Ataques DDoS causan pérdidas diarias de 150,000 dólares

Ataques DDoS causan pérdidas diarias de 150,000 dólares

Las extorsiones causadas por ataques DDoS (ataque de denegación de servicio distribuido) a organizaciones en América Latina ocasionan pérdidas por más de 150,000 dólares diarios en promedio, según el 12o Informe Anual Global de Seguridad de la Infraestructura (WISR) elaborado por Arbor Networks.

De hecho, las empresas son más vulnerables a sufrir un ataque DDoS que un desastre causado por fenómenos naturales. En el 2016 se presentaron 372 desastres en todo el mundo, de los cuales 191 eran catástrofes naturales y 136 causados por el ser humano, mientras que cada 6 segundos ocurre un ataque DDoS.

Según el estudio, las posibilidades de sufrir un ataque DDoS nunca han sido más altas, de acuerdo con los encuestados, mostrando aumentos en la tasa de ataque:

  • El 53% de los proveedores de servicios indicaron que detectaron más de 21 ataques por mes
  • El 21% de los encuestados de centros de datos vieron más de 50 ataques por mes, frente a sólo el 8% el año pasado
  • El 45% de los encuestados de empresas, instituciones de gobierno y educación, experimentaron más de 10 ataques por mes

 

Estas son las tres razones principales por las que las empresas están más expuestas a sufrir una ataque DDoS que un desastre natural:

1. Los ataques DDoS no son discriminatorios y pueden suceder a casi cualquier tamaño de empresa, vertical o negocio. Mientras se tenga alguna forma de presencia en Internet, podría convertirse en víctima de un ataque DDoS.

2. Nunca ha sido más fácil en la historia lanzar un ataque DDoS. Combinar esto con el hecho de que hay muchas motivaciones detrás de los ataques DDoS y, por consiguiente, darse cuenta del aumento dramático en el número de ataques DDoS.

3. DDoS no es un problema nuevo y muchas organizaciones tienen alguna forma de protección. En muchos casos, los viejos métodos de protección de ataque DDoS (es decir, el ISP o firewall) simplemente no son adecuados para proteger el ataque DDoS moderno.

Leer más

Ataques DDoS cuestan 150 mil dólares diarios en AL

Ataques DDoS cuestan 150 mil dólares diarios en AL

Las extorsiones causadas por ataques distribuidos de denegación de servicio, o DDoS, a organizaciones en América Latina están ocasionando pérdidas por más de 150 mil dólares diarios en promedio, más los costos intangibles.

Esto se ha vuelto una situación preocupante, en vista de que cada seis segundos ocurre un ataque DDoS, según datos de Arbor Networks.

Daniel Villanueva, vicepresidente Latin America Sales de la compañía, enfatizó que son muchos los impactos relacionados a un ciberataque y que no son costos directos, por lo que falta sumarle el monto de la inactividad, gastos en comunicaciones internas y externas, pago de horas extras al equipo de TI o consultores externos, el costo de la acción y, por supuesto, los intangibles daños a la reputación de la marca de la empresa, así como las posibles penalidades regulatorias que rigen el mercado.

México ha sufrido ataques DDoS que exceden los 100 Gbps y el 67% son ataques multivectoriales, es decir, combinan volumen alto, aplicaciones y ataques de agotamiento de estados contra dispositivos de infraestructura, todo en un único ataque continuo.

Estas amenazas se utilizan porque son difíciles de contraatacar, ya que las empresas no tienen infraestructura dedicada para la detección y mitigación de estos ataques.

Villanueva ejemplificó que en Brasil uno de los operadores telefónicos que cotizan en la Bolsa, sufrió un ataque de denegación de servicio y dejó fuera de línea a cerca de tres millones de usuarios DSL, gente que tenía en su casa módem DSL y que no pudo ingresar a Internet por dos o tres días; además de que se hizo acreedor a una multa directa, la Comisión Nacional de Regulación Telefónica le prohibió vender el servicio por seis meses a  clientes nuevos, al siguiente día la acción se redujo a la mitad.

