Ciberseguridad

Prevención ante ransomware

2020-01-16T13:37:14+01:00enero 16, 2020|Internet, Seguridad|

Algunos pasos útiles para la prevención de un brote de ransomware:

1- Utilizar software antivirus y filtrado de correo electrónico

Tener software antivirus instalado en todas las máquinas. El software debe actualizarse regularmente y escanear los archivos que se abren y envían. Configure el filtrado de correo electrónico en su servidor de correo. No menos importante, implemente un proceso para revisar e implementar actualizaciones de seguridad. Cualquier vulnerabilidad de alto a extremo riesgo debería ser reparada en 48 horas.

Todos los sistemas operativos de servidor y escritorio deben mantenerse actualizados con parches. Estos parches a menudo incluyen mejoras de seguridad basadas en nuevas amenazas y exploits. También, la mayoría de las aplicaciones incluyen procesos que acceden a Internet y las abre a la explotación por parte de ransomware. Audite todas las aplicaciones para asegurarse que estén configuradas y actualizadas.
3- Asegurar cualquier punto de acceso remoto
Las herramientas remotas como RDP (Remote Desktop Protocol) permiten el acceso remoto a los ordenadores para trabajo remoto y soporte del sistema. RDP es un objetivo frecuente de ransomware y debe configurarse de forma segura.
4- No use credenciales simples o predeterminadas
Consultar los requisitos de contraseña de usuario y contraseñas para asegurar que todos los PDR son fuertes. Verifique que los privilegios de administración solo se hayan otorgado a los usuarios y los procesos que los necesitan, y que se usen solo para tareas que necesitan esos privilegios.
5- Tenga cuidado con los dispositivos conectados
Administre el uso de dispositivos de almacenamiento extraíbles, como memorias y unidades USB. Restrinja el acceso a unidades y dispositivos extraíbles que se utilizan para copias de seguridad y manténgalos seguros.
6- Promover la conciencia del usuario.
Aunque se tenga instalado un antivirus y un software de filtrado de correo electrónico, ningún software es infalible. Eso significa que la atención del usuario también es importante para proteger contra el ransomware que llega a través de mensajes y correos electrónicos que contienen enlaces o archivos adjuntos.

Desarrolle una lista de verificación de correo electrónico sospechosa y distribúyala a todo el personal. Esta lista de verificación de correo electrónico podría incluir lo siguiente:

  • ¿La redacción del correo electrónico suena vaga?
  • ¿La dirección del correo electrónico corresponde a quién pretende ser?
  • ¿La dirección del correo electrónico ha modificado la ortografía para que parezca una fuente confiable?
  • ¿Hay algún error ortográfico en la parte principal del correo electrónico?
  • ¿Hay un sentido de urgencia?
  • ¿Reconoces la extensión del archivo adjunto?

Fuente https://www.interbel.es/guia-definitiva-de-proteccion-contra-ransomware-parte-iii/

Índice de Riesgo Cibernético en su nivel más alto

2020-01-13T11:36:10+01:00enero 13, 2020|Internet, Seguridad|

El 65% de las compañías asegura haber tenido al menos un incidente durante el año pasado, según un informe de Trend Micro elaborado por Ponemon Institute, el cual asegura que de una muestra de 1,000 compañías encuestadas en Estados Unidos, 650 han experimentado una o más brechas de datos de cliente durante el pasado año y el 62% ha perdido propiedad intelectual sensible. De este modo, el Índice de Riesgo Cibernético (CRI, de sus siglas inglesas) de las organizaciones ha crecido debido a la percepción de un sistema mayor de amenazas y se sitúa, según la encuesta, en su nivel más alto.

Lo más preocupante, para este año se prevé que el 78% perderá registros de clientes y el 77% que perderá activos de información. Asimismo, el 81% de las compañías cree que es probable sufrir un ataque en los próximos 12 meses.

“Las organizaciones siguen invirtiendo en tecnologías de vanguardia para combatir el creciente riesgo de las ciberamenazas para sus datos e infraestructuras, pero el índice muestra que todavía hay espacio para prepararse mejor”, asegura Jon Clay, director de comunicación de amenazas globales de Trend Micro. “El CRI es una herramienta sólida para que los CISO la usen y evalúen su postura de seguridad en un panorama siempre cambiante”, expresan desde Ponemon Institute. “A partir de los puntos de referencia establecidos se pueden destilar fácilmente la multitud de cambios de infraestructura y amenazas de una manera significativa”.

