Cuando el sistema cae, no lo levanta una máquina. Lo levantan los Humanos.

Cuando el sistema cae, no lo levanta una máquina. Lo levantan los Humanos.

El 9 de marzo de 2021 el SEPE estuvo bajo ataque. Las primeras informaciones se dieron a conocer a media mañana de aquel día, y por la tarde ya se pudo confirmar que se trataba de un incidente relacionado con un ransomware. En concreto, fue Ryuk el que comenzó a cifrar los archivos del organismo. La gravedad del incidente fue notable. Los colectivos que operan este tipo de códigos maliciosos ya no se limitan a cifrar los archivos de sus víctimas para exigir después un rescate. Las bandas de ciberdelincuentes ahora también roban parte de esos datos para chantajear a su objetivo. Por ello, muchos medios reflexionaron entonces si los datos de los usuarios estaban en peligro. «Se dijeron en prensa muchas mentiras», aseguró Gema Paz, jefa del Área de Arquitectura, Calidad, Seguridad y Desarrollos Transversales del organismo. «Los datos de los ciudadanos estuvieron en todo momento limpios». Nunca estuvieron en peligro, zanjó. Pero si de algo sirvió la charla que Gema Paz dio, fue para poder imaginar cómo de intensoes el trabajo de respuestaante un incidente de esta magnitud. El incidente que registró el SEPE en marzo de este año significó, para los técnicos del organismo, más de 19.000 horas extras. Se tuvo que reforzar el personal para reinstalar hasta 25 puestos de trabajo en la oficina. Paz recuerda que aquellos momentos llegaron a suponer un shock para muchos de sus compañeros: el ataque fue en marzo de este año, en plena pandemia. Eso significaba que muchos de ellos llevaban meses trabajando en remoto desde casa. De la noche a la mañana se tuvieron que ver obligados a acudir a la oficina al completo. El trasiego fue tal que muchos...
HodeiCloud participa en el primer Bizkaia Keiretsu Forum

HodeiCloud participa en el primer Bizkaia Keiretsu Forum

Bizkaia Keiretsu Forum, el primer foro de inversión celebrado por la Diputación Foral de Bizkaia, ha concitado un gran interés. El encuentro realizado en el estadio San Mamés ha reunido a más de 70 inversores de un amplio y variado perfil que se han acercado a escuchar la presentación de ocho startups, entre ellas HODEICLOUD, preseleccionadas de entre una veintena de empresas tecnológicas interesadas en participar. La diputada de Promoción económica, Ainara Basurko, ha destacado la madurez de los proyectos, que presentan soluciones tecnológicas en sectores como el industrial, TICs, financiero, movilidad, ciberseguridad, salud y logística. Tal y como ha recordado la diputada, todas ellas han tenido la oportunidad de acceder a un servicio de capacitación a través de Beaz para poder afrontar con garantías una ronda de financiación privada. «Creemos que es fundamental ofrecer a las personas emprendedoras las herramientas necesarias para poder afrontar esa etapa decisiva para una startup: el acceso a financiación. Queremos desarrollar y potenciar en Bizkaia una auténtica cultura de apoyo a la innovación y el emprendimiento, tal y como ocurre en lugares de referencia, como Boston, California o Tel Aviv. Hoy damos un paso más en la estrategia para hacer de Bizkaia un verdadero hub de innovación. El siguiente paso en el desarrollo de la estrategia es la apertura de Centro Internacional de Emprendimiento en septiembre de 2022», ha explicado. Este tipo de encuentros son una gran oportunidad tanto para las nuevas empresas tecnológicas, que buscan financiación para poder crecer, invertir y/o dar un salto internacional, como para los inversores que pueden conocer nuevos proyectos innovadores que cuentan, además, con el aval de...
Cómo de sencillo es que te burlen la autenticación en 2 pasos

Cómo de sencillo es que te burlen la autenticación en 2 pasos

Es sabido que a los hackers nunca les ha supuesto un problema las barreras ni los cortafuegos y no iba a ser menos con la autenticación. A la hora de crearse una cuenta en cualquier plataforma existen diferentes medidas para proteger esa cuenta, una de esas medidas es la autenticación en dos pasos. Estos instrumentos son capaces de bloquear el 99’99% de los ataques automatizados en cuentas que lo tienen activado. Sin embargo, según ha informado Panda en un comunicado, los hackers ya han aprendido como saltárselos. Lo que hacen estos ciberdelincuentes para conseguirlo es interceptar los códigos de un solo uso que se envían en forma de SMS al teléfono móvil de la persona. Se ha demostrado que a través de las estafas de SIM swapping (intercambio de SIM) se puede saltar la verificación en dos pasos. Para ello, el cibercriminal convence al proveedor de servicios móviles de que es una víctima y de que cambie el teléfono móvil del propietario a un móvil que el atacante elija. A parte de esta forma de vulnerar la autenticación en dos pasos, existen diferentes formas que los delincuentes de la red han creado, como por ejemplo las herramientas de proxy inverso o los ataques a través de la Google Play Store. Los códigos de un solo uso que se mandan en SMS pueden ser comprometidos a través de herramientas de proxy inverso, como Modlishka. Un proxy inverso es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidores distintos. Estos recursos se devuelven después al cliente como si se originaran en ese servidor...
Un modelo de negocio amenazante: el ransomware como servicio (RaaS)

