Ciberseguridad

WEF instaura Centro para la Ciberseguridad

2019-01-10T12:01:54+01:00enero 10, 2019|Internet, Seguridad|

El Foro Económico Mundial (WEF por sus siglas en inglés) ha instaurado su Centro para la Ciberseguridad y tiene a Fortinet como primera compañía en adherirse y socia fundadora del organismo.  El motivo de la creación es el crecimiento de ciberamenazas globales para la economía digital. “Lo cual requiere una respuesta también global”, aseguran. El centro tratará de convertirse en una red mundial de partners que incluya a empresas, gobiernos, organizaciones internacionales, instituciones académicas y la sociedad civil.

Asimismo, entre los primeros compromisos que ha adquirido destacan el establecimiento, la activación y coordinación de alianzas entre el sector público y privado para fomentar el intercambio de información de inteligencia y elaboración de normas de seguridad. También pretenden desarrollar, probar e implementar colectivamente conocimientos y herramientas innovadoras para prever y protegerse frente a las amenazas. Además, tratará de crear y coordinar un grupo de trabajo mundial sobre ciberseguridad de reacción rápida compuesto por los expertos de la comunidad de socios e implementar programas globales de capacitación y formación para impulsar la próxima generación de profesionales de ciberseguridad.

Para Ken Xie, fundador, presidente y CEO de Fortinet, “el Centro para la Ciberseguridad del Foro Económico Mundial es importante para la colaboración global entre múltiples organizaciones, y ser socio fundador del mismo supone otro paso más en nuestra misión por garantizar la seguridad de las mayores empresas, proveedores de servicios y organizaciones gubernamentales del mundo”.

Fuente https://cso.computerworld.es/tendencias/el-foro-economico-mundial-instaura-un-centro-para-la-ciberseguridad

Errores que facilitan el robo de datos

2019-01-08T10:12:05+01:00enero 8, 2019|Internet, Seguridad|

El mayor obstáculo que los administradores y usuarios pueden ponerle a un pirata informático es almacenar menos datos y asegurarlos de verdad. Sin embargo, esto no es tan fácil de implementar en la mayoría de las empresas y oficinas estatales, como lo indican algunos de los errores más comunes:

1. Contraseñas inseguras o guardadas en partes no confiables

Son seguras las contraseñas que funcionan con números y caracteres especiales, así como con la combinación de letras mayúsculas y minúsculas. Y las contraseñas se deben cambiar de forma regular. No las escriba en un papel que luego deja a la vista. Quien usa una cámara web, podría publicar directamente su contraseña en Twitter.

2. Usar las mismas contraseñas para diferentes propósitos

Si un empleado de una agencia gubernamental también usa su contraseña oficial para el sitio web de su club deportivo o de pasatiempos, se la hace muy fácil a los piratas informáticos.

3. Una contraseña para todo el grupo, almacenada en un sitio central

Muchos colegas a menudo usan una contraseña juntos, para una aplicación de software específica, por ejemplo. Dichas contraseñas son, a menudo, almacenadas en algún lugar de un servidor, de modo que todos los que las necesiten tengan acceso a ellas. Pero si un hacker con la identidad de un simple usuario, que no tiene derechos de Administrador, logra penetrar el sistema, puede acceder fácilmente a las contraseñas.

4. Phishing y Spearphishing

Un primer ataque clásico se realiza con un correo electrónico de phishing. Dichos correos electrónicos incitan a los usuarios a abrir un archivo adjunto o hacer clic en un enlace de Internet, que luego carga y activa un programa malicioso en la computadora. Muchos correos electrónicos de suplantación de identidad aparecen como correos electrónicos no deseados en las casillas de correo electrónico y son fácilmente reconocibles como tales.

La «pesca submarina” o «spearphishing” es la forma más sofisticada de phishing. El atacante selecciona deliberadamente a su objetivo y le envía un correo electrónico que parece legítimo. El destinatario por lo tanto lo abrirá con alta probabilidad. El malware puede esconderse en una carta al departamento de personal o en una factura al de compras. Por lo general, requiere un buen conocimiento de las personas y los idiomas. El correo electrónico del remitente y la apariencia completa son falsificados hábilmente para ser creíbles.

