Ciberataques, como protegerse y combatirlos

Ciberataques, como protegerse y combatirlos

  La ciberdelincuencia ha ido creciendo de la mano de las nuevas tecnologías, cada vez más las empresas utilizan las redes para llevar a cabo sus operaciones y los ciberataques están a la orden del día. Por eso, las empresas no pueden permitirse dejar sin protección sus datos ante la multitud de ataques de hackers que se viven día a día. Empresas de seguridad, como HodeiCloud, son especialistas en respaldar y proteger los datos de las empresas.   ¿Qué son los ciberataques y cómo nos protegemos? Los ciberataques son acciones contra sistemas de información e informáticos de las empresas, con el fin de hacer daño de muchas maneras, con borrado de datos, bloqueo o alteración. Suelen ir dirigidos a bases de datos, archivos o sistemas operativos y redes. Hay muchos tipos, pero los más comunes son: Denegación de servicio o ataque Dos, que saturan el servidor colapsando e impidiendo su funcionamiento. Ransomware donde piden un rescate económico tras, con programas maliciosos, encriptar y bloquear un sistema u ordenador. Phishing. Ataques utilizando las redes sociales para ello. Ataques a las bases de datos. Extraen información de tu base de datos a través de un código malicioso, también llamado ataque de inyección SQL. Malware. El spyware es un malware que infectan el sistema para robar información de él. Existen dos tipos: gusanos, que infectan todas las redes conectadas y troyanos que silenciosamente permiten la entrada a otros malwares.   Cómo protegerse de un ciberataque Los ciberataques son muy usuales y las empresas que tengan obsoletos sus sistemas de seguridad o no sean los adecuados serán presa fácil para los ciberdelincuentes sufriendo...
Máquinas virtuales, como externalizar sus copias de seguridad

Máquinas virtuales, como externalizar sus copias de seguridad

 Las máquinas virtuales son una de las opciones que eligen las empresas para instalar su software. El ahorro de costes, una gestión personalizada y la instalación del software solo en el servidor son algunas de las ventajas que presenta. Realizar copias de seguridad en este tipo de máquinas virtuales ya es algo primordial en las empresas y es necesario acudir a profesionales especializados en backups ofreciendo copias de seguridad automatizadas y periódicas, guardadas en un servidor externo en la nube y HodeiCloud es una de esas empresas. Máquinas virtuales Las máquinas virtuales permiten de forma virtual hacer uso de otros sistemas operativos sin afectar al servidor que lo aloja o al sistema principal del ordenador. Esta virtualización ofrece variedad de opciones de software a los empleados, incluso la administración de recursos hardware que se consumen de forma optimizada.   Copias de seguridad externas  Hacer una copia de seguridad fiable y garantizar así la seguridad de los datos ante pérdidas, ataques o desastres que sufra la empresa, es vital y siempre es aconsejable hacerlo en la nube.   Backup de copias de seguridad en la nube HodeiCloud dispone de un sistema de seguridad con el cual se pueden hacer copias de seguridad de una máquina virtual y con ello, mantener la integridad y recuperación de los datos. Una empresa especializada en copias de seguridad es la mejor opción para garantizar que los servidores y máquinas virtuales puedan: Disponer de espacio suficiente, a veces los soportes no tienen mucha capacidad de almacenamiento y así se puede disponer de espacio ilimitado Copias de seguridad automatizadas, sin la intervención de una persona que pueda poner en riesgo la copia de seguridad. Una empresa externa que...
Los autores de ransomware afilan el hacha

