Seguridad

Director Financiero y ciberseguridad

2018-10-18T10:19:40+02:00octubre 18, 2018|Internet, Seguridad|

El departamento financiero es, sin duda, el principal objetivo de los ciberatacantes cuando se trata de acceder a las empresas. Debido a su condición crítica, estos empleados, y sobre todo el Director Financiero (CFO), tienen que poner especial cuidado.

Un análisis de la empresa BDO pone de relieve que entre estos directivos hay una importante brecha entre el “saber y el hacer”, como consecuencia de la escasa concientización y capacitación de los miembros de los consejos de administración de las compañías.

Sin embargo, matizan desde BDO, los directores financieros no necesitan convertirse en profesionales certificados de la seguridad, “pero evidentemente deben aumentar sus conocimientos básicos y aprovechar sus propias habilidades de liderazgo para conceptualizar y administrar el riesgo en términos estratégicos, así como establecer los recursos que se deben emplear para mejorar la defensa cibernética de sus compañías”.

Según Sergio Esteve, director de consultoría de BDO, los Directores Financieros “tienen una función transversal y deben atender aspectos que no son de su total responsabilidad. En el caso de la ciberseguridad tienen un papel activo aportando una perspectiva financiera y del nivel de inversión razonable”. Por ello, la firma ha elaborado un decálogo de acciones prioritarias que estos directivos deben llevar a cabo:

  1. Analizar cuáles son los activos de información/digitales más valiosos de la organización.
  2. Determinar el seguro de responsabilidad cibernética para proteger financieramente los activos de la compañía.
  3. Establecer cuál es el riesgo de una posible brecha de ciberseguridad.
  4. Crear un programa de amenazas internas para mitigar el riesgo de una violación cibernética dentro de la organización.
  5. Asegurar el cumplimiento con los estándares de seguridad de la información (ISO 27001, ENS,…).
  6. Llevar a cabo una evaluación independiente de la adecuación de amenazas de correo electrónico y red.
  7. Realizar una evaluación independiente de la adecuación de la cobertura de seguro de responsabilidad cibernética.
  8. Comprobar que todos los servicios de seguridad (MSS) de monitoreo, detección y respuesta (MDR) están correctamente interrelacionados para logar una seguridad real, entre lo que destaca precisar si los recursos internos de MDR funcionan o se deben subcontratar y poder evaluar el consiguiente coste.
  9. Determinar si la organización cuenta con respuesta integral a incidentes (IR), recuperación ante desastres (DR) y planes de continuidad del negocio (BCP).
  10. Dibujar escenarios de crisis: ante un ransomware, ¿pagaría la empresa el rescate?; ¿hay que presupuestarlo?; ¿lo cubre un seguro de responsabilidad cibernética?

Fuente: sitio web CIO España, http://cso.computerworld.es/alertas/el-director-financiero-obligado-a-atender-a-la-ciberseguridad

Cibertataques

2018-10-09T16:11:28+02:00octubre 9, 2018|Internet, Seguridad|

Trabajar en la oficina o fuera de ella sin Internet es algo prácticamente imposible, la conectividad es esencial para las empresas y gobiernos,ya que facilita la forma de manipular la información y mantenerse en constante comunicación con colaboradores, jefes y clientes.

Los ciberataques se han convertido en una de las más grandes amenazas de las empresas y en una de las mayores preocupaciones de sus directivos, al pasar del quinto, al primer lugar en el ranking de los cinco riesgos más relevantes al momento de tomar decisiones, según PwC.

De acuerdo con el estudio Global Investor Survey 2018 de PwC, el 41% de analistas e inversionistas encuestados consideran que los ataques ya son la principal amenaza para los negocios, seguido por la incertidumbre geopolítica, la velocidad de los cambios tecnológicos, el populismo y el proteccionismo.

