Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Recomendaciones

Imagen para ilustrar artículo sobre Google Drive

Google Drive: 4 datos de ciberseguridad para empresas

¿Eres de los que ama Google Drive? Tenemos algo que contarte. Sabemos que muchas empresas optan por servicios de almacenamiento en la nube debido a los bajos costos y la alta disponibilidad de la información. No obstante, para los expertos en ciberseguridad, hay varios aspectos a tomar en cuenta.

 

En ese sentido, debes tener en cuenta que las grandes empresas de almacenamiento en la nube, como Dropbox y Google Drive, han implementado medidas de seguridad para proteger la información de los usuarios. Así, en este tema, el riesgo no se encuentra en los servidores de estos gigantes, sino en el factor humano.

 

Muchas de las fugas de información ocurren por desconocimiento de los colaboradores y la falta de políticas corporativas para controlar el accesos y las credenciales. Desafortunadamente, los cibercriminales están al tanto de esto y mediante técnicas de Ingeniería Social se valen de ello para tomar control de su información, la de su empresa y, lo que puede ser peor, los datos de sus clientes.

 

¿Cómo protegerse?

 

La concientización en materia de ciberseguridad entre tus trabajadores es clave para proteger tu empresa y evitar dolores de cabeza. La pregunta ahora es, ¿qué medidas concretas deben tomar? Le contamos cuatro.

 

  1. Definir una contraseña robusta y cambiarla regularmente.
  2. Encriptar la información sensible, al ser muchos en la empresa los que tienen acceso a la nube, se multiplican las posibilidades de que haya una fuga.
  3. Identificar aquellos archivos que contienen información relevante y evitar alojarlos en la nube.
  4. Tener muy en cuenta quién puede acceder a determinada información y qué puede hacer con ella (¿qué permisos tiene? ¿puede editar o solo ver?)

 

Para reforzar el control sobre estas medidas, recomendamos herramientas avanzadas de prevención de fuga de información. Forcepoint, por ejemplo, ayuda a las empresas a evitar comportamientos inusuales. Esto puede ser clave para prevenir cuando se envían datos claves de la empresa a destinos poco seguros o no autorizados.

 

Finalmente, el almacenamiento en la nube es en definitiva una gran opción para las empresas. Esto siempre que venga acompañads de un plan de educación en ciberseguridad y medidas automatizadas de control.

 

Consiga una asesoría sobre las herramientas de ciberseguridad que mejor se adaptan a su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Phishing

Phishing: estafa antigua, pero efectiva

En la web, existen prácticas criminales que, por más antiguas que sean, siguen engañando a cientos de personas. Desafortunadamente, estas pueden costarle a las empresas hasta US$ 3,7 millones al año, según un informe del Instituto Ponemon. Hoy hablaremos del phishing, una de las más famosas y efectivas.

 

El phishing es una práctica empleada por los cibercriminales para “pescar” usuarios desprevenidos en la web. Consiste en una misiva (correo, sms, o un sitio web) que a todas luces parece provenir de una institución verídica. Puede llevar incluso el logo de un reconocido banco o de empresas como Paypal. Así, bajo este disfraz, solicitan información sensible a sus víctimas.

 

Tras lo anterior, si la víctima no ha sido capacitada en ciberseguridad, es probable que brinde, sin ninguna oposición, datos como contraseñas y detalles de sus tarjetas de crédito. De allí en adelante, el cibercriminal puede usar la información de manera ilegal para acceder a cuentas privilegiadas y afectar la empresa en donde trabaja la persona.

 

Más que ciencia ficción

 

El phishing es una amenaza real y, con los años, los cibercriminales han perfeccionado sus técnicas, basados en Ingeniería Social. Hoy hablan y lucen como entidades verídicas. Por ello, es importante que conozcas algunas modalidades con las que se podría encontrar.

Phishing tradicional

Suele estar vinculado con la copia de un sitio conocido por la víctima. En esta categoría, entra una página web fraudulenta que en 2015 simulaba ser una importante institución financiera del país. Lucía muy similar a la real, pero una mirada al enlace, revelaba el engaño.

Smishing

Los cibercriminales se valen de los teléfonos celulares como canal para que sus víctimas hagan click en un hipervínculo, llamen a un número de teléfono o respondan un mensaje. Hoy, gracias a servicios de mensajería gratuito como WhatsApp y Telegram, la amenaza se propaga con mayor rapidez, con costos mínimos para el delincuente. El objetivo es obtener información confidencial y estafar a la persona. Los remitentes suelen ser de presuntos bancos que avisan notifican que te ganaste un premio.

