Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Ciberseguridad

Imagen para ilustrar artículo sobre la amenaza interna

La amenaza interna, ¿mito o realidad?

Widefense implementa herramientas para la gestión de usuarios privilegiados (PAM), que permiten monitorear y registrar el comportamiento de las personas con acceso a información valiosa para la empresa (amenaza interna)

 

El Insider Threats Report revela que el 90% de las organizaciones se sienten vulnerables a la amenaza interna. Muestra, además, que los principales factores de riesgo se relacionan con usuarios con privilegios excesivos, el aumento de dispositivos con acceso a datos confidenciales y la creciente complejidad  para mantener un control efectivo de los dos anteriores.

 

Así, en un contexto cada vez más frecuente de ataques cibernéticos, la amenaza interna es una realidad. Cualquier persona, desde un contratista externo hasta un empleado, puede ser responsable de un incidente. Puede si que estos sean accidentales, debido a la falta de capacitación de los colaboradores y controles de seguridad adecuados, pero el riesgo persiste. 

 

En ese sentido, los profesionales de seguridad tienen la responsabilidad única de detectar, contrarrestar y responder a los ataques cibernéticos. No obstante, este trabajo se vuelve cada vez más desafiante. Ello debido a que la amenaza interna proviene, evidentemente, de usuarios autorizados dentro de la organización.  Ante ello, a menudo es difícil determinar si los mismos simplemente están haciendo su trabajo o se trata de algo ilegal. 

 

Riesgo y realidad

 

Por necesidad, la transformación digital ha cambiado y automatizado la forma en que interactúan código, máquinas y personas. Así, las preocupaciones sobre riesgos y seguridad se amplían porque estas iniciativas inevitablemente generan más puntos de acceso. A su vez, estos están fuera de los controles existentes y son, quizá, demasiado accesibles.

 

Como ya hemos mencionado en publicaciones anteriores, una fuga de información ocurre cuando se comparten datos confidenciales intencionalmente o por error y se filtran fuera de la organización. Entre los ejemplos, tenemos casos como los de Ticketmaster en Reino Unido y el ataque en 2014 a JPMorgan Chase. 

 

Al respecto, la prevención de incidentes como estos requiere de una combinación de capacitación, procesos y tecnología. Es importante considerar la concientización en materia de  seguridad para sus colaboradores, incluidos contratistas y terceros. Y además de ello, es necesario tomar en cuenta las herramientas tecnológicas que pueden facilitar la misión. 

 

El camino

 

Superar las amenazas internas requiere de un proceso continuo. Para proteger los activos informáticos, necesita identificar en dónde residen sus datos valiosos e implementar principios de confianza cero. Es decir, pregúntese ¿en dónde está esa información que tenerla representa su riqueza y perderla sería su ruina? y luego desarrolle una estrategia de capacitación para sus colaboradores y aplique los controles tecnológicos necesarios para combatir esta amenaza.

 

Tras ello, tome en cuenta que para proteger a las empresas de amenazas internas, existen herramientas como CA Privileged Access Manager que eliminan la necesidad de conocer las claves, limita efectivamente los privilegios y  permite grabar y reproducir cada acción del usuario. De esta manera, usted puede tomar medidas preventivas y evitar que se comprometa su seguridad.

 

Queremos ayudarle a que la amenaza interna en su empresa siga siendo un mito, conversemos www.widefense.com/contacto.

Imagen para ilustrar artículo sobre email security

Email Security: ALTO, ¿quién me escribe?

Se estima que, para fines de 2019, el número de usuarios de email será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el email mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía. Para este año, incluso, el Ponemon Institute predijo que las pérdidas por ciberataques al email alcanzará los 9.000 millones de dólares globalmente. 

Lo más preocupante es que, según estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes. Esto fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos. Comprometiendo, además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes son: phishing, malware, ransomware, robo de identidad e información. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación en el email. 

