Ciberseguridad

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

 

Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

 

En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Los 3 malware más buscados en Colombia en diciembre de 2022:

 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

 

  1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.

 

  1. ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
  2. ↑XMRig Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.

 

Los sectores más atacados a nivel mundial:

 

Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.

 

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Salud

 

Top 3 vulnerabilidades más explotadas en diciembre:

 

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.

 

  1. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

 

Top 3 del malware móvil mundial en Diciembre:

 

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

 

  1. Hiddad – Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

  1. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo Leer más »

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad

La pandemia ayudó a acelerar la transformación digital de muchas empresas, pero quizás no fue tan estructurada ni organizada y eso dejó algunos silos en seguridad, dado que primó el criterio de conectar a las personas desde cualquier lugar y dispositivo, pero sin las políticas de seguridad que se debería tener en cuenta. De hecho, de acuerdo con Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, antes de la pandemia, solo el 31% de las personas trabajaban desde sus hogares y durante la pandemia esto se incrementó a 88%. Esto generó más retos para las organizaciones para administrar su infraestructura.

 

A esto se le suma un ambiente donde hay escasez de talento humano, restricciones en la cadena de suministros, presión inflacionaria y devaluación así como mayor demanda de los consumidores por lo digital. Ante ello, la tecnología es la base para superar estos desafíos. Así lo comentó Juan Carlos Villate, gerente general de IDC Colombia, quien participó en la cumbre “Ciberseguridad impulsada por IA, la nueva frontera de la seguridad”, realizada recientemente por eSoft LATAM, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom.

 

En ese sentido, Ricardo Dossantos, gerente Ciberseguridad de eSoft, agregó que la inteligencia artificial (IA), el machine learning y el procesamiento del lenguaje natural, ayudan a las empresas a automatizar procesos y gestionar la seguridad, dado que con la inteligencia de amenazas de millones de fuentes se brindan insights rápidos para deshacerse del ruido de las alertas diarias que podrían afectar la gestión de los CISO, cuando ellos podrían dedicar más tiempo a diseñar estrategias y políticas de seguridad y ayudar a la agilidad del negocio.

 

Y es que, según informe realizado por Capgemini, el 69% de las organizaciones creen que no podrán responder a los ciberataques sin IA.

 

Con una amplia variedad de datos operativos de TI en uso dentro de AIOps (Inteligencia Artificial en Operaciones de TI), así como inteligencia artificial sobre amenazas de proveedores externos, los equipos de operaciones de seguridad podrían potencialmente predecir o ayudar a eludir los ataques a la infraestructura de la nube, en particular el secuestro de cuentas y/o sesiones (ransomware).

 

AIOps es una amplia categoría de herramientas y componentes que utiliza la IA y la analítica para automatizar los procesos operativos comunes de TI, detectar y resolver problemas y evitar costosas interrupciones.

 

“AIOps implementa el monitoreo y análisis de datos a gran escala para mejorar la eficiencia en las alertas y la identificación contextual de problemas en el entorno de TI, junto con el análisis de tendencias de comportamiento y la corrección automatizada en algunos casos. Cuando los datos, la IA y la nube funcionan juntos sin problemas, de principio a fin, el resultado es un sistema flexible y potente que obtiene más valor de los datos y resuelve más problemas con mayor rapidez”, comentó Ricardo DosSantos de eSoft.

 

Así mismo, Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, enfatizó en la metodología Zero Trust, que busca “orquestar” todos los componentes para una seguridad extendida que involucra gestionar datos, redes, cargas de trabajo, personas, dispositivos y automatización y análisis.

 

Por su parte, Juan Carlos Villate, de IDC agregó: “En la era digital la confianza en las organizaciones no se ganará únicamente por “ser buenos” o por “hacer cosas buenas”; se necesitan estrategias para construir confianza con todo el ecosistema a través de la gestión efectiva del riesgo y la seguridad, el cumplimiento, la protección de la privacidad y la responsabilidad social y la tecnología juega un papel clave en la construcción de la integridad corporativa”.

 

Otros de los panelistas del certamen fueron: Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia y Rafael A. González, subdirector de Fortalecimiento Institucional del ecosistema científico “Programa GAT” de la Universidad Javeriana, quienes complementaron la visión de la ciberseguridad y la IA a través del caso de éxito en su implementación en la empresa y cómo promover el talento humano en las nuevas habilidades que deben tener en esta era de cuarta revolución industrial.

 

Es de anotar que las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, firma reconocida por Broadcom en su Programa Expert Advantage Partner, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

En la foto, de izquierda a derecha: Jesús Rivas, director de Tecnología para Latinoamérica de eSoft LATAM; Juan Carlos Villate, gerente IDC Colombia; Johanna Gutiérrez, directora de Ventas eSoft LATAM Héctor Higuita,  Director General eSoft LATAM; Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia; Teresa Incerto, customer portfolio manager Latam de Broadcom; Ricardo Dossantos, gerente Ciberseguridad de eSoft LATAM; y Rotcehlyn Díaz, asistente ejecutiva de eSoft Colombia.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad Leer más »

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky

Un informe del Equipo de Investigación y Análisis Global de Kaspersky reveló que el autodenominado grupo hacktivista Guacamaya está formado por actores de amenaza latinoamericanos cuya agenda inicial se enfocó en la defensa del medio ambiente, pero posteriormente pasó a atacar gobiernos y organismos militares. Para sus ataques, aprovechan vulnerabilidades en servidores de correo electrónico para obtener información confidencial, exponer a sus víctimas en la prensa y crear crisis de reputación. Para protegerse, las organizaciones deben actualizar sus servidores.

