Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Kenneth Daniels

Imagen para artículo sobre predicciones

4 predicciones de ciberseguridad que todo líder debe leer en 2019

Nuevo año, nuevos desafíos. Con la llegada del 2019, es pertinente analizar qué nos deparan los siguientes 12 meses en materia de ciberseguridad. ¿Qué ciberataques están latentes? ¿A qué áreas debemos prestar mayor atención? ¿A cuáles noticias debemos estar atentos? ¿Qué empresas están en riesgo?

 

Al respecto, Forcepoint, uno de nuestros aliados estratégicos, realizó un exhaustivo análisis con 7 predicciones sobre lo que se viene para este nuevo año. Desde embargos, hasta caos en el Internet de las Cosas, la empresa examina varias áreas en donde los riesgos aumentarán.

 

El objetivo final de esta investigación es, por supuesto, lograr que tanto empresas, como políticos y equipos de ciberseguridad puedan hacer frente con éxito a los desafíos que trae consigo el año 2019.

 

Bien sabemos que la información es poder.

 

Aprendiendo del pasado

 

Antes de mencionar las predicciones, vale recapitular un poco sobre lo que pasó en 2018 y dónde estamos ahora. Algunos de los casos más comentados durante el pasado año fueron:

 

  • Caso Exactis: esta empresa, centrada en la comercialización de datos, sufrió la exposición de una base de datos con aproximadamente 340 millones de registros de personas.

 

  • Caso Facebook: el gigante de las redes sociales fue blanco de noticias polémicas al anunciar que un grupo de hackers robó los datos de casi 30 millones de personas.

 

Tras estos casos, se hace evidente cómo el fin último de la ciberseguridad (asegurar la disponibilidad, confidencialidad e integridad de los datos), está más vigente que nunca.

 

A su vez, la polémica publicación del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), dado a conocer por la Unión Europea (UE) a mediados del 2018, no hace más que reforzarlo.

 

Las predicciones reveladas

 

Sin mas retraso, compartimos algunas de las predicciones anunciadas por Forcepoint para este 2019:

 

Caos a escala del Internet de las Cosas Industrial (IIoT, por sus siglas en inglés)

De acuerdo con Sean Wang, ingeniero de Bank Of Hope, esta será el área con mayores desafíos.

 

No muchos profesionales de seguridad han tenido tiempo de enfocarse en el IIoT y esto se está convirtiendo en una tendencia en nuestras vidas. Esto se está volviendo más y más grande, y puede ser muy peligroso cuando los dispositivos del IoT se vean vulnerados”, indica el especialista en el reporte.

 

Predicción: Los atacantes causarán interrupciones en dispositivos de control industrial basados en internet de las cosas a través de vulnerabilidades en la infraestructura de la nube y en el hardware.

 

Un reflejo falso

Hoy el robo de credenciales, mediante trucos antiguos (como el phishing) sigue vigente. Ante ello, herramientas de ciberseguridad como la biometría buscan ganar la partida. No obstante, los cibercriminales siguen en la búsqueda de nuevos métodos para obtener datos de manera ilegal.

 

“La principal inquietud es la ingeniería social, ya que muchos usuarios todavía tienden a no estar conscientes de esos tipos de ataques y son fácilmente engañados”, señala David Timmins, Server Administrator de Daystar Television Network.

 

Predicción: los hackers manipularán software de reconocimiento facial de usuarios finales y las organizaciones responderán con sistemas basados en el comportamiento.

 

Enfrentamiento en los tribunales

La llamada “amenaza interna” pasará a otro nivel cuando los empleadores decidan demandar a sus colaboradores por fugas de información.

 

“Varios casos han llegado a tribunales superiores. Entre ellos, un incidente público en Tesla que hace públicas las deficientes medidas de ciberseguridad”, se explica en un artículo de Forcepoint.

 

Predicción: Durante 2019 veremos una causa judicial en la que, tras una fuga de datos, un empleado se declare inocente y un empleador alegue que hubo una acción deliberada.

