autenticación multifactor archivos - Technocio - Tech Trends https://technocio.com/tag/autenticacion-multifactor/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 21:57:50 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg autenticación multifactor archivos - Technocio - Tech Trends https://technocio.com/tag/autenticacion-multifactor/ 32 32 129460631 Tips de seguridad para proteger a los estudiantes en línea https://technocio.com/tips-de-seguridad-para-proteger-a-los-estudiantes-en-linea/ Mon, 12 Aug 2024 21:57:50 +0000 https://technocio.com/?p=99916 Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el…

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>

Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el internet es una herramienta sumamente valiosa para ellos, cuando de comunicación y aprendizaje se trata, es también un espacio que puede fomentar mal comportamiento, como ciberacoso, robo de identidad, predadores, entre muchos otros.

Mientras más acceso tienen los niños de todas las edades a estos dispositivos, más vital se vuelve que tanto gobiernos como escuelas, educadores y padres colaboren para promover políticas sólidas de seguridad en línea para estudiantes.

La importancia de seguridad digital para estudiantes

Si bien puede ser abrumador pensar en todos los riesgos que existen cuando los niños de todas las edades navegan en internet, y existen algunas regulaciones al respecto, los padres o tutores juegan un papel primordial al educar a los niños para desarrollar conocimiento sobre seguridad en internet. En primer lugar, desde Fortinet se recomienda hablar con los chicos acerca de los que se espera de ellos cuando están en línea, esto incluye límites respecto a cuanto tiempo pueden pasar en sus dispositivos, y que sitios o aplicaciones tienen permitido utilizar. Los padres pueden considerar mantenerlos en áreas comunes, así pueden monitorear que es lo que los niños están haciendo, lo cual además puede ayudar a desmotivar prácticas no seguras. Implementar controles parentales, constituye también una capa adicional de protección, así los tutores pueden monitorear, filtrar y restringir acceso a contenido cuestionable.

Los principales riegos para los estudiantes en línea

Al tiempo que los niños incrementan el uso de dispositivos conectados a internet para comunicarse con sus compañeros o hacer la tarea, deben estar al tanto de los riesgos que existen. Mantener una comunicación constante con ellos sobre seguridad en internet es vital para padres, guardianes y educadores, así pueden ayudarles a tener claro que es y que no es un comportamiento prudente al utilizar internet y tomar mejores decisiones al navegar la red.

Mantenerse conscientes de su huella digital

Los chicos deben estar conscientes de su huella digital, como el rastro que dejan de todo lo que hacen en línea, desde los sitios que visitan, hasta el contenido que postean en redes sociales. La actividad digital, vive para siempre, lo cual quiere decir que es difícil- si no imposible- borrar información de internet una vez publicada. Esto conlleva muchas preocupaciones sobre privacidad y pueden hacer al individuo susceptible para recibir contenido inapropiado o no solicitado. Ayudar a los niños para que entiendan como utilizar la configuración de privacidad, mantener una lista de cuentas, eliminar las que no usan y ser conscientes de lo que publican es una buena manera de manejar su huella digital.

Comunicación en línea

Identificar sitios web y apps confiables, no es siempre tan fácil como parece. Hoy, los cibercriminales cuentan con suficientes herramientas a su disposición para poder crear comunicaciones que parezcan legítimas, como sitios web, correos electrónicos diseñados para el robo de datos y fondos de usuarios distraídos. Ante esta premisa es sumamente importante enseñar a los chicos a identificarlos y comunicar cualquier duda a algún adulto. Así como identificar un sitio web malicioso puede ser difícil, reconocer a algún predador virtual puede ser igual de retador. Por eso lo niños deben ser cuidadosos sobre con quien interactúan en plataformas digitales y evitar compartir información personal.

Por esto, desde Fortinet compartimos 8 tips prácticos que todo estudiante puede empezar a implementar:

Utilizar una conexión segura: Fijate en la URL de la barra del buscador. ¿Hay un pequeño símbolo de candado junto a la URL? Si es así, buenas noticias, ya que quiere decir que tiene una conexión segura. Este tipo de conexiones protegen tus datos de ser vistos por fuentes no autorizadas, ayudando a mantener tu información segura.

Elegir contraseñas fuertes: Utilizar contraseñas que sean fáciles de recordar, pero difíciles de adivinar. No incluir nunca información sensible o identificable como cumpleaños, teléfono o dirección, utilizar combinaciones alfanuméricas y sobre todo no reciclar contraseñas.

Activar la autenticación multifactor (MFA) cuando sea posible: Utilizarla ofrece una capa extra de protección contra robo de contraseñas e implementarla es muy fácil. MFA confirma tu identidad al añadir un paso adicional al proceso de inicio de sesión, completado a través de una app o un token. Así aún si la contraseña se ve comprometida, es más difícil que los cibercriminales accedan a la cuenta.

Mantener el software, herramientas y sistemas actualizados: Mantener los dispositivos y aplicaciones actualizados con los últimos parches de seguridad.

Revisar y comprender los términos de privacidad: Leer las letras pequeñas puede sonar aburrido, sin embargo, es vital para mantenerse a salvo en línea. Revisar los términos de privacidad de las aplicaciones ayuda a entender mejor como el creador utilizar los datos y qué control tenemos sobre esas decisiones.

Aprender a identificar enlaces sospechosos: ¿Ese enlace para descargar música o juegos gratis se ve raro? No lo abras. Los enlaces sospechosos pueden ser peligrosos ya que pueden contener malware o contenido malicioso. Como dice el dicho, si es muy bueno para ser verdad, probablemente lo sea.

Ser cuidadosos sobre que o en donde se postea: Una vez que la información ha sido compartida en línea, puede ser difícil de borrar y cualquiera puede verla. ES por eso que es importante ser consciente sobre qué y en donde estamos posteando contenido. Jamás compartas información personal, y hay que pensar muy bien antes de compartir fotos, videos u otro contenido sabiendo que eso va a vivir por siempre en internet.

Ser cuidadoso sobre quien conocemos o con quien hablamos en línea: Podrías pensar que sabes con quien estás conversando en internet, pero la realidad es que es fácil para otros pretender se alguien más. Hay que tener mucho cuidado sobre lo que compartimos con nuestros contactos en línea y jamás hay que aceptar encontrarnos con un contacto que hicimos vía virtual, en persona, no importa que también creemos que lo conocemos. Hay que hablar con un adulto si ese contacto hace o dice algo que resulta incómodo o sospechoso.

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>
99916
Seguridad en las redes sociales: Consejos para mantener tus cuentas a salvo https://technocio.com/seguridad-en-las-redes-sociales-consejos-para-mantener-tus-cuentas-a-salvo/ Wed, 26 Jun 2024 21:38:34 +0000 https://technocio.com/?p=98334 En la actualidad hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil…

La entrada Seguridad en las redes sociales: Consejos para mantener tus cuentas a salvo se publicó primero en Technocio - Tech Trends.

]]>

En la actualidad hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024.

El Día de las Redes Sociales se estableció con el objetivo de reconocer su importancia como una herramienta fundamental de comunicación digital para el ser humano, además de su capacidad para entretener e informar. Desde 2010, esta iniciativa ha fomentado la celebración de reuniones, foros y conferencias dedicadas a las redes sociales, destacando las múltiples potencialidades y beneficios de su uso. Estas actividades no solo han servido para resaltar el impacto positivo de las redes sociales en la vida cotidiana, sino también para explorar y promover las mejores prácticas en su manejo y seguridad.

Según el Digital 2024: Global Overview Report de Data Report, hasta el momento hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024. Este crecimiento exponencial subraya la necesidad urgente de implementar medidas robustas de ciberseguridad para proteger a los usuarios contra amenazas digitales. Para Trend Micro, líder global en ciberseguridad, es un compromiso activo proporcionar herramientas y recursos que mejoren la seguridad en línea, mediante iniciativas educativas y colaboraciones estratégicas. Esta dedicación refleja la importancia de un entorno digital seguro y la responsabilidad compartida de proteger la información personal de millones de usuarios.

Tan solo para el 2023, Trend Micro bloqueó más de 161.000 millones de amenazas en general en comparación con los 82.000 millones de amenazas de hace cinco años. Se ha identificado que los ciberdelincuentes han desarrollado un sinfín de  tácticas sofisticadas y ahora son más precisos en la selección de las personas, sabiendo cómo, cuándo y a quién atacar, así como el medio para extraer información. Además, maximizan la interconectividad post pandemia y abusan de las herramientas legítimas.

Por otro lado, según los últimos datos de GSMA Intelligence, el 69.4% de la población mundial utiliza un dispositivo móvil, lo que representa un incremento de 138 millones desde inicios de 2023. Esta creciente presencia de dispositivos móviles resalta la necesidad de enfoques integrales de ciberseguridad que no solo se centren en la protección de datos en línea, sino también en la seguridad de los propios dispositivos utilizados para acceder a internet. A medida que más personas dependen de sus móviles para comunicarse, trabajar y entretenerse, garantizar la seguridad de estos se vuelve crucial para proteger la información personal y prevenir ciberataques.

Por esta razón, Trend Micro comparte algunas recomendaciones de ciberseguridad para el uso seguro de las redes sociales:

1. Configure la privacidad de su cuenta

Es importante asegurarse de revisar y ajustar las configuraciones de privacidad en cada red social, limitar quién puede ver la información personal y publicaciones.

2. Contraseñas fuertes y únicas

Mantenga contraseñas complejas y diferentes para cada una de sus cuentas en redes sociales. Es importante no reutilizar claves y combinar caracteres.

3. Activar la autenticación multifactor

Esta es una tecnología de seguridad que requiere múltiples métodos de autentificación, combina dos o más credenciales ya sea por medio de token y verificación biométrica.

4. Cuidado con los enlaces y mensajes de texto

Evite hacer clic en enlaces sospechosos ya que por medio de smishing  (ciberataque a través de SMS) y phishing (a través de correo electrónico) los hackers pueden acceder a su información.

5. Monitoree actividad sospechosa

Revise con regularidad la actividad de sus cuentas para detectar accesos no autorizados

En conclusión, la ciberseguridad en las redes sociales es una responsabilidad compartida que requiere la atención y el esfuerzo tanto de los usuarios como de las mismas redes. A medida que la cantidad de usuarios continúa creciendo a nivel mundial, la implementación de medidas de protección robustas se vuelve cada vez más crucial. Solo a través de un enfoque proactivo y colaborativo se puede asegurar que las redes sociales sigan siendo un espacio seguro y beneficioso para todos.

La entrada Seguridad en las redes sociales: Consejos para mantener tus cuentas a salvo se publicó primero en Technocio - Tech Trends.

]]>
98334
La Autenticación Multifactor ya no es suficiente: la relevancia del enfoque Zero Trust https://technocio.com/la-autenticacion-multifactor-ya-no-es-suficiente-la-relevancia-del-enfoque-zero-trust/ Sat, 20 Apr 2024 22:32:27 +0000 https://technocio.com/?p=95351 La autenticación multifactor (MFA) alguna vez fue considerada la piedra angular de la protección de datos sensibles para las compañías en todo el mundo. Sin…

La entrada La Autenticación Multifactor ya no es suficiente: la relevancia del enfoque Zero Trust se publicó primero en Technocio - Tech Trends.

]]>

La autenticación multifactor (MFA) alguna vez fue considerada la piedra angular de la protección de datos sensibles para las compañías en todo el mundo. Sin embargo, con la evolución constante de las amenazas cibernéticas y la creciente sofisticación de los ciberdelincuentes, la eficacia de la MFA comienza a cuestionarse y la necesidad de un cambio de paradigma en la manera de proteger a las compañías se hace cada vez más relevante.

La realidad es que la identidad de los usuarios, aunque fundamental, está cada vez más expuesta a riesgos y vulnerabilidades. Datos de Netskope indican que en la actualidad alrededor del 70% de las opciones de MFA son vulnerables a ataques de ingeniería social y phishing.

«En un panorama de amenazas cibernéticas en constante evolución, es vital que las empresas reconozcan la necesidad de adoptar un enfoque más holístico en su estrategia de seguridad. Si bien la autenticación multifactor ha sido una herramienta valiosa en la protección de datos sensibles, la realidad es que ningún método único puede garantizar una protección completa. Es hora de que las organizaciones adopten un enfoque que vaya más allá de la simple autenticación y considere todos los aspectos de la seguridad cibernética actual», considera Neil Thacker, CISO EMEA de Netskope.

De acuerdo con Netskope, y ante dicho contexto, para avanzar hacia el siguiente nivel en materia de combate al cibercrimen se requiere la adopción del modelo Zero Trust. Este enfoque parte del principio fundamental de que ninguna entidad, ya sea usuario o dispositivo, puede ser completamente confiable. Por lo tanto, en lugar de basarse exclusivamente en la identidad del usuario, Zero Trust adopta una estructura holística que considera múltiples factores y capas de seguridad.

