Ciberseguridad

Violación de datos

2022-07-18T13:53:38+02:00julio 18, 2022|Seguridad|

Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos.

Cuatro tipos de violaciones de datos

Robo de información privilegiada:  Los atacantes logran comprometer a alguien de la plantilla laboral, quienes podrían verse motivados por problemas con los empleadores o simplemente, buscar beneficio económico.

Acceso no autorizado: Este es probablemente el escenario que la mayoría imaginamos cuando un hacker roba información personal: un ciberdelincuente experto evita los cortafuegos y otros sistemas de defensa o aprovecha las vulnerabilidades día cero para acceder a bases de datos con información que pueda explotar. Los atacantes pueden utilizar phishingsoftware espía (spyware) y otras técnicas para introducirse en las redes objetivo. Una versión especializada de este tipo de ataque consiste en el robo físico de hardware que almacenan datos sensibles, ya sea en oficina o por a personas que se llevan las portátiles a casa.

Datos en movimiento: Los datos personales que se transmiten a través de redes abiertas sin un cifrado adecuado son especialmente vulnerables, por lo que se debe recomienda tener cuidado en el envío de datos.

Exposición accidental: Es sorprendentemente común que las bases de datos sensibles terminen en lugares que no deberían, por ejemplo, como datos de muestra en algún sitio de acceso público. Los atacantes cuentan con herramientas automatizadas que escanean Internet en busca de las firmas reveladoras de la información personal. También están las organizaciones que suben datos cruciales a un servicio en la nube pero sin configurar adecuadamente los permisos de acceso. Por otro lado, cuando las empresas se deshacen de forma insegura de los equipos de cómputo y discos duros, lo que permite a los atacantes acceder a ellos.

Para aquellas organizaciones que buscan prevenir el daño de una violación de datos, vale la pena considerar lo que estos escenarios tienen en común. La mayoría de las empresas probablemente creen que su seguridad y sus procedimientos son lo suficientemente buenos como para que sus redes no sean vulneradas ni sus datos expuestos accidentalmente. Algunas tienen razón, pero muchas otras simplemente se equivocan.

Si un atacante consigue acceder a la red, la información personal debería estar rodeada de defensas adicionales para mantenerla a salvo. Por ejemplo, el acceso a las bases de datos debe estar tan restringido como sea posible, y la actividad de la red debe ser monitoreada continuamente para detectar la exfiltración. Las contraseñas almacenadas deben tratarse con especial cuidado, preferiblemente con cifrado criptográfico.

Qué hacer después de una brecha de datos

Las organizaciones deben contar con planes detallados para hacer frente a las violaciones de datos, que incluyan medidas como la creación de un grupo de trabajo, la emisión de las notificaciones requeridas por la ley, así como la búsqueda y solución de la causa principal.

Si usted es un individuo cuyos datos han sido robados en una filtración, lo primero que debe pensar es en las contraseñas. Si la cuenta que fue violada comparte una contraseña con otras cuentas, se deben cambiarlas de inmediato, principalmente si son de instituciones financieras. Muchos gestores de contraseñas no sólo ayudan a elegir diferentes contraseñas fuertes para todos los sitios web, también incluyen funciones de inteligencia de datos que te permiten saber automáticamente si alguna de tus cuentas está asociada a una violación de datos publicada.

Consecuencias 

Una empresa que permite que se vulneren los datos que se le han confiado sufrirá consecuencias negativas. Dicha violación puede dañar la reputación de la empresa, especialmente si los detalles de la violación revelan una negligencia.

También hay costos financieros directos asociados a las violaciones de datos; gran parte de esos costes son el resultado de las regulaciones de privacidad que las empresas deben obedecer cuando su negligencia conduce a una violación de datos.

Fuente https://cso.computerworld.es/cibercrimen/explicacion-de-las-brechas-de-datos-tipos-ejemplos-e-impacto

Filtran datos personales de clientes CFE

2022-07-08T13:04:14+02:00julio 8, 2022|Seguridad|

Una base de datos con 14.6 millones de registros de presuntos usuarios de CFE fue publicada y luego detectada por el especialista en seguridad, Germán Fernández. Los registros incluyen número de medidor y datos personales como RFC, nombre, domicilio, colonia, municipio y entidad.

Según Fernández, se trata de una base de datos extracto de otra con 26 millones de registros que fue puesta a la venta en 2021.

La Comisión Federal de Electricidad no ha revelado si la información corresponde a sus registros, pero el CEO de seekurity, Hiram Camarillo, verificó algunos registros con los nombres de sus contactos y conocidos de estados como Veracruz, Puebla y Chihuahua.

El último ataque público contra los sistemas de una institución en México ocurrió cuando el grupo de ransomware Avaddon secuestró información de Lotería Nacional en junio de 2021. El grupo llegó a publicar información como correos electrónicos y documentos internos con denuncias de acoso sexual.

Por ahora, a falta de comunicación oficial de la CFE, es imposible saber si los 14 millones de registros son auténticos.

Fuente https://www.xataka.com.mx/seguridad/alguien-filtro-presunta-base-datos-cfe-14-millones-registros-usuarios-mexico-nombres-rfc-domicilio

Respaldo, recuperación y protección contra ransomware

2022-06-16T12:46:52+02:00junio 16, 2022|Seguridad|

Respaldos

NAKIVO Backup & Replication puede proteger de forma fiable entornos físicos, virtuales, de SaaS y en la nube, garantizar la coherencia en los datos de las aplicaciones y aumentar el rendimiento de los respaldos mientras reduce su tamaño:

  • Respaldo de máquinas virtuales, respaldos incrementales basados en imágenes de máquinas virtuales de VMware, Hyper-V y Nutanix AHV.
  • Respaldo de Microsoft 365, proteja archivos, carpetas, unidades, correos, contactos, sitios, listas, eventos de calendario y buzones de correo.
  • Respaldo de máquinas físicas, cree respaldos incrementales basados en imágenes de los servidores y estaciones de trabajo físicos basados en Windows y Linux.
  • Respaldo de Amazon EC2, cree respaldos incrementales basados en imágenes de las instancias de Amazon EC2.
  • Respaldo de Oracle, respaldos de bases de datos Oracle mediante RMAN.
  • Respaldo de VMware Cloud Director, respalde objetos de VMware Cloud Director, como las vApps, las máquinas virtuales individuales y los metadatos de las vApps.
  • Respaldo desde las instantáneas del almacenamiento, respaldos de máquinas virtuales de VMware alojadas en dispositivos 3PAR y Nimble StorageNUEVO de HPE directamente desde las instantáneas del almacenamiento.
  • Respaldo en la nube, envíe respaldos o copias de respaldos a nubes públicas como Amazon S3 o Wasabi.
  • Respaldos resilientes al ransomware, habilite la inmutabilidad en los respaldos enviados a Amazon S3 (con el bloqueo de objetos de S3) o a repositorios locales reforzados basados en Linux (desplegados como parte de un appliance virtual o una imagen de máquina de Amazon preconfigurados).
  • Respaldo en cinta, envíe copias de respaldos a bibliotecas de cintas físicas o a la biblioteca de cintas virtuales de AWS. Gestione fácilmente las cintas, los cartuchos y los respaldos.
  • Copias de los respaldos, cree copias de sus respaldos y envíelas a un sitio remoto o a una nube pública.
  • Deduplicación global, deduplique los respaldos de todo el repositorio de respaldos, independientemente de la plataforma.
  • Verificación instantánea de los respaldos, verifique instantáneamente los respaldos de máquinas virtuales de VMware y Hyper-V. Acceda a un informe con capturas de pantalla de las máquinas de prueba recuperadas.
  • Compatibilidad con aplicaciones, garantice la coherencia en aplicaciones y bases de datos como Microsoft Exchange, Microsoft Active Directory, Microsoft SQL Server y Oracle Database.
  • Compatibilidad con appliances de deduplicación, envíe los respaldos a appliances de deduplicación como HPE StoreOnce, Dell EMC Data Domain y NEC HYDRAstor.

Respaldo de NAS

  • Respaldo de recursos compartidos de red, tipo CIFS o NFS alojados en dispositivos NAS o en máquinas Windows y Linux.
  • Copias de los respaldos, cree fácilmente respaldos y copias de respaldo de recursos compartidos enteros o carpetas específicas dentro de ellos y envíelos fuera del sitio.
  • Recuperación a nivel de archivo, recupere recursos compartidos enteros o archivos y carpetas específicos dentro de ellos.
  • Múltiples opciones de despliegue, recupere datos en una ubicación personalizada de un recurso compartido CIFS o NFS, envíelos por correo electrónico o descárguelos en un navegador.

Recuperación instantánea

NAKIVO Backup & Replication permite recuperar instantáneamente máquinas virtuales, archivos y objetos de aplicaciones directamente desde respaldos deduplicados.

  • Recuperación instantánea de máquinas virtuales, inicie máquinas virtuales de VMware e Hyper-V directamente desde respaldos deduplicados. Migre las máquinas iniciadas a producción cuando sea necesario.
  • Recuperación instantánea de físico a virtual (P2V), inicie instantáneamente máquinas virtuales de VMware desde respaldos de máquinas físicas.
  • Recuperación instantánea de archivos, explore, busque y restaure instantáneamente archivos y carpetas en su ubicación original, en una carpeta local o en un recurso compartido CIFS o NFS. Descárguelos en su navegador o reenvíelos por correo electrónico como archivos adjuntos.
  • Recuperación instantánea de objetos de Microsoft Exchange, explore, busque y recupere correos electrónicos individuales y otros objetos de Exchange en su ubicación original o en una personalizada. Expórtelos a una carpeta local o a un recurso compartido CIFS.
  • Recuperación instantánea de objetos de Microsoft Active Directory, explore, busque y recupere usuarios individuales, grupos de usuarios y otros objetos de AD en su ubicación original. Expórtelos en una carpeta local o en un recurso compartido CIFS.
  • Recuperación instantánea de objetos de Microsoft SQL, explore, busque y restaure tablas y bases de datos individuales en su ubicación original o en una personalizada. Expórtelas en una carpeta local o en un recurso compartido CIFS.
  • Recuperación universal de objetos, recupere instantáneamente objetos individuales montando directamente los discos virtuales de los respaldos en las máquinas de producción.
  • Recuperación entre plataformas, exporte discos de máquinas virtuales entre plataformas para recuperar máquinas de VMware en entornos Hyper-V y viceversa.

Protección contra el ransomware

NAKIVO Backup & Replication ofrece una protección adecuada contra el ransomware, mejora la fiabilidad de los respaldos y garantiza una recuperación instantánea tras un ataque.

  • Respaldos aislados de la red, almacene los respaldos y sus copias en dispositivos aislados de la red (como cintas, NAS extraíbles o unidades USB) para maximizar la protección contra el ransomware.
  • Respaldos inmutables en Amazon S3, haga que los respaldos y sus copias almacenados en buckets de Amazon S3 sean inmutables durante el tiempo necesario para garantizar su protección contra el ransomware y las modificaciones no deseadas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa con NAKIVO Backup & Replication y otras herramientas corporativas.

Mantener el control del trabajo remoto

2022-06-01T16:51:29+02:00junio 1, 2022|Seguridad|

Una de las consecuencias del aumento masivo del trabajo remoto y la escalada de servicios digitales para el consumidor es una mayor probabilidad de que alguien o algo logre acceder a lo que no debería.

En el Informe de ciberseguridad 2022 publicado por Infoblox se indica que en 2021 los dos vectores principales de ataque fueron los puntos de acceso por Wi-Fi y los endpoints remotos propiedad de los empleados, las dos áreas que menos controlan las organizaciones. El impacto más frecuente de las filtraciones fueron caídas de sistemas o tiempos de inactividad, aunque también fue significativo el compromiso de los datos, ya fuera por manipulación, robo, exposición, bloqueo u otras restricciones. Otras infecciones por malware afectaron al menos a un tercio de los participantes en la encuesta realizada.

Los riesgos por terceros fueron un tema común entre los encuestados. Las empresas se preocupaban de que sus medidas de seguridad pudieran ser inútiles si los atacantes comprometían a un proveedor o contratista de confianza para acceder a información confidencial.

Medidas actuales contra las amenazas

La encuesta también preguntaba sobre los controles de seguridad que se estaban implementando. Los encuestados se inclinaron por versiones híbridas y mostraron preferencia por soluciones que protegen tanto las infraestructuras de TI locales como las basadas en la nube, con un equipo de trabajo más fluido. Por ejemplo, aunque las preferencias estaban más o menos repartidas entre la seguridad DNS local, la basada en la nube y la híbrida, se preferían las versiones híbridas del cifrado de datos y de las gateways web de seguridad.

Algunos de los controles de ciberseguridad que más se mencionaron:

  • Agente de seguridad de acceso a la nube (CASB).
  • Cifrado de datos.
  • Prevención de pérdida de datos.
  • Seguridad de DNS.
  • Detección y respuesta de endpoint.
  • Seguridad de red.
  • Monitoreo o detección y respuesta del tráfico de la red.
  • Aprovisionamiento y desaprovisionamiento seguros.
  • Gateways web seguras.
  • VPN y otras herramientas de control de acceso.

Un punto positivo para la mayoría de los participantes en el estudio es el mayor apoyo económico a los programas de ciberseguridad. Informaron que sus presupuestos de seguridad de TI aumentaron en 2021, y casi tres de cada cuatro encuestados esperaban que los presupuestos 2022 para seguridad de TI también aumentaran. Las tecnologías más utilizadas en la seguridad y protección de datos están pensadas para entornos híbridos, en concreto:

  • Herramientas para el cifrado de datos.
  • Soluciones de seguridad de red tradicionales, como firewalls.
  • Productos para el control de acceso, como las VPN.
  • Monitoreo, detección y respuesta del tráfico de la red.

Otras soluciones, como prevención de pérdida de datos, seguridad DNS y gateways web seguras, también obtuvieron una puntuación alta. Al instalar más controles en torno al tráfico de los datos y de la red, las organizaciones tienen más posibilidades de mantener alejados a los intrusos.

Actuar con rapidez para adecuarse a una plantilla remota conlleva riesgos, pero también recompensas. Ser capaces de dar un giro durante la pandemia mantuvo los motores económicos en marcha durante un período prolongado de incertidumbre. Puede que eso haya llevado a reestructurar los equipos de seguridad de TI para mantener el control sobre una plantilla descentralizada y proteger la organización frente a nuevas versiones de las «invasiones a las redes domésticas». El informe revela que las organizaciones están más dispuestas a invertir en soluciones de ciberseguridad para cubrir las lagunas tecnológicas y de personal, así como a formar y supervisar a los empleados que ya no pueden operar en áreas seguras.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Tendencias de ciberseguridad en México 2022

2022-05-24T18:16:34+02:00mayo 24, 2022|Seguridad|

En el Informe de seguridad 2022: México, publicado por Infoblox, se examinan las amenazas, costos y soluciones de ciberseguridad.

Dicho informe se basa en una encuesta realizada en línea a principios de 2022 a 1100 responsables de la toma de decisiones en TI y ciberseguridad, así como a personas influyentes de once países, entre las que se incluyen representantes de 100 organizaciones mexicanas pequeñas, medianas y grandes. En México los participantes fueron principalmente de los sectores de ventas minoristas (18%), servicios empresariales o profesionales (16%), fabricación (16%) y medios de comunicación y publicidad (13%).

El objetivo de la encuesta era conseguir una visión en profundidad del estado global de la seguridad, incluido el impacto de los trabajadores y clientes remotos sobre las organizaciones, que se han tenido que adaptar con rapidez al cambio. Se preguntó a los participantes por los principales problemas de seguridad experimentados en los dos años desde el inicio de la pandemia y específicamente, cuál fue su respuesta ante un personal cambiante. Los encuestados también compartieron información sobre las amenazas actuales y las inversiones previstas para evitar amenazas avanzadas como el ransomware.

Las 10 principales tendencias de seguridad TI en México, según el estudio:

  1. Desde 2020 muchas organizaciones mexicanas han acelerado su transformación digital para apoyar a los trabajadores remotos. El estudio muestra que el 52% acortó los plazos para modernizar su infraestructura de TI y agregar más recursos a las redes y bases de datos (45%). Las empresas mexicanas también impulsaron el apoyo a los portales que permitían la participación de clientes remotos (36%). Más de una cuarta parte (28%) cerró oficinas físicas.
  2. También incorporaron dispositivos móviles de forma remota, el 67% desplegó dispositivos remotos de propiedad corporativa, el 37% agregó redes privadas virtuales o firewalls en respuesta a la seguridad de un personal remoto y el 36% permitió dispositivos remotos propiedad de los empleados.
  3. Las organizaciones mexicanas están preocupadas por su vulnerabilidad ante fugas de datos (62%), ransomware (40%) y los ataques en la nube (38%).  Se dieron cuenta de que estaban menos preparados para defenderse contra las fugas de datos (23 %) y los ataques dirigidos a las conexiones de los trabajadores remotos (18%), seguidos por las amenazas persistentes avanzadas (14%).
  4. Dos de cada tres encuestados mexicanos (66%) dijeron que su organización experimentó hasta cinco incidentes de seguridad de TI en el año anterior. Sin embargo, más de un tercio (36%) informó que los eventos de seguridad en su organización no resultaron en una brecha. Entre los que sí sufrieron una brecha, los vectores de ataque más comunes fueron un punto de acceso Wi-Fi (42%), un endpoint remoto propiedad de los empleados (31%) o una aplicación o plataforma en la nube (30%).
  5. Las empresas mexicanas tuvieron mayores probabilidades de ser víctimas de ransomware (47%) y phishing (45%). Las amenazas persistentes avanzadas (APTs) también fueron experimentadas por el 34% de las organizaciones mexicanas encuestadas.
  6. Los principales mecanismos de ataque en México incluyen el secuestro de credenciales (55%) y la exfiltración de datos (48%). Una vez dentro, las organizaciones tenían más probabilidades de sufrir manipulación de datos (48%) o interrupciones del sistema (47%). El 70% sufrió hasta 1 millón de dólares (20 millones de pesos mexicanos) en daños directos e indirectos.
  7. En general, la mayoría de las organizaciones mexicanas (83%) respondieron a la amenaza en 24 horas. Esta tasa de tiempo de respuesta –entre el más alto de todas las naciones encuestadas– se logró mediante herramientas de caza de amenazas como una plataforma o servicio externo de inteligencia de amenazas (49%), una vulnerabilidad específica de los sistemas (46%) y consultas y respuestas de DNS (38%). Los obstáculos que más dificultan los esfuerzos de las organizaciones mexicanas son el monitoreo remoto (44%), la falta de visibilidad de la actividad de la red (30%) y la escasez de conocimientos de ciberseguridad (22%).
  8. El DNS es una estrategia popular en México para aliviar la carga de las defensas perimetrales de las organizaciones. Las organizaciones mexicanas aprovecharon el DNS en las estrategias generales de seguridad, principalmente para determinar qué dispositivos estaban haciendo solicitudes vinculadas a destinos maliciosos (52%) o para protegerse contra amenazas como la exfiltración de datos y túneles DNS (50%).
  9. Las organizaciones mexicanas están destinando más recursos a la protección de redes, datos y la nube. Más de la mitad (56%) de las organizaciones mexicanas vieron aumentar sus presupuestos de seguridad de TI en 2021. Muchos más (83%) esperan mayores fondos en 2022, incluyendo el 19% que anticipa aumentos presupuestarios superiores al 10%. Entre las opciones más frecuentes para inversiones locales se incluyen la seguridad de la red (30%) y monitoreo del tráfico de red (27%). Los agentes de seguridad de acceso a la nube (31%) y gateways web seguras (25%) son las inversiones más frecuentes basadas en la nube. Los que prevén un enfoque híbrido son los más aptos para adoptar VPNs y control de acceso (54%), seguridad de DNS (53%) y tanto el encriptado de datos como la prevención de pérdidas (50%).
  10. En México se está acelerando el interés por los perímetros de servicios de acceso seguro (SASE). A medida que los activos, el acceso y la seguridad se trasladan del núcleo de la red al perímetro debido a la virtualización, el 62% de las organizaciones mexicanas ya han implementado parcial o totalmente SASE y otro 28% tiene la intención de hacerlo.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Qué es conmutación por error o failover