Arbor Networks recomendó a las empresas tener una visión más holística, ya que la seguridad no solamente debe ser responsabilidad del área de TI.  ‘Hoy por hoy la seguridad forma parte del negocio, la existencia o la carencia de la misma. Las estructuras organizacionales modernas lo entienden mucho mejor, la seguridad es una área totalmente independiente que forma parte del negocio, hasta que no entendamos eso va a ser difícil tener soluciones; la gente de seguridad debe tener la misma importancia que áreas como marketing, ventas, finanzas, comercial’, opinó Villanueva.

Leer más

El Internet de las Cosas y los ciberataques masivos

El Internet de las Cosas y los ciberataques masivos

Desde hace tiempo, el sector de la ciberseguridad ha venido insistiendo sobre la necesidad de utilizar mejores medidas en el Internet de las Cosas (IoT).

Estas preocupaciones se vieron materializadas el pasado viernes cuando varios ciberataques masivos dejaron desactivados durante horas las web de grandes empresas. Los atacantes pretendían el colapso de la infraestructura de la red.

El FBI y el Departamento de  Seguridad Nacional de Estados Unidos están tratando de encontrar el origen del ataque.

El Gobierno estadounidense ha abierto una investigación como ‘actividad maliciosa’ por los ataques de denegación de servicio (DDoS) registrados contra los servidores usados por populares empresas, que se centraron en las compañías de tráfico de la web como Dyn y Amazon Web Services.

Estos ataques se produjeron de manera intermitente a lo largo del viernes, y comenzaron en la costa este de Estados Unidos, antes de propagarse a otras parte del país y Europa, y provocaron la caída de estos sitios.

De acuerdo a la investigación preliminar, recurrieron a aparatos poco sofisticados como cámaras y grabadoras digitales para lanzar esta operación.

Algunos expertos alertaron sobre la sorprendente escala del ataque, ya que apuntó a los conmutadores centrales que gestionan el tráfico de internet, algo sin precedentes.

‘Nunca habíamos visto algo como esto diseñado para impactar a tantos sitios web’, afirmó David Jones, director de ingeniería de ventas de la empresa Dynatrace.

Al parecer, la red constituida por routers, webcams, televisiones inteligentes e incluso cámaras de vigilancia, pueden haber contribuido a los ataques contra Dyn, el servidor de nombres de dominio, que afectó algunos de sus clientes más importantes, como Twitter, PayPal, Netflix, Amazon y Spotify.

Salvador Mendoza, un reconocido experto en seguridad de origen mexicano, radicado en California, explica la técnica usada: ‘Mirai es un malware. Un código dañino diseñado para infectar dispositivos IoT. Una amalgama de routers, webcams, televisiones inteligentes, cámaras de vigilancia e incluso cafeteras con conexión a Internet. Este tipo de dispositivos son los más vulnerables porque generalmente nunca se actualizan, tienen puertos abiertos y su firmware se vuelve obsoleto y también vulnerable’.

‘Lo que hace Mirai es crear una bonet o red de zombies que se controlan remotamente para hacer peticiones a un servicio en específico de Internet. Son tantas las sesiones simultáneas que puede hacer el botnet, que el servidor no tiene manera de atender a todas estas y comienza a tener retraso de respuesta y puede colapsar. Existen tantos dispositivo IoT infectados que incluso el mismo dueño del dispositivo puede que no se haya dado cuenta de que ha sido infectado y está siendo utilizado para realizar un ataque masivo. Es por ello que es muy difícil rastrear al verdadero atacante’, explica Mendoza.

Por su parte, Pablo Barrera Guzmán, un guatemalteco fundador y CEO de Pakal, considera que el mayor problema es la facilidad para replicar acciones maliciosas: ‘El código fuente del malware fue liberado y está a la vista de cualquier persona para ser utilizado o modificado’.

El experto considera que las empresas fabricantes han abandonado su software: el sistema operativo de esos dispositivos no dispone de actualizaciones tan frecuentes como sucede con los portátiles o PC de escritorio. Y las empresas que los fabrican generalmente se dedican a resolver errores de funcionamiento, dejando de lado los de seguridad. Barrera incluso denuncia que se hayan publicado y puesto a disposición de cualquiera las herramientas para replicar el ataque.

