Conecta con nosotros

A Fondo

Las Bases de Datos, objetivo prioritario para hackers e ‘insiders’ maliciosos

Publicado el

Base de datos_Imperva

Imperva, compañía con foco en la protección de datos y sitios web, ha dado a conocer los resultados del estudio “Las diez principales amenazas contra las Bases de Datos” (Top Ten Database Threats) el cual revela, como principal conclusión, que las Bases de Datos son el objetivo prioritario para hackers e insiders maliciosos.

Según dicho análisis, el motivo de que las bases de datos ostenten la tasa más alta de violaciones entre todos los activos de la empresa responde a que, éstas, representan el corazón de cualquier organización, al almacenar registros de clientes y otros datos confidenciales del negocio. En esta línea, un Informe de Verizon, “Data Breach”, desvela que el 96% de todos los datos sustraídos durante 2012 procedieron de bases de datos. A su vez, la Open Security Foundation indica que, durante el año pasado, 242,6 millones de registros resultaron potencialmente comprometidos.

Para Imperva, la principal razón que explica la vulnerabilidad de las bases de datos es la falta de inversión en soluciones de seguridad adecuadas para protegerlas. Tal y como justifica IDC, menos del 5% de los 27.000 millones de dólares invertidos en 2011 en productos de seguridad se destinaron a la salvaguarda de los centros de datos.

No obstante, y a pesar del daño que puede suponer un acceso malintencionado a los datos sensibles de un negocio (pérdidas financieras o daños a la reputación, incumplimiento que puede dar lugar a violaciones de reglamentación y multas, entre otros) Imperva expone que el riesgo de abuso contra una base de datos puede ser mitigado mediante la implementación de controles internos y siguiendo las mejores prácticas de la industria. Sin embargo, antes es necesario entender cómo se rige y funciona el siempre cambiante panorama de amenazas.

sql_injection2

Las diez principales amenazas

A pesar de que el panorama de amenazas sigue siendo igual al de 2010, el Centro de Defensa de Aplicaciones de Imperva estima que su clasificación ha variado, fruto de un paisaje dinámico.

  • Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre cuando los mecanismos de control de privilegios de los roles de trabajo no han sido bien definidos o mantenidos, no aplicándose el deseable principio de privilegio mínimo.
  • Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legítimos de bases de datos para fines no autorizados como la substracción de información confidencial. Una vez que los registros de información alcanzan una máquina cliente, los datos se exponen a diversos escenarios de violación.
  • Inyección por SQL. El éxito de un ataque de inyección SQL puede dar a alguien acceso sin restricciones a una base de datos completa. Si las secuencias inyectadas son ejecutadas a través de la base de datos, almacenes de datos críticos pueden ser visualizados, copiados o modificados.
  • Malware. Los cibercriminales, hackers patrocinados por estados o espías utilizan ataques avanzados que combinan múltiples tácticas, tales como spear phishing y malware para penetrar en las organizaciones y robar sus datos confidenciales.
  • Auditorías débiles. La grabación automática de las transacciones de bases de datos que implican datos sensibles debería ser parte de cualquier implementación de base de datos. No recopilar registros de auditoría detallados de esta actividad puede llegar a representar un riesgo muy serio para la organización en muchos niveles.
  • Exposición de los medios de almacenamiento. Los medios de almacenamiento para backup están a menudo desprotegidos, por lo que numerosas violaciones de seguridad han conllevado el robo de discos y de cintas. Por otra parte, el hecho de no auditar y monitorizar las actividades de acceso de bajo nivel por parte de los administradores sobre la información confidencial puede poner en riesgo los datos.
  • Explotación de vulnerabilidades, Bases de Datos mal configuradas. Es común encontrar bases de datos vulnerables y sin parches, o descubrir otras que poseen cuentas y parámetros de configuración por defecto. Los atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques contra las empresas.
  • Datos sensibles mal gestionados. Muchas empresas luchan por mantener un inventario preciso de sus bases de datos y de los datos críticos contenidos en su interior. Los datos sensibles en estas bases de datos estarán expuestos a amenazas si no se aplican los controles y permisos necesarios.
  • Denegación de servicio. Denegación de Servicio (DoS) es una categoría de ataque en la que se le niega el acceso a las aplicaciones de red o datos a los usuarios previstos. Las motivaciones a menudo están vinculadas a fraudes de extorsión en el que un atacante remoto repetidamente atacará los servidores hasta que la víctima cumpla con sus exigencias. • Limitado Expertise en Seguridad y Educación.-. Los controles internos de seguridad no están a la par con el crecimiento del volumen de los datos y muchas firmas están mal equipadas para lidiar con una brecha de seguridad, por la falta de conocimientos técnicos para poner en práctica controles de seguridad, políticas y capacitación.

