Ir a contenido

El negocio antes que la seguridad

Las actualizaciones de programas a veces se posponen por no afectar a la actividad empresarial

Los informáticos al cargo de sistemas corporativos son partidarios de limitar los permisos a los usuarios

CARMEN JANÉ / BARCELONA

Responsables del centro de respuesta ante ataques informáticos CERT de la UPC.

Responsables del centro de respuesta ante ataques informáticos CERT de la UPC. / JULIO CARBÓ

Para muchas empresas, la seguridad de las redes donde hacen la mayor parte de sus negocios no son lo más importante y hay actualizaciones de programas que se posponen solo para que no les afecten. La queja parte del esCERT-UPC pero es compartida por muchos otros administradores de sistemas.

Una de las grandes evidencias tras los recientes ataques del Wannacry y el Petya/NotPetya ha sido que muchas empresas no habían actualizado sus sistemas operativos. “Puede ser porque usan programas propios que no les funcionaría en sistemas más nuevos o porque les supondría parar sus ordenadores durante algunas horas”, afirma Manel Rodero, del esCERT-UPC.

Los daños, sin embargo, pueden ser más duros. Reckitt Benckiser, dueño de marcas como 'Durex', 'Harpic' o 'Nurofen', calculó este jueves en la presentación de resultados de sus empresas que el virus Petya les ha costado 133 millones de euros, un punto porcentual en la facturación global de la compañía. El virus, explicó, impidió enviar y facturar pedidos y afectó a varios centros de producción. También para la naviera danesa Maersk y el grupo de alimentación Mondelez tuvieron que suspender operaciones aunque no han hecho públicas las pérdidas.

DISPOSITIVOS SIN CONTROL

Las políticas de permitir a los empleados usar sus propios dispositivos en parte para ahorrar gastos pueden empeorar los efectos de un ataque. Son equipos portátiles que no se conectan habitualmente y por tanto no reciben las actualizaciones previstas por el departamento de informática, o solo las relativas a equipos domésticos. Ee el caso del típico ordenador portátil de un ejecutivo o un comercial, por ejemplo. “Hay que hacer mucha política de prevención y concienciación de los usuarios, y que tengan claro que no pueden abrir cualquier archivo que se les envía”, explica Antonia Gómez.

Pero no siempre son archivos en correos los que inician un ataque de ransomware. Circuló el rumor con Wannacry pero se descartó y tampoco parece haber sido la vía para Petya/NotPetya, el último virus que se ha difundido globalmente.

LIMITAR PRIVILEGIOS

Una de las recomendaciones del esCERT-UPC, y de algunas compañías de antivirus, como Sophos, es precisamente limitar los privilegios de los usuarios, es decir que para instalar un programa sea necesaria una clave. “A los usuarios les irrita mucho, pero evita muchos disgustos. No puede ser que estés trabajando siempre en un ordenador con acceso a todo el sistema operativo. Las buenas prácticas son trabajar con una cuenta para las tareas habituales y cuando hay que instalar programas o actualizaciones, usar otra. Solo así se evitan disgustos, Por eso también en parte se dice que Linux o Unix son más seguros, porque en Linux o en Unix no trabajas desde el administrador”, señala Antonio Rodríguez, jefe de ciberseguridad del esCERT-UPC.

Y otro punto conflictivo es el acceso permanente a servicios de copia remota como Dropbox. “Si te llega un ransomware, el programa comenzará a cifrar carpetas, tanto del disco duro como de la copia virtual, y lo perderás todo”, advierten.

0 Comentarios
cargando