Ciberseguridad

Genetec logra certificaciones estrictas a través del compromiso con la ciberseguridad y la privacidad

Genetec Inc. (“Genetec”), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, ha logrado una serie de certificaciones que subrayan su compromiso inquebrantable de garantizar la ciberseguridad de sus soluciones y el SGSI (sistemas de gestión de seguridad de la información) que las rigen.

 

Genetec mantiene la certificación ISO 27001 por 6° año consecutivo y obtiene la certificación ISO 27017

 

Genetec ha mantenido la certificación ISO 27001 por sexto año consecutivo y ejemplifica su compromiso con la ciberseguridad al implementar también los estándares ISO 27017.

 

Con las certificaciones ISO 27001 y 27017, los clientes de Genetec pueden estar seguros de que están trabajando con una organización que ha implementado controles estrictos para administrar datos confidenciales y mitigar las amenazas cibernéticas cuando usan las soluciones en la nube de la empresa, que incluyen: Autovu CloudrunnerTM, Security Center SaaS edition,  Genetec Stratocast, Genetec Clearance , Genetec ClearID , SynergisTM, Access Control as a service, and Genetec Curb Sense.

 

Desarrollada por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC), la norma ISO/IEC 27017 se basa en los principios de la norma ISO 27001, que proporciona una lista de verificación de controles para el establecimiento, la operación y el mantenimiento de un sistema de información de una empresa, sistema de gestión de seguridad.

 

ISO 27017 se centra en la protección de la información en los servicios en la nube con un enfoque en las principales áreas de control, incluida la gestión de activos, el control de acceso, la seguridad física y el cumplimiento. Con ISO 27017, el sistema y los procesos de una organización están sujetos a estrictos estándares de seguridad y privacidad.

 

Genetec renueva la certificación de ciberseguridad UL 2900 por cuarto año consecutivo

 

Genetec también recibió la certificación de ciberseguridad UL 2900-2-3 nivel 3 por cuarto año consecutivo. La empresa sigue siendo el único proveedor de VMS del mundo que ha obtenido esta certificación. El Programa de Garantía de Ciberseguridad de UL (UL CAP) es un sólido programa de certificación que evalúa la seguridad de los productos y los procesos de los proveedores que se pueden conectar a la red. El estándar UL 2900-2- nivel 3, para el cual  Genetec Security Center Omnicast VMS está certificado y diseñado específicamente para sistemas de seguridad física y de seguridad humana, incluye una serie de comprobaciones que incluyen pruebas fuzz, análisis de códigos binarios, evaluación de vulnerabilidades, pruebas de penetración y validación de metodologías de gestión de riesgos.

 

Genetec pasa la auditoría SOC 2 Tipo 2

 

Genetec también pasó la auditoría SOC 2 Tipo 2 para incluir toda su cartera de productos en la nube y el SGSI que los rige. Esto significa que los controles internos en Genetec se basan en las mejores prácticas de la industria y se alinean con los criterios y requisitos del SOC 2 Tipo 2. Definido por el Instituto Estadounidense de Contadores Públicos Certificados (AICPA), este informe ofrece tranquilidad a los posibles clientes y socios de Genetec, ya que es un sello de aprobación de que la empresa cumple con las mejores prácticas en protección de datos y cuenta con todas las garantías y procedimientos establecidos para controlar quién puede acceder a los datos confidenciales. La auditoría SOC 2 Tipo 2 realizada por terceros cubre cinco áreas clave: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Genetec también obtuvo el informe SOC 3 que se puede consultar Aquí.

 

“La certificación con los estándares ISO y UL, y las auditorías SOC 2 Tipo 2 son elementos esenciales de nuestro enfoque integral de resiliencia cibernética. Los clientes pueden estar seguros de que contamos con las políticas y los procedimientos correctos para administrar datos confidenciales cuando usan nuestras soluciones en la nube o implementaciones híbridas”, dijo: Mathieu Chevalier, arquitecto principal de seguridad de Genetec Inc.

 

https://www.genetec.com/es

 

 

Genetec logra certificaciones estrictas a través del compromiso con la ciberseguridad y la privacidad Leer más »

Aumentaron un 48% los ataques a redes en la nube durante 2022

Durante los últimos años, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha informado de un aumento interanual del 48% en los ciberataques basados en la cloud para 2022, como consecuencia del creciente traslado de las operaciones de las organizaciones a la cloud debido a la escalada de los procesos de transformación digital.

 

El mayor incremento se ha observado en Asia (+60%), seguida de Europa (+50%) y Norteamérica (+28%). Además, los investigadores han descubierto que los cibercriminales están aprovechando los CVE más recientes registrados en los últimos dos años para atacar a través de la nube, a diferencia de lo que ocurre con los ataques locales. Por ello, Check Point Research advierte a las empresas de que los ciberataques a través de la nube pueden también provocar pérdidas de datos, malware y ataques de ransomware.

 

Crecimiento del número de ataques contra redes con base en la nube

 

“Durante los últimos años, Check Point Research se ha encargado de seguir la evolución del panorama de las amenazas en la nube, así como el aumento constante de la adopción de este tipo de infraestructuras por parte de los entornos corporativos. En la actualidad, el 98% de las organizaciones globales utilizan servicios basados en la nube, y aproximadamente el 76% de ellas tienen entornos multicloud, con servicios de dos o más proveedores”, reseña Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Al examinar los dos últimos años del panorama de las amenazas a redes basadas en la nube, se constata un crecimiento significativo del 48% en el número de ataques por organización experimentados en 2022, en comparación con 2021. Al examinar el incremento en el número de ataques por empresa, según las regiones geográficas se observa que Asia ha sufrido el mayor repunte, año tras año, con un aumento del 60 %, seguida de Europa, que ha tenido un sustancial avance del 50 %, y Norteamérica, con un 28 %.