¿Cuáles son los factores que contempla este enfoque?

Más allá de la autenticación de identidad como medida de seguridad, Zero Trust se basa en un esquema descentralizado. Entre los principales elementos que toma en cuenta para garantizar una infraestructura de confianza cero segura y sólida, destacan:

1. Dispositivo: Debido a que la seguridad no solo depende de quién es el usuario, sino también de qué dispositivo está utilizando, Zero Trust diferencia entre dispositivos corporativos y personales, evaluando sus actualizaciones, el nivel de protección con el que cuenta (como los parches y antivirus que tiene instalados) y sus configuraciones de seguridad, antes de otorgar acceso.

2. Ubicación: En un mundo cada vez más conectado y con el aumento del trabajo remoto, es crucial anticiparse a los intentos de acceso desde ubicaciones inusuales. Zero Trust debe ser capaz de detectar y alertar sobre patrones de acceso sospechosos, como intentos de inicio de sesión desde ubicaciones geográficas dispares. De ese modo, incluso aunque las contraseñas, biométricos y pasos de seguridad sean correctos, el sistema alertará sobre un intento de inicio sospechoso.

3. Aplicación: Con la proliferación de servicios en la nube, es esencial que las organizaciones aprueben y controlen las aplicaciones utilizadas, mitigando así el riesgo de pérdida de datos debido al uso de aplicaciones no autorizadas.

Datos de la compañía revelan que a nivel global las empresas utilizan hasta 800 aplicaciones para complementar sus procesos; muchas de ellas están basadas en la nube y el 97% son instaladas y utilizadas en el día a día de la compañía sin la supervisión del equipo de TI.

4. Actividad: Zero Trust no solo se trata de autenticar al usuario, sino también de vigilar de cerca las acciones realizadas dentro de las aplicaciones y entre ellas. De ese modo la protección no se detiene una vez que el acceso se autoriza, sino que se monitorea de manera constante el comportamiento del usuario al interior de la red, para detectar oportunamente cualquier patrón de sospecha.

Esto es relevante considerando que, de acuerdo con Netskope, más del 20% de los usuarios de redes empresariales mueven datos entre distintas plataformas de nube, tanto dentro como fuera de la empresa; el 35% de esa data se puede considerar como “sensible”.

5. Datos: El núcleo de la confianza cero son los datos. Por ello se basa en cifrar la data, tanto en tránsito como la que se encuentra inactiva, y monitorea los patrones de acceso a dichos datos para detectar anomalías, independientemente de la identidad del usuario. Esto incluye medidas para automatizar la categorización de datos y la implementación de controles específicos si se requiere.

En conclusión, la adopción de un enfoque Zero Trust integral es fundamental para garantizar la seguridad cibernética en un entorno cada vez más complejo y dinámico. No se trata solo de proteger los datos, sino también de permitir la innovación y la adaptación a las necesidades comerciales en constante evolución.

Como un reconocimiento hacia la innovación en ciberseguridad de Netskope y con respecto a la implementación de Zero Trust en la región de Latinoamérica, y en todo el mundo, la empresa fue recientemente acreditado por CRN como una de las 20 empresas más populares de ciberseguridad en IA, ubicándola en el puesto #9 en la lista «The 20 Hottest AI Cybersecurity Companies: The 2024 CRN AI 100».

Este reconocimiento subraya el compromiso de Netskope con la innovación, incluida la implementación de capacidades de inteligencia artificial y aprendizaje automático en su plataforma de acceso seguro a la nube, así como el impulso de Zero Trust para mejorar la prevención de pérdida de datos y detectar amenazas generadas por IA.

La entrada La Autenticación Multifactor ya no es suficiente: la relevancia del enfoque Zero Trust se publicó primero en Technocio - Tech Trends.

]]>
95351
Los atacantes encuentran irresistibles las cookies de sesión https://technocio.com/los-atacantes-encuentran-irresistibles-las-cookies-de-sesion/ Wed, 10 Apr 2024 21:00:05 +0000 https://technocio.com/?p=94919 Las cookies de sesión se utilizan para autenticar la identidad de un usuario. Se estima que en 2022 se robaron 22 mil millones de registros…

La entrada Los atacantes encuentran irresistibles las cookies de sesión se publicó primero en Technocio - Tech Trends.

]]>

Las cookies de sesión se utilizan para autenticar la identidad de un usuario.

Se estima que en 2022 se robaron 22 mil millones de registros de cookies.

Las cookies de sesión se pueden robar accediendo a redes Wi-Fi no seguras, ataques de secuencias de comandos entre sitios, phishing, troyanos, otros malware, y ataques de intermediario.

Las cookies son una de las tecnologías web más importantes que existen, aunque son casi tan antiguas como el propio navegador web. A veces tienen mala reputación, pero no se puede negar que las cookies nos hacen la vida mucho más fácil. Almacenan información que nos permite permanecer conectados a un sitio y disfrutar de una experiencia productiva en lugar de tener que volver a autenticarnos y rehacer las mismas acciones continuamente.

Sin embargo, las cookies también representan una oportunidad para los atacantes, que pueden robarlas para realizar una variedad de actividades ilícitas. Para las aplicaciones SaaS de su organización, esto puede significar el robo o el uso indebido de datos confidenciales, transacciones no autorizadas y mucho más.

En este caso hablamos de cookies de sesión. Si bien son de corta duración, las cookies de sesión (como las generadas por los sitios bancarios) no son particularmente útiles para los atacantes. Sin embargo, las cookies de mayor duración sí lo son, ya que se utilizan para sesiones «activas» que pueden persistir durante muchas horas o días.

Las cookies de sesión se utilizan para autenticar la identidad de un usuario, lo que significa que se generan después de la MFA (autenticación multifactor). Entonces, cuando el atacante puede «pasar la cookie» (o usarla para una nueva sesión web), puede hacerse pasar por un usuario legítimo.

Una amenaza continua

“Las cookies de sesión se pueden robar de diversas formas, como accediendo a redes Wi-Fi no seguras, ataques de secuencias de comandos entre sitios, phishing, troyanos, otros malware, y ataques de intermediario”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA en Check Point Software.

Para ver un ejemplo del mundo real, considere el malware Racoon Stealer, que es solo una de las muchas familias de malware diseñadas para robar cookies. Según se informa, el grupo de hackers Lapsus$ utilizó Racoon Stealer para obtener acceso no autorizado a los sistemas de la empresa de videojuegos Electronic Arts utilizando una cookie de sesión robada. Crearon una cuenta clonada de un empleado existente de EA y finalmente se fugaron con cientos de GB de datos, incluido el código fuente del juego.

De hecho, el robo de cookies es bastante común: se estima que en 2022 se robarán 22 mil millones de registros de cookies.

Pero el objetivo de esta publicación no es cómo se roban las cookies de sesión SaaS ni cómo prevenirlo. En cambio, estamos mirando a través de una lente de confianza cero. Entonces, supongamos que las cookies de sesión ya han sido robadas, ¿qué se puede hacer para mitigar esta amenaza?

Defensa de aplicaciones SaaS

Las aplicaciones SaaS son fundamentales para hacer negocios hoy en día: una organización promedio utiliza 130 de ellas. Las cookies de sesión para una aplicación SaaS le darían al atacante acceso a la misma información y permisos que el usuario legítimo. Esto podría incluir transacciones de ventas y archivos internos. En el caso de una sesión de correo web secuestrada, el atacante podría acceder a todos los correos electrónicos del usuario, enviar correos electrónicos que inciten a otros a realizar acciones específicas que beneficien al atacante, y más.

Afortunadamente, es posible (y bastante sencillo) defenderse de los peligros del robo de cookies de sesión con Harmony SASE SaaS Protection.

Harmony SASE asigna una dirección IP estática única a su organización y solo el tráfico proveniente de su dirección tendrá acceso a sus aplicaciones SaaS. Todo lo demás está denegado de forma predeterminada.

Incluso si un atacante hubiera obtenido cookies de sesión activas que, nuevamente, eluden el mecanismo MFA, el servidor SaaS simplemente bloquearía el tráfico.

Protección más allá de la cookie de sesión

Harmony SASE le brinda la visibilidad y el control que necesita para mitigar los riesgos de seguridad de SaaS.

La fácil disponibilidad de SaaS significa un acceso conveniente para los usuarios, dondequiera que estén ubicados, pero también brinda a los atacantes amplias oportunidades para buscar brechas de seguridad. Dado que el 55 % de los ejecutivos de seguridad informaron sobre un incidente reciente de seguridad de SaaS, está claro que los ataques no van a desaparecer.

Además de una dirección IP única, Harmony SASE también  permite alinear el acceso y los permisos de los usuarios con sus funciones y responsabilidades. Esto mantiene a todos «en su carril» y evita el acceso no autorizado a aplicaciones y datos.

Harmony SASE también proporciona visibilidad en tiempo real e informes sencillos de los usuarios y dispositivos que se conectan a sus aplicaciones SaaS. Si alguna vez tiene motivos para sospechar de una actividad no autorizada, se puede cerrar la sesión de un usuario y de todos sus dispositivos con solo hacer clic en un botón. Esto también es útil cuando un empleado se va, ya que su acceso a todas las aplicaciones SaaS se puede desactivar instantáneamente.

Visite nuestra página Harmony SASE para obtener más información sobre cómo proteger sus aplicaciones SaaS.

La entrada Los atacantes encuentran irresistibles las cookies de sesión se publicó primero en Technocio - Tech Trends.

]]>
94919
PyMes: 7 errores comunes al usar servicios en la nube https://technocio.com/pymes-7-errores-comunes-al-usar-servicios-en-la-nube/ Wed, 24 Jan 2024 04:01:11 +0000 https://technocio.com/?p=91488 ESET explica cómo eliminar errores y puntos ciegos para optimizar el uso de servicios en la nube sin exponerse a riesgos. Hoy en día, es…

La entrada PyMes: 7 errores comunes al usar servicios en la nube se publicó primero en Technocio - Tech Trends.

]]>

ESET explica cómo eliminar errores y puntos ciegos para optimizar el uso de servicios en la nube sin exponerse a riesgos.

Hoy en día, es más probable que la infraestructura, las plataformas y el software informáticos se ofrezcan como un servicio que en una configuración tradicional in situ. Esto resulta muy atractivo para pequeñas y medianas empresas (PYME), más que a la mayoría, ya que permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado. Es por esto que ESET advierte que la transformación digital también conlleva riesgos sin importar el tamaño de las empresas y acerca puntos clave de seguridad a tener en cuenta para evitar errores.

“El 53% de las pymes encuestadas en un informe reciente afirman que gastan más de 1,2 millones de dólares al año en la nube, frente al 38% del año pasado. Además, la seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas más pequeñas con sus implementaciones en la nube. De todas formas, no son solo errores que cometen las pymes en la nube, las empresas más grandes y con más recursos son a veces culpables de olvidar lo básico. Al eliminar estos puntos ciegos, su organización puede dar grandes pasos hacia la optimización de su uso de la nube, sin exponerse a riesgos financieros, o de reputación, potencialmente graves.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los 7 principales errores de seguridad en la nube que cometen las PyMEs (y no tan PyMEs), según ESET, son:

1. Sin autenticación multifactor (MFA): Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinadas. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la nube: Muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la nube. Lo que hay que tener en cuenta dependerá del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad: Nunca dar por sentado que el proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento / compartición de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la pérdida de datos lo que afectará a su organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad: Si no aplicas parches, expones tus sistemas en la nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la nube como en demás sistemas.

5. Desconfiguración de la nube: Los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico de la nube: La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de “si” el entorno de nube será vulnerado, sino de “cuándo”.

7. No cifrar las joyas de la corona de la empresa: Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Desde ESET aseguran que el primer paso para abordar estos riesgos de seguridad en la nube es comprender cuáles son las responsabilidades y de qué áreas se encargará el proveedor. Se trata de decidir si confiar en los controles de seguridad nativos de la nube o si es preferibles mejorarlos con productos adicionales de terceros. Por eso, aconsejan lo siguiente:

  • Invertir en soluciones de seguridad de terceros para mejorar la seguridad en la nube y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la nube se tienen y asegurarse de que están siempre actualizados)
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles

“Muchas de las medidas anteriores son las mismas mejores prácticas que uno esperaría desplegar también en los sistemas in situ, con algunos detalles que serán diferentes. Lo más importante es recordar que la seguridad en la nube no es solo responsabilidad del proveedor y que se debe tomar el control para prevenir los riesgos cibernéticos.”, concluye Gutiérrez Amaya de ESET.