Una estrategia de defensa multi-capa, esa es la clave

Debido a que hay muchos tipos de vectores de ataque asociados con cada amenaza, una estrategia de defensa multi-capa es necesaria para proteger adecuadamente las bases de datos, debiendo permitir, además:

  1. Localizar y Evaluar dónde se ubican las vulnerabilidades en la base de datos y en qué sitio residen los datos críticos
  2. Gestionar los de Derechos de Usuario para identificar derechos excesivos sobre los datos sensibles
  3. Monitorización y bloqueo para proteger las bases de datos de ataques, pérdida de datos y robo
  4. Realización de una auditoría, necesaria para acatar el cumplimiento de las regulaciones de la industria
  5. Protección de Datos con el fin de garantizar la integridad de los datos y la confidencialidad
  6. Una estrategia de seguridad no técnica inculca y refuerza una cultura de concienciación sobre la seguridad

En el mundo de la tecnología por casualidad pero enormemente agradecida. Social Media Manager, Redacción, Organización y cualquier reto que se me proponga.

Top 5 cupones

A Fondo

La tarjeta con chip cumple medio siglo

Publicado el

tarjeta

Un mes de septiembre del año 1968, los ingenieros alemanes Helmut Groettrup y Juergen Dethloff, presentaron la primera patente de un circuito de identificación, y G+D desarrollaría posteriormente las tres primeras aplicaciones basadas en esta tecnología. Todo esto, 50 años después, ha desembocado en el actual entorno de tarjetas con chip, usadas por 1.000 millones de usuarios diariamente en todo el mundo y por operadores de telecomunicaciones, fabricantes de coches, de dispositivos móviles, empresas comerciales y organismos de transporte o salud.

Coincidiendo con este aniversario, la oficina de patentes alemana ha equiparado a las tarjetas con chip con otros hitos de la tecnología como el motor diésel, el frigorífico, el tubo de rayos X o el formato de archivo MP3. Según este organismo, sin esta tecnología no hubiera sido posible construir el mundo que hoy conocemos plenamente conectado y serían imposibles realizar procesos de pago globales, seguros y sin efectivo, por no hablar de los avances en seguridad que han permitido en smartphones, wearables y dispositivos IoT.

Breve historia

La capacidad actual de almacenar datos bancarios y de identidad digital en solo unos pocos milímetros cuadrados es gracias al trabajo de Juergen Dethloff (1924-2002) y Helmut Groettrup (1916-1981). Estos ingenieros alemanes presentaron el 13 de septiembre de 1968 la primera patente del circuito de identificación. Su primer objetivo era el de recibir información y dotarla de un significado específico a través de un sistema de asignación especial con puntos de transmisión y recepción.

Un año después de la presentación de la primera patente, Dethloff y Groettrup presentaron en Alemania un desarrollo que permitía la transmisión inalámbrica por medio de acoplamiento inductivo (es decir, tecnología RFID o NFC). Esta segunda versión eliminó las limitaciones de la tarjeta de banda magnética en términos de baja confiabilidad y falta de protección contra el fraude.

Dethloff llevó la tecnología aún más lejos en una nueva solicitud de patente introduciendo microprocesadores y EEPROM (ROM programable y borrable) para hacer que el manejo de datos fuera más seguro y flexible. Tras ello, G+D entró en este sector comprando la patente y desarrollando tres aplicaciones a partir de esta tecnología.

Con estas aplicaciones fue posible desarrollar la inicialización segura a través de ubicaciones autorizadas en la producción de tarjetas, y también se definieron las propiedades de escritura basadas en la memoria de lectura, el uso de una bomba de carga para evitar manipulaciones durante el proceso de escritura, y el bloqueo o destrucción de la información en caso de un ataque. Todas estas aplicaciones siguen vigentes hoy en día, ya que se han convertido en aspectos clave de la seguridad y la adaptabilidad de la tarjeta con chip.

Según David González, director de ventas de G+D Mobile Security para Europa y el Norte de África, “las tarjetas con chip son indispensables en nuestra vida cotidiana. Las usamos a diario en cajeros automáticos, cuando compramos, cuando vamos al médico, en el transporte público, en las tarjetas de identidad electrónicas, en teléfonos móviles, para acceder a edificios y equipos informáticos, y cada vez con más frecuencia en los dispositivos IoT. No solo eso, –termina diciendo González–, también han fortalecido un uso seguro y flexible de la conectividad móvil, mayores niveles de seguridad para tarjetas de identidad y pasaportes y, en última instancia, la protección de nuestras identidades digitales. Sin el desarrollo de la tarjeta con chip y sus diversas aplicaciones impulsadas por G+D, el mundo de hoy en día no sería concebible”.