 

Dirigidos hacia un nuevo borde

El usuario promedio sentirá que su activo informático se encuentra permanentemente en riesgo. Creerá que, sin importar lo que haga, sus datos acabarán en la Dark Web.  

 

 

Para hacer frente a este escenario, “no es suficiente para las organizaciones comprender y proteger los datos en el dispositivo y en la nube. Para generar confianza deben lograr que los consumidores crean no solo en la promesa, sino en la realidad de cómo se protegen y utilizan sus datos”, se indica en el informe.

 

Predicción: Una forma atractiva de mejorar la privacidad es que los clientes conserven el control de sus datos y se muevan los algoritmos que ayudan a procesarlos al dispositivo final. Este enfoque de sacar provecho del dispositivo final en armonía con la nube se conoce como “computación en el borde” o Edge Computing.

 

Si quiere leer el resto de las predicciones, puede hacer clic aquí.

Si desea una asesoría gratuita en ciberseguridad o conversar con un especialista podemos conversar aquí: http://www.widefense.com/contacto

Teletrabajo

¿Cómo practicar el teletrabajo de manera segura en vacaciones?

Bárbara Salazar, especialista en ciberseguridad de Widefense, detalla en exclusiva los puntos que deben tomar en cuenta las empresas durante la temporada estival frente al teletrabajo o home office

 

El auge de las tecnologías de la información y comunicación permite que cada vez más personas tengan la posibilidad de conectarse e incluso trabajar desde cualquier lugar. Esta tendencia, también conocida como teletrabajo o home office, incluye ventajas como: ahorro en tiempo, dinero e infraestructura, así como el aumento de la productividad, entre otras.

 

A pesar de lo anterior, Bárbara Salazar, Product Manager de Widefense, explica que dicha tendencia también está acompañada de desafíos. Estos se presentan, sobretodo, a la hora de asegurar la disponibilidad, integridad y confidencialidad de los datos.

 

“Cuando el usuario se va a trabajar a la playa o a una región, puede pasar que tiene poca conectividad, pero necesita mandar un email. En ese momento la persona lo único que quiere es conectarse a cualquier red para cumplir su cometido. No se preocupa si es seguro o no”, señala Bárbara.

 

La especialista menciona que con el teletrabajo, las medidas de seguridad aplicadas dentro del recinto de la empresa no necesariamente protegen los datos que se manipulan fuera del mismo. Esto obliga a pensar en distintas situaciones y plantear otras maneras de gestionar la seguridad con el fin de proteger la información sensible.  

 

“Tienes que estar preparado para que la seguridad no decaiga. No es lo mismo que un computador se infecte con Ransomware cuando está en un lugar remoto que cuando está en la oficina. Volver a disponibilizar ese equipo será mucho más lento”, puntualiza Bárbara.

 

Conozca los retos

 

El teletrabajo o home office abarca un amplio espectro de situaciones fuera de la oficina. Un colaborador puede trabajar desde el aeropuerto, un café o la playa, por ejemplo. En estos lugares, no necesariamente existe buena conexión a Internet por lo que es común que el usuario recurra a las redes públicas de WIFI.

 

De esa manera se presenta uno de los primeros retos para las empresas. De no contar con medidas de seguridad, se abre la puerta a infecciones con códigos maliciosos, fugas de información o accesos no autorizados. Tres situaciones a las que ningún gerente, quiere enfrentarse durante la temporada estival.

 

“El asunto del trabajo a distancia es que si accedes a la web desde tu red -compartiendo internet desde el celular, por ejemplo- el riesgo es menor, porque es una conexión segura. El tema es cuando vas a un Starbucks, o un centro comercial y te conectas a una red WIFI, esta puede estar abierta o tener clave, pero es pública y supone muchos más riesgos”, explica Bárbara.

 

Además de las redes de WIFI fraudulentas, la ejecutiva señala que “los dispositivos desactualizados también pueden jugarle en contra a las personas que trabajan a distancia en la temporada estival”.   