 

El término hacktivismo se utiliza para grupos de delincuentes que, a través de ciberataques, llevan a cabo un activismo político o social en defensa de una causa. En la última década se han registrado ataques de tales grupos, como: Anonymous (2010-2015), que abogaba por la libertad digital; LulzSec (2010-2011), que sólo buscaba fama; y recientemente LAPSU$, que tiene una motivación financiera. Si bien muchos de estos hacktivistas afirman que realizan estos ataques «por un bien mayor», sus acciones siguen siendo ilegales y algunos grupos utilizan este mantra como pretexto para llevar a cabo fines maliciosos, y Guacamaya no es la excepción.

 

Guacamaya aprovecha las vulnerabilidades de los servidores de correo electrónico (Microsoft Exchange) para entrar en la red de la víctima – estas son conocidas como “ProxyShell/ProxyLogon” (CVE-2021-34473, CVE-2021-31206, CVE-2021-34523 y CVE-2021-31207) así como Zimbra (CVE 2022-27925). Posteriormente, crean puertas traseras a fin de tener acceso permanente a la red comprometida y utilizan herramientas legítimas para robar credenciales o elevar los privilegios de acceso de usuario. Así, los delincuentes obtienen acceso a todas las cuentas de correo electrónico de la organización infectada y a la información sensible que contienen.

 

Los objetivos del grupo están presentes principalmente en Brasil, Chile, Colombia, Ecuador, Perú, Guatemala, México y Venezuela. Inicialmente, atacaron los sectores de minería, petróleo y gas, pero últimamente sus ataques se han extendido a organizaciones militares y gobiernos en toda América Latina.

 

«Después de extraer todos los correos electrónicos, el grupo comienza a evaluar qué mensajes tienen el potencial de generar daños a la reputación de las víctimas. El siguiente paso es publicar todo en Internet y avisar a la prensa de la filtración con el fin de que el ataque adquiera visibilidad pública. Esta exposición y las posteriores crisis que genera para las organizaciones afectadas es el verdadero daño de los ataques hacktivistas», explica Leandro Cuozzo, analista de seguridad para América Latina en Kaspersky.

 

El informe de inteligencia de amenazas de Kaspersky muestra que las vulnerabilidades explotadas por Guacamaya en sus ataques se identificaron en febrero de 2021 y que luego se corrigieron en septiembre de ese mismo año. Sin embargo, las actividades maliciosas del grupo se intensificaron en 2022, lo que indica que las organizaciones no están aplicando los parches de seguridad en sus sistemas, lo que les habría permitido evitar los incidentes reportados este año.

 

Los expertos de Kaspersky también han identificado otros grupos criminales que explotan estas mismas vulnerabilidades, lo que significa que una víctima puede ser atacada por dos o más grupos a la vez. Adicionalmente, es de conocimiento público que existen nuevas vulnerabilidades en los servidores de correo electrónico (Exchange), denominadas “ProxyNotShell” (CVE-2022-41040 y CVE-2022-41082), pero no hay evidencia de que Guacamaya las esté explotando.

 

Un reciente estudio del Equipo Global de Respuesta a Emergencias (GERT) de Kaspersky, el cual analiza datos anónimos de 2021, revela que, en general, el 53.6% de los ciberataques comienzan con la explotación de vulnerabilidades, seguidos por el uso de cuentas comprometidas (a las que se les han robado credenciales) con un 17.9% y el uso de correos electrónicos maliciosos (para la instalación de malware o el robo de credenciales) con un 14.3%. También muestra que en el 40% de los ataques se utilizan herramientas legítimas, lo que resalta una nueva tendencia en la que el uso de malware se produce sólo en las etapas finales del ataque. En el caso de Guacamaya, el malware se utiliza para robar (exfiltrar) datos confidenciales.

 

«En palabras más simples, nuestros hallazgos muestran que las empresas, al no actualizar sus sistemas, dejan las puertas abiertas para que entren los ciberdelincuentes. Para evitar estos ataques, basta con aplicar las correcciones necesarias que, en este caso, están disponibles desde hace más de un año. A pesar de comprender la criticidad que representan los correos electrónicos para nuestra vida digital actual y la dificultad de aplicar correcciones en este entorno, este es el único método y la manera más efectiva para prevenir estos ataques.  Reitero que es esencial que las empresas y los gobiernos mantengan actualizados los servidores de Exchange, ya que nada impide que los delincuentes sigan utilizando este mecanismo de acceso”, destaca Eduardo Chavarro, miembro del Equipo Global de Respuesta a Incidentes para América Latina en Kaspersky.

 

Los detalles técnicos e información adicional sobre el comportamiento del grupo están disponibles en el informe de inteligencia realizado por el equipo de expertos de Kaspersky para los suscriptores del Portal de Inteligencia de la compañía.

 

El origen del nombre Guacamaya

 

El nombre Guacamaya tiene ascendencia maya y significa “guacamayo” o “loro de pico grueso”, animales que se encuentran en varios países de América Latina, lo que da un indicio del origen del grupo. Además, los mensajes que este grupo publica están en español y utilizan palabras propias del vocabulario de las comunidades indígenas latinoamericanas. Combinado con el hecho de que la mayoría de las víctimas están presentes en la región, Kaspersky puede afirmar con un alto grado de certeza que se trata de un grupo latinoamericano.