Casos recientes como el ataque al Sistema Electrónico de Pagos Electrónicos Interbancarios (SPEI), que afectó a la banca en México en marzo de 2018, con una pérdida estimada en alrededor de 300 millones de pesos; o el ransomware masivo, WannaCry, que tuvo repercusiones alrededor del mundo entero en 2017; pone en evidencia las dificultades y retos que están por llegar para diversas industrias, como el sector financiero, salud, la industria automotriz, entre otros.

El impacto financiero de la violación de datos a nivel mundial es de 3.86 millones de dólares, es decir un aumento de 6.4%, en comparación con 2017, según “Examining the Cost of a Data Breach 2018”, publicado en julio de 2018 por el Instituto Ponemon.

Los costos asociados con mega violaciones van de 1 a 50 millones de registros perdidos, estimando que estas violaciones cuestan a las compañías entre 40 y 350 millones de dólares.

Para 2021 se estima que el delito cibernético le costará al mundo 6 billones de dólares anuales,frente a los 3 billones de dólares en 2015, según revela el Official 2017 Annual Cybercrime Report, publicado por Cybersecurity Ventures.

El 77% de las empresas admite que no cuenta con un plan de respuesta a incidentes de ciberseguridad que se aplique sistemáticamente en la organización, de acuerdo con el estudio anual “The 2018 Cyber Resilient Organization”, realizado por Ponemon Institute y patrocinado por IBM Resilient.

Un informe de Naciones Unidas estimó que el 80% de los ciberataques registrados anualmente en el mundo están impulsados por bandas delictivas altamente organizadas en las que se utilizan datos y herramientas y donde la experiencia es ampliamente compartida. Los principales incidentes registrados son:

  • Instalación de código malicioso
  • Robo de documentos protegidos
  • Phishing

Las empresas tardan en promedio 240 días en detectar una violación a su ciberseguridad y se demoran alrededor de 100 días en resolver las afectaciones generadas por esa violación a sus sistemas.

En México y América Latina, el sector financiero es una de las principales industrias en la mira de los cibercriminales, según el informe “Estado de la ciberseguridad en el sector bancario en América Latina y el Caribe”, publicado en 2018 por la Organización de Estados Americanos (OEA) que revisó 191 bancos en la región.

El 92% de las instituciones bancarias latinoamericanas fueron víctimas de ciberataques en 2018, con un 37% de estos ataques exitosos.

El costo anual total de respuesta y recuperación de ciberataques a los bancos de América Latina fue de aproximadamente 809 millones de dólares en 2017.

Francisco García, Gerente Comercial para IBM en México considera que el ciberataque al SPEI y diversos bancos en México despertó un mayor interés en las empresas por tomar medidas preventivas para saber cómo actuar ante un posible ciberataque.

De acuerdo con el Reporte Semestral de Ciberseguridad de SonicWall, México fue el tercer país más vulnerado y con mayor índice de ataques a nivel mundial, detrás de Estados Unidos y el Reino Unido.

Fuente https://www.altonivel.com.mx/empresas/ciberataques-las-cifras-que-inquietan-a-los-empresarios/

Costos de las brechas de ciberseguridad

2018-10-03T11:40:03+02:00octubre 3, 2018|Internet, Seguridad|

Los líderes empresariales enfrentan lo que podría ser la mayor amenaza en la historia del comercio moderno: brechas de ciberseguridad que cuestan 600 mil millones de dólares al año en todo el mundo. A medida que lo «digital» se convierte en sinónimo de negocios y vida personal, los ciberataques no mostrarán señales de detenerse. En realidad, los atacantes se vuelven cada vez más hábiles, rápidos y agresivos.

En 2015, el presidente y CEO de IBM, Ginny Rometty, hizo una predicción precisa: «El cibercrimen será la mayor amenaza para las empresas de todo el mundo».