5. Administradores descuidados

El conocimiento es poder, y los atacantes con alto grado de especialización intentarán obtener derechos de Administrador. Así pueden dominar todo el sistema. Una vez que se ha colado en la identidad de un usuario, puede leer la guía telefónica interna de la compañía. Así es como descubren quién es el responsable de la administración del sistema. Luego, investigan en Facebook u otras redes sociales para descubrir los pasatiempos y preferencias. De esta forma, el atacante también conoce los nombres de amigos y conocidos, compañeros de trabajo, citas, etcétera. Luego realiza un ataque personalizado para dar la impresión de que es un «insider”. Y si usted recibe un correo de un buen amigo, abre el archivo adjunto. Ahí ya es tarde.

6. Ataque de «día cero»: agujeros de seguridad que se tapan muy tarde

Hasta a los administradores más diligentes pueden demorar meses en detectar y cerrar un agujero y repararlo (patches). Actúe antes de que todos los usuarios puedan actualizar su software. Los llamados «ataques de día cero», como el del 2018 con el malware de extorsión WannaCry, paralizaron varias computadoras, aunque ya existía un parche. Muchos administradores actuaron demasiado tarde.

7. Software mal instalado

La presión de tiempo lleva a los técnicos a configurar un servidor olvidando cambiar una contraseña de acceso estandarizada como «1234», «qwerty» o «admin».

8. Servidores de correo que revelan demasiada información

Los servidores de correo seguro o bien no responden en absoluto o responden a las solicitudes erróneas del exterior. La razón: los atacantes pueden obtener información valiosa a través de un sistema informático enviando correos con una identificación falsa a un dominio específico. Si el servidor de correo envía un mensaje de error detallado que indica el camino que ha recorrido el correo electrónico, así como la versión correspondiente del software del servidor, el atacante sabe exactamente cómo proceder.

9. Sin sistema de espacios restringidos

La mayoría de los sistemas operativos y navegadores web de hoy en día se construyen como entornos limitados: si un ataque tiene éxito, primero queda atrapado en la parte del software en que apareció por primera vez. Una administración estricta de usuarios es vital. Por lo tanto, el malware solo puede destruir las áreas a las que el usuario respectivo tiene acceso. Sin embargo, si muchos usuarios tienen demasiados derechos, el software malicioso se esparce rápidamente por todos los espacios, como el fuego en un edificio sin puertas blindadas.

10. Software no actualizado

No solo el Sistema Operativo, sino todas las aplicaciones deben estar siempre actualizados. Por cierto, el antivirus sigue siendo importante, pero su importancia ahora está detrás de los componentes básicos de la seguridad del software, que reaccionan por sí mismos ante una actividad sospechosa. Si un virus o un troyano atraviesa la barrera, un buen software lo reconoce a más tardar cuando comienza a hacer algo que no debería.

Fuente https://www.dw.com/es/los-diez-errores-m%C3%A1s-comunes-que-facilitan-el-robo-de-datos/a-46976850

Costo del fraude cibernético en México

2019-01-07T10:19:16+01:00enero 7, 2019|Internet, Seguridad|

La tecnología ha facilitado una amplia gama de operaciones, pero también ha creado un espacio de incertidumbre en el que los criminales aprovechan el ciberespacio para su beneficio. Por lo tanto, no es sorprendente que las transacciones en Internet sean el objetivo número uno de quienes buscan cometer un fraude.

En el Informe de LexisNexis Risk Solutions 2018, True Cost of Fraud, revela que en promedio cuatro de cada diez ataques realizados en contra de transacciones por Internet de empresas mexicanas tienen éxito.

Asimismo, por cada dólar involucrado en un fraude, las empresas sufren una pérdida económica de 3.39 dólares, dicho en términos cotidianos, cada fraude cuesta a los negocios más de tres veces su valor nominal.

Lo que es aún peor, los costos para los bancos y las empresas de servicios financieros son aún más altos: 3.8 dólares por cada dólar involucrado en una transacción fraudulenta. Es decir, el sector financiero mexicano tiene una pérdida de aproximadamente cuatro veces el valor nominal de cada transacción que estuvo involucrada en un fraude.

