Ciberseguridad

ETEK nombra a Carlos Andrés Rodríguez como Líder de Asesoramiento Consultivo.

La multinacionalETEK International Corporation anunció hoy el nombramiento de Carlos Andrés Rodríguez como nuevo Líder de Asesoramiento Consultivo para Latinoamérica y Asia-Pacífico. Carlos Andrés aporta una amplia experiencia en transformación de ciberseguridad de clientes y gestión de equipos diversos en toda la región.

Carlos cuenta con más de 20 años de experiencia ejecutando iniciativas estratégicas de ciberseguridad, transfiriendo conocimientos, evaluando operaciones y arquitecturas, y trabajando de forma cercana con clientes. Ha creado y dirigido unidades de negocio de ciberseguridad y servicios de seguridad digital para múltiples empresas multinacionales en Centro y Suramérica.

«ETEK está comprometido con brindar una interacción a nivel de asesoramiento con sus clientes, ayudándoles a transformarse en medio de un entorno de amenazas en constante cambio, y a ser un asesor de confianza que apoye a los clientes a lo largo del ciclo de vida de ciberseguridad. Carlos, con su rica experiencia en ciberseguridad, será un gran valor agregado para nuestros clientes», dijo Praveen Sengar, CEO de ETEK.

Carlos también impulsará la visión de los servicios de asesoramiento consultivo en ciberseguridad de ETEK, fomentando nuevas soluciones para hacer frente a los retos de negocio de los clientes, encabezando un equipo de consultores altamente especializados y definiendo la hoja de ruta de la plataforma de ciberseguridad ETEK INSIGHTS.

“En ETEK, seré responsable de liderar las interacciones con clientes a nivel de asesoramiento consultivo, con la visión de ayudarles a transformarse en la era digital”, declaró Carlos Andrés Rodríguez, Líder de Asesoramiento Consultivo en  ETEK.

En su último rol, Carlos Andrés fue Líder Regional de la Unidad de Negocios y Soluciones de Evolution Technologies Group, donde diseñó y estructuró todas las operaciones de la unidad de negocios involucrando a más de 50 personas. Su unidad de negocio se convirtió en líder en cuanto a oferta y ventas de la compañía, abriendo nuevos negocios en México y Puerto Rico.

Carlos es Especialista en Gerencia de Tecnología de la Escuela de Administración de Negocios (EAN) de Colombia. También es certificado CISSP y CISM. Carlos también ha sido docente, conferencista y miembro de alguno de los más reconocidos gremios profesionales del ámbito de la ciberseguridad como ISC2 e ISACA.

ETEK nombra a Carlos Andrés Rodríguez como Líder de Asesoramiento Consultivo. Leer más »

Ciberseguridad en la nueva normalidad: cómo Covid-19 ha cambiado la seguridad para siempre.

Ha pasado más de un año desde que COVID-19 cerró oficinas y obligó a las empresas a reinventar nuevas formas de trabajar. Sin embargo, es probable que algunos de los cambios provocados por la pandemia sean permanentes. En países como Brasil, las oficinas tuvieron que cerrar recientemente y una gran parte de la fuerza laboral ha vuelto a la oficina en casa. Pero en otras partes en donde la tasa de vacunación está aumentando, el número de personas infectadas y las muertes también están disminuyendo, las organizaciones pasan a una nueva normalidad, este es un momento clave para volver a enfatizar la ciberseguridad. Según un informe de la empresa Co-Work Latam, las grandes organizaciones en la pospandémica buscarán descentralizar su fuerza laboral en sucursales más pequeñas y en equipos remotos en oficinas flexibles y privadas, reduciendo los recursos que antes se destinaban a pagar arrendamientos de alta Costo en oficinas tradicionales. Sin embargo, esta situación hará que la mayoría de las empresas, independientemente de su tamaño, tengan que bajar significativamente los costos de su operación mensual y que tengan que destinar nuevas inversiones en protocolos de bioseguridad para su reactivación.

“Si algo aprendimos del trabajo remoto y las dificultades que genero en algunas empresas tras la pandemia, es que deberíamos prepararnos más que nunca para la ciberseguridad y la transición que conlleva del trabajo oficina- casa  y / o remoto en la nueva normalidad. Esto también se aplica a las escuelas y universidades que están en transición del aprendizaje remoto al híbrido y presencial”, Jason Sabin, director de tecnologia en DigiCert

Pandemia puso énfasis en la ciberseguridad.

Una encuesta reciente de Marsh, especializada en consultoría de riesgos y corretaje de seguros demostró que en América Latina, aunque el 31% de las empresas perciben un aumento en el número de ciberataques desde el inicio de la pandemia, solo el 24% aumentaron sus presupuestos de ciberseguridad, con solo el 17% de las empresas de la región teniendo seguro contra los riesgos cibernéticos.

