Seguridad

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad.

Check Point® Software Technologies Ltd. Un proveedor experto de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza.

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

                     Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo.

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad. Leer más »

¿Por qué mamá es la mejor conductora?

Uno de los estereotipos de género más comunes en la industria automotriz, es que las mujeres no son buenas conductoras. Esto, además de ser una afirmación absolutamente falsa (pues las estadísticas así lo comprueban) resulta también bastante curioso, pues cuando de las madres al volante se trata, la percepción cambia completamente, ya que por lo general, solemos asociar su estilo de manejar con las palabras “seguridad”, “precaución” y “calma”.

Así lo revela un estudio de la compañía de seguros española acierto.com, que con motivo del Día de la Madre, realizó una encuesta para comprobar cómo se comportan las madres en las carreteras; llegando a la conclusión que ellas son más precavidas y cautas que los padres a la hora de conducir.

“No sólo las habilidades de las madres las hacen mejores al volante, sino que, además, su instinto maternal les permite ofrecer un entorno más cálido y seguro dentro del vehículo, especialmente, al momento de viajar con sus hijos y/o menores de edad”, asegura Oscar Ospina, Gerente de Marketing y Estrategia de Clarios Andina. “Adicionalmente, la inteligencia emocional de las madres suele ser mayor que la de los padres al volante, pues están más acostumbradas a manejar altos niveles de estrés tanto en el hogar como en el trabajo, lo que las ayuda a tener comportamientos más serenos y saludables a la hora de manejar”.

Efectivamente, para ser un gran conductor, no solo basta con poseer buenas destrezas al volante, sino que, también, es necesario recargarse siempre de la mejor energía al momento de manejar, para garantizar la mayor seguridad posible dentro del vehículo. Por eso, en el Mes de las Madres, Baterías MAC ofrece las siguientes razones por las cuales no hay mejor conductor en el mundo que mamá.

  1. Son más prudentes:

Las madres y, en general, las mujeres suelen tomar mayores precauciones al momento de manejar con respecto a los padres, quienes, a su vez, suelen ser los más rápidos en las vías aunque no necesariamente los más prudentes.

De acuerdo con la encuesta realizada por GEM Motoring Assist, organización de seguridad vial del Reino Unido, los padres son más decididos para ir del punto “A” al “B” en el menor tiempo posible, mientras que las madres suelen tomarse las cosas con más calma, respetan más las señales de tránsito, evitan cambiar de carril a gran velocidad y manejan de forma más tranquila y prudente.

De hecho, las estadísticas así lo demuestran, pues varios estudios a nivel global han comprobado que las mujeres son menos propensas que los hombres a involucrarse en un accidente de tráfico.

  1. Ofrecen mayor seguridad y confianza.

Sumado a lo anterior, las madres suelen transmitir una mayor seguridad y confianza al momento de manejar, sobre todo en sus hijos y/o niños más pequeños, ya que tienden a preocuparse más por su bienestar tanto físico como emocional al momento de viajar con ellos en el carro.

De acuerdo con un tercio (30%) de los encuestados por la empresa de alquiler de vehículos Budget, que entrevistó a niños entre 6 y 15 años de edad para conocer los hábitos de sus padres al volante, aseguraron que prefieren viajar con su madre en el auto porque hablan más con ella, hace chistes mientras conduce y hasta es capaz de involucrarse en los típicos juegos de carretera.

Además, mientras siete de cada diez niños consideran que sus papás son más arriesgados, cuatro de cada diez se sienten más seguros y confiados con su madre al volante durante un viaje en hora pico.

  • Tienen hábitos de conducción más saludables.

Las mamás de hoy en día, debido a su doble rol de madres y ejecutivas, son capaces de manejar altísimos niveles de estrés y actuar muy bien bajo presión, lo que las convierte en excelentes conductoras pues suelen tener hábitos de conducción más saludables con respecto a los padres.

Según los resultados de la encuesta de GEM Motoring Assist, las madres son menos propensas a sufrir de ‘furia al volante’ y en general son más tolerantes con los otros conductores en la vía. «Aunque en ocasiones mamá no sea la conductora más hábil, es sin duda la más tranquila, lo cual es evidente para los niños a bordo, ya que por su ubicación estratégica en el asiento trasero, tienen una visión única y particular de la capacidad de conducción de sus padres”, afirma Oscar Ospina.

