Controlar la ciber-pandemia es posible

Hemos confeccionado un decálogo de medidas de protección básica para cualquier organización, y/o usuario individual durante estos momentos de aislamiento. Jonathan González, Asesor of Councel de BloomverTech y Castroalonso LET describe dichas medidas a continuación. Confinados en casa por motivos sanitarios, la tecnología ha demostrado, una vez más, que es una herramienta imprescindible para trabajar, para estudiar, para socializar y para, simplemente, poder tener un rato de ocio, en soledad o en familia. Sin embargo, la adopción plena de hábitos tecnológicos no es una tarea sencilla. No lo es ni tan siquiera para los tecnólogos. Como cualquier otra destreza, se precisa cierta práctica, un hábito. Disfrutar y trabajar, pero hacerlo de una forma segura, no es sencillo, pero tampoco es algo imposible. Solo hay que tener unas pocas ideas claras. Las preguntas que más se escuchan en estos momentos son ¿podremos seguir teletrabajando de ahora en adelante?, ¿hemos realizado la transformación digital, aunque sea de forma obligada?, realmente ¿estamos trabajando seguros?, ¿nos exponemos a una ciber-pandemia? Ahora mismo más del 50% de la población mundial se encuentra conectada a Internet, la mayor parte de ella con más de un dispositivo a la vez. Internet es capaz de soportar esto y más. Internet es una red comercial (de ordenadores) herencia de un diseño militar (MILNET, una red de control de arsenales nucleares diseñada por la DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de EEUU) la cual fue trazada para la resiliencia, es decir, para tener capacidad de operación descentralizada, pero no para ser una red segura. Se entendía, que al ser una red militar cerrada, no era preciso incluir los requisitos de seguridad como necesarios. Esto se daba por entendido. Sin embargo, al liberarse el diseño de esta red, y convertirse en lo que hoy en día es Internet, hemos heredado un planteamiento inacabado. Inseguro. Esta es la razón primigenia, aunque no única, de los problemas a los que nos enfrentamos hoy en día. Volviendo al presente, debido a que la situación actual nos ha obligado a irnos a todos a casa y a colocarnos en la casilla de salida frente a una recesión de nuestras economías cual “cisne negro”. Ahora sí que todos estamos más concienciados con la seguridad tecnológica. Y esto es porque, de verdad en estos momentos, dependemos de la tecnología. Estoy seguro que muchas organizaciones comenzarán a prestar una necesaria atención a sus sistemas tecnológicos y a su seguridad, como nunca antes habían hecho. Nadie se acuerda de Santa Barbara hasta que truena, dice el refranero popular. Y es que, incluso en coyunturas complejas como las actuales tendemos a seguir subestimando la gravedad de las situaciones a las que nos enfrentamos. Esto está patente en nuestros hábitos. Los que trabajamos en el sector de la ciberseguridad decimos que la ausencia o presencia de un incidente es resultado de dos variables, interés y oportunidad. Interés en obtener algo, generalmente dinero y datos, que llevan también a la obtención por medios ilícitos de dinero, y oportunidad, que principalmente implica esperar el momento de un fallo en la seguridad, en la protección de redes y sistemas informáticos, y también un errores humano. Es de ley también reconocer que cuando se dice que un fallo de seguridad ha sido explotado por norma no es “un fallo” dicho textualmente, sino el sumun de una lista mayor de situaciones en las que todo se ha frustrado en cadena. Una vicisitud, que por sí sola, muy raramente ocasiona una debacle. Seamos sinceros, la tecnología es vulnerable. Esto incluye hardware y software. Al ritmo de avance actual inusitado las tecnologías emergentes no son necesariamente más seguras. Si marcamos un rango de tiempo aceptable de evaluación, digamos desde 2017 hasta el presente, casi el 60% de los sistemas mundiales han sido atacados con diferentes niveles de éxito. Más recientemente, la computación cloud y el 5G se han llevado la mala fama pero, allá por 