Los encuestados han calificado la interrupción o el daño de la infraestructura crítica como la principal consecuencia de tales ataques, mientras que el phishing y la Ingeniería Social se destacaron como la amenaza número uno para las organizaciones.

Fuente https://cso.computerworld.es/tendencias/el-indice-de-riesgo-cibernetico-de-las-empresas-se-situa-en-su-nivel-mas-alto

Seguridad de las PyME cada vez más en peligro

2019-12-27T10:21:24+01:00diciembre 27, 2019|Internet, Seguridad|

Las PyME son las que tienen mayores posibilidades de ser atacadas, y sin embargo son las que menos percepción de peligro tienen. No se creen lo suficientemente importantes como para ser atacadas. Además no suelen considerar que tengan datos de valor.

A esto se le suma que las empresas más pequeñas prácticamente no incluyen ninguna medida de seguridad. Las contraseñas son un incordio, el antivirus se para o no se instala porque hace que el equipo vaya más lento… y así suma y sigue. Por supuesto, que los usuarios tengan todos los privilegios para poder hacer de todo…

La cuestión no es por qué un ciberatacante perdería el tiempo con una PyME, sino más bien que se utiliza la misma técnica que el spam en el correo electrónico. Se ataca de forma indiscriminada, intentando hacer el mayor daño posible con la esperanza de encontrar empresas que paguen por el rescate de sus datos. Y a la vista está que es un negocio muy lucrativo.

Porque las PyME son presa fácil. Además, cada vez es más fácil encontrar una empresa que haya sido atacada o que conozcan a una que ha sido atacada, a pesar de que a muchas de ellas les cuesta reconocer estos fallos de seguridad. Pero no siempre se toman las medidas oportunas.

Y en muchos casos el problema es realmente grave. Kaspersky estima que 6 de cada 10 PyME víctimas de un ciberataque no lo superan y acaban por cerrar unos meses después. No se trata solo de pagar un alto rescate por los datos, sino también de la pérdida de reputación y clientes. Peor todavía si además se nos impone alguna sanción.

La cuestión es que para protegerse hay que empezar a tomar conciencia del peligro y después medidas adecuadas para nuestra empresa. La formación en seguridad debería ser obligatoria en cualquier compañía, pero también medidas básicas que implican tomar mayores precauciones y sobre todo, tener algún profesional a quién acudir en caso de duda.

No parece buena idea que el asesor de seguridad de la empresa sea cualquier persona. Tampoco basta con cerrar la puerta de entrada a la oficina, sino también las puertas que nos conectan con el mundo a través de Internet.

Fuente https://www.pymesyautonomos.com/tecnologia/que-seguridad-pyme-esta-cada-vez-peligro

¿Valoramos nuestros datos?

2019-12-20T12:30:46+01:00diciembre 20, 2019|Internet, Seguridad|

La sociedad empieza a ser consciente de que el uso que hacemos de Internet no es ‘gratuito’. Sabemos que el precio a pagar son nuestros datos y aquí es donde empieza la disputa entre si nos importa o no. Dadas las noticias de los últimos años sobre filtraciones de datos y su manejo, hay motivos de sobra para desconfiar.

En enero, en la reunión global en Davos, Ipsos, empresa especializada en investigación de mercados, y el World Economic Forum dieron a conocer la primera entrega de un estudio de seguimiento global sobre la aceptación de la tecnología de la información por parte de los consumidores. El informe titulado Global Citizens and Data Privacy destacaba la falta generalizada de conocimiento y los bajos niveles de confianza en el uso de datos personales por parte de empresas y gobiernos. La mayoría de los adultos encuestados en todo el mundo reconocen saber poco o nada sobre la cantidad de datos personales que poseen las empresas y los gobiernos y cómo los utilizan. Solo uno de cada tres adultos en todo el mundo tiene una buena idea de la cantidad de datos personales que tienen las empresas (35%) o lo que hacen con ellos (32%), pero aún menos tienen una idea clara de la cantidad de información personal que tienen las autoridades locales y nacionales (27%) o qué hacen con dicha información (23%).

