Seguridad

Uso de memorias USB en la empresa

2018-05-11T12:46:14+02:00mayo 11, 2018|Seguridad, Servicios Cloud|

Se deben considerar los peligros que acarrea el uso de memorias USB para la seguridad de las redes en las compañías, la privacidad de su contenido y las estrategias corporativas. Cada situación es diferente por lo que es necesario analizarlo de manera particular en cada compañía.

Así lo ha hecho el gigante de la tecnología IBM  y ha tomado la medida de prohibir el uso de estos dispositivos en sus oficinas. Esta medida no es novedosa dentro de la compañía, que ya había prohibido el uso de estos dispositivos en algunas de sus sedes. Pero esta vez IBM está expandiendo su política a nivel global para que incluya a todos sus empleados a lo largo y ancho del mundo.

Shamla Naidoo, Jefa Global de Seguridad Informática de la compañía, explicó lo siguiente: “Debe reducirse la posibilidad de daños financieros y a la reputación que podría causar la pérdida, extravío o uso irresponsable de los dispositivos de almacenamiento removible”.

Las preocupaciones de IBM no son desmedidas,  existen casos por doquier de filtraciones de datos, infecciones de malware y robo de información confidencial dentro de las compañías que se realizaron con la ayuda de estos dispositivos. Puede que la iniciativa de la compañía no frene el cibercrimen, pero al menos dificulta la labor de los ciberatacantes.

La decisión de IBM fue aplaudida por los expertos en seguridad. “Es una jugada osada de IBM, ya que los dispositivos USB presentan un riesgo real. Es muy fácil extraer los datos de una compañía con estos dispositivos e introducir programas maliciosos”, dijo el experto en seguridad Kevin Beaumont.

Sin embargo, a pesar que es un sacrificio para alcanzar un bien mayor, la transición puede ser problemática para los empleados. Por ejemplo, los dispositivos de almacenamiento removibles suelen facilitar la instalación de parches y actualizaciones dentro de los equipos de un sistema informático, o utilizarse para transferir grandes volúmenes de datos dentro de una compañía.

“En teoría es fácil controlar el acceso a los dispositivos de memoria USB, así como los datos que se almacenan”, dijo Beaumont. “Pero de un modo más realista, puede ser problemático, ya que los empleados los utilizan para llevar a cabo funciones legítimas de la empresa; esto hará que los trabajadores cambien sus hábitos operativos”.

Naidoo dijo que las nuevas políticas de la compañía no evitan que los empleados lleven a cabo estas mismas tareas, sólo que lo harán tomando otros caminos.

Una de las opciones que se pueden implementar en este tipo de casos, es el uso del Cómputo en la Nube, que permite compartir información y automatizar los procesos de actualización en los que anteriormente eran utilizados los dispositivos de memoria USB.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Fuente https://securelist.lat/ibm-refuerza-su-seguridad-prohibiendo-el-uso-de-memorias-usb-en-la-compania/86927/

 

Detalles de la brecha de seguridad en Equifax

2018-05-10T10:11:16+02:00mayo 10, 2018|Internet, Seguridad|

Equifax acaba de revelar más detalles sobre la brecha de seguridad que sufrió en 2017. La compañía crediticia volvió a elevar el número total de afectados por el robo de datos; información personal sobre decenas de miles de personas más podría haber sido comprometida.

De acuerdo con información del sitio web CSO España, Equifax indica que los atacantes han accedido a fotos de 38,000 licencias de conducir, 12,000 documentos de seguridad social, 3,200 pasaportes y otros 3,000 documentos identificativos que los usuarios subieron al portal web de Equifax.

Equifax declara acerca del documento facilitado a la Comisión de Bolsa y Valores estadounidense (SEC, por sus siglas en inglés): “El documento ofrece detalles adicionales en el tipo de datos robados en el incidente de ciberseguridad relacionado con los consumidores de Estados Unidos y se hizo para cooperar y en respuesta a los requerimientos gubernamentales de información”.

