martes 16 abril 2024
elespaciodigital

Etek

Certificación en Hacking Ético y otros cursos de ETEK durante diciembre de 2022

Los cursos certificados de Etek empoderan a los participantes a desarrollar estrategias de ciberseguridad y a obtener las herramientas para protección de datos

 

Etek International anunció hoy el calendario de Cursos Certificados de Ciberseguridad de diciembre de 2022. Diseñados, desarrollados y certificados por ERCA (European Register of Certificated Auditors), EC-Council e ISC2, los Cursos Certificados de ETEK permiten a los participantes aclarar y fortalecer los conceptos referentes a la seguridad de la información y ciberseguridad y obtener las herramientas básicas para formular estrategias en materia de protección de datos.

 

También empoderan a los participantes a obtener las herramientas para desarrollar estrategias de ciberseguridad y navegar por la estructura de los principales estándares internacionales. La agenda académica incluye los siguientes cursos que se realizarán por conexión remota:

 

CERTIFIED CHIEF INFORMATION SECURITY OFFICER – CCISO

Este curso es el primero en su tipo orientado a la formación de ejecutivos de seguridad de la información de alto nivel. El curso CCISO no se enfoca  únicamente en el conocimiento técnico sino además en la aplicación de los principios de gestión de seguridad de la información desde el punto de vista de la dirección ejecutiva. Duración: 40 horas

 

El curso impartirá conocimientos profundos acerca de cinco dominios:

 

  • Gobernanza: Política, Legal y Cumplimiento
  • Gestión de riesgos de seguridad, controles y gestión de auditorías
  • Gestión de programas y operaciones de seguridad
  • Competencias básicas de la seguridad de la información
  • Planificación estratégica, gestión financiera y gestión de proveedores.

 

CERTIFIED SECURITY EXPERT CCSE R81.10 – CHECK POINT

Este curso avanzado impartido por ETEK enseña a los participantes a construir, modificar, implementar y solucionar problemas de Sistema Operativo Gaia. A nivel de laboratorios se trabaja sobre la optimización del rendimiento de la VPN y actualización de servidores de administración. Al finalizar el curso el estudiante estará en capacidad de:

 

  • Realizar backup del Security Gateway y Management Server
  • Construir, evaluar y resolver problemas de un Security Gateway en cluster
  • Actualizar y resolver problemas de Management Server
  • Administrar, probar y optimizar las VPN´s corporativas

 

Está dirigido a usuarios expertos y canales que necesitan desarrollar habilidades avanzadas de implementación y configuración de Check Point. Duración: 28 horas.

 

CERTIFICACIÓN EN HACKING ÉTICO — CEH V12

Un programa de capacitación diseñado por EC-Council y dictado por ETEK, que  ayuda a los profesionales de ciberseguridad a perfeccionar aún más sus habilidades de hacking ético y aplicar buenas prácticas para enfrentar los delitos contra la información.

 

Certified Ethical Hacker es uno de los programas de certificación más respetados a nivel mundial y cuenta con el reconocimiento del Departamento de Defensa, Ejército, Marina, Cuerpo de Marines y Fuerza Aérea de los EE.UU., así como el GCHQ británico, ANSI y otros organismos de importancia internacional. Este curso beneficia significativamente a los oficiales de seguridad, auditores, profesionales de la seguridad, administradores de sitios y cualquier persona preocupada por la integridad de la infraestructura de la red. Duración: 40 horas. Este es el contenido:

 

  • Introducción al Hacking Ético
  • Huellas y Reconocimiento
  • Escaneo de redes
  • Enumeración
  • Análisis de vulnerabilidad, hackeo del sistema
  • Amenazas de malware, Sniffing e Ingeniería social
  • Denegación del servicio y secuestro de sesión
  • Evasión de IDS, Firewalls y Honeypots
  • Hackeo de servidores web y aplicaciones web
  • Inyección de SQL
  • Hackeo redes inalámbricas, plataformas móviles, IoT y OT
  • Computación en la nube y criptografía

 

ETEK ofrece una amplia variedad de opciones de capacitación a través de cursos certificados y personalizados que potencializará tu carrera, para 2023 se prevé un aumento de capacitación del personal a través de seminarios, cursos y certificaciones, además de una estrategia integral de sensibilización en ciberseguridad para los usuarios.