“Como usuarios aún no estamos concienciados del uso que se hace de nuestros datos, pero estamos camino de ello. Los usuarios estamos aún en una fase donde nos prima más la gratuidad que la importancia de los datos que prestamos a cambio” explica Alberto Bellé analista de IDG Research Services.

Fuente https://www.computerworld.es/tecnologia/valoramos-nuestros-datos

Ataques de Ingeniería Social

2019-12-11T17:53:40+01:00diciembre 11, 2019|Internet, Seguridad|

La Ingeniería Social es una técnica usada por los ciberdelincuentes que consiste en engañar o manipular a las personas para conseguir su información personal, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso (malware) de forma inadvertida.

Los ciberdelincuentes utilizan la Ingeniería Social porque es más fácil o “barato” dedicar recursos a engañar a alguien para que revele su contraseña de acceso a un servicio, que vulnerar complejos sistemas de seguridad. De manera sistemática, los ciberdelincuentes que emplean la Ingeniería Social tratarán de ofrecerte algo que capte tu interés sin que puedas sospechar que ellos están detrás.

Pueden incitarte a abrir ficheros adjuntos, se harán pasar por otras personas que resulten de confianza con el fin de obtener acceso a información privilegiada, o tratarán de hacerte creer que tu equipo está infectado con malware para ofrecer una solución que supuestamente lo desinfecte. Y es que los ataques de Ingeniería Social son cada vez más frecuentes y sofisticados, ya que no se trata solo de caer en una trampa, sino de la personalización que los ciberdelincuentes hacen de esta. Por poner un ejemplo, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Recuerda, el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático.

Reconocer la Ingeniería Social

Cualquier consejo o ayuda no solicitada debe tratarse con precaución, especialmente si consiste en hacer clic en un enlace o descargar algún programa bajo cualquier excusa, ya que probablemente te encuentres ante un intento de fraude por Ingeniería Social.

Del mismo modo, cualquier petición de tus contraseñas o información financiera es un truco, ya que las instituciones legítimas nunca te pedirían una contraseña a través de correo electrónico, mensajería instantánea, redes sociales, teléfono, etc.

Defensas, consideraciones y buenas prácticas

Entonces, ¿existen defensas efectivas en contra de la Ingeniería Social? La respuesta es totalmente afirmativa. Sin embargo, los mecanismos están enfocados a una cuestión de concienciación sobre aspectos de ciberseguridad y no tanto a una cuestión técnica.

Se debe entender que una parte muy importante de la seguridad recae en el propio usuario. Tanto en las comunicaciones electrónicas como en la vida real se debe tener presente que hay cosas de las que debemos desconfiar o tratar con especial precaución.

Las siguientes recomendaciones disminuirían de manera importante la posibilidad de ser víctima de la Ingeniería Social:

  • Si recibes algún mensaje de remitente desconocido, trátalo con especial cuidado, ya que no solamente puede ser un correo con información falsa, sino que puede contener archivos maliciosos adjuntos o enlaces que no son lo que parece ser. Revisa los enlaces a los que te envían sus anuncios antes de clicar sobre ellos.
  • Desconfía de los chantajes o extorsiones que puedes recibir telefónicamente o en tu correo. Normalmente buscan captar tu atención con mensajes alarmantes y piden un rescate sobre una supuesta información que realmente no tienen. Suelen venir de remitentes desconocidos.
  • También desconfía si a través de una llamada alguien dice ser el técnico/trabajador de un servicio y bajo cualquier excusa te pide que descargues una aplicación determinada, confirmes datos de tus tarjetas, realices algún pago, etc. No atiendas a sus peticiones y confirma con terceras fuentes de confianza que realmente es quien dice ser.
  • Como una medida de protección general, debes tener siempre presente que las entidades bancarias nunca solicitan información confidencial por correo electrónico, SMS o cualquier otro canal, por tanto, cuidado con los mensajes que parecen de tu banco, pero que realmente no lo son.
  • Al navegar por Internet y acceder a sitios web, verifica sus características, por ejemplo, asegúrate de que sea una página segura (que comience con https), así como que la dirección del portal pertenezca a la URL de la entidad. Por ejemplo, si el banco X ofrece servicios en línea, y con total seguridad sabes que su dirección web es “www.bancox.com”, no atiendas a peticiones que te redirijan a otras direcciones web que no sea esa. Una característica del phishing es que páginas auténticas pueden suplantarse con una simple similitud de las palabras (en el caso anterior, la página falsa podría ser www.banncox.com, se ha introducido una «n» adicional). El simple hecho de que se parezcan la URL falsa y la legítima provoca que muchos usuarios desprevenidos caigan en este tipo de engaños.
  • No compartas información de acceso personal por correo electrónico, redes sociales o servicios de mensajería instantánea. Si no aplicas este tipo de medidas, puede resultar que la Ingeniería Social represente un problema económico.