Pero los atacantes no son el único problema. Según un estudio de Kapersky Lab de 2018, los miembros de las propias empresas contribuyeron al 46% de los incidentes de ciberseguridad en 2017. Un ejemplo notorio es la brecha de seguridad en Equifax. Se presume que el error de un empleado impactó a más de 146 millones de estadounidenses y costó a la compañía más de 4 mil millones de dólares. Peor aún, las pérdidas financieras no son los únicos costos.

Bajo la superficie del impacto financiero inicial hay un impacto negativo a largo plazo para clientes, empleados y la reputación de una marca. Deloitte llama a esto el impacto empresarial oculto de los ataques cibernéticos, y a medida que aumenta el costo de las brechas de seguridad, los líderes de todos los niveles de una organización son responsables y hasta pueden llegar a perder sus puestos de trabajo a causa de ello.

Tom Corn, gerente general de productos de seguridad en VMware, cree que el costo seguirá aumentando de manera astronómica, a menos que las empresas «cambien el campo de batalla».

También sostiene que el enfoque actual de la seguridad empresarial está creado para perder el juego. «Tienen que interceptar todas las flechas y los atacantes solo necesitan dar en el blanco con una», dice Corn. Cree que la única forma en que las empresas ganarán la lucha contra los ataques cibernéticos es ganando lo que él llama una ventaja en el campo. Esta nueva estrategia da la vuelta al modelo actual. En lugar de intentar mitigar las amenazas, muchas de las cuales son falsas alarmas, el modelo de ventaja en el campo se basa en la identificación del comportamiento.

Corn propone un nuevo modelo de seguridad que se centra en definir cómo se ve lo «normal» dentro de su ecosistema digital:

-Cómo deben comportarse sus aplicaciones.
-Cómo deben actuar los usuarios.
-Cómo debería funcionar la red
-Lo que deberían hacer las máquinas virtuales.
-Dónde deben ir sus datos.

Los equipos de TI deben poder identificar actividades anormales, no autorizadas o errantes. Para lograr esta ventaja, se requiere dos cambios estratégicos:

  1. Limitar la superficie de ataque en lugar de únicamente asegurar un perímetro.
  2. Enfocarse no solo en el Centro de Datos sino en la protección de aplicaciones y datos.

Para ello, se debe considerar lo siguiente:

-Construir políticas inteligentes.
-Crear accesos de privilegios mínimos.
-Segmentar el ecosistema tecnológico.

Corn cree que comprender cómo actúan las aplicaciones y los datos en los siguientes segmentos de tecnología es clave para tener una ventaja sobre los atacantes:

Cómputo: el aprendizaje automático ayudará al equipo de TI a comprender cómo se ve un buen comportamiento de las máquinas virtuales en los entornos de cómputo. De esta manera, los equipos de virtualización pueden establecer políticas para restringir la funcionalidad solo a esos buenos comportamientos, adaptándose de manera inteligente a las nuevas aplicaciones y actualizaciones a medida que ocurren.

Red: Corn define el siguiente paso en la seguridad de red como microsegmentación adaptativa. Este modelo ayuda a detener los ataques de red y de aplicaciones laterales al bloquear servicios compartidos y establecer políticas de buen comportamiento.

Puntos finales: TI puede establecer políticas para el comportamiento de usuario final y del dispositivo que permiten lo bueno y bloquean lo que no.

VMware brinda las herramientas necesarias para la implementación de estas acciones. En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes los mejores recursos en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.vmware.com/radius/rising-costs-cybersecurity-breaches/

Aprendizaje del caso SPEI

2018-10-02T11:42:17+02:00octubre 2, 2018|Internet, Seguridad|

Reconocer la vulnerabilidad, trabajar en el rezago de los diversos sectores, así como mayor atención en sistemas tecnológicos, son algunos de los retos en el tema de ciberseguridad en México.

De acuerdo con una publicación del sitio web Forbes México, representantes de bancos y entidades financieras como Banco de México, Santander, Banorte y Finamex, coinciden en que las vulnerabilidades de seguridad dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos en México y en específico en el caso SPEI (Sistema de Pagos Electrónicos Interbancarios) dejaron enseñanzas básicas, como el reconocer que existe displicencia en el tema de ciberseguridad en el país.