Jaime Blasco, director de los laboratorios Alienvault, y Marc Goodman, autor y asesor de fuerzas de seguridad, alertaron sobre las debilidades del nuevo entorno de objetos conectados.

Goodman comentó que un termostato, una alarma, un refrigerador, se convierten en computadoras, en puntos vulnerables. Blasco por su parte, considera que en los últimos años se han empezado a tomar medidas para que los nuevos objetos integrados en sistemas online tengan nuevos protocolos y no sean fáciles de hackear.

Con información de EFE y El País

Leer más

Twitter, Spotify y NYT sufren ciberataque

Twitter, Spotify y NYT sufren ciberataque

Empresas informáticas investigan un aparente ataque de denegación de servicio (DDoS) ocurrido hoy contra los servidores de grandes empresas estadounidenses de internet como Twitter, Spotify, Github y el diario The New York Times.

El incidente ocurrió a primera hora de la mañana en la costa este y duró unas dos horas, en las que las empresas de gestión de servidores como Dyn y Amazon Web Services intentaron contener los problemas de conexión con sus direcciones de DNS.

A estos, se agregan otros importantes sitios de diversas características, como: ActBlue, Basecamp, Big cartel, Box, Business Insider, CNN, Cleveland.com, Esty, Github, Grubhub, Guardian.co.uk, HBO Now, Iheart.com (iHeartRadio), Imgur, Intercom, Intercom.com, Okta, PayPal, People.com, Pinterest, Playstation Network, Recode, Reddit, Spotify, Squarespace Customer Sites, Starbucks rewards/gift cards, Storify.com, The Verge, Twillo, Urbandictionary.com, Weebly. Wired.com, Wix Customer Sites, Yammer, Yelp, Zendesk.com, Zoho CRM, Eventbrite, Netflix, NHL.com, Fox News y Disqus.

Las empresas de internet afectadas están investigando los fallos, que podrían estar vinculados a un ataque DDoS, en los que los piratas informáticos intentan saturar las respuesta de servidores con una oleada de demandas de acceso falsas.

Twitter confirmó que su servicio fue inaccesible en algunas partes del mundo durante dos horas ‘por fallos en la respuesta de servidores DNS’, similar a los problemas que detectaron Zendesk, una empresas de software de relación con clientes, y Github, el más popular repositorio de código y colaboración en programación.

EFE

Leer más

Ciberseguridad, una responsabilidad del Estado


Ciberseguridad, una responsabilidad del Estado


Una tendencia en la actualidad es que los gobiernos suban toda la información a la nube y gestionen diferentes operaciones por Internet con el fin de ofrecer servicios más rápidos, flexibles y de fácil acceso para la ciudadanía, con costos de operación teóricamente moderados.

Sin embargo, muchos de estos servicios en la nube no contemplan todas las capas de seguridad necesarias para proteger los activos de información.

Lo anterior puede generar diferentes impactos en las empresas de sector público, privado y en los ciudadanos, debido a que en los últimos años la ciberseguridad y la ciberdefensa han evolucionado tan ágilmente que han hecho difícil predecir en dónde ocurrirá o se materializará la próxima amenaza y qué impacto tendrá en diferentes sectores, incluida la economía local.

virus-ddos-phishing-seguridad-ciberataque-malwareSegún cifras de IDC, en el tercer trimestre de 2015 ocurrieron más de 222,000 ataques de diferentes tipos contra la infraestructura tecnológica en América Latina. Entre los más comunes se encuentran los llamados ataques de denegación de servicio distribuido (DDoS).

Estos ataques han adquirido importancia a nivel mundial por su facilidad de ejecución y por los efectos negativos inmediatos que causan. Además, consisten en un grupo de sistemas comprometidos, también conocidos como ‘ordenadores zombis’ que atacan a un solo objetivo para causar una denegación de servicios a los usuarios legítimos.