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky Leer más »

4 pasos para pasar de la ciberseguridad a la ciber resiliencia

El aumento de las amenazas cibernéticas, como el ransomware, está generando una mayor ciberseguridad en las organizaciones de atención médica. Sin embargo, los hospitales y los sistemas de salud deben hacer más que protegerse contra los ataques cibernéticos; necesitan recuperarse rápidamente y permanecer operativos, incluso si se trata de una capacidad reducida, en caso de que ocurra un ataque.

 

Esta capacidad de resistir un ataque cibernético con una interrupción mínima de servicios está en el corazón de la resiliencia cibernética, un concepto generado a raíz de violaciones de datos cada vez más serias. Mediante la evaluación de riesgos, la mejora de los controles de seguridad y el aumento de amenazas conciencia interna y externamente, las organizaciones pueden mitigar daños causados por ataques cibernéticos y continuar brindando atención al paciente.

 

Si bien no es un proveedor de ciberseguridad, ALE incluye ciberseguridad en todos sus productos, desde el desarrollo hasta las pruebas y más allá. David Rodríguez, director de Preventas y Servicios en ALE para Latinoamérica recomienda que cada sistema de salud tome cuatro amplios pasos para mejorar sus tiempos de recuperación de incidentes cibernéticos y crear redes y sistemas de TI más resistentes a las amenazas. Los cuatro pasos son los siguientes:

 

Primer paso: Identificar todas las debilidades.

 

El primero y más importante es que las organizaciones de salud necesitan saber dónde y cómo son vulnerables, ya sea debido a fallas en productos, procesos, políticas, procedimientos y/o personas. Esto es especialmente importante en el cuidado de la salud, donde el costo promedio de una violación de datos de atención médica ahora promedia un récord de 10,1 millones de dólares, según el último Informe de violación de datos IBM de 2022. A diferencia de un pago comprometido de tarjeta de crédito, que se puede cancelar para limitar el riesgo, los datos robados en la atención médica son irreversibles. “Con los datos de salud, si hay una fuga de información, eso es para siempre”, señaló David Rodríguez.

 

Segundo paso: Establecer políticas, normas, medios y herramientas para abordar debilidades de ciberseguridad.

 

Una vez que una organización conoce sus vulnerabilidades cibernéticas, necesita crear o actualizar políticas y procedimientos para fortalecer su postura de seguridad física y ciberseguridad. Esto incluye medidas como planificación de preparación y capacitación basada en escenarios para todos los que están dentro o son afiliados a un hospital o institución médica. “No hay nada peor que estar bajo ataque y no tener las personas adecuadas para responder correctamente a ese ataque”, explicó Rodríguez. “Al igual que con los simulacros de incendio, entrenas a las personas para que sigan un plan en caso de una emergencia cibernética”. Agregó el ejecutivo.

 

Es importante que las organizaciones piensen en diferentes tipos de escenarios, incluido el peor y deben tener claro cómo actuar para mantener esa resiliencia de ciberseguridad. Un punto básico es no concentrar tu estrategia en un solo punto, ya que esto al estar comprometido te puede dejar sin capacidad de reacción.

 

Tercer paso: Gestionar el factor humano.

 

Incluso los mejores planes pueden verse socavados por lo que los expertos en ciberseguridad han llamado durante mucho tiempo al eslabón más débil: las personas. Rodríguez argumenta que el paso más importante para establecer la resiliencia cibernética es capacitar regularmente a los usuarios, desde pacientes hasta proveedores a pagadores, sobre el uso seguro cibernético de todas las herramientas, dispositivos, datos y aplicaciones.

 

Todos en una organización de atención médica deben comprender cómo manejar adecuadamente la información de salud personal (PHI), particularmente cuando se trata de evitar estafas de phishing diseñadas para robar credenciales y acceder a datos confidenciales. Eso incluye a los ejecutivos que, por lo general, se centran estratégicamente en tratamientos y atención especializada en lugar de amenazas cibernéticas que podrían afectar negativamente los resultados de salud.

 

Además, los proveedores deben incluir a los contratistas y subcontratistas en los programas de concientización sobre seguridad, ya que terceras partes pueden plantear riesgos considerables.

 

“Con la seguridad cibernética como una fuerza tan fuerte y omnipresente, hemos estado trabajando para crear una cultura de seguridad cibernética que incluya conciencia y capacitación en todos los niveles de nuestro sistema de salud”, dijo David Rodríguez.

 

Cuarto Paso: Someterse a una formación continua.

 

Las organizaciones deben reforzar las mejores prácticas de ciberseguridad para todos en el trabajo, especialmente a la luz del panorama dinámico de amenazas sanitarias, por lo que los empleados deben ser conscientes de la actualidad, de las amenazas emergentes, y los equipos de seguridad y operaciones de TI deben aprender de las experiencias de otros en el manejo de los datos.

 

Estos cuatro pasos fortalecen las redes, así como los dispositivos conectados a Internet y las aplicaciones que se ejecutan en esos dispositivos, los cuales amplían las superficies de ataque de la organización. Además, siguiendo estas recomendaciones se deben acortar los tiempos de recuperación si un mal actor irrumpe con éxito en la red. Es una situación crítica para el cuidado de la salud y los proveedores, que deben atender a los pacientes independientemente de las interrupciones del sistema de TI y minimizar el tiempo que lleva restaurar operaciones normales.