No es necesario que el usuario sea un experto en seguridad, pero más allá de las consideraciones básicas, se debe tener presente al menos cómo o en dónde están las amenazas, ya que muchas veces no serán virus, programas o equipos infectados, sino simplemente técnicas de engaño.

Cada vez es más complicado reconocer los ataques de Ingeniería Social, por ello el primer método de prevención es estar informado. Para ello, la OSI pone a tu disposición varios recursos con los que anticiparte a los ciberdelincuentes y mantenerte protegido de este tipo de ataques. Además, es importante que conozcas el valor que tienen tus datos en Internet y los riesgos a los que te expones si un desconocido accediera a ellos, esto te ayudará a ser más cauto y difícil de engañar.

Fuente https://www.osi.es/es/actualidad/blog/2019/12/04/sabias-que-los-ataques-de-ingenieria-social-suponen-el-93-de-las-brechas

Seguridad, principal barrera para vender y comprar en móviles

2019-11-28T16:40:50+01:00noviembre 28, 2019|Internet, Seguridad|

Un cuarto de las personas que abandonan una compra en un dispositivo móvil lo hace por preocupaciones de seguridad, de acuerdo con el estudio «Panorama del comercio móvil en México», elaborado por el agregador de pagos PayPal. La protección de datos personales y la seguridad de los sitios de venta en línea son factores que vendedores y compradores perciben como una barrera para comerciar en línea mediante dispositivos móviles, como smartphones y tabletas.

Del lado de los vendedores, la principal barrera de acceso para recibir pagos móviles es la seguridad y protección de los datos personales de sus clientes (36%), a la que le sigue la seguridad y protección de los datos del propio negocio (26%). A la vez, para 53% de los negocios garantizar la protección de los datos del cliente es la prioridad número uno para los próximos 12 meses.

El estudio de PayPal aborda los hábitos de los compradores y vendedores por Internet y se enfoca en quienes hacen compras y pagos de servicios. Cubre también el comercio que se realiza a través de redes sociales y el comercio móvil transfronterizo.

De acuerdo con este análisis, en México, 57% de quienes realizan compras por Internet prefiere hacerlo mediante un dispositivo móvil, lo que supera al promedio de 43% de los otros 11 países en los que se realizó el estudio, que van de Alemania, Francia y Reino Unido a la India, Estados Unidos y Brasil.

Para los negocios, los dispositivos móviles representan 41% de su volumen de ventas, por lo que al menos cuatro de cada 10 comercios considera la optimización de su comercio hacia el canal móvil como una prioridad en los próximos 12 meses.

Los mexicanos gastan en promedio 1,700 pesos mensuales en compras mediante dispositivos móviles. Estas compras se realizan de manera semanal en la mayoría de los casos y entre las principales categorías de compra están la ropa, servicios como el gas, la electricidad, Internet y telefonía, televisión por cable, comida y bebidas, transporte y suscripciones.

Dentro del comercio electrónico móvil, el principal medio de pago usado por compradores y vendedores son las tarjetas de débito. A estas les sigue PayPal y las tarjetas de crédito, junto con las transferencias bancarias, Oxxo Pay, el servicio de pago en efectivo de Oxxo, y Mercado Pago, la plataforma de pagos de Mercado Libre.