La economía mexicana es la segunda más grande de América Latina y en pocos años se ha convertido en un líder del comercio electrónico. El acelerado crecimiento de la economía mexicana ha impulsado al mismo tiempo, de manera positiva, el e-commerce pero lamentablemente han aumentado las amenazas de las transacciones en el ciberespacio. De hecho, México ya es el segundo país con más ciberataques en América Latina y esto sucede porque es uno de los más lucrativos para los delincuentes informáticos.

Sin embargo, las transacciones en línea no deben ser consideradas como algo negativo. Por el contrario, el uso de dispositivos electrónicos ha permitido que la población de México tenga mayor acceso a servicios bancarios y financieros.

Adicionalmente, las empresas también han podido aumentar sus ventas a través del e-commerce y el número de clientes a los que pueden alcanzar gracias a que la tecnología les permite eliminar barreras geográficas.

Bajo este contexto, no se puede ignorar el hecho de que las empresas mexicanas no siempre cuentan con un plan para combatir las amenazas a sus transacciones en línea, pero es algo que se volverá imprescindible dado que la evolución tecnológica no se detiene, sino que cada vez involucra más interacciones de tipo comercial.

Como notas finales podemos concluir que el costo de cada transacción fraudulenta en México es casi cuatro veces mayor que su valor nominal para el sector financiero y aproximadamente tres veces para otras industrias.

De la misma manera, también es necesario apuntar que México es un mercado en el que las oportunidades de realizar transacciones en línea aumentan y junto con ellas el riesgo de ser objeto de fraude.

Sin embargo, la reflexión después de analizar un tema como éste es que las empresas mexicanas deben replantear sus paradigmas de ciberseguridad. Al desarrollar una visión estratégica en términos de prevención de los delitos cibernéticos, las empresas reducen sus costos y protegen la confianza que ponemos en sus manos al momento de hacer una transacción.

Fuente https://www.altonivel.com.mx/opinion/cual-es-el-costo-financiero-del-fraude-en-mexico/

Seguridad Informática Corporativa

2018-11-01T11:09:41+01:00noviembre 1, 2018|Internet, Seguridad|

Kaspersky Lab encuestó a 250 directores de seguridad informática de todo el mundo, sus opiniones resultaron muy interesantes.

Por ejemplo, cuando se les pregunta acerca de los indicadores de ejecución claves de un CISO (siglas en inglés de Director de Seguridad de la Información), no sorprende que la mayoría de encuestados afirmara que su criterio laboral principal es la calidad y la velocidad con la que se gestiona la respuesta a un incidente. En las empresas modernas, ya no se piensa que los ciberincidentes sean fallos de seguridad. Resulta positivo comprobar que la mayoría de los especialistas empiezan a comprender que los incidentes son sucesos normales e inevitables. Hoy, la ciberseguridad consiste básicamente en la supervivencia de la compañía.

Tomando por supervivencia contar con un nivel de protección avanzada en un ataque de amenaza persistente, filtración de datos o DDoS masivos, que permita a la empresa recuperarse por sí misma sin daños o pérdidas serias, a excepción del mínimo predefinido. En otras palabras, el objetivo actual de los CISO apunta hacia la respuesta a incidentes.

La mayoría de los CISO coinciden en que el mayor riesgo al que se expone una organización tras una brecha es la pérdida de reputación. El daño reputacional es la base del resto de consecuencias: disminución de existencias, confianza del cliente o ventas.

La reputación es la razón real por la que no escuchamos sobre la mayoría de los incidentes de seguridad. Una empresa puede ocultar un ciberincidente, aunque en algunos países la ley las obliga a revelar cualquier información sobre problemas de seguridad a sus accionistas y clientes.

Resultó interesante comprobar el nivel de implicación de los directores de seguridad en la toma de decisiones empresariales. Básicamente, existen dos estrategias, la seguridad puede controlar cada paso que toma la empresa, aprobando cada movimiento o en su lugar, pueden ejercer de asesores y que la compañía les pregunte si van por el camino correcto.