El 22 de mayo, Banxico emitió un documento en donde señala que registró 5 participantes con vulneraciones de ciberseguridad. “Todos los ataques que se han observado han sido dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos. Estos han estado enfocados en los sistemas de los participantes con los que se conectan al SPEI”.

En este sentido algunos representantes de diversas entidades financieras señalan que se debe reconocer las vulnerabilidades en diversos sectores en México para que se pueda trabajar ante este tipo de amenazas.

Octavio Berges, director general de tecnologías de la información del Banco de México, detalló que en México todavía existe un rezago importante que hay que abatir en el tema de seguridad cibernética.

“Lo que nos dejó y descubrimos del acontecimiento de SPEI, fue que al menos en el sector existe displicencia en el tema de ciberseguridad. Sí se habla mucho de inversión, pero cuando se presentó el escenario crítico, descubrimos un rezago muy importante en todos los participantes”, dijo.

Por su parte, Ricardo Morales, director ejecutivo de seguridad de la información de Banorte, señaló que el caso SPEI sirvió para tener mejores candados de seguridad y trabajar más rápido en la implementación de soluciones.

“Aprendimos que tenemos que levantar la barda en temas de seguridad, cualquier diseño de nuevos programas de seguridad cada vez más agresivos, tienen que ser muy cuánticos y en muy corto plazo obtener resultados”, señaló.

En su participación José Luis Cisneros, CIO de Casa de Bolsa Finamex y presidente del Consejo de Seguridad AMIB, llamó a crear conciencia en los diferentes niveles organizacionales de las empresas porque sin esto, dijo, ninguna estrategia puede funcionar.

“Aprendimos que somos vulnerables, comprendimos esa parte, creo que en el pasado pudimos haber pensado que esto era una pelìcula y que no iba a suceder y ahora hemos visto que somos vulnerables. Como sugerencias es hacer conciencia con los comités ejecutivos, los presidentes, los accionistas, porque estas estrategias no se pueden implementar de la mejor manera si no tenemos el apoyo de las cabezas de las organizaciones”, detalló.

Raúl Gómez Voguel, director de riesgo informático y operacional de Santander, se refirió a que las amenazas y vulnerabilidades que solo imaginábamos se hicieron reales y ante esto hay que dejar de pensar que no nos puede pasar.

Fuente https://www.forbes.com.mx/que-aprendieron-los-bancos-en-mexico-del-caso-spei/

Renovación de dominios

2018-09-18T18:02:33+02:00septiembre 18, 2018|Internet, Seguridad, Servicios Cloud|

Las empresas deben prestar especial atención a la renovación de dominios ante un escenario común como el que se plantea en una publicación reciente del sitio web Kaspersky Lab:

El equipo de PR puede necesitar un sitio web para un proyecto solidario, el de marketing, una página de destino para el lanzamiento de un nuevo producto y el equipo de investigación y desarrollo, una página para una conferencia. No es muy difícil averiguar qué sucede cuando el evento acaba, el producto se lanza con éxito y la campaña finaliza: todos se olvidan de estos sitios. A veces, sus mecanismos de consecución de objetivos permanecen en el sitio para atraer a visitantes ocasionales. Permanecen hasta que el registro expira y, entonces, vuelven al mercado.

En teoría, quien registra el sitio es el responsable de este, pero estas tareas suelen acabar eclipsadas por otras más urgentes, por no hablar de la rutina diaria. Antes de que el registro expire, puede que el empleado haya cambiado de puesto o, incluso, dejado el trabajo. Un sitio abandonado no parece en absoluto un asunto del que ocuparse urgentemente.