Un estudio publicado en el sitio ‘State of the Internet’ a nivel mundial, revela que en 2015 los ataques DDoS se incrementaron en un 132% con respecto a 2014 y que de éstos, los ataques enfocados a la infraestructura en la nube o ataques de Capa 7, tuvieron un incremento del 122% con respecto a 2014.

 

¿Qué motiva a estos ataques?

Claramente los ataques buscan provocar daños a diferentes víctimas, ya sean personales o empresariales con fines políticos, financieros, de represalias, etc. Sin embargo, es claro que la finalidad primaria es causar daño a la reputación de las entidades atacadas.

 

¿Cuáles son las características de estos ataques?

Los ataques DDoS son la amenaza número uno para data centers que proveen servicios en la nube. El 80% de los ataques son de más de 100Gbps, haciendo que los más exitosos de estos ataques tengan una duración promedio de 20 horas.

Cabe resaltar que esta modalidad de amenaza se vuelve cada día más sofisticada, como los xml-based o los de capa 7 enfocados en la nube, y muchas veces este tipo de amenaza es utilizada por los hackers para enmascarar intrusiones.

 

¿Qué hacer para prevenir estos ataques?

Existen en el mercado muchas soluciones enfocadas para proteger contra estas amenazas, entre las más comunes están los dispositivos anti-DDoS de propósito específico, que debido a su tipo especial de hardware, son capaces de detener estos ataques y permitir solo el paso del trafico valido, con el fin de proteger toda la infraestructura sin afectar la arquitectura y el direccionamiento.

Si las entidades gubernamentales no cuentan con un presupuesto para implementar algún tipo de solución de propósito específico, pueden tomar como buena práctica la correcta configuración en los recursos asignados, como los servicios web para cubrir la demanda de usuarios.

Teniendo en cuenta lo anterior, los Gobiernos latinoamericanos han generado algunos lineamientos en ciberseguridad orientados a desarrollar estrategias, instrucciones y normativas para contrarrestar el incremento de las amenazas informáticas desde tres frentes:

 

1. Ciberdefensa

Los gobiernos están enfocados en proteger la infraestructura crítica de cada país con diferentes iniciativas, algunas son: robustecer la infraestructura de seguridad informática, asegurar la soberanía de los países y la creación de grupos de respuesta ante incidentes informáticos.

 

2. Ciberseguridad del Estado

Los gobiernos generan lineamientos importantes en materia de organización y estandarización, como el caso de Colombia con su programa Gobierno en Línea. Esta organización guía a las entidades del Estado colombiano para que se organicen en materia de seguridad de la información, seguridad informática y adopción de nuevas tecnologías. Como ejemplo el IPv6, con el fin de hacer su infraestructura robusta, segura y que la misma pueda adaptarse a las exigencias de la sociedad.

 

3. Ciberseguridad ciudadana

Los gobiernos buscan en este frente concientizar a los ciudadanos en relación a su información personal, cómo se comunican y cómo acceden a los diferentes servicios informáticos que ofrecen proveedores públicos y privados. La estrategia pública busca hacer entender a la población de los riesgos relacionados al uso de las redes sociales, lo que genera problemas sociales, tales como el ciberacoso, secuestro de información, sexting, etc.

 

Es importante resaltar que de nada sirven los esfuerzos del gobierno en tratar de disminuir el nivel de riesgo al que se encuentran expuestas las entidades estatales, empresas privadas, ciudadanos y el país en general, a través de normativas, iniciativas y campañas de concientización, si no se entiende que los planes sin acción, se quedan en papel. Es aquí donde toman relevancia los planes estratégicos de TI enfocados en la consolidación de arquitecturas de seguridad robustas y escalables, permitiendo a las entidades públicas y privadas ofrecer más servicios eficientes.

Por Juan Pablo Fernández, Systems Engineer de Fortinet

Leer más

Conoce los 5 principales tipos de ciberdelincuentes

Conoce los 5 principales tipos de ciberdelincuentes

Si bien el término ‘hacker’ se ha convertido en un nombre genérico que se le da a los ‘chicos malos’ que cometen crímenes cibernéticos, es importante mencionar que no todos ellos utilizan ‘sombreros negros’ ni cometen actos criminales. Algunos se dedican a probar las vulnerabilidades de los productos y mejorar la seguridad.