A simple vista, el control total parece más efectivo y lo sería si la ciberseguridad fuera el objetivo en sí. En realidad, esta estrategia requiere mucho más personal y puede frenar el desarrollo del negocio. Esto puede ser un auténtico reto para las empresas innovadoras que utilizan procesos comerciales que no cuenten aún con las mejores prácticas para la protección.

En las respuestas a la pregunta “Sin un ROI claro, ¿cómo justifican su presupuesto?” La mayoría se justifica mostrando informes de brechas de ciberseguridad y evaluaciones de daños de ataques que ha sufrido la compañía en el pasado. Funciona, al menos la primera vez y puede que la segunda, pero en la tercera lo normal es que respondan: “Has conseguido asustarnos, pero ¿cómo se enfrentan los demás a esta situación?”.

Las empresas deben conocer las experiencias de otras compañías. Desafortunadamente, los “puntos de referencia de la industria y las mejores prácticas” ocuparon el séptimo lugar en la lista de resultados de la encuesta.

Informe What it takes to be a CISO realizado por Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/ciso-report/17241/

4 Acciones básicas de ciberseguridad

2018-10-29T17:05:31+01:00octubre 29, 2018|Internet, Seguridad|

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores se logren percatar de haber sido vulnerables.

Así lo informó Tenable, tras resaltar que la falta de visibilidad hace difícil encontrar vectores de amenaza aislados y aún más complicado abordarlos una vez que se encuentran. Esto se debe a que en la mayoría de los casos, las herramientas y tácticas disponibles solo están diseñadas para abordar áreas específicas y no integradas.

“Los  profesionales de TI y seguridad cibernética expresan continuamente el gran reto de  proteger  todas las aplicaciones aisladas, así como los dispositivos de tecnología operacional (OT) e Internet de las Cosas  (IoT) que se están implementando fuera del departamento de TI”, destacó Luis Isselin, director general de Tenable México.

De acuerdo con Isselin, los CISO (Chief Information Security Officer) deben crear una estrategia integral de ciberseguridad que les permita establecer cuatro acciones básicas para evitar un ciberataque:

  1. Visibilidad. El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organización, incluidos los recursos de la Nube, contenedores, sistemas de control industrial y  dispositivos móviles, que pueden estar o no en el radar de TI. El tener conocimiento sobre dónde están las exposiciones o dónde es probable que se encuentren, revela un panorama mucho más amplio de lo que está en riesgo en la empresa.
  2. Prioridad. El CISO debe comprender el problema y la criticidad de los activos. Deberá dar prioridad en función de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.
  3. Medir el progreso. Evaluar el progreso de cada decisión tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deberán identificar las métricas y los KPI (Key Performance Indicator) con los que medirá sus esfuerzos;  dichas métricas deben ser visibles por unidad de negocio, geografía y tipo de activo. El objetivo es comprender cómo cambia el perfil de exposición diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad están dando frutos.
  4. Comparar prácticas de seguridad (Benchmarking). Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deberá investigar sobre otras prácticas de ciberseguridad que se estén llevando a cabo en su mismo rubro, así como en otras industrias fuera del ámbito de su empresa.

¨La  capacidad de los CISO de llevar a cabo una estrategia de ciberseguridad integral y dar seguimiento a estas 4 acciones básicas  será  vital para comprender la exposición total al riesgo y la efectividad de sus medidas de ciberseguridad en la organización ¨ finalizó Luis Isselin.

Fuente http://computerworldmexico.com.mx/prevencion-para-ciberataque-tenable/

Director Financiero y ciberseguridad

2018-10-18T10:19:40+02:00octubre 18, 2018|Internet, Seguridad|

El departamento financiero es, sin duda, el principal objetivo de los ciberatacantes cuando se trata de acceder a las empresas. Debido a su condición crítica, estos empleados, y sobre todo el Director Financiero (CFO), tienen que poner especial cuidado.

Un análisis de la empresa BDO pone de relieve que entre estos directivos hay una importante brecha entre el “saber y el hacer”, como consecuencia de la escasa concientización y capacitación de los miembros de los consejos de administración de las compañías.