El estudio también reveló que a los niños no les gusta que los papás sean impacientes cuando manejan, mientras que el 35 por ciento aseguró sentirse nervioso cuando estos pierden la calma en la carretera. Una situación que, habitualmente, no suele suceder con mamá.

  • Respetan más las señales de tránsito.

Como ya se dijo antes, las mujeres conductoras suelen ser más prudentes y precavidas al momento de manejar, por lo que tienden a respetar más las señales de tránsito (como los semáforos en rojo y los avisos de pare) que los hombres. Una actitud que las hace menos proclives a sufrir accidentes viales, como lo demuestra un informe elaborado por el Centro de Experimentación y Seguridad Vial –Cesvi– de 2017, que arrojó que en el 52 por ciento de los siniestros viales presentados en el país, la responsabilidad provenía del hombre, mientras que el restante (48%) era debido a las mujeres.

Adicionalmente, las madres conductoras suelen ser más empáticas al volante y tienden a pensar más en todo lo que las rodea en las calles: peatones, ciclistas, motos, transporte público, otros conductores, etc. Lo que las lleva por consiguiente a respetar más las normas y/o señales de tránsito. 

Esto se ejemplifica con la prueba de velocidad llevada a cabo por CESVI en 2018, en donde solamente el 10 % de las mujeres que participaron de la actividad superaron la velocidad permitida, mientras que el 40% de los hombres sobrepasó ampliamente las velocidades máximas exigidas (a pesar de que a ambos grupos se les explicó que no debían sobrepasar la velocidad marcada).

Definitivamente, no hay nadie en el mundo como mamá, pero cuando ella está detrás del volante, las vías son más seguras, amigables y tranquilas.

¿Por qué mamá es la mejor conductora? Leer más »

Más de la mitad de los colombianos evitaría a un proveedor de servicios en línea después de una violación de datos.

Estudio de Kaspersky revela que los usuarios son cada vez más conscientes de la responsabilidad de las empresas en el resguardo de su información

Más de la mitad de los consumidores colombianos (62%) abandonaría a un proveedor de servicios en línea si este sufriera algún tipo de violación de datos, esto según un estudio realizado por la empresa de ciberseguridad Kaspersky entre 15,000 consumidores de todo el mundo. La idea del uso indebido de datos personales es lo que más enojo causa: el 77% afirma que dejaría de utilizar los servicios del proveedor por miedo a que su información se venda a terceros. Los resultados del estudio muestran que, a medida que los consumidores entienden mejor las responsabilidades de las empresas en materia de privacidad de datos, aumenta la demanda por transparencia sobre cómo las empresas administran la información de usuarios.

Al parecer, el tener que comprar, entretenerse, interactuar con otros y trabajar primordialmente en línea ha aumentado la conciencia de los consumidores colombianos sobre la cantidad de datos que comparten y las consecuencias que esto puede generar. Más de dos tercios (71%) de los consumidores dice que les preocupa que sus actividades en línea estén siendo rastreadas constantemente por los sitios web y servicios en línea que visitan.

El 62% de los consumidores no solo dejaría de usar un proveedor en línea si este sufriera una infracción, sino que una gran parte actualmente exige protección de sus datos con antelación, tanto de las empresas como de los gobiernos. Más de la mitad (63%) de los consumidores colombianos quiere que las empresas sean transparentes en el procesamiento de sus datos, mientras que el 61% cree que las empresas deberían ser igualmente abiertas sobre cómo funciona su tecnología. Similarmente, un 63% pide a los gobiernos que sean transparentes sobre sus respectivos procesos de recopilación y gestión de datos.

Esto no quiere decir que los colombianos estén necesariamente en contra de la idea del procesamiento de datos en general. El 70% afirma que las aplicaciones y los servicios digitales que utilizan les facilitan la vida. Sin embargo, considerando que 3% ha tenido sus datos personales filtrados o compartidos de manera inapropiada por un tercero, lo que ha provocado que se revele información secreta (35%) o una pérdida de dinero (56%), tomar precauciones adicionales es comprensible.

¿Cómo deberían las empresas y gobiernos implementar la transparencia?