La carta presentada ofrece algunos detalles interesantes, como el hecho de que los atacantes tuvieron acceso a un total de 99 millones de direcciones de ciudadanos estadounidenses y a 20.3 millones de números telefónicos. Los datos bancarios de 209,000 personas, la información de 17.6 millones documentos de conducir y las direcciones de correo de 1.8 millones de personas fueron robadas.

Fuente http://cso.computerworld.es/alertas/equifax-desglosa-todos-los-detalles-de-la-brecha-de-seguridad

 

Alcance del Ransomware en Bitcoin

2018-05-09T13:53:56+02:00mayo 9, 2018|Internet, Seguridad|

Mediante una investigación se han rastreado cuentas de pago en Bitcoin asociadas a ataques ransomware, los rescates conseguidos son cifras que ascienden a millones de dólares.

El ransomware es uno de los tipos de malware que más preocupación han generado en los últimos años. El funcionamiento de este se basa en restringir el acceso a los archivos del equipo de cómputo de un usuario hasta que se pague un rescate. Entre sus víctimas se incluyen el Servicio Nacional de Salud británico, la compañía de telecomunicaciones española Telefónica y el gigante petrolero ruso Rosneft, además de muchos otros.

Por lo general, los afectados deben pagar un rescate en Bitcoin equivalente a algunos cientos de euros para poder liberar sus archivos. A menudo el costo aumenta con el tiempo hasta llegar a una fecha límite en la que, se supone, se destruyen los archivos. Muchas compañías e individuos no han tenido más remedio que realizar el pago.

Los ciberdelincuentes usan Bitcoin porque proporciona una forma aparentemente anónima de recopilar y realizar los pagos.

Como resultado del trabajo del investigador Mauro Conti de la Universidad de Padua (Italia) y su equipo, hoy se tiene una idea de la cantidad de Bitcoin generado a causa del ransomware. Así lo informa una reciente publicación del sitio web MIT Technology Review.

El equipo de investigación ha creado una base de datos de cuentas de Bitcoin utilizadas por criminales de estos programas de secuestro y han sumado los rescates que se les han pagado. El resultado es un análisis exhaustivo de los avances logrados por los ciberdelincuentes de esta área emergente del cibercrimen.

Aunque los ataques por ransomware pueden solicitar el pago en diferentes monedas, Conti y sus colegas se han centrado solo en aquellos que solicitan el rescate en Bitcoin. Esto se debe a que las transacciones en esta criptomoneda se registran abiertamente y se pueden ver de forma gratuita. Por eso, en principio, debería ser posible calcular con exactitud cuánto recibe cada cuenta.

El equipo comenzó creando una base de datos de cuentas de Bitcoin asociadas a este tipo de actividad desde 2013. Ese fue el año en el que el ransomware Cryptolocker se convirtió en el primero en solicitar el rescate en Bitcoin.

Para cada tipo de malware, obtuvieron una visión general de la forma en que funciona y se propaga, y de su evolución a lo largo del tiempo.

No todos los pagos realizados a estas cuentas son necesariamente a los ataque por ransomware. Así que los investigadores desarrollaron una forma de distinguir este tipo de movimientos entre el resto. Para ello, buscaron los pagos que correspondían a las cantidades específicas que se exigen como rescates.

El ataque de ransomware que más beneficios consigue es CryptoWall, que comenzó a atacar a los equipos con el Sistema Operativo Windows en noviembre de 2013. El programa de secuestro cifró los archivos utilizando el algoritmo de encriptación RSA-2048 y luego exigió un pago de hasta 1,400 dólares (unos 1,137 euros) para liberarlos.

El valor total de los pagos recibidos por las direcciones de Bitcoin investigadas fue de más de 45 millones de dólares (más de 36 millones de euros). La mayoría de estas transacciones no habían sido vinculadas de manera directa con los rescates con anterioridad.

Llama la atención el caso de WannaCry, que recibió una gran cobertura mediática ya que el malware se extendió de manera muy amplia. Pero el ataque fue frustrado por el investigador de ciberseguridad Marcus Hutchins, quien descubrió y activó un interruptor integrado de emergencia, evitando que el ransomware fuera más destructivo.