 

El impacto de los CVE más recientes y de mayor envergadura es superior en entornos cloud que en las on-prem

 

Aunque el número actual de agresiones en redes alojadas en la nube sigue siendo un 17% inferior al de las redes que no lo están, al desglosar los tipos de ataques, y en concreto los exploits de vulnerabilidades, se observa un mayor uso de los CVE más recientes (revelados entre 2020 y 2022) en comparación con las redes locales.

 

No obstante, el salto a la nube viene de la mano de la adopción de nuevas herramientas de seguridad, puesto que este nuevo entorno expone a la empresa a un aumento de ataques potenciales. Estas aplicaciones y sus datos deben estar protegidas contra cualquier acceso no autorizado. En 2022 se produjo un ejemplo significativo cuando la red móvil más extensa de Tailandia, AIS, dejó accidentalmente expuesta una base de datos de ocho mil millones de registros de internet, con un costo total de 58 mil millones de dólares para la compañía, una de las pérdidas más altas jamás registradas.

 

En noviembre, el FBI y la CISA revelaron en un aviso conjunto que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar el malware de criptominería XMRig. Los atacantes comprometieron la red federal después de piratear un servidor sin parches utilizando un exploit en remoto de la vulnerabilidad de ejecución de Log4Shell (CVE-2021-44228).

 

Los siete pilares para una seguridad cloud robusta

 

Si bien los proveedores de la nube ofrecen servicios de seguridad nativos, las soluciones adicionales son esenciales para lograr una protección de la carga de trabajo contra infracciones, fugas de datos y ciberataques. Check Point Software recomienda estas prácticas para mantener una seguridad más robusta:

 

  1. Controles de seguridad Zero trust en redes y microsegmentos aislados: hay que desplegar recursos y aplicaciones críticas para la empresa en secciones aisladas lógicamente de la red en la nube del proveedor, como las privadas virtuales (AWS y Google) o vNET (Azure). Para microsegmentar las cargas de trabajo entre sí, hay que utilizar subredes con políticas de seguridad granulares en las gateways de subred. Además, se deben utilizar configuraciones de enrutamiento estáticas definidas por el usuario para personalizar el acceso a los dispositivos virtuales, las redes virtuales y sus gateways, y las direcciones IP públicas.

 

  1. La seguridad como nueva prioridad: Se debe incorporar la protección y el cumplimiento de normativas en una fase temprana del ciclo de vida útil del software. Con las comprobaciones de seguridad integradas de forma continua en el proceso de despliegue, en lugar de al final, DevSecOps es capaz de encontrar y corregir vulnerabilidades de seguridad en una fase temprana, lo que acelera el tiempo de comercialización de una organización.

 

  1. Gestión de vulnerabilidades: el establecimiento de políticas de vigilancia garantiza que su despliegue cumple las políticas corporativas de integridad del código. Estas políticas alertarán sobre sus desviaciones y pueden bloquear el despliegue de los elementos no autorizados. Hay que crear procesos de corrección para alertar al equipo de desarrollo sobre los archivos no conformes y aplicarles las medidas correctoras adecuadas. Asimismo, se deben incorporar herramientas que permitan explorar las vulnerabilidades y la lista de materiales de software (SBOM, Software Bill of Materials) para identificar rápidamente los componentes con vulnerabilidades críticas.

 

  1. Evitar una configuración incorrecta a través del análisis continuo: los proveedores de seguridad cloud proporcionan una sólida gestión de su postura, aplicando sistemáticamente normas de control y cumplimiento a los servidores virtuales. Esto ayuda a garantizar que están configurados según las mejores prácticas y debidamente segregados con reglas de control de acceso.

 

  1. Proteger las aplicaciones con una prevención activa a través de IPS y firewall: hay que evitar que el tráfico malicioso llegue a los servidores de aplicaciones web. Un WAF puede actualizar automáticamente las reglas en respuesta a los cambios de comportamiento del tráfico.

 

  1. Protección de datos mejorada con múltiples capas: es necesario mantener una protección de datos con cifrado en todas las capas de recursos compartidos y comunicaciones de archivos, así como una gestión continúa de los recursos de almacenamiento de datos. La detección de buckets mal configurados y la identificación de recursos huérfanos proporciona una capa de seguridad adicional para el entorno de la nube de una organización.

 

  1. Detección de amenazas en tiempo real: los proveedores de seguridad en la nube de terceros suman contexto al cruzar de manera inteligente los datos de registro con datos internos, sistemas de gestión de activos y configuración, escáneres de vulnerabilidades, datos externos, etc. También proporcionan herramientas que ayudan a visualizar el panorama de amenazas y mejoran los tiempos de respuesta. Los algoritmos de detección de anomalías basados en IA se aplican para detectar ciberataques desconocidos, que luego se someten a un análisis para determinar su perfil de riesgo. Las alertas en tiempo real sobre intrusiones e infracciones. los tiempos de reacción, a veces incluso activando una corrección automática.

 

 

Aumentaron un 48% los ataques a redes en la nube durante 2022 Leer más »

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

 

Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

 

En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Los 3 malware más buscados en Colombia en diciembre de 2022:

 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

 

  1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.

 

  1. ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
  2. ↑XMRig Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.

 

Los sectores más atacados a nivel mundial:

 

Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.

 

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Salud

 

Top 3 vulnerabilidades más explotadas en diciembre:

 

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.

 

  1. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

 

Top 3 del malware móvil mundial en Diciembre:

 

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

 

  1. Hiddad – Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

  1. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo Leer más »

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad

La pandemia ayudó a acelerar la transformación digital de muchas empresas, pero quizás no fue tan estructurada ni organizada y eso dejó algunos silos en seguridad, dado que primó el criterio de conectar a las personas desde cualquier lugar y dispositivo, pero sin las políticas de seguridad que se debería tener en cuenta. De hecho, de acuerdo con Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, antes de la pandemia, solo el 31% de las personas trabajaban desde sus hogares y durante la pandemia esto se incrementó a 88%. Esto generó más retos para las organizaciones para administrar su infraestructura.