Considerando todo esto, nuestro sitio web incluye como opción PayPal para mayor seguridad en la realización de pagos, https://micuenta.adaptixnetworks.com/cart.php?a=view

http://micuenta.adaptixnetworks.com/knowledgebase/69/Gestionar-Convenio-de-Pago-PayPal.html

Fuente https://www.eleconomista.com.mx/tecnologia/Seguridad-la-principal-barrera-para-vender-y-comprar-con-smartphones-PayPal-20191125-0048.html

Día Internacional de la Seguridad de la Información

2019-11-26T12:55:45+01:00noviembre 26, 2019|Internet, Seguridad|

Desde el año 1988, cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información, bajo el nombre de «Computer Security Day«. Se trata de una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concientizar de la importancia de proteger la información a través de ciertas medidas de seguridad en los sistemas y entornos en los que se opera.

El Instituto Nacional de Ciberseguridad de España (INCIBE) mediante una publicación por  motivo del «Día Internacional de la Seguridad d la Información», enfatiza que la información es el principal activo con el que cuenta cualquier organización, con independencia del sector en el que opere (carteras de clientes, datos sensibles como por ejemplo los bancarios, datos confidenciales en el sector sanitario o en el ámbito de los menores, etcétera). La información debe ser protegida y debemos tomar conciencia de ello.

¿Quién maneja la información en mi organización?

Esta debería ser la primera pregunta que nos tendremos que hacer antes de poner en marcha las medidas orientadas a garantizar la seguridad de la información.

Para ello, tendremos que determinar quién tendrá permisos para acceder a la información, cómo, cuándo y con qué finalidad. Y para establecer este control de accesos habrá que tener en cuenta aspectos como la descentralización de la información entre equipos, redes remotas o de terceros o el uso de dispositivos móviles en centros de trabajo que en ocasiones son de propiedad privada del empleado (BYOD).

Principales medidas

Política de usuarios y grupos. Se trata de definir una serie de grupos que tendrán acceso a una determinada información, teniendo en cuenta los siguientes aspectos:

  • Área o departamento al que pertenece el empleado.
  • Tipo de información a la que tendrá acceso.
  • Operaciones que podrá realizar sobre la información que tenga acceso.

Asignación de permisos. Establecer perfiles de usuario y a qué grupos pertenecerán. Además, habrá que concertar qué acciones podrán realizar sobre la información: creación, lectura, borrado, modificación, copia, etc. Como norma general, se otorgará el mínimo privilegio a la hora de establecer estos permisos.

Creación, modificación y borrado de las cuentas de usuario. Deberá existir un procedimiento para realizar estas acciones con las cuentas de los usuarios. A la hora de crear una cuenta a un usuario, deberá detallarse qué acciones se le permiten así como dotarle de unas credenciales de acceso que le serán entregadas de forma confidencial. Además, se le informará de la política de contraseñas de la organización, que deberán ser robustas y cambiadas cada cierto tiempo.

Cuentas de administración. Son las más delicadas ya que cuentan con los permisos necesarios para realizar cualquier acción sobre los sistemas que administran. Por lo tanto, habrá que tener en cuenta una serie de aspectos como los siguientes:

  • Únicamente utilizarlas cuando sean necesarias labores de administración.
  • Utilizar el doble factor de autenticación para acceder como administrador.
  • Revisión de acciones mediante el uso de un registro de logs.
  • Evitar que los permisos de administración sean heredados.
  • Utilizar contraseñas robustas y cambiarlas cada cierto tiempo.
  • Someterlas a auditorías periódicas.

Mecanismos de autenticación. Se deberá definir e implantar los mecanismos de autenticación más adecuados a la hora de permitir el acceso a la información de nuestra empresa.

Registro de eventos. Es necesario que todos los eventos relevantes en el manejo de la información queden registrados convenientemente, reflejándose de manera inequívoca quién accede a la información, cuándo, cómo y con qué finalidad.

Revisión de permisos. Se deberán realizar revisiones periódicas de los permisos concedidos a los usuarios.

Revocación de permisos y eliminación de cuentas. Si finaliza la relación contractual con un trabajador, será imperativo revocar sus permisos, eliminar sus cuentas de correo y sus accesos a repositorios, servicios y aplicaciones.

El primer paso para preservar la integridad de la información será establecer una política de seguridad que gestione el control de los accesos a la misma. Aprovechando el Día Internacional de la Seguridad de la Información, queremos incidir en la importancia de proteger el principal activo que maneja cualquier  organización. Para ello, tendremos que controlar quién accede a la información, cómo, cuándo y para qué.