2017 (y también antes), la computación on-premise, es decir en el data center tradicional, no lo hacía mucho mejor. No hay una cura milagrosa que arregle todos los problemas de seguridad. De hecho, la seguridad completa no existe. La única defensa real es el entrenamiento ante desastres, la coordinación y la supervisión constante. Entendiendo que la situación actual quizás supere a más de uno, desde Bloomver·Tech & CastroAlonso LET hemos confeccionado un decálogo de medidas que permita a cualquier organización, y/o usuario individual, conseguir un nivel de protección básica efectiva durante estos momentos de aislamiento:
    1.  En relación con la gestión de usuarios, credenciales y accesos, se recomienda el uso de credenciales diferentes por cada servicio que se está usando. No solo ahora, sino siempre, uno de los principales vectores de riesgo es la identidad digital. Cuando estamos en la oficina es posible que contemos con medidas de protección impuestas por la organización como el Single Sign On. Ahora en casa, en potencial ausencia de herramientas de gestión de identidades corporativas, es preciso replicar el comportamiento más básico para evitar la suplantación y/o robo de identidades. Recordar múltiples pares de credenciales es complicado, por lo que usar un gestor de contraseñas es casi imprescindible. Algunos de estos gestores de contraseñas son gratuitos. Ejemplos son KeePass, Bitwarden, Lastpass, 1Password, solo por mencionar algunos de ellos.
    2. A una gestión de usuarios, credenciales y accesos eficiente debemos sumar el uso de autenticación dual-factor o multi-factor (2FA y MFA, respectivamente). La autenticación de doble factor o multifactor combina dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que tiene el usuario (token) y lo que es el usuario (biometría). El objetivo de 2FA y MFA es crear una defensa por capas y conseguir que sea más difícil la obtención de accesos sin permiso. Si uno de los factores se ve comprometido, el potencial atacante todavía tendrá que enfrentarse al menos a otro desafío.
    3. Respecto a los ordenadores y dispositivos que usamos a diario, sean de trabajo o personales, mantenlos actualizados. Si usas un software antivirus, EDR (Endpoint Detection and Response) o DLP (Data Loss Prevention), asegúrate que estén actualizados a la última versión.
    4. Al respecto de nuestras actividades personales o profesionales desde casa, y en relación con el uso de redes sociales, siempre se ha de tener cuidado pero, en esta etapa tan crítica, es especialmente recomendable no compartir información, ni personal ni profesional, de forma innecesaria con terceros. Nunca se puede saber con total certeza quién está al otro lado de Internet, o de una llamada telefónica, y teniendo en cuenta que no nos podemos desplazar fuera del hogar, debemos tener presente que nuestras infraestructuras de trabajo hoy, más que nunca, pueden estar desprotegidas y susceptibles de ser atacadas físicamente. Sin darnos cuesta, podemos estar sujetos a campañas de suplantación de identidad que serían dificilmente detectables. Por esta razón, no abras archivos de trabajo en dispositivos personales que no estén asegurados y viceversa. Si bien es cierto que tenemos muchos equipos conectados en casa, debemos de respetar el uso personal/profesional de cada uno.
    5.  Verifica las fuentes. Se dice alegremente, pero sabemos que es muy difícil de conseguir sin ayuda. Cuando recibes una información, especialmente si es vía correo electrónico, pero sobre todo si no sabes si el contenido es 100% real, y si no conoces fehacientemente la fuente. Si te envían algún tipo de archivo como adjunto o con la forma de una dirección de descarga para que te lo bajes de Internet, desconfía. Lo más seguro es que sea un timo o una amenaza real. La regla de protección más básica es bien sencilla: si no conoces la fuente, y si no esperas nada, sea la fuente aparentemente conocida o no, no debemos abrir los adjuntos. No hagas clic sobre enlaces en los correos y no abras archivos sin estar 100% seguro de que el origen es quién dice ser y el contenido es inofensivo. Los cibercriminales utilizan temas de la actualidad, como el coronavirus, para atrapar incautos. Para verificar una fuente presta atención a las siguientes variables: fecha de la publicación o mensaje, fuente conocida o reputable, disponibilidad de terceros que puedan corroborar la información que has recibido, verificación de que te piden hacer algo con celeridad. Si algo te dice que la situación no está clara, muy posiblemente estés delante de un phising o un malware.