“Si tienes un antivirus tradicional, éste se tiene que actualizar todos los días para que cumpla su cometido. No obstante, esto consume mucho ancho de banda y si estás en la playa, por ejemplo, es poco probable que quieras o puedas descargar algo tan pesado”, explica.

 

De esta manera, como mencionamos antes, dentro del dominio de una empresa estos riesgos o retos suelen ser controlados aplicando diversas medidas de seguridad. No obstante, al encontrarse fuera de este entorno protegido es necesario considerar otras opciones.

 

Aplique las soluciones

 

Frente al teletrabajo las empresas deben tener en cuenta que su información sensible será manipulada en dispositivos y redes que pueden no estar protegidas adecuadamente. Ante esto, Bárbara realiza varias recomendaciones.

 

“Las buenas prácticas son hacer la conexión a través de una red privada y tener un antivirus que no dependa de firmas y sea capaz de actuar sin tener que actualizarse todos los días. Lo más recomendable es una solución de inteligencia artificial, como Cylance, porque ahí disminuye muchísimo la brecha de seguridad. No tienes que estar haciendo actualizaciones que sabes que, de todas maneras, el usuario final no realizaría”, señala Salazar.

 

Por otra parte, en aquellos casos en los que no es posible conectarse a una red segura (y es necesario hacerlo), la especialista también señala algunas opciones. Explica que es fundamental tomar en cuenta tres aspectos:

 

  1.   Verificar que efectivamente se está conectado a una red real (como la de Starbucks).
  2.   Validar que se tiene la protección de endpoint habilitada.
  3.   Validar qué tipo de información se enviará.

 

“Analiza si existen riesgos de que roben la información. Si lo que tienes que mandar es una lista de compras del supermercado, es información irrelevante. Pero si tienes que enviar el presupuesto 2019 de tu empresa, es mejor esperar a tener señal a través de tu celular”, precisa.

 

Bárbara enfatiza que las soluciones de seguridad basadas en inteligencia artificial resultan rentables para las empresas a largo plazo pues son efectivas y, además, se pueden contratar por períodos específicos.

 

“La gracia que tiene Cylance es que se puede adquirir por períodos. Yo lo puedo poner en marcha solo por el verano, por ejemplo. No es necesario invertir un año completo. Dicho de otra manera, si durante el año quiero proteger a los 100 ejecutivos más críticos de mi empresa, pero durante la temporada estival quiero extrapolar esta protección a todos mis colaboradores, porque harán teletrabajo, es posible”, señala.  

 

Conclusiones

 

El teletrabajo o home office presenta muchas ventajas tanto para las empresas como para los colaboradores. Sin embargo, los gerentes deben tomar en cuenta que los dispositivos de trabajo están expuestos a amenazas y que en el trabajo remoto se complica la posibilidad de llamar al soporte de TI para solucionar los problemas.

 

Es por ello que, frente a una tendencia que va en alza, es esencial que todos los involucrados conozcan los riesgos y las soluciones para contrarrestarlos. De eso se trata la ciberseguridad.

 

Escríbanos para conseguir una asesoría gratuita aquí.

 

Conversatorio con el sector empresarial

Widefense y Forcepoint presentan los últimos avances en ciberseguridad al sector empresarial

Widefense reunió a Forcepoint con empresas como Maui And Sons y la Clínica Alemana para presentar una nueva tecnología de ciberseguridad en Chile

 

Este miércoles 25 de noviembre, Widefense congregó a diferentes líderes del sector empresarial en Casa Lastarria, Santiago, para un conversatorio sobre la integración de DLP y CASB como una nueva herramienta de protección frente a ataques cibernéticos.

