Entradas

¿Deberías hacer una copia de backup de ese archivo?

Imagen
Hoy, 31 de marzo, se celebra el Día Mundial del Backup y, como de costumbre, desde ESET apoyamos la fecha recordando la importancia de llevar adelante con frecuencia esta buena práctica. Pensemos la cantidad de incidentes informáticos cuyas consecuencias podrían mitigarse de haber existido una copia de respaldo de los archivos más importantes. Y si bien con anterioridad ya hemos destacado las ventajas de hacer una copia de backup , e incluso hemos revisado el proceso en nuestra Guía de Backup para que todos puedan realizarlo en forma simple, algo quizás no tan claro para algunos usuarios es cuándo se debe hacer. Y no nos referimos a la periodicidad ni a en qué momento exacto, sino a en qué casos corresponde y en cuáles otros no, o no es tan necesario. Todos tenemos distintos tipos de archivos (fotos, videos, documentos de texto, presentaciones, audios), los cuales a su vez tienen distintos niveles de confidencialidad y sensibilidad, y no en todos los casos se debe se...

6 formas de hacer backup de tu información

Imagen
Hoy es el Día Internacional del Backup y ya vimos una interesante infografía que te ayudará a determinar en qué casos debes hacer copias de respaldo de tus archivos. De más está decir que esta es una práctica importante para llevar adelante a modo de hábito. No solo tiene sentido en caso de que tu laptop sea robada, o tu disco rígido falle, sino también si tu computadora se infecta con ransomware . Este es un tipo particularmente desagradable de malware que cifra tus archivos y amenenaza con borrarlos si no pagas un rescate en un cierto período de tiempo. ESET recomienda no pagar por muchos motivos, tanto éticos como prácticos -y además de que te marcarías como un posible objetivo de futuros ataques. Pero si tus archivos están respaldados en forma segura, ni siquiera te sentirás tentado de negociar en primer lugar. Hay muchas opciones disponibles para quienes estén buscando hacer copias de seguridad de los datos, y todas tienen pros y contras. Aquí hay algunas opcione...

5 preguntas para la gerencia preocupada por la seguridad

Imagen
En los últimos años, ha cobrado relevancia la gestión de la seguridad y en especial la participación activa de la alta dirección en ella, que resulta fundamental para el logro de los objetivos en esta materia y por ende, de la empresa en general. De acuerdo con una encuesta realizada por Enterprise Risk Management Initiative (ERM), en 2015 la seguridad de la información ha pasado a formar parte de las prioridades de los ejecutivos consultados. En este contexto, enlistamos las preguntas que el equipo de seguridad debería realizar a la gerencia que se encuentra preocupada por la seguridad en la empresa. 1. ¿Cuáles son los objetivos primordiales de la empresa? Antes de comenzar a implementar cualquier iniciativa o control de seguridad, la primera actividad debe estar enfocada en conocer el negocio, ya que de esta forma es posible conocer lo realmente necesario para el funcionamiento de la organización, y en consecuencia, lo que debe ser protegido. El área de seguridad...

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Imagen
Desde hace muchos años y hasta el presente, infinidad de causas extremadamente controversiales han sido defendidas y definidas por pruebas con soporte tecnológico, como es el caso de las escuchas telefónicas . Así, constituyen una evidencia que cobra protagonismo en el ámbito de la tecnología, ya que los protocolos de comunicaciones transmiten información y pueden ser vulnerados, rompiendo uno de los pilares de la seguridad informática: la confidencialidad . La diversidad de tecnologías emergentes en los medios de telecomunicaciones ha generado un gran espectro de diferentes dispositivos y protocolos utilizados para llevar adelante este tipo de prácticas. Teléfonos celulares, telefonía VoIP, telefonía fija digital o analógica, faxes e inclusive aplicaciones que utilizan Internet como pueden ser Skype o WhatsApp, forman parte de este conjunto de receptores de comunicación -que podrían estar en la mira de analistas a la hora de escrutar una causa legal, o bien ser utilizados...

¿Qué es un 0-day? Explicando términos de seguridad

Imagen
Si no eres el tipo de persona que se pasa horas del día leyendo artículos sobre seguridad informática, algunos términos que no son fáciles de deducir pueden generarte dudas. Uno de los que me consultan con mayor frecuencia es el de 0-day,  por lo que en este artículo analizaremos su significado. Entonces, ¿qué es un 0-day ? En ESET lo definimos como: Una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad. Estas a veces se usan junto a los troyanos , rootkits , virus , gusanos y otros tipos de malware , para ayudarlos a propagarse e infectar más equipos. También se puede encontrar escrito como “ 0day “, “ zeroday ” y “ zero-day “. Pero, ¿qué significa exactamente? Antes de profundizar en el adjetivo “0-day” , comencemos por examinar con mayor exactitud qué significa cuando hablamo...

Phishing, exploits y botnets: ¿cómo pueden afectar a las empresas?

Imagen
Cada vez con más frecuencia las empresas, con independencia de su tamaño, son objetivo de los cibercriminales. Son víctimas de ataques que suelen acabar con el robo de información confidencial, dejando en una situación muy comprometida a la empresa. De hecho, en los últimos meses se han multiplicado los casos de ransomware . Los atacantes codifican la información de las empresas para posteriormente solicitar un rescate por la misma con la amenaza de destruir toda esa información si no se paga en un determinado plazo. Pero, ¿es esta una muestra representativa de las amenazas a las que están expuestas las empresas? Amenazas y ciberataques Es necesario distinguir entre los daños causados por una amenaza informática y un ciberataque. Las amenazas informáticas son malware que busca infectar el mayor número de sistemas , sin diferenciar entre ordenadores de usuarios particulares o de empresas. Buscan el beneficio inmediato por parte del ciberdelincuente. Sin embargo, los cibe...

Seguridad preventiva y proactiva: comparativa entre planes de gestión

Imagen
Un enfoque utilizado en la gestión de seguridad de la información para la protección de los activos, es el que busca anticiparse a la materialización de riesgos, intentando aplicar medidas que permitan evitar o reducir sus consecuencias. Distintos planes buscan definir la manera en la que el personal de la organización debe actuar en caso de incidentes de seguridad. Conceptos como Business Impact Analysis, Business Continuity Plan, evaluaciones de riesgo y planes de respuesta a incidentes afloran en este sentido, en un contexto en el que las brechas de seguridad en grandes compañías están a la órden del día. Pero, ¿cómo saber qué lineamiento se ajusta a cada caso y cuál es el adecuado según el tipo de compañía? Sin dudas, el tamaño, los recursos y la cantidad de personal varían en cada caso, de manera que cada una deberá encontrar los lineamientos a seguir según sus necesidades. En este espacio hemos hablado de algunas de estas iniciativas, por lo que en la presente publicación...