Los ciberocupas, que buscan constantemente nombres de dominio expirados, pueden registrar este nombre de dominio y hacer lo que quieran con un sitio que está asociado a su compañía. Antes, era muy común ofrecerle a la compañía la devolución del nombre del sitio, a cambio de una prima. Pero ahora, es más probable que intenten obtener el dinero añadiendo contenido al sitio que pueda perjudicar la reputación de tu empresa o vender el dominio a los phishers de la Darknet.

Evidentemente, una empresa es capaz de demostrar su derecho a un nombre de dominio al registrador o en un juicio, si fuera necesario. Pero lleva su tiempo y, mientras, la reputación de la empresa se ve perjudicada.

Otro posible problema está relacionado con el famoso GDPR (y los posibles cambios en las leyes locales). Si el sitio web generado por tu departamento de marketing ha sido abandonado y continúa online, recopilando información sobre clientes ocasionales, más vale que cumpla con las leyes actuales.

Se recomienda asignar a alguien del departamento informático o de seguridad la responsabilidad del registro de dominios. Esa persona debe llevar un registro de todos los activos online y estar atento a las fechas de vencimiento. El resto de los empleados no podrán registrar nada sin su consentimiento y si contrata a un proveedor para desarrollar algún sitio web, no le delegue el registro del sitio.

En Adaptix Networks incluimos el envío de manera automatizada de recordatorios cuando la fecha de vencimiento del nombre de dominio se aproxima; al realizar la renovación de manera oportuna se evitan los inconvenientes antes mencionados. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de la adquisición de nombres de dominio y nuestros planes de hospedaje compartido disponibles.

Fuente https://www.kaspersky.es/blog/unattended-websites-headache/16955/

Medidas de seguridad contra phishing

2018-09-10T18:28:48+02:00septiembre 10, 2018|Internet, Seguridad|

Las estafas de phishing por lo general afectan a empresas que cuentan con procesos, protocolos y medidas de seguridad mínimos, en muchos de los casos se trata de empresas sin presupuestos destinados a la seguridad cibernética.

En marzo, un hombre en Nueva York se declaró culpable de defraudar por más de un millón de dólares a una asociación comercial con sede en Virginia. Utilizando una de las clásicas tácticas de phishing, imitó la dirección de correo electrónico de un vendedor de viajes conocido e indicó a la empresa que los pagos futuros fueran enviados a un nuevo número de cuenta.

Las PyME deben tomar medidas inmediatas para aumentar la seguridad del correo electrónico, debido a que el 38% de las empresas victimizadas son pequeñas y medianas empresas.

En seguridad cibernética gastar más no es tan importante como gastar inteligentemente. Las acciones implementadas pueden no detener cada ataque dirigido a comprometer el correo electrónico, pero pueden detener los más comunes y los más costosos. Para priorizar la seguridad empresarial, se recomienda enfocar esfuerzos en los siguientes puntos:

  1. Implementar estándares de autenticación del remitente de correo electrónico.

El correo electrónico es particularmente vulnerable a la suplantación y sigue siendo un riesgo de seguridad porque los usuarios se sienten confiados de los mensajes que reciben en su bandeja de entrada. Sin embargo, la implementación de estándares de autenticación puede protegernos. Estos incluyen el marco de políticas basadas en el remitente, como la autenticación de los mensajes basados ​​en el dominio, reportes y la conformidad.

  1. Aproveche a los expertos.

Los estándares de autenticación son efectivos, pero en ocasiones complejos de implementar y mantener. Para las pequeñas empresas, la mejor solución es buscar proveedores que proporcionen herramientas útiles para ayudarlo en la implementación de estos estándares.

  1. Adopte un enfoque de varias capas para la seguridad.

Las estafas cibernéticas están diseñadas para eludir las medidas de seguridad más comunes. Por lo tanto, asegúrese de implementar un enfoque de varias capas para la seguridad,  ayuda a identificar las múltiples técnicas utilizadas en los ataques.