 

INFORMES E INSCRIPCIONES

Para obtener más información acerca de la oferta educativa de ETEK y/o inscribirse a estos cursos comunícate con alguno de nuestros ejecutivos comerciales de educación a los teléfonos +57-3178933479 o +57-3023767442, envíanos un correo a [email protected] o conoce el portafolio de cursos de formación Etek.

Certificación en Hacking Ético y otros cursos de ETEK durante diciembre de 2022 Leer más »

¡Prepárate! Estos son los cursos de ciberseguridad de Etek para julio de 2022

Etek International Corporation anunció hoy la programación de Cursos Certificados de Ciberseguridad para julio de 2022. Diseñados, desarrollados y certificados por ERCA (European Register of Certificated Auditors), EC-Council y DRI International. Los Cursos Certificados de ETEK permiten a los participantes aclarar y fortalecer los conceptos referentes a la seguridad de la información y ciberseguridad y obtener las herramientas básicas para formular estrategias en materia de protección de datos.

 

Además de navegar por la estructura de los principales estándares internacionales, los Cursos Certificados de Etek incluyen desde metodologías y estándares de gestión hasta formación técnica de alto nivel con actividades orientadas a la ciberseguridad y buenas prácticas en gestión de la información. Todos los cursos se realizan por conexión remota.

 

Esta es la agenda académica para julio de 2022:

 

  • CERTIFIED ETHICAL HACKER CEHV11 EC-COUNCIL. Una certificación en ciberseguridad que enseña las últimas herramientas, técnicas y métodos de hacking a nivel comercial utilizadas por delincuentes informáticos para penetrar a las organizaciones. Diseñada por EC-Council, esta certificación ayuda a los profesionales de ciberseguridad a perfeccionar aún más sus habilidades de hacking ético y aplicar buenas prácticas para enfrentar los delitos contra la información. Se realizará del martes 5 al viernes 15 de julio de 5:30 p.m. a 9:30 p.m.

 

  • CHFI – COMPUTER HACKING FORENSIC INVESTIGATOR. Esta certificación convierte en expertos a los funcionarios responsables de la seguridad de la información para detectar y extraer evidencias objetivas con el fin de reportar incidentes, fraudes o ataques a los sistemas de información. Además, les permite usar aplicaciones y técnicas para descubrir datos que hayan sido dañados, encriptados o recuperar información eliminada de manera malintencionada por terceros. Se desarrollará del lunes 18 al viernes 29 de julio de 5:30 p.m. a 9:30 p.m.

 

  • ADMINISTRACIÓN EN CONTINUIDAD DEL NEGOCIO – BCLE 2000. En este curso los participantes revisan el modelo de planificación de continuidad del negocio así́ como la creación, implementación y administración del programa. Adicionalmente Incluye lecciones sobre mantenimiento y prueba del plan, comunicación de crisis y coordinación con autoridades externas. Se desarrollará del lunes 25 al viernes 29 de julio de 8:00 a.m a 5:00 p.m.

 

  • CYBERSECURITY MANAGER ISO 27032. La certificación como Cybersecurity Manager permite adquirir la experiencia y la competencia necesaria para respaldar una organización en la implementación y administración de un programa de ciberseguridad basado en ISO/IEC 27032 y Framework de ciberseguridad. Durante este curso de capacitación, obtendrá un conocimiento estratégico e integral de la seguridad cibernética, otros tipos de seguridad de TI y el papel de las partes interesadas en la seguridad cibernética. Se desarrollará del lunes 25 de julio al viernes 5 de agosto de 2022 de 5:30 p.m. a 9:30 p.m.

 

ETEK ofrece una amplia variedad de opciones de capacitación a través de cursos certificados y personalizados que potencializará tu carrera, para 2023 se prevé un aumento de capacitación del personal a través de seminarios, cursos y certificaciones, además de una estrategia integral de sensibilización para los usuarios.

 

INFOMES E INSCRIPCIONES

Para obtener más información acerca de la oferta educativa de ETEK y/o inscribirse a estos cursos comunícate con alguno de nuestros expertos en educación a los móviles +573178933479, +573023767442, +573022957509 o envía un mensaje a los emails: [email protected] y/o [email protected].

Conoce aquí el portafolio trimestral de cursos.