 

Persona + tecnología = email seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia. Siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas. Recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y sus cega. 
  2. Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato. Esas que le ofrecen algo demasiado bueno para ser verdad o que piden información personal.
  3. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  4. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  5. Cree claves largas y seguras: sus claves difíciles de adivinar y fáciles de recordar. Para lograrlo, defina un método personal para crearlas. Uno que sea creativo y constante a la vez.
El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:
  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance. Este protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar spam, detectar el phishing y analizar contenidos. Entre las opciones, considere la suite de Email Security de Forcepoint. Esta es capaz de eliminar correos que contengan amenazas incluso antes de que el mensaje sea recibido por el usuario. 
  3. Piense global: es recomendable abordar otros potenciales riesgos. Tenga en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad actualizada puede ayudarle a sacarle el máximo provecho al email. Ello tanto a nivel personal, como empresarial. 

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto

Imagen para ilustrar artículo sobre Chile y Ciberseguridad

Ciberseguridad: ¿en dónde está Chile?

Chile-. Desde el año 2012, cada octubre se celebra el Mes Europeo de la Ciberseguridad, con el objetivo de promover conocimiento y proporcionar recursos dentro de esta área entre ciudadanos y organizaciones.

 

Recién este 1ro de octubre se promulgó en el congreso la Ley 21113 que establece también el mes de la ciberseguridad en el país. A propósito de ello, resulta relevante preguntarse ¿en qué está Chile en materia de seguridad informática?

 

En la mira

Durante 2018, se registraron varios incidentes de ciberseguridad que generaron decenas de noticias, declaraciones y promesas de cambio. Los casos más sonados han sido los relacionados con instituciones bancarias. Entre ellos, el millonario ataque al Banco de Chile, la fuga de datos de 14 mil tarjetas crédito y la filtración de BancoEstado.

 

Sin embargo, es importante tomar en cuenta que los incidentes informáticos son una realidad a nivel mundial. El riesgo es siempre una constante en Internet. De hecho, afirma el Gerente General de Widefense, Kenneth Daniels, que las medidas que se toman en el país no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación.

 

Así, estos casos sirvieron para evidenciar dos puntos. El primero: en ciberseguridad, existe una gran deuda en materia legal. El segundo: hace falta que empresas e individuos tomen conciencia sobre la importancia de esta área.

 

Hacia una ley actualizada

Si bien Chile posee una Política Nacional de Ciberseguridad, expertos han señalado que la misma posee grandes brechas. Por ello, tras la polémica que generaron los incidentes cibernéticos de 2018, se puso en marcha un proyecto para construir un Sistema Nacional de Ciberseguridad, en conjunto con otras acciones.

 

Entre tales acciones, se designó a Jorge Atton como Asesor Presidencial de Ciberseguridad;  la Superintendencia de Bancos e Instituciones Financieras (Sbif) emitió una serie normativas para potenciar la Ciberseguridad y, finalmente, Chile y EEUU sellaron un acuerdo dentro de esta materia.

 

La importancia de invertir

Chile está bajo la media en inversión en ciberseguridad. De acuerdo con la International Data Corporation (IDC), en el 2017, apenas alcanzó un 0,07% del PIB. Mientras tanto, los países desarrollados superaron el 0,12%. Así, el país está muy por debajo de aquellos que lideran la transformación digital a nivel mundial. 

 

Sumado a lo anterior, la baja inversión también se refleja en el índice de ciberseguridad global 2017 publicado por el ITU. En este, Chile, con un índice de 0,367, ocupa en América el puesto 12  y el 80 a nivel mundial. Mientras tanto, las principales deudas están en: definiciones estratégicas, agencias nacionales de gestión de incidentes, definición y cumplimiento normativo, programas de investigación y desarrollo, métricas de ciberseguridad, programas de formación y educación y la falta de programas de colaboración entre países, organismos y multisectoriales.  

 

Para los expertos, parece insuficiente crecer un 4,1%. Sobretodo, cuando los ciberataques del 2017 al 2018 han tenido un aumento superior al 26,7%.  Sin embargo, lo más relevante no es cuánto invertir, sino, en qué invertir.

 

¿En dónde están las empresa?