En los Estados Unidos, Europa, Asia, Oriente Medio y África del Norte, una encuesta realizada por Fudo Security con un grupo diverso de altos ejecutivos de ciberseguridad encontró que el 42% de los CISO de todo el mundo están de acuerdo en que la pandemia ha cambiado sus prioridades de ciberseguridad. En parte, la causa es el aumento de los ataques a lo largo de 2020 y los atacantes que utilizan COVID como gancho para sus estafas. El FBI informó un aumento del 400% en las quejas de ciberseguridad durante la pandemia, y más de medio millón de usuarios de videoconferencias sufrieron el robo y la venta de sus datos personales en la Deep web entre febrero y mayo de 2020.

Problemas de ciberseguridad de trabajo remoto.

Si bien el trabajo desde casa tiene sus méritos, como los costos más bajos para las empresas, este aumento meteórico ha dado lugar a algunos problemas preocupantes de seguridad de TI. Éstas incluyen:

● Transición a la nube. Desde la pandemia, se prefieren las soluciones de acceso remoto y las organizaciones están trasladando gradualmente los procesos comerciales críticos a la nube. Sin embargo, depender cada vez más de la nube y crear agilidad en la nube podría crear más vulnerabilidades si no se protege adecuadamente. Microsoft descubrió que el 39% de las empresas están dando prioridad a las inversiones en seguridad en la nube> / a> sobre la seguridad de los datos y la información o incluso la seguridad de la red. PKI puede ayudar a proteger la nube y proporcionar una autenticación sólida e integridad operativa a escala.

Suplantación de identidad por correo electrónico. El phishing por correo electrónico durante la pandemia se disparó. Existe una mayor prioridad para capacitar a los trabajadores y prepararlos para reconocer y saber cómo lidiar con las amenazas desde la pandemia y desarrollar las mejores prácticas para el acceso seguro al correo electrónico.

Diversos dispositivos remotos. Los dispositivos móviles necesitan su propia protección de seguridad única. Pero al 52% de las organizaciones les resulta difícil proteger los dispositivos móviles de problemas de ciberseguridad. Un primer paso fundamental para resolver esto es implementar una política eficaz de administración de dispositivos móviles (MDM).

● Sin ciberseguridad en la oficina. Su empresa es más vulnerable cuando su personal no puede utilizar las medidas de seguridad de TI de la oficina, como los firewalls. Afortunadamente, con herramientas como Enterprise PKI Manager de DigiCert, puede aumentar la seguridad y proporcionar a los trabajadores remotos un acceso VPN seguro.

Protección de contraseñas. Los empleados deben estar capacitados en las mejores prácticas de la política de contraseñas y su organización debe implementar la autenticación multifactor. Además, con el personal que trabaja desde casa, pueden verse tentados a compartir contraseñas de trabajo con amigos o familiares para ayudarlos con ciertas tareas laborales. Obviamente, este es un problema de seguridad y debe abordarse con la capacitación adecuada para todo el personal.

Desafíos de ciberseguridad en la oficina.

De cara al futuro, las organizaciones inevitablemente implementarán un híbrido de horarios de trabajo desde casa y en la oficina para su personal. Desafortunadamente, el regreso a la vida de la oficina presentará sus propios problemas de ciberseguridad únicos. Como ejemplo reciente, muchos piratas informáticos están distribuyendo archivos maliciosos e intentos de phishing que se parecen a los documentos de capacitación de COVID-19.

“La buena noticia es que, cuando utiliza herramientas como Secure Email (S / MIME) como parte del Enterprise PKI Manager de DigiCert, que puede aumentar la seguridad del correo electrónico y disfrutar de funciones como la prueba de autoría y la autenticación del remitente”, agregó Jason Sabin.

Con las amenazas de ciberseguridad que enfrentan tanto los trabajadores remotos como los que regresan a la oficina, es esencial mejorar su seguridad de TI.

¿Por qué arriesgarse con los ciberataques?

La transición al trabajo remoto ha sido un obstáculo difícil de navegar para muchas empresas. Es lo suficientemente desafiante mantener las operaciones y la productividad mientras se trabaja desde casa, no importa garantizar una ciberseguridad remota completa. Sin embargo, a medida que aumentan los problemas de seguridad (como las estafas de phishing), también debe hacerlo la seguridad y la resistencia de la  organización.

Ciberseguridad en la nueva normalidad: cómo Covid-19 ha cambiado la seguridad para siempre. Leer más »

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad.

Check Point® Software Technologies Ltd. Un proveedor experto de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza.

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

                     Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo.

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad. Leer más »

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT).

Por: Praveen Sengar, CEO, ETEK International Corporation.

La semana pasada, Colonial Pipeline, la empresa de oleoducto más grande de Estados Unidos, se vio obligada a cortar el suministro de diésel y gasolina en un tramo de 8.850 kilómetros entre Texas y Nueva York, provocando un notable desabastecimiento en la costa Este durante por lo menos cinco días.

¿La causa? Un ataque del Ransomware DarkSide que afectó la infraestructura de Tecnología de Información (TI) de Colonial Pipeline, cuya interrupción dejó sin suministro de combustible a más de 50 millones de habitantes en 17 estados.