“Las cifras del estudio dejan claro que los consumidores colombianos han desarrollado un mayor sentido de control y que demandan saber cómo y dónde se utilizan sus datos. Esto es algo que en Kaspersky apoyamos y defendemos, ya que hemos liderado la importancia de la transparencia en el espacio de la seguridad de la información”, indicó Claudio Martinelli, Director General para América Latina y el Caribe en Kaspersky. “Recientemente, trasladamos nuestro procesamiento de datos a Suiza y, actualmente, contamos con cinco Centros de Transparencia en los que clientes, empresas y organismos gubernamentales pueden acceder a los detalles del funcionamiento de nuestras tecnologías y procesos, así como revisar nuestro código fuente, si lo desean».  

Además de los pasos que están tomando los proveedores de servicios en línea, existen varias medidas de seguridad que los consumidores pueden tomar para proteger sus datos. Entre ellas, Kaspersky recomienda:

  • Mantener siempre actualizados los programas y sistemas operativos, ya que así se corrigen las vulnerabilidades que puedan existir.
  • Seleccionar una conexión Wi-Fi cifrada para proteger sus computadoras e información de miradas indiscretas. Además, es recomendable contar con una solución de seguridad en su dispositivo, como Kaspersky Security Cloud, que ofrece una amplia gama de herramientas de protección como verificador de cuentas, modos de bloqueo, anti-ransomware, seguridad de dispositivos móviles y gestión de contraseñas.
  • Cuando tenga que conectarse a una red Wi-Fi pública, considere usar una red virtual privada (VPN). Esta protege sus datos y no conserva su historial de sitios visitados, consultas de búsqueda u otras acciones, por lo que puede permanecer protegido de una posible infracción.
  • Cambiar sus contraseñas, al igual que las claves predeterminadas de sus dispositivos y routers cada tres o seis meses. Recuerde crear una contraseña distinta para cada servicio.
  • Por último, se debe prestar atención a los correos electrónicos sospechosos y a las políticas de privacidad de cada aplicación y servicio.  

El informe completo puede ser consultado aquí.

http://latam.kaspersky.com

Más de la mitad de los colombianos evitaría a un proveedor de servicios en línea después de una violación de datos. Leer más »

SonicWall amplía la gama de firewalls de próxima generación con un nuevo dispositivo de nivel empresarial.

La multinacional SonicWall anunció hoy la expansión de su oferta de protección contra amenazas con el NSa 3700, un dispositivo de seguridad multi-gigabit diseñado para impedir los ataques dirigidos a agencias gubernamentales, minoristas, educación primaria, escuelas de educación superior y empresas. La compañía también introdujo varias actualizaciones de productos, incluida la protección contra amenazas de red cerrada, analytics de próxima generación, administración de seguridad nativa de la nube mejorada y un administrador de red inalámbrica renombrado.


“Los gobiernos y otras grandes empresas tienen más desafíos para defender las redes a gran escala contra amenazas cada vez más sofisticadas y que evolucionan rápidamente en medio de la crisis de COVID-19”, dijo el presidente y director ejecutivo de SonicWall, Bill Conner. “Estas soluciones nuevas y mejoradas ofrecen a las organizaciones un modelo de nube flexible y escalable que permite a los líderes cerrar brechas de seguridad críticas utilizando una protección contra amenazas sólida de nivel empresarial con tecnología de próxima generación. A medida que la carrera de armas cibernéticas continúa escalando, SonicWall busca equipar a las organizaciones con seguridad comprobada a un bajo costo total de propiedad y alta eficacia de seguridad”.


Dispositivo SonicWall de nivel empresarial para proteger sectores muy específicos.


Desarrollado por SonicOS 7.0, el nuevo firewall SonicWall NSa 3700 ofrece una UX / UI moderna, controles de seguridad avanzados, además de capacidades críticas de gestión y redes para aumentar la visibilidad y ayudar a defenderse de los ataques cada vez más específicos de la actualidad.

Con el nuevo NSa 3700, las organizaciones obtienen la protección multigigabit necesaria, así como el rendimiento frente a amenazas de nivel empresarial con uno de los costos totales de propiedad más bajos de su clase. Al ofrecer 22.500 conexiones por segundo, admitir hasta 750.000 conexiones DPI simultáneas y hasta 3.000 túneles VPN de sitio a sitio, el NSa 3700 garantiza que la seguridad sea escalable en los entornos más grandes.