La entrada PyMes: 7 errores comunes al usar servicios en la nube se publicó primero en Technocio - Tech Trends.

]]>
91488
5 tips para que no des “match” con un cibercriminal https://technocio.com/5-tips-para-que-no-des-match-con-un-cibercriminal/ Thu, 16 Feb 2023 19:24:00 +0000 https://technocio.com/?p=77980 A través de los años, las aplicaciones de citas han ganado un amplio terreno entre las redes sociales, alcanzado alrededor de 366 millones de usuarios…

La entrada 5 tips para que no des “match” con un cibercriminal se publicó primero en Technocio - Tech Trends.

]]>

A través de los años, las aplicaciones de citas han ganado un amplio terreno entre las redes sociales, alcanzado alrededor de 366 millones de usuarios en 2022. Desde conocer a nuevas personas, hasta encontrar a sus medias naranjas, son varias las razones por las que los usuarios en todo el mundo descargan apps de citas. Y es que, desde la llegada de Internet, la forma en que las personas interactúan ha cambiado por completo, incluyendo el complicado ámbito romántico.

La personalización que posibilitan estas aplicaciones visibiliza los atributos e intereses de sus usuarios, permitiendo que escoger un pretendiente sea más rápido que nunca. Pero no sólo los románticos empedernidos buscan encontrar a la persona de sus sueños en estas apps: los cibercriminales también quieren dar “match” con su víctima ideal. Así que, aunque cupido te fleche con una persona, recuerda que hasta en las apps de citas hay que tener una buena higiene de ciberseguridad.

Esto son algunos consejos de IBM:

Sé original

Escoger contraseñas únicas para cada cuenta que tengas es clave. Si usas las mismas combinaciones de e-mail y contraseñas para todas tus cuentas, puedes estar ya expuesto sin siquiera saberlo. Los administradores de contraseñas son una buena opción para gestionar tus claves de acceso porque te dan sugerencias únicas que no necesitas memorizar.

Tómate tu tiempo

Crear una cuenta en las aplicaciones de citas tiende a ser sencillo, pues sólo se necesita diligenciar algunos datos. Sin embargo, activar pasos adicionales de verificación de identidad (también conocida como autenticación multifactor) a través de mensajes de texto o e-mail, puede ayudar a mantener tu cuenta más segura de accesos no deseados.

Sé misterioso

Divulgar mucha información personal no deja nada a la imaginación, tampoco ayuda a tu seguridad. Datos financieros, contraseñas, el lugar donde vives o trabajas y hasta tu fotografía, pueden ponerte en riesgo, ayudando a que desconocidos te identifiquen, suplanten o que usen estos detalles para eludir medidas de seguridad establecidas. Tu eres el guardián de tu información sensible.

Cuidado con las solicitudes

Antes de usar una aplicación, verifica los permisos que solicita en las opciones de configuración de tu teléfono. Por ejemplo, una app de citas no debería pedirte acceso a la información de tus contactos, a tu ubicación o rastrear tu actividad. De igual manera, asegúrate de mantener tu app actualizada con la última versión y reportar comportamientos sospechosos de otros usuarios.

Sé estratégico

La forma en que te comuniques con esa persona, puede marcar una gran diferencia. Utiliza el sistema de mensajería de la app de citas para estar más protegido. También, conéctate siempre a redes Wi-Fi conocidas para evitar que personas no deseadas se conecten a tu dispositivo. En otras palabras, olvídate de las redes abiertas, incluso si son las de un café, aeropuerto u hotel.

Es importante recordar que, así como te pueden robar el corazón, también pueden robarte información delicada. Mantener tus datos protegidos, aplicar estrategias de seguridad y tomar consciencia de los riesgos que acechan en las aplicaciones de citas es importante para navegar dentro de ellas sin ponerse a uno mismo en las manos equivocadas.

La entrada 5 tips para que no des “match” con un cibercriminal se publicó primero en Technocio - Tech Trends.

]]>
77980
Día de Internet Segura: Consejos para la seguridad https://technocio.com/dia-de-internet-segura-consejos-para-la-seguridad/ Mon, 06 Feb 2023 20:45:32 +0000 https://technocio.com/?p=77555 Este 7 de febrero se celebra “El Día de Internet Segura”, como una campaña internacional impulsada por Naciones Unidas con el fin de informar y…

La entrada Día de Internet Segura: Consejos para la seguridad se publicó primero en Technocio - Tech Trends.

]]>

Este 7 de febrero se celebra “El Día de Internet Segura”, como una campaña internacional impulsada por Naciones Unidas con el fin de informar y educar en un uso responsable, respetuoso, crítico y creativo de la red.

El índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, agencia de la Organización de las Naciones Unidas, indica que los ataques cibernéticos han aumentado entre un 30 y 40 % en los últimos 3 años en América Latina y  se espera que los ataques cibernéticos a nivel mundial de IoT (Internet of Things o internet de las cosas) se dupliquen para 2025.

Según una encuesta realizada por Insight Enterprises, el 78% de líderes de seguridad TI creen que sus organizaciones no tienen suficiente protección contra ciberataques a pesar de las inversiones en ciberseguridad y es que a una compañía le toma aproximadamente 6 meses detectar una brecha de seguridad. Adicionalmente, el 43% de los ciberataques afectan a pequeños negocios, ya que muchos de estos cuentan con una seguridad más débil, lo que los convierte en el blanco ideal para los ciberdelincuentes.

En el 2021 el costo total a nivel mundial superó los 6.000 millones de dólares y se proyecta que llegará a los $10,5 trillones de dólares anuales para el 2025.

Jorge Rueda, National Account Manager de Linksys Colombia nos da 6 consejos que podemos aplicar para aumentar la seguridad en la red.

1. Utilice contraseñas seguras y autenticación multifactor (MFA) siempre que sea posible.

Asegúrese de tener una contraseña segura y única en su enrutador (y un SSID único cambiado del predeterminado) y cada uno de sus dispositivos conectados (cualquier cosa con una interfaz web). Nunca reutilizar una contraseña y cambiarla regularmente. Podría considerar usar un administrador de contraseñas para no tener que guardarlas todas en la memoria.

Una contraseña segura contiene una combinación de caracteres en mayúsculas y minúsculas, números y símbolos. Tiene más de 12 caracteres y no utiliza palabras de diccionario ni patrones de palabras clave. Tenga en cuenta que la longitud triunfa sobre la complejidad.

2. Los dispositivos conectados a la red

No se olvide de los dispositivos más antiguos que aún están conectados a su red: estos dispositivos pueden convertirse fácilmente en su eslabón más débil y los piratas informáticos los buscan activamente. Si ya no los usa, desconéctelos. Y si tienen más de 7 años, no tendrán las mismas medidas de seguridad que tienen los dispositivos nuevos.

3. Actualice su software con frecuencia para que su firmware y firewall estén al día.

Esto incluye estar en el último sistema operativo, navegadores web y software de seguridad. No olvides mantener actualizados también los teléfonos móviles. Al tener varios dispositivos conectados a nuestro Wi-Fi, es importante verificar cuándo se actualizaron por última vez nuestros dispositivos.

4. Use software antimalware o antivirus y software de seguridad de punto final.

Ejecuta escaneos regulares del sistema con un paquete de seguridad que ofrece antivirus, antiphishing, navegación segura, prevención de intrusiones basada en host y asegúrese de que su enrutador admite capacidades básicas de firewall.

5. Obtenga un router que tenga seguridad WPA3 en lugar de uno que solo tenga WPA2.

WPA3, también conocido como Wi-Fi Protected Access 3, es el protocolo de cifrado más seguro y actualizado de un programa de certificación de seguridad realizado por Wi-Fi Alliance. En términos básicos, codifica la señal de datos entre dispositivos.

Si tienes dispositivos que no son compatibles con este estándar, opta por WPA2. Asegúrese de que la seguridad WPA3/WPA2 esté activada para su enrutador en las redes estándar y de invitados.

6. Cree una red separada para invitados.

Tenga invitados en su casa y dispositivos IoT/inteligentes en la red de invitados. Muchos dispositivos IoT usan firmware básico y carecen de protección de seguridad, lo que deja a toda su red vulnerable a riesgos adicionales. El uso de la red de invitados para estos dispositivos agrega una capa de protección, manteniendo segura su red principal incluso si su red de invitados es atacada.

La ciberseguridad no es tan simple como comprar software o hardware y dejarlo todo en sus manos, y ya no es algo que consideremos opcional. Así como aseguramos las puertas de entrada de nuestros hogares, es importante proteger nuestra presencia en línea.

La entrada Día de Internet Segura: Consejos para la seguridad se publicó primero en Technocio - Tech Trends.

]]>
77555
Propósitos de Seguridad Digital para el nuevo año https://technocio.com/propositos-de-seguridad-digital-para-el-nuevo-ano/ Fri, 03 Feb 2023 02:49:54 +0000 https://technocio.com/?p=77442 Con una sociedad cada vez más conectada digitalmente, es esencial que las interacciones digitales de los usuarios sean seguras y confiables, ya que deben sentirse…

La entrada Propósitos de Seguridad Digital para el nuevo año se publicó primero en Technocio - Tech Trends.

]]>

Con una sociedad cada vez más conectada digitalmente, es esencial que las interacciones digitales de los usuarios sean seguras y confiables, ya que deben sentirse seguros de que sus datos están seguros y protegidos, y que pueden confiar en las empresas con las que interactúan en línea. La confianza digital es lo que permite a las personas y las empresas participar en línea con la seguridad de que su presencia en un mundo digital es segura. Las personas pueden aumentar su seguridad digital personal al verse a sí mismos en la cibernética y tomar medidas para mejorar sus hábitos de ciberseguridad.

Cómo es un tema de suma importancia, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos enumeró recientemente cuatro pasos que cualquier persona puede y debe tomar para mejorar su seguridad en línea.

1. Piense antes de hacer clic: Reconocer y denunciar el phishing. Si un enlace se ve un poco fuera de lugar, piense antes de hacer clic. Podría ser un intento de obtener información confidencial o instalar malware.

2. Actualice su software: No se demore. Si ve una notificación de actualización de software, actúe de inmediato. Mejor aún, active las actualizaciones automáticas.

3. Utilice contraseñas seguras: Utilice contraseñas que sean largas, únicas y generadas aleatoriamente. Utilice administradores de contraseñas para generar y recordar contraseñas diferentes y complejas para cada una de sus cuentas. Un administrador de contraseñas cifrará las contraseñas y las protegerá.

4. Habilite la autenticación multifactor: Necesita más que una contraseña para proteger sus cuentas en línea, y habilitar MFA reduce significativamente las probabilidades de que lo pirateen.

Por su parte Dean Coclin, director Senior de desarrollo comercial en DigiCert, aconseja a los usuarios algunos tips para reforzar la ciberseguridad:

Piense antes de hacer clic

“El entrenamiento regular y actualizado es la mejor defensa. Sin conocer sus amenazas, no puede defenderse de ellas. Los equipos de TI deben promover la capacitación de concientización mediante la simulación de ataques de phishing por correo electrónico, que capacitan a los empleados para buscar tales amenazas y no hacer clic en enlaces o archivos adjuntos.”, afirma Coclin.

Actualice su programa

“Las actualizaciones de software ayudan a proteger contra las vulnerabilidades actuales. Los desarrolladores a menudo envían actualizaciones para protegerse contra las debilidades conocidas, por lo que es aconsejable instalarlas de inmediato antes de que un atacante pueda aprovecharlas. Puede configurar las computadoras y los dispositivos para que instalen automáticamente las actualizaciones de software, que es la forma más fácil de mantener los programas actualizados. Además, las actualizaciones de anuncios emergentes o correos electrónicos en realidad podrían ser malware. Por lo tanto, configurar las actualizaciones para que se instalen automáticamente significará que no necesitan hacer clic en ninguna solicitud de actualización que pueda contener malware”, agrega el ejecutivo.

Utilice contraseñas seguras

• Una contraseña segura cumple con los siguientes criterios:

• Tiene al menos ocho caracteres.

• No contiene ninguna de su información personal, específicamente, su nombre real, nombre de usuario o el nombre de su empresa.

• Es único de sus contraseñas utilizadas anteriormente.

• No contiene ninguna palabra deletreada completamente.

• Se compone de diferentes tipos de caracteres, incluyendo letras mayúsculas, letras minúsculas, números y caracteres.

Finalmente Dean Coclin también recomienda un administrador de contraseñas: “Los administradores de contraseñas simplifican lo que deben recordar; en lugar de una contraseña diferente para todo, solo necesita una contraseña segura para iniciar sesión y el administrador puede generar contraseñas seguras para todo lo demás. Los administradores de contraseñas no se pueden usar para todo, pero simplificarán cualquier inicio de sesión en línea y se pueden usar en múltiples dispositivos».