Aunque el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) indicaron que no hay indicios de que la red de Tecnología de las Operaciones (TO) de la compañía se haya visto afectada directamente, la empresa decidió, como medida de precaución, cerrar proactivamente ciertos sistemas de OT para evitar la propagación de malware y garantizar la seguridad de los sistemas.

Mientras la CISA y el FBI continúan analizando e investigando este ciberataque, ETEK sugiere tomar en consideración este viaje de seis etapas que las organizaciones deben emprender para proteger sus infraestructuras de misión crítica. Veamos:

Etapa 1. Tomar conciencia: En términos generales, es importante adoptar un mayor estado de conciencia acerca de la ciberseguridad y la urgencia de proteger las infraestructuras y poner los problemas en perspectiva. Eso incluye la evaluación anticipada del impacto y una revisión exhaustiva de las posturas de riesgo.

Etapa 2. Descubrimiento de activos: Una vez alcanzada la etapa de conciencia, el siguiente paso es determinar qué sistemas están conectados al entorno y cómo se ven los perfiles de riesgo.

Etapa 3. Reflexión: Aquí se toma una pausa para revisar y analizar los hallazgos de las dos primeras fases. Eso incluye, entre otras, las vulnerabilidades expuestas en los sistemas operativos durante el descubrimiento de activos.

Etapa 4. Triunfos rápidos: Es una etapa para priorizar e implementar las acciones mediante un enfoque rápido dirigido a esfuerzos inmediatos que incluyen verificaciones de segmentación de red, inteligencia de amenazas y actualizaciones del plan de respuesta a incidentes, entre otros.

Para algunas organizaciones, llegar a la fase 4 es un punto de inflexión. Para otras, desencadena una transición hacia un estado estable, ya que posiblemente no tienen la necesidad o los recursos para pasar a etapas posteriores.

En algunas más, las actividades implementadas en la fase 4 crean una fuerte conciencia, por lo que deciden continuar con las etapas 5 y 6, las cuales les ofrecerán recompensas no solo en materia de ciberseguridad sino también en productividad y gestión.

Etapa 5. Integración de TI / OT: La seguridad de la Tecnología de las Operaciones está integrada y alineada con las Tecnologías de la Información y otros sistemas de control. Las disciplinas de seguridad —anteriormente aisladas— ahora convergen. Las organizaciones comienzan a avanzar hacia enfoques de seguridad de extremo a extremo más completos para sus entornos operativos o de misión crítica.

Etapa 6. Optimización: A medida que la convergencia genera resultados, las organizaciones se dan cuenta de que la cantidad sin precedentes de visibilidad y conocimientos a los que ahora acceden puede beneficiar a los equipos de seguridad y a la organización en general.

Una encuesta reciente de Gartner reveló que alrededor del 60% de las organizaciones aún se encuentra en la etapa de concientización, mientras que el 30% está en la etapa de descubrimiento y cerca del 10% se encuentra en las etapas de integración y optimización.

Por tanto, es importante mejorar la resiliencia operativa frente a los riesgos crecientes mediante la adopción de una estrategia de seguridad de TI / OT integrada que siente las bases para acelerar el camino hacia la etapa de optimización con soluciones de seguridad de OT y no simplemente esperar a que se materialicen las amenazas y se vea afectado el negocio.

Finalmente, vale la pena reflexionar y responder algunas preguntas: ¿Tenemos una estrategia de seguridad confiable para la infraestructura de OT?, ¿Qué grado de madurez tiene mi organización para evaluar las interrupciones en los sistemas de OT?, ¿Tenemos visibilidad en tiempo real de la infraestructura de OT? y ¿Dónde estamos en el viaje de seguridad de OT?

Las respuestas a estos interrogantes sentarán las bases para fijar una estrategia corporativa e integrada de seguridad que ayude a enfrentar con mayor conciencia, efectividad y optimización cualquier intento de ataque.

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT). Leer más »

«Check Point Software explica cómo evitar el robo de contraseñas».

Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia. Muchos usuarios tienen la falsa creencia de que un ciberdelincuente no tiene por qué tener ningún interés en su persona o su equipo.  Por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, quiere recordar en esta fecha la importancia de la educación en ciberseguridad y el uso eficaz de las contraseñas.

El aumento del trabajo en remoto eleva notablemente las posibles brechas de seguridad en una empresa y, es por esta razón que la robustez y firmeza de las claves de acceso son más importantes que nunca. Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes. Check Point Software quiere alertar sobre las principales tácticas que utilizan para robar contraseñas y aportar los consejos necesarios para evitar que cualquier persona o empresa se convierta en su víctima:

  • Ataque de phishing o suplantación de identidad: esta metodología se ha convertido en una de las herramientas más utilizadas para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo: enviar un correo electrónico que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que, en realidad, pretenden manipular al receptor para robar información confidencial. En este sentido, una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus credenciales.
  • Por fuerza bruta o con el diccionario del hacking: este tipo de ciberataque consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Para impedir que logren su objetivo, es imprescindible implantar una clave complicada para ponérselo difícil. Para ello, es necesario dejar de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.
  • Keyloggers: estos programas son capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo. Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que, muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma. Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.