 

Para obtener más información sobre las soluciones de resiliencia cibernética de Alcatel Lucent Enterprise, visite

 

 

 

4 pasos para pasar de la ciberseguridad a la ciber resiliencia Leer más »

Una nueva investigación de Genetec muestra que la ciberseguridad sigue siendo una de las principales preocupaciones de los profesionales de la seguridad electrónica en todo el mundo

A medida que el mes de la concientización sobre la seguridad cibernética se convierte en un tema central de discusión en octubre, una nueva investigación realizada por Genetec Inc. (“Genetec”), un proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, muestra que la seguridad cibernética sigue siendo una preocupación principal para los profesionales de la seguridad electrónica en 2023.

 

Basado en los conocimientos de más de 3.700 líderes de la seguridad electrónica de todo el mundo, el informe reveló que casi la mitad (49%) de las organizaciones encuestadas habían activado una estrategia de seguridad cibernética mejorada este año, y más de un tercio de todos los encuestados (36%) están buscando invertir en herramientas relacionadas con la ciberseguridad para mejorar su entorno de seguridad electrónica en los próximos 12 meses.

 

Cuando se les preguntó sobre los desafíos que enfrentan al administrar la seguridad de los empleados y visitantes, más de la mitad de las organizaciones seleccionaron la ciberseguridad como su principal desafío. Esto fue particularmente evidente para las organizaciones con más de 100.000 empleados, con el 62,3 % de ellas indicando que la ciberseguridad era su principal desafío, en comparación con el 52,1 % de las empresas con menos de 100.000 empleados.

 

De las muchas capacidades relacionadas con la ciberseguridad y la protección de datos implementadas por los equipos de seguridad electrónica en el último año, el fortalecimiento cibernético del hardware de seguridad electrónica y la gestión del control de acceso fueron las más populares, con el 40% de los encuestados implementando nuevas medidas dirigidas a esas capacidades.

 

“Es tranquilizador ver a los profesionales de seguridad electrónica priorizando la postura de seguridad cibernética de su organización”, dijo Mathieu Chevalier, Arquitecto Principal de Seguridad en Genetec. “A medida que el panorama de amenazas continúa evolucionando, liderar con una estrategia de defensa en profundidad sigue siendo el mejor plan de juego que puede tener una organización. Las empresas deberán implementar las mejores prácticas de ciberseguridad y elegir socios tecnológicos que ofrezcan niveles más altos de automatización para mantenerse al tanto de las amenazas potenciales. También deberán examinar toda su cadena de suministro y exigir una verificación continua, en lugar de solo fortalecer las redes y los sistemas”.

 

Para ayudar a sus clientes a ser más resilientes cibernéticamente, Genetec ha desarrollado características que están integradas en su plataforma de seguridad, Genetec™ Security Center:

 

  • Security Center Firmware Vault mantiene las cámaras seguras y actualizadas alertando a los clientes cuando hay actualizaciones disponibles, validando automáticamente la compatibilidad del firmware y permitiendo a los clientes enviarlo directamente a la cámara desde la plataforma. Esto ayuda a reducir la probabilidad de ser víctima de vulnerabilidades conocidas.

 

  • Los dispositivos Streamvault™ están reforzados cibernéticamente desde el primer momento. Más de 200 configuraciones de seguridad están preconfiguradas para garantizar que cada parte de la infraestructura de un cliente esté protegida.

 

 

  • El Servicio de actualización de Genetec (GUS) alerta a los usuarios sobre nuevas actualizaciones de productos, lo que les permite descargar actualizaciones automáticamente o instalarlas en su propio horario, lo que reduce el esfuerzo necesario para administrar las actualizaciones y protegerse de los ataques.

 

  • Finalmente, el widget de Puntaje de Seguridad es una herramienta de fortalecimiento dinámico que verifica la seguridad del sistema en tiempo real. Establece pautas y luego supervisa si los diferentes elementos del sistema las cumplen.

 

Para obtener más información sobre las mejores prácticas de seguridad cibernética, visite el Centro de confianza de Genetec.

 

Metodología de la encuesta

 

Genetec Inc. encuestó a profesionales de seguridad electrónica del 25 de agosto al 21 de septiembre de 2022. Luego de una revisión de las presentaciones, se incluyeron 3.711 encuestados en la muestra para el análisis. En diciembre de 2022 se emitirá un informe completo sobre el estado de la seguridad electrónica.

https://www.genetec.com/es

 

 

Una nueva investigación de Genetec muestra que la ciberseguridad sigue siendo una de las principales preocupaciones de los profesionales de la seguridad electrónica en todo el mundo Leer más »

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas

eSoft Latinoamérica, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom, dio a conocer el reporte que realizó Symantec, en el cual se evidencia que más de las tres cuartas partes de las aplicaciones analizadas contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

 

De manera similar a la cadena de suministro de bienes materiales, el desarrollo de software de aplicaciones móviles se somete a un proceso que incluye: la recopilación de materiales, como bibliotecas de software y kits de desarrollo de software (SDK); la fabricación o desarrollo de la aplicación móvil; y el envío del resultado final al cliente, a menudo utilizando tiendas de aplicaciones móviles.

