Ciberseguridad

Una nueva investigación de Genetec muestra que la ciberseguridad sigue siendo una de las principales preocupaciones de los profesionales de la seguridad electrónica en todo el mundo

A medida que el mes de la concientización sobre la seguridad cibernética se convierte en un tema central de discusión en octubre, una nueva investigación realizada por Genetec Inc. (“Genetec”), un proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, muestra que la seguridad cibernética sigue siendo una preocupación principal para los profesionales de la seguridad electrónica en 2023.

 

Basado en los conocimientos de más de 3.700 líderes de la seguridad electrónica de todo el mundo, el informe reveló que casi la mitad (49%) de las organizaciones encuestadas habían activado una estrategia de seguridad cibernética mejorada este año, y más de un tercio de todos los encuestados (36%) están buscando invertir en herramientas relacionadas con la ciberseguridad para mejorar su entorno de seguridad electrónica en los próximos 12 meses.

 

Cuando se les preguntó sobre los desafíos que enfrentan al administrar la seguridad de los empleados y visitantes, más de la mitad de las organizaciones seleccionaron la ciberseguridad como su principal desafío. Esto fue particularmente evidente para las organizaciones con más de 100.000 empleados, con el 62,3 % de ellas indicando que la ciberseguridad era su principal desafío, en comparación con el 52,1 % de las empresas con menos de 100.000 empleados.

 

De las muchas capacidades relacionadas con la ciberseguridad y la protección de datos implementadas por los equipos de seguridad electrónica en el último año, el fortalecimiento cibernético del hardware de seguridad electrónica y la gestión del control de acceso fueron las más populares, con el 40% de los encuestados implementando nuevas medidas dirigidas a esas capacidades.

 

“Es tranquilizador ver a los profesionales de seguridad electrónica priorizando la postura de seguridad cibernética de su organización”, dijo Mathieu Chevalier, Arquitecto Principal de Seguridad en Genetec. “A medida que el panorama de amenazas continúa evolucionando, liderar con una estrategia de defensa en profundidad sigue siendo el mejor plan de juego que puede tener una organización. Las empresas deberán implementar las mejores prácticas de ciberseguridad y elegir socios tecnológicos que ofrezcan niveles más altos de automatización para mantenerse al tanto de las amenazas potenciales. También deberán examinar toda su cadena de suministro y exigir una verificación continua, en lugar de solo fortalecer las redes y los sistemas”.

 

Para ayudar a sus clientes a ser más resilientes cibernéticamente, Genetec ha desarrollado características que están integradas en su plataforma de seguridad, Genetec™ Security Center:

 

  • Security Center Firmware Vault mantiene las cámaras seguras y actualizadas alertando a los clientes cuando hay actualizaciones disponibles, validando automáticamente la compatibilidad del firmware y permitiendo a los clientes enviarlo directamente a la cámara desde la plataforma. Esto ayuda a reducir la probabilidad de ser víctima de vulnerabilidades conocidas.

 

  • Los dispositivos Streamvault™ están reforzados cibernéticamente desde el primer momento. Más de 200 configuraciones de seguridad están preconfiguradas para garantizar que cada parte de la infraestructura de un cliente esté protegida.

 

 

  • El Servicio de actualización de Genetec (GUS) alerta a los usuarios sobre nuevas actualizaciones de productos, lo que les permite descargar actualizaciones automáticamente o instalarlas en su propio horario, lo que reduce el esfuerzo necesario para administrar las actualizaciones y protegerse de los ataques.

 

  • Finalmente, el widget de Puntaje de Seguridad es una herramienta de fortalecimiento dinámico que verifica la seguridad del sistema en tiempo real. Establece pautas y luego supervisa si los diferentes elementos del sistema las cumplen.

 

Para obtener más información sobre las mejores prácticas de seguridad cibernética, visite el Centro de confianza de Genetec.

 

Metodología de la encuesta

 

Genetec Inc. encuestó a profesionales de seguridad electrónica del 25 de agosto al 21 de septiembre de 2022. Luego de una revisión de las presentaciones, se incluyeron 3.711 encuestados en la muestra para el análisis. En diciembre de 2022 se emitirá un informe completo sobre el estado de la seguridad electrónica.

https://www.genetec.com/es

 

 

Una nueva investigación de Genetec muestra que la ciberseguridad sigue siendo una de las principales preocupaciones de los profesionales de la seguridad electrónica en todo el mundo Leer más »

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas

eSoft Latinoamérica, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom, dio a conocer el reporte que realizó Symantec, en el cual se evidencia que más de las tres cuartas partes de las aplicaciones analizadas contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

 

De manera similar a la cadena de suministro de bienes materiales, el desarrollo de software de aplicaciones móviles se somete a un proceso que incluye: la recopilación de materiales, como bibliotecas de software y kits de desarrollo de software (SDK); la fabricación o desarrollo de la aplicación móvil; y el envío del resultado final al cliente, a menudo utilizando tiendas de aplicaciones móviles.

 

Algunos de los problemas de la cadena de suministro en las aplicaciones móviles, que las hacen vulnerables, son:

 

– Los desarrolladores de aplicaciones móviles utilizan, sin saberlo, bibliotecas de software externas vulnerables y SDK.

– Las empresas que subcontratan el desarrollo de sus aplicaciones móviles, no verifican que el proveedor haya tenido en cuenta la seguridad desde el diseño.

– Las empresas, a menudo las más grandes, que desarrollan múltiples aplicaciones de manera interna, permiten que sus equipos utilicen bibliotecas disponibles en Internet pero no cuentan con pruebas de concepto y validación de seguridad.