Sin embargo, matizan desde BDO, los directores financieros no necesitan convertirse en profesionales certificados de la seguridad, “pero evidentemente deben aumentar sus conocimientos básicos y aprovechar sus propias habilidades de liderazgo para conceptualizar y administrar el riesgo en términos estratégicos, así como establecer los recursos que se deben emplear para mejorar la defensa cibernética de sus compañías”.

Según Sergio Esteve, director de consultoría de BDO, los Directores Financieros “tienen una función transversal y deben atender aspectos que no son de su total responsabilidad. En el caso de la ciberseguridad tienen un papel activo aportando una perspectiva financiera y del nivel de inversión razonable”. Por ello, la firma ha elaborado un decálogo de acciones prioritarias que estos directivos deben llevar a cabo:

  1. Analizar cuáles son los activos de información/digitales más valiosos de la organización.
  2. Determinar el seguro de responsabilidad cibernética para proteger financieramente los activos de la compañía.
  3. Establecer cuál es el riesgo de una posible brecha de ciberseguridad.
  4. Crear un programa de amenazas internas para mitigar el riesgo de una violación cibernética dentro de la organización.
  5. Asegurar el cumplimiento con los estándares de seguridad de la información (ISO 27001, ENS,…).
  6. Llevar a cabo una evaluación independiente de la adecuación de amenazas de correo electrónico y red.
  7. Realizar una evaluación independiente de la adecuación de la cobertura de seguro de responsabilidad cibernética.
  8. Comprobar que todos los servicios de seguridad (MSS) de monitoreo, detección y respuesta (MDR) están correctamente interrelacionados para logar una seguridad real, entre lo que destaca precisar si los recursos internos de MDR funcionan o se deben subcontratar y poder evaluar el consiguiente coste.
  9. Determinar si la organización cuenta con respuesta integral a incidentes (IR), recuperación ante desastres (DR) y planes de continuidad del negocio (BCP).
  10. Dibujar escenarios de crisis: ante un ransomware, ¿pagaría la empresa el rescate?; ¿hay que presupuestarlo?; ¿lo cubre un seguro de responsabilidad cibernética?

Fuente: sitio web CIO España, http://cso.computerworld.es/alertas/el-director-financiero-obligado-a-atender-a-la-ciberseguridad

Cibertataques

2018-10-09T16:11:28+02:00octubre 9, 2018|Internet, Seguridad|

Trabajar en la oficina o fuera de ella sin Internet es algo prácticamente imposible, la conectividad es esencial para las empresas y gobiernos,ya que facilita la forma de manipular la información y mantenerse en constante comunicación con colaboradores, jefes y clientes.

Los ciberataques se han convertido en una de las más grandes amenazas de las empresas y en una de las mayores preocupaciones de sus directivos, al pasar del quinto, al primer lugar en el ranking de los cinco riesgos más relevantes al momento de tomar decisiones, según PwC.

De acuerdo con el estudio Global Investor Survey 2018 de PwC, el 41% de analistas e inversionistas encuestados consideran que los ataques ya son la principal amenaza para los negocios, seguido por la incertidumbre geopolítica, la velocidad de los cambios tecnológicos, el populismo y el proteccionismo.

Casos recientes como el ataque al Sistema Electrónico de Pagos Electrónicos Interbancarios (SPEI), que afectó a la banca en México en marzo de 2018, con una pérdida estimada en alrededor de 300 millones de pesos; o el ransomware masivo, WannaCry, que tuvo repercusiones alrededor del mundo entero en 2017; pone en evidencia las dificultades y retos que están por llegar para diversas industrias, como el sector financiero, salud, la industria automotriz, entre otros.

El impacto financiero de la violación de datos a nivel mundial es de 3.86 millones de dólares, es decir un aumento de 6.4%, en comparación con 2017, según “Examining the Cost of a Data Breach 2018”, publicado en julio de 2018 por el Instituto Ponemon.

Los costos asociados con mega violaciones van de 1 a 50 millones de registros perdidos, estimando que estas violaciones cuestan a las compañías entre 40 y 350 millones de dólares.

Para 2021 se estima que el delito cibernético le costará al mundo 6 billones de dólares anuales,frente a los 3 billones de dólares en 2015, según revela el Official 2017 Annual Cybercrime Report, publicado por Cybersecurity Ventures.