¡Prepárate! Estos son los cursos de ciberseguridad de Etek para julio de 2022 Leer más »

Etek: Patrocinador de la Conferencia de Seguridad Bancaria organizada por la Federación Latinoamericana de Bancos

El 20 y 21 de junio se realizará en Miami, Florida, la versión 37 de la conferencia líder en seguridad bancaria de la Federación Latinoamericana de Bancos, Felaban.

 

 

Etek International anunció hoy su participación como patrocinador Platino de la edición 37 de CELAES, la Conferencia de Seguridad Bancaria organizada por la Federación Latinoamericana de Bancos, Felaban, que se celebrará el próximo 20 y 21 de junio en el Hotel Trump National Doral Miami, Florida.

 

Considerado uno de los eventos bancarios y financieros más importantes de Latinoamérica, CELAES reúne a los protagonistas más relevantes y las mentes más brillantes para examinar tendencias de Seguridad Bancaria, compartir conocimientos, brindar mejores prácticas y analizar casos de estudio que ayuden a contextualizar el panorama de la ciberseguridad financiera.

 

“Hoy por hoy, el rol de Chief Security Officer (CSO) es complejo y bastante estresante. Además de establecer las prácticas correctas de seguridad y gobierno de datos, el CSO es responsable de conectar la ciberseguridad con la visión del negocio y desempeñar un rol mucho más protagónico de cara a la junta directiva”, aseguró Praveen Sengar, CEO de Etek International Corporation.

 

Etek liderará y será partícipe de la agenda de CELAES con charlas sobre gestión de riesgos, el rol del CSO, protección de datos, métricas de ciberseguridad, entre otros temas relevante. Adicionalmente y durante el evento, Etek realizará la presentación de su plataforma Netrum SITA (Security Insights & Threat Analytics) para la generación de perspectivas proactivas de ciberseguridad. “Estamos entusiasmados de mostrar a todos los asistentes del evento y demás clientes nuestra plataforma SITA, la cual permite obtener perspectivas de ciberseguridad en tiempo real, visibilidad del retorno de inversión de seguridad de la información y analítica de datos proveniente de la integración de diferentes herramientas de ciberseguridad” concluyó Praveen Sengar.

 

ETEK en la Conferencia de Seguridad Bancaria – CELAES

20 y 21 de junio, 2022 – Hotel Trump National Doral Miami

Informes: https://www.celaesfelaban.com/es/2022/Inicio

Etek: Patrocinador de la Conferencia de Seguridad Bancaria organizada por la Federación Latinoamericana de Bancos Leer más »

Etek alerta sobre vulnerabilidad crítica que afecta a entornos Java a nivel mundial

La vulnerabilidad Log4j puede tener un efecto dominó significativo en la cadena de suministro de software.

Conozca aquí las recomendaciones de Etek International

Etek International alertó hoy sobre una nueva vulnerabilidad de ejecución remota de código mediante la cual los atacantes pueden explotar el paquete Java que muchas aplicaciones utilizan, desde Twitter hasta iCloud en diversos sistemas operativos.

Además de aplicaciones que utilizan entornos como Windows, Linux, macOS y FreeBSD, Java también alimenta cámaras web, reproductores de DVD, sistemas de navegación para automóviles, decodificadores de TV e incuso una gama de parquímetros y dispositivos médicos.

Conocida con el nombre código ‘Log4j’ o ‘Log4Shell’, esta vulnerabilidad ha sido clasificada por National Vulnerability Database como ‘Crítica’ con una puntuación de 10 -en una escala de 1 a 10- ya que permite ejecutar código de forma remota con privilegios de nivel de sistema y también filtración de información confidencial.

CONTEXTO

Log4j es una biblioteca de código abierto escrita en Java que hace parte de Apache Logging Services. Debido a que la versión original de Java Development Kit (JDK) no incluía una API de registro, muchas organizaciones decidieron utilizar las bibliotecas de registro de Java, incluyendo a Log4j.

Es así como la biblioteca Log4j ganó amplia popularidad y actualmente es  utilizada por entornos de trabajo tales como Elasticsearch, Kafka y Flink, que son fundamentales para muchos sitios web y otros servicios populares.

Una vez se explota esta vulnerabilidad, los atacantes pueden ejecutar código malicioso en la máquina, entregándole el control completo. Así las cosas, cualquier dispositivo explotado debe ser considerado como comprometido, al igual que los demás dispositivos de confianza en el dispositivo comprometido.

REACCIONES

Algunos informes hablan de la existencia de actores maliciosos que han implementado shells web, mineros criptográficos y otros tipo de malware en las víctimas.

Así mismo, parece haber evidencia de que en los próximas horas surgirá un gusano que podría expandir aún más la vulnerabilidad. Por lo tanto, es recomendable emprender acciones urgentes para detectar y corregir las aplicaciones vulnerables y otros intentos de explotación.

“En Etek hemos estado trabajando para abordar de manera proactiva esta vulnerabilidad crítica que afecta a diferentes productos que contienen la biblioteca de software Log4j», aseguró Praveen Sengar, CEO de Etek International Corporation. “Estamos frente a una vulnerabilidad crítica que está siendo ampliamente explotada por un creciente conjunto de actores y representa un desafío urgente e inminente para evitar que se expanda”.

MITIGACIÓN Y REMEDIACIÓN

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó recomendaciones adicionales a seguir con respecto a esta vulnerabilidad.

Para enfrentar el problema, Etek recomienda realizar un inventario de equipos internos y externos que tengan instalado Log4j.

Una vez identificados los equipos, se recomienda parchear de inmediato la amplia gama de productos que utilizan este software y actualizarse a la versión 2.15.0 de Log4j.

También vale la pena asegurar que los usuarios finales estén conscientes del riesgo y conozcan que tales productos contienen esta vulnerabilidad para priorizar las actualizaciones de software.

Acto seguido conviene instalar un Firewall de Aplicaciones Web (WAF, Web Application Firewall) con reglas que se actualizan automáticamente. Esto ayudará al Centro de Operaciones de Seguridad (SOC) a concentrarse en menos alertas.

Según señala CISA, es importante establecer un uso más generalizado de una Lista de Materiales de Software (SBOM, Software Bill of Materials), la cual proporciona a los usuarios finales la transparencia necesaria para saber si sus productos dependen de bibliotecas de software vulnerables.

“Esta nueva vulnerabilidad representa una situación altamente dinámica en la cual muchos proveedores de software y proveedores de código abierto aún siguen investigando la presencia de Log4j en sus servidores”, finalizó Praveen Sengar, CEO de Etek International Corporation. “Por lo tanto se hace inminente un monitoreo cercano acerca de las actualizaciones recientes y su parche inmediato, algo realmente fundamental en los esfuerzos de mitigación del riesgo asociado”.

Etek alerta sobre vulnerabilidad crítica que afecta a entornos Java a nivel mundial Leer más »

Todo lo que necesitas saber: Etek presenta las tendencias en ciberseguridad para el 2022

A medida que aumenta la complejidad de las amenazas, la ciberseguridad se ha convertido en un componente crítico de las organizaciones.

En el Día de la Ciberseguridad, Etek busca concientizar a las empresas e individuos acerca de los problemas de la seguridad cibernética y el fraude online. El ciberdelito es el crimen de más rápido crecimiento a nivel mundial, un fenómeno que durante los próximos 5 años le costará al mundo US$10.5 billones anualmente, una cifra superior a los US$3 billones que costaba en 2015.

Además de representar la mayor transferencia de riqueza económica en la historia de la seguridad informática, un reporte de Cybersecurity Ventures, indica que el ciberdelito es incluso más rentable que el comercio mundial de todas las drogas ilegales combinadas.

“La creciente sofisticación y número elevado de los ataques cibernéticos ha llevado a muchas organizaciones a tomar medidas drásticas para enfrentar este delito; sin embargo, —a medida que nuestra dependencia digital aumenta— debemos esforzarnos por establecer mejores prácticas, políticas y tecnologías que nos ayuden a estar preparados para enfrentar las amenazas”, declaró Praveen Sengar, CEO de Etek.

El CSIRT (Computer Security Incident Response Team) de Etek presenta las cinco principales tendencias de ciberseguridad para 2022:

  1. El ransomware se reinventa. Durante 2021, el ransomware evolucionó al incluir el pago de extorsión basado en la recuperación de información robada. Durante 2022, este fenómeno involucrará tipos diferentes de activos, incluyendo a Internet de las Cosas (IoT), así como la extracción de información privilegiada de personas. Es muy posible que los datos robados sean regresados a sus propietarios poco a poco en el tiempo, según sean los términos de pago acordados.
  • Mayor enfoque en la identidad. Debido a que una de las formas más comunes de ciberataques es el robo de identidad, las organizaciones deberán utilizar la autenticación de múltiples factores, que implica el uso de niveles de autorización adicionales para proteger el acceso. Eso incluye códigos de autorización únicos enviados por email o SMS, así como técnicas de reconocimiento facial y huellas dactilares para reforzar aún más la identidad y la protección de cuentas.
  • Aumento de la conciencia del usuario. La conciencia en la seguridad cibernética es esencial para evitar robo de identidad y la piratería de redes, factores que pueden destruir la reputación del negocio. Para 2022 se prevé un aumento de la capacitación del personal a través de seminarios, cursos y certificaciones. Después de todo, el 80% de las amenazas cibernéticas se pueden prevenir fácilmente con mejores prácticas derivadas del conocimiento. 
  • Ataques a las cadenas de suministro. Las cadenas de suministro serán en 2022 uno de los targets predilectos de los ciberdelicuentes, ya que con un solo ataque pueden afectar de manera directa a varias empresas al mismo tiempo. Con una intrusión bien situada, es posible crear un trampolín hacia las redes de los clientes de un proveedor, a veces con cientos o incluso miles de víctimas. Para prevenirlos se deben gestionar de manera segura los accesos privilegiados e implementar una arquitectura de confianza cero. También es importante minimizar el acceso a datos sensibles, identificar las posibles amenazas internas e implementar reglas estrictas sobre el uso de dispositivos no autorizados.
  • Phishing localizado y con orientación geográfica. El phishing es la amenaza más frecuente de los últimos años debido a que el 32% de todas las violaciones de datos son el resultado de email con phishing. Sin embargo, en 2022 se convertirá en un riesgo más personalizado, apuntando a grupos de usuarios con cargos específicos o en geografías determinadas. Además, según informe de Security Boulevard, uno de cada 8 empleados termina compartiendo información inadvertidamente en sitios web de phishing.

A pesar de que este año las pérdidas producidas por la ciberseguridad alcanzarán los US$6 billones de dólares a nivel mundial, esto no significa que las organizaciones estén indefensas. Por el contrario, existen numerosos métodos, herramientas, soluciones y plataformas disponibles para eliminar o reducir significativamente cualquier amenaza cibernética.

“No es sencillo predecir con certeza cuándo o de qué forma puede presentarse un ciberataque; sin embargo, podemos aprender de las tendencias y estadísticas para anticipar los ataques y estar mejor preparados con conocimientos y tecnologías”, finalizó Praveen Sengar. “Lo importante es conocer muy bien este escenario para adoptar un enfoque más proactivo en ciberseguridad.”

Todo lo que necesitas saber: Etek presenta las tendencias en ciberseguridad para el 2022 Leer más »

Capacítate con ETEK: Cursos Certificados de Ciberseguridad de EC-Council, ERCA e ISC2.

Una completa agenda académica en ciberseguridad con cursos certificados de EC-Council, ERCA e ISC2.

ETEK anunció hoy la programación de Cursos Certificados de Ciberseguridad para fin de año de 2021. Diseñados, desarrollados y certificados por ERCA (European Register of Certificated Auditors), EC-Council e ISC2, los Cursos Certificados de ETEK permiten a los participantes aclarar y fortalecer conceptos referentes a seguridad de la información y ciberseguridad y obtener las herramientas básicas para formular estrategias en materia de ciberseguridad, además de navegar por la estructura de los principales estándares internacionales. Todos los cursos se realizarán por conexión remota.

Debido a los estándares de entrenamiento y formación que ofrece ETEK International, en 2020 EC-Council le otorgó el premio de “ATC Circle of Excellence” para latinoamérica.

La agenda académica incluye desde metodologías y estándares de gestión hasta formación técnica de alto nivel y actividades orientadas a la ciberseguridad y buenas prácticas en gestión de la información.