 

“Con la transformación digital, y en el marco de la pandemia, las empresas aceleraron sus desarrollos para poner a disposición de los usuarios muchos servicios a través de páginas web y aplicaciones, pero quizás no tuvieron en cuenta la seguridad como parte del diseño. La seguridad de las aplicaciones es fundamental porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas al cloud, lo que aumenta las vulnerabilidades y las amenazas, mientras la empresa puede exponer su información confidencial y bases de datos ante los cibercriminales”, mencionó  Ricardo Dossantos, Gerente de Servicios y ciberseguridad para Latinoamérica de eSoft.

 

Alcance del problema

 

Para comprender mejor la prevalencia y el alcance de estas vulnerabilidades de la cadena de suministro, Symantec analizó las aplicaciones disponibles públicamente en la colección global de aplicaciones que contenían credenciales codificadas de Amazon Web Services (AWS).

 

Según el reporte, Symantec identificó 1.859 aplicaciones disponibles públicamente, tanto para Android como para iOS, que contienen credenciales de AWS codificadas. Casi todas eran aplicaciones de iOS (98 %), una tendencia y una diferencia entre las plataformas que ha rastreado durante años, posiblemente vinculadas a diferentes prácticas y políticas de investigación de la tienda de aplicaciones.

 

En cualquier caso, al examinar el alcance y la magnitud de los riesgos involucrados cuando las credenciales de AWS se encuentran incrustadas dentro de las aplicaciones, se encontró lo siguiente:

 

–           Más de las tres cuartas partes (77 %) de las aplicaciones contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

–           Cerca de la mitad (47 %) de esas aplicaciones contenían tokens de AWS válidos que también brindaban acceso completo a numerosos, a menudo millones, de archivos privados a través de Amazon Simple Storage Service (Amazon S3)

 

Las credenciales en la nube codificadas de forma rígida son un tipo de vulnerabilidad que la firma ha estado analizando durante años y que ha cubierto ampliamente en el pasado. Esta vez, para llegar al fondo de los impactos en la cadena de suministro causados por este problema, analizó por qué los desarrolladores codifican las credenciales de la nube dentro de las aplicaciones; dónde se encuentran las credenciales codificadas: seguimiento de la secuencia o cadena de eventos que conducen a la vulnerabilidad; y finalmente, la magnitud del problema y su impacto.

 

Ante ello, el mensaje es claro: las aplicaciones con tokens de acceso de AWS codificados son vulnerables, activas y presentan un riesgo grave.

 

Fuente del problema

 

Luego, la firma investigó por qué y dónde estaban exactamente los tokens de acceso de AWS dentro de las aplicaciones, y si se encontraban en otras aplicaciones.

 

Descubrió que más de la mitad (53%) de las aplicaciones usaban los mismos tokens de acceso de AWS que se encuentran en otras aplicaciones. Curiosamente, estas aplicaciones a menudo eran de diferentes empresas y desarrolladores de aplicaciones. Esto apuntaba a una vulnerabilidad en la cadena de suministro y eso es exactamente lo que se encontró. Los tokens de acceso de AWS se pueden rastrear hasta una biblioteca compartida, un SDK de terceros u otro componente compartido utilizado en el desarrollo de las aplicaciones.

 

Si una clave de acceso solo tiene permiso para acceder a un servicio o activo en la nube específico, por ejemplo, acceder a archivos de imágenes públicas desde el servicio corporativo de Amazon S3, el impacto puede ser mínimo.

 

Algunos desarrolladores de aplicaciones pueden suponer que este es el caso cuando incorporan y utilizan tokens de acceso de AWS codificados para acceder a un único depósito o archivo en Amazon S3. El problema suele ser que el mismo token de acceso de AWS expone todos los archivos y depósitos en la nube de Amazon S3, a menudo archivos corporativos, archivos y componentes de infraestructura, copias de seguridad de bases de datos, etc., sin mencionar los servicios en la nube más allá de Amazon S3 a los que se puede acceder con el mismo acceso de AWS.

 

¿Cómo evitar problemas en el desarrollo de las Apps?

 

Es posible protegerse de este tipo de problemas de la cadena de suministro al agregar soluciones de escaneo de seguridad al ciclo de vida de desarrollo de la aplicación y, si se utiliza un proveedor externo, solicitar y revisar el reporte de calificaciones de la aplicación móvil, que pueden identificar cualquier comportamiento no deseado o vulnerabilidad de la aplicación para cada versión de una aplicación móvil, puede ser útil para resaltar posibles problemas.

 

Como desarrollador de aplicaciones, busque un reporte de calificaciones que analice SDK y marcos en su aplicación e identifique la fuente de cualquier vulnerabilidad o comportamiento no deseado.

 

“Además, la autenticación, el cifrado, el registro y las pruebas de seguridad de las aplicaciones son parte fundamental del ciclo de vida de cualquier aplicación, lo cual ayudará a detectar a tiempo posibles brechas de seguridad”, anotó Ricardo Dossantos.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mobile-supply-chain-aws

 

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas Leer más »

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs

La organización de pruebas independientes de seguridad SE Labs otorgó la calificación ‘AAA’ a Kaspersky Endpoint Detection and Response Expert en su primera evaluación comparativa de Seguridad Empresarial Avanzada (Enterprise Advanced Security) para productos EDR. En la prueba, Kaspersky EDR Expert logró una «Calificación de precisión total» del 100%, una de sólo dos soluciones en alcanzar la máxima puntuación, al detectar todos los elementos de cada amenaza sin falsos positivos.

 

El cibercrimen es una amenaza creciente, y se prevé que alcance un costo global de US$10,5 billones para 2025. No solo está aumentando la cantidad de amenazas, sino que los ataques en sí también se están volviendo más complejos, y los delincuentes utilizan nuevas herramientas y métodos para violar las redes que atacan. Por lo tanto, es importante que las empresas cuenten con herramientas de detección y respuesta sólidas y confiables para proteger su red en todos los dispositivos.