Detrás del hackeo existe una cultura completa y no utiliza exclusivamente computadoras. Sin embargo, existen diferentes tipos de hackers que tienen motivaciones muy variadas. El conocer un poco más sobre los arquetipos de los hackers maliciosos y sus propósitos particulares puede ayudar a los proveedores de soluciones de seguridad a diseñar sus herramientas de una manera más efectiva, así como ayudar a las organizaciones a planear una defensa más favorable.

 

El Traficante de Armas

Es un hacker que desarrolla y vende malware y otras herramientas de hackeo y kits de explotación a otros criminales cibernéticos. Aquí puede englobarse a quienes rentan botnets masivos o venden herramientas para crear troyanos, keyloggers y otro tipo de malware en el mercado negro. Asimismo, en esta categoría se incluye a los hackers que se especializan en ransomware, que es cuando un criminal ha tomado el control de la computadora de una persona y exige dinero a cambio para devolver dicho control o no eliminar archivos importantes.

Los Traficantes de Armas pueden ganar mucho dinero en los mercados subterráneos con simplemente vender sus herramientas o rentar el acceso a computadoras zombis (llamadas así por realizar tareas maliciosas a distancia). Pueden modificar su malware de manera rápida y sencilla, así como vender nuevas versiones cuando las herramientas antivirus y de seguridad antimalware cancelan las versiones antiguas.

 

 

El Banquero

Se dedica exclusivamente a robar información financiera y de tarjetas de crédito, incluyendo los nombres de usuario, las contraseñas u otra información personal que puede venderse y traficarse fácilmente en el mercado negro. Muchos de estos hackers operan desde China, Rusia o Europa Oriental, y pueden ser individuos solitarios o formar parte de un grupo criminal organizado. Pueden utilizar los ataques de phishing para robar las credenciales de los usuarios, o utilizar malware más avanzado para hurtar datos valiosos de la red de una organización.

Una vez que estos hackers roban la información de las tarjetas de crédito así como otros datos valiosos, los tratan como cualquier otra mercancía que puede venderse o traficarse. En lugar de utilizar los datos para cometer un robo de identidad o hacer compras fraudulentas, ellos mismos venden la información en los mercados subterráneos online por una pequeña ganancia. Entonces la información es utilizada por muchos más hackers y estafadores en una variedad de crímenes.

 

 

El Contratista (también conocido como Hacker por Contrato)

Estos hackers por contrato (hackers-for-hire), presumiblemente basados en China, Rusia o Europa Oriental, pueden ser una ‘pequeña empresa’ de uno o dos individuos o formar parte de un grupo del crimen organizado más grande, capaces de realizar múltiples operaciones a la vez. Cuentan con las habilidades necesarias para violar las redes y robar datos, utilizando a menudo ataques de phishing y troyanos. Desafortunadamente, el hacker por contrato pertenece a una industria bien establecida y puede ofrecer sus servicios por sólo algunos cientos de dólares.

Es importante diferenciar al Contratista de los Traficantes de Armas. Si bien las diferencias entre estos dos tipos de hackers son sutiles, con el desarrollo de mercado del malware como servicio, el Contratista es diferente al Traficante de Armas debido que a éste se le paga por un objetivo específico y se ensucia las manos para infiltrarse. Existe un ecosistema completo de protagonistas y actores que perpetúan el crimen cibernético. Casi todos los aspectos del servicio normal tienen su contraparte en esta economía oscura.

A menudo se emplea a estos contratistas para atacar organizaciones específicas o robar tipos específicos de información como números de tarjetas de crédito o contraseñas. Algunas veces son incluso contratados para realizar actividades de espionaje patrocinadas por los estados. Los hackers por contrato trabajan por dinero y atacan a organizaciones de todos los tamaños y de todas las industrias, dependiendo para qué hayan sido contratados.