 

Al evento asistieron como invitados especiales representantes de Forcepoint, empresa partner de Widefense, que destaca por el desarrollo de productos de ciberseguridad enfocados en el ser humano. (Lea más sobre el Firewall #1 del mundo, clasificado así por el NSS Labs)

 

Tras una cena maridaje con Sommelier en el conocido barrio Lastarria, las empresas líderes en ciberseguridad iniciaron el conversatorio para explicar cómo prevenir la pérdida de datos clave (Data Loss Prevention o DLP, por sus siglas en inglés).

 

Durante el encuentro, los exponentes conversaron sobre los Agentes de Seguridad para el Acceso a la Nube (CASB, por sus siglas en inglés), un área que ha cobrado gran relevancia en los últimos años.

 

A las conversaciones sobre la integración entre DLP y CASB, se unieron diversos representantes del sector empresarial.  Entre ellos: Clínica Alemana, Universidad de Los Andes, Compass Group, AMSA, Banco BICE, IANSA, Colbun, Banco Estado, Ópticas Shilling, GTD Intesis, Fastco, Formedia, Banchile, Nexsys de Chile, ESMAX, Marubeni, Fashions Park, IT Mobile Group, HDI Seguros, Clínica Indisa, Weir Minerals, KP Inversiones, Ultramar, Global Research, Maui And Sons, Adessa Falabella, Scotiabank, Itseller, Hites, Colmena y la Bolsa de Comercio. 

 

Evangelizadores de ciberseguridad   

 

El conversatorio sobre la integración entre DLP y CASB, forma parte de una serie de encuentros organizados por Widefense para concientizar a las empresas de Chile sobre el uso seguro de la tecnología.

Imagen para ilustrar artículo sobre Google Drive

Google Drive: 4 datos de ciberseguridad para empresas

¿Eres de los que ama Google Drive? Tenemos algo que contarte. Sabemos que muchas empresas optan por servicios de almacenamiento en la nube debido a los bajos costos y la alta disponibilidad de la información. No obstante, para los expertos en ciberseguridad, hay varios aspectos a tomar en cuenta.

 

En ese sentido, debes tener en cuenta que las grandes empresas de almacenamiento en la nube, como Dropbox y Google Drive, han implementado medidas de seguridad para proteger la información de los usuarios. Así, en este tema, el riesgo no se encuentra en los servidores de estos gigantes, sino en el factor humano.

 

Muchas de las fugas de información ocurren por desconocimiento de los colaboradores y la falta de políticas corporativas para controlar el accesos y las credenciales. Desafortunadamente, los cibercriminales están al tanto de esto y mediante técnicas de Ingeniería Social se valen de ello para tomar control de su información, la de su empresa y, lo que puede ser peor, los datos de sus clientes.

 

¿Cómo protegerse?

 

La concientización en materia de ciberseguridad entre tus trabajadores es clave para proteger tu empresa y evitar dolores de cabeza. La pregunta ahora es, ¿qué medidas concretas deben tomar? Le contamos cuatro.

 

  1. Definir una contraseña robusta y cambiarla regularmente.
  2. Encriptar la información sensible, al ser muchos en la empresa los que tienen acceso a la nube, se multiplican las posibilidades de que haya una fuga.
  3. Identificar aquellos archivos que contienen información relevante y evitar alojarlos en la nube.
  4. Tener muy en cuenta quién puede acceder a determinada información y qué puede hacer con ella (¿qué permisos tiene? ¿puede editar o solo ver?)

 

Para reforzar el control sobre estas medidas, recomendamos herramientas avanzadas de prevención de fuga de información. Forcepoint, por ejemplo, ayuda a las empresas a evitar comportamientos inusuales. Esto puede ser clave para prevenir cuando se envían datos claves de la empresa a destinos poco seguros o no autorizados.

 

Finalmente, el almacenamiento en la nube es en definitiva una gran opción para las empresas. Esto siempre que venga acompañads de un plan de educación en ciberseguridad y medidas automatizadas de control.

 

Consiga una asesoría sobre las herramientas de ciberseguridad que mejor se adaptan a su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Ransomware

Ransomware: ¿pagar o no pagar?

