El Centro de Operaciones de Seguridad (SOC)

Un Centro de Operaciones de Seguridad o #SOC es un equipo centralizado de seguridad informática y telemática que monitorea, analiza y resuelve incidentes de seguridad para proteger los datos sensibles de una organización y cumplir con las regulaciones de seguridad. La ubicación de un SOC suele estar protegida por medidas físicas, electrónicas e informáticas y está operativo las 24 horas del día, los 7 días de la semana.

Para establecer un SOC, es necesario tener una estrategia clara y contar con la tecnología y la infraestructura necesarias. Esto incluye herramientas de seguridad como #SIEM (Security Information and Event Management), software #GRC (Governance Risk Management and Compliance), soluciones de análisis de vulnerabilidades, herramientas #EDR (Endpoint Detection and Remediation), sistemas de prevención de intrusiones, y soluciones de análisis de comportamiento de usuarios y entidades.

El equipo de un SOC se encarga de mantener el control y la visibilidad de los recursos, garantizar la monitorización continua y proactiva para detectar amenazas, implementar medidas preventivas, analizar y gestionar las alertas, y gestionar los logs de la actividad de red. La mejora continua es esencial para un SOC para mantenerse a la vanguardia de la ciberseguridad y proteger los recursos de la organización.

Es necesario destacar que un SOC es un componente clave de la estrategia de seguridad de una organización, que ayuda a proteger los recursos sensibles y a cumplir con las regulaciones de seguridad. Debemos tratarla como una inversión valiosa que proporciona una mayor protección y seguridad en un mundo cada vez más digital.

(Imagen de rawpixel.com en Freepik)

La trasformación digital, el teletrabajo y la ciberseguridad

La transformación digital es un proceso en el que las empresas adoptan tecnologías y procesos digitales para mejorar su eficiencia, productividad y competitividad. Sin embargo, con este proceso también aumentan los riesgos de ciberataques y la exposición a la pérdida de datos confidenciales interrumpiendo la continuidad del negocio y causando una pérdida de confianza en los clientes.

La ciberseguridad es un tema crucial en un mundo cada vez más digital. Con el aumento del teletrabajo y la dependencia de las tecnologías en las empresas, la protección de los datos y de los sistemas de comunicación de las empresas se convierte en uno de los objetivos prioritarios. Contar con buenas herramientas y tecnologías de seguridad no es suficiente. Es esencial contar con personal bien formado y capacitado en cuanto a conocimientos de ciberseguridad.

La formación y la capacitación en ciberseguridad son esenciales para garantizar que los empleados comprendan los riesgos y sepan cómo protegerse a sí mismos y a la empresa. Esto incluye desde el manejo seguro de contraseñas hasta el reconocimiento de enlaces y correos electrónicos maliciosos y el uso seguro de dispositivos móviles.

Además de la formación de los empleados, es importante que las empresas inviertan en tecnologías de seguridad de última generación y en la contratación de expertos en ciberseguridad para garantizar una protección adecuada. Sin embargo, también es importante recordar que la ciberseguridad es un proceso continuo y las empresas deben estar preparadas para actualizar y mejorar sus medidas de seguridad en función de los cambios en el panorama cibernético.

En resumen, la ciberseguridad es esencial para garantizar la protección de los datos y sistemas de las empresas. La formación y la capacitación en ciberseguridad son fundamentales para garantizar que los empleados comprendan los riesgos y sepan cómo actuar ante una amenaza. Las empresas deben invertir en tecnologías de seguridad de última generación y en expertos en ciberseguridad para garantizar una protección adecuada, pero también deben estar preparadas para actualizar y mejorar sus medidas de seguridad en función de los cambios en el panorama cibernético.

Peritajes informáticos e informes forenses (procedimientos)

Los peritajes informáticos son trabajos que se basan fundamentalmente en la correlación de una serie de procesos y procedimientos que nos garantizan la obtención de unos resultados determinados que pueden tener cabida en un procedimiento judicial. Para ello es necesario seguir un procedimiento estricto en los análisis realizados.

Tener un procedimiento preestablecido nos garantiza:

  • que nuestro trabajo se realice de una manera correcta siempre conforme a la ley vigente
  • los derechos de todas las partes implicadas
  • la cadena de custodia
  • la objetividad
  • que nuestro trabajo tenga defectos de forma
  • la solvencia necesaria para acreditar la calidad del trabajo realizado acorde a los estándares nacionales y/o internacionales

El principal objetivo de un análisis forense es el esclarecimiento de los hechos por lo que un buen análisis nos permite conocer:

  • los elementos que han sufrido los hechos investigados (archivos borrados, cambios no autorizados, accesos indebidos, copias no autorizadas…)
  • las personas que han provocado los hechos (autor, MAC ordenador, dirección IP, usuario del sistema …)
  • la metodología empleada

SOINTELCA garantiza que los procedimientos utilizados por nuestros peritos informáticos se ajustan a la norma UNE 197001:2011 (Criterios generales para la elaboración de informes y dictámenes periciales).