La entrada Propósitos de Seguridad Digital para el nuevo año se publicó primero en Technocio - Tech Trends.

]]>
77442
Más del 80% de las empresas ha experimentado incidentes de seguridad en la nube https://technocio.com/mas-del-80-de-las-empresas-ha-experimentado-incidentes-de-seguridad-en-la-nube/ Mon, 28 Nov 2022 01:30:04 +0000 https://technocio.com/?p=74471 Por: especialistas de WatchGuard Technologies La migración a la nube trae muchas ventajas para las empresas. En primer lugar, reducen sus costes operativos en casi…

La entrada Más del 80% de las empresas ha experimentado incidentes de seguridad en la nube se publicó primero en Technocio - Tech Trends.

]]>

Por: especialistas de WatchGuard Technologies

La migración a la nube trae muchas ventajas para las empresas. En primer lugar, reducen sus costes operativos en casi un 40%. También aumentan su agilidad, reducen el tiempo de mantenimiento de las infraestructuras de TI tradicionales y ganan flexibilidad y escalabilidad. Sin embargo, a medida que aumenta el número de cargas de trabajo desplegadas en la nube, cada vez más organizaciones luchan por mantener el ritmo de los requisitos de seguridad.

En el último año, más del 80% de las organizaciones han experimentado incidentes de seguridad en la nube y un 41% de los ingenieros creen que la seguridad en este entorno será aún más retadora en la medida que se desplieguen la próxima generación de aplicaciones nativas en la nube.

¿Cuáles son los principales vectores iniciales para los entornos en la nube?

– Compromiso de cuentas: un análisis de Google Cloud indicó que el principal vector de entrada para los entornos Cloud son los ataques de fuerza bruta, responsables del 51% de los ciberataques en el primer trimestre de este año. Otra forma común de compromiso de cuentas es la compra de credenciales en la dark web o las credenciales expuestas en repositorios públicos. Esto sucede, en su mayoría, porque las empresas no implementan una solución de autenticación multifactor (MFA) para asegurar sus cuentas.

– Explotación de aplicaciones en la nube: en los entornos IaaS en los que los clientes de la nube gestionan sus propias aplicaciones y sistemas web, las vulnerabilidades clásicas de las aplicaciones web siguen siendo comunes y su explotación es una forma eficaz de acceder a los entornos. La explotación de software vulnerable es el segundo vector de amenaza más comprometido, representando el 37% de la actividad de amenazas en la nube.

– Abuso de la configuración errónea: la mala configuración dentro de las arquitecturas de la nube juega un componente clave en el momento de convertirse en potenciales víctimas. Las consolas de gestión sin protección de contraseña o con contraseña por defecto son responsables del 30% de los ataques de este tipo. Asimismo, las cargas de trabajo de servidor expuestas representan un 27% de las amenazas. Le siguen las cuentas de servicio o de usuario demasiado permisivas (25%), los servidores web expuestos públicamente sin WAF (Web Application Firewall) y/o un equilibrador de carga (23%), los VMs o contenedores que se ejecutan como root (22%), las interfaces de gestión sin autenticación multifactor (22%), el tráfico a IPs no permitidas (22%), el registro deshabilitado (19%) y los puertos de gestión abiertos (19%).

– Phishing: el phishing también presenta una amenaza para los entornos en la nube. Muchas veces los administradores son engañados a través del correo electrónico para entrar en páginas que emulan a las de los proveedores Cloud, resultando en el robo de las credenciales al momento de ingresar a su cuenta desde el portal fraudulento.

Los Especialistas de WatchGuard Technologies recomiendan 4 pasos para conseguir una nube segura.

Lo primero a considerar es:

• adoptar prácticas de ciber higiene como el uso de la autenticación multifactor para proteger el acceso a las cuentas,

• estar atento a los posibles casos de phishing,

• actualizar y parchear los softwares

• asegurarse de tener una correcta configuración de los elementos que forman parte de la arquitectura Cloud.

Las soluciones de WatchGuard forman parte de estas buenas prácticas en ciberseguridad, funcionando como un cortafuegos para entornos de red física, aunque también actúa protegiendo los servidores en la nube.

Al incluir IA la protección pasa a ser predictiva, con lo que es capaz de proteger contra el malware en evolución.

La entrada Más del 80% de las empresas ha experimentado incidentes de seguridad en la nube se publicó primero en Technocio - Tech Trends.

]]>
74471
Los tres pilares de la defensa de la ciberseguridad https://technocio.com/los-tres-pilares-de-la-defensa-de-la-ciberseguridad/ Sun, 27 Nov 2022 20:42:05 +0000 https://technocio.com/?p=74460 Por: Kelly Quintero, Gerente de Territorio BeyondTrust Los fundamentos de la defensa de la ciberseguridad se han visto inundados por soluciones puntuales, falsas promesas y…

La entrada Los tres pilares de la defensa de la ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Por: Kelly Quintero, Gerente de Territorio BeyondTrust

Los fundamentos de la defensa de la ciberseguridad se han visto inundados por soluciones puntuales, falsas promesas y soluciones atornilladas que amplían el valor de una determinada tecnología, basándose en una necesidad. Al fin y al cabo, si contamos cuántas soluciones de seguridad hemos implementado, desde antivirus hasta cortafuegos, encontramos decenas de proveedores y soluciones en una organización. El usuario o ejecutivo medio ni siquiera conoce la mayoría de ellas, a pesar de que puede interactuar con estas a diario, desde clientes VPN hasta la autenticación multifactor.

En el marco del día de la ciberseguridad, considero clave hablar a profundidad sobre las soluciones que las empresas deberían adquirir para salvaguardar su información. Así, si damos un paso atrás y tratamos de agrupar todas estas soluciones a nivel macro, encontraremos que cada una de ellas cae en uno de los tres grupos lógicos. Estos constituyen los pilares de nuestras defensas de ciberseguridad, independientemente de su eficacia:

• Identidad: La protección de la identidad, la cuenta y las credenciales de un usuario contra el acceso inapropiado.

• Privilegio: La protección de los derechos, privilegios y control de acceso para una identidad o cuenta.

• Activo: La protección de un recurso utilizado por una identidad, directamente o como un servicio.

Aunque algunas soluciones pueden ser superconjuntos de los tres pilares, su objetivo es unificar la información de cada uno en forma de correlación o análisis. Por ejemplo, consideremos un gestor de información de seguridad empresarial (SIEM). Está diseñado para tomar los datos de seguridad de las soluciones que residen en cada pilar y correlacionarlos juntos para la detección avanzada de amenazas y la respuesta adaptativa. La correlación puede provenir de cualquiera de los pilares que tienen rasgos que existen en cada uno de ellos. Los parámetros de fecha y hora suelen ser la base, y una identidad que accede a un activo con privilegios es una forma simplista de ver cómo los pilares soportan toda la base de ciberseguridad de su empresa. Esto responde a: «¿Qué está ocurriendo de forma inapropiada en mi entorno, debería preocuparme?». Una buena solución de seguridad debe representar los tres pilares.

Para la mayoría de los proveedores y empresas, la integración de estos tres pilares es muy importante. Si las soluciones de seguridad están aisladas, no comparten información o sólo operan en su propio silo (uno o dos pilares), sus capacidades de protección tienen un alcance limitado. Por ejemplo, si una solución de protección contra amenazas avanzadas o una tecnología antivirus no pueden compartir información sobre los activos, o informar sobre el contexto de la identidad, entonces es como montar en un monociclo. Si se presiona demasiado, un entorno podría perder el equilibrio y caerse. Si esta analogía no le suena, imagínese que no se controla el acceso privilegiado a los activos sensibles. Nunca se sabría si una identidad está accediendo indebidamente a datos sensibles. Así es como los actores de las amenazas están infringiendo los entornos cada semana.

Cuando vea nuevas soluciones de seguridad, pregúntese qué pilar ocupan y cómo pueden apoyar a los otros pilares en los que confía y se apoya cada día. Si deben operar en un silo, asegúrese de entender por qué y cuál será su relevancia en el futuro. Hasta aquí, ¿cuál es el ejemplo de una solución de seguridad que opera sólo en un silo? Respuesta: una que no admite integraciones, reenvío de registros, tiene conceptos de activos (incluso si sólo se basa en la IP) o incluso el acceso a roles básicos. Suena como un dispositivo del Internet de las cosas (IoT). Una cerradura de puerta IoT que proporciona protección física para los activos basada en una identidad estática que no puede compartir los registros de acceso o integrarse con las soluciones de identidad actuales es una mala elección para cualquier organización.

Una solución antivirus independiente que no tiene informes centrales sobre el estado, las actualizaciones de las firmas o los fallos es otra. No hay manera de saber si está funcionando correctamente, si hay un problema, o incluso si está haciendo un trabajo excepcionalmente bueno bloqueando el malware. ¿Por qué elegir una solución antivirus de grado de consumidor para su empresa? Desgraciadamente, esto sucede todo el tiempo y terminamos con el enfoque de atornillar para resolver el problema.

Mientras estabilizamos nuestras mejores prácticas de ciberseguridad y nos centramos en la higiene básica de la ciberseguridad, considere los objetivos a largo plazo de su empresa. Si elige un proveedor que no opera en estos tres pilares, no tiene una estrategia de integración o es una solución puntual extraña, sea consciente de los riesgos. Todo lo que elijamos como solución de seguridad debería encajar en estos pilares; si no es así, hay que hacerse muchas preguntas. Por ejemplo, ¿por qué elegir un sistema de cámaras sin capacidad de gestión centralizada? Entra en el pilar de la protección de activos, puede supervisar el acceso físico por una identidad, pero sin capacidades y gestión centralizadas, es un polo independiente que no apoya su base. Necesita apoyar los tres pilares para ser una solución de seguridad eficaz y, en última instancia, proporcionar buena información para la correlación, el análisis y la respuesta adaptativa.

En conclusión, algunos podrían argumentar que hay cuatro o incluso cinco pilares para una sólida defensa de la ciberseguridad. Podrían ser la educación, los socios, etc. para apoyar su base. Yo prefiero pensar en todas las herramientas y soluciones en estas tres categorías. ¿Por qué? Una butaca de tres patas nunca se tambalea.

La entrada Los tres pilares de la defensa de la ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
74460
BeyondTrust publica sus predicciones de ciberseguridad para 2023 https://technocio.com/beyondtrust-publica-sus-predicciones-de-ciberseguridad-para-2023/ Thu, 03 Nov 2022 17:30:52 +0000 https://technocio.com/?p=73394 Las principales tendencias en materia de seguridad de datos incluye un aumento del ransom-vaporware, la inseguridad cibernética, el camuflaje en la nube, y más. BeyondTrust…

La entrada BeyondTrust publica sus predicciones de ciberseguridad para 2023 se publicó primero en Technocio - Tech Trends.

]]>

Las principales tendencias en materia de seguridad de datos incluye un aumento del ransom-vaporware, la inseguridad cibernética, el camuflaje en la nube, y más.

BeyondTrust ha publicado su previsión anual de las tendencias de ciberseguridad que se perfilan para el nuevo año y en el futuro próximo. Estas proyecciones, presentadas por los expertos de BeyondTrust: Morey J. Haber, Chief Security Officer y Brian Chappell, Jefe de Estrategia de Seguridad para EMEA y APAC, están basados en cambios en la tecnología, hábitos de los actores de las amenazas, en la cultura y décadas de experiencia combinada.

Predicción nº 1:  Confianza negativa, nula y positiva. El año que viene se espera que los productos estén realmente «preparados para el Zero Trust», satisfagan los siete principios del modelo NIST 800-207 y sean compatibles con la arquitectura a la que hace referencia el NIST 1800-35b. Los fabricantes de productos Zero Trust crearán mensajes de marketing que pueden implicar una intención positiva y/o negativa. Algunos proporcionarán autenticación positiva de Zero Trust y supervisión del comportamiento, mientras que otros trabajarán utilizando un modelo de seguridad cerrado para demostrar lo que debería ocurrir cuando se produce un evento de Zero Trust negativo.

Predicción #2: El malware basado en cámaras está aquí. En 2023, se espera ver el primero de los muchos exploits que desafían las cámaras inteligentes y la tecnología incorporada en ellas para aprovechar las vulnerabilidades. Mientras que se ha debatido eternamente sobre los riesgos del uso de los códigos QR, sólo ahora estamos empezando a comprender los riesgos de nuestras cámaras inteligentes. A medida que las cámaras se vuelven más complejas, se amplía la superficie de riesgo de nuevos enfoques que podrían llevar a su explotación.

