Conoce los riesgos de la seguridad reactiva vs la seguridad preventiva para la toma de decisiones

En este post veremos que es seguridad preventiva y seguridad reactiva, un breve ejemplo de cada una de ellas y cuál de las dos deberías tener como mejor opción. Los resultados los puedes extrapolar a cualquier área estratégica de la organización.

La seguridad preventiva está orientada a prevenir la materialización de riesgos dentro de la organización. Es un proceso cíclico de búsqueda de amenazas, identificación de vulnerabilidades, análisis de riesgos y adopción de medidas preventivas.

La seguridad reactiva consiste en esperar a que algo suceda para tomar acciones orientadas a recuperar la operación, en la mayoría de los casos, estas acciones suelen ser mucho más costosas que la seguridad preventiva y pueden no tener resultados satisfactorios.

Un ejemplo clásico es la infección de malware que implica el secuestro de información, el cual exige un rescate económico oneroso a cambio de la devolución de los datos. 

Con la seguridad preventiva existe una alta probabilidad de que esto no hubiese pasado, se hubiesen identificado las amenazas (malware), identificado las vulnerabilidades (parches de Windows, email, otros), revisado el impacto en el negocio (secuestro de información) y tomado las acciones necesarias para evitar este riesgo (antivirus de última generación, email Gateway, otros), todo esto implica un mayor trabajo, sin embargo, se obtienen mayores beneficios.  

Con la seguridad reactiva, solo se espera a que algo suceda. Una vez los equipos están infectados con malware y la información secuestrada, se procede a intentar remediar la situación. 

Primero, es muy posible que el malware no tenga posibilidad de ser erradicado. Segundo, es muy probable que la información se pierda. Tercero el precio de pagar el rescate es costoso, al día de hoy, aproximadamente $5.000 dólares americanos por equipo, si los pagas, no es garantía que la información sea regresada. Como no quieres que vuelva a suceder, vas a tomar las acciones preventivas que pudiste haber tomado antes de que ocurriera el evento. 

Como puedes observar, la seguridad preventiva implica más trabajo y tiene un costo cíclico, sin embargo, este costo es mucho menor al costo de un incidente de seguridad manejado con seguridad reactiva. Al final del ejercicio, terminarás poniendo los mismos controles de la seguridad preventiva para evitar volver a ser atacado. 

Asesórate de un especialista en ciberseguridad para determinar las amenazas, vulnerabilidades y riegos que pueden afectar la información de tu organización. Revisa cuál sería el costo para tu organización, si se materializa uno de los riesgos identificados. Trabaja de la mano con tu equipo para determinar los planes para manejar los riesgos a los cuales estás expuesto.  

Una vez hecho esto podrás determinar que es más económico, seguridad preventiva o seguridad reactiva. 

Como dice el viejo refrán: “Es mejor prevenir que lamentar.” 

Conoce el 3, 2, 1 de las copias de respaldo o backups

En este post vas a conocer las mejores prácticas que se están usando para salvaguardar las copias de respaldo de los datos de la organización.

Para un mejor entendimiento, vamos a poner de ejemplo la información almacenada en un archivo Excel, sin embargo, debes tener en cuenta que estas prácticas son aplicables a toda información almacenada digitalmente, llámense archivos, directorios, base de datos o cualquier otra clase de información digital.

Estas son las tres recomendaciones para tener una copia de respaldo limpia, segura y disponible:

El dato debe estar en TRES sitios diferentes: es decir, el dato esta, una vez en el archivo original y deben existir mínimo dos copias de este archivo.  

El dato debe estar almacenado en DOS medios diferentes: aquí me refiero a que las copias del archivo original no deben estar dentro del mismo medio donde reside el archivo original, por ejemplo, dentro del mismo disco duro, USB, SAN, NAS, nube, o cualquier otro medio de almacenamiento. Debes usar mínimo dos medios de almacenamiento diferentes. 

UNA copia de los datos debe estar fuera de las instalaciones: es una costumbre común el mantener las copias de respaldo dentro de las instalaciones de la organización, las buenas prácticas recomiendan el mantener una copia de respaldo fuera de la organización, esto con el fin de mantener disponibles las copias de respaldo ante posibles desastres como: corto circuito, inundaciones, robos entre otros. La nube es una buena opción.

Adicional a estas tres recomendaciones, debes tener en cuenta que las actuales versiones de ramsonware ataca tanto al dato como al backup que se encuentre en línea, por lo que un consejo adicional es mantener una de las copias fuera de línea. 

Recuerda hacer ejercicios de restauración de las copias de respaldo o backups de forma periódica para verificar que todo esté en orden. 

Con estas recomendaciones podrás mantener tus datos seguros, disponibles y confiables.



Más allá de la ciberseguridad: empleando, manteniendo, transfiriendo y terminando puestos de trabajo.

Este blog está dedicado a temas de ciberseguridad, sin embargo, muchas veces pasamos de largo el tema de contratación, el cual influye de manera directa en la seguridad de los datos que son controlados por las personas que se contratan. En este post vamos a ver los asuntos que debes tener en cuenta cuando se contrata, transfiere o termina un contrato laboral desde el punto de vista de seguridad. 