2022-05-16T10:53:39+02:00mayo 16, 2022|Seguridad|

La conmutación por error o failover, es la capacidad de continuar funcionando aún si se produce una falla en el sistema. Es decir, un modo operativo de respaldo en el que un componente secundario asume las funciones cuando el componente principal deja de estar disponible en el sistema, ya sea por falla o por tiempo de inactividad programado. La conmutación por error es parte integral de los sistemas de misión crítica.

De esta manera, el propósito de la conmutación por error es hacer que un sistema sea más tolerante a errores. El failover puede aplicarse a cualquier aspecto de un sistema: dentro de una computadora personal, por ejemplo, la conmutación por error puede ser un mecanismo para proteger contra un procesador fallido; dentro de una red, la conmutación por error se puede aplicar a cualquier componente de red o sistema de componentes, como una ruta de conexión, un dispositivo de almacenamiento o un servidor web. Por ejemplo, un servidor de conmutación por error resulta cuando un servidor de respaldo está configurado y preparado para asumir el control cuando falla el servidor primario.

Este método, entre otras funciones, permite realizar mantenimientos y cambios de hardware, sin afectar los servicios específicos que se brindan al usuario final.

El nivel de tolerancia a fallos dependerá de las técnicas utilizadas; no obstante, nunca será absoluta ya que siempre existirá algún tipo de fallo masivo que produciría un error irrecuperable.

Cada sistema se debe diseñar de manera que el esfuerzo realizado para mitigar los fallos compense los perjuicios que provocarían no tolerar ese tipo de fallo.

Estrategias

Existen distintas estrategias para conseguir un sistema lo más tolerante a fallos posible. Dos estrategias que se destacan:

  • Redundancia: existencia de módulos pasivos que realizan exactamente lo mismo que otros activos, de forma tal que puedan sustituirlo y evitar que el sistema se detenga por el fallo de ese elemento.
  • Replicación: para evitar que un fallo produzca la pérdida de la información almacenada, se suele replicar esa información en más de un soporte físico, o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible.

Implementación

Existen dos tipos de conmutación por error: failover y switchover, en la práctica son esencialmente la misma operación, excepto que la primera es automática y generalmente funciona sin previo aviso, mientras que la segunda requiere cierta intervención.

En Adaptix Networks aplicamos failover para garantizar la disponibilidad de nuestros servicios con un promedio anual de 99.9% y de esta manera brindar a nuestros clientes mayor seguridad en su infraestructura e información. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Ataques ciberfísicos

2022-04-19T11:37:27+02:00abril 19, 2022|Internet, Seguridad|

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos. Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación, que sea responsable de asignar y documentar tanto funciones como responsabilidades relacionadas con la seguridad para todos los trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegurarse de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres. Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles, como memorias USB y computadoras portátiles, sin importar si pertenece a un empleado interno o a terceros. Solo los medios que se encuentren libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ). Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Ciberataques

2022-04-11T12:42:10+02:00abril 11, 2022|Seguridad|

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad. Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares que permiten detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

Filtro de contenido web

2021-12-07T20:10:53+01:00diciembre 7, 2021|Internet, Seguridad|

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

¿Qué es el ransomware?

2021-12-07T12:25:35+01:00diciembre 7, 2021|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Ir a Arriba