“A la hora de garantizar el máximo nivel de ciberseguridad, es igual de relevante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. “Tanto el phishing, como los Keylogger son dos tipos de ataques que se emplean en cientos de dispositivos. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las claves y garantizaremos el más alto nivel de seguridad en nuestros equipos”, concluye Amador.

«Check Point Software explica cómo evitar el robo de contraseñas». Leer más »

ETEK obtuvo el Premio Circle of Excellence Latam 2020 de EC-Council por su contribución a la educación en ciberserguridad.

La multinacionalETEK International Corporation anunció que fue galardonada por parte de EC-Council con el premio Circle of Excellence LATAM 2020 durante la ceremonia EC-Council Global Awards. El galardón obtenido reconoce la excelencia en capacitación, educación y liderazgo de ETEK en ciberseguridad.

Los premios de EC-Council honran a aquellos Centros de Entrenamiento Acreditados (ATC) que han hecho contribuciones a los entornos de educación y capacitación en ciberseguridad al crear impactos duraderos en sus redes y comunidades locales.

“Los ganadores de 2020 fueron cuidadosamente seleccionados dentro de una extensa red de aliados de capacitación y educación del EC-Council que se extiende a través de 145 países, más de 2.830 centros de capacitación, más de 1.200 instructores certificados del EC-Council y 2.500 socios educativos y profesores”, reveló EC-Council en un comunicado de prensa.

“Desde hace más de 15 años, ETEK ha realizado grandes esfuerzos en materia de infraestructura, certificaciones, educación y alianzas estratégicas con importantes firmas de capacitación a nivel global para ofrecer programas completos de entrenamiento en Tecnologías de la Información, Ciberseguridad y Estándares Internacionales”, dijo Juan Manuel Muñoz, Gerente de Transformación y Líder de Servicios de Educación de ETEK International Corporation.

ETEK ofrece una amplia variedad de opciones de capacitación a través de cursos certificados y personalizados, además de una estrategia integral de sensibilización para los usuarios, que va desde metodologías y estándares de gestión, hasta formación técnica de alto nivel, actividades orientadas a la seguridad y una buena gestión de la información.

“Una de las principales fuentes de riesgo a las que están expuestas las organizaciones en materia de ciberseguridad es la falta de conocimiento, formación y sensibilización de las personas”, finalizó Juan Manuel Muñoz.

“Obtener nuevamente este galardón del EC-Council nos estimula aún más a ofrecer los mejores recursos educativos para que las organizaciones dispongan de personal capacitado en ciberseguridad para prevenir las amenazas y reaccionar acertadamente ante ellas”.

INSCRIPCIONES Y CURSOS.

Para obtener más información acerca del calendario de cursos de capacitación y entrenamiento de ETEK, comuníquese a los números (+57) 302 3767442, (+57) 30433901810 o (+57) 3113711141, o envíe un mensaje a los emails: [email protected] y/o [email protected] www.etek.com

ETEK obtuvo el Premio Circle of Excellence Latam 2020 de EC-Council por su contribución a la educación en ciberserguridad. Leer más »

Gestión de Accesos e Identidades, el nuevo servicio de ETEK.

La multinacionalETEK International Corporation presentó hoy su Servicio de Gestión de Accesos e Identidades mediante el cual las organizaciones obtienen la capacidad de administrar el ciclo de vida de las identidades digitales para que los usuarios correctos puedan acceder a los recursos empresariales que están disponibles para ellos.

Se trata de un servicio basado en la nube, sencillo de implementar y capaz de entregar la escalabilidad requerida por las organizaciones que buscan brindar flexibilidad a la vez que cumplen con requisitos legales y regulatorios.

Este nuevo servicio se basa en mejores prácticas permitiendo que las personas correctas obtengan los accesos correctos a los recursos correctos, en el momento correcto y por las razones correctas para alcanzar los objetivos de negocio.

“Las organizaciones deben tomar medidas inmediatas para abordar los retos de ciberseguridad en torno a la gestión del ciclo de vida de la identidad digital, especialmente en un mundo digital en rápida evolución y en el que las personas trabajan virtualmente”, resaltó Praveen Sengar, CEO de ETEK International Corporation.

Desde sus inicios, la gestión de accesos e identidades ha abarcado una amplia gama de soluciones independientes que incluyen Administración de Accesos, Gobierno de Identidad, Gestión de Accesos Privilegiados y Gestión de Contraseñas, entre otras.

“El Servicio de Gestión de Accesos e Identidades de ETEK consolida todas estas capacidades en un servicio integrado de principio a fin, el cual proporciona un acceso ágil y confiable brindando mayor seguridad y menor riesgo. ETEK también ha implementado Gestión de Accesos Privilegiados (PAM por sus siglas en inglés) como parte integral de sus servicios gestionados de seguridad”, finalizó Praveen Sengar.

Gestión de Accesos e Identidades, el nuevo servicio de ETEK. Leer más »

Brasil y México en el Top 5 de países con más casos de software espía en el mundo.