El 77% de las empresas admite que no cuenta con un plan de respuesta a incidentes de ciberseguridad que se aplique sistemáticamente en la organización, de acuerdo con el estudio anual “The 2018 Cyber Resilient Organization”, realizado por Ponemon Institute y patrocinado por IBM Resilient.

Un informe de Naciones Unidas estimó que el 80% de los ciberataques registrados anualmente en el mundo están impulsados por bandas delictivas altamente organizadas en las que se utilizan datos y herramientas y donde la experiencia es ampliamente compartida. Los principales incidentes registrados son:

  • Instalación de código malicioso
  • Robo de documentos protegidos
  • Phishing

Las empresas tardan en promedio 240 días en detectar una violación a su ciberseguridad y se demoran alrededor de 100 días en resolver las afectaciones generadas por esa violación a sus sistemas.

En México y América Latina, el sector financiero es una de las principales industrias en la mira de los cibercriminales, según el informe “Estado de la ciberseguridad en el sector bancario en América Latina y el Caribe”, publicado en 2018 por la Organización de Estados Americanos (OEA) que revisó 191 bancos en la región.

El 92% de las instituciones bancarias latinoamericanas fueron víctimas de ciberataques en 2018, con un 37% de estos ataques exitosos.

El costo anual total de respuesta y recuperación de ciberataques a los bancos de América Latina fue de aproximadamente 809 millones de dólares en 2017.

Francisco García, Gerente Comercial para IBM en México considera que el ciberataque al SPEI y diversos bancos en México despertó un mayor interés en las empresas por tomar medidas preventivas para saber cómo actuar ante un posible ciberataque.

De acuerdo con el Reporte Semestral de Ciberseguridad de SonicWall, México fue el tercer país más vulnerado y con mayor índice de ataques a nivel mundial, detrás de Estados Unidos y el Reino Unido.

Fuente https://www.altonivel.com.mx/empresas/ciberataques-las-cifras-que-inquietan-a-los-empresarios/

Costos de las brechas de ciberseguridad

2018-10-03T11:40:03+02:00octubre 3, 2018|Internet, Seguridad|

Los líderes empresariales enfrentan lo que podría ser la mayor amenaza en la historia del comercio moderno: brechas de ciberseguridad que cuestan 600 mil millones de dólares al año en todo el mundo. A medida que lo «digital» se convierte en sinónimo de negocios y vida personal, los ciberataques no mostrarán señales de detenerse. En realidad, los atacantes se vuelven cada vez más hábiles, rápidos y agresivos.

En 2015, el presidente y CEO de IBM, Ginny Rometty, hizo una predicción precisa: «El cibercrimen será la mayor amenaza para las empresas de todo el mundo».

Pero los atacantes no son el único problema. Según un estudio de Kapersky Lab de 2018, los miembros de las propias empresas contribuyeron al 46% de los incidentes de ciberseguridad en 2017. Un ejemplo notorio es la brecha de seguridad en Equifax. Se presume que el error de un empleado impactó a más de 146 millones de estadounidenses y costó a la compañía más de 4 mil millones de dólares. Peor aún, las pérdidas financieras no son los únicos costos.

Bajo la superficie del impacto financiero inicial hay un impacto negativo a largo plazo para clientes, empleados y la reputación de una marca. Deloitte llama a esto el impacto empresarial oculto de los ataques cibernéticos, y a medida que aumenta el costo de las brechas de seguridad, los líderes de todos los niveles de una organización son responsables y hasta pueden llegar a perder sus puestos de trabajo a causa de ello.

Tom Corn, gerente general de productos de seguridad en VMware, cree que el costo seguirá aumentando de manera astronómica, a menos que las empresas «cambien el campo de batalla».

También sostiene que el enfoque actual de la seguridad empresarial está creado para perder el juego. «Tienen que interceptar todas las flechas y los atacantes solo necesitan dar en el blanco con una», dice Corn. Cree que la única forma en que las empresas ganarán la lucha contra los ataques cibernéticos es ganando lo que él llama una ventaja en el campo. Esta nueva estrategia da la vuelta al modelo actual. En lugar de intentar mitigar las amenazas, muchas de las cuales son falsas alarmas, el modelo de ventaja en el campo se basa en la identificación del comportamiento.

Corn propone un nuevo modelo de seguridad que se centra en definir cómo se ve lo «normal» dentro de su ecosistema digital:

-Cómo deben comportarse sus aplicaciones.
-Cómo deben actuar los usuarios.
-Cómo debería funcionar la red
-Lo que deberían hacer las máquinas virtuales.
-Dónde deben ir sus datos.

Los equipos de TI deben poder identificar actividades anormales, no autorizadas o errantes. Para lograr esta ventaja, se requiere dos cambios estratégicos:

  1. Limitar la superficie de ataque en lugar de únicamente asegurar un perímetro.
  2. Enfocarse no solo en el Centro de Datos sino en la protección de aplicaciones y datos.

Para ello, se debe considerar lo siguiente:

-Construir políticas inteligentes.
-Crear accesos de privilegios mínimos.
-Segmentar el ecosistema tecnológico.

Corn cree que comprender cómo actúan las aplicaciones y los datos en los siguientes segmentos de tecnología es clave para tener una ventaja sobre los atacantes:

Cómputo: el aprendizaje automático ayudará al equipo de TI a comprender cómo se ve un buen comportamiento de las máquinas virtuales en los entornos de cómputo. De esta manera, los equipos de virtualización pueden establecer políticas para restringir la funcionalidad solo a esos buenos comportamientos, adaptándose de manera inteligente a las nuevas aplicaciones y actualizaciones a medida que ocurren.

Red: Corn define el siguiente paso en la seguridad de red como microsegmentación adaptativa. Este modelo ayuda a detener los ataques de red y de aplicaciones laterales al bloquear servicios compartidos y establecer políticas de buen comportamiento.

Puntos finales: TI puede establecer políticas para el comportamiento de usuario final y del dispositivo que permiten lo bueno y bloquean lo que no.

VMware brinda las herramientas necesarias para la implementación de estas acciones. En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes los mejores recursos en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.vmware.com/radius/rising-costs-cybersecurity-breaches/

Aprendizaje del caso SPEI

2018-10-02T11:42:17+02:00octubre 2, 2018|Internet, Seguridad|

Reconocer la vulnerabilidad, trabajar en el rezago de los diversos sectores, así como mayor atención en sistemas tecnológicos, son algunos de los retos en el tema de ciberseguridad en México.

De acuerdo con una publicación del sitio web Forbes México, representantes de bancos y entidades financieras como Banco de México, Santander, Banorte y Finamex, coinciden en que las vulnerabilidades de seguridad dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos en México y en específico en el caso SPEI (Sistema de Pagos Electrónicos Interbancarios) dejaron enseñanzas básicas, como el reconocer que existe displicencia en el tema de ciberseguridad en el país.

El 22 de mayo, Banxico emitió un documento en donde señala que registró 5 participantes con vulneraciones de ciberseguridad. “Todos los ataques que se han observado han sido dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos. Estos han estado enfocados en los sistemas de los participantes con los que se conectan al SPEI”.

En este sentido algunos representantes de diversas entidades financieras señalan que se debe reconocer las vulnerabilidades en diversos sectores en México para que se pueda trabajar ante este tipo de amenazas.

Octavio Berges, director general de tecnologías de la información del Banco de México, detalló que en México todavía existe un rezago importante que hay que abatir en el tema de seguridad cibernética.

“Lo que nos dejó y descubrimos del acontecimiento de SPEI, fue que al menos en el sector existe displicencia en el tema de ciberseguridad. Sí se habla mucho de inversión, pero cuando se presentó el escenario crítico, descubrimos un rezago muy importante en todos los participantes”, dijo.

Por su parte, Ricardo Morales, director ejecutivo de seguridad de la información de Banorte, señaló que el caso SPEI sirvió para tener mejores candados de seguridad y trabajar más rápido en la implementación de soluciones.

“Aprendimos que tenemos que levantar la barda en temas de seguridad, cualquier diseño de nuevos programas de seguridad cada vez más agresivos, tienen que ser muy cuánticos y en muy corto plazo obtener resultados”, señaló.