 

Algunos de los problemas de la cadena de suministro en las aplicaciones móviles, que las hacen vulnerables, son:

 

– Los desarrolladores de aplicaciones móviles utilizan, sin saberlo, bibliotecas de software externas vulnerables y SDK.

– Las empresas que subcontratan el desarrollo de sus aplicaciones móviles, no verifican que el proveedor haya tenido en cuenta la seguridad desde el diseño.

– Las empresas, a menudo las más grandes, que desarrollan múltiples aplicaciones de manera interna, permiten que sus equipos utilicen bibliotecas disponibles en Internet pero no cuentan con pruebas de concepto y validación de seguridad.

 

“Con la transformación digital, y en el marco de la pandemia, las empresas aceleraron sus desarrollos para poner a disposición de los usuarios muchos servicios a través de páginas web y aplicaciones, pero quizás no tuvieron en cuenta la seguridad como parte del diseño. La seguridad de las aplicaciones es fundamental porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas al cloud, lo que aumenta las vulnerabilidades y las amenazas, mientras la empresa puede exponer su información confidencial y bases de datos ante los cibercriminales”, mencionó  Ricardo Dossantos, Gerente de Servicios y ciberseguridad para Latinoamérica de eSoft.

 

Alcance del problema

 

Para comprender mejor la prevalencia y el alcance de estas vulnerabilidades de la cadena de suministro, Symantec analizó las aplicaciones disponibles públicamente en la colección global de aplicaciones que contenían credenciales codificadas de Amazon Web Services (AWS).

 

Según el reporte, Symantec identificó 1.859 aplicaciones disponibles públicamente, tanto para Android como para iOS, que contienen credenciales de AWS codificadas. Casi todas eran aplicaciones de iOS (98 %), una tendencia y una diferencia entre las plataformas que ha rastreado durante años, posiblemente vinculadas a diferentes prácticas y políticas de investigación de la tienda de aplicaciones.

 

En cualquier caso, al examinar el alcance y la magnitud de los riesgos involucrados cuando las credenciales de AWS se encuentran incrustadas dentro de las aplicaciones, se encontró lo siguiente:

 

–           Más de las tres cuartas partes (77 %) de las aplicaciones contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

–           Cerca de la mitad (47 %) de esas aplicaciones contenían tokens de AWS válidos que también brindaban acceso completo a numerosos, a menudo millones, de archivos privados a través de Amazon Simple Storage Service (Amazon S3)

 

Las credenciales en la nube codificadas de forma rígida son un tipo de vulnerabilidad que la firma ha estado analizando durante años y que ha cubierto ampliamente en el pasado. Esta vez, para llegar al fondo de los impactos en la cadena de suministro causados por este problema, analizó por qué los desarrolladores codifican las credenciales de la nube dentro de las aplicaciones; dónde se encuentran las credenciales codificadas: seguimiento de la secuencia o cadena de eventos que conducen a la vulnerabilidad; y finalmente, la magnitud del problema y su impacto.

 

Ante ello, el mensaje es claro: las aplicaciones con tokens de acceso de AWS codificados son vulnerables, activas y presentan un riesgo grave.

 

Fuente del problema

 

Luego, la firma investigó por qué y dónde estaban exactamente los tokens de acceso de AWS dentro de las aplicaciones, y si se encontraban en otras aplicaciones.

 

Descubrió que más de la mitad (53%) de las aplicaciones usaban los mismos tokens de acceso de AWS que se encuentran en otras aplicaciones. Curiosamente, estas aplicaciones a menudo eran de diferentes empresas y desarrolladores de aplicaciones. Esto apuntaba a una vulnerabilidad en la cadena de suministro y eso es exactamente lo que se encontró. Los tokens de acceso de AWS se pueden rastrear hasta una biblioteca compartida, un SDK de terceros u otro componente compartido utilizado en el desarrollo de las aplicaciones.

 

Si una clave de acceso solo tiene permiso para acceder a un servicio o activo en la nube específico, por ejemplo, acceder a archivos de imágenes públicas desde el servicio corporativo de Amazon S3, el impacto puede ser mínimo.

 

Algunos desarrolladores de aplicaciones pueden suponer que este es el caso cuando incorporan y utilizan tokens de acceso de AWS codificados para acceder a un único depósito o archivo en Amazon S3. El problema suele ser que el mismo token de acceso de AWS expone todos los archivos y depósitos en la nube de Amazon S3, a menudo archivos corporativos, archivos y componentes de infraestructura, copias de seguridad de bases de datos, etc., sin mencionar los servicios en la nube más allá de Amazon S3 a los que se puede acceder con el mismo acceso de AWS.

 

¿Cómo evitar problemas en el desarrollo de las Apps?

 

Es posible protegerse de este tipo de problemas de la cadena de suministro al agregar soluciones de escaneo de seguridad al ciclo de vida de desarrollo de la aplicación y, si se utiliza un proveedor externo, solicitar y revisar el reporte de calificaciones de la aplicación móvil, que pueden identificar cualquier comportamiento no deseado o vulnerabilidad de la aplicación para cada versión de una aplicación móvil, puede ser útil para resaltar posibles problemas.

 

Como desarrollador de aplicaciones, busque un reporte de calificaciones que analice SDK y marcos en su aplicación e identifique la fuente de cualquier vulnerabilidad o comportamiento no deseado.