Fuente https://www.incibe.es/protege-tu-empresa/blog/dia-internacional-seguridad-informacion-el-control-accesos

México el país que más ciberataques recibe en América Latina

2019-10-23T13:03:33+02:00octubre 23, 2019|Internet, Seguridad|

Los ciberataques generan tal cantidad de ingresos que dentro de las actividades ilícitas se ubican solo detrás del narcotráfico. Según el Foro Económico Mundial (WEF), el año pasado 7.8 trillones de dólares se movieron alrededor del cibercrimen en el mundo.

El cibercrimen está solamente por debajo de los desastres naturales en cuestión de impacto para una empresa, institución o país. La causa principal de que se hayan incrementado los ataques cibernéticos en todo el planeta durante los últimos años a la llamada «explosión digital», que trajo consigo nuevas fuentes de ingresos para un grupo inexistente poco antes, que nació y se consolidó: los cibercriminales.

Los ciberataques son una de las mayores amenazas modernas para el mundo corporativo e institucional. Es un problema que ha crecido y que, al parecer, lo seguirá haciendo por diversos factores que lo impulsan.

Latinoamérica es de manera especial una zona de riesgo, es la región del mundo que más ciberataques registra; los países de la zona son muy vulnerables por sus diferencias geográficas, desigualdades económicas y factores culturales, además de que algunas naciones están conectadas a otros centros mundiales o regionales y eso los hace atractivos para los cibercriminales. Solamente en la primera mitad de 2018, el año pasado, se contabilizaron más de 150 millones de ciberataques en Latinoamérica.

Así, en esta parte del mundo 9 de cada 10 bancos han sido atacados; lamentablemente la mitad de las instituciones bancarias no utilizan tecnología nueva para protegerse. Por lo tanto, no es extraño decir que casi 40% de los ataques fueron exitosos.

Latinoamérica tiene mucho por hacer en materia de ciberseguridad. Esto se dijo en un evento al que acudieron expertos del tema, quienes señalaron que son muchos los flancos de ataque en la región. Así, el tercer país que más ciberataques recibe en Latinoamérica es Chile con 7.7 millones; le sigue con 13 millones Uruguay. Llama la atención porque Uruguay es un país mucho más pequeño, pero se le considera como un punto álgido para el ataque cibernético por estar rodeado de otras naciones con conexiones globales como Brasil, Argentina y Chile. Este país, Uruguay, es utilizado como un punto de inicio para el cibertataque dirigido a otras naciones.

Así, el nada envidiable primer lugar lo tiene México, con casi 20 millones de ciberataques sólo en la primera mitad del año pasado. La razón es en gran parte cultural, tenemos una cultura del “a mí no me pasa, nunca me va a pasar”; nuestro país tiene mucho por hacer.

El concepto de ciberseguridad debe cambiar para los tomadores de decisiones, es decir, dejar de ser considerada como un costo o gasto, y en su lugar tomarla como un habilitador, ya que permite que las operaciones y procesos de la empresa sean seguras, por lo tanto, la empresa podrá cumplir con sus objetivos en un ambiente de certidumbre. La ciberseguridad debe ser el primer paso en todo negocio.

Fuente https://www.altonivel.com.mx/tecnologia/y-el-pais-que-mas-ciberataques-recibe-en-latinoamerica-es/

Microsoft corrige dos fallos críticos de Internet Explorer y Microsoft Defender

2019-09-24T11:35:21+02:00septiembre 24, 2019|Internet, Seguridad|

El equipo de respuesta de seguridad Microsoft anunció el lanzamiento de parches de emergencia para todas las versiones de Windows con soporte, debido a dos vulnerabilidades importantes en Internet Explorer y Microsoft Defender (antes llamado Windows Defender).

En el caso de Internet Explorer (CVE-2019-1367) el problema es de especial importancia puesto que como ha indicado Microsoft en su portal de seguridad, ha sido explotado de forma activa, aunque no han ofrecido más detalles al respecto.

La vulnerabilidad identificada como CVE-2019-1255 afecta al antivirus Microsoft Defender que viene incluido por defecto en Windows 10. Se trata de una vulnerabilidad de denegación de servicio que puede ser explotada por un atacante para impedir la ejecución de binarios legítimos del sistema, y ha sido corregida asegurándose de que Microsoft Defender maneje correctamente los archivos.