 

A esto se le suma un ambiente donde hay escasez de talento humano, restricciones en la cadena de suministros, presión inflacionaria y devaluación así como mayor demanda de los consumidores por lo digital. Ante ello, la tecnología es la base para superar estos desafíos. Así lo comentó Juan Carlos Villate, gerente general de IDC Colombia, quien participó en la cumbre “Ciberseguridad impulsada por IA, la nueva frontera de la seguridad”, realizada recientemente por eSoft LATAM, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom.

 

En ese sentido, Ricardo Dossantos, gerente Ciberseguridad de eSoft, agregó que la inteligencia artificial (IA), el machine learning y el procesamiento del lenguaje natural, ayudan a las empresas a automatizar procesos y gestionar la seguridad, dado que con la inteligencia de amenazas de millones de fuentes se brindan insights rápidos para deshacerse del ruido de las alertas diarias que podrían afectar la gestión de los CISO, cuando ellos podrían dedicar más tiempo a diseñar estrategias y políticas de seguridad y ayudar a la agilidad del negocio.

 

Y es que, según informe realizado por Capgemini, el 69% de las organizaciones creen que no podrán responder a los ciberataques sin IA.

 

Con una amplia variedad de datos operativos de TI en uso dentro de AIOps (Inteligencia Artificial en Operaciones de TI), así como inteligencia artificial sobre amenazas de proveedores externos, los equipos de operaciones de seguridad podrían potencialmente predecir o ayudar a eludir los ataques a la infraestructura de la nube, en particular el secuestro de cuentas y/o sesiones (ransomware).

 

AIOps es una amplia categoría de herramientas y componentes que utiliza la IA y la analítica para automatizar los procesos operativos comunes de TI, detectar y resolver problemas y evitar costosas interrupciones.

 

“AIOps implementa el monitoreo y análisis de datos a gran escala para mejorar la eficiencia en las alertas y la identificación contextual de problemas en el entorno de TI, junto con el análisis de tendencias de comportamiento y la corrección automatizada en algunos casos. Cuando los datos, la IA y la nube funcionan juntos sin problemas, de principio a fin, el resultado es un sistema flexible y potente que obtiene más valor de los datos y resuelve más problemas con mayor rapidez”, comentó Ricardo DosSantos de eSoft.

 

Así mismo, Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, enfatizó en la metodología Zero Trust, que busca “orquestar” todos los componentes para una seguridad extendida que involucra gestionar datos, redes, cargas de trabajo, personas, dispositivos y automatización y análisis.

 

Por su parte, Juan Carlos Villate, de IDC agregó: “En la era digital la confianza en las organizaciones no se ganará únicamente por “ser buenos” o por “hacer cosas buenas”; se necesitan estrategias para construir confianza con todo el ecosistema a través de la gestión efectiva del riesgo y la seguridad, el cumplimiento, la protección de la privacidad y la responsabilidad social y la tecnología juega un papel clave en la construcción de la integridad corporativa”.

 

Otros de los panelistas del certamen fueron: Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia y Rafael A. González, subdirector de Fortalecimiento Institucional del ecosistema científico “Programa GAT” de la Universidad Javeriana, quienes complementaron la visión de la ciberseguridad y la IA a través del caso de éxito en su implementación en la empresa y cómo promover el talento humano en las nuevas habilidades que deben tener en esta era de cuarta revolución industrial.

 

Es de anotar que las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, firma reconocida por Broadcom en su Programa Expert Advantage Partner, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

En la foto, de izquierda a derecha: Jesús Rivas, director de Tecnología para Latinoamérica de eSoft LATAM; Juan Carlos Villate, gerente IDC Colombia; Johanna Gutiérrez, directora de Ventas eSoft LATAM Héctor Higuita,  Director General eSoft LATAM; Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia; Teresa Incerto, customer portfolio manager Latam de Broadcom; Ricardo Dossantos, gerente Ciberseguridad de eSoft LATAM; y Rotcehlyn Díaz, asistente ejecutiva de eSoft Colombia.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad Leer más »

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky

Un informe del Equipo de Investigación y Análisis Global de Kaspersky reveló que el autodenominado grupo hacktivista Guacamaya está formado por actores de amenaza latinoamericanos cuya agenda inicial se enfocó en la defensa del medio ambiente, pero posteriormente pasó a atacar gobiernos y organismos militares. Para sus ataques, aprovechan vulnerabilidades en servidores de correo electrónico para obtener información confidencial, exponer a sus víctimas en la prensa y crear crisis de reputación. Para protegerse, las organizaciones deben actualizar sus servidores.

 

El término hacktivismo se utiliza para grupos de delincuentes que, a través de ciberataques, llevan a cabo un activismo político o social en defensa de una causa. En la última década se han registrado ataques de tales grupos, como: Anonymous (2010-2015), que abogaba por la libertad digital; LulzSec (2010-2011), que sólo buscaba fama; y recientemente LAPSU$, que tiene una motivación financiera. Si bien muchos de estos hacktivistas afirman que realizan estos ataques «por un bien mayor», sus acciones siguen siendo ilegales y algunos grupos utilizan este mantra como pretexto para llevar a cabo fines maliciosos, y Guacamaya no es la excepción.

 

Guacamaya aprovecha las vulnerabilidades de los servidores de correo electrónico (Microsoft Exchange) para entrar en la red de la víctima – estas son conocidas como “ProxyShell/ProxyLogon” (CVE-2021-34473, CVE-2021-31206, CVE-2021-34523 y CVE-2021-31207) así como Zimbra (CVE 2022-27925). Posteriormente, crean puertas traseras a fin de tener acceso permanente a la red comprometida y utilizan herramientas legítimas para robar credenciales o elevar los privilegios de acceso de usuario. Así, los delincuentes obtienen acceso a todas las cuentas de correo electrónico de la organización infectada y a la información sensible que contienen.

 

Los objetivos del grupo están presentes principalmente en Brasil, Chile, Colombia, Ecuador, Perú, Guatemala, México y Venezuela. Inicialmente, atacaron los sectores de minería, petróleo y gas, pero últimamente sus ataques se han extendido a organizaciones militares y gobiernos en toda América Latina.

 

«Después de extraer todos los correos electrónicos, el grupo comienza a evaluar qué mensajes tienen el potencial de generar daños a la reputación de las víctimas. El siguiente paso es publicar todo en Internet y avisar a la prensa de la filtración con el fin de que el ataque adquiera visibilidad pública. Esta exposición y las posteriores crisis que genera para las organizaciones afectadas es el verdadero daño de los ataques hacktivistas», explica Leandro Cuozzo, analista de seguridad para América Latina en Kaspersky.

 

El informe de inteligencia de amenazas de Kaspersky muestra que las vulnerabilidades explotadas por Guacamaya en sus ataques se identificaron en febrero de 2021 y que luego se corrigieron en septiembre de ese mismo año. Sin embargo, las actividades maliciosas del grupo se intensificaron en 2022, lo que indica que las organizaciones no están aplicando los parches de seguridad en sus sistemas, lo que les habría permitido evitar los incidentes reportados este año.

 

Los expertos de Kaspersky también han identificado otros grupos criminales que explotan estas mismas vulnerabilidades, lo que significa que una víctima puede ser atacada por dos o más grupos a la vez. Adicionalmente, es de conocimiento público que existen nuevas vulnerabilidades en los servidores de correo electrónico (Exchange), denominadas “ProxyNotShell” (CVE-2022-41040 y CVE-2022-41082), pero no hay evidencia de que Guacamaya las esté explotando.

 

Un reciente estudio del Equipo Global de Respuesta a Emergencias (GERT) de Kaspersky, el cual analiza datos anónimos de 2021, revela que, en general, el 53.6% de los ciberataques comienzan con la explotación de vulnerabilidades, seguidos por el uso de cuentas comprometidas (a las que se les han robado credenciales) con un 17.9% y el uso de correos electrónicos maliciosos (para la instalación de malware o el robo de credenciales) con un 14.3%. También muestra que en el 40% de los ataques se utilizan herramientas legítimas, lo que resalta una nueva tendencia en la que el uso de malware se produce sólo en las etapas finales del ataque. En el caso de Guacamaya, el malware se utiliza para robar (exfiltrar) datos confidenciales.

 

«En palabras más simples, nuestros hallazgos muestran que las empresas, al no actualizar sus sistemas, dejan las puertas abiertas para que entren los ciberdelincuentes. Para evitar estos ataques, basta con aplicar las correcciones necesarias que, en este caso, están disponibles desde hace más de un año. A pesar de comprender la criticidad que representan los correos electrónicos para nuestra vida digital actual y la dificultad de aplicar correcciones en este entorno, este es el único método y la manera más efectiva para prevenir estos ataques.  Reitero que es esencial que las empresas y los gobiernos mantengan actualizados los servidores de Exchange, ya que nada impide que los delincuentes sigan utilizando este mecanismo de acceso”, destaca Eduardo Chavarro, miembro del Equipo Global de Respuesta a Incidentes para América Latina en Kaspersky.

 

Los detalles técnicos e información adicional sobre el comportamiento del grupo están disponibles en el informe de inteligencia realizado por el equipo de expertos de Kaspersky para los suscriptores del Portal de Inteligencia de la compañía.

 

El origen del nombre Guacamaya

 

El nombre Guacamaya tiene ascendencia maya y significa “guacamayo” o “loro de pico grueso”, animales que se encuentran en varios países de América Latina, lo que da un indicio del origen del grupo. Además, los mensajes que este grupo publica están en español y utilizan palabras propias del vocabulario de las comunidades indígenas latinoamericanas. Combinado con el hecho de que la mayoría de las víctimas están presentes en la región, Kaspersky puede afirmar con un alto grado de certeza que se trata de un grupo latinoamericano.

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky Leer más »

4 pasos para pasar de la ciberseguridad a la ciber resiliencia

El aumento de las amenazas cibernéticas, como el ransomware, está generando una mayor ciberseguridad en las organizaciones de atención médica. Sin embargo, los hospitales y los sistemas de salud deben hacer más que protegerse contra los ataques cibernéticos; necesitan recuperarse rápidamente y permanecer operativos, incluso si se trata de una capacidad reducida, en caso de que ocurra un ataque.

 

Esta capacidad de resistir un ataque cibernético con una interrupción mínima de servicios está en el corazón de la resiliencia cibernética, un concepto generado a raíz de violaciones de datos cada vez más serias. Mediante la evaluación de riesgos, la mejora de los controles de seguridad y el aumento de amenazas conciencia interna y externamente, las organizaciones pueden mitigar daños causados por ataques cibernéticos y continuar brindando atención al paciente.

 

Si bien no es un proveedor de ciberseguridad, ALE incluye ciberseguridad en todos sus productos, desde el desarrollo hasta las pruebas y más allá. David Rodríguez, director de Preventas y Servicios en ALE para Latinoamérica recomienda que cada sistema de salud tome cuatro amplios pasos para mejorar sus tiempos de recuperación de incidentes cibernéticos y crear redes y sistemas de TI más resistentes a las amenazas. Los cuatro pasos son los siguientes:

 

Primer paso: Identificar todas las debilidades.

 

El primero y más importante es que las organizaciones de salud necesitan saber dónde y cómo son vulnerables, ya sea debido a fallas en productos, procesos, políticas, procedimientos y/o personas. Esto es especialmente importante en el cuidado de la salud, donde el costo promedio de una violación de datos de atención médica ahora promedia un récord de 10,1 millones de dólares, según el último Informe de violación de datos IBM de 2022. A diferencia de un pago comprometido de tarjeta de crédito, que se puede cancelar para limitar el riesgo, los datos robados en la atención médica son irreversibles. “Con los datos de salud, si hay una fuga de información, eso es para siempre”, señaló David Rodríguez.

 

Segundo paso: Establecer políticas, normas, medios y herramientas para abordar debilidades de ciberseguridad.

 

Una vez que una organización conoce sus vulnerabilidades cibernéticas, necesita crear o actualizar políticas y procedimientos para fortalecer su postura de seguridad física y ciberseguridad. Esto incluye medidas como planificación de preparación y capacitación basada en escenarios para todos los que están dentro o son afiliados a un hospital o institución médica. “No hay nada peor que estar bajo ataque y no tener las personas adecuadas para responder correctamente a ese ataque”, explicó Rodríguez. “Al igual que con los simulacros de incendio, entrenas a las personas para que sigan un plan en caso de una emergencia cibernética”. Agregó el ejecutivo.

 

Es importante que las organizaciones piensen en diferentes tipos de escenarios, incluido el peor y deben tener claro cómo actuar para mantener esa resiliencia de ciberseguridad. Un punto básico es no concentrar tu estrategia en un solo punto, ya que esto al estar comprometido te puede dejar sin capacidad de reacción.

 

Tercer paso: Gestionar el factor humano.

 

Incluso los mejores planes pueden verse socavados por lo que los expertos en ciberseguridad han llamado durante mucho tiempo al eslabón más débil: las personas. Rodríguez argumenta que el paso más importante para establecer la resiliencia cibernética es capacitar regularmente a los usuarios, desde pacientes hasta proveedores a pagadores, sobre el uso seguro cibernético de todas las herramientas, dispositivos, datos y aplicaciones.

 

Todos en una organización de atención médica deben comprender cómo manejar adecuadamente la información de salud personal (PHI), particularmente cuando se trata de evitar estafas de phishing diseñadas para robar credenciales y acceder a datos confidenciales. Eso incluye a los ejecutivos que, por lo general, se centran estratégicamente en tratamientos y atención especializada en lugar de amenazas cibernéticas que podrían afectar negativamente los resultados de salud.

 

Además, los proveedores deben incluir a los contratistas y subcontratistas en los programas de concientización sobre seguridad, ya que terceras partes pueden plantear riesgos considerables.

 

“Con la seguridad cibernética como una fuerza tan fuerte y omnipresente, hemos estado trabajando para crear una cultura de seguridad cibernética que incluya conciencia y capacitación en todos los niveles de nuestro sistema de salud”, dijo David Rodríguez.

 

Cuarto Paso: Someterse a una formación continua.

 

Las organizaciones deben reforzar las mejores prácticas de ciberseguridad para todos en el trabajo, especialmente a la luz del panorama dinámico de amenazas sanitarias, por lo que los empleados deben ser conscientes de la actualidad, de las amenazas emergentes, y los equipos de seguridad y operaciones de TI deben aprender de las experiencias de otros en el manejo de los datos.

 

Estos cuatro pasos fortalecen las redes, así como los dispositivos conectados a Internet y las aplicaciones que se ejecutan en esos dispositivos, los cuales amplían las superficies de ataque de la organización. Además, siguiendo estas recomendaciones se deben acortar los tiempos de recuperación si un mal actor irrumpe con éxito en la red. Es una situación crítica para el cuidado de la salud y los proveedores, que deben atender a los pacientes independientemente de las interrupciones del sistema de TI y minimizar el tiempo que lleva restaurar operaciones normales.

 

Para obtener más información sobre las soluciones de resiliencia cibernética de Alcatel Lucent Enterprise, visite

 

 

 

4 pasos para pasar de la ciberseguridad a la ciber resiliencia Leer más »

Una nueva investigación de Genetec muestra que la ciberseguridad sigue siendo una de las principales preocupaciones de los profesionales de la seguridad electrónica en todo el mundo

A medida que el mes de la concientización sobre la seguridad cibernética se convierte en un tema central de discusión en octubre, una nueva investigación realizada por Genetec Inc. (“Genetec”), un proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, muestra que la seguridad cibernética sigue siendo una preocupación principal para los profesionales de la seguridad electrónica en 2023.

 

Basado en los conocimientos de más de 3.700 líderes de la seguridad electrónica de todo el mundo, el informe reveló que casi la mitad (49%) de las organizaciones encuestadas habían activado una estrategia de seguridad cibernética mejorada este año, y más de un tercio de todos los encuestados (36%) están buscando invertir en herramientas relacionadas con la ciberseguridad para mejorar su entorno de seguridad electrónica en los próximos 12 meses.

 

Cuando se les preguntó sobre los desafíos que enfrentan al administrar la seguridad de los empleados y visitantes, más de la mitad de las organizaciones seleccionaron la ciberseguridad como su principal desafío. Esto fue particularmente evidente para las organizaciones con más de 100.000 empleados, con el 62,3 % de ellas indicando que la ciberseguridad era su principal desafío, en comparación con el 52,1 % de las empresas con menos de 100.000 empleados.

 

De las muchas capacidades relacionadas con la ciberseguridad y la protección de datos implementadas por los equipos de seguridad electrónica en el último año, el fortalecimiento cibernético del hardware de seguridad electrónica y la gestión del control de acceso fueron las más populares, con el 40% de los encuestados implementando nuevas medidas dirigidas a esas capacidades.

 

“Es tranquilizador ver a los profesionales de seguridad electrónica priorizando la postura de seguridad cibernética de su organización”, dijo Mathieu Chevalier, Arquitecto Principal de Seguridad en Genetec. “A medida que el panorama de amenazas continúa evolucionando, liderar con una estrategia de defensa en profundidad sigue siendo el mejor plan de juego que puede tener una organización. Las empresas deberán implementar las mejores prácticas de ciberseguridad y elegir socios tecnológicos que ofrezcan niveles más altos de automatización para mantenerse al tanto de las amenazas potenciales. También deberán examinar toda su cadena de suministro y exigir una verificación continua, en lugar de solo fortalecer las redes y los sistemas”.

 

Para ayudar a sus clientes a ser más resilientes cibernéticamente, Genetec ha desarrollado características que están integradas en su plataforma de seguridad, Genetec™ Security Center:

 

  • Security Center Firmware Vault mantiene las cámaras seguras y actualizadas alertando a los clientes cuando hay actualizaciones disponibles, validando automáticamente la compatibilidad del firmware y permitiendo a los clientes enviarlo directamente a la cámara desde la plataforma. Esto ayuda a reducir la probabilidad de ser víctima de vulnerabilidades conocidas.

 

  • Los dispositivos Streamvault™ están reforzados cibernéticamente desde el primer momento. Más de 200 configuraciones de seguridad están preconfiguradas para garantizar que cada parte de la infraestructura de un cliente esté protegida.

 

 

  • El Servicio de actualización de Genetec (GUS) alerta a los usuarios sobre nuevas actualizaciones de productos, lo que les permite descargar actualizaciones automáticamente o instalarlas en su propio horario, lo que reduce el esfuerzo necesario para administrar las actualizaciones y protegerse de los ataques.

 

  • Finalmente, el widget de Puntaje de Seguridad es una herramienta de fortalecimiento dinámico que verifica la seguridad del sistema en tiempo real. Establece pautas y luego supervisa si los diferentes elementos del sistema las cumplen.

 

Para obtener más información sobre las mejores prácticas de seguridad cibernética, visite el Centro de confianza de Genetec.

 

Metodología de la encuesta

 

Genetec Inc. encuestó a profesionales de seguridad electrónica del 25 de agosto al 21 de septiembre de 2022. Luego de una revisión de las presentaciones, se incluyeron 3.711 encuestados en la muestra para el análisis. En diciembre de 2022 se emitirá un informe completo sobre el estado de la seguridad electrónica.

https://www.genetec.com/es

 

 

Una nueva investigación de Genetec muestra que la ciberseguridad sigue siendo una de las principales preocupaciones de los profesionales de la seguridad electrónica en todo el mundo Leer más »

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas

eSoft Latinoamérica, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom, dio a conocer el reporte que realizó Symantec, en el cual se evidencia que más de las tres cuartas partes de las aplicaciones analizadas contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

 

De manera similar a la cadena de suministro de bienes materiales, el desarrollo de software de aplicaciones móviles se somete a un proceso que incluye: la recopilación de materiales, como bibliotecas de software y kits de desarrollo de software (SDK); la fabricación o desarrollo de la aplicación móvil; y el envío del resultado final al cliente, a menudo utilizando tiendas de aplicaciones móviles.

 

Algunos de los problemas de la cadena de suministro en las aplicaciones móviles, que las hacen vulnerables, son:

 

– Los desarrolladores de aplicaciones móviles utilizan, sin saberlo, bibliotecas de software externas vulnerables y SDK.

– Las empresas que subcontratan el desarrollo de sus aplicaciones móviles, no verifican que el proveedor haya tenido en cuenta la seguridad desde el diseño.

– Las empresas, a menudo las más grandes, que desarrollan múltiples aplicaciones de manera interna, permiten que sus equipos utilicen bibliotecas disponibles en Internet pero no cuentan con pruebas de concepto y validación de seguridad.

 

“Con la transformación digital, y en el marco de la pandemia, las empresas aceleraron sus desarrollos para poner a disposición de los usuarios muchos servicios a través de páginas web y aplicaciones, pero quizás no tuvieron en cuenta la seguridad como parte del diseño. La seguridad de las aplicaciones es fundamental porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas al cloud, lo que aumenta las vulnerabilidades y las amenazas, mientras la empresa puede exponer su información confidencial y bases de datos ante los cibercriminales”, mencionó  Ricardo Dossantos, Gerente de Servicios y ciberseguridad para Latinoamérica de eSoft.

 

Alcance del problema

 

Para comprender mejor la prevalencia y el alcance de estas vulnerabilidades de la cadena de suministro, Symantec analizó las aplicaciones disponibles públicamente en la colección global de aplicaciones que contenían credenciales codificadas de Amazon Web Services (AWS).

 

Según el reporte, Symantec identificó 1.859 aplicaciones disponibles públicamente, tanto para Android como para iOS, que contienen credenciales de AWS codificadas. Casi todas eran aplicaciones de iOS (98 %), una tendencia y una diferencia entre las plataformas que ha rastreado durante años, posiblemente vinculadas a diferentes prácticas y políticas de investigación de la tienda de aplicaciones.

 

En cualquier caso, al examinar el alcance y la magnitud de los riesgos involucrados cuando las credenciales de AWS se encuentran incrustadas dentro de las aplicaciones, se encontró lo siguiente:

 

–           Más de las tres cuartas partes (77 %) de las aplicaciones contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

–           Cerca de la mitad (47 %) de esas aplicaciones contenían tokens de AWS válidos que también brindaban acceso completo a numerosos, a menudo millones, de archivos privados a través de Amazon Simple Storage Service (Amazon S3)

 

Las credenciales en la nube codificadas de forma rígida son un tipo de vulnerabilidad que la firma ha estado analizando durante años y que ha cubierto ampliamente en el pasado. Esta vez, para llegar al fondo de los impactos en la cadena de suministro causados por este problema, analizó por qué los desarrolladores codifican las credenciales de la nube dentro de las aplicaciones; dónde se encuentran las credenciales codificadas: seguimiento de la secuencia o cadena de eventos que conducen a la vulnerabilidad; y finalmente, la magnitud del problema y su impacto.

 

Ante ello, el mensaje es claro: las aplicaciones con tokens de acceso de AWS codificados son vulnerables, activas y presentan un riesgo grave.

 

Fuente del problema

 

Luego, la firma investigó por qué y dónde estaban exactamente los tokens de acceso de AWS dentro de las aplicaciones, y si se encontraban en otras aplicaciones.

 

Descubrió que más de la mitad (53%) de las aplicaciones usaban los mismos tokens de acceso de AWS que se encuentran en otras aplicaciones. Curiosamente, estas aplicaciones a menudo eran de diferentes empresas y desarrolladores de aplicaciones. Esto apuntaba a una vulnerabilidad en la cadena de suministro y eso es exactamente lo que se encontró. Los tokens de acceso de AWS se pueden rastrear hasta una biblioteca compartida, un SDK de terceros u otro componente compartido utilizado en el desarrollo de las aplicaciones.

 

Si una clave de acceso solo tiene permiso para acceder a un servicio o activo en la nube específico, por ejemplo, acceder a archivos de imágenes públicas desde el servicio corporativo de Amazon S3, el impacto puede ser mínimo.

 

Algunos desarrolladores de aplicaciones pueden suponer que este es el caso cuando incorporan y utilizan tokens de acceso de AWS codificados para acceder a un único depósito o archivo en Amazon S3. El problema suele ser que el mismo token de acceso de AWS expone todos los archivos y depósitos en la nube de Amazon S3, a menudo archivos corporativos, archivos y componentes de infraestructura, copias de seguridad de bases de datos, etc., sin mencionar los servicios en la nube más allá de Amazon S3 a los que se puede acceder con el mismo acceso de AWS.

 

¿Cómo evitar problemas en el desarrollo de las Apps?

 

Es posible protegerse de este tipo de problemas de la cadena de suministro al agregar soluciones de escaneo de seguridad al ciclo de vida de desarrollo de la aplicación y, si se utiliza un proveedor externo, solicitar y revisar el reporte de calificaciones de la aplicación móvil, que pueden identificar cualquier comportamiento no deseado o vulnerabilidad de la aplicación para cada versión de una aplicación móvil, puede ser útil para resaltar posibles problemas.

 

Como desarrollador de aplicaciones, busque un reporte de calificaciones que analice SDK y marcos en su aplicación e identifique la fuente de cualquier vulnerabilidad o comportamiento no deseado.

 

“Además, la autenticación, el cifrado, el registro y las pruebas de seguridad de las aplicaciones son parte fundamental del ciclo de vida de cualquier aplicación, lo cual ayudará a detectar a tiempo posibles brechas de seguridad”, anotó Ricardo Dossantos.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mobile-supply-chain-aws

 

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas Leer más »

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs

La organización de pruebas independientes de seguridad SE Labs otorgó la calificación ‘AAA’ a Kaspersky Endpoint Detection and Response Expert en su primera evaluación comparativa de Seguridad Empresarial Avanzada (Enterprise Advanced Security) para productos EDR. En la prueba, Kaspersky EDR Expert logró una «Calificación de precisión total» del 100%, una de sólo dos soluciones en alcanzar la máxima puntuación, al detectar todos los elementos de cada amenaza sin falsos positivos.

 

El cibercrimen es una amenaza creciente, y se prevé que alcance un costo global de US$10,5 billones para 2025. No solo está aumentando la cantidad de amenazas, sino que los ataques en sí también se están volviendo más complejos, y los delincuentes utilizan nuevas herramientas y métodos para violar las redes que atacan. Por lo tanto, es importante que las empresas cuenten con herramientas de detección y respuesta sólidas y confiables para proteger su red en todos los dispositivos.

 

Para determinar la efectividad de cada producto EDR, SE Labs evaluó la efectividad de las ofertas de cinco compañías de ciberseguridad diferentes ante varios ataques de cadena completa. Estos ataques se basaron en el comportamiento de un atacante real, utilizando el marco ATT&CK MITRE para garantizar que el entorno fuera lo más realista posible. Las pruebas consistieron en 17 ataques en total, de cuatro APT diferentes: Wizard Spider, Sandworm, Lazarus Group y Operation Wocao. Los productos se calificaron entonces según su capacidad para detectar el ataque en varias etapas diferentes, lo que ayudó a identificar cualquier debilidad existente en un área en particular.

 

Kaspersky EDR Expert logró detectar cada uno de los 17 ataques, en todas las etapas, y recibió una «Calificación de precisión total» del 100%. Esta puntuación es resultado de las calificaciones de «Precisión de la detección» y «Precisión legítima» del producto, lo que significa que no solo identificó la gama completa de ataques, sino que también evitó identificar falsos positivos. Esto colocó a Kaspersky en el primer lugar entre cinco empresas evaluadas para su producto EDR, obteniendo así la calificación ‘AAA’, la más alta posible otorgada por SE Labs.

 

“A medida que las ciberamenazas avanzadas se vuelven más comunes, las empresas deben asegurarse de que cuentan con medidas de ciberseguridad eficientes para mantenerlas a salvo. La evaluación Enterprise Advanced Security de los productos EDR realizada por SE Labs pone a prueba las ofertas de seguridad existentes contra los ataques de cadena completa de varios grupos APT conocidos a fin de apreciar su calidad y utiliza un sistema de puntuación avanzado para identificar fácilmente la mejor solución. Kaspersky ha participado en esta evaluación a partir de su inicio como Prueba de respuesta a fallas (Breach Response Test) en 2019, y nos entusiasma recibir confirmación periódica sobre las posibilidades reales que ofrece Kaspersky EDR Expert al más alto nivel”, comenta Alexander Liskin, director de investigación de amenazas en Kaspersky.   “SE Labs cuenta con la metodología de prueba de seguridad más avanzada y transparente, por lo que confiamos en ellos para probar nuestros productos públicamente. Las pruebas independientes nos brindan un control adicional sobre la calidad de protección disponible para nuestros clientes y confirman el éxito de la empresa para mantenerse al día en un panorama de amenazas que se encuentra evolucionando constantemente”.

 

“Hay muchas partes diferentes en un ciberataque y es importante explorar todas esas etapas al evaluar los productos de seguridad, ya que pueden fallar en uno, pero detectar otro. En este caso, Kaspersky EDR Expert los identificó a todos, lo cual es extremadamente impresionante y tranquilizador”, comenta Simon Edwards, director ejecutivo de SE Labs.

 

El informe completo, que detalla el rendimiento de Kaspersky EDR Expert durante la prueba de SE Labs, se puede obtener a través de este enlace.

 

Kaspersky Endpoint Detection and Response Expert brinda visibilidad para todas los endpoints en la red corporativa de una empresa y ofrece una defensa superior, lo que permite la automatización de tareas rutinarias para descubrir, priorizar, investigar y neutralizar amenazas complejas y ataques de grado APT.

 

Para obtener más información sobre Kaspersky Endpoint Detection and Response Expert, visite nuestro sitio web.

 

http://latam.kaspersky.com

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs Leer más »

Feria Internacional de Seguridad ESS+

Corferias le da la bienvenida a la versión XXVII de la Feria Internacional de Seguridad ESS+, luego de su aplazamiento en el año 2021, dándole mayor importancia  y generando altas expectativas al sector quienes  están a la espera de lo que traiga la feria este año. Soluciones en protección de infraestructuras críticas, seguridad ciudadana y privada, seguridad en la cadena de suministros, innovación y oportunidades son los principales temas que abordar en esta XXVII edición.

 

Durante los días 24, 25 y 26 de agosto la Feria Internacional de Seguridad ESS+ estará en las instalaciones de Corferias para brindar nuevas oportunidades de negocio, la apertura de nuevos mercados y promover el liderazgo del sector como eje fundamental para el desarrollo y bienestar de las naciones.

 

Resaltar la importancia que tiene la seguridad es clave para nuestro presente y futuro, en todos los ámbitos de la vida tenemos que manejar la seguridad física y virtual. A medida que pasa el tiempo los avances tecnológicos van tomando gran poder y la vida cotidiana se está virtualizando, tanto así que toda la información personal o laboral está quedando almacenada en los celulares, computadores y diferentes equipos tecnológicos.

 

Por esta razón los sectores en los que la feria se centrará son: la seguridad electrónica, la seguridad industrial, los accesos automatizados, la protección contra incendios, las comunicaciones y la ciberseguridad. Teniendo entre ellos una gran parte enfocada a la tecnología e innovación que se ha ido implementando durante los últimos años, lo cual permite darle un buen manejo a la seguridad que todas las personas deberían saber conocer.

 

Protección digital, seguridad cibernética, sistemas de prevención, redes móviles y privadas entre muchas más herramientas que podrán encontrar a lo largo de los 3 días de feria; elementos claves para asistir y comprender más sobre este mundo en el cual todos estamos inmersos y hay que aprender a saberlo usar.

 

La directora de la Feria Internacional de Seguridad ESS+, Patricia Acosta, hace una invitación en donde todos los participantes podrán hacer parte de los eventos realizados en el transcurso de la feria y aclaró que a raíz de la pandemia el sector se impulsó: “Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”.

 

La seguridad electrónica continúa evolucionando, pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

 

Para conocer más información pueden ingresar a la página https://securityfaircolombia.com/ allí podrá encontrar: expositores, visitantes, pre-registro, sectores y demás información que sea de su utilidad para estar enterado de todo lo que necesite saber de esta versión.

 

Corferias le da la bienvenida a la versión XXVII de la Feria Internacional de Seguridad ESS+, luego de su aplazamiento en el año 2021, dándole mayor importancia  y generando altas expectativas al sector quienes  están a la espera de lo que traiga la feria este año. Soluciones en protección de infraestructuras críticas, seguridad ciudadana y privada, seguridad en la cadena de suministros, innovación y oportunidades son los principales temas que abordar en esta XXVII edición.

 

Durante los días 24, 25 y 26 de agosto la Feria Internacional de Seguridad ESS+ estará en las instalaciones de Corferias para brindar nuevas oportunidades de negocio, la apertura de nuevos mercados y promover el liderazgo del sector como eje fundamental para el desarrollo y bienestar de las naciones.

 

Resaltar la importancia que tiene la seguridad es clave para nuestro presente y futuro, en todos los ámbitos de la vida tenemos que manejar la seguridad física y virtual. A medida que pasa el tiempo los avances tecnológicos van tomando gran poder y la vida cotidiana se está virtualizando, tanto así que toda la información personal o laboral está quedando almacenada en los celulares, computadores y diferentes equipos tecnológicos.

 

Por esta razón los sectores en los que la feria se centrará son: la seguridad electrónica, la seguridad industrial, los accesos automatizados, la protección contra incendios, las comunicaciones y la ciberseguridad. Teniendo entre ellos una gran parte enfocada a la tecnología e innovación que se ha ido implementando durante los últimos años, lo cual permite darle un buen manejo a la seguridad que todas las personas deberían saber conocer.

 

Protección digital, seguridad cibernética, sistemas de prevención, redes móviles y privadas entre muchas más herramientas que podrán encontrar a lo largo de los 3 días de feria; elementos claves para asistir y comprender más sobre este mundo en el cual todos estamos inmersos y hay que aprender a saberlo usar.

 

La directora de la Feria Internacional de Seguridad ESS+, Patricia Acosta, hace una invitación en donde todos los participantes podrán hacer parte de los eventos realizados en el transcurso de la feria y aclaró que a raíz de la pandemia el sector se impulsó: “Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”.

La seguridad electrónica continúa evolucionando, pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

 

Para conocer más información pueden ingresar a la página https://securityfaircolombia.com/ allí podrá encontrar: expositores, visitantes, pre-registro, sectores y demás información que sea de su utilidad para estar enterado de todo lo que necesite saber de esta versión.

Feria Internacional de Seguridad ESS+ Leer más »

Scroll al inicio