    6. Para conectarte con el trabajo usa conexiones seguras. Una conexión segura es una forma de VPN (Virtual Private Network, red privada virtual) o SDP (Software Defined Perimeter, perimetro definido por software). Si no la tienes olvídate por el momento de usar herramientas como Team Viewer, Any Desk o Remote Desktop, entre otros. Eso también aplica a otros tipos de conexiones y servicios de redes profesionales como WinBox, SSH, FTP, NFS, SMB, listeners de base de datos, etc… Si no puedes poner en servicio un canal realmente seguro es preferible que no te conectes a tu organización.
    7. Si eres el responsable de las comunicaciones y/o la seguridad de tu organización, incluso de las tuyas propias, y tienes el conocimiento, implementa unas reglas de control por origen en el firewall (cortafuegos) que permita excluir todos aquellos orígenes de conexiones con los cuales no tenemos contacto regularmente y/o son de alto riesgo. Implementa un sistema similar en el MDM (Mobile Device Management, Sistema de Gestión de Móviles) para supervisar todas las aplicaciones móviles. Y, aunque parezca absurdo, muchos firewalls, u otros dispositivos similares cuentan con un usuario y contraseña de fábrica que a veces quedan en el sistema por defecto. Asegúrate de borrarlos pues estos pares de credenciales serán los primeros en ser atacados desde fuera de la organización.
    8. En todo momento, asegúrate de saber quién está conectado, cuándo y de dónde. Implementa un control horario de conexiones a recursos corporativos. Incluso con credenciales válidas, un uso fuera de horario puede ser indicador de que un sistema puede estar siendo comprometido. Verifica constantemente los logs de los diferentes sistemas para supervisar los intentos de conexión fallidos y las conexiones realizas con éxito. Así podrás identificar conexiones sospechosas y eliminar a tiempo una posible amenaza.
    9.  Si hasta ahora no te habías planteado la posibilidad de consumir y distribuir tus recursos en cloud, estás ante una buena oportunidad para repensar el tema. Los proveedores de servicios de cloud, tanto en nube pública, privada como en nube híbrida, ofrecen flexibilidad absoluta técnicamente hablando, permiten una reducción de costes considerables, respecto a una inversión completa en datacenter tradicional, e inteligentemente implementado, permite que tu perimetro de seguridad se haga mayor, distribuyendo tus cargas de trabajo de forma híbrida entre tus propios recursos y los de la nube del proveedor, ganando en resiliencia.
La seguridad de la información es una tarea compleja para la cual, en muchas ocasiones, es mejor contar con un apoyo exterior. En Bloomver·Tech & CastroAlonso LET hemos puesto en funcionamiento una plataforma de servicios de seguridad especialmente orientados a cubrir situaciones complejas como la que se estamos viviendo en la actualidad. Nuestro principal objetivo es la gestión de la seguridad de nuestros clientes, aunque durante esta crisis sanitaria hemos generado soluciones modelo basadas en tecnologías cloud que pueden satisfacer las necesidades de muchas organizaciones en tiempo reducido para mejorar su seguridad. Todos nuestros servicios se estructuran conforme a la seguridad de los datos. No en vano nuestra matriz proviene del mundo legal. Generamos y consumimos inteligencia de amenazas para proteger a las organizaciones. Si te interesa, puedes conocernos mejor visitando nuestra web, en https://www.bloomver.com o nuestro perfil en LinkedIn.