La importancia de las copias de seguridad

El robo, extravío, pérdida o fallo de algún dispositivo electrónico (ordenador, portatil, discos duros, USB, móviles, …) pueden ocasionar la pérdida de información (datos, fotos, documentos, …) importante y relevante tanto a nivel personal como profesional. La realización periódica de copias de seguridad nos ayudan a mitigar muchos de estos riesgos.

Las copias deben de ser periódicas y tienen de realizarse en distintos dispositivos o soportes siendo necesario la utilización de aplicaciones fiables. El cifrado de estas copias es opcional pero si queremos impedir que otros puedan acceder a los datos o a información sensible es necesario utilizar sistemas de cifrado robustos.

CD DVD disco

El soporte más recomendable para las copias de seguridad es utilizar un disco externo conectado mediante USB. Actualmente existen servicios en la nube que ofrecen un servicio de almacenamiento para las copias de seguridad. Otro tipo de soportes, menos frecuentes, son el DVD y el Blu-Ray.

Las copias pueden realizarse manualmente o de forma automática. Si la configuración es manual debemos de actuar de manera proactiva seleccionando los archivos que nos parezcan más relevantes. Las copias automáticas pueden ser programadas, de esta manera no tendríamos que estar «pendientes» de cuando realizar las copias.

La OSI (Oficina de Seguridad del Internauta) pone a disposición del público una serie de herramientas gratuitas para la realización de copias de seguridad de manera automática.

Consejos de seguridad, el correo electrónico

El correo electrónico es una de las principales vías para la propagación de virus, ransonware y otras amenazas informáticas. A continuación presentamos una serie de consejos de seguridad que podrían mitigar parte de estas amenazas.

  1. SPAM: no responder nunca a este tipo de correos ya que confirmarías al spammer que tu cuenta está operativa y por consiguiente seguirás recibiendo correos.
  2. Contraseñas seguras: la contraseña debe ser personal y no debería nunca compartirse. Es necesario invertir un poco de tiempo en generar una contraseña segura. La longitud de esta no debe ser inferior a 12 caracteres. Es necesario el uso de diferentes caracteres alfabéticos con el uso de las mayúsculas y las minúsculas, dígitos y caracteres especiales (@, #, +, .). No utilices la misma contraseña para todo.
  3. Foros: no publicar el correo electrónico en foros, webs, blogs, RRSS.
  4. emails alternativos: usa correos electrónicos alternativos para registrarse en sitios de dudosa procedencia o reputación.
  5. Archivos adjuntos: NO DESCARGAR NUNCA nada que proceda de remitentes no conocidos. Y en el caso de que provenga de algún remitente conocido y el tipo de archivo o contenido del mensaje no concuerde con el tipo de relación que tengas con esta persona utiliza un antivirus que analice el archivo antes de abrirlo.
  6. Enlaces acortados: desconfiar de los enlaces acortados. Utiliza verificadores de enlaces como: https://www.unshorten.it/
  7. Actualizaciones: mantén tu equipo actualizado y usa un buen antivirus. Actualmente los antivirus gratuitos no ofrecen plenas garantías ante diferentes intrusiones (virus, spyware, compras y banca online, control remoto, …) por lo que recomendamos el uso de un antivirus con mejores prestaciones.

SOINTELCA recomienda las soluciones antivirus de ESET

 

Cómo cambiar la fuente de alimentación a un PC (ordenador)

La fuente de alimentación es la parte más importante de un ordenador ya que es la encargada de suministrar la energía eléctrica al equipo. Antes de cambiarla es necesario que compruebes que la toma eléctrica tiene corriente y que el cable está bien conectado.

Si ya has verificado que hay corriente y que el cable está bien conectado, lo siguiente que debemos hacer es desconectar la fuente de la red eléctrica. Una vez desconectada, podemos abrir el ordenador sin correr el riesgo de sufrir una descarga eléctrica.

Esto es lo que nos vamos a encontrar una vez abierto el equipo:

La etiqueta de la fuente de alimentación nos indica las características de esta.