Las iniciativas de ciberseguridad en Chile las lideran la banca y el retail. Asimismo, las principales preocupaciones están asociadas a fraude, pérdida o robo de información, continuidad operacional y capacidad para el manejo de incidentes. En otras palabras: proteger el capital informático. No obstante, no siempre se toman las medidas adecuadas. 

 

“Lo que hemos podido ver es que en general las empresas pareciera que están esperando que les pase algo para tomar acciones. Sus decisiones no se centran en la importancia estratégica que tienen sus activos informáticos. Se enfocan solo en las amenazas con las que están lidiando”, afirma Daniels.

 

Por otro lado, explica Daniels que los recientes incidentes y su cobertura, han puesto en primera plana una condición de vulnerabilidad. La misma es alarmante para las empresas y muchas no saben por dónde partir.

 

“En Widefense apoyamos a las organizaciones a identificar en qué condición de ciberseguridad están. Esto incluso antes de decidir en qué han de invertir. Lo logramos usando un sistema desarrollado por nosotros llamado WSC, a partir de una evaluación en línea y dedicando tan solo 30 minutos, una empresa (de cualquier tamaño) puede tener un panorama detallado. Esto le permitirá establecer una estrategia de corto y mediano plazo, orientada a dosificar el esfuerzo y maximizar su inversión. Así, en definitiva, podrán elevar su condición de ciberseguridad”, explica.  

 

Chile hoy

 

Tras lo anterior, es posible ver que Chile avanza en materia de ciberseguridad. Lo que se requiere son tres aspectos. Uno, un planeamiento estratégico. Dos, una visión clara en la que se cuenten con métricas. Tres, un entorno cooperativo que aporte conocimiento, capacidad de análisis y un adecuado manejo de incidentes.  

 

Con ello en cuenta, desde Widefense queremos ampliar el espacio de conversación. Nuestro objetivo es identificar las áreas en donde podemos aportar a las organizaciones a fortalecer su estrategia de ciberseguridad. Buscamos construir juntos un Chile digital más seguro y confiable.  Escríbanos para conversar al respecto en www.widefense.com/contacto

 

También le puede interesar:

Imagen para ilustrar artículo sobre los smartphone

Explore cómo los cibercriminales pueden esconderse en su smartphone

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones para smartphone, las amenazas relacionadas con la tienda Google Play crecieron en un 30% el último año.  

 

En ese sentido, debe saber que Google Play Store está rodeada de cientos de aplicaciones falsas que engañan a los usuarios para que las descarguen. Como resultado, se ejecutan múltiples actividades maliciosas dentro del smartphone de la víctima. Desde Widefense, le contamos algunos de las prácticas criminales más comunes en esta área. 

Crean cuentas fraudulentas para distribuir Malware

Asegúrese de que las credenciales de las apps que descarga son auténticas. Esto debido a que hace poco, por ejemplo, se descubrió una aplicación que supuestamente lo ayudaba a actualizar Whatsapp.  En la cuenta falsa, los títulos y las imágenes eran ligeramente diferentes a los reales, pero para aquellos usuarios poco detallistas no se notaba la diferencia. 

Toman ventaja de nuevos lanzamientos

Querer ser el primero puede ser arriesgado. Si cree que una app llegó antes de la fecha oficial de lanzamiento, dude. Lo recomendable es que chequee la información oficial. Nunca descargue antes de hacer esto, pues los cibercriminales se aprovechan de las últimas tendencias y crean códigos maliciosos para suplantar aplicaciones de moda.

 

Esto fue lo que pasó con una versión falsa de Pokemon GO, mediante la cual lograron infectar miles de dispositivos.

Se aprovechan del Tapjacking

Una app maliciosa puede mostrar una ventana y al mismo tiempo ejecutar código malicioso oculto. Uno incluso capaz de capturar las pulsaciones en la pantalla táctil.  Frente a ello, debe saber que las aplicaciones auténticas se verifican y actualizan  regularmente para garantizar su seguridad. No obstante, si algo le causa dudas, cerciórese de su autenticidad en el sitio oficial del autor.  