El Ransomware es un código malicioso que hace inaccesibles los datos de un dispositivo y pide un “rescate” a cambio. En 2017, este tipo de ataque se hizo muy popular tras el caso del WannaCry. Por ello, es importante saber cómo funciona y qué hacer en caso de ser una víctima.

 

¡Alerta de Ransomware! 

 

Saber si ha sido afectado por un Ransomware es muy fácil. El cibercriminal intentará a toda costa llamar su atención. En ese sentido, lo primero que hará será desplegar en su pantalla un aviso de que su información fue secuestrada. 

 

Para las empresas, esta situación es un dolor de cabeza. Si se comprometen sus datos, pueden haber importantes consecuencias. Entre ellas, pérdidas financieras, (sobretodo en aquellos casos en donde información de los clientes se ve comprometida); daño a la reputación y complicaciones legales.

 

Los cibercriminales están muy al tanto de esto, por lo que muchos ransomware son creados especialmente para comprometer archivos o datos corporativos. Esto no solo porque los criminales están al tanto de las consecuencias. También porque las empresas trabajan con redes compartidas de información, las que facilitan que la infección pase de un colaborador, a los servidores de la compañía y otros lugares en donde se almacene información sensible.

Alerta para empresas

 

Frente a un ransomware, muchas empresas optan por pagar porque los costos de detener sus operaciones, o arriesgarse a que se haga público el ataque, son mucho mayores que la demanda del cibercriminal. No obstante, esto no es lo recomendado.

 

Si bien, al pagar, en muchas ocasiones se recupera la información, se debe tener en cuenta que del otro lado de la pantalla hay un desconocido y, tal como en la vida “real”, no existe ninguna garantía de que cumplirá su parte del trato.

 

Al pagar se contribuye con el negocio del ransomware. Hay que tener en cuenta que los cibercriminales incluso pueden hacerse con cientos de dólares con solo un click. Y si las personas ceden a ello, la consecuencia directa es que se perfeccionarán los ataques. 

 

Sin embargo, si las personas periódicamente hacen backup de sus datos sensibles, mantienen sus dispositivos actualizados y cuentan con un sistema de ciberseguridad, no será necesario pagar ningún rescate y lógicamente el negocio del ransomware perderá fuerza.

 

En esos casos, existen herramientas como Cylance, la cual emplea inteligencia artificial para detectar ataques hasta con 36 meses de antelación. Asimismo, un buen complemento a ello son los servicios ofrecidos por los expertos en ciberseguridad de Widefense. Esto último para proteger lo que los antivirus tradicionales no son capaces de abordar.

 

Para finalizar, el ransomware es una amenaza que ha cobrado fuerza. El WannaCry fue solo un ejemplo de ello. No obstante, si las personas cuentan con una buena educación en ciberseguridad y las empresas combaten la amenaza con los expertos y las herramientas adecuadas, los pagos a los cibercriminales no serán necesarios.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre colaboradores

Tus colaboradores son el factor X en tu ciberseguridad

Las herramientas de ciberseguridad pueden ayudarte a reducir el riesgo que corre tu empresa frente a los cibercriminales. No obstante, si tus colaboradores tienen conocimientos básicos de protección, el trabajo será en equipo.

 

Hoy hablaremos de dos amenazas concretas sobre las que debes capacitar a tu equipo. 

 

Ransomware

 

Se trata de un tipo de software malicioso que restringe el acceso a determinadas partes o archivos de un sistema infectado, y pide un pago a cambio de quitar la restricción. Algunos tipos de ransomware cifran los archivos y exigen al usuario pagar un rescate.  En 2017 esta amenaza causó daños por US$5.000 millones a nivel mundial y se estima que en 2019 superará los US$11.500 millones. Recomienda a tus colaboradores:

 

  • Hacer backups periódicos de su información, en especial de la que considere crítica.
  • No abrir o hacer click a enlaces en correos desconocidos o sospechosos, los cibercriminales usan temas de actualidad y se hacen pasar por empresa reales y confiables.
  • Que se resistan a la curiosidad y si algo les da duda siempre será mejor preguntar que lamentar.
  • Limitar el uso de carpetas compartidas. Si bien son útiles, son una plataforma perfecta para infecciones a gran escala.
  • Utilizar una suite de seguridad que proteja sus dispositivo en múltiples capas.