Predicción nº 3: Reputación para el Ransom, el aumento del Ransom-Vaporware. Veremos un aumento de extorsiones basada puramente en la amenaza de publicar una brecha ficticia. La sociedad acepta la veracidad de las infracciones publicadas en las noticias, y sin pruebas. Para un actor de la amenaza, esto podría significar que la necesidad de perpetrar una brecha real se reduce y una amenaza por sí sola, que ni siquiera es verificable, se convierte en un vector de ataque por sí mismo.

Predicción nº 4: La base de la invencibilidad de la Autenticación Multifactor (MFA) fracasa. Se espera una nueva ronda de vectores de ataque que se dirigen a las estrategias de MFA y las eluden con éxito. En el próximo año, las notificaciones push y otras técnicas de MFA serán explotadas, al igual que los SMS. Las organizaciones deben esperar ver la base de la MFA erosionada por las técnicas de explotación que comprometen la integridad de la misma y requieren un impulso a las soluciones de MFA que utilizan la biometría o las tecnologías compatibles con FIDO2.

Predicción nº 5: La baja compra de ciberseguros es la nueva normalidad. En 2023, más empresas se enfrentarán a la cruda realidad de que no son ciberseguras. En el segundo trimestre de 2022, los precios de los ciberseguros en Estados Unidos ya habían aumentado un 79% con respecto al año anterior. La verdad es que cada vez es más difícil obtener un ciberseguro de calidad a un precio razonable.

Predicción nº 6: El último Concert Hack: superficies de riesgo vestibles y residuos electrónicos hackeables.  Si ha asistido recientemente a un gran concierto, es posible que haya recibido una pulsera LED desechable que puede recibir transmisiones de radiofrecuencia durante el evento. El dispositivo está pensado para ser de bajo coste, desechable y tener potencialmente un solo uso. En 2023, es de esperar que los actores de las amenazas descifren fácilmente las transmisiones de radiofrecuencia utilizando herramientas como Flipper Zero para sembrar el caos en los lugares que utilicen estas mejoras. Algunas, pueden ser para formar una protesta con algún otro propósito.

Predicción nº 7: Se avecinan conflictos de cumplimiento. Las normas de cumplimiento significativas, las mejores prácticas, e incluso los marcos de seguridad, están empezando a ver una divergencia en los requisitos. En 2023, se esperan más conflictos de cumplimiento normativo, especialmente para las organizaciones que adoptan la tecnología moderna, el Zero Trust  y las iniciativas de transformación digital.

Predicción nº 8: La muerte de la contraseña personal. El crecimiento de la autenticación primaria no basada en contraseñas supondrá finalmente el fin de la contraseña personal. Cada vez más aplicaciones, y no solo el propio sistema operativo, empezarán a utilizar tecnologías avanzadas sin contraseña, como la biometría, ya sea para autenticar directamente o para aprovechar la tecnología biométrica, como Microsoft Hello o Apple FaceID o TouchID, para autorizar el acceso.

Para más detalles sobre cada predicción, incluyendo una mirada a más de 15 predicciones futuristas adicionales, lea el blog: https://www.beyondtrust.com/blog/entry/beyondtrust-cybersecurity-trend-predictions

La entrada BeyondTrust publica sus predicciones de ciberseguridad para 2023 se publicó primero en Technocio - Tech Trends.

]]>
73394
Ransomware, malware y phishing, los principales desafíos de la ciberseguridad https://technocio.com/ransomware-malware-y-phishing-los-principales-desafios-de-la-ciberseguridad/ Mon, 24 Oct 2022 04:43:51 +0000 https://technocio.com/?p=72890 Según un estudio de tendencias de la empresa BeyondTrust los ataques cibernéticos crecerán de manera crítica. De acuerdo con el último informe presentado por la…

La entrada Ransomware, malware y phishing, los principales desafíos de la ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Según un estudio de tendencias de la empresa BeyondTrust los ataques cibernéticos crecerán de manera crítica.

De acuerdo con el último informe presentado por la fiscalía general de la Nación, en Colombia en el año 2021 el número de ataques cibernéticos aumentó en un 30%, comparado con el año anterior.

En el año 2021 se presentaron 41 billones de intentos de ataques cibernéticos en el mundo y siete billones en Colombia.

Hoy en día hay una gran evolución de amenazas cibernéticas, entre ellas la principal el ransomware, seguida por el malware y el phishing, que obligan a las organizaciones a tomar medidas para proteger su información y evitar robo de los datos.

En general las organizaciones desconocen o desatienden los riesgos a los que está expuesto todo aquel que esté conectado a una red ya que la mayoría no creen que puedan ser víctimas de ataques, ya sea a través de un smartphone o a través de un computador personal, y en otros casos también puede ser porque no disponen de presupuesto suficiente para implementar medidas sólidas de seguridad.

“En el mundo en que vivimos la información ha cobrado un gran valor y por eso es tan llamativa para los delincuentes. Por lo tanto, el precio que deben pagar las corporaciones es muy alto para recuperar data confidencial, teniendo graves consecuencias económicas, reputacionales y operativas.  Sin embargo, nosotros somos los únicos responsables de cuidar este activo intangible. Existen innumerables tipos de ataques informáticos como el Ransomware, el ataque de denegación de servicio distribuido (DDoS), malware, phishing, entre otros, que permiten acceder fácilmente a la información de una compañía cuando no se tienen las políticas apropiadas y la infraestructura protegida”, comenta David Rojas, CEO de Veriddica e Intexus, empresas expertas en soluciones tecnológicas para la protección de la data y la identificación digital segura.

De acuerdo con el último informe presentado por la fiscalía general de la Nación, en Colombia en el año 2021 el número de ataques cibernéticos aumentó en un 30%, comparado con el año anterior. Si bien, las compañías y entidades oficiales han venido trabajando fuertemente en estrategias tendientes a robustecer las medidas de ciberseguridad, éstas no han sido suficientes, ya que casos como el secuestro de información o la afectación de datos a entidades mediante Ransomware o ataques de día cero sin filtración de datos, aún continúan presentándose y han ocasionado grandes pérdidas económicas para las organizaciones.

En el año 2021 se presentaron 41 billones de intentos de ataques cibernéticos en el mundo y siete billones en Colombia. Los cibercrímenes generan cada vez más rentabilidad para los atacantes y en este sentido, sino existen herramientas para contrarrestarlos y estar protegidos, seguirá creciendo la curva de ciberataques para empresas y entidades de gobierno.

Las compañías Veriddica e Intexus comparten un listado sobre los ataques cibernéticos más frecuentes:

1. Ataques por fuerza bruta, buscan descubrir o descifrar las contraseñas básicas y vulnerables.

2. Obtención de información privada por medio de ingeniería social, los ciberdelincuentes dirigen sus interacciones con la víctima por medio de Smishing (mensajes fraudulentos por SMS) o Phishing (mensajes falsos por email), Baiting (USB con código corrupto), fraude online (concursos y premios en internet) y así consiguen el control de sus dispositivos.

3. Los ataques a conexiones y redes o Man in the Middle, clonación de redes wifi de redes oficiales y seguras, donde el atacante se ubica entre el usuario y la red falsa y accede a sus datos de sistema y de navegación por medios de aplicaciones que escanean el tráfico (Sniffers) y hasta permiten la suplantación de identidad (Spoofing).

4. Malware muy conocidos por la creación y programación de virus y gusanos que provocan daños en el sistema operativo y la pérdida de información.

5. Ransomware es el ataque con mayor crecimiento, sofisticación y daño a las empresas e instituciones privadas y de gobierno, es un tipo de malware programado para encriptar la información y extorsionar a sus víctimas reclamando el rescate de la información, la no eliminación o la divulgación de esta.

“Para proteger la información recomiendo la autenticación multifactor, que busca robustecer el acceso de las personas a sistemas o software mezclando elementos de conocimiento del usuario (un usuario y contraseña) y la identificación digital que permite portar un documento de identidad de manera práctica y segura en el celular, utilizando un código QR dinámico, el cual cambia cada 10 segundos. También, en opciones de cifrado, están las llaves criptográficas, que administran y almacenan de forma centralizada llaves y políticas criptográficas que cumplen con los principios de la protección de datos como: confidencialidad, Integridad, disponibilidad y no repudio, integrando certificados digitales”, agrega David Rojas.

¿Cómo evitar ciberataques?

Aunque los cibercrímenes aumentan cada día, la vía principal para evitar los ciberataques es promover una cultura y conciencia de ciberseguridad. A continuación, lo que se debe hacer para evitar ciberataques:

1. Implementar en las compañías sistemas de autenticación de múltiple factor que garanticen que las personas que acceden a sistemas o software son quienes dicen ser y están autorizados.

2. Monitorear actividades inusuales en el acceso a la información por parte de los usuarios autorizados y extraños.

3. Enseñar y priorizar la cultura de la ciberseguridad para que cualquier persona en la organización conozca cuáles son los casos en los que pueden caer en delitos cibernéticos. Blindar a las compañías con políticas y procesos claros en el acceso y protección de la data.

4. Hacer un descubrimiento de data para saber dónde está toda la información sensible de la organización y con ello implementar soluciones como cifrado para proteger la información en reposo o en movimiento.

La entrada Ransomware, malware y phishing, los principales desafíos de la ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
72890
10 señales de que tu PC puede haber sido infectada con malware https://technocio.com/10-senales-de-que-tu-pc-puede-haber-sido-infectada-con-malware/ Thu, 25 Aug 2022 20:41:33 +0000 https://technocio.com/?p=70300 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte…

La entrada 10 señales de que tu PC puede haber sido infectada con malware se publicó primero en Technocio - Tech Trends.

]]>

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte consejos prácticos sobre cómo solucionarlo.

Actualmente, los actores maliciosos tienen a disposición muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen. En este sentido, ESET asegura que gran parte del éxito de los ciberdelincuentes está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus o algún otro tipo de malware, mejor.

“Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:

1. Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados.

2. La computadora funciona lenta: Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.

3. La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.

4. Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos. Se puede proteger del robo de cuentas fácilmente asegurando de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.

5. Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo.

6. Aparecen nuevas herramientas en la barra de herramientas del navegador: El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuración de fábrica para eliminarlos es una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas.

7. Comienzan a aparecer iconos aleatorios: Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.

8. Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.

9. Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva. Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.

10. Se reciben advertencias de un software de seguridad de que se sufrió una infección: Las advertencias que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:

• Modificar todas las contraseñas de aquellas cuentas a las que se accedió desde esa PC

• Descargar una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de las cuentas

• Invertir en una herramienta de monitoreo de la dark webpara verificar qué datos han sido robados y/o expuestos

• Congelar la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre

• Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.

La entrada 10 señales de que tu PC puede haber sido infectada con malware se publicó primero en Technocio - Tech Trends.

]]>
70300
Una red Wi-Fi vulnerable pone en peligro los datos de tu organización https://technocio.com/una-red-wi-fi-vulnerable-pone-en-peligro-los-datos-de-tu-organizacion/ Sun, 03 Jul 2022 21:14:58 +0000 https://technocio.com/?p=67842 Un reciente descubrimiento revela lo inseguras que pueden ser las redes Wi-Fi públicas, cómo ponen en riesgo tanto a usuarios y organizaciones y qué medidas…

La entrada Una red Wi-Fi vulnerable pone en peligro los datos de tu organización se publicó primero en Technocio - Tech Trends.

]]>

Un reciente descubrimiento revela lo inseguras que pueden ser las redes Wi-Fi públicas, cómo ponen en riesgo tanto a usuarios y organizaciones y qué medidas de prevención y protección de redes deben tomarse.

La seguridad de la información pasó a ser una de las mayores prioridades de los negocios hoy en día y una de las mayores preocupaciones de los usuarios, ya que nadie quiere ver sus datos expuestos y ninguna organización quiere enfrentar las graves consecuencias -legales, reputacionales y financieras- de una violación de su red Wi-Fi.

Hace unas semanas, un analista de ciberseguridad descubrió de manera inesperada que mediante la herramienta rsync (utilizada para sincronización de archivos) pudo volcar archivos del sistema de la red del hotel en el que se alojaba en Qatar a su propio ordenador.

A través de una pasarela HSMX (HSMX Gateway), accedió a una gran cantidad de información sensible que se hallaba en un servidor FTP utilizado con fines de back-up. Esto incluía datos personales de huéspedes como sus habitaciones, correos electrónicos y números de móvil.

Por si fuera poco, los archivos que se descargó no solo eran del propio complejo en el que se encontraba, sino también de todo el grupo, formado por 629 hoteles en más de 40 países.

Además, no solo estarían en peligro esos datos personales, ya que la vulnerabilidad que encontró permite a los ciberatacantes emplear otras técnicas. Por ejemplo, podrían suplantar la landing page de acceso Wi-Fi al hotel de tal manera que los huéspedes, al conectarse, vean una landing falsa que les pide introducir otros datos personales aún más sensibles, como números de tarjetas de crédito que después podrían emplear para sustracción del dinero de sus cuentas o para su venta en la Dark Web.