Esta es la agenda académica para lo que resta de 2021:

  • CERTIFIED ETHICAL HACKER CEHV11 EC-COUNCIL. Una certificación en ciberseguridad que enseña las últimas herramientas, técnicas y métodos de hacking a nivel comercial utilizadas por delincuentes informáticos para penetrar a las organizaciones. Diseñada por EC-Council, esta certificación ayuda a los profesionales de ciberseguridad a perfeccionar aún más sus habilidades de hacking ético y aplicar buenas prácticas para enfrentar los delitos contra la información. Se realizará del lunes 6 al viernes 17 de diciembre de 6:00 a 10:00 pm.
  • CYBERSECURITY MANAGER ISO 27032-2012. La capacitación de Cybersecurity Manager permite adquirir la experiencia y la competencia necesarias para respaldar una organización en la implementación y administración de un programa de ciberseguridad basado en ISO/IEC 27032 y Framework de ciberseguridad. Durante este curso de capacitación, obtendrá un conocimiento estratégico e integral de la seguridad cibernética, otros tipos de seguridad de TI y el papel de las partes interesadas en la seguridad cibernética. Se desarrollará del lunes 6 al viernes 17 de diciembre de 5:30 a 9:30 pm.
  • CISSP CBK REVIEW SEMINAR. La certificación CISSP es la credencial ideal para aquellas personas comprobada y profunda competencia técnica y directiva, habilidades, experiencia y credibilidad para construir y mantener programas de seguridad que protejan a las organizaciones contra ataques cada vez más sofisticados. El CISSP usa un completo y actualizado conjunto global de conocimientos que garantiza a los líderes de seguridad una profunda comprensión de las nuevas amenazas, tecnologías, regulaciones, normas y prácticas. Se realizará del lunes 6 al viernes 17 de diciembre de 5:30 a 9:30 pm.

ETEK ofrece una amplia variedad de opciones de capacitación a través de cursos certificados y personalizados, además de una estrategia integral de sensibilización para los usuarios, que va desde metodologías y estándares de gestión, hasta formación técnica de alto nivel, actividades orientadas a la seguridad y una buena gestión de la información.

INFOMES E INSCRIPCIONES

Para obtener más información acerca de la oferta educativa de ETEK y/o inscribirse a estos cursos, visita nuestra https://landing.etek.com/curso-iso-27032, comunícate a los móviles +57 3113711141, +57 3023767442 y +57 3178933479 o a los email: educació[email protected] o [email protected].

Capacítate con ETEK: Cursos Certificados de Ciberseguridad de EC-Council, ERCA e ISC2. Leer más »

Nuevo servicio de Ciberinteligencia de Etek

Etek International Corporation anunció su nuevo servicio de Ciberinteligencia de Amenazas que brinda a las organizaciones información predictiva, personalizada, contextual y de múltiples capas para ayudarlas a identificar de manera proactiva las amenazas potenciales en evolución provenientes de fuentes externas como la web oscura (dark web), los foros de hackers y otras comunidades cerradas que pueden impactar el giro de los negocios.

El nuevo servicio de Etek combina eficientemente la inteligencia cibernética con el descubrimiento de superficies de ataque y la protección de riesgos digitales para prevenir violaciones de datos y ataques cibernéticos mediante un enfoque sistemático que ayuda a identificar rápidamente las amenazas y aplicar acciones correctivas para evitar daños financieros y de reputación marca.

Etek International ofrece esta solución de Ciberinteligencia de Amenazas a través de una modalidad de software como servicio (SaaS) en la nube proporcionando una visibilidad total acerca del panorama de amenazas externas al monitorear la web oscura, los foros de hackers y varias comunidades cerradas para buscar indicadores de amenazas que revelen si los ciberdelincuentes están planeando explotar debilidades de seguridad que podrían conducir a la interrupción del negocio.

“El nuevo servicio de Etek brinda una visión completa y en tiempo real acerca del panorama de amenazas en una organización y lo contrasta con cambios regulatorios, vulnerabilidades, exploits, ataques emergentes y noticias, nuestro esfuerzo se basa en agregar valor a nuestros clientes al complementar nuestra oferta actual de Centro de Operaciones de Seguridad (SOC) con este innovador servicio de detección de amenazas e inteligencia cibernética desde una plataforma unificada”, aseguró Praveen Sengar, CEO de Etek International Corporation. “Además de ofrecer completa visibilidad del panorama de amenazas externas, las organizaciones pueden prepararse con eficacia contra los próximos ataques y prevenir el robo de propiedad intelectual o daños financieros”.