En la parte de contratación, debes tener en cuenta que se debe verificar la información contenida en la hoja de vida, al igual que el resultado del estudio de seguridad que se debe hacer sobre el postulante al cargo, posterior a estas tareas iniciales, debes tener estos cuatro documentos:

  • Contrato de trabajo
  • Reglamento interno de la empresa
  • Responsabilidad en el uso de recursos informáticos 
  • Acuerdo de confidencialidad
Los dos primeros documentos son básicos para cualquier tipo de contratación, el tercero, corresponde a la definición de responsabilidad sobre el uso de los recursos informáticos, que está y que no está permitido hacer dentro de la organización con los recursos informáticos que le han sido asignados al empleado o los recursos informáticos que el empleado traiga para usarlos dentro de la compañía.  

El último de estos documentos corresponde al la protección de la información sensible a la que pueda llegar a tener acceso el empleado, en este documento deberá estar contenidas las acciones que puede hacer y las acciones que no puede hacer con la información de la empresa o de terceros, al igual que las responsabilidades o consecuencias que pueda llegar a tener por su uso no adecuado.

Es común que la organización no tenga un procedimiento adecuado para la transferencia entre diferentes cargos, como por ejemplo el cambio de un área a otra área, con solo esto, los permisos y las responsabilidades cambian, por lo que te recomiendo tener un procedimiento adecuando para estas situaciones. 

Finalmente, debes tener un procedimiento para cuando una persona sea sesada de su cargo, debes involucrar a todas las áreas relacionadas como por ejemplo, Recursos Humanos, Seguridad y Salud en el Trabajo, Jurídica, Informática entre otras, esto dependerá de cada organización. 

Si quieres mayor información, puede apoyarte del marco de seguridad de la información ISO 27001 en su dominio A7 que trata de Seguridad en los Recursos Humanos, estos son los objetivos y controles propuestos: 

  • 7. Seguridad relacionada con los recursos humanos
  • 7.1 Antes de la contratación
  • 7.1.1 Investigación de antecedentes
  • 7.1.2 Términos y condiciones de contratación
  • 7.2 Durante la contratación
  • 7.2.1 Responsabilidades de gestión
  • 7.2.2 Concienciación, educación y capacitación en SI
  • 7.2.3 Proceso disciplinario
  • 7.3 Terminación o cambio de puesto de trabajo
  • 7.3.1 Terminación o cambio de responsabilidades de empleo
Como siempre, recuerda que estas recomendaciones son de carácter general, puedes tomarlas como línea guía y agregar o suprimir controles de acuerdo a las características de tu organización. 


Me han encriptado los datos y me piden rescate: has sido víctima de ransomware, conoce que hacer y como evitarlo.

El ransomware se ha convertido en la forma preferida de los delincuentes para conseguir dinero fácil, en este post te voy a enseñar lo que debes tener en cuenta para prevenir ser víctima de estos estafadores. 

Un ransomware o «secuestro de datos» en español, es una técnica de ataque dañina que encripta (cifra) los archivos de un computador pidiendo un rescate en moneda digital (bitcoin) a cambio de liberar los archivos secuestrados.

La principal fuente de propagación es a través del correo electrónico, mediante los archivos adjuntos infectados o un link a un sitio infectado previamente. Una vez el ransomware se encuentra dentro del computador, este procederá a cifrar la información contenida dentro del equipo y buscará propagarse a otros equipos que estén dentro de la red. 

Personalmente esto es lo que debes hacer para evitar car en este tipo de ataques:

  • No abras correos electrónicos de personas que no conozcas. 
  • No abras los archivos adjuntos de personas desconocidas.
  • Realiza backup en un medio externo como una memoria USB, un disco duro portátil o la nube.
  • Cuando termines el backup debes desconectar el medio, ya que el ransomware actual es capaz de cifrar el backup.
  • Utiliza un software antivirus robusto que tenga protección avanzada, los antivirus gratuitos no son la mejor opción.
Ahora, como empresa puedes hacer lo siguiente:

  • Capacita mínimo dos veces al año a tus usuarios finales en temas de prevención de ransomware.
  • Realiza pruebas de ingeniería social por un tercero para medir el nivel de aprendizaje de tus usuarios.
  • Incluye dentro de tu infraestructura el servicio de Email Secure Gateway, el cual es un servicio que detiene el acceso de hackers, spam, virus o ransomware a tus servidores de correo o buzones de usuario final.
  • La mayoría de los antivirus actuales tienen un módulo de antiransoware, propenda porque este siempre activo.

Consejo: algunas veces los archivos adjuntos vienen encriptados (cifrados) para prevenir que el servicio automatizado de antiransonware los detecte, he incluyen la clave para desencriptarlos dentro del mensaje de correo, "Por favor, no haga esto, posiblemente puede llegar a ser víctima de ransomware". Consúltelo con su servicio de soporte.  

Si llegaste a ser víctima de esta clase de ataques, lo recomendado es que no pagues rescate, hacer esto no te garantiza la recuperación de los datos. 

Para manejar la situación, empieza por revisar si ya existe una solución al tipo de ransomware que te atacó, esto lo puedes hacer en el siguiente sitio web: https://www.nomoreransom.org

Segundo, recupera tu información de la última copia de respaldo, este es el motivo por el cual siempre se recomienda el mantener un backup actualizado. 

Este es el kit básico para prevenir los ataques por ransomware, asesórate de un especialista para ver que más puede hacerse de acuerdo con la arquitectura de tu empresa.