El equipo también analiza otros tipos de malware que solicitaron un rescate, pero que parece que no han recibido ninguno tan sustancial. Entre ellos, TeslaCrypt, Hi Buddy! y KillDisk.

Los ataques por ransomware se incrementan rápidamente por lo cual, en Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware antimalware para todos los equipos, generación de respaldos y copias de seguridad.

Fuente https://www.technologyreview.es/s/10173/el-lucrativo-alcance-de-los-ataques-ransomware-en-bitcoin

 

Seguridad de la información

2018-04-26T12:28:57+02:00abril 26, 2018|Internet, Seguridad|

Al hablar de seguridad de la información es común que se le vincule únicamente a tecnologías y procesos, no obstante, existe otro protagonista de la seguridad en las empresas, el personal. Son quienes gestionan y utilizan los dispositivos tecnológicos de las organizaciones para dar tratamiento a uno de los principales activos, la información.

Por ello, es importante informar en materia de seguridad hasta desarrollar una cultura de seguridad en la empresa, que será la principal base de la protección, tanto de la información propia, como la de clientes y proveedores.

Una seguridad exitosa no sólo debe estar basada en software, sistemas y procesos, debe ser parte de la organización, de cómo su gente piensa, crea y se conecta.

De acuerdo con el sitio Forbes México, estas pueden ser cinco maneras para mantener una cultura centrada en la seguridad de la información:

  1. Personalizar las políticas de seguridad, las empresas deben generar esta cultura sobre la base sólida de políticas de seguridad personalizadas. Lo recomendable es documentarlas adecuadamente para que los empleados comprendan su importancia, de modo que represente una forma de actuar y garantizar la protección de la empresa, además de la construcción de la confianza entre sus clientes y aliados.
  2. Difundir a los colaboradores, después de poner en marcha las políticas y compartirlas con toda la empresa para hacerlas de su conocimiento, es importante encontrar formas creativas de difundirlas. Muchos de los actuales entrenamientos se centran en la memorización temporal de una pequeña serie de actividades. Por ejemplo, con la ayuda del equipo de Marketing y Comunicación, se pueden contrar maneras creativas de difundir las nuevas políticas de seguridad a través de actividades o juegos de entrenamiento que involucren a ponentes invitados. De este modo, se vuelve más dinámico e interesante el aprendizaje sobre seguridad de la información.
  3. Impulsar los hábitos de seguridad dentro y fuera de la organización, una de las mejores acciones que un equipo de seguridad corporativa puede tomar para fomentar la cultura y los buenos hábitos de seguridad es proveer de herramientas que la gente pueda utilizar no sólo en la oficina, sino también en el hogar. Con nuestra fuerza de trabajo móvil, resulta más fácil compartir estos instrumentos preventivos y consejos de protección doméstica en cualquier momento.
  4. Crear una conciencia de responsabilidad compartida, ya que las amenazas son cada vez más sofisticadas, el liderazgo de una empresa radica en estar preparados para cuando exista algún tipo de violación a las políticas de seguridad. Asimismo, los directivos son los que más inmersos deben estar en la cultura de seguridad. Las acciones en esta área serán altamente comentadas y, si no se observa una convicción por parte de los ejecutivos, pocos de sus empleados las considerarán.
  5. Implementación de herramientas para fortalecer la estrategia de seguridad, que permitan tener el control de acceso a la información, según el perfil adecuado, ya sea de empleados, clientes o proveedores. También se debe trabajar con estrategias de contención para detectar alguna posible violación a la seguridad.

En relación al último punto, en Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

 

Fuente https://www.forbes.com.mx/5-claves-para-una-cultura-de-seguridad-exitosa/

 

Ciberataque por ransomware en Atlanta

2018-04-23T18:34:32+02:00abril 23, 2018|Internet, Seguridad|

Funcionarios de Atlanta trabajaron en la restauración de sistemas críticos atacados a lo largo de nueve días, lo que provocó en la metrópoli del sureste de Estados Unidos un caos tecnológico.

