Utilizamos cookies propias y de terceros para ofrecerte una mejor experiencia y servicio, de acuerdo a tus hábitos de navegación.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto
Agustín Peña Sánchez

Agustín Peña Sánchez

Responsable del Departamento de Sistemas de Idecnet.

URL del sitio web: http://www.idecnet.com

CryptoLocker está catalogado como un peligroso ransomware

 

Como se define en la wikipedia: Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

 

Unos de los métodos de propagación es a través de troyanos en sitios web que han sido comprometidos por los cibercriminales o por visitas a sitios web malintencionados.  Las vías de infección más habituales son las páginas web con contenido pornográfico o de juegos, sobre todo anuncios que redirigen a otra página comprometida.

 

Otro método de propagación es mediante enlaces a sitios comprometidos en correos masivos, mensajeria instantanea, redes sociales o mediante ficheros descargados con algún software P2P.  Si estamos esperando un correo o hemos realizado alguna petición a una empresa o institución y recibimos un correo aparentemente legítimo, debemos recordar que esas mismas empresas no suelen o no deberían enviar enlaces en los correos. Es decir seguir los mismos consejos que para el fishing http://www.idecnet.com/noticiasimportantes/176-ataque-fishing

 

Otro método de infección es a través del protocolo RDP (Protocolo de Escritorio Remoto), aprovechando alguna vulnerabilidad en el sistema o con ataques de fuerza bruta. También se están dando casos de ataques a dispositivos móviles, sobre todo los que usan el sistema operativo Android.

 

Siguiendo estos consejos podrás evitar o mitigar esta amenaza:

 

  • NO ABRIR CORREOS SOSPECHOSOS.

  • No piques en los enlaces incluídos en supuestos correos “amigos”.

  • Mantener actualizado el sistema operativo, navegadores web, Adobe Flash, Acrobat Reader y Máquina Virtual de Java.

  • Tener un producto antivirus actualizado.

  • Tener activado el firewall del equipo

 

Y sobre todo

 

  • Te recomendamos no pagar por el rescate de los datos, no hay garantía de que los criminales cumplan una vez realizado el pago.

  • Realiza copias de seguridad periódicas. Es preferible recuperar datos que pagar por recuperarlos y además sin garantía.

Nuestro datacenter está protegido contra los fallos de suministro eléctrico con sistemas avanzados.

Dispone de un Sistema de Alimentación Ininterrumpida (SAI) en configuración paralelo + redundancia con autonomía de 45 minutos.

En casa de caída del suministro eléctrico este sistema soporta toda la carga de nuestro datacenter hasta que arranque el grupo electrógeno diesel de uso exclusivo del datacenter con autonomía de 12 horas (ampliable mediante combustible) con salto automático en 10 segundos.

En caso de que hubiese algún problema con este grupo, se dispone de un sistema de detección que pondrá en funcionamiento automáticamente un segundo grupo electrógeno. 

Los grupos electrógenos se ponen en marcha semanalmente sin carga, previa comprobación visual de nivel de combustible y estado de las baterías, confirmando su operatividad. 

Mensualmente se realiza una simulación real de corte de suministro confirmando el correcto funcionamiento del sistema de respaldo del suministro eléctrico.

Anualmente empresas certificadas del sector se encargan de realizar un extenso análisis y las tareas propias de mantenimiento de los grupos electrógenos (Verificación nivel de aceite y agua de refrigeración, observar funcionamiento del motor, comprobar temperatura, cambio de aceite y filtro del mismo, etc).

La instalación eléctrica, SAIs y grupos electrógenos son elementos críticos para la prestación de servicios en nuestro datacenter. IDECNET tiene contratos de modalidad 24x7 con tiempos de respuesta entre las 2 horas  y las 4 horas con empresas colaboradoras para garantizar una actuación inmediata en caso de rotura de algún elemento.

 A continuación se resumen las diferentes actuaciones que lleva a cabo el personal de sala en caso de incidencia:

 

Incidente Impacto Actuación
Falta de suministro Corte de operaciones en equipos de clientes o equipos vitales

Comprobación origen (Operador, SAI, Grupo). Hacer bypass manual elemento afectado. Notificar a ENDESA 24x7, notificar a MOSEREL 24x7, notificar a EMERSON 24x7. 

Problemas en cuadro eléctrico Corte de operaciones en equipos de clientes o equipos vitales Aislar elemento. Comprobar causa. Notificar a MOSEREL 24x7.
Problemas en SAI Corte de operaciones en equipos de clientes o equipos vitales (solo en fallo de todas las SAIs)

Bypass manual SAI. Activar manualmente grupo. Notificar incidencia Emerson 24x7.

Problemas en grupos electrógenos Corte de operaciones en equipos de clientes o equipos vitales (solo en fallo de todas las SAIs + Grupo)

Bypass manual grupo. Notificar a MOSEREL 24x7.

 

Estas medidas adoptadas han hecho posible que durante los dos últimos años la disponibilidad de servicio se ha situado en el 100%, no habiendo bajado nunca del 99,99% desde la puesta en marcha de nuestro datacenter.

 

 

WordPress es uno de los CMS (Sistema de gestión de contenidos) más utilizados y por tanto se ha convertido en un foco para los hackers y para los desarrolladores de malware de internet, pero no por eso quiere decir que sea un CMS inseguro.

La principal ventaja de WordPress es que es muy ampliable mediante plugins y themes. Existen plugins para casi cualquier cosa, incluso hay plugins para reforzar la seguridad del propio WordPress.

A continuación listo algunos consejos básicos sobre seguridad en entornos WordPress, que no pretende ser una guía de obligado cumplimento sino una pequeña lista de buenas prácticas que podemos aplicar a nuestro sitio web.

  • Usa usuarios de WorPress seguros. 

Sólo es necesario un administrador para nuestro sitio, asegurado por IP si es posible, y el resto de autores con privilegios para el día a día. Es aconsejable no utilizar el usuario administrador que hemos usado durante la instalación, mejor eliminarlo tras la instalación.

  • Usa contraseñas robustas

Utiliza contraseñas y nombres de usuarios complejos, tanto en base de datos como en el propio WordPress.

  • No permitas subida de ficheros o código por parte de usuarios

Controla qué archivos pueden ser subidos por los usuarios de WordPress a la carpeta wp-content/uploads

  • Copias de seguridad sí o sí

Realizar copias periódicas y en una plataforma externa es una buena práctica para recuperar nuestra web en cualquier momento

  • Mantén actualizado el código y el propio Wordpress

Tanto el core de nuestro WordPress, como los plugins y temas usados, deben actualizarse siempre a las últimas versiones, no sólo por rendimiento, sino porque incorporarán todas las actualizaciones sobre seguridad. Importante tambien usar sitios de confianza para descargas contenidos de terceros y verificar siempre que es compatible con nuestra versión de WordPress.

 

Estos son unos consejos mínimos que debes aplicar a vuestro WordPress, pero si quieres profundizar más en la seguridad, INCIBE (INSTITUTO NACIONAL DE CIBERSEGURIDAD) ha elaborado una guía básica, que proporciona un conjunto de recomendaciones de seguridad y los pasos a seguir para aumentar la seguridad de WordPress.

Esta guía está pensada para usuarios con un nivel de conocimiento medio o alto, aunque su contenido se ha elaborado de forma que cualquier usuario puede asimilarlo fácilmente. En cualquier caso, se recomienda tener conocimientos técnicos suficientes como para llevar a cabo con éxito las configuraciones y los pasos que se describen en el documento.

https://www.incibe.es/file/WbpsPPREE7nfCgs9ZBYoAQ

 

 

 

Página 1 de 5

Equipo de Idecnet

Twitter Idecnet

Blog Login