Ciberseguridad

Protección de datos

2019-03-27T10:29:29+01:00marzo 27, 2019|Internet, Seguridad, Servicios Cloud|

Los datos se han convertido en el nuevo oro y su gestión ha experimentado un importante crecimiento en los últimos años. Según el tercer estudio Global Data Protection Index, publicado por Dell EMC, durante el periodo 2016-2018 el crecimiento en el manejo de datos fue de un 569%, así como también se ha producido un incremento del 50% en la adopción de tecnologías para la protección de información.

El informe proporciona una perspectiva del estado y las estrategias relacionadas con la protección de datos en estas organizaciones. El dato más significativo es que las organizaciones han pasado de gestionar, en término medio, 1.45 PB en 2016 a 9.70 PB en 2018. También es destacable que el 92% de los encuestados dice ser consciente del valor potencial de sus datos y que un 36% ya ha puesto en práctica fórmulas para monetizarlos. En este escenario, la protección de los datos sigue siendo un reto para un gran número de empresas.

Para elaborar este estudio se ha contado con las opiniones de 2,200 profesionales de los departamentos de tecnología de organizaciones públicas y privadas con más de 250 empleados de 11 sectores de actividad en 18 países del mundo.

Los incidentes salen caros

Según el informe, es frecuente que las empresas sufran incidentes en los que se interrumpe el normal acceso a los datos, sin embargo, lo más alarmante es el aumento de incidentes en los que los datos se pierden para siempre. Así, un 76% de los encuestados dice haber sufrido algún tipo de incidente en los últimos 12 meses y un 27% afirma haber perdido datos que nunca se llegaron a recuperar, casi el doble (14%) que en 2016.

También un 76% de los encuestados comenta que su empresa utiliza, al menos, dos proveedores de protección de datos diferentes, algo que les hace ser un 35% más propensos a experimentar algún tipo de interrupción en comparación con aquellos que utilizan un único proveedor. El tipo de interrupción más común para las organizaciones que utilizan dos o más proveedores ha sido el tiempo de inactividad no planificado (43%), seguido de ataques de ransomware que impidieron el acceso a los datos (32%) y la pérdida de datos (29%).

Desafíos entorno a la protección de datos

Casi todas (95%) afirman encontrarse con algún reto en su estrategia de protección de datos. Los tres grandes desafíos que se repiten en todo el mundo son:

  • La complejidad de la configuración del software/hardware de protección de datos (46%), costos cada vez mayores del almacenamiento y la gestión de las copias de backup, debido al gran crecimiento
  • La escasez de soluciones de protección de datos para tecnologías emergentes (45%).
  • Garantizar que se cumple con regulaciones como GDPR (41%).

Más de la mitad (51%) de las organizaciones que tratan de encontrar soluciones de protección de datos adecuadas para las tecnologías más nuevas afirmaron no haber sido capaces de encontrar soluciones de protección de datos adecuadas para inteligencia artificial y aprendizaje automático. Un 47% trata de encontrar soluciones de protección apropiadas para aplicaciones nativas Cloud y un 40% para aplicaciones IoT.

Sólo el 16% de los encuestados piensa que sus actuales soluciones de protección de datos serán capaces de afrontar los desafíos futuros de sus negocios.

La Nube también cambia el panorama de la protección de datos

Según el Global Data Protection Index, el entorno tecnológico de las organizaciones relacionado con la Nube pública es cada vez mayor, y casi la totalidad de las organizaciones que están en la Nube pública (98%) están aprovechando este entorno como parte de su infraestructura de protección de datos. Así, los principales casos de uso para la protección de datos dentro de la Nube pública incluyen:

  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la Nube pública utilizando nuevas arquitecturas de aplicaciones (41%).
  • Copias de seguridad de las cargas de trabajo o de datos on-premise (41%)
  • Protección de aplicaciones SaaS (40%).
  • Versiones del software de protección de datos local habilitadas para la Nube dirigidas a proteger las cargas de trabajo en la Nube pública (40%).
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando arquitecturas de aplicaciones heredadas (38%).

El constante crecimiento del volumen de datos se convierte en un factor crítico cuando las soluciones de protección de datos se empiezan a gestionar en entornos de Nube pública. De esta forma, las opciones de escalabilidad resultan determinantes para el 64% de los encuestados. Más concretamente, un 40% de los profesionales encuestados menciona la necesidad de contar con capacidad para escalar servicios a medida que aumentan las cargas de trabajo en la Nube pública.

Fuente https://www.computerworld.es/tecnologia/el-manejo-de-datos-por-parte-de-las-empresas-crecio-un-569-desde-2016

Contadores, el nuevo objetivo del cibercrimen

2019-03-06T10:32:13+01:00marzo 6, 2019|Internet, Seguridad|

Los cibercriminales se están centrando en las PyME y están prestando especial atención a los contadores. Esta elección es bastante lógica, ya que buscan acceso directo al apartado financiero. La manifestación más reciente de esta tendencia es el aumento de la actividad de ciertos troyanos, sobre todo Buhtrap o RTM que, aunque tienen diferentes funciones y formas de expansión, cuentan con el mismo propósito: robar dinero a cuentas de empresas.