Continuar leyendo

A Fondo

Apple completa el pago de impuestos atrasados a la UE

Publicado el

Apple

Apple ha pagado a Irlanda la totalidad de impuestos atrasados exigidos por la Unión Europea y que ascienden a 14.300 millones de euros, intereses incluidos.

El anuncio ha llegado de la mano de la Comisaria europea de Competencia, Margrethe Vestager, tras la confirmación (se rumoreaba en los últimos días) del Ministro de finanzas irlandés. Vestager ha anunciado también una propuesta para que la Comisión Europea retire la demanda contra Irlanda por ayudas ilegales a Apple.

Aunque la firma de Cupertino haya abonado los impuestos e intereses exigidos, el dinero seguirá cerrado en una cuenta administrada por un fondo fiduciario a la espera de la resolución definitiva de la alta justicia europea a la apelación de Irlanda.

De hecho, el ministro irlandés asegura que su gobierno sigue sin aceptar el dictamen de la Comisión Europea, si bien la “recuperación completa” de la deuda de Apple “demuestra que la intención del Gobierno es siempre cumplir con sus obligaciones legales”“Como miembros comprometidos de la Unión Europea, siempre hemos confirmado que recuperaríamos las supuestas ayudas estatales”, ha asegurado.

Irlanda: un paraíso fiscal para Apple

Hace tiempo que la Comisión Europea considera que Apple (y otras grandes tecnológicas) practican sofisticadas operaciones financieras y fiscales para pagar el menor número de impuestos en Europa.

Una “ingeniería fiscal” que aprovecha resquicios legales de los estados miembros (e intereses puntuales de algunos de ellos como Irlanda), filiales varias y transferencias de facturación a centrales establecidas en determinadas países que les permiten pagar tasas impositivas muy por debajo de la media del Viejo Continente y del resto de empresas no digitales.

El mayor ejemplo es Apple e Irlanda, un país que de facto actúa como un paraíso fiscal dentro de la UE, permitiendo que el gigante de Cupertino pague un impuesto de sociedades (1-2%) muy por debajo de la media de la UE y del que pagan otras compañías, en lo que se considera contrario a los intereses del resto de estados en los que opera la compañía.

Irlanda ha reducido artificialmente la factura fiscal de Apple y queremos enviar un mensaje claro: los Estados no pueden dar ventajas fiscales a las empresas, da igual que sean grandes o pequeñas, extranjeras o europeas”, explicó la comisaria Vestager, cuando anunció el dictamen contra Apple e Irlanda.

Apple se ha defendido argumentando que se ha ajustado siempre a la legalidad vigente en cada estado. Y es cierto. El problema es que el nivel de impuestos irlandés es una ayuda estatal ilegal según el dictamen de la Comisión Europea. Starbucks, BASF y Fiat-Chrysler, son otras multinacionales que se han visto obligadas a abonar lo que habían dejado de pagar con efectos retroactivos por el mismo motivo.

Apple en España

También los gobiernos europeos consideran que hay “grandes empresas que no pagan suficiente en los estados donde realizan un importante volumen de negocio” y están estudiando impuestos especiales para las tecnológicas.

El caso de Apple en España es ilustrativo. La mayor compañía mundial por capitalización de mercado y una de las que mayores beneficios obtienen respecto a sus ingresos, pagó a la Hacienda española solo 7,5 millones de impuestos entre 2010 y 2014. Apple Retail Spain registró en 2012 pérdidas de 22 millones de euros, cuando las tiendas físicas de Apple son (atendiendo a su superficie) las más rentables del mundo.

Todo ello es posible por el mismo artificio: Apple declara la práctica totalidad de los beneficios obtenidos en la Unión Europea en Irlanda.

Continuar leyendo

A Fondo

Las empresas que más ayudan a pymes y autónomos españoles

Publicado el

La consultora Advice Strategic Consultants, de la que es socio director general nuestro colaborador, Jorge Díaz-Cardiel, ha llegado a la conclusión de que la Fundación Bancaria La Caixa, El Corte Inglés, Telefónica, Inditex y CaixaBank son las cinco primeras grandes empresas que, según las pymes y autónomos españoles, “más les ayudan” en el desempeño de su labor empresarial.

Se trata de unos resultados basados en las encuestas realizadas a pymes, microempresas y autónomos de varios sectores, así como entrevistas a líderes de opinión de nuestro país para contrastar opiniones. Según la consultora,  la coincidencia entre los dos públicos entrevistados es casi del 99%, mientras que el Índice de confianza estadística es el 98,2%.

Así, el primer dato destacable es que Fundación Bancaria La Caixa, seguida por El Corte Inglés, Telefónica, Inditex y CaixaBank son las empresas que las pymes y autónomos españoles más y mejor valoran, porque les ayudan en el desempeño de su labor empresarial. Les siguen líderes sectoriales: Danone, Calidad Pascual, HP, Apple, Sage Spain, Microsoft, Meliá Hotels International, Iberostar, Seat, Naturgy (antes, Gas Natural Fenosa), Iberia, Abertis, Pelayo, Mapfre, Cellnex Telecom y MSD.