 

Phishing

 

El phishing es una práctica empleada por los criminales para hacerse con información confidencial. Para atacar, se hacen pasar por una institución legítima y envían un correo o mensaje de texto a sus víctimas. En este solicitan información sensible, como datos personales, detalles de  tarjetas de crédito y contraseñas.

 

Al respecto, tales misivas suelen estar acompañadas del logo de una institución real como banco real, o de Paypal, en 2017 el 75% de los intentos fallaron, sin embargo, el porcentaje restante ha significado caos y crisis para los usuarios que no supieron diferenciar entre las comunicaciones válidas y las de phishing.   Puedes recomendar a tus colaboradores que:

 

  • Eviten entregar datos, a menos que verifiquen que es un sitio oficial digitando la dirección web de la página y buscando el origen de la petición que han recibido.
  • Si tienen dudas, que no hagan nada, seguramente si es una comunicación real alguien se pondrá en contacto.

 

En conclusión, en materia de ciberseguridad la mejor protección es un equipo bien informado y capacitado,  junto a soluciones especializadas. Así, para eliminar tanto el ransomware como el phishing, no dudes en apoyarte en nosotros. Podemos ayudarte a proteger tu empresa. Conversemos en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Phishing

Phishing: estafa antigua, pero efectiva

En la web, existen prácticas criminales que, por más antiguas que sean, siguen engañando a cientos de personas. Desafortunadamente, estas pueden costarle a las empresas hasta US$ 3,7 millones al año, según un informe del Instituto Ponemon. Hoy hablaremos del phishing, una de las más famosas y efectivas.

 

El phishing es una práctica empleada por los cibercriminales para “pescar” usuarios desprevenidos en la web. Consiste en una misiva (correo, sms, o un sitio web) que a todas luces parece provenir de una institución verídica. Puede llevar incluso el logo de un reconocido banco o de empresas como Paypal. Así, bajo este disfraz, solicitan información sensible a sus víctimas.

 

Tras lo anterior, si la víctima no ha sido capacitada en ciberseguridad, es probable que brinde, sin ninguna oposición, datos como contraseñas y detalles de sus tarjetas de crédito. De allí en adelante, el cibercriminal puede usar la información de manera ilegal para acceder a cuentas privilegiadas y afectar la empresa en donde trabaja la persona.

 

Más que ciencia ficción

 

El phishing es una amenaza real y, con los años, los cibercriminales han perfeccionado sus técnicas, basados en Ingeniería Social. Hoy hablan y lucen como entidades verídicas. Por ello, es importante que conozcas algunas modalidades con las que se podría encontrar.

Phishing tradicional

Suele estar vinculado con la copia de un sitio conocido por la víctima. En esta categoría, entra una página web fraudulenta que en 2015 simulaba ser una importante institución financiera del país. Lucía muy similar a la real, pero una mirada al enlace, revelaba el engaño.

Smishing

Los cibercriminales se valen de los teléfonos celulares como canal para que sus víctimas hagan click en un hipervínculo, llamen a un número de teléfono o respondan un mensaje. Hoy, gracias a servicios de mensajería gratuito como WhatsApp y Telegram, la amenaza se propaga con mayor rapidez, con costos mínimos para el delincuente. El objetivo es obtener información confidencial y estafar a la persona. Los remitentes suelen ser de presuntos bancos que avisan notifican que te ganaste un premio.

Spear phishing

Se trata de aquellos casos en los que el cibercriminal investiga a su víctima y diseña anzuelos personalizados para el que considera el eslabón más débil de una cadena. De esta manera, la persona (que no será el Gerente de Seguridad, sino alguien relacionado con otras áreas, como ventas) podría recibir un correo con su nombre y apellido como gancho para caer en la estafa.