 

“Además, la autenticación, el cifrado, el registro y las pruebas de seguridad de las aplicaciones son parte fundamental del ciclo de vida de cualquier aplicación, lo cual ayudará a detectar a tiempo posibles brechas de seguridad”, anotó Ricardo Dossantos.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mobile-supply-chain-aws

 

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas Leer más »

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs

La organización de pruebas independientes de seguridad SE Labs otorgó la calificación ‘AAA’ a Kaspersky Endpoint Detection and Response Expert en su primera evaluación comparativa de Seguridad Empresarial Avanzada (Enterprise Advanced Security) para productos EDR. En la prueba, Kaspersky EDR Expert logró una «Calificación de precisión total» del 100%, una de sólo dos soluciones en alcanzar la máxima puntuación, al detectar todos los elementos de cada amenaza sin falsos positivos.

 

El cibercrimen es una amenaza creciente, y se prevé que alcance un costo global de US$10,5 billones para 2025. No solo está aumentando la cantidad de amenazas, sino que los ataques en sí también se están volviendo más complejos, y los delincuentes utilizan nuevas herramientas y métodos para violar las redes que atacan. Por lo tanto, es importante que las empresas cuenten con herramientas de detección y respuesta sólidas y confiables para proteger su red en todos los dispositivos.

 

Para determinar la efectividad de cada producto EDR, SE Labs evaluó la efectividad de las ofertas de cinco compañías de ciberseguridad diferentes ante varios ataques de cadena completa. Estos ataques se basaron en el comportamiento de un atacante real, utilizando el marco ATT&CK MITRE para garantizar que el entorno fuera lo más realista posible. Las pruebas consistieron en 17 ataques en total, de cuatro APT diferentes: Wizard Spider, Sandworm, Lazarus Group y Operation Wocao. Los productos se calificaron entonces según su capacidad para detectar el ataque en varias etapas diferentes, lo que ayudó a identificar cualquier debilidad existente en un área en particular.

 

Kaspersky EDR Expert logró detectar cada uno de los 17 ataques, en todas las etapas, y recibió una «Calificación de precisión total» del 100%. Esta puntuación es resultado de las calificaciones de «Precisión de la detección» y «Precisión legítima» del producto, lo que significa que no solo identificó la gama completa de ataques, sino que también evitó identificar falsos positivos. Esto colocó a Kaspersky en el primer lugar entre cinco empresas evaluadas para su producto EDR, obteniendo así la calificación ‘AAA’, la más alta posible otorgada por SE Labs.

 

“A medida que las ciberamenazas avanzadas se vuelven más comunes, las empresas deben asegurarse de que cuentan con medidas de ciberseguridad eficientes para mantenerlas a salvo. La evaluación Enterprise Advanced Security de los productos EDR realizada por SE Labs pone a prueba las ofertas de seguridad existentes contra los ataques de cadena completa de varios grupos APT conocidos a fin de apreciar su calidad y utiliza un sistema de puntuación avanzado para identificar fácilmente la mejor solución. Kaspersky ha participado en esta evaluación a partir de su inicio como Prueba de respuesta a fallas (Breach Response Test) en 2019, y nos entusiasma recibir confirmación periódica sobre las posibilidades reales que ofrece Kaspersky EDR Expert al más alto nivel”, comenta Alexander Liskin, director de investigación de amenazas en Kaspersky.   “SE Labs cuenta con la metodología de prueba de seguridad más avanzada y transparente, por lo que confiamos en ellos para probar nuestros productos públicamente. Las pruebas independientes nos brindan un control adicional sobre la calidad de protección disponible para nuestros clientes y confirman el éxito de la empresa para mantenerse al día en un panorama de amenazas que se encuentra evolucionando constantemente”.

 

“Hay muchas partes diferentes en un ciberataque y es importante explorar todas esas etapas al evaluar los productos de seguridad, ya que pueden fallar en uno, pero detectar otro. En este caso, Kaspersky EDR Expert los identificó a todos, lo cual es extremadamente impresionante y tranquilizador”, comenta Simon Edwards, director ejecutivo de SE Labs.

 

El informe completo, que detalla el rendimiento de Kaspersky EDR Expert durante la prueba de SE Labs, se puede obtener a través de este enlace.

 

Kaspersky Endpoint Detection and Response Expert brinda visibilidad para todas los endpoints en la red corporativa de una empresa y ofrece una defensa superior, lo que permite la automatización de tareas rutinarias para descubrir, priorizar, investigar y neutralizar amenazas complejas y ataques de grado APT.

 

Para obtener más información sobre Kaspersky Endpoint Detection and Response Expert, visite nuestro sitio web.

 

http://latam.kaspersky.com

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs Leer más »

Feria Internacional de Seguridad ESS+

Corferias le da la bienvenida a la versión XXVII de la Feria Internacional de Seguridad ESS+, luego de su aplazamiento en el año 2021, dándole mayor importancia  y generando altas expectativas al sector quienes  están a la espera de lo que traiga la feria este año. Soluciones en protección de infraestructuras críticas, seguridad ciudadana y privada, seguridad en la cadena de suministros, innovación y oportunidades son los principales temas que abordar en esta XXVII edición.

 

Durante los días 24, 25 y 26 de agosto la Feria Internacional de Seguridad ESS+ estará en las instalaciones de Corferias para brindar nuevas oportunidades de negocio, la apertura de nuevos mercados y promover el liderazgo del sector como eje fundamental para el desarrollo y bienestar de las naciones.

