Ciberseguridad

Ciberseguridad: Las enseñanzas y desafíos que nos ha dejado la pandemia

El poder de la ciencia, la importancia del contacto físico y la maleabilidad de las formas en que hacemos las cosas son algunos de los aprendizajes que dejó la llegada del COVID-19. Y con el avance de la tecnología, otra lección imborrable penetró a la sociedad: la importancia de la ciberseguridad en un mundo de constante transformación digital.

Y es que el avance digital a través del teletrabajo -según cifras del Ministerio de las TIC, Colombia superó los 209.000  teletrabajadores en 2020- no sólo es tentador para optimizar tiempo de los colaboradores y recursos de las compañías, sino que se convirtió en un terreno fértil para los ciberdelincuentes.

Prevenir hackeos, proteger datos personales y garantizar la seguridad unificada hoy son desafíos inherentes a toda la sociedad. Por ello, deben ser tópicos que las organizaciones trabajen con la misma relevancia que puede tener evitar contagios, capacitar al personal, generar un ambiente laboral ameno u otorgar un buen servicio.

¿Por qué es tan importante trabajar en estrategias de protección tecnológica? Se trata de riesgos silenciosos que pueden tener graves consecuencias si no se gestionan adecuadamente. Los ciberataques no solamente implican una vulneración de información privada alojada en el espacio digital de una empresa, sino que también tienen repercusiones económicas y reputacionales, incluso afectando la vida de los clientes.

A nivel mundial, según la multinacional tecnológica IBM, las estafas por medio de phishing crecieron en un 6.000% durante la crisis sanitaria.

“Hablar de ciberseguridad era impensado para el común de la gente previo al boom tecnológico que implicó la pandemia, pero hoy es un tema que concierne a toda la sociedad por los efectos negativos que puede tener un ataque cibernético -y no sólo a nivel empresarial-. Como expertos en la materia, desde Genetec estamos conscientes de la importancia que tienen las soluciones tecnológicas para la protección de las compañías y sus entornos. Por eso, creemos en un trabajo colaborativo para la prevención de los delitos digitales, lo que debe incluir educación, monitoreos de seguridad y estrategias de TI especializadas”, explica Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica.

Genetec entrega las 10 mejores prácticas para mejorar la resiliencia cibernética:

1. Llevar a cabo una evaluación de riesgos exhaustiva: conocer los riesgos cibernéticos que existen y cómo podrían afectar el entorno son los primeros pasos para comprender cómo proteger mejor una organización.

2. Reducir el error humano con políticas de TI claras: la educación de las personas sobre las políticas de TI también debe tenerse en cuenta en cualquier estrategia de ciberseguridad. Esto puede comenzar enseñando a los empleados consejos simples sobre cómo crear contraseñas seguras y cómo identificar las estafas de phishing en los correos electrónicos.

3. Cambiar las contraseñas de los dispositivos: La mayoría de las contraseñas de fabricante predeterminadas en los dispositivos de seguridad se conocen comúnmente, lo que deja a las organizaciones en una posición vulnerable. Se recomienda cambiarlas siempre por unas más seguras.

4. Priorizar las actualizaciones de software y firmware: muchas actualizaciones de software y firmware incluyen las últimas correcciones para vulnerabilidades conocidas.

5. Elegir tecnologías con defensas integradas: tener múltiples capas de defensa integradas en las soluciones de seguridad física es fundamental. Por ejemplo, el cifrado ayuda a ocultar y proteger los datos de usuarios no autorizados y asegura la comunicación entre clientes y servidores.

6. Utilizar métodos sólidos de autorización y privacidad: si bien el cifrado y la autenticación son excelentes herramientas para proteger los datos, no pueden detener el acceso no autorizado a una red. Al usar las capacidades de autorización, se puede restringir el alcance de la actividad dentro de los sistemas al otorgar derechos de acceso específicos a grupos o individuos para recursos, datos o aplicaciones.

7. Cumplir con la nueva legislación: a medida que aumenta el delito cibernético, están evolucionando nuevas leyes de privacidad y datos para hacer que las empresas rindan cuentas. Mantenerse informado sobre estas nuevas leyes no solo puede ayudar a fortalecer la resiliencia cibernética, sino también a evitar las costosas sanciones por incumplimiento en caso de que se produzca una infracción.

8. Considerar los beneficios del seguro cibernético: los ciberdelincuentes son cada vez más inteligentes. Incluso cuando se hace todo bien, una organización aún puede estar en riesgo. El seguro cibernético brinda apoyo financiero para remediar y recuperarse en caso de una infracción.

9. Volver a evaluar riesgos y políticas de forma periódica: las amenazas cibernéticas evolucionan constantemente. Lo que funciona para hoy puede que no funcione a futuro. Es necesario tomarse el tiempo para reevaluar los riesgos y políticas.

10. Participar en el debate sobre ciberseguridad: no basta con confiar en integradores u otros proveedores de servicios para implementar prácticas de seguridad eficaces. Y a veces, TI está demasiado ocupado para ayudar. Los profesionales de la seguridad que se involucran más en la creación e implementación de prácticas de ciberseguridad suelen estar en una mejor posición para ayudar a mitigar los riesgos.

www.genetec.com/es

Ciberseguridad: Las enseñanzas y desafíos que nos ha dejado la pandemia Leer más »

¿Cómo proteger a las empresas de los ataques cibernéticos?

Los hackers están más presentes que nunca en las redes. Según un informe de la Cámara Colombiana de Informática y Telecomunicaciones, en los últimos años los ataques cibernéticos han dejado pérdidas cercanas a los 12 mil millones de dólares en el mundo, a través de la modalidad BEC, o compromiso de cuentas empresariales según el FBI.

En Colombia, la fiscalía general de la nación  asegura que, el monto de pérdidas está entre 120 millones a 5.000 millones de pesos, dependiendo del tamaño de la empresa afectada.

Sin duda, el aumento y riesgo de fraudes digitales en el último tiempo es sustancial. Así lo corrobora The Times, que reveló que el 80% de las organizaciones a nivel global consideran que durante los próximos 12 meses es probable que experimenten una violación de datos que afecte la información de sus clientes.

Pero, ¿cómo impactan estas amenazas digitales a las organizaciones? Los ciberdelincuentes intervienen los sistemas informáticos para difundir softwares maliciosos, robar información y, en muchas ocasiones, obtener dinero. Dichos ataques en línea no sólo tienen repercusiones para las empresas, sino también para los usuarios o clientes, debido a que los agresores a través de la creación de sitios web similares a los de los bancos o retailers, engañan a los usuarios y obtienen los datos de sus tarjetas y contraseñas.

Así, las compañías se ven enfrentadas a una pérdida de confianza por parte de los clientes, teniendo que asumir gastos legales y técnicos para enfrentar este tipo de delitos. Sumado a ello, en ocasiones se ven interrumpidas las actividades y disminuye la productividad de las empresas afectadas.

“Como sociedad debemos entender la relevancia que tiene la protección de datos, por lo que es primordial generar una confianza digital al momento de continuar construyendo el mundo hiperconectado en el que estamos viviendo, ya que, sin duda, este debe entender intrínsecamente de ciberseguridad. Es por eso que como compañía constantemente nos preguntamos si estamos efectivamente preparados para recibir ataques cibernéticos y desde ahí, comenzamos a trabajar en herramientas que fortalezcan los sistemas”, afirma Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica.

Para prevenir y proteger a las empresas de los ataques cibernéticos, Genetec brinda cuatro recomendaciones:

  1. Evaluar exhaustivamente los riesgos digitales que forman parte del entorno de la compañía, lo que considera la identificación de brechas de seguridad y la higiene cibernética de la organización. Con estos datos, es posible elaborar una estrategia de ciberseguridad acorde a las necesidades específicas y minimizar los riesgos de ser víctimas de delitos en línea.
  2. Reducir los errores humanos a través de las capacitaciones de TI. Los colaboradores deben estar en conocimiento sobre cómo identificar softwares maliciosos y posibles estafas en línea, lo que implica invertir en educación digital por parte de los empleadores.
  3. Cambiar constantemente las contraseñas de los dispositivos. Además, las claves predeterminadas por los fabricantes son conocidas comúnmente, por lo que al hablar de seguridad, es una obligación modificarlas.
  4. Usar métodos sólidos de autorización y privacidad. El mantener cifrados los dispositivos ayuda a la protección de la información, aunque aún es insuficiente para convertirse en una barrera a los accesos no autorizados a la red.

“La revolución digital que estamos viviendo es exponencial e implica que sucedan cosas inesperadas y de forma muy rápida. El poder que tienen hoy las redes, si bien puede llegar a impactar positivamente en importantes aspectos de la vida, también puede hacerlo de forma negativa. Y eso aplica desde ámbitos de la vida personal hasta la influencia que puede llegar a tener en la sociedad, en temas políticos, por ejemplo. Por eso, es esencial que aprovechemos instancias como el mes de la Ciberseguridad para concientizarnos y ver la educación como la herramienta más poderosa para enfrentar el escenario actual”, concluye Poveda.

http://www.genetec.com/es

¿Cómo proteger a las empresas de los ataques cibernéticos? Leer más »

¿Cómo gestionar la identidad digital? ETEK tiene la clave.

ETEK International Corporation presentó la evolución de la Gestión de Identidad Digital a través de un servicio integral que que unifica de manera sencilla la Administración de Accesos, la Gestión del Gobierno de Identidades, la Gestión de Accesos Privilegiados.

A medida que más transacciones online suceden día tras día, asimismo, ha aumentado la complejidad de gestionar la identidad digital, un área que demanda numerosas facetas, técnicas y conocimientos para abordar los desafíos comunes y garantizar que las personas y puestos de trabajo puedan acceder a las herramientas que necesitan para hacer su trabajo y tengan el acceso apropiado en función de los roles preestablecidos.

El servicio de Gestión de Identidad Digital de ETEK aplica una estrategia basada en que las personas correctas obtengan los accesos correctos a los recursos correctos, en el momento correcto y por las razones correctas para alcanzar los objetivos del negocio.

“La gestión de accesos e identidades de ETEK es un servicio que ayuda a las organizaciones a controlar de manera segura el acceso a los recursos y además es fundamental para defender las infraestructuras de TI contra los ciberataques y la pérdida de datos”, asegura Juan Camilo Reyes, CRO de ETEK.

CICLO DE VIDA DE LA IDENTIDAD DIGITAL.

En términos generales, la gestión del ciclo de vida de la identidad digital involucra una serie de procesos que inician con el registro de la persona y la verificación de las condiciones relacionadas con su identidad, pasando por los atributos de identidad, los permisos y privilegios para acceder a los recursos y el proceso de autenticación, hasta llegar al control de acceso y finalmente, la revocación de credenciales cuando el individuo deja de estar asociado al sistema.

La gestión de la identidad digital no solo es fundamental para asegurar el acceso a los recursos de las organizaciones, sino que además es esencial para la seguridad de la persona que accede a estos recursos, especialmente cuando le pertenecen o se relacionan con ella.

Las características claves de la Gestión de Identidad Digital de ETEK incluyen:

  • Seguridad de confianza cero (Zero Trust): El modelo de seguridad de red de confianza cero se rige por la filosofía ‘Nunca confíe, siempre verifique’. Mediante este concepto, los usuarios tienen acceso solo después de verificar sus identidades de múltiples maneras y solo a las aplicaciones que puedan necesitar para ejecutar su trabajo.
  • Control de acceso basado en roles: Proporciona acceso a los usuarios y dispositivos en función del trabajo que realizan.
  • Gestión de acceso privilegiado: Ayuda a garantizar que los accesos privilegiados se manejen de manera segura y automatizada con la capacidad de supervisar y proveer seguridad de extremo a extremo.
  • Análisis de Identidad: Basada en tecnologías de aprendizaje automático e inteligencia artificial, ayuda a examinar grandes cantidades de datos en un período corto, al tiempo que reconoce patrones peligrosos que puedan provocar amenazas.

“El servicio de ETEK unifica de manera compacta y simple todos los conceptos —desde la gestión de contraseñas y accesos hasta la administración de identidades, gobierno, analítica y accesos privilegiados— para garantizar una seguridad mejorada, un riesgo reducido y procesos de certificación de acceso más ágiles y confiables”, finalizó Juan Camilo Reyes.

Es un servicio basado en la nube, sencillo de implementar y capaz de entregar la escalabilidad requerida para organizaciones que buscan crecer con flexibilidad cumpliendo con los requisitos legales y regulatorios.

WWW.ETEK.COM

¿Cómo gestionar la identidad digital? ETEK tiene la clave. Leer más »

ETEK nombra a Luis Alejandro Ruiz nuevo líder de Gobierno de servicios.

Etek International Corporation anunció hoy la designación de Luis Alejandro Ruiz como nuevo líder de Gobierno de Servicios, posición bajo la cual será responsable de la gestión del ciclo de vida de servicios, el aseguramiento de la calidad y satisfacción de los clientes de Etek.

Como líder de esta nueva área, Luis Alejandro en enfocará en fortalecer la capa de gobierno asociado a la prestación servicios de la compañía, trabajando de manera articulada con diferentes partes interesadas buscando gestionar y mitigar diferentes riesgos asociados a la misma e impulsar la generación de valor orientada a los clientes de Etek.

“Luis Alejandro llega a Etek en un momento crucial donde el Gobierno de Servicios se ha convertido en un asunto imperativo para generar valor al negocio de nuestros clientes desde la prestación de servicios de ciberseguridad”, aseguró Praveen Sengar, CEO de Etek. “Es una posición que vela por el aseguramiento de la calidad y satisfacción de nuestros clientes mientras se supervisan responsablemente los costos y rentabilidad asociados a la prestación de nuestros servicios.”

Luis Alejandro es un experimentado profesional que en los últimos 20 años se ha dedicado de lleno a la consultoría en ciberseguridad, seguridad digital y de la información. Tiene además amplia experiencia en sistemas de gestión de seguridad de la información, gestión de riesgos y vulnerabilidades, arquitecturas seguras, indicadores de gestión y defensa en profundidad, así como en procesos de atención de incidentes, hacking ético y gestión de proyectos alineado con mejores prácticas.

“Mi principal objetivo será llevar la experiencia de prestación de servicio de Etek a un siguiente nivel,» indicó Luis Alejandro Ruiz.

El nuevo ejecutivo es Ingeniero Electrónico de la Universidad Javeriana con especialización en Gerencia Informática de la universidad EAN y diplomados en Seguridad Informática y Gerencia de Proyectos. Es Auditor en ISO 27001:2013 y en ISO 31000:2009.

En su último rol se desempeñó como Líder de Ingeniería de Negocios y Preventa de Evolution Technologies Group. Anteriormente fue Oficial de Seguridad de la Información para Carbones del Cerrejón Limited y para Telefónica Telecom.

www.etek.com

ETEK nombra a Luis Alejandro Ruiz nuevo líder de Gobierno de servicios. Leer más »

ETEK nombra a Carlos Andrés Rodríguez como Líder de Asesoramiento Consultivo.

La multinacionalETEK International Corporation anunció hoy el nombramiento de Carlos Andrés Rodríguez como nuevo Líder de Asesoramiento Consultivo para Latinoamérica y Asia-Pacífico. Carlos Andrés aporta una amplia experiencia en transformación de ciberseguridad de clientes y gestión de equipos diversos en toda la región.

Carlos cuenta con más de 20 años de experiencia ejecutando iniciativas estratégicas de ciberseguridad, transfiriendo conocimientos, evaluando operaciones y arquitecturas, y trabajando de forma cercana con clientes. Ha creado y dirigido unidades de negocio de ciberseguridad y servicios de seguridad digital para múltiples empresas multinacionales en Centro y Suramérica.

«ETEK está comprometido con brindar una interacción a nivel de asesoramiento con sus clientes, ayudándoles a transformarse en medio de un entorno de amenazas en constante cambio, y a ser un asesor de confianza que apoye a los clientes a lo largo del ciclo de vida de ciberseguridad. Carlos, con su rica experiencia en ciberseguridad, será un gran valor agregado para nuestros clientes», dijo Praveen Sengar, CEO de ETEK.

Carlos también impulsará la visión de los servicios de asesoramiento consultivo en ciberseguridad de ETEK, fomentando nuevas soluciones para hacer frente a los retos de negocio de los clientes, encabezando un equipo de consultores altamente especializados y definiendo la hoja de ruta de la plataforma de ciberseguridad ETEK INSIGHTS.

“En ETEK, seré responsable de liderar las interacciones con clientes a nivel de asesoramiento consultivo, con la visión de ayudarles a transformarse en la era digital”, declaró Carlos Andrés Rodríguez, Líder de Asesoramiento Consultivo en  ETEK.

En su último rol, Carlos Andrés fue Líder Regional de la Unidad de Negocios y Soluciones de Evolution Technologies Group, donde diseñó y estructuró todas las operaciones de la unidad de negocios involucrando a más de 50 personas. Su unidad de negocio se convirtió en líder en cuanto a oferta y ventas de la compañía, abriendo nuevos negocios en México y Puerto Rico.

Carlos es Especialista en Gerencia de Tecnología de la Escuela de Administración de Negocios (EAN) de Colombia. También es certificado CISSP y CISM. Carlos también ha sido docente, conferencista y miembro de alguno de los más reconocidos gremios profesionales del ámbito de la ciberseguridad como ISC2 e ISACA.

ETEK nombra a Carlos Andrés Rodríguez como Líder de Asesoramiento Consultivo. Leer más »

Ciberseguridad en la nueva normalidad: cómo Covid-19 ha cambiado la seguridad para siempre.

Ha pasado más de un año desde que COVID-19 cerró oficinas y obligó a las empresas a reinventar nuevas formas de trabajar. Sin embargo, es probable que algunos de los cambios provocados por la pandemia sean permanentes. En países como Brasil, las oficinas tuvieron que cerrar recientemente y una gran parte de la fuerza laboral ha vuelto a la oficina en casa. Pero en otras partes en donde la tasa de vacunación está aumentando, el número de personas infectadas y las muertes también están disminuyendo, las organizaciones pasan a una nueva normalidad, este es un momento clave para volver a enfatizar la ciberseguridad. Según un informe de la empresa Co-Work Latam, las grandes organizaciones en la pospandémica buscarán descentralizar su fuerza laboral en sucursales más pequeñas y en equipos remotos en oficinas flexibles y privadas, reduciendo los recursos que antes se destinaban a pagar arrendamientos de alta Costo en oficinas tradicionales. Sin embargo, esta situación hará que la mayoría de las empresas, independientemente de su tamaño, tengan que bajar significativamente los costos de su operación mensual y que tengan que destinar nuevas inversiones en protocolos de bioseguridad para su reactivación.

“Si algo aprendimos del trabajo remoto y las dificultades que genero en algunas empresas tras la pandemia, es que deberíamos prepararnos más que nunca para la ciberseguridad y la transición que conlleva del trabajo oficina- casa  y / o remoto en la nueva normalidad. Esto también se aplica a las escuelas y universidades que están en transición del aprendizaje remoto al híbrido y presencial”, Jason Sabin, director de tecnologia en DigiCert

Pandemia puso énfasis en la ciberseguridad.

Una encuesta reciente de Marsh, especializada en consultoría de riesgos y corretaje de seguros demostró que en América Latina, aunque el 31% de las empresas perciben un aumento en el número de ciberataques desde el inicio de la pandemia, solo el 24% aumentaron sus presupuestos de ciberseguridad, con solo el 17% de las empresas de la región teniendo seguro contra los riesgos cibernéticos.

En los Estados Unidos, Europa, Asia, Oriente Medio y África del Norte, una encuesta realizada por Fudo Security con un grupo diverso de altos ejecutivos de ciberseguridad encontró que el 42% de los CISO de todo el mundo están de acuerdo en que la pandemia ha cambiado sus prioridades de ciberseguridad. En parte, la causa es el aumento de los ataques a lo largo de 2020 y los atacantes que utilizan COVID como gancho para sus estafas. El FBI informó un aumento del 400% en las quejas de ciberseguridad durante la pandemia, y más de medio millón de usuarios de videoconferencias sufrieron el robo y la venta de sus datos personales en la Deep web entre febrero y mayo de 2020.

Problemas de ciberseguridad de trabajo remoto.

Si bien el trabajo desde casa tiene sus méritos, como los costos más bajos para las empresas, este aumento meteórico ha dado lugar a algunos problemas preocupantes de seguridad de TI. Éstas incluyen:

● Transición a la nube. Desde la pandemia, se prefieren las soluciones de acceso remoto y las organizaciones están trasladando gradualmente los procesos comerciales críticos a la nube. Sin embargo, depender cada vez más de la nube y crear agilidad en la nube podría crear más vulnerabilidades si no se protege adecuadamente. Microsoft descubrió que el 39% de las empresas están dando prioridad a las inversiones en seguridad en la nube> / a> sobre la seguridad de los datos y la información o incluso la seguridad de la red. PKI puede ayudar a proteger la nube y proporcionar una autenticación sólida e integridad operativa a escala.

Suplantación de identidad por correo electrónico. El phishing por correo electrónico durante la pandemia se disparó. Existe una mayor prioridad para capacitar a los trabajadores y prepararlos para reconocer y saber cómo lidiar con las amenazas desde la pandemia y desarrollar las mejores prácticas para el acceso seguro al correo electrónico.

Diversos dispositivos remotos. Los dispositivos móviles necesitan su propia protección de seguridad única. Pero al 52% de las organizaciones les resulta difícil proteger los dispositivos móviles de problemas de ciberseguridad. Un primer paso fundamental para resolver esto es implementar una política eficaz de administración de dispositivos móviles (MDM).

● Sin ciberseguridad en la oficina. Su empresa es más vulnerable cuando su personal no puede utilizar las medidas de seguridad de TI de la oficina, como los firewalls. Afortunadamente, con herramientas como Enterprise PKI Manager de DigiCert, puede aumentar la seguridad y proporcionar a los trabajadores remotos un acceso VPN seguro.

Protección de contraseñas. Los empleados deben estar capacitados en las mejores prácticas de la política de contraseñas y su organización debe implementar la autenticación multifactor. Además, con el personal que trabaja desde casa, pueden verse tentados a compartir contraseñas de trabajo con amigos o familiares para ayudarlos con ciertas tareas laborales. Obviamente, este es un problema de seguridad y debe abordarse con la capacitación adecuada para todo el personal.

Desafíos de ciberseguridad en la oficina.

De cara al futuro, las organizaciones inevitablemente implementarán un híbrido de horarios de trabajo desde casa y en la oficina para su personal. Desafortunadamente, el regreso a la vida de la oficina presentará sus propios problemas de ciberseguridad únicos. Como ejemplo reciente, muchos piratas informáticos están distribuyendo archivos maliciosos e intentos de phishing que se parecen a los documentos de capacitación de COVID-19.

“La buena noticia es que, cuando utiliza herramientas como Secure Email (S / MIME) como parte del Enterprise PKI Manager de DigiCert, que puede aumentar la seguridad del correo electrónico y disfrutar de funciones como la prueba de autoría y la autenticación del remitente”, agregó Jason Sabin.

Con las amenazas de ciberseguridad que enfrentan tanto los trabajadores remotos como los que regresan a la oficina, es esencial mejorar su seguridad de TI.

¿Por qué arriesgarse con los ciberataques?

La transición al trabajo remoto ha sido un obstáculo difícil de navegar para muchas empresas. Es lo suficientemente desafiante mantener las operaciones y la productividad mientras se trabaja desde casa, no importa garantizar una ciberseguridad remota completa. Sin embargo, a medida que aumentan los problemas de seguridad (como las estafas de phishing), también debe hacerlo la seguridad y la resistencia de la  organización.

Ciberseguridad en la nueva normalidad: cómo Covid-19 ha cambiado la seguridad para siempre. Leer más »

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad.

Check Point® Software Technologies Ltd. Un proveedor experto de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza.

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

                     Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo.

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad. Leer más »

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT).

Por: Praveen Sengar, CEO, ETEK International Corporation.

La semana pasada, Colonial Pipeline, la empresa de oleoducto más grande de Estados Unidos, se vio obligada a cortar el suministro de diésel y gasolina en un tramo de 8.850 kilómetros entre Texas y Nueva York, provocando un notable desabastecimiento en la costa Este durante por lo menos cinco días.

¿La causa? Un ataque del Ransomware DarkSide que afectó la infraestructura de Tecnología de Información (TI) de Colonial Pipeline, cuya interrupción dejó sin suministro de combustible a más de 50 millones de habitantes en 17 estados.

Aunque el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) indicaron que no hay indicios de que la red de Tecnología de las Operaciones (TO) de la compañía se haya visto afectada directamente, la empresa decidió, como medida de precaución, cerrar proactivamente ciertos sistemas de OT para evitar la propagación de malware y garantizar la seguridad de los sistemas.

Mientras la CISA y el FBI continúan analizando e investigando este ciberataque, ETEK sugiere tomar en consideración este viaje de seis etapas que las organizaciones deben emprender para proteger sus infraestructuras de misión crítica. Veamos:

Etapa 1. Tomar conciencia: En términos generales, es importante adoptar un mayor estado de conciencia acerca de la ciberseguridad y la urgencia de proteger las infraestructuras y poner los problemas en perspectiva. Eso incluye la evaluación anticipada del impacto y una revisión exhaustiva de las posturas de riesgo.

Etapa 2. Descubrimiento de activos: Una vez alcanzada la etapa de conciencia, el siguiente paso es determinar qué sistemas están conectados al entorno y cómo se ven los perfiles de riesgo.

Etapa 3. Reflexión: Aquí se toma una pausa para revisar y analizar los hallazgos de las dos primeras fases. Eso incluye, entre otras, las vulnerabilidades expuestas en los sistemas operativos durante el descubrimiento de activos.

Etapa 4. Triunfos rápidos: Es una etapa para priorizar e implementar las acciones mediante un enfoque rápido dirigido a esfuerzos inmediatos que incluyen verificaciones de segmentación de red, inteligencia de amenazas y actualizaciones del plan de respuesta a incidentes, entre otros.

Para algunas organizaciones, llegar a la fase 4 es un punto de inflexión. Para otras, desencadena una transición hacia un estado estable, ya que posiblemente no tienen la necesidad o los recursos para pasar a etapas posteriores.

En algunas más, las actividades implementadas en la fase 4 crean una fuerte conciencia, por lo que deciden continuar con las etapas 5 y 6, las cuales les ofrecerán recompensas no solo en materia de ciberseguridad sino también en productividad y gestión.

Etapa 5. Integración de TI / OT: La seguridad de la Tecnología de las Operaciones está integrada y alineada con las Tecnologías de la Información y otros sistemas de control. Las disciplinas de seguridad —anteriormente aisladas— ahora convergen. Las organizaciones comienzan a avanzar hacia enfoques de seguridad de extremo a extremo más completos para sus entornos operativos o de misión crítica.

Etapa 6. Optimización: A medida que la convergencia genera resultados, las organizaciones se dan cuenta de que la cantidad sin precedentes de visibilidad y conocimientos a los que ahora acceden puede beneficiar a los equipos de seguridad y a la organización en general.

Una encuesta reciente de Gartner reveló que alrededor del 60% de las organizaciones aún se encuentra en la etapa de concientización, mientras que el 30% está en la etapa de descubrimiento y cerca del 10% se encuentra en las etapas de integración y optimización.

Por tanto, es importante mejorar la resiliencia operativa frente a los riesgos crecientes mediante la adopción de una estrategia de seguridad de TI / OT integrada que siente las bases para acelerar el camino hacia la etapa de optimización con soluciones de seguridad de OT y no simplemente esperar a que se materialicen las amenazas y se vea afectado el negocio.

Finalmente, vale la pena reflexionar y responder algunas preguntas: ¿Tenemos una estrategia de seguridad confiable para la infraestructura de OT?, ¿Qué grado de madurez tiene mi organización para evaluar las interrupciones en los sistemas de OT?, ¿Tenemos visibilidad en tiempo real de la infraestructura de OT? y ¿Dónde estamos en el viaje de seguridad de OT?

Las respuestas a estos interrogantes sentarán las bases para fijar una estrategia corporativa e integrada de seguridad que ayude a enfrentar con mayor conciencia, efectividad y optimización cualquier intento de ataque.

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT). Leer más »

«Check Point Software explica cómo evitar el robo de contraseñas».

Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia. Muchos usuarios tienen la falsa creencia de que un ciberdelincuente no tiene por qué tener ningún interés en su persona o su equipo.  Por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, quiere recordar en esta fecha la importancia de la educación en ciberseguridad y el uso eficaz de las contraseñas.

El aumento del trabajo en remoto eleva notablemente las posibles brechas de seguridad en una empresa y, es por esta razón que la robustez y firmeza de las claves de acceso son más importantes que nunca. Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes. Check Point Software quiere alertar sobre las principales tácticas que utilizan para robar contraseñas y aportar los consejos necesarios para evitar que cualquier persona o empresa se convierta en su víctima:

  • Ataque de phishing o suplantación de identidad: esta metodología se ha convertido en una de las herramientas más utilizadas para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo: enviar un correo electrónico que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que, en realidad, pretenden manipular al receptor para robar información confidencial. En este sentido, una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus credenciales.
  • Por fuerza bruta o con el diccionario del hacking: este tipo de ciberataque consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Para impedir que logren su objetivo, es imprescindible implantar una clave complicada para ponérselo difícil. Para ello, es necesario dejar de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.
  • Keyloggers: estos programas son capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo. Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que, muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma. Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.

“A la hora de garantizar el máximo nivel de ciberseguridad, es igual de relevante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. “Tanto el phishing, como los Keylogger son dos tipos de ataques que se emplean en cientos de dispositivos. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las claves y garantizaremos el más alto nivel de seguridad en nuestros equipos”, concluye Amador.

«Check Point Software explica cómo evitar el robo de contraseñas». Leer más »

ETEK obtuvo el Premio Circle of Excellence Latam 2020 de EC-Council por su contribución a la educación en ciberserguridad.

La multinacionalETEK International Corporation anunció que fue galardonada por parte de EC-Council con el premio Circle of Excellence LATAM 2020 durante la ceremonia EC-Council Global Awards. El galardón obtenido reconoce la excelencia en capacitación, educación y liderazgo de ETEK en ciberseguridad.

Los premios de EC-Council honran a aquellos Centros de Entrenamiento Acreditados (ATC) que han hecho contribuciones a los entornos de educación y capacitación en ciberseguridad al crear impactos duraderos en sus redes y comunidades locales.

“Los ganadores de 2020 fueron cuidadosamente seleccionados dentro de una extensa red de aliados de capacitación y educación del EC-Council que se extiende a través de 145 países, más de 2.830 centros de capacitación, más de 1.200 instructores certificados del EC-Council y 2.500 socios educativos y profesores”, reveló EC-Council en un comunicado de prensa.

“Desde hace más de 15 años, ETEK ha realizado grandes esfuerzos en materia de infraestructura, certificaciones, educación y alianzas estratégicas con importantes firmas de capacitación a nivel global para ofrecer programas completos de entrenamiento en Tecnologías de la Información, Ciberseguridad y Estándares Internacionales”, dijo Juan Manuel Muñoz, Gerente de Transformación y Líder de Servicios de Educación de ETEK International Corporation.

ETEK ofrece una amplia variedad de opciones de capacitación a través de cursos certificados y personalizados, además de una estrategia integral de sensibilización para los usuarios, que va desde metodologías y estándares de gestión, hasta formación técnica de alto nivel, actividades orientadas a la seguridad y una buena gestión de la información.

“Una de las principales fuentes de riesgo a las que están expuestas las organizaciones en materia de ciberseguridad es la falta de conocimiento, formación y sensibilización de las personas”, finalizó Juan Manuel Muñoz.

“Obtener nuevamente este galardón del EC-Council nos estimula aún más a ofrecer los mejores recursos educativos para que las organizaciones dispongan de personal capacitado en ciberseguridad para prevenir las amenazas y reaccionar acertadamente ante ellas”.

INSCRIPCIONES Y CURSOS.

Para obtener más información acerca del calendario de cursos de capacitación y entrenamiento de ETEK, comuníquese a los números (+57) 302 3767442, (+57) 30433901810 o (+57) 3113711141, o envíe un mensaje a los emails: [email protected] y/o [email protected] www.etek.com

ETEK obtuvo el Premio Circle of Excellence Latam 2020 de EC-Council por su contribución a la educación en ciberserguridad. Leer más »

Scroll al inicio