Este hallazgo pone de manifiesto lo insegura que pueden llegar a ser las redes Wi-Fi públicas y cómo suponen una gran vía de acceso que pone en riesgo tanto a sus usuarios como a las propias organizaciones que las gestionan.

En este contexto, los especialistas de WatchGuard aconsejan una serie de medidas que pueden y deben tomarse para proteger estas redes:

• Los responsables de TI o de ciberseguridad de las organizaciones deben asegurarse de que cuentan con todos sus servidores y programas de terceros actualizados con sus parches convenientemente instalados, para reducir las posibilidades de que exploten sus vulnerabilidades. Para ello, pueden servirse de gestores de parches que automaticen y faciliten estos procesos.

• Para una gestión de las redes Wi-Fi sencilla y segura, han de emplear soluciones avanzadas que sean fácilmente gestionables desde la nube y que cuenten con Puntos de Acceso Wi-Fi 6 con cifrado WPA3. De esta manera, se asegura un Entorno Inalámbrico Confiable para todos.

• A su vez, estos Puntos de Acceso han de estar integrados en una red segura que disponga de dispositivos Firewall avanzados con grandes capacidades de seguridad avanzada como sandboxing en la nube, antimalware con tecnología de IA, correlación de amenazas y filtrado de DNS.

• Por último, es recomendable que los usuarios y clientes que se conecten a cualquier red Wi-Fi pública, por muy protegida que pueda parecer, lo hagan mediante redes VPN protegidas y que dispongan de Firewalls virtuales.

La entrada Una red Wi-Fi vulnerable pone en peligro los datos de tu organización se publicó primero en Technocio - Tech Trends.

]]>
67842
La autenticación multifactor incluso sin internet, un must para entornos híbridos https://technocio.com/la-autenticacion-multifactor-incluso-sin-internet-un-must-para-entornos-hibridos/ Wed, 15 Dec 2021 17:50:46 +0000 https://technocio.com/?p=57150 Cybolt, empresa de origen mexicano especialista en ciberseguridad presentó la propuesta de valor, en alianza con RSA, como parte de su portafolio de soluciones especializadas…

La entrada La autenticación multifactor incluso sin internet, un must para entornos híbridos se publicó primero en Technocio - Tech Trends.

]]>

Cybolt, empresa de origen mexicano especialista en ciberseguridad presentó la propuesta de valor, en alianza con RSA, como parte de su portafolio de soluciones especializadas all in one para autenticación, administración de acceso, gobernanza e identidad, para hacer frente a las necesidades actuales de acceso seguro.

En los diferentes sectores de mercado, las organizaciones están trabajando en robustecer la autenticación de la fuerza de trabajo remoto, para prevenir el robo de identidades y evitar posibles ataques de ransomware y otras sofisticadas ciberamenazas.

En este nuevo entorno, las empresas necesitan soluciones adaptables que aseguren el acceso a su información sin importar la ubicación de sus colaboradores. El trabajo híbrido prácticamente ha borrado el perímetro de la red, por lo agosto 2021que es más crítico que nunca verificar que cada usuario confirme su identidad mediante servicios de autenticación multifactor avanzados (MFA) que funcionen en cualquier dispositivo, ya sea basado en Windows o macOS, incluso si hay una interrupción en la conectividad o si no hay servicio de internet disponible.

Cybolt mencionó que asegurar los recursos y facilitar el acceso de los usuarios es igualmente importante en la nube como fuera de ella. SecurID tiene la capacidad de analizar de forma automática e identificar cuando el riesgo es bajo o alto. Esta tecnología realiza dicho análisis de manera constante, y aprende de forma automática el comportamiento del usuario, y el contexto empresarial, lo que le permite identificar amenazas, y construir una imagen completa del escenario, y los riesgos asociados con su acceso.

En el entorno de la nube, la tecnología de autenticación multifactor tiene la capacidad de adaptarse al contexto de cada usuario, y sus diferentes perfiles de riesgo, analizando constantemente los dispositivos y las preferencias de uso. Existen una variedad de formas para autenticarse: desde códigos de acceso de un solo uso (OTP) en dispositivos móviles, hasta opciones sin contraseña como biometría y autenticación-FIDO (Fast Identity Online) basada en el token más implementado del mundo.

Además, la solución proporciona una plataforma centralizada para la gestión de los servicios de autenticación y del manejo de credenciales, con soporte para el control dinámico de acceso a las distintas aplicaciones para saber quién tiene acceso a qué, dando especial importancia a la gobernanza de la identidad.

Alfredo Sastré, director de negocios de Cybolt expresó, “SecurID representa un complemento perfecto a nuestra oferta en México ya que nos permite ofrecer seguridad multifactor a las organizaciones que se enfrentan a una nueva forma de trabajo, dándole a las áreas de seguridad la capacidad de simplificar la administración de estos servicios para un gran número de usuarios conectados de manera remota en dispositivos y plataformas de diversas tecnologías”.

Por su parte Luis Adrián Gómez, “mencionó que en el contexto profesional actual hacer un balance entre la vida personal y laboral es cada vez más importante, y mantener los servicios de TI cada vez más crítico, por lo que las empresas deben adoptar herramientas que permitan ayudarles a incrementar la seguridad en el acceso sin afectar la flexibilidad y el desempeño de los servicios.” CEO para Cybolt.

Las empresas deben avanzar hacia un enfoque Zero Trust lo que implica mejorar la seguridad de la red, de los datos y de evidentemente de la identidad.

La entrada La autenticación multifactor incluso sin internet, un must para entornos híbridos se publicó primero en Technocio - Tech Trends.

]]>
57150
Políticas de parches y uso de contraseñas reducen el riesgo de ciberataques a empresas https://technocio.com/politicas-de-parches-y-uso-de-contrasenas-reducen-el-riesgo-de-ciberataques-a-empresas/ Tue, 21 Sep 2021 00:19:24 +0000 https://technocio.com/?p=51947 Análisis de Kaspersky revela que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa, duplicando su crecimiento…

La entrada Políticas de parches y uso de contraseñas reducen el riesgo de ciberataques a empresas se publicó primero en Technocio - Tech Trends.

]]>

Análisis de Kaspersky revela que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa, duplicando su crecimiento en comparación con 2020.

En seis de cada diez (63%) ciberataques investigados por el equipo de Respuesta Global a Emergencias de Kaspersky, los ciberdelincuentes utilizaron la fuerza bruta para robar contraseñas, así como la explotación de vulnerabilidades como vectores iniciales para comprometer el entorno de la organización. Los resultados del nuevo Informe analítico de respuesta a incidentes de Kaspersky demuestran que el simple hecho de implementar una política de administración de parches adecuada reduce el riesgo de incidentes en un 30% y una política sólida de contraseñas reduce en un 60% la probabilidad de ser atacado.

Aunque la importancia de implementar parches y actualizaciones regulares, así como el uso de contraseñas seguras, es bien conocido por aquellos que entienden solo un poco de la ciberseguridad, estos aspectos siguen siendo puntos débiles en una gran cantidad de organizaciones y proporcionan a los criminales una forma de penetrar en el sistema de una empresa. Como resultado, los problemas de seguridad con las contraseñas y el software desprovisto de parches se combinan en la inmensa mayoría de los vectores de acceso inicial durante los ataques.

El análisis de datos anónimos en casos[1] de respuesta a incidentes (IR, por sus siglas en inglés) muestra que la fuerza bruta, la prueba masiva de contraseñas hasta que el delincuente la acierte, es el vector inicial más utilizado para penetrar en la red de una empresa. En comparación con el año anterior, la proporción de ataques de fuerza bruta se ha disparado del 13% al 31.6%, quizás debido a la pandemia y al auge del trabajo a distancia. El segundo ataque más común es la explotación de vulnerabilidades, cuya proporción es del 31.5%. La investigación mostró que sólo en unos pocos incidentes se utilizaron vulnerabilidades del año 2020. En otros casos, los adversarios utilizaron vulnerabilidades anteriores por ausencia de parches, como CVE-2019-11510, CVE-2018-8453 y CVE-2017-0144.

Más de la mitad de los ataques que comenzaron con correos electrónicos maliciosos, fuerza bruta y explotación de aplicaciones externas se detectaron en cuestión de horas (18%) o días (55%). Algunos de estos ataques, sin embargo, tardaron mucho más, con una duración promedio de hasta 90,4 días. El informe muestra que los ataques que involucran un vector inicial de fuerza bruta son fáciles de detectar en teoría, pero en la práctica solo se identificó una fracción antes de causar algún impacto.

Aunque la prevención de ataques de fuerza bruta y el control de actualizaciones oportunas no parecen ser un problema para un equipo profesional de ciberseguridad, eliminar el 100% de estos problemas es prácticamente imposible:

“Incluso, si el departamento de seguridad de TI hiciera todo lo posible para garantizar la seguridad de la infraestructura de la empresa, factores como el uso de sistemas operativos heredados, equipos de gama baja, problemas de compatibilidad y factores humanos a menudo resultan en fallos de seguridad que pueden poner en peligro la seguridad de una organización. Las medidas de protección por sí solas no pueden proporcionar una ciberdefensa integral. Por lo tanto, siempre deben combinarse con herramientas de detección y respuesta que sean capaces de reconocer y eliminar un ataque en una etapa temprana, así como abordar la causa del incidente”, comenta Konstantin Sapronov, jefe del Equipo de Respuesta Global a Emergencias.

Para minimizar las posibilidades de penetración en su infraestructura, Kaspersky recomienda tomar las siguientes medidas:

• Implementar una política sólida de contraseñas, que incluya autenticación multifactor (MFA) y herramientas de administración de identidad y acceso;

• Asegurarse de que la gestión de parches o las medidas de compensación para aplicaciones de cara al público tengan tolerancia cero. Para la seguridad de la infraestructura de una empresa es crucial aplicar las actualizaciones de las vulnerabilidades que emiten los proveedores de software, así como analizar la red en busca de vulnerabilidades e instalar parches;

• Mantener un alto nivel de conciencia de seguridad entre los empleados. Brindar a los empleados programas exhaustivos y eficaces de formación proporcionados por terceros, es una buena forma de ahorrar tiempo al departamento de TI y obtener buenos resultados;

• Implementar una solución de Detección y respuesta para endpoints con un servicio MDR, para detectar los ataques de manera oportuna y reaccionar a ellos, entre otras medidas. El uso de servicios de seguridad avanzados permite a las empresas reducir el costo que ocasionan los ataques y prevenir consecuencias indeseables.

El informe analítico completo de respuesta a incidentes está disponible en Securelist.


[1] Kaspersky Incident Response es una solución que ayuda a reducir el impacto de un fallo de seguridad o un ataque al entorno de TI de una empresa. Este servicio abarca el ciclo completo de investigación del incidente, desde la adquisición de evidencia en el lugar hasta la identificación de indicios adicionales de contaminación, preparación de un plan correctivo y eliminación de la amenaza. El informe Incident Response Analytics proporciona conocimientos de los servicios de investigación del incidente realizados por Kaspersky desde enero a diciembre de 2020 en América del Sur y del Norte, Europa, África, Medio Oriente y Asia, así como Rusia y la CEI.

La entrada Políticas de parches y uso de contraseñas reducen el riesgo de ciberataques a empresas se publicó primero en Technocio - Tech Trends.

]]>
51947
Los riesgos de las amenazas internas en el modelo de trabajo híbrido https://technocio.com/los-riesgos-de-las-amenazas-internas-en-el-modelo-de-trabajo-hibrido/ Tue, 07 Sep 2021 18:03:34 +0000 https://technocio.com/?p=51005 Ahora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más…

La entrada Los riesgos de las amenazas internas en el modelo de trabajo híbrido se publicó primero en Technocio - Tech Trends.

]]>

Ahora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más importante que nunca abordar los riesgos que puede representar una amenaza interna.

El viejo adagio “una cadena es tan fuerte como su eslabón más débil” se utiliza frecuentemente en discusiones sobre ciberseguridad, y no podría ser más adecuado. En el ámbito cibernético cada eslabón está representado por un empleado individual, lo que significa que existen muchos potenciales puntos débiles que los atacantes pueden investigar. Y de hecho lo hacen permanentemente. Lamentablemente, el cambio de manera masiva hacia el trabajo remoto durante la pandemia convirtió un problema de larga data en un desafío aún mayor para los equipos de ciberseguridad.

Ahora que las organizaciones están más preparadas para implementar un modelo híbrido que combina trabajar unos días desde casa y otros días en la oficina para la mayoría de los empleados, los desafíos del trabajo remoto es algo que ya no se puede ignorar. Simplemente porque lo que está en juego es demasiado importante.