Spear phishing

Se trata de aquellos casos en los que el cibercriminal investiga a su víctima y diseña anzuelos personalizados para el que considera el eslabón más débil de una cadena. De esta manera, la persona (que no será el Gerente de Seguridad, sino alguien relacionado con otras áreas, como ventas) podría recibir un correo con su nombre y apellido como gancho para caer en la estafa.

 

Para proteger su empresa de estas estafas, es importante capacitar a sus colaboradores en temas básicos de ciberseguridad, además de contar con herramientas de seguridad avanzadas que les protejan y se adapten a sus necesidades.

 

Entre las herramientas disponibles, recomendamos Email Security de Forcepoint que permite identificar spam y potenciales amenazas, comportamiento sospechoso de los usuarios, entre otros.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/forcepoint 
Y si le ha servido este artículo, compártalo y protéjase a si mismo y a su entorno.

Imagen para ilustrar artículo sobre la amenaza interna

La amenaza interna, ¿mito o realidad?

Widefense implementa herramientas para la gestión de usuarios privilegiados (PAM), que permiten monitorear y registrar el comportamiento de las personas con acceso a información valiosa para la empresa (amenaza interna)

 

El Insider Threats Report revela que el 90% de las organizaciones se sienten vulnerables a la amenaza interna. Muestra, además, que los principales factores de riesgo se relacionan con usuarios con privilegios excesivos, el aumento de dispositivos con acceso a datos confidenciales y la creciente complejidad  para mantener un control efectivo de los dos anteriores.

 

Así, en un contexto cada vez más frecuente de ataques cibernéticos, la amenaza interna es una realidad. Cualquier persona, desde un contratista externo hasta un empleado, puede ser responsable de un incidente. Puede si que estos sean accidentales, debido a la falta de capacitación de los colaboradores y controles de seguridad adecuados, pero el riesgo persiste. 

 

En ese sentido, los profesionales de seguridad tienen la responsabilidad única de detectar, contrarrestar y responder a los ataques cibernéticos. No obstante, este trabajo se vuelve cada vez más desafiante. Ello debido a que la amenaza interna proviene, evidentemente, de usuarios autorizados dentro de la organización.  Ante ello, a menudo es difícil determinar si los mismos simplemente están haciendo su trabajo o se trata de algo ilegal. 

 

Riesgo y realidad

 

Por necesidad, la transformación digital ha cambiado y automatizado la forma en que interactúan código, máquinas y personas. Así, las preocupaciones sobre riesgos y seguridad se amplían porque estas iniciativas inevitablemente generan más puntos de acceso. A su vez, estos están fuera de los controles existentes y son, quizá, demasiado accesibles.

 

Como ya hemos mencionado en publicaciones anteriores, una fuga de información ocurre cuando se comparten datos confidenciales intencionalmente o por error y se filtran fuera de la organización. Entre los ejemplos, tenemos casos como los de Ticketmaster en Reino Unido y el ataque en 2014 a JPMorgan Chase. 

 

Al respecto, la prevención de incidentes como estos requiere de una combinación de capacitación, procesos y tecnología. Es importante considerar la concientización en materia de  seguridad para sus colaboradores, incluidos contratistas y terceros. Y además de ello, es necesario tomar en cuenta las herramientas tecnológicas que pueden facilitar la misión. 

 

El camino

 

Superar las amenazas internas requiere de un proceso continuo. Para proteger los activos informáticos, necesita identificar en dónde residen sus datos valiosos e implementar principios de confianza cero. Es decir, pregúntese ¿en dónde está esa información que tenerla representa su riqueza y perderla sería su ruina? y luego desarrolle una estrategia de capacitación para sus colaboradores y aplique los controles tecnológicos necesarios para combatir esta amenaza.

 

Tras ello, tome en cuenta que para proteger a las empresas de amenazas internas, existen herramientas como CA Privileged Access Manager que eliminan la necesidad de conocer las claves, limita efectivamente los privilegios y  permite grabar y reproducir cada acción del usuario. De esta manera, usted puede tomar medidas preventivas y evitar que se comprometa su seguridad.