 

Para proteger su empresa de estas estafas, es importante capacitar a sus colaboradores en temas básicos de ciberseguridad, además de contar con herramientas de seguridad avanzadas que les protejan y se adapten a sus necesidades.

 

Entre las herramientas disponibles, recomendamos Email Security de Forcepoint que permite identificar spam y potenciales amenazas, comportamiento sospechoso de los usuarios, entre otros.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/forcepoint 
Y si le ha servido este artículo, compártalo y protéjase a si mismo y a su entorno.

Imagen para ilustrar artículo sobre Halloween

Halloween: una fecha para pensar en ciberseguridad

Halloween, como todo gran evento o festividad, es uno de los momentos preferidos de los cibercriminales para distribuir malware. Bajo el disfraz de videos, apps y juegos relacionados con la festividad, se ocultan códigos maliciosos que pueden hacernos daño.

Recuerda que todos los dispositivos conectados a Internet, incluidos los dispositivos móviles, deben estar seguros y protegidos. Estos consejos para Halloween pueden ayudarte para que sea una noche en la que el terror sea solo parte de la celebración:

 

 

  • Conéctate a WI-FI con precaución:  Si estás fuera de casa, limita el tipo de negocio que haces a través de conexiones públicas abiertas de Wi-Fi, incluido el acceso a cuentas clave como el correo electrónico y la banca. Ajusta la configuración de seguridad en tu teléfono para limitar quiénes pueden acceder a tu dispositivo.

 

 

 

  • Asegura tus dispositivos: Usa contraseñas seguras o activa las funciones de identificación para bloquear los dispositivos. Estas medidas de seguridad pueden ayudar a proteger su información en caso de pérdida o robo de sus dispositivos. Asimismo, no olvides que tu computador siempre debe tener un Antimalware. 

 

 

 

  • Ojo con las redes sociales y el correo:   El 90% de las amenazas llegan por estos medios y el phishing es uno de los mecanismos más usados. Esta técnica se trata de correos o mensajes con temas que nos preocupan o nos interesan.  A través de los mismos, los criminales se aprovechan de nuestra curiosidad  para estafar, robar identidades y robar claves. Usa tu criterio y cuestiona lo que no conoces.

 

 

  • Piensa en ti antes que en la App: Tu información sobre ti tiene mucho valor, desde lo que te gusta, los juegos que prefieres jugar, tu lista de contactos, donde compras y también tu ubicación, todo tiene valor, piensa que tiene el mismo o más valor que el dinero. Pon atención en quién te pide esa información y cómo la recopilan, muchas veces es a través de las aplicaciones.

 

 

Finalmente, como consejo general: mantén una buena cuota de desconfianza. Las estrategias y oportunidades de los cibercriminales para violentar tu seguridad en línea pueden ser muchas. Asimismo, ocasiones como Halloween pueden ser especialmente críticas para hacerlo.

 

Para conseguir herramientas que te ayuden a dormir tranquilo, puedes pedir una asesoría gratuita en www.widefense.com/contacto

Imagen para ilustrar artículo sobre la amenaza interna

La amenaza interna, ¿mito o realidad?

Widefense implementa herramientas para la gestión de usuarios privilegiados (PAM), que permiten monitorear y registrar el comportamiento de las personas con acceso a información valiosa para la empresa (amenaza interna)

 

El Insider Threats Report revela que el 90% de las organizaciones se sienten vulnerables a la amenaza interna. Muestra, además, que los principales factores de riesgo se relacionan con usuarios con privilegios excesivos, el aumento de dispositivos con acceso a datos confidenciales y la creciente complejidad  para mantener un control efectivo de los dos anteriores.