 

Funcionamiento del Tapjacking:. cuando un usuario usa una app fraudulenta, por “debajo” se ejecuta una segunda aplicación maliciosa. El objetivo de esta última es secuestrar las pulsaciones en la pantalla de la víctima. Tras ello, los atacantes son capaces de robar contraseñas, suplantar identidades e incluso realizar operaciones no autorizadas en su nombre.

Disfrazan una app del sistema

Una de las técnicas más comunes de los cibercriminales para robar credenciales es hacer creer al usuario que cierta app viene por defecto en el dispositivo. Usando íconos y nombres muy similares a los oficiales logran engañar al usuario. Esto pasó, por ejemplo, con un famoso troyano que se hizo pasar por el software Adobe Flash Player.  

 

Entendemos que, para las empresas, es fundamental concientizar a sus colaboradores en el uso seguro de la tecnología. Hace falta que estos estén alertas. Un descuido puede comprometer sus datos y los de toda la organización. Al respecto, ni pensar que uno de los directivos descargue una app fraudulenta en su celular y capturen sus credenciales con accesos privilegiados. En este artículo le contamos cuánto dinero podría perder.

 

Contar con un aliado en ciberseguridad que lo ayude a definir qué hacer (y qué no) puede marcar la diferencia. Asimismo, evaluar herramientas de protección para garantizar el acceso seguro de los usuarios o elevar la seguridad de su actividad en la nube puede ayudarle a cerrar la brecha entre arriesgar sus activos informáticos y lograr una ciberseguridad robusta.  

 

Consiga una asesoría gratuita y personalizada sobre cómo proteger su empresa de ataques maliciosos en www.widefense.com/contacto.

Imagen para ilustrar artículo sobre el activo informático

Activo informático: lo que todo buen gerente quiere cuidar

¿Qué es lo más importante de su empresa? Si cree que son sus ganancias, o su reputación, podría estar equivocado. El activo informático sustenta la continuidad y aporta a la competitividad de su negocio. Debido a esto, un buen gerente busca mantenerlo seguro en todo aspecto (y no solo en el mundo físico).

 

Primero que nada, vale mencionar que, en ciberseguridad, un activo es cualquier componente, dispositivo o dato del entorno que apuntala actividades afines con la generación de información. Incluyen generalmente software, hardware e información. No obstante, más allá de ello, hace falta protegerlos de acceso ilícito, revelación, alteración, destrucción y robo. Es necesario mantenerlos disponibles para que puedan usarse cuando se necesiten.

Piense en ciberseguridad

Cuando se trata de la seguridad empresarial, lo que es apropiado varía de organización en organización. No obstante, independientemente del tamaño de la empresa, un buen gerente tiene presente en su estrategia la preocupación por los activos informáticos.  

 

Si cambiamos la mirada de preocuparnos por las amenazas y nos centramos en la importancia y el valor de nuestros activos informáticos, podremos visualizar acciones preventivas. Acciones que minimicen el riesgo de que nuestro negocio se vea afectado por dichas amenazas. Así, es importante saber que un cibercriminal busca robar datos, pero no evalúa la importancia de su víctima. Mientras más fácil sea, más probable será que suceda.

 

Es necesario, entonces, implementar buenas prácticas en torno a la ciberseguridad. Hace falta contar con herramientas avanzadas de protección y apoyarse en un equipo de expertos. En otras palabras: hay que tomárselo en serio. 

Una mirada centralizada

Para gestionar la ciberseguridad de las empresas, sean pymes o gigantes del mercado, nuestro equipo de expertos desarrolló eThalamus, una plataforma de monitoreo y gestiona tecnologías de muchas marcas y da visibilidad en tiempo real y a la medida de cada necesidad, es orquestación del más alto nivel al alcance de todas las empresas.

 

eThalamus muestra en un “tablero de control” simple y elegante, que consolida lo que necesitamos saber de lo que está pasando con las tecnologías, los productos y las soluciones de ciberseguridad de una organización, simplifica la compleja gestión de seguridad permitiendo visualizar y tomar decisiones de forma oportuna e informada.