El servicio de Etek se basa en seis pilares fundamentales para detección de amenazas e inteligencia cibernética:

  • Descubrimiento de la superficie de ataque. Permite a las organizaciones realizar un análisis de costo-beneficio realista de cada activo para decidir cómo reducir la superficie de ataque.
  • Inteligencia de vulnerabilidades. Garantiza que las vulnerabilidades se asignen a los activos y las vulnerabilidades asociadas se clasifiquen en función de la criticidad.
  • Inteligencia de marca. Permite obtener una visión completa de las infracciones de marca para evitar el espionaje corporativo y amenazas internas y externas provenientes de actores maliciosos.
  • Descubrimiento de riesgos digitales. Revela en tiempo real huellas digitales y casos de suplantación de identidad y fugas de datos, lo que ayuda a cerrar brechas y evitar cualquier daño adicional a la reputación o a las finanzas.
  • Conocimiento de la situación. Provee una vista rápida de los ciberataques, incidentes y brechas que tienen lugar en el sector del cliente, la tecnología  utilizada y la región donde opera.
  • Ciberinteligencia. Con la cual las organizaciones mantienen a raya al enemigo al recibir alertas tempranas para defenderse de ataques y evitar interrupciones.

Gracias a este enfoque, los ejecutivos pueden tomar decisiones informadas y efectivas al identificar los actores de amenazas, reconocer las tendencias de sus actividades y comprender a cabalidad aquellos eventos o situaciones en el ciberespacio que puedan poner en riesgo al negocio y actuar oportunamente.

www.etek.com

Nuevo servicio de Ciberinteligencia de Etek Leer más »

El Trojan Source amenaza la seguridad del software a nivel global

Etek International Corporation alertó sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó ‘Trojan Source’. Este troyano afecta a los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

Los investigadores descubrieron una nueva técnica para inyectar código fuente potencialmente maligno, de modo tal que los revisores humanos vean una versión inofensiva, mientras que los compiladores ven la versión invisible y maligna.

Según los investigadores, casi todos los compiladores de software —desde C++, hasta Python y Java— tienen un error que, cuando se explota de forma adecuada  permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los emojis.

“Un ataque basado en Trojan Source puede poner en peligro todo el código fuente, lo que representa «una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias», aseguró Nicholas Boucher, de la Universidad de Cambridge.

MITIGACIÓN Y REMEDIACIÓN

Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

La recomendación inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

“Mientras esperamos a que se publiquen parches para la mayoría de compiladores existentes en el mercado, podemos dejar la mala práctica de copiar y pegar código fuente, ya que puede venir inyectado con malware”, dijo Luis Alejandro Ruíz, Líder de Gobierno de Servicios, Etek International Corporation. “Siempre es mejor reescribirlo por sí mismo, utilizar editores de texto para mostrar Unicode o pegar primero el código en un editor hexadecimal para verificarlo a cabalidad”.

No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentación. Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

www.etek.com.

El Trojan Source amenaza la seguridad del software a nivel global Leer más »

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación?

Por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation.

Han pasado 28 años luego del surgimiento de las soluciones de Prevención de Pérdida de Datos (DLP, su sigla en inglés), un conjunto de procesos y herramientas comúnmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.

Hoy, luego de tres generaciones, las empresas están más maduras con respecto a las características, capacidades y limitaciones de esta tecnología. Son casi tres décadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desafíos comunes:

  • Cumplimiento regulatorio
  • Protección de la propiedad intelectual
  • Visibilidad de los datos

Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos débiles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el análisis del comportamiento de usuarios y entidades, así como las amenazas avanzadas y persistentes.

En 2017, Gartner estimó que el mercado total de DLP alcanzaría los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimación debido a que ese año el tamaño del mercado ascendió a US$2.64 mil millones.

Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protección avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopción de DLP como medio para proteger los datos confidenciales.

INTELIGENCIA ARTIFICIAL

¿Qué tiene de nuevo esta Cuarta Generación de DLP?

A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generación aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Automático para proveer una barrera de protección integral contra la fuga de datos.

Esta nueva generación se basa en cuatro elementos que se gestionan de una manera integral, funciona en línea con los flujos de datos de las organizaciones y se implementa en combinación con aplicaciones, repositorios de datos y dispositivos finales:

  • Clasificación automática de datos
  • Generación automatizada de políticas de protección
  • Control avanzado de niveles de acceso
  • Flujos automatizados de autorización

Gracias a estos cuatro elementos se aborda un desafío común: evitar la fuga maliciosa de datos al aplicar políticas automáticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las políticas de seguridad de datos relevantes contra cualquier posible exfiltración y/o violación de cumplimiento de la información sensible.