El potencial impacto de una amenaza interna

Aunque las amenazas internas son un problema creciente, el mayor problema está relacionado con empleados negligentes o descuidados. Los seres humanos son los que hacen clic en los enlaces, crean contraseñas, configuran sistemas de TI y programan software. Lo que significa que son propensos por naturaleza a cometer errores y que pueden ser manipulados mediante ingeniería social. Por lo tanto, es natural que representen un riesgo cibernético central para las organizaciones y una gran oportunidad para los actores de amenazas. En un hipotético mundo libre de errores humanos, es difícil imaginar que exista una industria de ciberseguridad que valga los 156.000 millones de dólares estimados en la actualidad.

¿Cómo contribuye el error humano al riesgo de seguridad? Vale la pena destacar algunas estadísticas.

• El factor humano estuvo presente en aproximadamente el 85% de las brechas que ocurrieron en 2020, según Verizon

• Casi el 19% de las brechas involucraron “varios errores”

• En aproximadamente el 35% de las brechas estuvo involucrada la ingeniería social

• Los ataques de phishing aumentaron un 11% entre 2020 y 21

• Casi 2.000 millones de dólares se perdieron el año pasado en ataques del tipo Business Email Compromise (BEC), en cual los usuarios son engañados para que envíen fondos corporativos a estafadores

• Los dispositivos perdidos representan una amenaza importante pero que no está cuantificada. Más de 1.000 dispositivos fueron perdidos o robados de los departamentos gubernamentales del Reino Unido solo en 2020.

El impacto financiero de todas estas amenazas es muy debatido. Sin embargo, un reporte reciente afirma que una brecha interna significó para las organizaciones a nivel global un costo promedio cercano a los 11.5 millones en 2019 y esta cifra aumentó 31% con respecto a 2017.

Cómo los actores de amenazas se dirigen a los trabajadores remotos

Con la pandemia llegaron nuevas oportunidades para dirigirse a los empleados. Casi de la noche a la mañana, las organizaciones pasaron de sistemas de TI centralizados protegidos con políticas, procesos y tecnología probados a tener a la mayoría de su fuerza laboral distribuida. Los empleados no solo usaban redes y dispositivos domésticos potencialmente inseguros, sino que también pueden haber estado más distraídos por la vida en el hogar, especialmente aquellos que tenían compromisos de cuidado infantil. Incluso aquellos que no sufren tener que estar más aislados, el escenario hizo que sea más difícil poder verificar con colegas o el personal de TI cualquier correo sospechoso.

El estrés también puede haber tenido un papel importante aquí, aumentando el riesgo interno. Según un informe de ESET producido el año pasado con los especialistas en psicología empresarial The Myers-Briggs Company, el 47% de los encuestados estaban algo o muy preocupados por su capacidad para manejar el estrés durante la crisis. Los empleados estresados pueden ser más propensos a entrar en pánico y hacer clic en un enlace malicioso, o a no informar al equipo de TI acerca de un posible incidente, advirtió el informe. Las largas horas de trabajo pueden tener un efecto similar. Datos oficiales de la Oficina de Estadísticas Nacionales del Reino Unido revelaron que en 2020 los teletrabajadores estuvieron en promedio cinco horas más sentados frente al escritorio que sus colegas trabajando en la oficina.

Pero el informe de ESET tuvo hallazgos más preocupantes, que incluyen:

• Los CISO reportaron que el delito cibernético aumentó un 63% desde que comenzaron los confinamientos

• Aunque el 80% de los encuestados aseguró que contaba con una estrategia de trabajo remoto, solo una cuarta parte dijo que era efectiva.

• Alrededor del 80% dijo que el aumento del riesgo cibernético causado por factores humanos es un desafío.

• El 80% de las empresas dijo que el aumento del riesgo de la ciberseguridad por factores humanos planteaba algún tipo de desafío.

Junto con el phishing, otras amenazas alrededor del trabajo híbrido incluyen:

• Secuestro del RDP, el cual es cada vez más utilizado por los actores de ransomware. Esto es posible por el uso de credenciales débiles o que fueron previamente comprometidas

• Sistemas sin parches (por ejemplo, VPN, computadoras portátiles)

• Wi-Fi y/o dispositivos inteligentes de uso doméstico sin contraseñas seguras

• Uso compartido de los dispositivos, donde los convivientes de los empleados o sus hijos utilizan estos dispositivos para visitar sitios riesgosos y descargan involuntariamente software potencialmente malicioso

Cómo proteger el trabajo híbrido

Con un regreso parcial a la oficina, es de esperarse que algunos de estos desafíos retrocedan. Menos estrés y aislamiento puede que tengan un impacto positivo en los esfuerzos por reducir los riesgos. Pero también existe la posibilidad de que los trabajadores lleven consigo algunos malos hábitos aprendidos durante la etapa de confinamiento, o incluso algún malware escondido entre sus dispositivos. El transporte de computadoras portátiles entre el hogar y el trabajo también puede aumentar el riesgo de dispositivos perdidos o robados.

Sin embargo, hay cosas que los equipos de seguridad pueden hacer para minimizar los riesgos asociados a este modelo de trabajo híbrido. Por ejemplo:

• Exigir el uso de la autenticación multifactor (MFA) para todas las cuentas y dispositivos

• Directivas para requerir que se activen las actualizaciones automáticas para todos los dispositivos

• Contraseñas seguras para todos los dispositivos domésticos, incluidos los routers

• Pruebas psicométricas para ayudar a identificar dónde existen debilidades humanas. Esta información podría usarse para desarrollar mejores protocolos de seguridad y hacer que la capacitación sea más personalizada y efectiva.

• Investigación/auditoría estricta de los proveedores y sus capacidades para mitigar las amenazas internas

vHerramientas de prevención de pérdida de datos

• Segmentación de la red

• Restricción de los permisos de acceso bajo el principio de menor privilegio

• Adoptar un enfoque Zero Trust para limitar el daño que pueden causar los incidentes internos

• Modificar la cultura de trabajo para que los que están en casa no se sobrecarguen.

La gestión del riesgo interno consiste en tratar de proteger su eslabón más débil para evitar que sea el causante del compromiso. Con políticas y procesos de mejores prácticas respaldados por la tecnología adecuada, existe la esperanza de un lugar de trabajo híbrido más seguro.

La entrada Los riesgos de las amenazas internas en el modelo de trabajo híbrido se publicó primero en Technocio - Tech Trends.

]]>
51005
375 amenazas a la seguridad cibernética surgen en un minuto ¿Cómo proteger sus dispositivos? https://technocio.com/375-amenazas-a-la-seguridad-cibernetica-surgen-en-un-minuto-como-proteger-sus-dispositivos/ Mon, 05 Apr 2021 20:15:23 +0000 http://technocio.com/?p=42119 Por: Daniel Núñez, director de ventas ISG de Dell Technologies para la región Andina Ahora, con gran parte de la población trabajando fuera de las…

La entrada 375 amenazas a la seguridad cibernética surgen en un minuto ¿Cómo proteger sus dispositivos? se publicó primero en Technocio - Tech Trends.

]]>

Por: Daniel Núñez, director de ventas ISG de Dell Technologies para la región Andina

Ahora, con gran parte de la población trabajando fuera de las paredes tradicionales de la oficina, los riesgos asociados con la protección del activo más importante de las organizaciones, sus datos, son aún mayores. Las empresas ahora enfrentan amenazas de múltiples fuentes y la naturaleza de esas amenazas continúa evolucionando rápidamente.

• Amenazas externas: el Informe de Investigaciones de Violación de Datos de 2020 de Verizon analizó casi 4.000 violaciones confirmadas y descubrió que el 52% de ellas fueron el resultado de piratería. El segundo mayor riesgo fue la suplantación de identidad (phishing), que representó casi el 33% de todas las violaciones de datos. Los ciberdelincuentes a menudo acuden a la generación del miedo y la incertidumbre cuando ocurren los principales eventos mundiales lanzando ciberataques. Y la pandemia mundial de COVID-19 no fue una excepción. Según VMware Carbon Black, en marzo de 2020, los ataques de ransomware aumentaron un 148% con respecto a los niveles de referencia de febrero de 2020. Los picos notables en los ataques podrían estar correlacionados con días clave en el ciclo de noticias COVID-19.

• Comportamiento del usuario: los usuarios finales están trabajando y colaborando en más lugares, con más dispositivos y compartiendo más información, a veces de forma indiscriminada. Según VMware Carbon Black, entre el 4 de febrero de 2020 y el 7 de abril de 2020, hubo un aumento estimado del 70% en el trabajo remoto. Apoyar la movilidad, la conectividad y la flexibilidad son fundamentales para su organización, y más aún cuando se priorizan su salud y seguridad, pero no a expensas de la seguridad.

• Recursos de seguridad limitados: no hay suficientes profesionales de seguridad para ocupar roles basados en el conocimiento y abordar las necesidades de la mayoría de las organizaciones. De hecho, un estudio de ISACA encontró que el 62% de las organizaciones dijeron que su equipo de ciberseguridad no tiene suficiente personal. Históricamente, la industria de la seguridad ha tenido una tasa de desempleo muy baja, lo que significa que las empresas tienen dificultades para contratar personal y retener al personal clave de seguridad. Para las pequeñas empresas, contar con personal y un equipo robusto de seguridad no es realista dentro de su presupuesto limitado, por lo que llega a convertirse en una responsabilidad y un enfoque a tiempo parcial.

• Amenazas nuevas y en evolución: los atacantes continúan buscando nuevos métodos de entrada, uno de los cuales está por debajo del sistema operativo de la PC. Los ataques de bajo nivel a menudo aprovechan las configuraciones débiles del sistema y las vulnerabilidades del firmware. En un estudio de Futurum encargado por Dell Technologies, el 56% de las empresas experimentaron un ciberataque externo atribuido a una vulnerabilidad en el hardware o la seguridad a nivel de silicio. Si bien muchos de estos ataques pueden no ser tan comunes como el ransomware, pueden ser aún más devastadores.

Teniendo en cuenta estas amenazas y que los perímetros de seguridad de una organización se están expandiendo más allá de las tradicionales paredes hacia los hogares de sus empleados, aquí hay cinco cosas fundamentales que debe implementar desde una perspectiva de ciberseguridad:

1. Proteja los dispositivos por encima y por debajo del sistema operativo (SO)

Además de contar con soluciones modernas para prevenir amenazas desconocidas y responder de manera rápida y eficiente a los ataques en el punto final, la red y la nube, también debe elegir dispositivos que tengan capacidades de protección y detección por debajo del sistema operativo en el nivel de BIOS de PC, donde nosotros estamos viendo un aumento significativo de ataques. El BIOS de la PC vive en lo más profundo de la PC y controla funciones básicas como arrancar la PC. A menudo, cuando el BIOS de la PC se ve comprometido, el atacante permanece oculto mientras la PC tiene acceso acreditado a la red y los datos.

2. Garantizar la seguridad física de un dispositivo y sus datos

La protección física de un dispositivo es tan importante como la ciberseguridad implementada en y dentro del dispositivo. Si usa espacios públicos para trabajar, recuerde usar un escudo de privacidad para que sus datos estén protegidos de miradas indiscretas. Además, la activación de las herramientas de detección de intrusiones en el chasis notificará al usuario y enviará una alerta al administrador del sistema si se produce alguna manipulación física del dispositivo.

3. Pasar a una estrategia de contraseña adicional

Mejore las contraseñas con datos biométricos, implemente la autenticación multifactor y utilice certificados digitales para una protección más sólida. Las barreras de costos y complejidad se están rompiendo, lo que hace que la biometría, como el reconocimiento de huellas dactilares y facial, sea más fácil de adoptar. También considere usar administradores de contraseñas para crear contraseñas sólidas, complejas y únicas que luego se almacenan en un repositorio seguro.

4. Capacite a los empleados de manera rutinaria sobre prácticas de seguridad inteligentes

Esto es especialmente importante para muchos que trabajan desde el hogar. Implemente un programa de capacitación en seguridad e incluya pruebas periódicas, como el envío de correos electrónicos de prueba de suplantación de identidad (phishing) para mantener afinadas las habilidades de los empleados. Y no olvide que la formación en seguridad es igualmente importante para los profesionales de la seguridad y los directores de TI que para cualquier otro empleado.

5. Deje espacio para que la usabilidad y la protección coexistan

Incluso si tiene las mejores herramientas de seguridad, si son difíciles de usar o dificultan la productividad, sus empleados las ignorarán o las rechazarán, lo que dejará a su organización en riesgo. Las soluciones de seguridad exitosas deben ser fáciles de implementar, de mantener y de usar.

