Incluso con credenciales válidas, un uso fuera de horario puede ser indicador de que un sistema puede estar siendo comprometido. Verifica constantemente los logs de los diferentes sistemas para supervisar los intentos de conexión fallidos y las conexiones realizas con éxito. Así podrás identificar conexiones sospechosas y eliminar a tiempo una posible amenaza.
    9.  Si hasta ahora no te habías planteado la posibilidad de consumir y distribuir tus recursos en cloud, estás ante una buena oportunidad para repensar el tema. Los proveedores de servicios de cloud, tanto en nube pública, privada como en nube híbrida, ofrecen flexibilidad absoluta técnicamente hablando, permiten una reducción de costes considerables, respecto a una inversión completa en datacenter tradicional, e inteligentemente implementado, permite que tu perimetro de seguridad se haga mayor, distribuyendo tus cargas de trabajo de forma híbrida entre tus propios recursos y los de la nube del proveedor, ganando en resiliencia.
La seguridad de la información es una tarea compleja para la cual, en muchas ocasiones, es mejor contar con un apoyo exterior. En Bloomver·Tech & CastroAlonso LET hemos puesto en funcionamiento una plataforma de servicios de seguridad especialmente orientados a cubrir situaciones complejas como la que se estamos viviendo en la actualidad. Nuestro principal objetivo es la gestión de la seguridad de nuestros clientes, aunque durante esta crisis sanitaria hemos generado soluciones modelo basadas en tecnologías cloud que pueden satisfacer las necesidades de muchas organizaciones en tiempo reducido para mejorar su seguridad. Todos nuestros servicios se estructuran conforme a la seguridad de los datos. No en vano nuestra matriz proviene del mundo legal. Generamos y consumimos inteligencia de amenazas para proteger a las organizaciones. Si te interesa, puedes conocernos mejor visitando nuestra web, en https://www.bloomver.com o nuestro perfil en LinkedIn.

Conclusión:

Trabajar, sobrevivir en estos tiempos grises, y disfrutar, seguros, y mediante la tecnología, es posible