No queremos dejar escapar, en pleno conflicto Ucrania-Rusia, algo que ha despertado la curiosidad de muchos usuarios. ¿Son nuestros sistemas seguros? Como empresa especializada en soluciones de ciberseguridad, queremos aportar nuestro granito de arena para intentar resolver esta gran duda.

Muchas veces hemos hablado de la política 3-2-1 de copias de seguridad como medida de protección de la información en las compañías. Estamos acostumbrados a trabajar con verdaderos incidentes que surgen tras ataques indiscriminados a usuarios, hasta conseguir acceder a su equipo y cifrarlo, o enviar un mensaje fraudulento (phising), que al abrirlo de acceso al atacante a nuestro equipo. Las motivaciones de estos ataques suelen ser económicas, y si hemos hecho los deberes y contamos con un buen respaldo de la información, podemos minimizar el golpe, podemos recuperarnos sin tener que pagar el rescate, y reponer nuestros sistemas en más o menos tiempo.

Y es una pena, pero en SalamancaPC IT Company estamos acostumbrados a recuperar sistemas tras hackeos, pérdida de datos o ciberataques, trabajos que se realizan de forma reactiva, y no tan proactiva como nos gustaría. Por eso queremos fomentar la importancia de contar con medidas de respaldo y protección contra ciberataques que permitan prevenir estos incidentes.

Pero otras veces, como se ha demostrado a gran escala con el conflicto bélico que nos acompaña, las motivaciones no son económicas, sino que buscan un fin posterior. Y estas son las que verdaderamente deben preocuparnos. Hay empresas que están siendo atacadas para poder acceder a su información y obtener todo lujo de detalles sobre sus clientes, operaciones, estrategias y propiedad intelectual. En otros casos, los ataques no sólo buscan robar información, sino bloquear por completo sedes de una empresa, hasta el punto de infectar sistemas como puntos de acceso, routers… Ralentizando la recuperación de los equipos implicados. Esto ha sucedido siempre, pero hoy por hoy se ha convertido en un problema tan importante que sienta la base de protección tecnológica de cualquier negocio.

Ya no es suficiente hacer copias seguras y sofisticadas, sino que se hace imprescindible proteger nuestros negocios para prevenir el filtrado de información confidencial, sobre todo previniendo ataques informáticos contra nuestra infraestructura, ciberataques, pero también auditando y protegiendo la información que sale de nuestro entorno. Para ello, existen dos soluciones preventivas que debería tener cualquier empresa:

  • Firewall. Un firewall es una barrera que audita constantemente nuestra red, y la protege de atacantes externos. Los firewalls actuales, son firewalls de nueva generación (NFGW, Next Generation FireWall), que protegen activamente las conexiones. Inspeccionan los sitios que vamos a visitar antes de hacerlo, bloqueándolos si fuese necesario, protegen las conexiones activas, analizando el tráfico y bloqueándolo, si por ejemplo, mientras navegas por una web te descargas un archivo malicioso. Unos buenos ejemplos de firewall de nueva generación con los que trabajamos son los FortiGate, de FortiNet, o los firwewall de SoPhos o Dell SonicWall.
  • Endpoint. El endpoint es el software que se instala en cada equipo de la red: Ordenadores, servidores, móviles… Suele ser un antivirus mejorado, que no solo protege de los virus a los equipos, sino que además audita los intentos de conexión, las aplicaciones maliciosas, y el estado general del dispositivo, comprobando actualizaciones, posibles programas maliciososo… Algún ejemplo de endpoint puede ser Eset Internet Security, FortiClient o Sophos Intercept X.

Y una vez las tengas, lo más importante es sacarles partido. Por ejemplo, puedes poner un buen firewall, y que sólo audite el tráfico de tu red, este es el modelo de muchos operadores de telecomunicaciones que ofrecen el servicio. Pero también puedes contar con una empresa de ciberseguridad, como SalamancaPC IT Company, y hacer un despliegue específico. Por ejemplo, definiendo una zona DMZ (zona desmilitarizada), donde sólo estén los servidores o aquellos equipos que requieran una conexión desde fuera, y el resto de la red, en otra red virtual (VLAN), completamente aislada, y a la que no se pueda acceder desde fuera. Además, podemos configurar tu firewall y tu endpoint para monitorizar cosas como diferencias de tráfico, diferencias de movimiento de archivos, en general, indicadores que permitan conocer el estado de tus equipos mucho antes de que tengan problemas, para poder darles una solución inmediata y protegerte de vulnerabilidades.