 

Para determinar la efectividad de cada producto EDR, SE Labs evaluó la efectividad de las ofertas de cinco compañías de ciberseguridad diferentes ante varios ataques de cadena completa. Estos ataques se basaron en el comportamiento de un atacante real, utilizando el marco ATT&CK MITRE para garantizar que el entorno fuera lo más realista posible. Las pruebas consistieron en 17 ataques en total, de cuatro APT diferentes: Wizard Spider, Sandworm, Lazarus Group y Operation Wocao. Los productos se calificaron entonces según su capacidad para detectar el ataque en varias etapas diferentes, lo que ayudó a identificar cualquier debilidad existente en un área en particular.

 

Kaspersky EDR Expert logró detectar cada uno de los 17 ataques, en todas las etapas, y recibió una «Calificación de precisión total» del 100%. Esta puntuación es resultado de las calificaciones de «Precisión de la detección» y «Precisión legítima» del producto, lo que significa que no solo identificó la gama completa de ataques, sino que también evitó identificar falsos positivos. Esto colocó a Kaspersky en el primer lugar entre cinco empresas evaluadas para su producto EDR, obteniendo así la calificación ‘AAA’, la más alta posible otorgada por SE Labs.

 

“A medida que las ciberamenazas avanzadas se vuelven más comunes, las empresas deben asegurarse de que cuentan con medidas de ciberseguridad eficientes para mantenerlas a salvo. La evaluación Enterprise Advanced Security de los productos EDR realizada por SE Labs pone a prueba las ofertas de seguridad existentes contra los ataques de cadena completa de varios grupos APT conocidos a fin de apreciar su calidad y utiliza un sistema de puntuación avanzado para identificar fácilmente la mejor solución. Kaspersky ha participado en esta evaluación a partir de su inicio como Prueba de respuesta a fallas (Breach Response Test) en 2019, y nos entusiasma recibir confirmación periódica sobre las posibilidades reales que ofrece Kaspersky EDR Expert al más alto nivel”, comenta Alexander Liskin, director de investigación de amenazas en Kaspersky.   “SE Labs cuenta con la metodología de prueba de seguridad más avanzada y transparente, por lo que confiamos en ellos para probar nuestros productos públicamente. Las pruebas independientes nos brindan un control adicional sobre la calidad de protección disponible para nuestros clientes y confirman el éxito de la empresa para mantenerse al día en un panorama de amenazas que se encuentra evolucionando constantemente”.

 

“Hay muchas partes diferentes en un ciberataque y es importante explorar todas esas etapas al evaluar los productos de seguridad, ya que pueden fallar en uno, pero detectar otro. En este caso, Kaspersky EDR Expert los identificó a todos, lo cual es extremadamente impresionante y tranquilizador”, comenta Simon Edwards, director ejecutivo de SE Labs.

 

El informe completo, que detalla el rendimiento de Kaspersky EDR Expert durante la prueba de SE Labs, se puede obtener a través de este enlace.

 

Kaspersky Endpoint Detection and Response Expert brinda visibilidad para todas los endpoints en la red corporativa de una empresa y ofrece una defensa superior, lo que permite la automatización de tareas rutinarias para descubrir, priorizar, investigar y neutralizar amenazas complejas y ataques de grado APT.

 

Para obtener más información sobre Kaspersky Endpoint Detection and Response Expert, visite nuestro sitio web.

 

http://latam.kaspersky.com

Kaspersky recibe la puntuación más alta posible en la prueba de SE Labs Leer más »

Feria Internacional de Seguridad ESS+

Corferias le da la bienvenida a la versión XXVII de la Feria Internacional de Seguridad ESS+, luego de su aplazamiento en el año 2021, dándole mayor importancia  y generando altas expectativas al sector quienes  están a la espera de lo que traiga la feria este año. Soluciones en protección de infraestructuras críticas, seguridad ciudadana y privada, seguridad en la cadena de suministros, innovación y oportunidades son los principales temas que abordar en esta XXVII edición.

 

Durante los días 24, 25 y 26 de agosto la Feria Internacional de Seguridad ESS+ estará en las instalaciones de Corferias para brindar nuevas oportunidades de negocio, la apertura de nuevos mercados y promover el liderazgo del sector como eje fundamental para el desarrollo y bienestar de las naciones.

 

Resaltar la importancia que tiene la seguridad es clave para nuestro presente y futuro, en todos los ámbitos de la vida tenemos que manejar la seguridad física y virtual. A medida que pasa el tiempo los avances tecnológicos van tomando gran poder y la vida cotidiana se está virtualizando, tanto así que toda la información personal o laboral está quedando almacenada en los celulares, computadores y diferentes equipos tecnológicos.

 

Por esta razón los sectores en los que la feria se centrará son: la seguridad electrónica, la seguridad industrial, los accesos automatizados, la protección contra incendios, las comunicaciones y la ciberseguridad. Teniendo entre ellos una gran parte enfocada a la tecnología e innovación que se ha ido implementando durante los últimos años, lo cual permite darle un buen manejo a la seguridad que todas las personas deberían saber conocer.

 

Protección digital, seguridad cibernética, sistemas de prevención, redes móviles y privadas entre muchas más herramientas que podrán encontrar a lo largo de los 3 días de feria; elementos claves para asistir y comprender más sobre este mundo en el cual todos estamos inmersos y hay que aprender a saberlo usar.