El número de personas afectadas por el stalkerware sigue teniendo un impacto muy importante a nivel global y en América Latina, Brasil y México se encuentran en el Top 5 mundial, según el reciente informe de Kaspersky, «La situación del Stalkerware en 2020». De acuerdo al reporte, más de 53,000 usuarios móviles de todo el mundo fueron afectados por el stalkerware que, a pesar de ser comercializado legítimamente, está directamente asociado con el abuso y la violencia doméstica.

Según la Coalición contra el Stalkerware, estos programas espías pueden facilitar el control, acoso, abuso y violencia en las parejas, siendo las mayores víctimas las mujeres. Dado a que este tipo de software funciona de modo invisible, los usuarios afectados desconocen que están siendo vigilados, o incluso que existe este tipo de software, lo que provoca impotencia por el lado de la víctima.

El informe de Kaspersky señala que el stalkerware es una forma de ciberviolencia, y un fenómeno global que afecta a países de cualquier tamaño, sociedad o cultura: Rusia, Brasil, Estados Unidos, India y México encabezan la lista de 2020 de países en los que se han detectado más usuarios afectados.

Listado de países más afectados por stalkerware en 2020

 PaísUsuarios afectados
1Federación Rusa12389
2Brasil6523
3Estados Unidos4745
4India4627
5Mexico1570
6Alemania1547
7Irán1345
8Italia1144
9Reino Unido1009
10Arabia Saudita968

En comparación con 2019, se registró una ligera disminución tanto en México como en Brasil, lo cual, según expertos de la empresa, fue una tendencia mundial vinculada al período de aislamiento debido a la pandemia (con más personas en casa, había menos necesidad de vigilancia por parte de los perpetradores). Pese a esto, México subió dos puestos en la clasificación y Brasil mantuvo el segundo lugar a nivel mundial ya que partir de los meses en los que se aflojaron las medidas restrictivas en varios países, los casos retomaron el ritmo anterior.

En contraste, Perú fue el país latinoamericano que más “escaló” posiciones en este ranking, pues pasó del lugar 33 en 2019 al sitio 18 en el ranking global de 2020, registrando un incremento en detecciones del 74%.

“El stalkerware es un problema real, que afecta principalmente a las mujeres y que está asociado al abuso y la violencia en contra de ellas. No estamos hablando únicamente de cifras o datos aislados, sino de un fenómeno que involucra la seguridad e integridad de un ser humano que está siendo víctima de espionaje las 24 horas del día; por ello, es importante revelar que este problema existe y explicar cómo puede detectarse”, indicó Daniela Alvarez de Lugo, gerente general de la región NOLA en Kaspersky.

En 2019, Kaspersky cofundó, junto con otras nueve organizaciones, la Coalición contra el Stalkerware, que ahora cuenta con 30 miembros de los cinco continentes. La Coalición tiene como objetivo mejorar la detección de stalkerware por parte de la industria, el aprendizaje mutuo entre empresas y organizaciones sin ánimo de lucro y la concienciación de la sociedad.

Además, en noviembre de 2020, Kaspersky lanzó una herramienta gratuita contra el acoso llamada TinyCheck con el fin de ayudar a las organizaciones sin ánimo de lucro a apoyar a las víctimas de la violencia doméstica y proteger su privacidad. TinyCheck es capaz de detectar el stalkerware e informar a los usuarios afectados sin que el acosador se dé cuenta. La herramienta cuenta con el apoyo de la comunidad de seguridad informática y se actualiza constantemente con la ayuda de dicha comunidad.

Los usuarios pueden comprobar si su dispositivo móvil tiene instalado stalkerware buscando las siguientes señales:

  • Comprobar los permisos de las aplicaciones instaladas: las aplicaciones de stalkerware pueden disfrazarse bajo un nombre de aplicación falso con un acceso sospechoso a los mensajes, registros de llamadas, localización y otras actividades personales. Por ejemplo, una aplicación llamada «Wi-Fi» que tiene acceso a la geolocalización es un candidato sospechoso.
  • Eliminar las aplicaciones que ya no se utilizan. Si la aplicación no se ha abierto en un mes o más, probablemente ya no se necesita; y si esto cambia en el futuro, siempre se puede reinstalar.
  • Comprobar la configuración de «fuentes desconocidas» en los dispositivos Android. Si las «fuentes desconocidas» están activadas en el dispositivo, podría ser una señal de que se ha instalado un software no deseado por parte de un tercero.
  • Comprobar el historial del navegador. Para descargar el stalkerware, el acosador tendrá que visitar algunas páginas web que el usuario afectado no conoce. También es posible que no haya ningún historial si el acosador lo ha borrado.
  • Utilizar una protección de ciberseguridad probada, como Kaspersky Internet Security para Android, que protege contra todo tipo de amenazas móviles y realiza comprobaciones periódicas del dispositivo.