 

Así, en un contexto cada vez más frecuente de ataques cibernéticos, la amenaza interna es una realidad. Cualquier persona, desde un contratista externo hasta un empleado, puede ser responsable de un incidente. Puede si que estos sean accidentales, debido a la falta de capacitación de los colaboradores y controles de seguridad adecuados, pero el riesgo persiste. 

 

En ese sentido, los profesionales de seguridad tienen la responsabilidad única de detectar, contrarrestar y responder a los ataques cibernéticos. No obstante, este trabajo se vuelve cada vez más desafiante. Ello debido a que la amenaza interna proviene, evidentemente, de usuarios autorizados dentro de la organización.  Ante ello, a menudo es difícil determinar si los mismos simplemente están haciendo su trabajo o se trata de algo ilegal. 

 

Riesgo y realidad

 

Por necesidad, la transformación digital ha cambiado y automatizado la forma en que interactúan código, máquinas y personas. Así, las preocupaciones sobre riesgos y seguridad se amplían porque estas iniciativas inevitablemente generan más puntos de acceso. A su vez, estos están fuera de los controles existentes y son, quizá, demasiado accesibles.

 

Como ya hemos mencionado en publicaciones anteriores, una fuga de información ocurre cuando se comparten datos confidenciales intencionalmente o por error y se filtran fuera de la organización. Entre los ejemplos, tenemos casos como los de Ticketmaster en Reino Unido y el ataque en 2014 a JPMorgan Chase. 

 

Al respecto, la prevención de incidentes como estos requiere de una combinación de capacitación, procesos y tecnología. Es importante considerar la concientización en materia de  seguridad para sus colaboradores, incluidos contratistas y terceros. Y además de ello, es necesario tomar en cuenta las herramientas tecnológicas que pueden facilitar la misión. 

 

El camino

 

Superar las amenazas internas requiere de un proceso continuo. Para proteger los activos informáticos, necesita identificar en dónde residen sus datos valiosos e implementar principios de confianza cero. Es decir, pregúntese ¿en dónde está esa información que tenerla representa su riqueza y perderla sería su ruina? y luego desarrolle una estrategia de capacitación para sus colaboradores y aplique los controles tecnológicos necesarios para combatir esta amenaza.

 

Tras ello, tome en cuenta que para proteger a las empresas de amenazas internas, existen herramientas como CA Privileged Access Manager que eliminan la necesidad de conocer las claves, limita efectivamente los privilegios y  permite grabar y reproducir cada acción del usuario. De esta manera, usted puede tomar medidas preventivas y evitar que se comprometa su seguridad.

 

Queremos ayudarle a que la amenaza interna en su empresa siga siendo un mito, conversemos www.widefense.com/contacto.

Imagen para ilustrar artículo sobre email security

Email Security: ALTO, ¿quién me escribe?

Se estima que, para fines de 2019, el número de usuarios de email será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el email mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía. Para este año, incluso, el Ponemon Institute predijo que las pérdidas por ciberataques al email alcanzará los 9.000 millones de dólares globalmente. 

Lo más preocupante es que, según estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes. Esto fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos. Comprometiendo, además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes son: phishing, malware, ransomware, robo de identidad e información. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación en el email. 

 

Persona + tecnología = email seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia. Siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas. Recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y sus cega. 
  2. Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato. Esas que le ofrecen algo demasiado bueno para ser verdad o que piden información personal.
  3. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  4. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  5. Cree claves largas y seguras: sus claves difíciles de adivinar y fáciles de recordar. Para lograrlo, defina un método personal para crearlas. Uno que sea creativo y constante a la vez.
El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:
  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance. Este protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar spam, detectar el phishing y analizar contenidos. Entre las opciones, considere la suite de Email Security de Forcepoint. Esta es capaz de eliminar correos que contengan amenazas incluso antes de que el mensaje sea recibido por el usuario. 
  3. Piense global: es recomendable abordar otros potenciales riesgos. Tenga en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad actualizada puede ayudarle a sacarle el máximo provecho al email. Ello tanto a nivel personal, como empresarial. 

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto