Síguenos:
Ciberseguridad
21 de Julio de 2017

Puesto de trabajo virtualizado frente a ransomware: ¿quién besará la lona?

Puesto de trabajo virtualizado frente a ransomware: ¿quién besará la lona?

Puesto de trabajo virtualizado frente a ransomware: ¿quién besará la lona?

Escrito por , 21/07/2017

En las últimas semanas he tenido bastantes momentos de desconexión (vuelos, visitas a sitios rurales sin cobertura…) y es en esos momentos cuando te das cuenta de lo dependientes que somos de la conectividad. Aunque te compres el último modelo de smartphone o portátil, sin conectividad se reducen a ser un caro reproductor de mp3 o un simple editor de texto.

Por eso hoy en día no se concibe un puesto de trabajo sin conexión a Internet; es lo que proporciona acceso a la multitud de posibilidades que se nos brinda desde cualquier parte del mundo… pero también nos expone a una gran cantidad de amenazas, como pudimos ver hace unas semanas con el ataque mundial del WannaCry (un tipo de ransomware). Y puesto que no conectarse no es una opción, es muy importante -cada vez más- la seguridad.

Pero, a la hora de tratar de elegir el mejor sistema de seguridad, nos encontramos con el primer problema: la seguridad al cien por cien no existe. Es una máxima en la que especialistas y expertos en seguridad coinciden. Por ello, es necesario trabajar en dos grandes aspectos: por un lado, tomar las medidas para dificultar al máximo posible la posibilidad de un ataque y, por otro, en caso de que se produzca, disponer de un protocolo que permita minimizar el tiempo de inactividad y mitigar las consecuencias de forma eficiente.

¿Cómo se puede prevenir un ataque? 

Éstas son algunas medidas:

  • Evitar sistemas operativos y aplicaciones no soportadas por el fabricante.
  • Tener todas los los parches, así como todas las aplicaciones actualizados.
  • Utilizar la última versión del antivirus y con la base de datos actualizada.
  • Realizar análisis programados.
  • Evitar ciertas configuraciones en los equipos.
  • Controlar y acotar los elementos externos (equipos no corporativos, pinchos USB, documentos, etc.).

En una empresa de unas pocas decenas de empleados ejecutar estos pasos resulta relativamente sencillo pero la cosa se complica cuando hablamos de centenares o miles de trabajadores. En estos casos, los equipos se suelen “plataformar” y se utilizan herramientas de gestión remota, entre otras. Así, se consigue automatizar muchas tareas y evitar desplazamientos de personal especializado.

Pero aún así hay mucha casuística en la que no todo resulta tan perfecto (a veces depende del modelo de equipo y versión del sistema operativo, hay configuraciones de más bajo nivel…) y, puesto que no todo es automático, hay que tener cuidado con las actualizaciones para evitar que un error de compatibilidad implique una costosa marcha atrás que paralice el trabajo durante un largo periodo de tiempo. Por ello hay que pasar exhaustivos procesos de certificación, lo que hace que se demoren las actualizaciones y estemos expuestos durante un tiempo.

Sin embargo, cuando estas tareas las abordamos con soluciones de virtualización del puesto de trabajo, ya sean escritorios o aplicaciones, podemos gestionarlas en base a plantillas de una forma más centralizada y aislar de forma sencilla el dispositivo físico del entorno virtual. De esta manera, la actualización de parches, aplicaciones, bases de datos de antivirus, configuraciones homogéneas, etc. es mucho más fácil, ya que consiste en cambiar unas plantillas en vez de tener que pensar en todos los equipos. Esto no solo facilita el avance, sino también, en caso de alguna incompatibilidad, que sea posible dar marcha atrás rápidamente.

Además, en un entorno de virtualización todas las soluciones de seguridad se implantan centralizadamente, por lo que es posible ir mejorando gradualmente de forma simple.

¿Cómo evitar el KO en caso de infección?

Pero, como indicaba al principio, no hay ningún sistema infalible y hay que estar preparados en caso de infección. Para ello es importante contar con los protocolos y herramientas de actuación adecuados para reaccionar lo antes posible: cada segundo más puede representar miles de nuevos ficheros infectados. Estos son algunos aspectos que conviene tener en cuenta:

  • Contar con sistemas de detección temprana.
  • Aislar los elementos infectados si es posible.
  • Apagar el sistema para evitar la propagación en casos extremos.
  • Tener mecanismos que permitan devolver los puestos al estado anterior al incidente.
  • Separar los datos de las aplicaciones y disponer de sistemas de backup que minimicen la pérdida de información.

Los sistemas de virtualización tienen grandes ventajas a la hora de securizar los puestos de trabajo. La centralización permite controlar todos los elementos de seguridad desde un único punto y es posible detectar amenazas más rápidamente y apagar los puestos afectados o incluso todo el sistema de forma automática, sin actuación por parte del usuario. Por ejemplo, en el caso del ransomware hay funcionalidades en las cabinas de almacenamiento que detectan un cambio de extensión masivo a una extensión no conocida, salta una alarma y lo bloquea.

Una vez localizada y detenida la amenaza hay que “hacer limpieza”. En un sistema de virtualización los puestos son “réplicas” de unas plantillas, por lo que esa limpieza consiste simplemente en reiniciar las máquinas para volver a crear la réplica desde la plantilla inicial que no está infectada. Además, en el caso de los datos de usuario, la sencillez a la hora de realizar backups es otra ventaja en estos entornos, por lo que su perdida se limitaría a unas pocas horas en función de la política de copia de seguridad elegida.

En definitiva, con puestos de trabajo virtualizados, y una correcta actualización de las plantillas, en caso de ataque el protocolo de actuación será muy rápido, con una gestión centralizada, una pérdida de datos mínima en el caso de tener backups y se podrá volver rápidamente a trabajar con normalidad.

El servicio Virtual desktop de Telefónica ofrece de una forma flexible y en pago por uso todas las ventajas anteriormente descritas para que la gestión de los puestos de trabajo sea sencilla y, sobre todo, segura. ¡Y es que nadie quiere besar la lona!

No te pierdas el siguiente vídeo con toda la información del servicio:

Imagen: Mariano Hernández

Sobre el autor

Rafael Molero Campos

Rafael Molero Campos

Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid. Me dedico al mundo cloud y me apasiona la tecnología y cómo contribuye a mejorar nuestra vida cotidiana y profesional. Intento viajar siempre que tengo oportunidad, hacer deporte y, si me queda tiempo, ver alguna serie antes de dormir.
Ver todos sus artículos »