  1. Cree un proceso para autorizar transferencias electrónicas.

Confirme la legitimidad de cualquier solicitud de cambios en las cuentas de pago. Se puede establecer un número telefónico de contacto para llamar y verificar los cambios, pero nunca utilizar la información de contacto que se incluye en el correo electrónico que realiza la solicitud.

  1. Educar a los usuarios.

A pesar de toda la tecnología disponible, los usuarios siguen siendo una línea de defensa crítica. Cuanto más reconozcan los riesgos y comprendan las amenazas, más probabilidades tendrán de evitar correos electrónicos maliciosos y comportamientos peligrosos. Se debe incorporar la educación del usuario como una forma clave para impulsar la ciberseguridad.

Fuente https://www.entrepreneur.com/article/319325

La aplicación de actualizaciones

2018-08-24T09:52:09+02:00agosto 24, 2018|Internet, Seguridad|

Las actualizaciones son añadidos o modificaciones para el software instalado en los dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

Cuando no se mantienen al día las actualizaciones en los equipos, estos se encuetran expuestos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

Sin embargo, la aplicación de actualizaciones en un entorno empresarial no es tarea sencilla, a menudo pueden presentarse fallas durante el proceso.

Las actualizaciones son una de esas tareas esenciales que casi a ningún profesional de TI le gusta realizar. Pero si se posterga demasiado tiempo o no se asegura de que todos los equipos de cómputo estén actualizados, la organización podría terminar como Equifax.

Oli Thordarson, CEO de la proveedora de servicios TI, Alvaka Networks afirma que “constantemente nos lanzan grandes proyectos en los que la actualización no ha tenido lugar durante meses o años. A veces pueden ser cientos de servidores en producción, junto con servidores de prueba y desarrollo. Saber que si algo sale mal, podemos arruinar la gran presencia del nombre de una marca en Internet es estresante. A veces, por eso el personal interno posterga las actualizaciones, hasta que repentinamente la gerencia observa la situación y se da cuenta de que es abrumadora”.

Hace unos años, Alvaka estaba haciendo un gran trabajo de actualización de Windows para una estación de policía, afirmó Thordarson. Todo funcionó bien con las desktops del personal de bajo rango, pero las PC para el jefe de la policía, capitanes y tenientes no funcionaron. Resulta que estaban usando máquinas ligeramente diferentes con aplicaciones de terceros que estaban causando un conflicto. El equipo pudo deshacer las actualizaciones, aislar el problema y arreglarlas.

Los peores trabajos de actualizaciones son aquellos en los que los sistemas se han descuidado durante años. Para evitar las peores situaciones posibles, se debe tener especial cuidado en contar con un plan de backup completamente probado que represente todos los sistemas.

Unnar Gardarsson, CTO de Alvaka, indica “por cada trabajo de actualización, tengo un plan de proyecto que tiene en cuenta todo, desde copias de seguridad normales e instantáneas adicionales, hasta la notificación a las personas y la detención de los servicios. Algunos sistemas son realmente delicados, con un proceso muy específico para desconectarlos. Es crucial estar preparado y pensar en todas las posibles situaciones”.

En Adaptix Networks destacamos la importancia de la aplicación de actualizaciones para reducir riesgos de seguridad en las empresas, así como también, la realización y administración de los respaldos de información. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al manejo de ambos temas mediante el uso de Servidores Cloud, una gran alternativa para los esquemas de trabajo actuales, así como los casos de éxito con nuestros clientes.

Fuente http://cio.com.mx/los-seis-proyectos-de-ti-mas-temidos/

 

Seguridad en la Nube

2018-08-08T13:35:54+02:00agosto 8, 2018|Internet, Seguridad, Servicios Cloud|

La incorporación de la tecnología en la forma de hacer negocios y operar las empresas dejó de ser solo una tendencia hace mucho para ser una realidad, y los servicios de la Nube han jugado un rol significativo no solo en facilitarla, sino en acelerarla. A la par, los ataques cibernéticos se han convertido en noticias destacadas, en donde millones de dólares están en juego, poniendo en riesgo la supervivencia de las empresas y su capacidad de seguir haciendo negocios.

Esto genera preguntas valiosas sobre el estado de seguridad en la Nube. Por ello, se trata de entender cómo ésta ha progresado en los últimos años y en cómo alinear los requisitos de seguridad de las empresas, así como la regulación y controles que deben cumplir en el proceso de adopción de servicios en una o más Nubes, de las que invierten muchos recursos en desarrollar nuevos servicios y adoptar estándares de seguridad.

Este esfuerzo ha sido reconocido por empresas en todo el mundo, considerando que el total de organizaciones que desconfían ha disminuido aproximadamente del 50 al 29 %, de acuerdo al informe del 2017 de la empresa McAfee “Construir confianza en un cielo nublado”. Al evaluar la adopción de servicios en la Nube, la seguridad siempre será una preocupación, por lo cual, se pueden considerar las siguientes medidas para reducir los riesgos:

Conocer los requisitos internos de seguridad. Existen distintos tipos de datos y por lo tanto, no todos deben tener el mismo tratamiento. Por ejemplo, la información de identificación personal (PII, por sus siglas en inglés) debe cifrarse con una mayor seguridad, dentro y fuera de la Nube. Asimismo, existe una posibilidad de que puedan surgir problemas de rendimiento con el uso excesivo de los servicios de cifrado. En resumen, las empresas que adoptan los servicios de Nube, sean públicas, híbridas o privadas, deben adoptar aquellos estándares y tecnologías que empaten con cada servicio en particular.

Clasificar los datos que se alojarán en la Nube. Es vital tener un enfoque detallado de la clasificación de datos que existirá en la Nube. Igualmente, considerar en el contexto aquellos factores relacionados al cumplimiento de regulaciones en la gestión de los mismos, como es el caso de la ley de protección de datos personales y sus variantes en diferentes partes del mundo Para esto, es primordial construir un conjunto de políticas en torno a los datos y ser capaz de automatizar la ejecución de dichas políticas dentro de los sistemas de seguridad en la Nube, con base en el ámbito regulatorio al que esté sujeta la empresa, tanto por su actividad de negocios, como por los mercados en los que opera.

Mapeo de una ruta a la seguridad en la Nube. Este paso resulta sencillo si se ha realizado correctamente el paso anterior. Significa elegir los servicios de cifrado correctos, que efectuarán los requisitos de cumplimiento y política. Por otro lado, es importante contar con un sistema de gestión de identidades y accesos, que se integre dentro de los sistemas de directorio existentes.

Por último, es sustancial tener todo esto bajo un sistema sólido de gestión de seguridad, que proporcione un monitoreo proactivo y defensa propia. Asimismo, también es conveniente asociarse con un proveedor de servicios de seguridad con experiencia y conocimiento necesario para la implementación, para que los planes de seguridad cibernética estén sincronizados con los objetivos comerciales de la empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/de-que-manera-ha-progresado-la-seguridad-en-la-nube-en-los-ultimos-anos/

 

Evitar la explotación de vulnerabilidades

2018-07-30T11:57:53+02:00julio 30, 2018|Internet, Seguridad|

Muchos de los intentos de intrusión resultan de la explotación de vulnerabilidades ya identificadas y para las que se disponía de correctivos: actualizaciones y parches que únicamente requieren su aplicación.

Sin embargo, un gran número de organizaciones todavía tienen problemas para monitorear y administrar el proceso de aplicación de estas actualizaciones.

Una vez que se anuncia alguna vulnerabilidad, los cibercriminales comenzarán la carrera por explotarla.

Incluso, hay quienes pueden pensar que los intentos de intrusión y los peligros que implican son poco frecuentes, pero definitivamente no es así. Un ejemplo de ello, son dos de los casos de seguridad informática más conocidos en fechas recientes, la fuga de datos de Equifax y el ransomware Wannacry.

Estos dos casos, que a primera vista parecen completamente ajenos entre sí, tienen un gran punto en común: ambos implicaron intentos maliciosos en los que se explotan vulnerabilidades no corregidas.

También resaltan el hecho de que muchas compañías todavía usan Sistemas Operativos como Windows 7 o Windows 8 (a pesar de las altas tasas de penetración del 87% y del 38%, respectivamente), que por lo tanto son objetivos de elección. Las organizaciones que dependen de estos Sistemas Operativos deben estar atentos para mantenerse al día con los parches de seguridad y aplicarlos de manera oportuna.

¿Por qué no se implementan estos parches a pesar del peligro?

En primer lugar, muchas personas, tanto usuarios ‘privados’ como usuarios en el ámbito profesional, no son conscientes del peligro y, por lo tanto, ignoran las múltiples advertencias de actualización que reciben.

Otros, más desconfiados, no saben si el mensaje de notificación de actualización es real. Y por miedo, puede elegir ignorar una advertencia de parche legítima.

El uso masivo de software sin licenciatambién afecta la aplicación de parches. Decenas de millones de personas usan software descargado ilegalmente, y muchos temen que el último parche lo eliminará o deshabilitará.

¿Cómo y cuándo aplicar los parches?

En cuanto al momento de la aplicación del parche, es lógico que todos los parches se apliquen tan pronto como sea posible.

Las organizaciones deben priorizar su estrategia para abordar soluciones críticas primero. Una posible estrategia es enfocarse primero en las vulnerabilidades llamadas “N-Day” (ya identificadas) que han causado violaciones a otras compañías.

Mediante la adopción de una estrategia de gestión de parches simplificada – incluyendo un conocimiento de los horarios de distribución de parches y responsabilidades definidas para los involucrados en la evaluación de vulnerabilidades y parches a aplicar – las organizaciones pueden posicionarse para actuar con rapidez.

De este modo, pueden reducir significativamente el tiempo entre la detección de información sobre nuevas vulnerabilidades de seguridad, vulnerabilidades y evaluación de parches o soluciones temporales, en su caso.

Más allá de la aplicación de los parches, puede ser interesante para su organización realizar una auditoría de sus sistemas de información para identificar controles y acciones adicionales. Si no se tiene una imagen completa de la situación de la seguridad de TI, nunca se tendrá una visión global de fortalezas y debilidades, lo que dificultará laestrategia de gestión de vulnerabilidades.

 

Fuente https://globbsecurity.com/por-que-las-vulnerabilidades-no-parcheadas-son-una-amenaza-real-para-la-seguridad-43480/

Costos ocultos del robo de datos

2018-07-18T13:33:13+02:00julio 18, 2018|Internet, Seguridad|

IBM ha publicado los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio 2018 Cost of a Data Breach Study descubrió que los costos ocultos en el robo de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son altamente difíciles de administrar.

Basado en entrevistas de profundidad a cerca de 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación de datos, desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta:

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

Existen estrategias para ayudar a las empresas a reducir el costo potencial de una violación de datos. Por cuarto año consecutivo, el estudio encontró una correlación entre la rapidez con que una organización identifica y contiene una infracción y el costo total.

Las empresas que trabajaron para mejorar la confianza del cliente redujeron la cantidad de clientes perdidos, lo que redujo el costo de una infracción. Cuando desplegaron un líder de alto nivel, como un jefe de privacidad (CPO) o un jefe de seguridad de la información (CISO), para dirigir iniciativas de confianza del cliente, las empresas perdieron menos clientes y minimizaron las consecuencias financieras.

Si desea consultar el estudio 2018 Cost of a Data Breach Study by Ponemon, ingresar a https://www.ibm.com/security/data-breach

Fuente http://computerworldmexico.com.mx/costos-ocultos-de-las-brechas-de-datos-aumentan-los-gastos-para-las-empresas/

Ir a Arriba