 

Piense estratégicamente y tenga presente que el riesgo siempre existirá. Por más pequeña que sea su empresa, la única manera de minimizarlo es darle importancia y proteger sus activos informáticos.

 

Consiga una asesoría gratuita en www.widefense.com/contacto

Imagen para ilustrar artículo sobre las pymes

5 buenas prácticas de ciberseguridad para Pymes

Las pequeñas y medianas empresas (Pymes) necesitan pensar en ciberseguridad y las cifras lo avalan: datos difundidos por el Instituto Nacional de Seguridad (Incibe) relevaron que, solo en España, durante 2016 el 70% de los ciberataques se concentraron en este motor de la economía.

A pesar de estos importantes indicadores, un estudio de Enisa reveló que, aún frente a una creciente preocupación por los riesgos de seguridad de la información, el nivel de adopción de estándares de ciberseguridad en las Pymes es relativamente pequeño.

Datos publicados por diversos entes demuestran que muchos gerentes, o emprendedores, consideran que, como su empresa es pequeña y está en Latinoamérica, es poco probable que los criminales se fijen en ellas, ¡gran error!

Hoy, las pymes son mucho más vulnerables por tres razones: 1) existe escaso interés de sus directivos en tomar medidas de ciberseguridad, 2) la falsa creencia de que las soluciones son demasiado costosas para un negocio pequeño y 3) hay una legislación con muchas deudas frente al sector de la ciberseguridad.

Pymes seguras y exitosas

Para un emprendedor, un ataque cibernético no solo pone en peligro los datos personales de clientes y su privacidad. También puede resultar en pérdidas de hasta $400 millones al año para la organización, de acuerdo con Lloyd’s. Con ello en cuenta, recopilamos cinco consejos de ciberseguridad para Pymes, basado en un decálogo publicado por el Goverment Communications Headquarters de Reino Unido.

  1. Piense quién o qué empresa gestionará su ciberseguridad y asegúrese de que todo su equipo conozca la importancia  
  2. Mantenga sus dispositivos actualizados. Un antivirus tradicional no es suficiente para estar al día frente a las crecientes ciber-amenazas.
  3. Controle quién tiene acceso a qué. Tome en cuenta que no todas las amenazas son externas. A veces son los empleados que, por desconocimiento, o maliciosamente, pueden poner en riesgo su negocio.
  4. Proteja los endpoints. Es importante que incluso los dispositivos móviles de sus colaboradores estén protegidos y cifrados. Que pueda rastrearlos y borrarlos de forma remota en caso de extravío o robo. Esto teniendo en cuenta que los empleados deben informar de cualquier incidente a la empresa.
  5. Monitoree sus redes. Existen herramientas como eThalamus que pueden ayudarle a detectar fallos de hardware o actividad inusual dentro de su pyme desde su celular.

Tenga en cuenta que cualquier eventualidad que comprometa los activos informáticos de su empresa interfiere en la actividad del negocio. Es importante establecer con tiempo qué se debe hacer y qué no. Adicionalmente, en caso de duda, puede ser una buena idea que conversemos y le ayudemos con su ciberseguridad. 

Consiga una asesoría gratuita en www.widefense.com/contacto

Kenneth Daniels

Daniels: Los datos deben estar encriptados

Ante la confirmación de que existen altas probabilidades de que la masiva fuga de datos de 14mil tarjetas de crédito se haya originado en Miami por un proveedor externo de Correos de Chile, el gerente general de Widefense, Kenneth Daniels, explicó en el programa Qué Hay de Nuevo que los servicios de terceros deben tener cumplir una serie de requerimientos para preservar los activos informáticos de personas y empresas en la web.

 

“Los datos deben estar encriptados. La transformación digital tiene ver con mejorar la calidad de vida de las personas al permitirles conectarse desde cualquier parte. Pero lo que muchas empresas no han visto es que la información es un activo muy importante y, en la web, está en riesgo”, explicó Daniels, este jueves 13 de septiembre, desde Radio Infinita.