-RTM

Normalmente, RTM infecta a las víctimas mediante correos phishing que imitan correspondencia típica empresarial (incluyendo frases como “solicitud de devolución”, “copias de los documentos del último mes” o “solicitud de pago”). La infección se produce inmediatamente después de dar clic en el enlace o abrir un archivo adjunto, tras la cual los operadores consiguen acceso total al sistema infectado.

En el 2017, los sistemas de Kaspersky Lab registraron 2,376 ataques por parte de RTM, frente a los 130,000 del 2018. Y con menos de dos meses transcurridos este 2019, ya son más de 30,000 usuarios los que se han enfrentado a este troyano. Por ahora, se puede afirmar que RTM es uno de los troyanos financieros más activos, por lo que, si la tendencia continúa, superará el récord del año pasado.

-Buhtrap

El primer encuentro con Buhtrap se registró en el 2014. Por aquella época, era el nombre de un grupo de ciberdelincuentes que robaba dinero de establecimientos financieros en Rusia por valor de, al menos, 150,000 dólares por golpe. Después de que se hicieran públicos los códigos fuente de sus herramientas en el 2016, el nombre de Buhtrap se utilizó para el troyano financiero.

Buhtrap resurgió a principios del 2017 en la campaña TwoBee, donde se utilizó principalmente como medio de entrega de malware. En marzo del año pasado, se difundió a través de varios medios de comunicación importantes en cuyas páginas principales se implantaron scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes.

Un par de meses después, los cibercriminales redujeron su audiencia y se concentraron en un grupo de usuarios en particular: los contadores que trabajan en pequeñas y medianas empresas y, por ello, crearon sitios web con información relevante para este sector.

Al igual que la última vez, Buhtrap se está propagando a través de exploits incrustados en medios de noticias. Como es habitual, los usuarios de Internet Explorer se encuentran en el grupo de riesgo. Internet Explorer utiliza un protocolo cifrado para descargar malware de los sitios infectados y eso dificulta el análisis y permite que el malware evite el aviso de algunas soluciones de seguridad. Y sí, todavía utiliza una vulnerabilidad que se reveló en el 2018.

Como resultado de infección, tanto Buhtrap como RTM proporcionan acceso completo a las estaciones de trabajo comprometidas. Esto permite a los cibercriminales modificar los archivos utilizados para intercambiar datos entre los sistemas de contabilidad y banca. Estos archivos tienen nombres predeterminados y no cuentan con medidas de protección adicionales, por lo que los atacantes pueden cambiarlos como les plazca. Estimar los daños es todo un desafío, pero como hemos descubierto, los criminales están desviando fondos en transacciones que no exceden los 15,000 dólares.

Para protegerse ante tales amenazas, se recomienda prestar atención especial a la protección de computadoras con acceso a sistemas financieros, como los del departamento de contabilidad y administración. Aunque, evidentemente, el resto de los equipos también necesitan protección. Algunos consejos prácticos:

  • Instalar parches y actualizaciones de seguridad para todo el software tan pronto como sea posible.
  • Evitar, en la medida de lo posible, el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • Prohibir la instalación de programas sin aprobación.
  • Mejorar la concientización de la seguridad general de los empleados que trabajan con la economía de la empresa y enfocarse en las prácticas antiphishing.
  • Instalar una solución de seguridad proactiva con tecnologías de análisis de comportamiento activo como Kaspersky Endpoint Security for Business.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://latam.kaspersky.com/blog/financial-trojans-2019/14086/

Prioridades estratégicas en las organizaciones para 2019

2019-02-06T17:54:30+01:00febrero 6, 2019|Internet, Seguridad|

Para aprovechar las oportunidades en diversos sectores industriales, las organizaciones tienen a su alcance la adopción de ciertas prioridades estratégicas. La firma KPMG en una reciente publicación destaca cuatro de ellas:

1. Gestión de talento

Es necesario enfocar la mirada hacia la gran cantidad de personas que cuentan con el potencial de convertirse en el talento presente y futuro de las empresas, por medio de la capacitación o especialización en actividades que, en principio, ofrecen posibles nichos de oportunidad tanto para los individuos como para las organizaciones.

A medida que se logren alinear los objetivos de las compañías con la necesidad de la sociedad de dar ocupación a una fuerza laboral en aumento, el talento será una pieza fundamental para el crecimiento, la satisfacción del cliente, la innovación y la Transformación Digital de los negocios.

2. Transformación digital

Pensando en la relevancia que tienen las tecnologías emergentes en la configuración del mundo actual, la Transformación Digital de las organizaciones es un tema de supervivencia. Productos e industrias se están modificando progresivamente a un ritmo cada vez más acelerado. Tal es el caso de sectores que están destinando sus inversiones a proyectos que buscan satisfacer una necesidad rápidamente cambiante en un futuro que aún no conocemos, lo cual acarrea un riesgo evidente.

Hoy es fácil ver cómo han evolucionado industrias completas; no obstante, el punto es identificar las señales tempranas de cambio que modificarán el mercado en uno, dos o tres años, cómo están modificándose los hábitos de consumo de los clientes y cómo se da la convergencia entre distintos sectores.

Es necesario resaltar que la tecnología no es la meta en sí misma, sino el medio idóneo para satisfacer las necesidades del cliente, dado que, a partir de una identificación de prioridades, las compañías pueden destinar recursos específicamente a las áreas donde se debe actuar con mayor oportunidad para atraer o retener a sus consumidores.

3. Ciberseguridad

Cada vez son más comunes los eventos que vulneran la seguridad de la información en las compañías y grupos empresariales, lo que ha hecho que tomen mayor conciencia sobre el hecho de que actualmente cualquier industria es susceptible de sufrir un ataque cibernético, elevando la prioridad de esta materia dentro de la estrategia operativa; sin embargo, aún hace falta mucho por hacer en este rubro en materia de protección.

Las organizaciones que han adoptado los sistemas tecnológicos desde hace tiempo, estos deben actualizarse en términos de seguridad para no ser presa de los ataques; por su parte, aquellas que apenas adoptan sistemas de gestión de recursos, se encuentran en riesgo por la novedad que representan estas soluciones tecnológicas para su negocio. Además, siempre existe la posibilidad de tercerizar ciertos procesos o funciones, lo cual también acarrea amenazas latentes.

Los consejos de administración ya comienzan a contar con especialistas en ciberseguridad que comprenden y visualizan riesgos a los que está expuesta la empresa derivados de la transformación digital, y cómo podrían impactar las operaciones actualmente y de cara a un futuro en el que la colaboración entre distintos tipos de entidades será clave para mantenerse vigentes ante el cambio y la disrupción.

4. Innovación

Las grandes corporaciones con presencia global, desde telecomunicaciones o servicios financieros hasta empresas dedicadas a la manufactura de bienes industriales, están viendo en las start-ups una manera rápida y efectiva de gestionar el tema de la innovación: adoptando de un tercero las soluciones que les están pidiendo sus propios consumidores.

Este tipo de colaboración va construyendo, conforme se desarrolla, un ecosistema cooperativo que toma en cuenta qué está cambiando en los patrones de consumo del cliente con el objetivo de ver cómo incorporar la tecnología para atenderlos eficientemente.

Aquellas organizaciones que pongan en marcha sus planes de negocio bajo estas consideraciones, podrán aprovechar las ventajas competitivas que surjan de ello, capitalizando factores como el capital humano, el impulso demográfico, el consumo interno o la inversión pública.

Fuente https://www.delineandoestrategias.com.mx/blog-de/cuatro-enfoques-estrategicos-para-aprovechar-las-oportunidades-en-2019

 

Riesgos silenciosos para las organizaciones

2019-02-01T11:41:49+01:00febrero 1, 2019|Internet, Seguridad|

El cambio climático y la ciberseguridad son dos de los principales riesgos económicos y sociales para el país, de acuerdo con especialistas.

De acuerdo con Julián Castillo, director de Riesgos de Zurich México, silenciosamente, el calentamiento global está filtrándose entre los principales riesgos para nuestro país, ya que por su localización geográfica, es altamente vulnerable a una mayor recurrencia de sismos, inundaciones, sequías, tornados, huracanes y al aumento del nivel del mar.

“El riesgo climático es una realidad, ya que la probabilidad de ocurrencia de fuertes inundaciones o grandes sequías en territorio nacional es elevada, y para un país como México representan importantes pérdidas económicas. Es por ello que estos riesgos ambientales empezarán a marcar una mayor agenda este 2019”, alertó el directivo de Zurich.

Tan sólo el costo de los sismos que afectaron a Ciudad de México, Morelos, Puebla, Oaxaca y Chiapas en 2017, representó entre el 1 y 3% del PIB del país, estimó José Francisco Reyes, economista de la Escuela Nacional de Estudios Superiores (ENES) León de la UNAM.

En tanto, los ciberataques son otro de los riesgos que también preocupan a nivel nacional, pues va en aumento, toda vez que es un tema complejo y no es tan comprendido por las organizaciones.

Ricardo Alvarado, Director Ejecutivo de Riesgos en Lockton México, afirmó que los ciberataques cada vez son más sofisticados en todas las industrias y dado que todos estamos interconectados, la vulnerabilidad en los sistemas tecnológicos de pequeñas empresas son un caldo de cultivo que es aún más peligroso cuando dicha empresa se convierte en proveedor de empresas con mayor tamaño.

“Ninguna empresa está exenta de padecer ciberataques, tan solo durante el 2018 se detectaron 25 mil millones de intentos reales de intrusión que buscaron vulnerar los sistemas para poder tener acceso a las empresas y comprometer la información que se resguarda en cada uno de los equipos”, afirmó Alvarado.

Debido a esto, empresas a nivel mundial han encontrado en la Nube una opción no solo para incrementar la capacidad de sus sistemas e infraestructura, sino además, para hacer frente a los riesgos de ciberseguridad o cualquier contingencia originada por la naturaleza, y de esta manera, permitir la continuidad de la operación en la empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.elfinanciero.com.mx/mercados/dos-riesgos-que-pegarian-a-mexico-mas-de-lo-esperado-en-2019

Confianza Digital

2019-01-28T10:50:12+01:00enero 28, 2019|Internet, Seguridad|

La confianza digital mide la confianza de clientes, socios y empleados en la capacidad de una empresa para proteger y asegurar los datos, y a su vez, la privacidad de las personas.

A medida que las filtraciones de datos son mayores y más habituales, la confianza digital puede ser un bien valioso para las compañías, lo cual está empezando a cambiar la manera en que la administración de las empresas considera los temas de seguridad.

La seguridad siempre se ha visto como un centro de costes. Pero durante los últimos años, las empresas se han dado cuenta que es un factor que fideliza a los clientes e impulsa nuevos servicios.

«La confianza es la base del negocio y sin ella las empresas van a tener problemas para mantener a sus clientes, conseguir nuevos o entrar en otros mercados», explica Stephen Walsh, Director de seguridad en CA Technologies. En un informe reciente, dicha empresa indica que aunque el 27% de los ejecutivos empresariales creen que las iniciativas de seguridad tienen un retorno de inversión negativo, la mayoría de los clientes encuestados (86%) prefieren seguridad a comodidad, y cuanto más confían en una empresa, más dinero están dispuestos a gastar en ella.

El 78% de los encuestados responde que es muy importante que su información de identificación personal (PII) se encuentre protegida online.

«Antes se veía la seguridad como una especie de trámite. Ahora hay más juntas directivas que creen que la seguridad es un factor que ayuda a captar nuevos clientes y negocios».

Ahora bien, aunque las empresas entienden el valor de la confianza, la mayoría sobrestima su posición ante los ojos de los clientes y cómo se comparan frente a la competencia. El informe indica un promedio de 14 puntos porcentuales de diferencia entre el nivel de confianza que tienen los clientes en que las empresas manejen sus datos personales de manera adecuada y el nivel de confianza que cree tener la empresa.»Creer que lo está haciendo realmente bien y tener una sensación de seguridad falsa es muy peligroso para cualquier empresa», advierte Walsh.

El precio de perder la confianza puede ser elevado. La mitad de las empresas encuestadas admiten haberse visto implicadas en filtraciones de datos públicas, y casi todas descubrieron que esas filtraciones han afectado negativamente sus ganancias y la confianza de sus clientes.

Respecto a los usuarios, la mitad afirma haber dejado de usar los servicios de alguna empresa tras haberla visto implicada en una filtración, optando por alguna empresa de la competencia.

En la superficie, la confianza parece un problema de seguridad que recae totalmente en manos del CISO (Chief Information Security Officer). También el CEO (Chief Executive Officer) juega un papel primordial, pues es quien debe liderar y el CISO implicarse directamente en las iniciativas para fomentar la consianza y comunicarse constantemente con otros puestos para asegurar que la organización sea coherente tanto a nivel de funcionamiento como de comunicación.

Fuente https://cso.computerworld.es/pubs/CSO33/index.html?page=22

Enfoque por capas para ciberseguridad

2019-01-23T18:31:47+01:00enero 23, 2019|Internet, Seguridad|

La ciberdelincuencia es una amenaza constante que enfrentan las organizaciones de todos los tamaños. Para protegerse, los equipos de TI deben permanecer un paso adelante de los cibercriminales, defendiéndose ante  una avalancha de ataques cada vez más sofisticados.

Solo en el tercer trimestre de 2018, FortiGuard Labs (Fortinet) detectó 1,114 explotaciones por empresa, cada una de las cuales representa una oportunidad para que un ciberdelincuente se infiltre en la red.

Se complica aún más este desafío debido a que las estrategias y los vectores de ataque de los ciberdelincuentes evolucionan constantemente. Es el clásico problema de los equipos de seguridad, tener que cubrir todas las contingencias, mientras que los ciberdelincuentes solo necesitan penetrar las defensas una vez. Debido a esto, los equipos de TI deben actualizarse continuamente en función de las tendencias actuales de amenazas.

Con esto en mente, los equipos de seguridad de TI tienen mucho terreno que cubrir. Desafortunadamente, no hay una solución mágica para garantizar una postura de seguridad efectiva, ni un único mecanismo de defensa que pueda garantizar la seguridad en las redes distribuidas modernas. Para defenderse de las amenazas, los equipos de TI deben adoptar un enfoque por capas para la ciberseguridad de sus empresas.

Muchos piensan en un enfoque por capas en términos de tecnología y herramientas. Esto significa tener varios controles de seguridad para proteger los distintos frentes. Por ejemplo, implementar un firewall de aplicaciones web, protecciones de punto final y puertas de enlace seguras de correo electrónico, en lugar de confiar solo en las defensas perimetrales tradicionales. Si bien estas soluciones forman parte de un enfoque de seguridad en capas, la realidad va más allá de la implementación de capas de diferentes herramientas de seguridad. Para que la ciberseguridad sea efectiva, las organizaciones también deben considerar a las personas y los procesos.

Cuando se combinan de manera integral, una estrategia en capas basada en herramientas de seguridad, personas y procesos, producirá defensas más efectivas.

A medida que los equipos de TI buscan crear un entorno de seguridad en capas, hay varias tácticas que deben considerar:

Personas

El personal de una empresa pueden ser uno de los mayores riesgos para su ciberseguridad. Sin embargo, cuando están bien informados, también pueden ser un activo y una primera línea de defensa. A menudo, los ciberdelincuentes se dirigirán específicamente a ellos como un vector de ataque basado en su falta de conocimiento en las mejores prácticas de seguridad. Por ejemplo, los delincuentes cibernéticos pueden enviarles correos electrónicos de suplantación de identidad diseñados para que hagan clic en un enlace malicioso o divulguen credenciales. Teniendo esto en cuenta, es imperativo que las organizaciones realicen sesiones de capacitación periódicas para mantener a los empleados al tanto de posibles estafas y las formas en que pueden hacer que su organización sea vulnerable.

Los programas de capacitación crean una sólida cultura de ciberseguridad que puede ayudar de gran manera para minimizar las amenazas. Dentro de los puntos de higiene cibernética que se pueden dar aconocer a los empleados se incluyen:

  • Uitlizar contraseñas seguras únicas para cada cuenta, y que las contraseñas personales y de trabajo estén separadas.
  • No abrir o dar clic en enlaces de correos electrónicos sospechosos o de remitentes desconocidos.
  • Asegurarse que las aplicaciones y los sistemas operativos se actualicen regularmente tan pronto como se publiquen los parches, y no instalar ningún software desconocido, ya que pueden utilizar vulnerabilidades de seguridad en la red.
  • Reportar inmediatamente cualquier comportamiento inusual o extraño en sus computadoras.
  • Otra forma en que los equipos de TI pueden mejorar la ciberseguridad a nivel de los empleados es mediante políticas de administración de acceso, como el principio de privilegio mínimo, que proporciona a una persona acceso a datos solo si es necesario para hacer su trabajo, reduciendo así la exposición y las consecuencias de un incumplimiento.

Procesos

Esta capa de ciberseguridad garantiza que los equipos de TI tengan estrategias para prevenir y responder de manera proactiva de forma rápida y eficaz en caso de un incidente de ciberseguridad.

Primero, los equipos de seguridad de TI deben tener un plan de respuesta ante incidentes cibernéticos. Un buen plan de respuesta proporcionará a la organización procedimientos repetibles y un enfoque operativo para abordar los incidentes de ciberseguridad, y recuperar los procesos comerciales de la manera más rápida y eficiente posible. Además, garantizar que las copias de seguridad funcionen correctamente al probarlas regularmente, es imprescindible para minimizar el tiempo de inactividad y aumentar las posibilidades de recuperación de datos.

El siguiente paso es la recopilación y análisis de la investigación de amenazas. Cada estrategia y herramienta de seguridad debe recibir información de la inteligencia de amenazas para detectar y responder a las amenazas de manera efectiva. Por ejemplo, la investigación de amenazas podría revelar que los delincuentes cibernéticos han estado realizando ataques a través de una vulnerabilidad específica, o que se han dirigido a puntos finales con un malware específico. Armados con esta información, los equipos de TI pueden tomar medidas proactivas realizando las actualizaciones necesarias del sistema y aumentando el monitoreo para detectar comportamientos indicativos de uno de estos ataques. También es importante que los equipos de TI consulten los datos de amenazas locales y globales para una comprensión más completa del panorama.

Otro proceso importante en el camino hacia la ciberseguridad efectiva es la priorización de los activos. Además de la brecha en las habilidades de ciberseguridad en los equipos de TI, las redes se han vuelto cada vez más sofisticadas, haciendo imposible monitorear manualmente cada área de la red en todo momento. Por lo tanto, los equipos de TI deben saber dónde se encuentran todos sus activos y priorizarlos, en función de cuán críticos  son para el negocio. A partir de ahí, los equipos de seguridad pueden desarrollar políticas e implementar estrategias para mantener esta información más segura y minimizar las consecuencias.

Tecnología

Como se mencionó anteriormente, hay una gran cantidad de tecnología que los equipos de seguridad pueden implementar en capas. Dicho esto, es importante que los equipos de TI no implementen soluciones de manera aislada, sino que seleccionen herramientas en función de su capacidad de integración y automatización para crear un tejido de seguridad que pueda facilitar la rápida detección y mitigación de amenazas.

Otra táctica que los equipos de TI deberían aprovechar es la ‘tecnología del engaño’. La complejidad de la red es un talón de Aquiles para los atacantes, por lo cual, automatizar la creación de señuelos dinámicos que se encuentran dispersos en todo el entorno de TI, les dificulta determinar qué activos son falsos y cuáles son reales. Esto puede requerir que modifiquen sus tácticas, lo que aumenta sus posibilidades de ser detectado por los equipos de seguridad.

Por último, la seguridad moderna de la red requiere un enfoque de defensa en capas que tenga en cuenta a las personas, los procesos y la tecnología. Juntas, tales tácticas, que incluyen la creación de una sólida cultura de seguridad, la investigación de amenazas, la priorización de activos y la implementación de controles de red modernos, mejorarán la visibilidad y acortarán los tiempos de respuesta, lo que reducirá al mínimo el impacto de los ataques cibernéticos.

Fuente https://www.fortinet.com/blog/industry-trends/a-layered-approach-to-cybersecurity–people–processes–and-tech.html

Informe Global de Riesgos 2019, WEF

2019-01-17T10:48:14+01:00enero 17, 2019|Internet, Seguridad|

El Foro Económico Mundial ha publicado su Informe Global de Riesgos 2019, en el cual se destaca que la tecnología sigue desempeñando una función fundamental en la configuración del panorama global de riesgos.

En la Encuesta de Percepción de Riesgos Globales (Global Risks Perception Survey, GRPS), el «fraude y robo masivo de datos» se clasificó como el cuarto riesgo global por probabilidad en un horizonte de diez años, con «ciberataques» en el quinto lugar. Esto sostiene un patrón registrado el año pasado, con los riesgos cibernéticos consolidando su posición junto con los riesgos ambientales en el cuadrante de alto impacto y alta verosimilitud del Panorama Global de Riesgos. Una gran mayoría de los encuestados espera que en 2019 aumenten los riesgos de ciberataques que lleven al robo de dinero y datos (82%) y a la interrupción de las operaciones (80%).

Este punto de vista entre las muchas partes interesadas que forman la muestra de GRPS también se comparte cuando se mira a la comunidad empresarial. Como se destacó en el informe Regional Risks of Doing Business 2018, las empresas consideran que los ataques cibernéticos son el riesgo número uno para hacer negocios en Norteamérica, Europa, así como en Asia Oriental y el Pacífico. Esto indica claramente que las empresas necesitan reforzar la seguridad y la resiliencia cibernéticas para mantener la confianza en una economía digital altamente conectada.

Entonces, ¿cómo pueden las empresas responder a esta creciente amenaza? Hay varios pasos a seguir, por ejemplo:

1. Construir una cultura de conciencia: Los riesgos cibernéticos no son sólo un problema de TI, ni están limitados a ciertos sectores de una organización. Cada empleado, desde la sala de juntas hasta el pasante, desempeña un papel importante en el mantenimiento de la seguridad cibernética de una organización y en la comprensión de sus responsabilidades de mantener los datos de forma segura.

2. Adoptar una mentalidad de resiliencia cibernética: Con el riesgo reputacional, las pérdidas económicas y las consecuencias legales en juego, es crucial que las sociedades creen e implementen un plan de respuesta a incidentes en caso de que ocurra un ciberataque de cierta relevancia. Una respuesta rápida y eficaz no sólo mitigaría estos riesgos, sino que también aseguraría una recuperación exitosa a largo plazo.

3. Práctica, práctica, práctica: Si bien la práctica no siempre es perfecta, puede ser fundamental a la hora de responder a un incidente cibernético. No basta con tener un plan de respuesta a incidentes; es imperativo que el plan se practique y actualice de forma regular, ajustándose según sea necesario a los diferentes escenarios y variaciones de las amenazas cibernéticas.

Fuente https://es.weforum.org/agenda/2019/01/podriamos-estar-sonambulos-en-una-nueva-crisis-como-debe-prepararse-el-mundo-de-los-negocios/

WEF instaura Centro para la Ciberseguridad

2019-01-10T12:01:54+01:00enero 10, 2019|Internet, Seguridad|

El Foro Económico Mundial (WEF por sus siglas en inglés) ha instaurado su Centro para la Ciberseguridad y tiene a Fortinet como primera compañía en adherirse y socia fundadora del organismo.  El motivo de la creación es el crecimiento de ciberamenazas globales para la economía digital. “Lo cual requiere una respuesta también global”, aseguran. El centro tratará de convertirse en una red mundial de partners que incluya a empresas, gobiernos, organizaciones internacionales, instituciones académicas y la sociedad civil.

Asimismo, entre los primeros compromisos que ha adquirido destacan el establecimiento, la activación y coordinación de alianzas entre el sector público y privado para fomentar el intercambio de información de inteligencia y elaboración de normas de seguridad. También pretenden desarrollar, probar e implementar colectivamente conocimientos y herramientas innovadoras para prever y protegerse frente a las amenazas. Además, tratará de crear y coordinar un grupo de trabajo mundial sobre ciberseguridad de reacción rápida compuesto por los expertos de la comunidad de socios e implementar programas globales de capacitación y formación para impulsar la próxima generación de profesionales de ciberseguridad.

Para Ken Xie, fundador, presidente y CEO de Fortinet, “el Centro para la Ciberseguridad del Foro Económico Mundial es importante para la colaboración global entre múltiples organizaciones, y ser socio fundador del mismo supone otro paso más en nuestra misión por garantizar la seguridad de las mayores empresas, proveedores de servicios y organizaciones gubernamentales del mundo”.

Fuente https://cso.computerworld.es/tendencias/el-foro-economico-mundial-instaura-un-centro-para-la-ciberseguridad

Errores que facilitan el robo de datos

2019-01-08T10:12:05+01:00enero 8, 2019|Internet, Seguridad|

El mayor obstáculo que los administradores y usuarios pueden ponerle a un pirata informático es almacenar menos datos y asegurarlos de verdad. Sin embargo, esto no es tan fácil de implementar en la mayoría de las empresas y oficinas estatales, como lo indican algunos de los errores más comunes:

1. Contraseñas inseguras o guardadas en partes no confiables

Son seguras las contraseñas que funcionan con números y caracteres especiales, así como con la combinación de letras mayúsculas y minúsculas. Y las contraseñas se deben cambiar de forma regular. No las escriba en un papel que luego deja a la vista. Quien usa una cámara web, podría publicar directamente su contraseña en Twitter.

2. Usar las mismas contraseñas para diferentes propósitos

Si un empleado de una agencia gubernamental también usa su contraseña oficial para el sitio web de su club deportivo o de pasatiempos, se la hace muy fácil a los piratas informáticos.

3. Una contraseña para todo el grupo, almacenada en un sitio central

Muchos colegas a menudo usan una contraseña juntos, para una aplicación de software específica, por ejemplo. Dichas contraseñas son, a menudo, almacenadas en algún lugar de un servidor, de modo que todos los que las necesiten tengan acceso a ellas. Pero si un hacker con la identidad de un simple usuario, que no tiene derechos de Administrador, logra penetrar el sistema, puede acceder fácilmente a las contraseñas.

4. Phishing y Spearphishing

Un primer ataque clásico se realiza con un correo electrónico de phishing. Dichos correos electrónicos incitan a los usuarios a abrir un archivo adjunto o hacer clic en un enlace de Internet, que luego carga y activa un programa malicioso en la computadora. Muchos correos electrónicos de suplantación de identidad aparecen como correos electrónicos no deseados en las casillas de correo electrónico y son fácilmente reconocibles como tales.

La «pesca submarina” o «spearphishing” es la forma más sofisticada de phishing. El atacante selecciona deliberadamente a su objetivo y le envía un correo electrónico que parece legítimo. El destinatario por lo tanto lo abrirá con alta probabilidad. El malware puede esconderse en una carta al departamento de personal o en una factura al de compras. Por lo general, requiere un buen conocimiento de las personas y los idiomas. El correo electrónico del remitente y la apariencia completa son falsificados hábilmente para ser creíbles.

5. Administradores descuidados

El conocimiento es poder, y los atacantes con alto grado de especialización intentarán obtener derechos de Administrador. Así pueden dominar todo el sistema. Una vez que se ha colado en la identidad de un usuario, puede leer la guía telefónica interna de la compañía. Así es como descubren quién es el responsable de la administración del sistema. Luego, investigan en Facebook u otras redes sociales para descubrir los pasatiempos y preferencias. De esta forma, el atacante también conoce los nombres de amigos y conocidos, compañeros de trabajo, citas, etcétera. Luego realiza un ataque personalizado para dar la impresión de que es un «insider”. Y si usted recibe un correo de un buen amigo, abre el archivo adjunto. Ahí ya es tarde.

6. Ataque de «día cero»: agujeros de seguridad que se tapan muy tarde

Hasta a los administradores más diligentes pueden demorar meses en detectar y cerrar un agujero y repararlo (patches). Actúe antes de que todos los usuarios puedan actualizar su software. Los llamados «ataques de día cero», como el del 2018 con el malware de extorsión WannaCry, paralizaron varias computadoras, aunque ya existía un parche. Muchos administradores actuaron demasiado tarde.

7. Software mal instalado

La presión de tiempo lleva a los técnicos a configurar un servidor olvidando cambiar una contraseña de acceso estandarizada como «1234», «qwerty» o «admin».

8. Servidores de correo que revelan demasiada información

Los servidores de correo seguro o bien no responden en absoluto o responden a las solicitudes erróneas del exterior. La razón: los atacantes pueden obtener información valiosa a través de un sistema informático enviando correos con una identificación falsa a un dominio específico. Si el servidor de correo envía un mensaje de error detallado que indica el camino que ha recorrido el correo electrónico, así como la versión correspondiente del software del servidor, el atacante sabe exactamente cómo proceder.

9. Sin sistema de espacios restringidos

La mayoría de los sistemas operativos y navegadores web de hoy en día se construyen como entornos limitados: si un ataque tiene éxito, primero queda atrapado en la parte del software en que apareció por primera vez. Una administración estricta de usuarios es vital. Por lo tanto, el malware solo puede destruir las áreas a las que el usuario respectivo tiene acceso. Sin embargo, si muchos usuarios tienen demasiados derechos, el software malicioso se esparce rápidamente por todos los espacios, como el fuego en un edificio sin puertas blindadas.

10. Software no actualizado

No solo el Sistema Operativo, sino todas las aplicaciones deben estar siempre actualizados. Por cierto, el antivirus sigue siendo importante, pero su importancia ahora está detrás de los componentes básicos de la seguridad del software, que reaccionan por sí mismos ante una actividad sospechosa. Si un virus o un troyano atraviesa la barrera, un buen software lo reconoce a más tardar cuando comienza a hacer algo que no debería.

Fuente https://www.dw.com/es/los-diez-errores-m%C3%A1s-comunes-que-facilitan-el-robo-de-datos/a-46976850

Costo del fraude cibernético en México

2019-01-07T10:19:16+01:00enero 7, 2019|Internet, Seguridad|

La tecnología ha facilitado una amplia gama de operaciones, pero también ha creado un espacio de incertidumbre en el que los criminales aprovechan el ciberespacio para su beneficio. Por lo tanto, no es sorprendente que las transacciones en Internet sean el objetivo número uno de quienes buscan cometer un fraude.

En el Informe de LexisNexis Risk Solutions 2018, True Cost of Fraud, revela que en promedio cuatro de cada diez ataques realizados en contra de transacciones por Internet de empresas mexicanas tienen éxito.

Asimismo, por cada dólar involucrado en un fraude, las empresas sufren una pérdida económica de 3.39 dólares, dicho en términos cotidianos, cada fraude cuesta a los negocios más de tres veces su valor nominal.

Lo que es aún peor, los costos para los bancos y las empresas de servicios financieros son aún más altos: 3.8 dólares por cada dólar involucrado en una transacción fraudulenta. Es decir, el sector financiero mexicano tiene una pérdida de aproximadamente cuatro veces el valor nominal de cada transacción que estuvo involucrada en un fraude.

La economía mexicana es la segunda más grande de América Latina y en pocos años se ha convertido en un líder del comercio electrónico. El acelerado crecimiento de la economía mexicana ha impulsado al mismo tiempo, de manera positiva, el e-commerce pero lamentablemente han aumentado las amenazas de las transacciones en el ciberespacio. De hecho, México ya es el segundo país con más ciberataques en América Latina y esto sucede porque es uno de los más lucrativos para los delincuentes informáticos.

Sin embargo, las transacciones en línea no deben ser consideradas como algo negativo. Por el contrario, el uso de dispositivos electrónicos ha permitido que la población de México tenga mayor acceso a servicios bancarios y financieros.

Adicionalmente, las empresas también han podido aumentar sus ventas a través del e-commerce y el número de clientes a los que pueden alcanzar gracias a que la tecnología les permite eliminar barreras geográficas.

Bajo este contexto, no se puede ignorar el hecho de que las empresas mexicanas no siempre cuentan con un plan para combatir las amenazas a sus transacciones en línea, pero es algo que se volverá imprescindible dado que la evolución tecnológica no se detiene, sino que cada vez involucra más interacciones de tipo comercial.

Como notas finales podemos concluir que el costo de cada transacción fraudulenta en México es casi cuatro veces mayor que su valor nominal para el sector financiero y aproximadamente tres veces para otras industrias.

De la misma manera, también es necesario apuntar que México es un mercado en el que las oportunidades de realizar transacciones en línea aumentan y junto con ellas el riesgo de ser objeto de fraude.

Sin embargo, la reflexión después de analizar un tema como éste es que las empresas mexicanas deben replantear sus paradigmas de ciberseguridad. Al desarrollar una visión estratégica en términos de prevención de los delitos cibernéticos, las empresas reducen sus costos y protegen la confianza que ponemos en sus manos al momento de hacer una transacción.

Fuente https://www.altonivel.com.mx/opinion/cual-es-el-costo-financiero-del-fraude-en-mexico/

Ir a Arriba