 

La directora de la Feria Internacional de Seguridad ESS+, Patricia Acosta, hace una invitación en donde todos los participantes podrán hacer parte de los eventos realizados en el transcurso de la feria y aclaró que a raíz de la pandemia el sector se impulsó: “Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”.

 

La seguridad electrónica continúa evolucionando, pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

 

Para conocer más información pueden ingresar a la página https://securityfaircolombia.com/ allí podrá encontrar: expositores, visitantes, pre-registro, sectores y demás información que sea de su utilidad para estar enterado de todo lo que necesite saber de esta versión.

 

Corferias le da la bienvenida a la versión XXVII de la Feria Internacional de Seguridad ESS+, luego de su aplazamiento en el año 2021, dándole mayor importancia  y generando altas expectativas al sector quienes  están a la espera de lo que traiga la feria este año. Soluciones en protección de infraestructuras críticas, seguridad ciudadana y privada, seguridad en la cadena de suministros, innovación y oportunidades son los principales temas que abordar en esta XXVII edición.

 

Durante los días 24, 25 y 26 de agosto la Feria Internacional de Seguridad ESS+ estará en las instalaciones de Corferias para brindar nuevas oportunidades de negocio, la apertura de nuevos mercados y promover el liderazgo del sector como eje fundamental para el desarrollo y bienestar de las naciones.

 

Resaltar la importancia que tiene la seguridad es clave para nuestro presente y futuro, en todos los ámbitos de la vida tenemos que manejar la seguridad física y virtual. A medida que pasa el tiempo los avances tecnológicos van tomando gran poder y la vida cotidiana se está virtualizando, tanto así que toda la información personal o laboral está quedando almacenada en los celulares, computadores y diferentes equipos tecnológicos.

 

Por esta razón los sectores en los que la feria se centrará son: la seguridad electrónica, la seguridad industrial, los accesos automatizados, la protección contra incendios, las comunicaciones y la ciberseguridad. Teniendo entre ellos una gran parte enfocada a la tecnología e innovación que se ha ido implementando durante los últimos años, lo cual permite darle un buen manejo a la seguridad que todas las personas deberían saber conocer.

 

Protección digital, seguridad cibernética, sistemas de prevención, redes móviles y privadas entre muchas más herramientas que podrán encontrar a lo largo de los 3 días de feria; elementos claves para asistir y comprender más sobre este mundo en el cual todos estamos inmersos y hay que aprender a saberlo usar.

 

La directora de la Feria Internacional de Seguridad ESS+, Patricia Acosta, hace una invitación en donde todos los participantes podrán hacer parte de los eventos realizados en el transcurso de la feria y aclaró que a raíz de la pandemia el sector se impulsó: “Antes de la pandemia, el rol de la seguridad electrónica en la inteligencia comercial y las operaciones ya estaba creciendo, pero en los últimos dos años ha demostrado ser un activo estratégico para hacer frente a una variedad de desafíos”.

La seguridad electrónica continúa evolucionando, pasó de ser vista como una herramienta para mitigar el riesgo, a desempeñar un rol mucho más importante en la transformación digital de las organizaciones.

 

Para conocer más información pueden ingresar a la página https://securityfaircolombia.com/ allí podrá encontrar: expositores, visitantes, pre-registro, sectores y demás información que sea de su utilidad para estar enterado de todo lo que necesite saber de esta versión.

Feria Internacional de Seguridad ESS+ Leer más »

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos

Después del impulso en el uso de la tecnología que dejó la pandemia; teléfonos inteligentes, tabletas y computadores se han vuelto esenciales para la vida académica de los niños: en Colombia, más de la mitad (61%) de los padres adquieren estos dispositivos con el objetivo de que puedan ser una herramienta de estudio para los menores, de acuerdo con un informe de Kaspersky.

 

Sin embargo, tomando en cuenta que esos dispositivos no siempre cumplen únicamente con los propósitos por los cuales fueron adquiridos, el reporte destaca un importante crecimiento en la adopción de aplicaciones de control parental por parte de los padres. Tan solo en el país, dos de cada cuatro (48%) hacen uso de estas herramientas.

 

Según los datos obtenidos por Kaspersky, dentro de las acciones que más inquietan a los padres de familia en Colombia y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (67%), los sitios que visitan (63%) y los videojuegos que consumen (56%).

 

¿Pero qué es lo que ha impulsado a que hoy los padres quieran tener mayor control del contenido y las acciones que realizan sus hijos con los dispositivos?

 

Uno de los factores más evidentes es que los menores hoy en día comienzan a utilizar estos dispositivos a una edad más temprana. Por ejemplo, en Colombia, el 10% de los niños que ya emplea algún dispositivo tiene menos de 5 años. A esa edad es imposible que ellos mismos mantengan buenos hábitos digitales al navegar en Internet.

 

Por otra parte, hay preocupaciones muy particulares que impulsan a los padres colombianos a querer supervisar más de cerca lo que hacen sus hijos en el mundo digital:

 

  • Seguridad y Privacidad – 74%
  • Que se vuelvan adictos a los videojuegos – 78%
  • Que su vida social, mente o físico se vea afectado – 66%
  • Que encuentren contenido que no entiendan – 69%
  • Que sus percepciones de la vida sean distorsionadas – 48%
  • Bullying cibernético – 56%

 

Las herramientas de control parental son un gran aliado para los padres que, naturalmente, se preocupan por los riesgos a los que sus hijos pueden estar expuestos en línea. Sin embargo, para generar confianza, es importante que los padres mantengan un diálogo abierto con los menores sobre sus actividades digitales y amenazas en línea”, comenta Carolina Mojica, Gerente de Productos para el Consumidor, Regiones NOLA y SOLA, en Kaspersky. “La cantidad de información a la que acceden los menores a través de sus dispositivos es cada vez mayor, por lo que es fundamental que los padres tomen un rol activo para que la navegación digital de sus hijos sea segura”, agregó.