“Diseñado para ofrecer tres veces mayor rendimiento y escalabilidad en comparación con la generación anterior y al mismo tiempo reducir el TCO, el NSa 3700 está diseñado para brindar seguridad y productividad a las organizaciones que han experimentado un crecimiento exponencial en tan poco tiempo”, dijo el Vicepresidente Senior de Ingeniería y COO de SonicWall, Atul Dhablania.

Además, agregó: “Las operaciones comerciales diarias no deberían verse obstaculizadas por el número cada vez mayor de conexiones VPN en la nueva normalidad, donde trabajar desde casa ha aumentado exponencialmente la demanda y los requisitos de escalabilidad a medida que los empleados intentan conectarse de forma remota a la infraestructura corporativa simultáneamente. El NSa 3700, que ejecuta el nuevo SonicOS 7, ofrece la tecnología para aumentar la seguridad en las organizaciones que se mueven rápidamente mientras inspecciona más conexiones por dispositivo para reducir los costos”.

SonicWall ofrece protección avanzada contra amenazas de red cerrada.

Como se detalló en el Informe de Amenazas Cibernéticas 2021 de SonicWall , el sector gubernamental experimentó un aumento del 21% en los ataques de ransomware el año pasado, lo que lo convierte en un objetivo creciente para los ciberdelincuentes a medida que los entornos de trabajo se adaptan a los cambios durante la pandemia de COVID-19.

Con el nuevo CSa 1.2, parte de la familia del galardonado dispositivo SonicWall Capture Security (CSa) 1000, ahora se puede implementar sin la necesidad de conectarse a recursos externos, lo cual es importante para las organizaciones que operan redes con espacio de aire.

El CSa 1000 permite a las organizaciones gubernamentales y conscientes del cumplimiento, implementar el servicio SonicWall Capture Advanced Threat Protection (ATP) y Real-Time Deep Memory Inspection ™ (RTDMI, ya patentado) en las instalaciones. Con RTDMI, CSa 1000 es posible descubrir y detener miles de muestras de malware nunca antes vistas cada día.

La línea de productos CSa se encuentra actualmente en proceso de recibir la aprobación final para la certificación del Estándar federal de procesamiento de información (FIPS-140-2, por sus siglas en inglés), un estándar ampliamente aceptado por los gobiernos y las industrias reguladas de todo el mundo.

Reduce el riesgo con datos avanzados sobre amenazas de SonicWall y análisis de próxima generación.

Para ayudar a las partes interesadas en el negocio y la seguridad a mitigar los riesgos ocultos en las redes, las aplicaciones y los usuarios, SonicWall Next-Generation Analytics 3.0 transforma y entrega datos de amenazas de su red global de más de 1.1 millones de sensores en una guía procesable a través de un panel ejecutivo rico en información.

Analytics 3.0 permite a las organizaciones mitigar comportamientos sospechosos al ser descubiertos y encontrar amenazas rápidamente con un tiempo de respuesta un 25% más rápido. Las nuevas mejoras de Analytics le permiten aprovechar la elasticidad de la nube para escalar bajo demanda, brindando tiempos de respuesta rápidos a cargas de trabajo cambiantes, así como mejorando la confiabilidad y la redundancia.

SonicWall amplía la gestión de seguridad nativa de la nube.

Para adherirse fácilmente a los últimos estándares de seguridad, la administración de seguridad nativa de la nube de SonicWall se ha actualizado para brindar más visibilidad y control que nunca. Con SonicWall Network Security Manager (NSM) 2.2 actualizado, los administradores tienen una ubicación centralizada para configurar políticas a nivel de dispositivo o plantilla, lo que facilita la provisión de controles de Capa 3-7 a través de una sola regla para cada firewall.

NSM ayuda a simplificar la administración de certificados en todos los firewalls y agiliza las reversiones. También permite a los usuarios elegir su método de autenticación de dos factores preferido (aplicación o correo electrónico) para recibir su código de autenticación.

Nuevo nombre, nuevas capacidades con SonicWall Wireless Network Manager.