Según la información publicada por Reuters, el ransomware SamSam comenzó a propagarse a través de los sistemas informáticos de la ciudad para después exigir un rescate de $51,000 USD, que no fueron pagados.

Tres concejales tuvieron que compartir una misma computadora portátil mientras trataban de reconstruir los registros. El concejal Howard Shook dijo a la agencia de noticias que la situación era ‘extraordinariamente frustrante’, en cuya oficina se perdieron 16 años de registros digitales.

Los ataques de ransomware han aumentado en los últimos años a medida que los ciberatacantes han pasado de atacar computadoras individuales a grandes organizaciones, incluidas empresas, centros médicos y agencias gubernamentales.

Aunque los funcionarios de Atlanta han declarado que no creen que la información de los ciudadanos esté en manos de los ciberdelincuentes, en realidad no se sabe con certeza. Tampoco han revelado hasta qué punto los servidores designados al respaldo de información se han corrompido o qué tipo de información creen que es irrecuperable.

El ransomware SamSam es particularmente avanzado y  se infiltra mediante la explotación de vulnerabilidades o contraseñas débiles en los sistemas. Eso significa que los atacantes no necesitan lanzar ataques de ingeniería socia para su propagación, lo hace fácilmente a través de protocolos de escritorio remoto, servidores web basados ​​en Java, servidores de transferencia de archivos y otros componentes de redes públicas.

La ciudad estaba comenzando a implementar algunas de las recomendaciones resultado de una auditoría de seguridad realizada en enero pasado, en la cual se informó de «una gran cantidad de vulnerabilidades que han existido por tanto tiempo que las organizaciones se han vuelto complacientes y han dejado de tomar las medidas necesarias». La auditoría también indicaba que «los departamentos encargados de lidiar con las miles de vulnerabilidades no tienen suficiente tiempo o las herramientas para analizar y tratar adecuadamente los sistemas».

Los ataques por ransomware se incrementan rápidamente por lo cual, en Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware antimalware para todos los equipos, generación de respaldos y copias de seguridad.

Fuente https://www.reuters.com/article/us-usa-cyber-atlanta/with-paper-and-phones-atlanta-struggles-to-recover-from-cyber-attack-idUSKBN1H70R0

 

Tráfico de red

2018-04-20T13:23:12+02:00abril 20, 2018|Internet, Seguridad|

Se estima que hasta el 45% del tráfico de red que pasa por las organizaciones no puede ser identificado, lo que supone un grave riesgo de ciberseguridad y ralentización del rendimiento de las redes, según el último estudio global ‘The Dirty Secrets of Network Firewalls’, realizado por Sophos.

Dicho estudio fue realizado por Vanson Bourne entre octubre y noviembre de 2017, entrevistaron a 2,700 directivos de TI en 10 países de los cinco continentes, todos los encuestados pertenecían a organizaciones de entre 100 y 5,000 usuarios.

La falta de visibilidad crea importantes retos de seguridad para las empresas y afecta a la gestión eficaz de la red, más aún si tenemos en cuenta que los ciberataques suponen un impacto negativo para un negocio. El 84% de los encuestados consideren como un grave problema esta falta de visibilidad de las aplicaciones, ya que están ciegos ante el ransomware, el malware desconocido, las brechas de datos y otras amenazas avanzadas, así como ante aplicaciones potencialmente maliciosas y usuarios malintencionados.

Los firewalls únicamente con detección basada en firmas no pueden proporcionar una visibilidad adecuada del tráfico de aplicaciones debido a una variedad de factores, como el uso creciente de cifrado, la emulación de navegadores y las técnicas avanzadas de evasión.

Como consecuencia de esta falta de visibilidad, las empresas dedican un promedio de siete días laborables a reparar 16 equipos infectados al mes. Las pequeñas organizaciones (100-1,000 empleados) pasan una media de 5 días laborables reparando 13 dispositivos, mientras que las organizaciones más grandes (1,001-5,000 empleados) pasan una media de 10 días laborables reparando 20 dispositivos al mes, según el estudio.

Una simple vulneración de la red a menudo comprometerá varios equipos, por lo que cuanto más rápido se pueda detener su propagación, más se limitan los daños y el tiempo necesario para solucionarla. Las empresas buscan el tipo de protección que integra la red y endpoints de última generación, que pueda detener las amenazas avanzadas y evitar que un incidente aislado se convierta en un brote generalizado. Los sofisticados exploits como MimiKatz y EternalBlue recordaron a todos que la protección de red es fundamental para la seguridad de los endpoints y viceversa. Sólo el intercambio directo de información entre estos dos puede revelar la verdadera naturaleza de quién y qué está operando en la red.

Además de los riesgos de seguridad, la pérdida de rendimiento fue citada como una preocupación cuando se trata de la falta de visibilidad de la red para el 52% de los a 2,700 responsables de la toma de decisiones de TI que fueron entrevistados para realizar el estudio. La productividad del negocio puede verse afectada negativamente si el departamento de TI no puede priorizar el ancho de banda para las aplicaciones críticas.

Para las industrias que dependen de software personalizado para satisfacer necesidades empresariales específicas, la incapacidad de priorizar estas aplicaciones de tareas críticas sobre el tráfico menos importante podría ser costosa. El 50% de los profesionales de TI que habían invertido en aplicaciones personalizadas admitieron que su cortafuegos no podía identificar el tráfico y, por lo tanto, no podían maximizar el retorno de la inversión.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente http://www.ciospain.es/seguridad/las-empresas-no-conocen-el-contenido-del-45-del-trafico-de-sus-redes

 

Ciber-resiliencia

2018-04-18T13:07:30+02:00abril 18, 2018|Internet, Seguridad|

La ciber-resiliencia es la alineación entre la prevención, la capacidad de detección y respuesta para mitigar el avance de los ciberataques. Con ello, una empresa será capaz de prevenir, identificar, contener y recuperarse de un gran número de amenazas contra los datos, aplicaciones e infraestructura de TI.

El Ponemon Institute e IBM Resilient realizaron por tercer año consecutivo un estudio sobre la importancia de la ciber-resiliencia para la seguridad en las empresas.

Más de 2,848 profesionales de seguridad en TI de todo el mundo fueron encuestados y, a pesar de los desafíos, casi la mitad (48%) calificaron la ciber-resiliencia de su organización como alta o muy alta, un aumento significativo respecto al 32% obtenido en el estudio de 2016.

A pesar del incremento, dicha confianza puede carecer de fundamento, según el estudio, 57% de los encuestados indicaron que el tiempo para resolver un incidente se ha incrementado y el 65% reportó que la gravedad de los ataques ha aumentado. Además,  el informe muestra que solo el 31% de las organizaciones cuenta con un presupuesto de resiliencia cibernética adecuado y el 71% tiene dificultades para retener y contratar a profesionales especializados en seguridad informática. Por último, el 77% carece de un plan formal de respuesta a incidentes de ciberseguridad (CSIRP) que se aplique de manera uniforme en toda la organización.

Algunos hallazgos clave en el estudio:

  • La efectividad de la ciber-resiliencia aumenta significativamente, y por ello, cada vez más encuestados creen que la alta gerencia reconoce el valor de la resiliencia cibernética. Desde 2015, el reconocimiento entre los altos directivos sobre cómo los riesgos empresariales (como los ciberataques) afectan la capacidad de sus organizaciones, ha aumentado significativamente del 47% al 57% de los encuestados. También son más conscientes de que la resiliencia cibernética afecta los ingresos, la marca y la reputación.
  • Cada vez más empresas están logrando mejorar su resiliencia cibernética, el 72% los encuestados dijo que la ciber-resiliencia de sus organizaciones ha mejorado en los últimos 12 meses, el año pasado sólo el 52% hizo tal afirmación.
  • El departamento de TI debe garantizar un alto nivel de ciber-resiliencia, así lo considera el 43% de los encuestados al afirmar que dicha responsabilidad reside en las funciones de seguridad TI. Dicho resultado surge al agrupar las respuestas siguientes: Director de información (23%), Jefe de tecnología (6%) y Director de seguridad de la información (14%).
  • Las tecnologías de ciberseguridad y el personal calificado son fundamentales para un alto nivel de ciber-resiliencia. La falta de inversión en nuevas tecnologías de ciberseguridad, incluida la inteligencia artificial y el machine learning, así como la incapacidad de contratar y retener personal calificado, son las mayores barreras para la ciber-resiliencia. El 79% de los encuestados califica de alto o muy alto la importancia de contar con profesionales calificados en ciberseguridad. Pero también, el 77% indica como muy alta la dificultad de contratar y retener dicho personal.  De hecho, sólo el 29% está de acuerdo en que, el personal para la seguridad TI en su organización es suficiente para alcanzar un alto nivel de resiliencia cibernética.

Un enfoque integral en seguridad TI para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para la contratación de personal o adquirir tecnología, debrán considerar un aspecto crucial, contar con profesionales calificados. Por ello, le invitamos a ponerse en contacto con nosotros y así, proveerle más información acerca de los servicios y casos de éxito logrados con nuestros clientes al desarrollar las mejores estrategias de seguridad.

Fuente http://info.resilientsystems.com/2018-ponemon-cyber-resilient-organization-study

 

Robo de información

2018-04-14T10:15:36+02:00abril 14, 2018|Internet, Seguridad|

2017 fue el año de las ciberamenazas y el robo de información, siendo el robo de identidad el objetivo de un gran número de incidentes, con cerca de 682,506,529 registros comprometidos a lo largo del año.

Así lo revela el Breach Level Index realizado por Gemalto, el cual incluye información de algunos de los incidentes más importantes relacionados al robo de datos en 2017:

  • Equifax, los datos de más de 147 millones de consumidores estadounidenses fueron robados. Se advierte que con la información obtenida por los atacantes, podrían solicitarse líneas de crédito a nombre de las víctimas, debido a que la información incluía nombres, direcciones, Números de Seguridad Social y licencias de conducir. Dado su potencial alcance, el incumplimiento de Equifax recibió un puntaje de 10 en el Breach Level Index.
  • River City Media, una empresa de marketing por correo electrónico que al no configurar adecuadamente sus copias de seguridad, permitió que sus datos fueran públicamente visibles. Al examinar los datos, los investigadores descubrieron que la organización contaba con una base de datos de 1,340 millones de  direcciones de correo electrónico, que fueron utilizadas para el envío de correo no deseado. Este incidente recibe un puntaje de 9.8 en el Breach Level Index, ya que también expuso los nombres de los clientes y sus direcciones físicas.
  • Comité Nacional Republicano/Deep Root Analytics, una empresa de datos contratada por el Comité Nacional Republicano (RNC) almacenó información personal de casi 200 millones de votantes estadounidenses durante dos semanas en la Nube de Amazon sin las protecciones de contraseña adecuadas. La configuración incorrecta exponía más de un Terabyte de datos personales, incluidos nombres, domicilios, números de teléfono y fechas de nacimiento. Este incidente de pérdida accidental de datos obtuvo un puntaje de 9.
  • Alteryx, el investigador Alex Vickery encontró un bucket de almacenamiento en Amazon Web Services (AWS) con acceso público perteneciente a la firma de análisis de marketing Alteryx. La exposición reveló la información sensible de más de 120 millones de hogares estadounidenses, incluía nombres de los residentes y sus pasatiempos e intereses, ingresos y tasas hipotecarias. Recibe un puntaje de 9.4
  • Centro de Sistemas Electorales en la Universidad Estatal de Kennesaw, Georgia, el 2 de marzo de 2017, la Universidad informó al FBI de un robo de información en su Centro de Sistemas Electorales. El evento podría haber comprometido hasta 7.5 millones de registros de los votantes en el estado. Por esa razón, el incidente de seguridad recibió un puntaje de 9.1

Estos son incidentes obtenidos del análisis de seguridad realizado por Gemalto mediante la recopilación de información pública disponible en todo el mundo. El informe analiza los datos en términos de las brechas de seguridad, número de registros de datos perdidos o robados, el origen de la brecha, el tipo y la industria. La información se incluye en una base de datos que Gemalto mantiene sobre el robo de datos en todo el mundo.

La puntuación es asignada de acuerdo a la siguiente escala:

– 1 a 2,9 riesgo mínimo.
– 3 a 4,9 riesgo moderado.
– 5 a 6,9 crítico.
– 7 a 8.9 severo.
– 9 a 10 catastrófico.

Fuente http://www.breachlevelindex.com/assets/Breach-Level-Index-Report-2017-Gemalto.pdf

 

Equilibrio entre innovación y seguridad digital

2018-04-11T10:49:53+02:00abril 11, 2018|Internet, Seguridad|

No es fácil mantener en una organización al mismo tiempo la innovación y la seguridad de la experiencia digital. Sin embargo, un informe realizado por Akamai Technologies, pone de relieve que las empresas más consolidadas digitalmente, con los mejores ratios de equilibrio entre innovación y seguridad, crecen a un ritmo mayor que su competencia.

Dicho estudio incluyó la participación de más de 350 líderes empresariales a nivel mundial y fue realizado por Forrester Consulting en nombre de Akamai.

La innovación digital se encuentra a la vanguardia del complejo entorno empresarial actual. La entrega de experiencias digitales es fundamental para la competitividad, la satisfacción del cliente y, lo que es más importante, para alcanzar la confianza del cliente.

Para cualquier organización empresarial es un desafío satisfacer las necesidades de sus clientes, ahora también se deben abordar temas como la conectividad de red y el uso de dispositivos móviles, así como la capacidad de ofrecer experiencias digitales seguras y personalizadas.

El estudio también examina cómo las empresas digitales y diversas industrias en todo el mundo, alinean la experiencia  de usuario y la seguridad con sus prioridades estratégicas.

Otros hallazgos de la investigación:

  • La llamada ‘lucha digital’ ya es una realidad, un elevado número de ejecutivos admite lo difícil que les ha sido lograr el equilibrio adecuado entre la innovación digital y garantizar experiencias digitales seguras, con las cuales se mantenga la confianza del usuario y además se mitiguen los riesgos.
  • Los niveles de confianza se encuentran en mínimos históricos, más de un tercio de los ejecutivos encuestados sienten que sólo tienen un nivel moderado de confianza por parte de sus clientes, debido en gran parte a la sospecha sobre las prácticas de uso de datos en las empresas.
  • La falta de confianza atribuida a la falta de seguridad puede generar la falta de ingresos: los clientes se sienten más cómodos compartiendo datos con compañías en las que realmente confían; cuando las empresas no cumplen con la seguridad, la reputación de su marca, la confianza del cliente e incluso los ingresos se ven afectados negativamente. Incluso la sospecha del mal uso de datos de una empresa puede conducir a una reducción del 25% en los ingresos.

 

Fuente https://www.akamai.com/us/en/about/news/press/2018-press/research-findings-show-industry-leaders-struggle-to-balance-digital-innovation-and-security.jsp

 

El verdadero costo de una aplicación o servicio ‘gratuito’

2018-04-09T12:01:49+02:00abril 9, 2018|Internet, Seguridad|

Después de las múltiples filtraciones de datos en algunas de las grandes organizaciones a nivel global (Facebook con Cambridge Analytica, Equifax, Deloitte, Yahoo), los usuarios debemos ser cautelosos con la información que compartimos en línea, incluyendo las aplicaciones y los servicios gratuitos.

Es tiempo de dejar de usar la tecnología como si se estuviera de compras en el supermercado, en una tienda de este tipo podemos suponer las etiquetas en los alimentos son precisas y los productos son seguros para ingerir, porque la industria alimentaria tiene muchas regulaciones. En el caso del manejo de la información digital, no necesariamente.

A continuación, algunos ejemplos de ello, incluidos en una publicación reciente en The New York Times:

Correo electrónico ‘gratuito’

El año pasado se revleó que Uber compró información sobre su principal competidor en el sector del transporte privado, Lyft, a través de Unroll.me, un servicio de correo gratuito que ofrecía a las personas cancelar sus suscripciones a correos publicictarios.

El servicio de correo ‘gratuito’ escaneó los buzones de entrada de los usuarios para buscar la información de los recibos de Lyft y venderla a Uber. A muchos clientes les pareció engañoso que una empresa que prometía  eliminar el correo no deseado de los anunciantes hiciera dinero vendiéndoles información de sus usuarios.

En este caso, su política de privacidada indicaba lo siguiente:  “Podríamos recolectar, utilizar, transferir, vender y revelar información no personal para cualquier propósito” y que los datos podían usarse “para construir productos y servicios anónimos de investigación de mercado”. Sin embargo, en respuesta a las críticas, Unroll.me prometió ser más transparente con respecto al su uso de datos. La aplicación sigue operando.

La recomendación es hacer el mejor esfuerzo por investigar el modelo de negocio de la empresa en cuestión. Cuando un producto o servicio es gratuito, siempre debe suponer que la información se usa para obtener ganancias.

Mensajería y espionaje

El año pasado, una aplicación llamada Soniac estaba disponible para los celulares Android en la tienda de aplicaciones Google Play. Soniac se anunció como una aplicación de mensajería y, en efecto, incluía funciones para enviar mensajes de texto. Las características menos evidentes: la aplicación también podía grabar audio sin revelarlo, tomar fotos con la cámara, hacer llamadas y descargar registros de llamadas, entre otras funciones.

Una firma de seguridad que da seguimiento al software nocivo en los dispositivos Android, alertó a Google acerca de las habilidades ocultas de Soniac y rápidamente eliminaron la aplicación de la tienda de aplicaciones. Sin embargo, los investigadores identificaron  más de mil aplicaciones de programas informáticos espías con muchas de las mismas características que tenía Soniac.

La recomendación, al instalar una aplicación, se deben revisar los datos a los que ésta tendrá acceso. Las aplicaciones de los smartphones solicitan permiso para tener acceso a ciertos datos y sensores. Si una aplicación solicita acceso a datos que no están relacionados con el producto, no debería instalarse. Se puede esperar que una aplicación de mapas pida datos de ubicación, por ejemplo, pero no debería tener acceso a la cámara o fotos.

Datos sobre menores de edad

Algunos productos de Internet han recolectado datos específicamente de niños. EchoMetrix fue un ejemplo tristemente célebre en 2009, la empresa emitió un comunicado de prensa en el que presumia haber predicho el ganador de la competición American Idol de ese año. La empresa había ofrecido en 2004 una aplicación de control parental llamada FamilySafe para que los padres monitorearan las actividades en línea de sus hijos. Cinco años después, se convirtió en EchoMetrix y lanzó Pulse, una herramienta para proporcionar a los anunciantes infromación acerca de los menores, la cual se obtenía a partir de millones de transcripciones de las conversaciones y publicaciones de blog de los adolescentes, entre otras fuentes.

 La recomendación es ser prudente al elegir productos de tecnología, especialmente aquellos orientados a los niños. Common Sense Media, una organización sin fines de lucro que evalúa contenido y productos aptos para toda la familia, es un buen lugar para comenzar una investigación.

Es importante destacar que estos riesgos continuarán creciendo con la expansión de la recolección de datos, por lo que es indispensable ser cautelosos ante el uso de aplicaciones y servicios en línea, principalmente los ‘gratuitos’.

Fuente https://www.nytimes.com/es/2018/04/09/tecnologia-informacion-datos/

Ir a Arriba