 

Daniels señaló que existe una preocupación generalizada en el país en torno a la ciberseguridad, pero los actores involucrados -instituciones públicas, organismos privados e individuos- no han tomado las acciones pertinentes, pues “pareciera que el problema es de otros”.

 

“A mí lo que más me preocupa es la imagen que estamos dando al exterior, como país. Chile está mal, esto o lo otro. Pero no es así. Las medidas que se toman aquí no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación. Falta involucrarse, que sintamos la responsabilidad de decir esto me pasó e incluso decir no sé qué hacer para que no nos vuelva a pasar y me hace falta apoyo”, afirmó.

Las recomendaciones

 

Daniels señaló que los incidentes de seguridad, como la fuga de datos de las 14 mil tarjetas de crédito, tienen que ver con la velocidad con la que a veces se quiere salir al mercado para presentar propuestas innovadoras.

 

“Por la misma celeridad, se transgreden algunas normas básicas de seguridad. Y yo no veo mal eso. Lo entiendo. No obstante, lo critico de este asunto es que, si se hace de esa manera, luego es fundamental volver sobre lo caminado. Decir `sí, salí a tiempo, tuve buenos resultados, pero ahora tengo que tomar cartas en el asunto: volver, corregir e implementar medidas de seguridad`”, precisó.

 

Señaló que las fugas de información no son solo un asunto de Correos de Chile y precisó que tiene que ver en mayor medida con los servicios que prestan terceros.

 

“La norma PCI es muy rígida y pide una serie de requisitos, pero si nos apegamos a ella y comenzamos a regularizar con base a una normativa que se mantenga actualizada, estaríamos en condición de protección desde el que emite, hasta el que me pide que ingrese mi numero de tarjeta”, señaló, con respecto a las medidas que deben tomar en cuenta las empresas.

 

Afirmó que falta la obligación de informar lo que sucede, para prevenir que vuelva a ocurrir. Tanto a nivel de organismos, como de personas.

 

“Necesitamos que haya un proceso colaborativo. Más que clases de Excel y Word, deberían enseñar en los colegios cómo cuidar y acceder de forma segura a Internet y respaldar nuestros datos”, señaló.

 

La fuga de información

 

Correos de Chile confirmó esta semana, mediante un comunicado oficial, que existen altas probabilidades de que la fuga de datos de 14 mil tarjetas de crédito haya tenido su origen en el servicio Casilla Virtual Miami.

 

Lo anterior concuerda con la conclusión del grupo de especialistas de Widefense, quienes en el momento calificaron como una fuga de información de algún agente externo e hicieron un llamado a la calma, separándose de la hipótesis de un hackeo masivo a los bancos nacionales.

 

Conozca qué es una fuga de información y cómo protegerse de ellas en este enlace. 

Imagen para ilustrar artículo sobre Fiestas Patrias

Fiestas Patrias: Así disfrutará de unas festividades seguras

Las Fiestas Patrias incrementan el número de transacciones bancarias, por lo que, más que nunca debemos estar prevenidos de los delitos informáticos y pensar en ciberseguridad

Las Fiestas Patrias, que este año comprenden (incluyendo el fin de semana) desde el 15 al 19 de septiembre, es tiempo de celebrar, vacacionar o descansar. Naturalmente, esto viene acompañado de hacer más transacciones bancarias y, para los cibercriminales, también es un buen momento para hacer de las suyas y robar información.

 

Desde el equipo de Widefense, le invitamos a considerar algunas medidas para disfrutar de unas festividades ciberseguras. Tome en cuenta que desde la Asociación de Bancos e Instituciones Financieras (Abif) se destacó que “la seguridad es un desafío permanente que bancos y clientes deben enfrentar de manera conjunta”.

Proteja claves, tarjetas y cuentas bancarias

  1. Renueve sus claves regularmente.
  2. Use contraseñas únicas y seguras para cada producto.
  3. Sus claves deben ser fáciles de recordar, no de descubrir. Evite nombres, fechas de nacimiento o secuencias de letras o números.
  4. Tenga en cuenta que los bancos insisten en que ellos “nunca le llamarán o enviarán un correo para pedirle sus claves”
  5. No realice operaciones de compra o transferencia en computadores públicos a través de redes de WIFI abiertas.
  6. No ingrese a links desconocidos o sospechosos, menos si le llegan al correo. Si tiene dudas, digítelos en el buscado. O, en todo caso, ingrese directamente a la dirección web. 
  7. Realice sus transacciones dieciocheras (y cualquier otra) desde dispositivos que cuenten con medidas mínimas de seguridad como antimalware y compruebe que está en un sitio web seguro (que tenga un candado al lado del URL y que empiece con “https”).
  8. Recuerde que los pagos realizados a través de Webpay, u otros sistemas conocidos, reducen la posibilidad de que los datos sean capturados por desconocidos.
  9. Mantenga todos sus equipos actualizados para evitar ser víctima de ataques.
  10. Instale softwares de seguridad como antispam, antivirus y antimalwares.

 

Por último, durante septiembre se incrementa el spam con “ofertas dieciocheras”. Por ello, debemos estar atentos sobre la procedencia de los correos. En caso de que no conozca la dirección, o le parezca sospechosa, evitela, pues puede contener malware.

Si quiere proteger sus activos informáticos, le recomendamos pensar en inteligencia artificial, pues hemos comprobado que funciona muy bien. De hecho, con Cylance muchos usuarios ya están protegidos contra  incidentes cibernéticos que aún no existen.

Agende una asesoría gratuita para su empresa aquí: www.widefense.com/contacto  

Imagen para ilustrar artículo sobre Firewall de Próxima Generación

Lo que debe saber sobre los Firewall de Próxima Generación

Por sexto año consecutivo, NSS Labs rankeó a Forcepoint como el mejor Firewall de Próxima Generación (NGFW). Convirtiendo así esta solución en un componente clave para la ciberseguridad de las empresas

 

Para las organizaciones, las ciberamenazas no son una posibilidad: son una constante. En el mundo actual, cualquier empresa, sea grande o chica, que maneje información relevante de los usuarios es un potencial objetivo para los criminales en Internet. No obstante, los firewalls tradicionales no son suficientes.

 

En ese sentido, los NGFW se han convertido, en componentes clave para la seguridad de las empresas. Estos se basan en sistemas capaces de bloquear sofisticados ataques y, además, poseen funcionalidades avanzadas que se pueden activar o desactivar, según la necesidad de cada organización. Entre ellas:

  • Antivirus
  • Control de Aplicaciones
  • Detección de Intrusos (IPS)
  • Concentrador VPN
  • Prevención de Intrusos (IDS)
  • Prevención de pérdida de datos (DLP)
  • Autenticación de Usuarios
  • Filtrado Web

 

Vale destacar que los firewalls tradicionales ya no bastan para resguardar los datos confidenciales de las empresas, no sólo porque tecnológicamente, las amenazas parecen ir por delante. Sino también, se trata de un problema que se ha agravado a medida que sistemas y aplicaciones han evolucionado al punto de que es prácticamente imposible ejercer control sin un Firewall de Próxima Generación.

 

Frente a lo anterior, el mercado de los NGFW se ha posicionado como el primer filtro contra las ciberamenazas. Se trata de un elemento crítico de cualquier estrategia de seguridad. De hecho, de acuerdo con un informe publicado por NSS Labs, este año, 80,5% de las empresas estadounidenses invertirán en soluciones de este tipo.

Seleccionando los mejores

 

Recientemente el mencionado NSS Labs, una empresa que prueba productos de seguridad bajo condiciones reales, publicó su informe anual en donde analiza la efectividad, el rendimiento y el Coste Total de la Propiedad (TCO) de 10 soluciones del mercado.

 

Entre los productos analizados, por sexto año consecutivo destacó Forcepoint. Este se ubicó como el Firewall de Próxima Generación #1 con un 99.7% de ataques detenidos y 100% de evasiones bloqueadas.

 

Al respecto, Forcepoint NGFW combina redes rápidas y flexibles (SD-WAN y LAN) con seguridad líder en la industria para conectar y proteger a personas y los datos que ellas utilizan a lo largo de diversas y evolucionadas redes empresariales. Forcepoint NGFW proporciona seguridad, rendimiento y operación tanto en ambientes físicos, virtuales y en la nube. Está diseñado para entregar alta disponibilidad y escalabilidad, como también gestión centralizada y visibilidad de 360 ​º.

 

Lea más del Firewall de Próxima Generación #1 aquí: https://www.widefense.com/forcepoint 

Imagen para ilustrar artículo sobre la dark web

Cómo evitar que datos confidenciales de su empresa lleguen a la Dark Web

Reforzar el control sobre usuarios, sistemas y cuentas con accesos privilegiados a través de herramientas como CA PAM es esencial. Esto para preservar las operaciones de las organizaciones frente a submundos como la Dark Web

 

La Dark Web es una espacio digital en donde las personas compran y venden de manera ilegal. Desde armamento, hasta malware y hacking tools puede encontrar prácticamente cualquier cosa que se imagine. Incluso, es posible adquirir -por montos absurdos- acceso remoto (RDP, por sus siglas en inglés) a cientos de computadoras hackeadas. No obstante, lo que llama aún más la atención es que si estas estuviesen enlazadas con cuentas privilegiadas de empresas, cualquiera podría manipular datos confidenciales por unos pocos dólares.

Menos de US$10

 

Al respecto, de acuerdo con nuestro partner C.A Technologies, las cuentas con privilegios se pueden ver como “las llaves del reino” en las empresas, porque están habilitadas para configurar y manejar operaciones sensibles, pero si estas cayesen en manos equivocadas, actividades clave de las empresas podrían ponerse en riesgo.

 

Para ejemplificar lo anterior, es posible mencionar un caso reciente en el cual investigadores de McAfee descubrieron que alguien vendía en la Dark Web acceso remoto a computadoras desde donde se manejaba el sistema de seguridad de un gran aeropuerto por tan sólo US$10.

 

En este caso, los investigadores explicaron que no ahondaron más allá, pero afirmaron que, mediante ciertas herramientas, cualquier persona podría comprar la información en la Dark Web, operar en la oscuridad, instalar malware y robar datos sensibles.

 

Lo anterior, evidentemente, supone un gran peligro, pero no sólo para el aeropuerto. También es preocupante para cualquier otra empresa desprevenida cuyas cuentas con privilegios pudieran caer en las manos equivocadas. Ello través de este u otros modus operandi.

Protegiendo las cuentas privilegiadas

 

Si vemos las cuentas con privilegios como “las llaves del reino” en las empresas, es fácil entender, entonces, que es necesario pensar en medidas de seguridad en torno a éstas. En el caso del aeropuerto mencionado, deberían deshabilitar el acceso de sus computadoras a las conexiones RDP, entre otras medidas. No obstante, también existen otras tecnologías que podrían tomar en cuenta para protegerse.

 

En ese sentido, existen tecnologías que proveen manejo de las cuentas con privilegios y se enfocan en diversas actividades como auditar y registrar intentos de acceso, rotar contraseñas, generar llaves basadas en la autenticación, entre otros, sin interrumpir la eficiencia operativa. De esta manera, si un cibercriminal intentase hackear la computadora, sería posible verlo y actuar a tiempo.

 

Entre tales tecnologías, una de las soluciones de ciberseguridad destacadas es CA PAM, un producto que cada vez más negocios han comenzado a implementar para controlar quién tiene acceso a sus cuentas con privilegios, además de auditar quién las usa y para qué.  

 

Finalmente, vale mencionar que muchísimas infracciones y robo de datos confidenciales ocurren cuando las cuentas con privilegios son comprometidas. El ejemplo del aeropuerto internacional es uno de los muchos casos que se puede encontrar en la Dark Web. Por ello, pensar en ciberseguridad es cada vez más urgente para el desarrollo de las empresas.

 

Aprenda cómo proteger sus cuentas privilegiadas con Widefense y CA PAM en www.widefense.com