 

Kaspersky ofrece una serie de consejos que pueden ayudar a los padres a garantizar la seguridad de sus hijos en Internet:

 

  • Habla con tus hijos acerca de los potenciales peligros en línea.
  • Conviértete en “mentor” de tus hijos acompañándolos en las actividades que realizan en Internet. Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados.
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué.
  • Enseña a tu hijo a actuar en línea de la misma forma que lo haría offline. Si hay algo que no enviaría, compartiría ni diría en el mundo físico, entonces tampoco debería hacerlo en línea.
  • Es recomendable emplear algún software de seguridad con herramientas de control parental. Por ejemplo, Kaspersky Total Security incluye la herramienta Kaspersky Safe Kids, la cual permite monitorear, filtrar y proteger las actividades en línea de tus hijos, así como administrar las aplicaciones a las que tiene acceso y el tiempo que pasan en pantalla.También protege a tus hijos cuando no puedas verlos, pues te permite rastrearlos por GPS y establece un área en la que deseas que permanezcan y te notifica si salen de ella. Kaspersky Safe Kids también está disponible de manera independiente.

 

http://latam.kaspersky.com

 

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos Leer más »

Nueve riesgos de ciberseguridad que toda empresa debería conocer

Hillstone Networks, proveedor experto de soluciones de seguridad de red y gestión de riesgos, está consciente de que la tecnología ha traído nuevos avances que han permitido facilitar un sin número de procedimientos para las empresas, permitiendo que los datos y la información pueda circular libremente por cualquier parte del mundo. Sin embargo, también existen muchas amenazas en la red que ponen en peligro la circulación de dicha información, de ahí la importancia de los sistemas de gestión de seguridad. Cuando se habla de gestión de riesgos, es posible pensar en certificaciones internacionales como ISO/IEC 27001. Sin embargo, para comprender mejor el tema, se deban aclarar algunos conceptos:

 

Cómo funciona la seguridad en la información

 

Un riesgo puede explicarse como una consecuencia a un acontecimiento en el sistema de seguridad de la información. Es decir, es la probabilidad de que las amenazas externas hagan evidentes las vulnerabilidades en el sistema de información y ocasione daños al gestor de esta.

 

Con qué criterios se mide la seguridad en la información

 

Para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce también como la “Triada CID”.

Confidencialidad: Garantiza que la información no sea divulgada ni tenga acceso a personas o entidades no autorizadas. Única y estrictamente las personas autorizadas pueden acceder a la información.

Integridad: Mantener a salvo la exactitud de los datos o la información almacenada. Es decir, evitar que sea modificada sin autorización.

Disponibilidad: Garantizar la accesibilidad a la información en cualquier momento a los usuarios autorizados.

 

Riesgos que amenazan la información

 

Una vez identificados cuáles son los criterios con los que se mide la seguridad, es más fácil determinar cuáles son los posibles riesgos que pueden amenazar la información de una empresa, por ejemplo:

 

  1. Correos no deseado: Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
  2. Uso de aplicaciones online: Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
  3. Copias de seguridad: La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de pérdida de información.
  4. Debilidad en las contraseñas: Aunque parezca obvio, una contraseña segura hace realmente la diferencia. Nunca se debe dejar una contraseña asignada por defecto o utilizar algún término demasiado fácil de escribir. Lo más recomendable es utilizar una combinación de mayúsculas y minúsculas, números y caracteres especiales.
  5. Permisos de administrador: Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas la seguridad de la información. Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
  6. Acciones para evitar riesgos innecesarios: Con base en el análisis de riesgos, podemos mencionar algunas acciones que, aunque no protegerían un 100 % la información, sí reducirían considerablemente la exposición a las amenazas a la información.
  7. Capacitación: Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una capacitación a los empleados que les permita conocer cómo funciona la ciberseguridad.
  8. Acceso limitado: Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
  9. Cuidados en la red: El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.

En definitiva, la posibilidad de riesgo siempre va a existir, sin embargo, está en cada empresa tomar acciones para evitarlos.

 

https://www.hillstonenet.lat/

Nueve riesgos de ciberseguridad que toda empresa debería conocer Leer más »

«La multinacional Genetec presenta la última generación del Synergis Cloud Link»

La multinacional Genetec Inc., proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios, anunció hoy la disponibilidad inmediata de la nueva generación de su nuevo gateway PoE de IoT habilitado para control de acceso, el Synergis™ Cloud Link. Fabricado en Norteamérica para mitigar los retrasos en la cadena de suministro, el Synergis Cloud Link aborda la creciente demanda de soluciones de control de acceso no propietarias y proporciona una puerta de enlace segura a una implementación híbrida o en la nube.

 

Al modernizar un sistema de seguridad existente, la arquitectura abierta del Synergis Cloud Link permite a las organizaciones aprovechar su infraestructura de control de acceso actual y actualizar fácilmente a una solución segura basada en IP. El Synergis Cloud Link proporciona un enfoque más eficiente para las implementaciones en múltiples sitios y reemplaza la necesidad de servidores, lo que reduce el costo de propiedad. El gateway IoT del Synergis Cloud Link tiene funcionalidades integradas que mantienen el control de acceso de una organización en funcionamiento incluso cuando la conexión al servidor no funciona. La nueva generación de Synergis Cloud Link ofrece más funcionalidades, ciberseguridad mejorada y ayuda a las instalaciones de seguridad a estar preparadas para el futuro. El Synergis Cloud Link cuenta con seguridad cibernética mejorada, como datos de usuario encriptados, arranque seguro y un elemento seguro con estándar de oro de la industria EAL6+ que almacena elementos criptográficos.