 

 

El Anarquista en Línea (también conocido como hacktivista o ‘script kiddies’)

Se trata de un grupo organizado de hackers y bromistas que buscan principalmente provocar caos en las organizaciones, entre la gente que no les agrada, u ofrecen apoyo para las causas con las que simpatizan. Estos son los hackers que a menudo lanzan ataques de negación de servicio distribuido (DDoS) o desfiguran el sitio web de una compañía para provocar confusión o interrumpir las actividades.

El grupo autodenominado Anonymous y sus subgrupos LulzSec y AntiSec son los ejemplos mejor conocidos. Estos grupos ganaron notoriedad entre 2008 y 2012 gracias a una serie de ataques de alto perfil, pero han guardado silencio en los últimos años después de que uno de sus líderes fuera arrestado y se convirtiera en un informante. Mucha de su actividad actual se centra en una serie de causas sociales poco conectadas, y utilizan con frecuencia el ‘doxing’ (la reunión y liberación de información privada de un objetivo) como su principal arma. Pero no hay que esperar que estos grupos mantengan un bajo perfil o que desaparezcan por completo.

Muchos hackers que pertenecen a este grupo comenzaron como script-kiddies independientes que buscaban poner a prueba sus habilidades en batallas aisladas, foros públicos y tableros de imágenes, como Reddit y 4chan. Esto les permitió encontrar oídos receptivos y una causa a la cual unirse. Si bien algunos de los hackers que aman la anarquía lo hacen sólo por la diversión de causar problemas, otros se consideran ‘hacktivistas’ y dicen buscar un cambio político o apoyar causas particulares en lugar de hackear con fines de lucro. Utilizan sus habilidades para provocar caos en las organizaciones y la gente a las que consideran sus enemigos, o para reunir a las masas para apoyar las causas con las que simpatizan (como la Neutralidad de la Red). Como un grupo no muy bien definido, este arquetipo de hackers incluye a individuos con diversas motivaciones, desde realizar protestas políticas en línea hasta simplemente actuar como vándalos para provocar daños.

 

 

El Agente Especial

Estos individuos utilizan amenazas persistentes avanzadas (APT) y el espionaje cibernético altamente dirigido. Pueden ser un agente patrocinado por un gobierno extranjero o incluso ser una fuente dentro de una organización que trabaja como un agente doble. Estos tipos de ataques son costosos, sofisticados y consumen mucho tiempo. Por lo tanto, el hacker se concentra normalmente en objetivos de muy alto valor como las grandes corporaciones de los sectores de finanzas, tecnologías de la información (TI), defensa y energía. La mayoría son originarios de China y Rusia, y son miembros de grandes organizaciones criminales o hackers que trabajan para gobiernos extranjeros.

El Agente trabaja por dinero, credo o país. Normalmente buscan robar secretos comerciales, información financiera e información estratégica sobre los sistemas de energía y defensa. Pueden realizar campañas encubiertas de espionaje, o interrumpir abiertamente el negocio y sabotear a las organizaciones o a la infraestructura pública.

Si bien toda esta discusión sobre los tipos de hackers y su clasificación puede dar lugar a una lectura interesante, no ofrecerá consuelo si usted o su organización se convierte en una víctima. Sin embargo, al entender sus motivos y los arquetipos más comunes, podemos defendernos mejor contra sus ataques.

 

Fuente: Websense

Leer más

6 pasos para un plan de recuperación ante desastres

6 pasos para un plan de recuperación ante desastres

Calentamiento global, terrorismo, ataques DoS (el que se realiza a un sistema de computadoras para impedir el acceso de sus usuarios a sus propios recursos), pandemias, terremotos, virus… ¿Están las empresas listas para sobrevivir un desastre? En el Global Disaster Recovery Index 2012 publicado por Acronis, 6 mil funcionarios de Tecnologías de Ia Información (TI) reportaron que los desastres naturales causaron sólo 4% de las interrupciones de servicio, mientras incidentes en las instalaciones de los servidores (problemas eléctricos, fuegos y explosiones) representaron el 38%. Sin embargo, errores humanos, actualizaciones problemáticas y los virus encabezaron la lista con el 52%.