Los autores de ransomware afilan el hacha

Un estudio de AdvIntel afirma que los actores de Ryuk este 2021 tienen especial predilección por OSINT.     “Dame 6 horas para cortar un árbol y pasaré 4 horas afilando el hacha” es una de las emblemáticas frases de Abraham Lincoln, que viene a destacar la importancia de los preparativos antes de realizar cualquier acción. Esta fase se ajusta como un guante a la primera de las cuatro fases en las que, de forma general y resumida, podemos descomponer la metodología de un ataque: 1) Reconocimiento2) Identificación de vulnerabilidades3) Explotación4) Post-explotación.  El hecho es que, mientras más temprana sea la fase, menos contacto tiene el atacante con el objetivo / víctima y por lo tanto menos expuesto estará. Además, mientras mejor se realicen las primeras fases, previsiblemente la planificación del ataque podrá ser más certera. Veámoslo como una operación militar. Una vez en terreno del adversario nos querremos mover lo más rápido posible, de forma certera. Así actúan los atacantes también en el ciberespacio. Los ataques dirigidos requieren planificación, pero incluso aquellos que no buscan una víctima concreta pueden aprovecharse de las herramientas actuales para intentar automatizar el ataque lo máximo posible mejorando la planificación. En concreto, estudio de AdvIntel publicado el pasado abril avisa sobre las particularidades analizadas en las muestras de Ryuk de este año, y hacen hincapié en el rol que están desempeñando las herramientas de captación de inteligencia en fuentes abiertas (OSINT). Por ejemplo, se habría observado cómo los actores detrás de Ryuk acceden a servicios como ZoomInfo para obtener información sobre la compañía que será víctima de sus ataques. Lo hacen para intentar obtener información propia de...
La Diputación de Segovia sufre un ciberataque con la encriptación de parte de sus sistemas

La Diputación de Segovia sufre un ciberataque con la encriptación de parte de sus sistemas

El Servicio de Informática cuenta con la ayuda de los expertos del Centro Criptológico Nacional             La Diputación de Segovia ha confirmado que esta madrugada ha sido víctima de un ciberataque, un nuevo episodio de ‘ransomware’, similar a los que están sucediendo últimamente en todo el país. «A pesar de las medidas técnicas y organizativas con las que cuenta esta institución, se ha padecido este incidente, y los ciberdelincuentes han conseguido encriptar parte de nuestros sistemas», detallaron en un comunicado recogido por Ical. Desde primera hora la mañana, el Servicio de Informática de la Diputación detectó el problema y está trabajando en dar una solución, con la ayuda de sus propios proveedores y de la mano del Centro Criptológico Nacional (CCN CERT), a quienes notificaron el incidente y les están prestando su colaboración para dar respuesta al mismo. La Diputación de Segovia afirma que quieren dar «información puntual de lo sucedido», por lo que irán emitiendo comunicados «a medida que se vaya avanzando en la resolución del incidente, a través de nuestros canales de comunicación». Además subrayaron que «desgraciadamente, no hemos sido la primera institución pública» que sufre un ataque de estas características y confían en resolver la situación lo antes posible, para poder seguir ofreciendo todos sus servicios a los ayuntamientos, ciudadanos y empresas de la provincia. Según indicaron este lunes por la mañana, el ciudadano podrá realizar cualquier trámite administrativo relacionado con la institución provincial a través de los registros de otras administraciones. #Segovia #Ciberataque #Ransomware Fuente: ElNortedeCastilla Para mantenerte al dia con nuestro blog siguenos en nuestras redes sociales: . ....
El ciberataque que exhibió la fragilidad de Estados Unidos

El ciberataque que exhibió la fragilidad de Estados Unidos

El parón del gran oleoducto de la costa Este, el más grave conocido contra una infraestructura energética del país, alerta del creciente riesgo de los grupos criminales que piratean sistemas. La pandemia ha impulsado la virtualización y los peligros           Estados Unidos ha revivido esta semana escenas que no veía desde las turbulencias del petróleo de los años setenta: colas interminables en las gasolineras y estaciones de servicio, limitaciones de las compras, anuncios informando de que se habían quedado a cero, etc. El gran oleoducto de la empresa Colonial, una de las principales arterias energéticas del país, cerró el 7 de mayo como consecuencia de un ataque informático realizado por DarkSide y por primera vez tuvo que detenerse al completo, poniendo en jaque el 45% del suministro de fuel toda la costa Este del país. El pánico a quedarse sin combustible llevó a millones de ciudadanos y empresas de la costa Este a llenar sus tanques, lo que disparó la demanda y agravó todavía más los problemas de suministro. Varios Estados, como Florida y Georgia, declararon el estado de emergencia para poder tomar medidas excepcionales. El precio medio del galón alcanzó los tres dólares (2,47 euros), el máximo desde 2014. Las autoridades se apresuraron a advertir a los consumidores y el Gobierno federal tuvo que adoptar medidas de urgencia, como la suspensión de requisitos medioambientales y de la ley Jones de comercio marítimo -que exige que las embarcaciones sean estadounidenses- para solucionar los problemas de suministro. Todo este embrollo tuvo lugar a pesar de que, como han publicado la agencia Bloomberg y el periódico The Wall Street...