 

“La necesidad de soluciones de control de acceso no propietarias nunca ha sido tan grande”, dijo Thibault Louvet, director del grupo de productos de control de acceso de Genetec Inc. “Nuestra nueva generación de Synergis Cloud Link nos permite brindar a las organizaciones una puerta de enlace poderosa, segura e inteligente para la última tecnología al tiempo que les permite conectarse fácilmente a entornos de control de acceso híbridos o en la nube y mantener su inversión en seguridad existente, incluido el hardware, el cableado y la infraestructura”.

 

El dispositivo es compatible con módulos de control de acceso no propietarios de los fabricantes más establecidos de la industria, incluidos HID Global, Axis Communications, ASSA ABLOY, Mercury Security, Allegion, SimonsVoss, STid y otros. Un solo dispositivo Synergis Cloud Link puede admitir hasta 256 lectores y cerraduras electrónicas, 600.000 tarjetahabientes, 150.000 eventos fuera de línea, así como monitorear cientos de zonas y alarmas.

 

El Synergis Cloud Link presenta un nuevo diseño de firmware que mejora la confiabilidad y la administración del ciclo de vida y la administración de actualizaciones. También abre la puerta al enfoque en contenedores para el sistema operativo del dispositivo, ampliando sus capacidades futuras.

 

https://www.genetec.com/es/productos/seguridad-unificada/synergis/cloud-link

 

http://www.genetec.com/es

 

 

 

 

«La multinacional Genetec presenta la última generación del Synergis Cloud Link» Leer más »

Genetec presentó en Expo Seguridad México su portafolio de soluciones para diferentes sectores de la industria

En Expo Seguridad México 2022, uno de los eventos más importantes dentro de la industria, que se llevó a cabo del 28 al 29 de junio,  Genetec Inc., experto tecnológico en soluciones unificadas para seguridad pública y privada, operaciones e inteligencia de negocios, presentó su portafolio de soluciones para aportar valor desde la seguridad a las necesidades específicas en verticales como manufactura, transporte y retail. Asimismo, expuso las últimas funcionalidades de Security Center, Mission Control y Sipelia.

 

“La cantidad de datos que reciben los sistemas de seguridad en video grabado, eventos de accesos en puertas, lecturas de placas, entre otros, no está siendo aprovechado al máximo. Hoy buscamos ir más allá de la seguridad con un portafolio de soluciones unificadas diseñado para permitir la eficiencia operativa y proveer inteligencia de negocios en estas verticales”, mencionó José Arellano, Account Manager para Genetec.

 

Manufactura

 

Durante el evento, Genetec mostró cómo la industria de manufactura puede apoyarse en las tecnologías de seguridad para dar el paso a la transformación digital y la industria 4.0. Con su plugin industrial de IoT, Genetec Security Center les permite a las industrias manufactureras conectar diferentes dispositivos de IoT a los sistemas de seguridad para monitorear temperaturas en áreas de producción, gestionar la energía, iluminación, consumo de agua, entre otras, todo desde una misma interfaz. Esto les permite a los operadores incrementar su eficiencia operacional y, por medio de dashboards con métricas en tiempo real, les permite a los administradores tomar de decisiones informadas.

 

Transporte

 

Los clientes pudieron ver el portafolio de aeropuertos de Genetec, una solución unificada de seguridad con capacidades embebidas específicas para aeropuertos diseñada para reducir los riesgos de seguridad, mejorar la planificación y automatizar las operaciones. Con el módulo de Passenger Flow Analytics, los aeropuertos pueden medir y visualizar el flujo de pasajeros, tiempos de espera y el aforo en diferentes áreas en tiempo real. Con el módulo de Flight Business Logic, las terminales aéreas logran conectar su base de datos operativa a Security Center para automatizar las operaciones de seguridad y gestión de puertas de embarque/desembarque con base en el movimiento en tiempo real de las aeronaves. Y por último, con el módulo de Boarding Route Management, los aeropuertos pueden automatizar los procedimientos de embarque/desembarque, garantizando una separación adecuada de pasajeros cuando se comparten puertas para diferentes vuelos.

 

Retail

 

La compañía expuso su portafolio de retail que unifica diferentes módulos en una sola plataforma. Entre los módulos de este portafolio se encuentra el Security Center Transaction Finder que permite combinar los datos de los puntos de ventas con el video asociado para identificar comportamientos sospechosos. Asimismo, cuenta con módulos de intrusión avanzada, gestión de ocupación, sistema de gestión de evidencia y soluciones de videovigilancia en la nube.

 

Nuevas funcionalidades

 

Por otro lado, durante Expo Seguridad 2022, Genetec también mostró las últimas funcionalidades de las nuevas versiones de Security Center, Mission Control y Sipelia. Security Center 5.10.4, con la cuales se mejora la gestión de alarmas en mapas, permitiéndoles a los operadores distinguir las alarmas de mantenimiento de otro tipo de alarmas activas para que se puedan concentrar en estas últimas.  Mission Control 3.0.5, permite enviar incidentes solo a operadores disponibles, cambiar tipos de incidentes a medida que la situación cambia y adjuntar varios tipos de documentos a los casos en proceso. Por último, Sipelia 2.12 agrega encriptación a las llamadas externas, facilita las configuraciones y optimiza la gestión de llamadas en los casos donde el volumen es muy alto.