En cada sector hay no menos de una docena de empresas que destacan, en ámbitos que aportan mucho al PIB, sea el turismo, con un 11%, o las TIC, con un 8,4%, por ejemplo”, indicó Díaz Cardiel. En total, las pymes y autónomos entrevistados han analizado 400 grandes empresas en un período de encuestación de tres meses.

Son sectores y empresas sistémicos para la economía y sociedad españolas. “El caso más emblemático es La Fundación Bancaria La Caixa, presidida por Isidre Fainé y más conocida como La Caixa”, añade Díaz Cardiel. De CaixaBank dependen las participaciones en Telefónica (5%) y Repsol (9,5%), aunque Criteria Caixa también posee un 1% de Telefónica, siendo La Caixa, por tanto, el primer accionista de la operadora.

Razones de valoración positiva de las grandes empresas

Preguntados los entrevistados por qué CaixaBank, un banco, seguido de Santander (con Popular, que aportó muchos clientes pymes y autónomos al banco cántabro), BBVA y Bankinter son tan importantes para ellos, la respuesta fue clara: “el acceso a la financiación bancaria, que en el caso de las pymes españolas alcanza el 88 por ciento versus el 50 por ciento de Alemania y el 30 por ciento en Estados Unidos. Durante los años de crisis, la principal preocupación de pymes y autónomos fue la sequía del crédito empresarial, abierto a empresas solventes entre 2014 y 2018, lo que ha facilitado la inversión empresarial”, explica Jorge Díaz Cardiel.

Telefónica, seguida por los otros operadores de telecomunicaciones, es importante para las pymes porque les hace llegar la fibra óptica, acceso a Internet, convergencia, contenidos, cloud, big data e inteligencia artificial. Contenidos, mediante su alianza con Netflix y cloud, gracias a su acuerdo con Amazon Web Services (AWS). Vodafone, Orange y Más Móvil siguen el mismo camino, “imitando al incumbente y líder del mercado”.

Pymes y autónomos han destacado el crecimiento de Telefónica, en un extremo, por la oferta y la calidad y de Más Móvil, en el otro extremo, porque ofrece precios bajos. Al mismo tiempo, señalan que “Vodafone baja y Orange sube”.

El Corte Inglés y la economía y la sociedad españolas están indisolublemente unidas, dicen pymes y autónomos, que dicen conocer bien El Corte Inglés en un 99%. “El Corte Inglés provee de todo -productos, servicios-, ofrece calidad de servicio, buena atención al cliente y, cada vez más, comercio electrónico para comprar online”. Otros grandes de la distribución, le siguen, como Inditex y Mercadona, entre otros. En Tecnologías de la Información, HP (hardware) y Sage Spain y Microsoft (software).

“La hostelería tiene campeones nacionales, Melia Hotels International, primero, e Iberostar Group, segundo. La expansión internacional de Meliá está ayudando a muchas pymes a seguir al líder hotelero, efecto de arrastre, que también se aprecia en Inditex o, en el caso de CaixaBank, líder del mercado ibérico, de expansión de nuestras pymes al país vecino, Portugal”. La automoción está dominada por Seat, empresa que tiene, como el resto de su sector en menor medida, una industria auxiliar (muy fuerte) del automóvil, compuesta de pymes, pero muy dependientes de los planes de las grandes empresas automovilísticas, cada vez menos españolas y más foráneas, por “lo que las decisiones se toman fuera de España, lo que preocupa a pymes y autónomos en automoción”.

En Energía, lidera Naturgy (antes denominada Gas Natural Fenosa), seguida por Iberdrola; en Aerolíneas, Iberia; en Seguros, Pelayo, primero, y Mapfre, después; en Gestión de Infraestructuras inalámbricas, Cellnex Telecom, “el mejor valor en bolsa (Ibex-35, en 2017 y 2018), con revalorización del 62%”.

Parámetros

Lo que más valoran las pymes y autónomos de las grandes empresas:

  • Que se les provea de contratos, carga de trabajo (98%)
  • Ayuda en la generación de Empleo (95%)
  • Facilidad de acceso a la Financiación bancaria (90%)
  • Mejoras en la gestión (84%)
  • Mejoras en sus procesos internos y de relación con clientes (76%)
  • Formación, especialmente importante en Telecomunicaciones, TIC y servicios financieros (75%)
  • Digitalización, transformación digital, (70%) que se traducen en más productividad y más competitividad.
  • Internacionalización, salida al exterior, exportar (69%)

Continuar leyendo

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!