Sabemos que el panorama de las amenazas está en constante evolución, por lo que la flexibilidad es clave. Las organizaciones deben evaluar las herramientas que tienen, invertir en el futuro y recordar adaptarse al panorama de amenazas. Al centrarse en elementos fundamentales, como los cinco anteriores, puede asegurarse de que su organización tenga un buen comienzo hoy y en el futuro.

La entrada 375 amenazas a la seguridad cibernética surgen en un minuto ¿Cómo proteger sus dispositivos? se publicó primero en Technocio - Tech Trends.

]]>
42119
El papel de la ciberseguridad en el trabajo remoto https://technocio.com/el-papel-de-la-ciberseguridad-en-el-trabajo-remoto/ Fri, 19 Feb 2021 21:17:28 +0000 http://technocio.com/?p=40043 El cambio abrupto de los espacios de trabajo ha aumentado el acceso remoto a los sistemas empresariales y la conectividad de dispositivos de todo tipo,…

La entrada El papel de la ciberseguridad en el trabajo remoto se publicó primero en Technocio - Tech Trends.

]]>

El cambio abrupto de los espacios de trabajo ha aumentado el acceso remoto a los sistemas empresariales y la conectividad de dispositivos de todo tipo, pero también ha expuesto a quienes navegan en la red. Según estudios, los daños por delitos cibernéticos pueden llegar a alcanzar US$6 billones este 2021.

Si bien las oportunidades del acceso remoto han significado mayor colaboración corporativa, disminución en tiempos y costos, toma de decisiones ágiles, entre otros beneficios, también ha puesto sobre la mesa de trabajo numerosas vulnerabilidades, puesto que los colaboradores, abocados a trabajar desde sus casas, hacen uso de conexiones públicas, lo que los convierte en un blanco fácil de ataque.

Y es que en la medida en que avanza la transformación digital, también aumentan los ciberataques con sofisticadas operaciones bajo esquemas maliciosos. Según estudios del sector aseguran que los daños por delitos cibernéticos pueden llegar a alcanzar US$6 billones este 2021, cifra que superaría el PIB de la tercera economía más grande del mundo.

“Los dispositivos que se conectan a las redes cuentan con funciones de seguridad débiles, por eso ya no solo las empresas se están viendo afectadas, también las personas. La divulgación no autorizada de la información puede dañar la reputación, generar gastos y tener afecciones muy importantes, en general. Ya no se trata únicamente de las compañías, se trata de un tema personal y familiar, sobre el cómo protejo mi entorno de la red”, aseguró Ricardo Morales, Managing Director Experis de ManpowerGroup.

Los ciberdelincuentes aprovechan entonces falencias en los sistemas informáticos para sacar provecho de los dispositivos que no se encuentran blindados, como por ejemplo los que funcionan con Internet de las cosas o IoT, de esta forma operan bajo ataques de ingeniería social o phishing, suplantan entidades, envían mensajes de texto, correos electrónicos con archivos adjuntos, enlaces y, muchas veces, con información de valor robada y altas sumas de dinero para su recompensa.

Implementar los aspectos que sugiere la ciberseguridad en las operaciones no solo es una postura de defensa, se trata también de una forma de mitigar el impacto de los riesgos. “Un programa de resiliencia que debe convertirse en un hábito, es decir, se deben llevar a cabo buenas prácticas para proteger los datos cada que se realizan operaciones en la red”, añade Morales.

Pero, ¿cuáles son los aspectos que se deben tener en cuenta para trabajar a salvo en la nueva cotidianidad?

Los nuevos espacios de trabajo obligan a que las vulnerabilidades que hay en el entorno tecnológico del hogar sean evaluadas y tenidas en cuenta, esto con el fin de contrarrestarlas implementando, por ejemplo, contraseñas seguras de combinación alfanumérica y actualizaciones frecuentes en los sistemas de operación, los software y hardware, para evitar los huecos en la seguridad.

También, es fundamental que desde las empresas los mecanismos de higiene cibernética sean divulgados de forma correcta, y sea entonces un hábito que los colaboradores, por ejemplo, revisen sus dispositivos antes de realizar sus actividades: cambiando sus contraseñas si estas son predeterminadas, actualizando los antivirus y los programas requeridos. Es decir, “garantizar desde el punto central la protección de los trabajadores, implementando políticas de privilegios mínimos a los usuarios, porque es un tema tan riesgoso que no se puede minimizar, de allí la importancia de tercerizar estos procesos y saber cómo y con quién hacerlo”, expresa Morales.

Determinar los niveles de acceso a los datos confidenciales de la organización le garantizará a la empresa mayor seguridad de sus activos de información de valor; de allí la importancia de establecer qué colaboradores requieren acceso a la red empresarial interna y qué otros necesitan únicamente acceso a los servicios de la nube.

El control del uso de los dispositivos externos es también clave para la protección de datos mientras se trabaja de forma remota, por esto, lo más certero resulta ser utilizar una VPN para conectar a los trabajadores a la red interna; pero también implementar la autenticación multifactor para garantizar el acceso seguro.

Establecer medidas adecuadas en la operación rutinaria evitará el fuerte impacto de los incidentes cibernéticos que puedan interrumpir gravemente las operaciones, dañar reputaciones, quebrar marcas, y acarrear sobrecostos. Al respecto, Morales reitera “se debe tener conciencia del entorno actual porque en este momento cualquier persona puede ser blanco de ataque, incluso los niños. Por eso se debe reforzar, organizar, definir y establecer un sistema de servicio remoto seguro y con los profesionales adecuados”.

La entrada El papel de la ciberseguridad en el trabajo remoto se publicó primero en Technocio - Tech Trends.

]]>
40043
WatchGuard Cloud: Novedades para proveedores de servicios administrados (MSP) https://technocio.com/watchguard-cloud-novedades-para-proveedores-de-servicios-administrados-msp/ Fri, 12 Feb 2021 21:59:11 +0000 http://technocio.com/?p=39621 WatchGuard unifica aún más los servicios de seguridad y agiliza las capacidades de implementación para los MSP al tiempo que simplifica la adopción de confianza…

La entrada WatchGuard Cloud: Novedades para proveedores de servicios administrados (MSP) se publicó primero en Technocio - Tech Trends.

]]>

WatchGuard unifica aún más los servicios de seguridad y agiliza las capacidades de implementación para los MSP al tiempo que simplifica la adopción de confianza cero.

WatchGuard Technologies anunció una serie de nuevas capacidades que hacen de WatchGuard Cloud la plataforma de seguridad ideal para proveedores de servicios administrados (MSP).

Con una nueva interfaz única y centralizada para brindar y administrar la seguridad de la red, detección avanzada de amenazas, MFA y más, los MSP se beneficiarán de una administración de clientes simplificada mientras permiten un crecimiento rápido, eficiente y rentable.

Basada en la visibilidad de seguridad centralizada líder en la industria de WatchGuard Cloud, la interfaz de administración específica de MSP y los informes ejecutivos avanzados, la última versión incorpora las funciones ThreatSync de WatchGuard, las capacidades avanzadas de administración de políticas de Firebox y las políticas de autenticación que permiten la confianza cero. Con WatchGuard Cloud, los MSP pueden crear plantillas de políticas para implementaciones de seguridad fáciles y repetibles en muchas cuentas de suscriptores. La plataforma simplifica la administración y los informes sobre los entornos de seguridad de Firebox y las implementaciones de AuthPoint MFA desde un solo panel, mientras que su interfaz intuitiva ayuda a los MSP a minimizar las arduas tareas administrativas y maximizar la productividad y la rentabilidad.

«Nuestra visión para WatchGuard Cloud siempre ha sido construir una potente plataforma de seguridad alojada en la nube que respalde directamente la forma en que los MSP hacen negocios y simplifica todos los aspectos de la entrega de seguridad para nuestros socios«, dijo Andrew Young, Vicepresidente Senior de Gestión de Productos. en WatchGuard. “La última edición aporta nuevos niveles de simplicidad, flexibilidad y escalabilidad a las implementaciones de seguridad, la gestión y la generación de informes. La continua evolución de WatchGuard Cloud está reduciendo la barrera de entrada para que los MSP agreguen seguridad a sus carteras y solidificándola como la plataforma de administración preferida para el canal de seguridad«.

Mejoras clave de la plataforma en la nube WatchGuard:

Administración avanzada de políticas de seguridad de red: WatchGuard Cloud facilita la creación y administración de políticas con implementaciones de servicios de seguridad con un solo clic y políticas preconfiguradas para implementar escaneo de contenido, inspección de red, filtrado de contenido y otros servicios a escala.

Las plantillas de políticas de WatchGuard Cloud pueden aplicar configuraciones a dispositivos en múltiples niveles e inquilinos, lo que permite a los MSP incorporar rápidamente nuevos clientes y escalar implementaciones con políticas de grupo y empresa. Además, el nuevo enfoque innovador de WatchGuard para la creación de políticas reduce la cantidad de reglas que los MSP deben administrar. Esto hace que la implementación de cambios en las reglas y las configuraciones de auditoría sea más rápida y sencilla, con menos oportunidades de errores.

MFA basada en riesgos para una adopción simplificada de confianza cero: habilitar la autenticación basada en riesgos es un paso esencial que las organizaciones deben tomar al adoptar un enfoque de confianza cero. Las nuevas políticas de marco de riesgo de AuthPoint en WatchGuard Cloud mejoran las capacidades de administración de identidad al proporcionar reglas personalizables y flexibles para configurar usuarios y dispositivos según el nivel de riesgo.

Con una administración centralizada y una implementación de políticas escalable y repetible a través de WatchGuard Cloud, los MSP pueden administrar fácilmente las políticas de autenticación de confianza cero en múltiples implementaciones de clientes para prevenir amenazas externas y frustrar posibles fugas de datos desde adentro, y más. Hoy en día, el marco de riesgo incluye políticas de ubicación de la red, y WatchGuard desarrollará rápidamente políticas de riesgo adicionales, como geovallas y políticas de tiempo correlacionado en el servicio en 2021 y más allá.

Análisis de amenazas integrado de extremo a extremo: la plataforma aprovecha el servicio ThreatSync para unificar la inteligencia, la correlación y la puntuación de amenazas en toda la pila de seguridad de WatchGuard, desde la red hasta el usuario. La telemetría basada en la nube de WatchGuard alerta a los puntos finales de los ataques contra la red y los dispositivos WatchGuard Firebox de los ataques contra los puntos finales y usuarios específicos para la corrección automatizada.

La autenticación sólida siempre ha sido un componente fundamental de la seguridad y hoy representa un principio fundamental del creciente movimiento de confianza cero. Todas las organizaciones necesitan una protección MFA que no solo sea potente, sino intuitiva y escalable de administrar «, dijo Alex Cagnoni, Director de Autenticación de WatchGuard. «Este enfoque simplificado para administrar la autenticación dentro de WatchGuard Cloud es el último ejemplo de nuestra inversión continua para hacer que MFA sea más seguro, efectivo y más fácil de administrar con AuthPoint«.

La diferencia de WatchGuard Cloud

WatchGuard Cloud ofrece seguridad de red completamente integrada, MFA e inteligencia de amenazas en una única plataforma de administración. A diferencia de muchas soluciones alternativas, está construido desde cero con simplicidad y facilidad de uso en su núcleo.

La herramienta de configuración basada en la nube RapidDeploy de WatchGuard ofrece a los usuarios un método optimizado sin intervención para configurar fácilmente nuevos entornos de seguridad. La plataforma también ofrece verdaderas capacidades de administración de múltiples niveles y múltiples inquilinos, lo que permite a los MSP crear y administrar un número ilimitado de cuentas de clientes con facilidad. Ayuda a los MSP a demostrar valor a las partes interesadas de los clientes con más de 100 paneles e informes personalizables, y ofrece opciones de marca personalizadas que los usuarios pueden aprovechar para los servicios WatchGuard de marca blanca.

«Estamos increíblemente impresionados con la plataforma WatchGuard Cloud y sus nuevas capacidades de seguridad y administración consolidadas que WatchGuard ha introducido. Este enfoque simplista y basado en la nube puede transformar fundamentalmente la forma en que brindamos seguridad a nuestros clientes finales«, dijo Matt Lee, Director de CISSP de Tecnología y Seguridad en Iconic IT. “La implementación, administración y generación de informes de seguridad integral a través de un solo panel de vidrio es un diferenciador importante en este mercado, que puede ayudarnos a brindar un mejor servicio y proteger a nuestros clientes existentes, adquirir nuevos clientes y hacer crecer nuestro negocio.«

WatchGuard Cloud está disponible con los modelos Firebox hoy.

La entrada WatchGuard Cloud: Novedades para proveedores de servicios administrados (MSP) se publicó primero en Technocio - Tech Trends.

]]>
39621