 

“Para Genetec es muy importante ExpoSeguridad México 2022, espacio en el que se aborda la seguridad en todas sus aristas y dar a conocer nuestra visión, pero sobre todo nuestra innovación con la que hoy podemos satisfacer las necesidades de los clientes” finalizó Fernando Ovando, Account Manager para Genetec.

http://www.genetec.com/es

 

 

 

Genetec presentó en Expo Seguridad México su portafolio de soluciones para diferentes sectores de la industria Leer más »

En Colombia las empresas están siendo atacadas en promedio 2.387 veces por semana

Check Point® Software Technologies Ltd., un proveedor experto especializado en ciberseguridad a nivel mundial, ha desarrollado sus soluciones a partir de la gran transformación que ha realizado en su estrategia de negocios desde comienzos de 2022 y como respuesta a la nueva era post-COVID y a la creciente dependencia de la red. El nivel de sofisticación de las amenazas de generación 5 (Gen V) no deja de aumentar: ataques a la cadena de suministro, amenazas de ransomware que pueden tumbar un hospital entero o un oleoducto o a una infraestructura de uno país, continúan a aumentar trayendo aún más desafíos a las organizaciones.

 

El panorama de ataques y amenazas cibernéticas nos presenta un incremento en los ataques de ransomware. En vista de esto, Check Point Software revela un aumento interanual del 14% en lo que va de 2022 en los ataques de ransomware a nivel mundial, 1 de cada 60 organizaciones globalmente afectadas por ataques de ransomware semanalmente y el costo del ransomware es 7 veces más alto que el rescate pagado.

 

En términos regionales, en el Threat Intelligence Report de Check Point Software sobre regiones geográficas, una organización en América Latina está siendo atacada (por amenazas en general) una media de 1.586 veces por semana en los últimos seis meses, en comparación con 1.116 ataques por organización a nivel mundial.

 

En Colombia los ataques a las empresas ocurren 2.387 veces por semana, siendo este el tercer país más atacado después de Bolivia y Jamaica en América Latina.

 

“Los ataques cibernéticos continúan creciendo a un ritmo alarmante, en volumen, sofisticación e impacto. En esta era de demasiada ciberdelincuencia, la necesidad de proteger a las organizaciones de ataques avanzados es más importante que nunca. Las empresas deben utilizar tecnologías pioneras para permanecer protegidas. Debido a este escenario, las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza”, explica Ray Jiménez, vicepresidente para América Latina de Check Point Software.

 

Mientras los gobiernos y las empresas de todo el mundo continuaban navegando por las aguas desconocidas de una pandemia global, la llamada «nueva normalidad» todavía se siente muy lejana. Los esfuerzos de transformación digital se aceleraron drásticamente a medida que las empresas adoptaron el trabajo híbridos y remotos, pero las mismas preguntas sobre la madurez de la seguridad que plagaron a muchas empresas en 2020 y persiste hasta este año.

 

Un nuevo capítulo en el ecosistema de ransomware

 

Sin embargo, en los últimos cinco años, las operaciones de ransomware han recorrido un largo camino desde correos electrónicos aleatorios de rociado y oración hasta empresas multimillonarias, realizando ataques dirigidos y operados por personas que afectan a las organizaciones en casi cualquier ubicación geográfica y dentro de cualquier industria.

 

Check Point Research (CPR) ha observado que los grupos de amenazas de todo el mundo están utilizando documentos con temática rusa/ucraniana para difundir malware y atraer a las víctimas hacia el ciberespionaje.

 

Dependiendo de los objetivos y de la región, los ciberdelincuentes están utilizando señuelos que van desde escritos de aspecto oficial hasta artículos de noticias y anuncios de ofertas de trabajo. Los investigadores de Check Point Research (CPR) creen que la motivación para estas campañas es el ciberespionaje, cuyo fin es robar información sensible a gobiernos, bancos y empresas energéticas. Los atacantes y sus víctimas no se concentran en una sola región, sino que se extienden por todo el mundo, incluyendo América Latina, Oriente Medio y Asia.

 

Además de la guerra entre Rusia y Ucrania, el grupo ruso de ransomware Conti amenazó con derrocar al gobierno recién elegido de Costa Rica con un ataque cibernético y aumentó su demanda de rescate a USD $20 millones para obtener una clave de descifrado para desbloquear los sistemas pirateados.

 

A partir de estos ataques, el grupo Conti lleva la triple extorsión a un nuevo nivel, intentando intervenir en asuntos internos de un país soberano. Este evento probablemente comenzó como un evento táctico de ataque regular de ransomware, pero rápidamente se convirtió en un nuevo tipo de evento que tiene importantes consecuencias financieras y geopolíticas.

 

Perú es otra víctima de extorsión al país por parte del grupo Conti. La etapa pública del ataque de extorsión contra Perú comenzó el 7 de mayo y actualmente se centra en dos entidades gubernamentales clave: el Ministerio de Hacienda y la Dirección General de Inteligencia. La extorsión contra Perú es un evento en desarrollo, y actualmente se encuentra en etapas mucho más iniciales que el evento contra Costa Rica.

 

“Estos recientes ataques masivos de ransomware en Costa Rica y Perú, ambos presuntamente ejecutados por el infame grupo de ransomware Conti, nos muestra que los ataques de Conti están en línea con lo que venimos diciendo desde hace algún tiempo: los ataques de ransomware están en aumento, con la doble y la triple extorsión, y están aumentando hasta el punto de que los países se paralizan. Los gobiernos y las organizaciones simplemente ya no pueden permitirse el lujo de conformarse con la segunda mejor seguridad”, afirma Francisco Robayo, Líder de Ingeniería para Latino América de Check Point Software.

 

 

En Colombia las empresas están siendo atacadas en promedio 2.387 veces por semana Leer más »

Investigación revela que 75% de los CISOs están preocupados de que se filtren demasiadas vulnerabilidades de aplicación en la producción, a pesar de un enfoque de seguridad de múltiples capas

Dynatrace (NYSE: DT), la compañía de inteligencia de software, anunció los resultados de una encuesta global independiente a 1,300 Directores de Seguridad de la Información (CISO, por sus siglas en inglés) en organizaciones de gran tamaño.