 

Resaltar la importancia que tiene la seguridad es clave para nuestro presente y futuro, en todos los ámbitos de la vida tenemos que manejar la seguridad física y virtual. A medida que pasa el tiempo los avances tecnológicos van tomando gran poder y la vida cotidiana se está virtualizando, tanto así que toda la información personal o laboral está quedando almacenada en los celulares, computadores y diferentes equipos tecnológicos.

 

Por esta razón los sectores en los que la feria se centrará son: la seguridad electrónica, la seguridad industrial, los accesos automatizados, la protección contra incendios, las comunicaciones y la ciberseguridad. Teniendo entre ellos una gran parte enfocada a la tecnología e innovación que se ha ido implementando durante los últimos años, lo cual permite darle un buen manejo a la seguridad que todas las personas deberían saber conocer.

 

Protección digital, seguridad cibernética, sistemas de prevención, redes móviles y privadas entre muchas más herramientas que podrán encontrar a lo largo de los 3 días de feria; elementos claves para asistir y comprender más sobre este mundo en el cual todos estamos inmersos y hay que aprender a saberlo usar.

 

La directora de la Feria Internacional de Seguridad ESS+, Patricia Acosta, hace una invitación en donde todos los participantes podrán hacer parte de los eventos realizados en el transcurso de la feria y aclaró que a raíz de la pandemia el sector se impulsó: “Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”.

 

La seguridad electrónica continúa evolucionando, pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

 

Para conocer más información pueden ingresar a la página https://securityfaircolombia.com/ allí podrá encontrar: expositores, visitantes, pre-registro, sectores y demás información que sea de su utilidad para estar enterado de todo lo que necesite saber de esta versión.

 

Corferias le da la bienvenida a la versión XXVII de la Feria Internacional de Seguridad ESS+, luego de su aplazamiento en el año 2021, dándole mayor importancia  y generando altas expectativas al sector quienes  están a la espera de lo que traiga la feria este año. Soluciones en protección de infraestructuras críticas, seguridad ciudadana y privada, seguridad en la cadena de suministros, innovación y oportunidades son los principales temas que abordar en esta XXVII edición.

 

Durante los días 24, 25 y 26 de agosto la Feria Internacional de Seguridad ESS+ estará en las instalaciones de Corferias para brindar nuevas oportunidades de negocio, la apertura de nuevos mercados y promover el liderazgo del sector como eje fundamental para el desarrollo y bienestar de las naciones.

 

Resaltar la importancia que tiene la seguridad es clave para nuestro presente y futuro, en todos los ámbitos de la vida tenemos que manejar la seguridad física y virtual. A medida que pasa el tiempo los avances tecnológicos van tomando gran poder y la vida cotidiana se está virtualizando, tanto así que toda la información personal o laboral está quedando almacenada en los celulares, computadores y diferentes equipos tecnológicos.

 

Por esta razón los sectores en los que la feria se centrará son: la seguridad electrónica, la seguridad industrial, los accesos automatizados, la protección contra incendios, las comunicaciones y la ciberseguridad. Teniendo entre ellos una gran parte enfocada a la tecnología e innovación que se ha ido implementando durante los últimos años, lo cual permite darle un buen manejo a la seguridad que todas las personas deberían saber conocer.

 

Protección digital, seguridad cibernética, sistemas de prevención, redes móviles y privadas entre muchas más herramientas que podrán encontrar a lo largo de los 3 días de feria; elementos claves para asistir y comprender más sobre este mundo en el cual todos estamos inmersos y hay que aprender a saberlo usar.

 

La directora de la Feria Internacional de Seguridad ESS+, Patricia Acosta, hace una invitación en donde todos los participantes podrán hacer parte de los eventos realizados en el transcurso de la feria y aclaró que a raíz de la pandemia el sector se impulsó: “Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”.

La seguridad electrónica continúa evolucionando, pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

 

Para conocer más información pueden ingresar a la página https://securityfaircolombia.com/ allí podrá encontrar: expositores, visitantes, pre-registro, sectores y demás información que sea de su utilidad para estar enterado de todo lo que necesite saber de esta versión.

Feria Internacional de Seguridad ESS+ Leer más »

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos

Después del impulso en el uso de la tecnología que dejó la pandemia; teléfonos inteligentes, tabletas y computadores se han vuelto esenciales para la vida académica de los niños: en Colombia, más de la mitad (61%) de los padres adquieren estos dispositivos con el objetivo de que puedan ser una herramienta de estudio para los menores, de acuerdo con un informe de Kaspersky.

 

Sin embargo, tomando en cuenta que esos dispositivos no siempre cumplen únicamente con los propósitos por los cuales fueron adquiridos, el reporte destaca un importante crecimiento en la adopción de aplicaciones de control parental por parte de los padres. Tan solo en el país, dos de cada cuatro (48%) hacen uso de estas herramientas.

 

Según los datos obtenidos por Kaspersky, dentro de las acciones que más inquietan a los padres de familia en Colombia y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (67%), los sitios que visitan (63%) y los videojuegos que consumen (56%).

 

¿Pero qué es lo que ha impulsado a que hoy los padres quieran tener mayor control del contenido y las acciones que realizan sus hijos con los dispositivos?

 

Uno de los factores más evidentes es que los menores hoy en día comienzan a utilizar estos dispositivos a una edad más temprana. Por ejemplo, en Colombia, el 10% de los niños que ya emplea algún dispositivo tiene menos de 5 años. A esa edad es imposible que ellos mismos mantengan buenos hábitos digitales al navegar en Internet.

 

Por otra parte, hay preocupaciones muy particulares que impulsan a los padres colombianos a querer supervisar más de cerca lo que hacen sus hijos en el mundo digital:

 

  • Seguridad y Privacidad – 74%
  • Que se vuelvan adictos a los videojuegos – 78%
  • Que su vida social, mente o físico se vea afectado – 66%
  • Que encuentren contenido que no entiendan – 69%
  • Que sus percepciones de la vida sean distorsionadas – 48%
  • Bullying cibernético – 56%

 

Las herramientas de control parental son un gran aliado para los padres que, naturalmente, se preocupan por los riesgos a los que sus hijos pueden estar expuestos en línea. Sin embargo, para generar confianza, es importante que los padres mantengan un diálogo abierto con los menores sobre sus actividades digitales y amenazas en línea”, comenta Carolina Mojica, Gerente de Productos para el Consumidor, Regiones NOLA y SOLA, en Kaspersky. “La cantidad de información a la que acceden los menores a través de sus dispositivos es cada vez mayor, por lo que es fundamental que los padres tomen un rol activo para que la navegación digital de sus hijos sea segura”, agregó.

 

Kaspersky ofrece una serie de consejos que pueden ayudar a los padres a garantizar la seguridad de sus hijos en Internet:

 

  • Habla con tus hijos acerca de los potenciales peligros en línea.
  • Conviértete en “mentor” de tus hijos acompañándolos en las actividades que realizan en Internet. Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados.
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué.
  • Enseña a tu hijo a actuar en línea de la misma forma que lo haría offline. Si hay algo que no enviaría, compartiría ni diría en el mundo físico, entonces tampoco debería hacerlo en línea.
  • Es recomendable emplear algún software de seguridad con herramientas de control parental. Por ejemplo, Kaspersky Total Security incluye la herramienta Kaspersky Safe Kids, la cual permite monitorear, filtrar y proteger las actividades en línea de tus hijos, así como administrar las aplicaciones a las que tiene acceso y el tiempo que pasan en pantalla.También protege a tus hijos cuando no puedas verlos, pues te permite rastrearlos por GPS y establece un área en la que deseas que permanezcan y te notifica si salen de ella. Kaspersky Safe Kids también está disponible de manera independiente.

 

http://latam.kaspersky.com

 

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos Leer más »

Nueve riesgos de ciberseguridad que toda empresa debería conocer

Hillstone Networks, proveedor experto de soluciones de seguridad de red y gestión de riesgos, está consciente de que la tecnología ha traído nuevos avances que han permitido facilitar un sin número de procedimientos para las empresas, permitiendo que los datos y la información pueda circular libremente por cualquier parte del mundo. Sin embargo, también existen muchas amenazas en la red que ponen en peligro la circulación de dicha información, de ahí la importancia de los sistemas de gestión de seguridad. Cuando se habla de gestión de riesgos, es posible pensar en certificaciones internacionales como ISO/IEC 27001. Sin embargo, para comprender mejor el tema, se deban aclarar algunos conceptos:

 

Cómo funciona la seguridad en la información

 

Un riesgo puede explicarse como una consecuencia a un acontecimiento en el sistema de seguridad de la información. Es decir, es la probabilidad de que las amenazas externas hagan evidentes las vulnerabilidades en el sistema de información y ocasione daños al gestor de esta.

 

Con qué criterios se mide la seguridad en la información

 

Para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce también como la “Triada CID”.

Confidencialidad: Garantiza que la información no sea divulgada ni tenga acceso a personas o entidades no autorizadas. Única y estrictamente las personas autorizadas pueden acceder a la información.

Integridad: Mantener a salvo la exactitud de los datos o la información almacenada. Es decir, evitar que sea modificada sin autorización.

Disponibilidad: Garantizar la accesibilidad a la información en cualquier momento a los usuarios autorizados.

 

Riesgos que amenazan la información

 

Una vez identificados cuáles son los criterios con los que se mide la seguridad, es más fácil determinar cuáles son los posibles riesgos que pueden amenazar la información de una empresa, por ejemplo:

 

  1. Correos no deseado: Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
  2. Uso de aplicaciones online: Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
  3. Copias de seguridad: La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de pérdida de información.
  4. Debilidad en las contraseñas: Aunque parezca obvio, una contraseña segura hace realmente la diferencia. Nunca se debe dejar una contraseña asignada por defecto o utilizar algún término demasiado fácil de escribir. Lo más recomendable es utilizar una combinación de mayúsculas y minúsculas, números y caracteres especiales.
  5. Permisos de administrador: Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas la seguridad de la información. Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
  6. Acciones para evitar riesgos innecesarios: Con base en el análisis de riesgos, podemos mencionar algunas acciones que, aunque no protegerían un 100 % la información, sí reducirían considerablemente la exposición a las amenazas a la información.
  7. Capacitación: Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una capacitación a los empleados que les permita conocer cómo funciona la ciberseguridad.
  8. Acceso limitado: Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
  9. Cuidados en la red: El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.

En definitiva, la posibilidad de riesgo siempre va a existir, sin embargo, está en cada empresa tomar acciones para evitarlos.

 

https://www.hillstonenet.lat/

Nueve riesgos de ciberseguridad que toda empresa debería conocer Leer más »

Scroll al inicio