A medida que las redes se expanden rápidamente, también lo hace la necesidad de consolidación, ahorro de costos y administración de seguridad optimizada. SonicWall Wireless Network Manager (WNM) 3.5 unifica la visibilidad y la gestión al incluir switches de red SonicWall y puntos de acceso inalámbricos SonicWave en una única solución.

Con los Switches SonicWall ahora disponibles en la jerarquía de la red WNM, es más fácil que nunca supervisar y administrar de forma segura tanto los puntos de acceso como los switches desde una única interfaz para optimizar los procesos y reducir la posibilidad de errores de configuración.

www.sonicwall.com

SonicWall amplía la gama de firewalls de próxima generación con un nuevo dispositivo de nivel empresarial. Leer más »

Gestión de la custodia de claves: desafíos y mejores prácticas.

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc.

Las contraseñas se utilizan en todas partes: empleados, socios, clientes, procesos automatizados (DevOps), proveedores, servidores, servicios locales, aplicaciones, scripts, API, proveedores de nube, servicios SaaS, etc. para obtener acceso privilegiado para realizar una función elevada o protegida.

Si bien existen y continúan surgiendo muchos tipos de accesos, fundamentalmente una clave en las manos equivocadas conduce a una falla de seguridad significativa o una violación. Durante la última década, infracciones públicas han sido noticia por el mal manejo de la custodia de una clave o identidad, como los casos de fuga de información y bases de datos que sufrieron Yahoo!, Marriott, Wawa, etc.

“Los especialistas en seguridad de la información de cada empresa son responsables de derivar y mantener las reglas sobre cómo se otorgan los accesos y claves en toda la empresa”,  afirma Héctor Higuita, director general de eSoft Colombia y quien ha liderado estrategia de ciberseguridad para grandes empresas en la región.

Las soluciones de Gestión de Accesos con Privilegios PAM (Privileged Access Management, por sus siglas en inglés) son las que ayudan a asegurar, controlar y hacer monitoreo de los accesos con privilegios a los activos críticos.

“Esto es relevante, si se tiene en cuenta que una encuesta revela que más del 70% de las amenazas vienen de parte del usuario, ya actúe a propósito o no. La gestión de esas contraseñas y la confianza cero son esenciales para proteger la información y las empresas”, agregó Ricardo Dossantos, gerente de servicios LATAM eSoft Colombia, líder  experto en proyectos de servicios e innovación en ciberseguridad.

Dado el amplio alcance del panorama a cubrir, adoptar un enfoque para controlar el acceso privilegiado y así proteger las funciones más críticas dentro de su negocio, operaciones, tecnología e infraestructura, es un buen comienzo.

Los equipos de seguridad tienen el reto de garantizar una gestión adecuada de la custodia de identidad y claves en toda la organización. Esto incluye:

  • Comprender dónde existen todos los documentos privilegiados: creación de un catálogo centralizado
  • Definición de políticas sobre cómo gestionar la identidad y el acceso: frecuencia de rotación, determinación de la fuerza y acceso de emergencia
  • Entender los conjuntos de herramientas que existen para ayudar a mitigar estos riesgos y automatizar tanto como sea posible
  • Implementar un programa para proteger la identidad y acceso (contraseñas) en toda la organización.
  • Hacer cumplir el control en toda la organización para minimizar el riesgo.
  • Requerir que los gerentes den fe de lo siguiente:
  • Quién tiene el potencial acceso a la información privilegiada
  • Quién y cuándo ha utilizado un acceso y contraseña

“Desafortunadamente, las prácticas comunes y convenientes no suelen considerar la seguridad hasta muy tarde en su ciclo de desarrollo o implementación, dejando a la empresa, el producto y la propiedad intelectual potencialmente vulnerables”, señaló Ricardo Dossantos, gerente de servicios LATAM Grupo eSoft Colombia.

De hecho, según cifras de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT, “Los ciberdelitos presentados durante el 2020 llegaron a más de 45.000 casos, un incremento del 89% frente al año anterior, convirtiéndose en el año de mayor ascenso en cifras e impacto en Colombia. Durante el periodo denominado COVID (marzo – diciembre 2020), se presentó un incremento del 101%, con más de 37.000 reportes, en el número de noticias criminales instauradas ante la Fiscalía General de la Nación”.


