Ciberataques

Cómo evitar un ciberataque como el de Microsoft Exchange

El ataque, a principios de marzo, contra el 'software' Microsoft Exchange Server ha afectado sólo en Estados Unidos a 30.000 empresas

Imagen de un hackeoArchivo

La compañía estadounidense Microsoft detectó a principios del más pasado vulnerabilidades de día cero (ataques contra un sistema que tienen por objetivo la ejecución de un código malicioso) que permitían a los 'hackers' o piratas informáticos atacar a los servidores funcionando con Exchange.

Sólo en Estados Unidos, 30.000 empresas se han visto afectadas por esta operación y el número a nivel global podría ser mucho mayor, indican desde Portaltic, el portal de Europa Press especializado en tecnología.

Ante un ataque de estas características es fundamental, según los expertos, lo que en el sector de la ciberseguridad se conoce como "parcheado".

En primer lugar, cuando se ha producido el ataque, hay que aplicar los parches disponibles. Esto, advierten, "debe ser una prioridad absoluta". En caso de que el servidor no se pueda 'parchear' de forma inmediata, hay que desconectar cualquier servidor vulnerable que pueda estar ejecutando.

Llegados a este momento, cualquiera que tenga un servidor Exchange "debe tomar medidas de investigación para comprobar si hay señales de compromiso", añaden.

Seguridad multicapa

Una buena solución de parcheado virtual para hacer frente a este tipo de ataques debe ser multicapa. "Debe incluir funciones que inspeccionen y bloqueen la actividad maliciosa del tráfico crítico para la empresa; detectar y evitar intrusiones; frustrar los ataques a las aplicaciones web; y desplegarse de forma adaptable en entornos físicos, virtuales o en la nube", señalan desde Portaltic.

Este tipo de parcheado mantiene un seguimiento de las sesiones y rechaza la creación de conexiones no autorizadas,evitando que los atacantes accedan a los recursos conectados a ella; protege contra amenazas que pueden permitir ataques que podrían comprometer los componentes vulnerables de la red y componentes de Internet; y refuerza aún más la seguridad del 'switch' (dispositivo que permite que la conexión de ordenadores y periféricos a la red).

Asimismo, bloquea las amenazas para que no exploten las vulnerabilidades que pueden conducir a cambios de configuración no autorizados de los routers; protege los dispositivos de IoT (conectados al 'host' o a la red); evita que el 'malware' y el tráfico malicioso lleguen a los clientes de correo electrónico; y protege las vulnerabilidades explotables en entornos basados en 'cloud', entre otras funciones.

Tecnología

Esto es lo que no debes enchufar nunca en una regleta

Gracias a las regletas podemos enchufar varios aparatos electrónicos a una sola toma de corriente. No obstante, esta práctica puede entrañar riesgos de sobrecalentamientos o incluso incendios. Descubre cuáles son y cómo evitarlos.

Los anunciantes británicos en contra del contenido tóxico en redes sociales

No hace falta hacer ninguna encuesta para saber que ninguno de esos padres que hoy en día regalan a sus hijos hardware de acceso a Internet dejaría solo a sus hijos o hijas con un traficante de droga, y sin embargo, eso es lo que pueden estar permitiendo que ocurra cuando no ejercen ningún control parental sobre el acceso a las redes sociales desde el entorno familiar.