En su participación José Luis Cisneros, CIO de Casa de Bolsa Finamex y presidente del Consejo de Seguridad AMIB, llamó a crear conciencia en los diferentes niveles organizacionales de las empresas porque sin esto, dijo, ninguna estrategia puede funcionar.

“Aprendimos que somos vulnerables, comprendimos esa parte, creo que en el pasado pudimos haber pensado que esto era una pelìcula y que no iba a suceder y ahora hemos visto que somos vulnerables. Como sugerencias es hacer conciencia con los comités ejecutivos, los presidentes, los accionistas, porque estas estrategias no se pueden implementar de la mejor manera si no tenemos el apoyo de las cabezas de las organizaciones”, detalló.

Raúl Gómez Voguel, director de riesgo informático y operacional de Santander, se refirió a que las amenazas y vulnerabilidades que solo imaginábamos se hicieron reales y ante esto hay que dejar de pensar que no nos puede pasar.

Fuente https://www.forbes.com.mx/que-aprendieron-los-bancos-en-mexico-del-caso-spei/

Medidas de seguridad contra phishing

2018-09-10T18:28:48+02:00septiembre 10, 2018|Internet, Seguridad|

Las estafas de phishing por lo general afectan a empresas que cuentan con procesos, protocolos y medidas de seguridad mínimos, en muchos de los casos se trata de empresas sin presupuestos destinados a la seguridad cibernética.

En marzo, un hombre en Nueva York se declaró culpable de defraudar por más de un millón de dólares a una asociación comercial con sede en Virginia. Utilizando una de las clásicas tácticas de phishing, imitó la dirección de correo electrónico de un vendedor de viajes conocido e indicó a la empresa que los pagos futuros fueran enviados a un nuevo número de cuenta.

Las PyME deben tomar medidas inmediatas para aumentar la seguridad del correo electrónico, debido a que el 38% de las empresas victimizadas son pequeñas y medianas empresas.

En seguridad cibernética gastar más no es tan importante como gastar inteligentemente. Las acciones implementadas pueden no detener cada ataque dirigido a comprometer el correo electrónico, pero pueden detener los más comunes y los más costosos. Para priorizar la seguridad empresarial, se recomienda enfocar esfuerzos en los siguientes puntos:

  1. Implementar estándares de autenticación del remitente de correo electrónico.

El correo electrónico es particularmente vulnerable a la suplantación y sigue siendo un riesgo de seguridad porque los usuarios se sienten confiados de los mensajes que reciben en su bandeja de entrada. Sin embargo, la implementación de estándares de autenticación puede protegernos. Estos incluyen el marco de políticas basadas en el remitente, como la autenticación de los mensajes basados ​​en el dominio, reportes y la conformidad.

  1. Aproveche a los expertos.

Los estándares de autenticación son efectivos, pero en ocasiones complejos de implementar y mantener. Para las pequeñas empresas, la mejor solución es buscar proveedores que proporcionen herramientas útiles para ayudarlo en la implementación de estos estándares.

  1. Adopte un enfoque de varias capas para la seguridad.

Las estafas cibernéticas están diseñadas para eludir las medidas de seguridad más comunes. Por lo tanto, asegúrese de implementar un enfoque de varias capas para la seguridad,  ayuda a identificar las múltiples técnicas utilizadas en los ataques.

  1. Cree un proceso para autorizar transferencias electrónicas.

Confirme la legitimidad de cualquier solicitud de cambios en las cuentas de pago. Se puede establecer un número telefónico de contacto para llamar y verificar los cambios, pero nunca utilizar la información de contacto que se incluye en el correo electrónico que realiza la solicitud.

  1. Educar a los usuarios.

A pesar de toda la tecnología disponible, los usuarios siguen siendo una línea de defensa crítica. Cuanto más reconozcan los riesgos y comprendan las amenazas, más probabilidades tendrán de evitar correos electrónicos maliciosos y comportamientos peligrosos. Se debe incorporar la educación del usuario como una forma clave para impulsar la ciberseguridad.

Fuente https://www.entrepreneur.com/article/319325

Ir a Arriba