Según el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), el delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 303% comparado con el 2019, y el segundo delito con mayor número de denuncias, con 9.487 casos registrados fue la violación de datos personales, y el tercero fue el hurto por medios informáticos con un 37% de crecimiento, registró más de 16.000 casos denunciados. “Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias”, reporta CCIT.

Recomendaciones.

eSoft, representante de las soluciones tecnológicas de clase mundial con altos niveles de relacionamiento y Partner Tier 1 y VAD “VALUE ADDED DISTRIBUTOR” de Broadcom, expone las mejores prácticas y capacidades que se deben tener en cuenta al buscar herramientas para  gestionar la custodia de las claves (soluciones de acceso privilegiado – PAM):

  • Realice un inventario de activos en toda su organización
  • Catalogue y almacene de forma segura cada información en una ubicación central encriptada y protegida.
  • Practique una postura de seguridad de “confianza cero” es decir, sin confiar en nada. El acceso a la información debe estar regido por un proceso menos privilegiado, contextualizado por solicitudes y consciente de los riesgos.
  • Cambie o rote las claves de acceso con frecuencia, a pedido o después de cada uso.
  • Proteja el uso a información tanto como sea posible, proporcionando capacidades de inicio de sesión automático; sin embargo, si se proporcionan accesos a los usuarios, asegúrese de que las políticas roten automáticamente inmediatamente después de su uso.
  • Asegure las aplicaciones y configuraciones en todo momento: controle el tiempo de ejecución (solicitado bajo demanda cuando sea necesario) y verique que haya un monitoreo de la infraestructura y active alarmas cuando haya actividad inusual o comportamientos extraños.

Metodologías para la gestión de la custodia de claves.

De acuerdo con Ricardo DosSantos de eSoft, existe una variedad de metodologías sobre cómo diseñar la gestión de identidad y protección de la infraestructura y la información (administrar de identidad y claves):

  1. Gestionar manualmente, pero este método no escala y es propenso a errores humanos; esto debe evitarse.
  2. Aprovechar herramientas específicas de la plataforma como en Kuberentes, proveedores de nube, Docker, proveedores de nicho que realizan una sola función. La administración de múltiples ubicaciones y conjuntos de herramientas puede resultar en una pesada carga operativa para los equipos de seguridad y puede generar inconsistencias en las políticas cuando se trata de las fortalezas y capacidades de cada herramienta.
  3. Usar una fuente única y centralizada en todas las plataformas: Las soluciones de Gestión de Acceso Privilegiado – PAM, proporcionan una fuente única y centralizada para almacenar y proporcionar acceso de confianza cero a los secretos. Se prefiere una solución única para garantizar la coherencia: un control de acceso de un solo punto y una fuente única para auditar quién ha accedido a la información sensible.
  4. Tener acceso operativo a la información privilegiada cuando sea necesario, en tiempo de ejecución, en el lugar y en todo su ciclo. Hay algunos casos de uso en los que esto es seguro, como proporcionar un certificado de CA, porque la clasificación no se cambia con mucha frecuencia y es probable que se use ampliamente en muchos dispositivos. Una forma más segura es proporcionar acceso privilegiado – PAM- en tiempo de ejecución, una forma programática de solicitar el acceso con contraseña directamente desde el código (script, aplicación, servicio, etc.).

Conclusión.

Los equipos de seguridad están autorizados para proporcionar control sobre cómo se utiliza la información, quiénes tienen acceso y las contraseñas, en una organización mientras intentan mantenerse al día con el panorama técnico que cambia rápidamente.

Implementar un enfoque de “confianza cero”, mientras se almacenan secretos en una bóveda reforzada, proporcionar una pista de auditoría completa del uso potencial y real y controlar cuándo se cambian los acceso, claves y perfiles, son algunas de las mejores prácticas que brindan las soluciones PAM maduras.

“Las mejores soluciones de PAM van más allá para garantizar que se implementen los controles correctos para el uso de información privilegiada basado en aplicaciones y en humanos. Tener la capacidad de proteger, autorizar y conectarse a la infraestructura son conceptos esenciales para los equipos de seguridad, al mismo tiempo que cubren y transforman DevOps en flujos de trabajo de DevSecOps”, destacó Ricardo Dossantos, gerente de servicios LATAM grupo eSoft.