En todo el mundo, la protección de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboración y comunicación, así mismo es imperativo garantizar que la postura de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos.

Esta es una circunstancia crucial en los actuales entornos de múltiples nubes, servicios web, dispositivos móviles y correo electrónico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del perímetro empresarial.

Es aquí donde la Cuarta Generación de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso vía web, sino también, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar dónde se encuentre. Adicionalmente, esta solución le permite a las empresas optimizar sus costos logrando eficiencias operativas a través del mejoramiento de controles y procesos.

www.etek.com.

Créditos de las imágenes:

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación? Leer más »

¿Cómo gestionar la identidad digital? ETEK tiene la clave.

ETEK International Corporation presentó la evolución de la Gestión de Identidad Digital a través de un servicio integral que que unifica de manera sencilla la Administración de Accesos, la Gestión del Gobierno de Identidades, la Gestión de Accesos Privilegiados.

A medida que más transacciones online suceden día tras día, asimismo, ha aumentado la complejidad de gestionar la identidad digital, un área que demanda numerosas facetas, técnicas y conocimientos para abordar los desafíos comunes y garantizar que las personas y puestos de trabajo puedan acceder a las herramientas que necesitan para hacer su trabajo y tengan el acceso apropiado en función de los roles preestablecidos.

El servicio de Gestión de Identidad Digital de ETEK aplica una estrategia basada en que las personas correctas obtengan los accesos correctos a los recursos correctos, en el momento correcto y por las razones correctas para alcanzar los objetivos del negocio.

“La gestión de accesos e identidades de ETEK es un servicio que ayuda a las organizaciones a controlar de manera segura el acceso a los recursos y además es fundamental para defender las infraestructuras de TI contra los ciberataques y la pérdida de datos”, asegura Juan Camilo Reyes, CRO de ETEK.

CICLO DE VIDA DE LA IDENTIDAD DIGITAL.

En términos generales, la gestión del ciclo de vida de la identidad digital involucra una serie de procesos que inician con el registro de la persona y la verificación de las condiciones relacionadas con su identidad, pasando por los atributos de identidad, los permisos y privilegios para acceder a los recursos y el proceso de autenticación, hasta llegar al control de acceso y finalmente, la revocación de credenciales cuando el individuo deja de estar asociado al sistema.

La gestión de la identidad digital no solo es fundamental para asegurar el acceso a los recursos de las organizaciones, sino que además es esencial para la seguridad de la persona que accede a estos recursos, especialmente cuando le pertenecen o se relacionan con ella.

Las características claves de la Gestión de Identidad Digital de ETEK incluyen:

  • Seguridad de confianza cero (Zero Trust): El modelo de seguridad de red de confianza cero se rige por la filosofía ‘Nunca confíe, siempre verifique’. Mediante este concepto, los usuarios tienen acceso solo después de verificar sus identidades de múltiples maneras y solo a las aplicaciones que puedan necesitar para ejecutar su trabajo.
  • Control de acceso basado en roles: Proporciona acceso a los usuarios y dispositivos en función del trabajo que realizan.
  • Gestión de acceso privilegiado: Ayuda a garantizar que los accesos privilegiados se manejen de manera segura y automatizada con la capacidad de supervisar y proveer seguridad de extremo a extremo.
  • Análisis de Identidad: Basada en tecnologías de aprendizaje automático e inteligencia artificial, ayuda a examinar grandes cantidades de datos en un período corto, al tiempo que reconoce patrones peligrosos que puedan provocar amenazas.

“El servicio de ETEK unifica de manera compacta y simple todos los conceptos —desde la gestión de contraseñas y accesos hasta la administración de identidades, gobierno, analítica y accesos privilegiados— para garantizar una seguridad mejorada, un riesgo reducido y procesos de certificación de acceso más ágiles y confiables”, finalizó Juan Camilo Reyes.

Es un servicio basado en la nube, sencillo de implementar y capaz de entregar la escalabilidad requerida para organizaciones que buscan crecer con flexibilidad cumpliendo con los requisitos legales y regulatorios.

WWW.ETEK.COM

¿Cómo gestionar la identidad digital? ETEK tiene la clave. Leer más »

Scroll al inicio