Un modelo de negocio amenazante: el ransomware como servicio (RaaS)

El ransomware es una grave amenaza para las empresas, y se está agravando. Mientras los particulares luchaban contra este tipo de ataques, los estafadores dieron un paso más y empezaron a ofrecer el ransomware como servicio (RaaS). A través de este modelo de negocio, los ciberdelincuentes ofrecen un kit malicioso que puede utilizarse para realizar servicios de ataque de ransomware a un precio muy bajo o nulo. El ransomware se está convirtiendo en una gran preocupación en todo el mundo, ya que el 54% de las organizaciones encuestadas fueron atacadas en 2017 y se espera que otro 31% sea atacado en el futuro. En 2021, estos ataques aumentaron drásticamente.    ¿Qué es el ransomware como servicio (RaaS) y por qué es una amenaza tan grande? El ransomware es un tipo de malware que cifra los archivos y los bloquea, haciendo que el descifrado sea casi imposible sin una clave o explotando las vulnerabilidades de la implementación del cifrado. El ransomware como servicio (RaaS) es un modelo basado en la suscripción que permite a los afiliados ejecutarlos utilizando herramientas de ransomware previamente desarrolladas. Cada pago exitoso de un rescate hace que los afiliados ganen una comisión. El RaaS permite a cualquiera, aunque no tenga experiencia técnica, lanzar ataques con solo suscribirse a un servicio. Se pueden obtener fácilmente en la web oscura, donde se anuncian de la misma manera que los productos legales. Dado que los usuarios de RaaS no necesitan tener conocimientos, ni siquiera experiencia, para utilizar la herramienta con eficacia, las soluciones RaaS permiten incluso a los hackers más inexpertos llevar a cabo ciberataques muy intrincados. El ransomware...
La virtualización de servidores y sus ventajas

La virtualización de servidores y sus ventajas

Debido al progreso en comunicaciones y soluciones digitales, la virtualización de servidores se está convirtiendo en un recurso muy beneficioso. La virtualización de servidores es un modo de aprovechar todo el potencial de un equipo instalado en las propias instalaciones, o de transferirlo a otro lugar sin sufrir ningún inconveniente. Generalmente, la mayoría de los servidores que existen se usan por debajo de su capacidad, alrededor de un 15 por ciento de potencial de rendimiento no se aprovecha. Veamos algunos de los beneficios de virtualizar los servidores de una empresa:   Reducción de costes El ahorro es uno de los puntos fuertes de la virtualización de servidores. Al aprovecharlos al máximo, no es necesario invertir en nuevos equipos o mantener encendidos aquellos que no se utilizan. Por lo tanto, se reduce el consumo de energía. Además, al haber menos servidores se ahorra en mantenimiento, tanto en tiempo como en dinero. Asimismo, cuando decidimos virtualizar, la reducción del hardware es de un 22% y, lo que es más importante, los ahorros de los costes anuales pueden ascender hasta un 23%, dependiendo de la configuración.   Mejora la seguridad Un servidor virtual se puede programar de forma fácil para hacer copias de seguridad regularmente y almacenarlas de forma remota. En caso de fallo, la recuperación es mucho más rápida y accesible.   Posibilidad de crear un entorno de prueba Como el espacio de un servidor se puede segmentar para que funcione de forma independiente, nos da la oportunidad de desarrollar un entorno para hacer pruebas. Este entorno se puede desarrollar sin necesidad de implementar un servidor externo y sin peligro de que un fallo pueda afectar al resto...
6 consejos para que las Pymes puedan proteger sus datos

6 consejos para que las Pymes puedan proteger sus datos

Las Pymes, como tienen presupuestos más limitados, tienen que elegir con cuidado las soluciones tecnológicas en las que quieren invertir: soluciones ERP, sistemas CRM, herramientas financieras, etc. En la actualidad, las soluciones de ciberseguridad se han convertido también en algo esencial para las PYMES, ya que un simple ataque puede poner en peligro su negocio, con consecuencias financieras irrecuperables. HodeiCloud, proveedor de referencia de soluciones de TI, seguridad y cumplimiento basadas en la nube, ofrece algunos consejos para que las Pymes puedan proteger sus datos de la misma manera que las grandes empresas, pero adaptando su presupuesto.   Nunca minimices tu valor Muchas veces las PYMES piensan que no son objetivos para los hackers y que pueden ser inmunes a los ciberataques. En realidad, estas pymes pueden convertirse en un objetivo tan bueno como cualquier otro, e incluso en un punto de entrada relativamente fácil para un ciberataque dirigido a comprometer a una empresa más grande con la que están haciendo negocios. Como la mayoría de las grandes empresas tienen sofisticadas defensas de seguridad, los hackers han empezado a identificar y atacar sus puntos más débiles.   Prepara a tus empleados Los piratas informáticos de lo que más se aprovechan son los empleados. Por lo cual, es muy importante informar a los empleados sobre políticas de seguridad tales como la gestión de contraseñas y la ciberseguridad, educándolos sobre cómo reconocer los ciberataques y evitar caer en trampas cibernéticas como el phishing y la ingeniería social. Hace falta un programa de formación continua para concienciar a los empleados sobre los nuevos riesgos de ciberseguridad que van surgiendo y garantizar la disciplina en la protección de los datos de la empresa.  ...