Una empresa que tenga claridad sobre la importancia de la seguridad de la información, de sus usuarios, con gestión de identidad/accesos, tecnología PAM de Broadcom y servicios de consultoría como los de eSoft, con expertos en ciberseguridad y administración, estará protegida de problemas como fuga de información, suplantación de identidad, robo de datos y otros ciberataques.

Basado en white paper: Secrets Management: Challenges and Best Practices

Joseph Burke, arquitecto jefe, Gestión de acceso privilegiado Link: https://docs.broadcom.com/doc/12398179.

www.broadcom.com y https://esoft.com.co

Gestión de la custodia de claves: desafíos y mejores prácticas. Leer más »

Lo que debe tener en cuenta para determinar qué tan seguro es su carro.

Según el Registro Único Nacional de Tránsito (RUNT)  el año 2021 inicia en Colombia con más 15 millones de vehículos registrados, entre los que se encuentran 6.2 millones de carros. De la cifra total de registrados, se estima que 7 millones transitan sin SOAT y revisión técnico-mecánica, una situación en las vías que preocupa a las autoridades, pues pone en riesgo a los conductores y pasajeros colombianos.

Por eso se recomienda que antes de comprar un carro, el primer criterio sea encontrar un auto seguro que le permita tener la confianza de viajar con todo lo que necesita en cualquier situación e imprevisto. Pero, si ya tiene carro y no sabe qué tan seguro puede ser, Baterías Mac le trae algunos consejos para que haga un “check list” que le permita determinar qué tan protegido puede estar usted y su familia.

¿Qué debe tener un carro seguro?

Uno de los principales requerimientos que tiene la ley colombiana es que el carro cuente con implementos básicos como: cinturón de seguridad, bolsas de aire (airbag) mínimo 2, apoya cabezas y frenos (ABS). Sin embargo, para reducir los daños en un siniestro, se deben tener en cuenta más elementos como lo indica Latin NCAP, el programa de evaluación de vehículos nuevos para América Latina y el Caribe: mínimo 4 airbags, protección de peatones, frenado autónomo de emergencia, anclajes ISOFIX para las sillas de los niños y control eléctrico de seguridad.

Para que un carro cumpla con todo lo recomendado por Latin NCAP, debe ser de cinco estrellas. Lo que seguramente puede aumentar considerablemente el valor, pero cuando se trata de la protección de su vida y la de su familia, ningún precio será “muy alto”.

Además de contar con todo este equipamiento, es muy importante buscar que el auto haya pasado las pruebas de impacto frontal, impacto lateral, choque con peatón, protección infantil y de sistema de seguridad. Y, aunque en Colombia no es tan fácil encontrar carros con todos los requerimientos, sí existen indispensables con los que varios de ellos cuentan.

¿Cómo hacer su carro más seguro?

Si ya tiene su auto y quiere potenciarlo para que esté lo más seguro posible, Baterías Mac le da las siguientes recomendaciones.

Cambio de llantas en los tiempos correctos y revisa tus amortiguadores.

Los neumáticos son el contacto directo con la carretera, por eso es prioridad que estén en las condiciones perfectas para evitar deslizamientos y daños. Es indispensable revisar el amortiguador que tiene conexión con las llantas evitando fallas en el sistema de suspensión.

Batería cargada y de calidad.

Asegúrese de tener una batería con el tamaño correcto y las especificaciones adecuadas para su auto. Antes de viajar o tener trayectos largos, verifique la carga, pues puede quedarse varado. Pero sobre todo, revise constantemente que los cables estén conectados correctamente, que no tenga residuos de aceite, polvo, entre otros, que son conductores de energía que la descargan más rápido. La seguridad de los carros depende cada vez más del sistema eléctrico que se apoya en las baterías para funcionar de forma óptima. Es por esto que estas toman mayor relevancia a la hora de hacer del carro un espacio más seguro.

Baterías MAC constantemente entrega consejos y cuidados de conducción y de cuidado con el medio ambiente, a través de sus redes sociales y otros medios de comunicación, buscando siempre el cuidado y bienestar de los conductores colombianos, para que puedan seguir conquistando sus metas todos los días.

https://www.facebook.com/bateriasmac/
https://www.instagram.com/macbaterias/

        www.macbaterias.com

Lo que debe tener en cuenta para determinar qué tan seguro es su carro. Leer más »

Scroll al inicio