Conclusión:

Trabajar, sobrevivir en estos tiempos grises, y disfrutar, seguros, y mediante la tecnología, es posible

ENS: Esquema Nacional de Seguridad.

El grado de concienciación que los ciudadanos tienen sobre sus derechos en materia de protección de datos ha aumentado significativamente. Andrea Matador Aguilera, abogada de nuevas tecnologías y seguridad de la información en CASTROALONSO LET, nos habla en el número 955 de la revista jurídica AJA sobre el Esquema Nacional de Seguridad. A continuación, el artículo completo.

La nueva legislación relativa a la protección de datos ha supuesto un enorme reto de adaptación en todos los ámbitos. En el de lo privado, nuestros despachos y empresas, y también en el de lo público, Administración y organismos locales, regionales o estatales han hecho esfuerzos para poner en marcha su maquinaria de seguridad. ¿Cuál es el balance un año después de la Unión Europea y del Comité Europeo de Protección de Datos? A pesar de muchas dificultades aseguran que es positivo.

Por un lado, el grado de conciencia que los ciudadanos tienen sobre sus derechos en materia de protección de datos ha aumentado significativamente. Por su parte, la Agencia Española de Protección de Datos (AEPD) durante este primer año de vigencia del RGPD, recibió alrededor de 14.000 reclamaciones (casi un 33% más), de las cuales más de 2.000 fueron canalizadas y resueltas satisfactoriamente, mientras que las notificaciones relativas a brechas de seguridad recibidas por dicha Agencia superan las 900.

En el ámbito de las Administraciones Públicas, con la entrada en vigor RGPD y la posterior aprobación de la LOPDGDD, ha sido necesario que también éstas se actualicen y pongan en marcha todas las medidas previstas en este nuevo marco legal, como entes encargados del tratamiento de datos de todos los ciudadanos (padrón municipal de habitantes, administración de sanciones, multas y tributos, tratamiento de datos sensibles para el acceso a subvenciones o ayudas sociales, etc). Durante los 15 meses de vigencia del RGPD, aproximadamente un 10% de las reclamaciones que los ciudadanos han realizado a la AEPD han sido por trámites con la Administración Pública.

Al igual que ha ocurrido en el ámbito del sector privado, la transformación digital del sector público tiene que ir acompañada de medidas organizativas y técnicas de seguridad que protejan la información manejada, los servicios prestados, las relaciones con los ciudadanos y por supuesto, entre ellas mismas. Para dar respuesta a todo ello, el art 156 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, recoge el Esquema Nacional de Seguridad (ENS) regulado por el Real Decreto 3/2010, de 8 de enero, que tiene por objeto «establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley, y está constituido por los principios básicos y requisitos mínimos que garanticen adecuadamente la seguridad de la información tratada».

¿En qué consiste el ENS?

Y llegado a este punto, ¿qué es y en que consiste a grandes rasgos el
ENS? Pues bien, es la herramienta encargada de definir la política de seguridad que las Administraciones Públicas han de cumplir en materia de seguridad, en la utilización de medios electrónicos. El Real Decreto al que hemos hecho referencia anteriormente, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, contiene los principios básicos y requisitos mínimos que permiten establecer una política de seguridad en la utilización de medios electrónicos por parte de la Administración para la protección adecuada de la información. Su finalidad, tal y como señala la propia norma, es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a lo Público, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.

En este sentido, las Administraciones Públicas tienen, además, la
obligación de elaborar y publicar un registro de actividades de tratamiento, informar al ciudadano sobre el ejercicio de sus derechos, así como designar un Delegado de Protección de Datos que cuente con la debida cualificación, y proporcionarle los recursos necesarios para el efectivo ejercicio de sus funciones.


Medidas divididas en tres marcos.


Estas medidas de seguridad se encuentran identificadas en el Anexo II del Esquema Nacional de Seguridad y se dividen en tres marcos: uno organizativo, constituido por un conjunto de medidas relacionas con la organización global de la seguridad; otro marco operacional, constituido por las medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin; y por último, medidas de protección, que se centran en los activos concretos, según su naturaleza con el nivel requerido en cada dimensión de seguridad.

En definitiva, en nuestro país y gracias a un esfuerzo colectivo, disponemos de profesionales y empresas cualificadas, herramientas completas, adecuadas y eficientes para que empresas privadas y Administraciones Públicas continúen desarrollando e implantando modelos que cumplan con la normativa con el objetivo último de beneficiar y defender los intereses de clientes y ciudadanos.