Antes de eliminar el stalkerware de un dispositivo:

  • Tras encontrar stalkerware en el dispositivo no te apresures para eliminarlo, ya que el acosador podría darse cuenta. Es muy importante tener en cuenta que el acosador puede suponer un riesgo potencial para la seguridad y podría intensificar sus comportamientos abusivos como respuesta.
  • Contactar con las autoridades locales y las organizaciones que apoyan a las víctimas de la violencia doméstica, para que le ayuden y planifiquen su seguridad. Puedes encontrar una lista de organizaciones relevantes en varios países en https://stopstalkerware.org/es/.
  • Considera si quieres conservar cualquier prueba del stalkerware antes de eliminarlo.
  • Confía en tu instinto y haz lo que creas más seguro.

http://latam.kaspersky.com

Brasil y México en el Top 5 de países con más casos de software espía en el mundo. Leer más »

Gestión de la custodia de claves: desafíos y mejores prácticas.

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc.

Las contraseñas se utilizan en todas partes: empleados, socios, clientes, procesos automatizados (DevOps), proveedores, servidores, servicios locales, aplicaciones, scripts, API, proveedores de nube, servicios SaaS, etc. para obtener acceso privilegiado para realizar una función elevada o protegida.

Si bien existen y continúan surgiendo muchos tipos de accesos, fundamentalmente una clave en las manos equivocadas conduce a una falla de seguridad significativa o una violación. Durante la última década, infracciones públicas han sido noticia por el mal manejo de la custodia de una clave o identidad, como los casos de fuga de información y bases de datos que sufrieron Yahoo!, Marriott, Wawa, etc.

“Los especialistas en seguridad de la información de cada empresa son responsables de derivar y mantener las reglas sobre cómo se otorgan los accesos y claves en toda la empresa”,  afirma Héctor Higuita, director general de eSoft Colombia y quien ha liderado estrategia de ciberseguridad para grandes empresas en la región.

Las soluciones de Gestión de Accesos con Privilegios PAM (Privileged Access Management, por sus siglas en inglés) son las que ayudan a asegurar, controlar y hacer monitoreo de los accesos con privilegios a los activos críticos.

“Esto es relevante, si se tiene en cuenta que una encuesta revela que más del 70% de las amenazas vienen de parte del usuario, ya actúe a propósito o no. La gestión de esas contraseñas y la confianza cero son esenciales para proteger la información y las empresas”, agregó Ricardo Dossantos, gerente de servicios LATAM eSoft Colombia, líder  experto en proyectos de servicios e innovación en ciberseguridad.

Dado el amplio alcance del panorama a cubrir, adoptar un enfoque para controlar el acceso privilegiado y así proteger las funciones más críticas dentro de su negocio, operaciones, tecnología e infraestructura, es un buen comienzo.

Los equipos de seguridad tienen el reto de garantizar una gestión adecuada de la custodia de identidad y claves en toda la organización. Esto incluye:

  • Comprender dónde existen todos los documentos privilegiados: creación de un catálogo centralizado
  • Definición de políticas sobre cómo gestionar la identidad y el acceso: frecuencia de rotación, determinación de la fuerza y acceso de emergencia
  • Entender los conjuntos de herramientas que existen para ayudar a mitigar estos riesgos y automatizar tanto como sea posible
  • Implementar un programa para proteger la identidad y acceso (contraseñas) en toda la organización.
  • Hacer cumplir el control en toda la organización para minimizar el riesgo.
  • Requerir que los gerentes den fe de lo siguiente:
  • Quién tiene el potencial acceso a la información privilegiada
  • Quién y cuándo ha utilizado un acceso y contraseña

“Desafortunadamente, las prácticas comunes y convenientes no suelen considerar la seguridad hasta muy tarde en su ciclo de desarrollo o implementación, dejando a la empresa, el producto y la propiedad intelectual potencialmente vulnerables”, señaló Ricardo Dossantos, gerente de servicios LATAM Grupo eSoft Colombia.

De hecho, según cifras de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT, “Los ciberdelitos presentados durante el 2020 llegaron a más de 45.000 casos, un incremento del 89% frente al año anterior, convirtiéndose en el año de mayor ascenso en cifras e impacto en Colombia. Durante el periodo denominado COVID (marzo – diciembre 2020), se presentó un incremento del 101%, con más de 37.000 reportes, en el número de noticias criminales instauradas ante la Fiscalía General de la Nación”.


Según el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), el delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 303% comparado con el 2019, y el segundo delito con mayor número de denuncias, con 9.487 casos registrados fue la violación de datos personales, y el tercero fue el hurto por medios informáticos con un 37% de crecimiento, registró más de 16.000 casos denunciados. “Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias”, reporta CCIT.

Recomendaciones.

eSoft, representante de las soluciones tecnológicas de clase mundial con altos niveles de relacionamiento y Partner Tier 1 y VAD “VALUE ADDED DISTRIBUTOR” de Broadcom, expone las mejores prácticas y capacidades que se deben tener en cuenta al buscar herramientas para  gestionar la custodia de las claves (soluciones de acceso privilegiado – PAM):

  • Realice un inventario de activos en toda su organización
  • Catalogue y almacene de forma segura cada información en una ubicación central encriptada y protegida.
  • Practique una postura de seguridad de “confianza cero” es decir, sin confiar en nada. El acceso a la información debe estar regido por un proceso menos privilegiado, contextualizado por solicitudes y consciente de los riesgos.
  • Cambie o rote las claves de acceso con frecuencia, a pedido o después de cada uso.
  • Proteja el uso a información tanto como sea posible, proporcionando capacidades de inicio de sesión automático; sin embargo, si se proporcionan accesos a los usuarios, asegúrese de que las políticas roten automáticamente inmediatamente después de su uso.
  • Asegure las aplicaciones y configuraciones en todo momento: controle el tiempo de ejecución (solicitado bajo demanda cuando sea necesario) y verique que haya un monitoreo de la infraestructura y active alarmas cuando haya actividad inusual o comportamientos extraños.