“Nuestra creciente dependencia a los datos en la era de la información los ha convertido en el activo más valioso de una compañía”, señala Fernando Mollón, VP de VMware Latinoamérica, “a medida que la infraestructura de TI aumenta su complejidad, la importancia de la recuperación de desastres también crece”. La interrupción del servicio o la pérdida de información tiene un impacto crítico en las finanzas de una corporación y, por lo tanto, el Disaster Recovery Plan (Plan de Recuperación ante Desastres o DRP por sus siglas en inglés) se vuelve cada vez más relevante.

¿Qué tipo de plan necesitan las compañías? De acuerdo con el ejecutivo de VMware, cada plan debe ser personalizado según las necesidades de las organizaciones, y debe contemplar factores tales como el tipo de negocio o actividad, el nivel de seguridad necesario para los datos y aplicaciones, ubicación, entre otros elementos. Asimismo, se puede desarrollar internamente o adquirir de un proveedor como Software-as-a-Service (SaaS) o Recovery-as-a-Service (RaaS).

Los 6 elementos esenciales para un plan sólido de recuperación ante desastres

  1. Definición del plan

Para que un plan de recuperación ante desastres funcione, tiene que involucrar a la gerencia. Ellos son los responsables de su coordinación y deben asegurar su efectividad. Adicionalmente, deben proveer los recursos necesarios para un desarrollo efectivo del plan. Todos los departamentos de la organización participan en la definición del plan.

  1. Establecimiento de prioridades

A continuación, la compañía debe preparar un análisis de riesgo y crear una lista de posibles desastres naturales o causados por errores humanos, y clasificarlos según sus probabilidades. Una vez terminada la lista, cada departamento debe analizar las posibles consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá como referencia para identificar lo que se necesita incluir en el plan. Un plan completo debe considerar una pérdida total del centro de datos y eventos de larga duración de más de una semana.

Una vez definidas las necesidades de cada departamento, se les asigna una prioridad. Esto es importante, porque ninguna compañía tiene recursos infinitos. Los procesos y operaciones son analizados para determinar la máxima cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece un orden de recuperación según el grado de importancia. Esto se define como el Recovery Time Objective, Tiempo de Recuperación o RTO. Otro término importante es el Recovery Point Objective, Punto de Recuperación o RPO.

  1. Recuperacion-de-desastresSelección de estrategias de recuperación

En esta etapa se determina las alternativas más prácticas para proceder en caso de un desastre. Todos los aspectos de la organización son analizados, incluyendo hardware, software, comunicaciones, archivos, bases de datos, instalaciones, etc. Las alternativas a considerar varían según la función del equipo y pueden incluir duplicación de centros de datos, alquiler de equipos e instalaciones, contratos de almacenamiento y muchas más. Igualmente, se analiza los costos asociados.

En una encuesta de 95 compañías realizada por la firma Sepaton en 2012, 41% de los encuestados reportó que su estrategia de DRP consiste en un centro de datos configurado activo-pasivo, es decir toda la información está respaldada en un centro de datos completamente configurado con la información crítica replicada en un sitio remoto. El 21% de los participantes utiliza una configuración activa-activa donde toda la información de la compañía se mantiene en dos o más centros de datos. El 18% dijo que usan aún cintas de respaldo; mientras que el 20% restante no tiene o no está planeando una estrategia todavía.

Para VMware, la virtualización representa un avance considerable al aplicarse en el Plan de Recuperación ante Desastres (DRP). Según la encuesta de Acronis, las razones principales por las que se adopta la virtualización en un DRP son: eficiencia mejorada (24%); flexibilidad y velocidad de implementación (20%) y reducción de costos (18%).

  1. Componentes esenciales

Entre los datos y documentos que se debe proteger se encuentran listas, inventarios, copias de seguridad de software y datos, cualquier otra lista importante de materiales y documentación. La creación previa de plantillas de verificación ayuda a simplificar este proceso.