El siguiente paso será quitar los tornillos de sujeción de la fuente con la carcasa, estos se encuentran en la parte trasera de la carcasa (4 tornillos). Una vez quitados los tornillos, iremos desconectando los conectores de la fuente antigua y conectando los de la nueva fuente, conector por conector, de esta manera no nos equivocaremos ni nos olvidaremos de ningún conector. ¡¡ Importante: nunca debemos forzar los conectores ya que solo pueden estar conectados de una forma!!.

En la siguiente imagen podemos ver los diferentes conectores que nos encontraremos:

Una vez hayamos conectado la nueva fuente, la atornillamos, cerramos el equipo y sólo nos quedaría enchufarla y poner en marcha el equipo.

Artículo creado por el departamento de reparación de ordenadores de la empresa SOINTELCA (por Gustavo Martín)

Realmente es necesario un antivirus en tu smartphone

El evento que cambió la percepción de lo que era un teléfono móvil fue la presentación del Iphone y del iOS en el año 2007, revolucionando la industria de los dispositivos móviles. Su evolución en los últimos años ha sido espectacular.  Las prestaciones que actualmente ofrece un smartphone son comparables, o incluso superiores, a la de muchos ordenadores personales. Según el director de ARM en el  2017 los smartphones serán más potentes que las consolas (congreso en Ámsterdam).

Inicialmente sólo podíamos realizar llamadas y enviar mensajes de texto (SMS) pero gracias a la constante evolución tanto del hardware (smartphones) como del software (sistemas operativos y apps), hoy en día, podemos realizar multitud de operaciones que antes nos podían resultar imposibles (correos electrónicos, uso de RRSS, juegos, fotos, …).

El constante incremento de la ciberdelincuencia hace que nuestros dispositivos sean cada vez más vulnerables ya que la mayoría de las operaciones diarias en Internet se realizan a través de un dispositivo móvil (Telefónica, el 88,3% de los usuarios acceden a Internet a través del móvil, 5,9 puntos más que en 2014).  La imprudencia y la falta de conocimiento, en la mayoría de los casos, permiten a los ciberdelincuentes hacerse «fácilmente» con el control de cualquier dispositivo móvil y acceder a la información contenida en él (fotos, vídeos, documentos, claves bancarias, …).

Si usted es un usuario experto y tiene suficientes conocimientos de seguridad es muy probable que no le haga falta ningún tipo de antivirus en su dispositivo. En cambio si realmente no quisiera preocuparse por estas nuevas amenazas y así disfrutar de sus tareas diarias mi recomendación es que utilice un antivirus.

 

Por Gustavo Martín

Recuperar arranque windows (Grub Rescue)

Recientemente eliminé una partición linux de mi equipo portatil, en el que también tenía instalado el Windows 8, pero no me percaté de que también había eliminado el espacio de disco en donde estaba la información de gestor de arranque grub.

no such partition

error: no such partition

Al reiniciar el equipo aparecía el siguiente error:

error: no such partition.

grub rescue > _

Parece ser que es un error muy común pero a mí, hasta ahora, no me había pasado. Para volver a restaurar el gestor de arranque de windows solo tenemos que meter un disco de instalación de Windows 7 o superior y seguir los siguientes pasos:

  1. Pinchar en reparar
  2. Ir a simbolo de sistema
  3. Una vez estemos en el prompt ejecutar los siguientes comandos
    1. bottrec /fixboot
    2. botrec /fixmbr
  4. Reiniciamos y listo

Espero que les haya servido de ayuda.

Por Gustavo Martín

 

El dividendo digital

Un poco de historia (desde la tv analógica a la tv digital)

La televisión analógica comenzó a emitir en parte de la banda de frecuencias de VHF (47 a 230 MHz) y parte de la banda de UHF (470 a 862 MHz). La llegada de las tecnologías digitales (TDT) permitió reducir el número de frecuencias necesarias para la transmisión de la televisión. Un programa en la televisión analógica ocupa tanto espectro como 6 programas en la televisión digital El paso de la televisión digital a la analógica permitió gestionar de forma eficiente el espectro radioeléctrico permitiendo obtener un dividendo en forma de nuevas frecuencias disponibles.

dividendo digital

Para que los ciudadanos puedan disfrutar del dividendo digital en forma de nuevos servicios de banda ancha móvil de cuarta generación (4G), es necesario disponer de un conjunto de frecuencias contiguo.
La liberación del Dividendo Digital es el proceso de reordenación de frecuencias necesario para que la banda 800 MHz
quede disponible en toda Europa. Una vez liberadas las frecuencias, los ciudadanos podrán aprovechar los beneficios del Dividendo Digital.

Videos relacionados:

por Gustavo Martín

Referencias: Ministerio de Industria, Energía y Turismo