Metodologías para la gestión de la custodia de claves.

De acuerdo con Ricardo DosSantos de eSoft, existe una variedad de metodologías sobre cómo diseñar la gestión de identidad y protección de la infraestructura y la información (administrar de identidad y claves):

  1. Gestionar manualmente, pero este método no escala y es propenso a errores humanos; esto debe evitarse.
  2. Aprovechar herramientas específicas de la plataforma como en Kuberentes, proveedores de nube, Docker, proveedores de nicho que realizan una sola función. La administración de múltiples ubicaciones y conjuntos de herramientas puede resultar en una pesada carga operativa para los equipos de seguridad y puede generar inconsistencias en las políticas cuando se trata de las fortalezas y capacidades de cada herramienta.
  3. Usar una fuente única y centralizada en todas las plataformas: Las soluciones de Gestión de Acceso Privilegiado – PAM, proporcionan una fuente única y centralizada para almacenar y proporcionar acceso de confianza cero a los secretos. Se prefiere una solución única para garantizar la coherencia: un control de acceso de un solo punto y una fuente única para auditar quién ha accedido a la información sensible.
  4. Tener acceso operativo a la información privilegiada cuando sea necesario, en tiempo de ejecución, en el lugar y en todo su ciclo. Hay algunos casos de uso en los que esto es seguro, como proporcionar un certificado de CA, porque la clasificación no se cambia con mucha frecuencia y es probable que se use ampliamente en muchos dispositivos. Una forma más segura es proporcionar acceso privilegiado – PAM- en tiempo de ejecución, una forma programática de solicitar el acceso con contraseña directamente desde el código (script, aplicación, servicio, etc.).

Conclusión.

Los equipos de seguridad están autorizados para proporcionar control sobre cómo se utiliza la información, quiénes tienen acceso y las contraseñas, en una organización mientras intentan mantenerse al día con el panorama técnico que cambia rápidamente.

Implementar un enfoque de “confianza cero”, mientras se almacenan secretos en una bóveda reforzada, proporcionar una pista de auditoría completa del uso potencial y real y controlar cuándo se cambian los acceso, claves y perfiles, son algunas de las mejores prácticas que brindan las soluciones PAM maduras.

“Las mejores soluciones de PAM van más allá para garantizar que se implementen los controles correctos para el uso de información privilegiada basado en aplicaciones y en humanos. Tener la capacidad de proteger, autorizar y conectarse a la infraestructura son conceptos esenciales para los equipos de seguridad, al mismo tiempo que cubren y transforman DevOps en flujos de trabajo de DevSecOps”, destacó Ricardo Dossantos, gerente de servicios LATAM grupo eSoft.

Una empresa que tenga claridad sobre la importancia de la seguridad de la información, de sus usuarios, con gestión de identidad/accesos, tecnología PAM de Broadcom y servicios de consultoría como los de eSoft, con expertos en ciberseguridad y administración, estará protegida de problemas como fuga de información, suplantación de identidad, robo de datos y otros ciberataques.

Basado en white paper: Secrets Management: Challenges and Best Practices

Joseph Burke, arquitecto jefe, Gestión de acceso privilegiado Link: https://docs.broadcom.com/doc/12398179.

www.broadcom.com y https://esoft.com.co

Gestión de la custodia de claves: desafíos y mejores prácticas. Leer más »

El presupuesto en ciberseguridad aumenta en empresas, pese a los recortes por COVID-19.

Según el nuevo informe de Kaspersky «Ajuste de la inversión: alineando los presupuestos de TI con las prioridades de seguridad«, la ciberseguridad sigue siendo una inversión prioritaria para las empresas. En América Latina, la proporción de la seguridad informática en el presupuesto general de TI creció del 22% en 2019 al 30% en 2020 en las PyMES y del 27% al 34% en las empresas de mayor tamaño. Asimismo, el 59% de las organizaciones espera aumentar en los próximos tres años su presupuesto de ciberseguridad. Todo ello a pesar de que, en términos generales, durante la pandemia del COVID-19, se ha recortado el gasto de TI, y el de ciberseguridad en particular, especialmente entre aquellas PyMES más impactadas económicamente.

Las prioridades de TI de las empresas pueden verse condicionadas por determinados eventos externos. Tal es el caso de la crisis derivada del confinamiento por la COVID-19, que ha llevado a las organizaciones a ajustar sus planes para adaptarse a nuevas necesidades, desde la digitalización urgente a la optimización de costos. Kaspersky ha realizado un estudio, basado en una encuesta a más de 5,000 profesionales de TI y ciberseguridad en 31 países, en el que se analizan las últimas tendencias económicas en seguridad TI y su relación con lo acontecido este año[1].