Un resumen del plan debe ser respaldado por la gerencia. Este documento organiza los procedimientos, identifica las etapas importantes, elimina redundancias y define el plan de trabajo. La persona o personas que escriban el plan deben detallar cada procedimiento, tomando en consideración el mantenimiento y la actualización del plan a medida de que el negocio evoluciona. El plan asigna responsabilidad a diferentes equipos / departamentos y alternos.

  1. Criterios y procedimientos de prueba del plan

La experiencia indica que los planes de recuperación deben ser probados en su totalidad por lo menos una vez al año. La documentación debe especificar los procedimientos y la frecuencia con que se realizan las pruebas. Las razones principales para probar el plan son: verificar la validez y funcionalidad del plan, determinar la compatibilidad de los procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a los empleados y demostrar la habilidad de la organización de recuperarse de un desastre.

Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se realice en horas que minimicen trastornos en las operaciones. Una vez demostrada la funcionalidad del plan, se debe hacer pruebas adicionales donde todos los empleados tengan acceso virtual y remoto a estas posiciones y funciones en el caso de un desastre. “Un plan sin probar es igual que no tener un plan”, advierte Mollón.

  1. Aprobación final

Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá aprobarlo. Ellos son los encargados de establecer las pólizas, los procedimientos y responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan anualmente. A la vez, sería recomendable evaluar los planes de contingencia de proveedores externos.

“El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A pesar de que requiere una cantidad considerable de recursos y dedicación, es una herramienta vital para la supervivencia de las organizaciones”, finaliza el directivo de VMware.

Leer más

Los ataques DDoS, una amenaza latente para las empresas

Los ataques DDoS, una amenaza latente para las empresas

Hasta el momento, solamente el 10% de las empresas mexicanas ha tomado acciones para proteger sus sistemas, por lo que podrían verse afectadas por un Ataque de Denegación de Servicio (DDoS, por sus siglas en inglés). Así lo afirmó Gilberto Vicente, gerente de Desarrollo de Negocios y Canales Enterprise en Fortinet México, quien asegura que el problema se deriva, en gran medida, de los ajustados presupuestos con los que cuenta el área de sistemas.

Un ataque DDoS, como su nombre lo indica, es aquél que niega a usuarios legítimos el acceso a algún servicio o recurso, provocando que se pierda la conectividad de la red y sobrecargando los recursos computacionales del sistema.

“Sin duda, la presencia de agrupaciones como Anonymous y el contexto social que atravesó el país convirtió a muchas  dependencias y algunas organizaciones en el blanco predilecto de los hacktivistas. Por otro lado, al día de hoy existen compañías que contratan a criminales informáticos para enviar (ataques) DDoS contra los sitios de sus competidores y no cuentan con la inversión necesaria para poder protegerse”, dijo el directivo de Fortinet México.

Así, los ciberdelincuentes realizan ataques de DDoS con motivos financieros, para robar información confidencial de las empresas o para extorsionarlas.

Además, Gilberto Vicente reveló que la proliferación de dispositivos con acceso a internet y el aumento en la penetración de este servicio provocan que los Ataques de Denegación de Servicio tengan efectos cada vez más desastrosos para las empresas e instituciones que los padecen.

“Una botnet está conformada por todos esos dispositivos que no están protegidos y se encargarán de atacar y bloquear el acceso a páginas web; lo mínimo que le puede pasar a un sistema que fue vulnerado es una denegación de servicio, y lo peor es el robo de información”, explicó.

Entre las acciones que se pueden realizar para prevenir y contener un ataque DDoS, la compañía recomienda, antes que nada, reconocer la existencia de la problemática y hacer un análisis de riesgos.

Vicente destacó que las soluciones de anti-DDoS de Fortinet son 30% más accesibles que las de su competencia, y que sus niveles de rentabilidad duplican las de los demás fabricantes.

Cabe señalar que un reporte de la consultora IDC reveló que Fortinet ha incrementado su participación en el segmento de Gestión Unificada de Amenazas (UTM, por sus siglas en Inglés) al concentrar una cuota del 16.8% del mercado en 2011.

Leer más