 

La investigación revela que la velocidad y la complejidad creadas por el uso de entornos multinube, múltiples lenguajes de codificación y bibliotecas de código abierto están haciendo la gestión de vulnerabilidades más difícil. El 75% de los CISO dicen que, a pesar de tener una postura de seguridad de múltiples capas, las brechas de cobertura persistentes permiten que las vulnerabilidades entren en producción. Lo que destaca la creciente necesidad de que la observabilidad y la seguridad converjan, allanando el camino hacia prácticas de

 

AISecDevOps. Esto empoderará a las organizaciones con una forma más efectiva de administrar vulnerabilidades en tiempo de ejecución y capacidad de detectar y bloquear ataques en tiempo real. El informe La observabilidad y la seguridad deben converger para permitit una gestion eficaz de l as vulnerabilidades, está disponible para su descarga.

 

Algunos hallazgos de la investigación son:

 

  • 69% de los CISOs dicen que la gestion de vulnerabilidades se ha vuelto más difícil a medida que aumenta la necesidad de acelerar la transformación digital.
  • Más de las tres cuartas partes (79%) de los CISOs afirman que la gestión automática y continua de vulnerabilidades en tiempo de ejecución es la clave para llenar el vacío en las capacidades de las soluciones de seguridad existentes. Sin embargo, sólo el 4% de las organizaciones tienen visibilidad en tiempo real de las vulnerabilidades de tiempo de ejecución en entornos de producción de contenedores.
  • Sólo el 25% de los equipos de seguridad pueden acceder a un reporte completamente preciso y continuamente actualizado de cada aplicación y biblioteca de códigos que se ejecutan en producción en tiempo real.

 

“Estos resultados subrayan que siempre hay oportunidades para que las vulnerabilidades pasen por alto a los equipos de seguridad, independientemente de lo robustass que puedan ser sus defensas. Tanto las aplicaciones nuevas como el software heredado estable son propensos a vulnerabilidades que se detectan de manera más confiable en producción. Log4Shell fue el símbolo de este problema y, sin duda, habrá otros escenarios como este en el futuro”, comentó Bernd Greifeneder, Diector de Tecnología (CTO) de Dynatrace. “También está claro que la mayoría de las organizaciones todavía carecen de visibilidad en tiempo real de las vulnerabilidades en tiempo de ejecución. El problema surge del creciente uso de prácticas de entrega nativas de la nube, que permiten una mayor agilidad empresarial, pero también representan una nueva complejidad para la gestión de vulnerabilidades, detección de ataques y bloqueo. El rápido ritmo de la transformación digital significa que los equipos ya sobrecargados son bombardeados por miles de alertas de seguridad que hacen que sea imposible ver a través del ruido y concentrarse en lo que importa. A los equipos les resulta imposible responder manualmente a cada alerta, y las organizaciones están expuestas a riesgos innecesarios al permitir que las vulnerabilidades escapen a la producción”.

 

Resultados adicionales incluyen:

 

  • En promedio, las organizaciones reciben 2,027 alertas de posibles vulnerabilidades de seguridad de aplicaciones cada mes.
  • Menos de una tercera parte (32%) de las alertas de vulnerabilidad de seguridad de aplicaciones que reciben las organizaciones cada día requieren acción, en comparación con el 42% del año pasado.
  • En promedio, los equipos de seguridad de aplicaciones pierden el 28% de su tiempo en tareas de administración de vulnerabilidades que podrían automatizarse.

 

“Las organizaciones se dan cuenta de que para administrar las vulnerabilidades en la era nativa de la nube de manera efectiva, la seguridad debe convertirse en una responsabilidad compartida. La convergencia de la observabilidad y la seguridad es fundamental para proporcionar a los equipos de desarrollo, operaciones y seguridad el contexto necesario para comprender cómo sus aplicaciones están conectadas, dónde se encuentran las vulnerabilidades y cuáles deben priorizarse. Esto acelera la gestion de riesgos y la respuesta a incidentes”, continuó Greifeneder. “Para ser realmente efectivas, las organizaciones deben buscar soluciones que tengan capacidades de inteligencia artificial y automatización en su núcleo, lo quepermite AISecDevOps. Estas soluciones permiten a sus equipos identificar y priorizar rápidamente las vulnerabilidades en tiempo de ejecución , bloquear ataques en tiempo real y reparar fallas de software antes de que puedan explotar. Esto significa que los equipos pueden dejar de perder tiempo en los war rooms o perseguir falsos positivos y potenciales vulnerabilidades que nunca llegarán a producción. En su lugar, los equipos pueden entregar con confianza un software mejor, más seguro y más rápido”

 

El informe se basa en una encuesta global de 1,300 CISOs en empresas grandes con más de 1,000 empleados, realizada por Coleman Parkes y encargada por Dynatrace en Abril del 2022. La muestra incluyó 200 encuestados en EE. UU., 100 en Inglaterra, Francia, Alemania, España, Italia, Países Nórdicos, Medio Oriente, Australia e India, y 50 en Singapur, Malasia, Brasil y México.

 

¿Tienes curiosidad por ver cómo puedes simplificar tu nube y maximizar el impacto de tus equipos digitales?  Déjanos mostrártelo.  Regístrate para una prueba gratuita de 15 días de Dynatrace.

Investigación revela que 75% de los CISOs están preocupados de que se filtren demasiadas vulnerabilidades de aplicación en la producción, a pesar de un enfoque de seguridad de múltiples capas Leer más »

Scroll al inicio