Según refleja la investigación, la partida del presupuesto de TI dedicada a la seguridad sigue creciendo año tras año en los países de la región: de $114,000 dólares en 2019 a $250,000 dólares en 2020 en el caso de las PyMES latinoamericanas, y de $13 millones de dólares en 2019 a $20 millones de dólares en 2020 en las grandes empresas.

Sin embargo, un pequeño porcentaje de las empresas, el 9% de las PYMES y el 13.5% de las grandes compañías latinoamericanas tienen previsto reducir el gasto en seguridad de TI en los próximos tres años. De estas últimas, el 28% alega que la alta dirección no ve ninguna razón para invertir tanto en seguridad de TI, mientras que otro 28% comentó que pueden tomar esta decisión, debido a que las funciones de Seguridad Informática han sido asumidas por empresas de outsourcing.

En el caso de las PyMES, 34% comentaron que consideran que han asegurado lo suficiente y no hay necesidad de hacer mayores inversiones en Seguridad Informática. La necesidad de recortar los gastos generales de la empresa y optimizar los presupuestos (34%) es otro de los principales motivos. Las pequeñas y medianas empresas han sido las más afectadas por el confinamiento: más de la mitad en todo el mundo ha sufrido un descenso de las ventas o experimentado restricciones en el flujo de caja. Es evidente que han tenido que optimizar sus gastos para sobrevivir. Esto tiene un impacto en la ciberprotección, por lo que es importante que este tipo de compañías encuentren una forma de mantenerse a salvo de los ciberriesgos en un momento tan difícil.

«2021 seguirá forzando a las empresas en la tesitura de concentrar sabiamente todos sus recursos y esfuerzos para mantenerse a flote. Aunque se revisen los presupuestos, eso no significa que la ciberseguridad deba bajar en la lista de prioridades. Recomendamos que aquellas compañías que tengan que dedicar menos recursos a la ciberseguridad en los próximos años, sean inteligentes y utilicen todas las opciones disponibles para reforzar sus sistemas de protección, recurriendo a las soluciones de seguridad gratuitas disponibles en el mercado e introduciendo programas de concienciación sobre seguridad en toda la organización. Estos pequeños pasos pueden marcar la diferencia, especialmente en las PyMES», comentó Alexander Moiseev, Director Global de Negocios en Kaspersky.

Kaspersky sugiere a las pequeñas y medianas empresas que sigan las siguientes recomendaciones para mantener la seguridad, incluso con presupuestos limitados:

  • Mantenga siempre al equipo al tanto de los riesgos de seguridad de TI, como el phishing, las amenazas web, el malware bancario y otros que pueden afectar a los empleados en su rutina de trabajo diaria. Existen cursos de formación que enseñan prácticas de seguridad, como los que proporciona Kaspersky Automated Security Awareness Platform. Utilice formatos que ayuden a los empleados a recordar las normas de ciberseguridad como pósters en el espacio de trabajo.
  • Asegúrese de que todos los sistemas, software y dispositivos estén actualizados. Esto ayudará a evitar infiltraciones de malware en los sistemas corporativos, a través, por ejemplo, de un sistema operativo sin parches de actualización.
  • Establezca la práctica de utilizar contraseñas seguras para acceder a los servicios corporativos. Utilice la autenticación multifactorial para el acceso a servicios remotos.
  • Asegúrese de que todos los dispositivos corporativos estén protegidos con contraseñas fuertes y que se cambien de manera regular.
  • Utilice servicios y plataformas basados en la nube probados cuando transfiera datos empresariales. Asegúrese de que protege todos los archivos compartidos con contraseñas, por ejemplo, en Google Docs, o póngalos a disposición de un círculo limitado dentro de un grupo de trabajo.
  • Utilice una herramienta gratuita de seguridad para endpoint, como Kaspersky Anti-Ransomware Tool for Business, que ofrece protección tanto para PCs como servidores frente a una amplia gama de amenazas, como el ransomware, los criptomineros, el adware, el software pornográfico y los exploits, entre otros.
  • Existen también algunas herramientas útiles que podrían ayudar a cubrir necesidades específicas de ciberseguridad, como la comprobación de archivos, direcciones IP, dominios y URL sospechosos. Esto se puede hacer de forma gratuita en Kaspersky Threat Intelligence Portal.

Para leer el informe completo «Ajuste de la inversión: alineando los presupuestos de TI con las prioridades de seguridad», por favor, visite la página web.


[1]. El estudio Kaspersky Global Corporate IT Security Risks Survey (ITSRS) se basó en una encuesta a a 5.266 personas en 31 países. Realizada por B2B International y comisionada por Kaspersky, el trabajo de campo se llevó a cabo en julio de 2020.

El presupuesto en ciberseguridad aumenta en empresas, pese a los recortes por COVID-19. Leer más »

Scroll al inicio