Los parches han sido emitidos para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.

Fuente https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows

Protección de datos, vital para las PyME

2019-09-11T13:15:57+02:00septiembre 11, 2019|Internet, Seguridad|

Sin importar en qué se especialice un negocio o durante cuánto tiempo ha existido, actualmente se debe enfrentar a la realidad de administrar y proteger la información del cliente.

Una investigación recientemente realizada por Kaspersky encontró que las pequeñas empresas son realmente conscientes de la importancia de la protección de datos:

  • 62% dice que es un tema de inetrés y preocupación.
  • 27% lo identifica como el problema más importante en su negocio.

No hay duda de que recopilar y almacenar datos de clientes es una tarea difícil. La protección de datos, es un desafío para todas las organizaciones, grandes o pequeñas, pero puede ser especialmente difícil para las empresas con pocos empleados y oficinas más pequeñas. Los componentes clave son el costo y la falta de experiencia en la administración.

Si alguna PyME es víctima de una violación de datos, es probable que reciba una multa o penalización. Debido a esto, casi un tercio (29%) de los encuestados creen que se beneficiarían de la externalización de sus necesidades en ciberseguridad para cumplir con la normatividad.

No es ningún secreto que las violaciones de datos son cada vez más frecuentes. Sin embargo, una preocupación para las pequeñas empresas es el crecimiento de dichas infracciones, que en su caso es más rápido que el de sus contrapartes más grandes. De hecho, la cantidad de pequeñas empresas que han experimentado una violación de datos este año ha aumentado en seis puntos porcentuales (del 30% al 36%).

Dichas cifras no muestra signos de disminuir, por lo cual es importante que las pequeñas empresas entiendan por qué podrían ser vulnerables a un ataque.

De las empresas que experimentaron una violación de datos, más de una cuarta parte (28%) admitió que no tenían las soluciones de TI adecuadas. La misma cantidad admitió que el negocio carecía de conocimiento y experiencia de TI. Otro hallazgo interesante de la investigación es que más de una quinta parte (22%) de las pequeñas empresas no tienen una política para regular o restringir el acceso a las infraestructuras internas por parte de un tercero.

La encuesta también sugiere que las pequeñas empresas pueden sentirse agobiadas por el gasto adicional en TI de grado corporativo. Por ejemplo, una cuarta parte (25%) admite que solo utiliza versiones domésticas de software de seguridad para proteger su negocio. Sin embargo, es importante recordar que los productos de seguridad dedicados al uso comercial ofrecen un nivel más completo de protección de datos.

Planificación en la protección de datos

La mejor manera de evitar una infracción o multa es planificar para garantizar que se adopten las soluciones de seguridad adecuadas en todo el negocio, sin importar cuán grande o pequeño sea. La mitad de las PyME (51%) admite que aún necesitan mejorar sus planes de respuesta ante violaciones de datos e incidentes de seguridad de TI.

Para mantener seguros los datos del cliente, Kaspersky recomienda los siguiente:

  • Dar al personal recomendaciones de ciberseguridad. Por ejemplo, no abrir o almacenar archivos de correos electrónicos o sitios web desconocidos, ya que podrían ser perjudiciales para toda la empresa, o no utilizar ningún dato personal en sus contraseñas. Para garantizar que las contraseñas sean seguras, el personal no debe usar su nombre, fecha de nacimiento, dirección u otra información relacionada.
  • Recordar regularmente al personal cómo tratar datos confidenciales, por ejemplo, almacenarlos solo en servicios de confianza, en los cuales deben autenticarse para el acceso y no deben compartirse con terceros.
  • Cumplir el uso de software legítimo, descargado de fuentes oficiales.
  • Realizar copias de seguridad de datos criticos para la operación y actualizar regularmente los equipos y aplicaciones de TI para evitar vulnerabilidades sin parches que podrían causar un robo de información.
  • Las soluciones, como Kaspersky Small Office Security, permiten a las PyME proteger datos confidenciales y realizar transacciones financieras seguras, así como salvaguardar las credenciales de usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.com/blog/data-protection-for-smb/#methodolgy

Ir a Arriba