 

Queremos ayudarle a que la amenaza interna en su empresa siga siendo un mito, conversemos www.widefense.com/contacto.

Imagen para ilustrar artículo sobre email security

Email Security: ALTO, ¿quién me escribe?

Se estima que, para fines de 2019, el número de usuarios de email será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el email mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía. Para este año, incluso, el Ponemon Institute predijo que las pérdidas por ciberataques al email alcanzará los 9.000 millones de dólares globalmente. 

Lo más preocupante es que, según estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes. Esto fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos. Comprometiendo, además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes son: phishing, malware, ransomware, robo de identidad e información. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación en el email. 

 

Persona + tecnología = email seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia. Siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas. Recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y sus cega. 
  2. Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato. Esas que le ofrecen algo demasiado bueno para ser verdad o que piden información personal.
  3. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  4. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  5. Cree claves largas y seguras: sus claves difíciles de adivinar y fáciles de recordar. Para lograrlo, defina un método personal para crearlas. Uno que sea creativo y constante a la vez.
El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:
  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance. Este protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar spam, detectar el phishing y analizar contenidos. Entre las opciones, considere la suite de Email Security de Forcepoint. Esta es capaz de eliminar correos que contengan amenazas incluso antes de que el mensaje sea recibido por el usuario. 
  3. Piense global: es recomendable abordar otros potenciales riesgos. Tenga en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad actualizada puede ayudarle a sacarle el máximo provecho al email. Ello tanto a nivel personal, como empresarial. 

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto

Imagen para ilustrar artículo sobre Chile y Ciberseguridad

Ciberseguridad: ¿en dónde está Chile?

Chile-. Desde el año 2012, cada octubre se celebra el Mes Europeo de la Ciberseguridad, con el objetivo de promover conocimiento y proporcionar recursos dentro de esta área entre ciudadanos y organizaciones.

 

Recién este 1ro de octubre se promulgó en el congreso la Ley 21113 que establece también el mes de la ciberseguridad en el país. A propósito de ello, resulta relevante preguntarse ¿en qué está Chile en materia de seguridad informática?

 

En la mira

Durante 2018, se registraron varios incidentes de ciberseguridad que generaron decenas de noticias, declaraciones y promesas de cambio. Los casos más sonados han sido los relacionados con instituciones bancarias. Entre ellos, el millonario ataque al Banco de Chile, la fuga de datos de 14 mil tarjetas crédito y la filtración de BancoEstado.

 

Sin embargo, es importante tomar en cuenta que los incidentes informáticos son una realidad a nivel mundial. El riesgo es siempre una constante en Internet. De hecho, afirma el Gerente General de Widefense, Kenneth Daniels, que las medidas que se toman en el país no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación.

 

Así, estos casos sirvieron para evidenciar dos puntos. El primero: en ciberseguridad, existe una gran deuda en materia legal. El segundo: hace falta que empresas e individuos tomen conciencia sobre la importancia de esta área.

 

Hacia una ley actualizada

Si bien Chile posee una Política Nacional de Ciberseguridad, expertos han señalado que la misma posee grandes brechas. Por ello, tras la polémica que generaron los incidentes cibernéticos de 2018, se puso en marcha un proyecto para construir un Sistema Nacional de Ciberseguridad, en conjunto con otras acciones.

 

Entre tales acciones, se designó a Jorge Atton como Asesor Presidencial de Ciberseguridad;  la Superintendencia de Bancos e Instituciones Financieras (Sbif) emitió una serie normativas para potenciar la Ciberseguridad y, finalmente, Chile y EEUU sellaron un acuerdo dentro de esta materia.

 

La importancia de invertir

Chile está bajo la media en inversión en ciberseguridad. De acuerdo con la International Data Corporation (IDC), en el 2017, apenas alcanzó un 0,07% del PIB. Mientras tanto, los países desarrollados superaron el 0,12%. Así, el país está muy por debajo de aquellos que lideran la transformación digital a nivel mundial. 

 

Sumado a lo anterior, la baja inversión también se refleja en el índice de ciberseguridad global 2017 publicado por el ITU. En este, Chile, con un índice de 0,367, ocupa en América el puesto 12  y el 80 a nivel mundial. Mientras tanto, las principales deudas están en: definiciones estratégicas, agencias nacionales de gestión de incidentes, definición y cumplimiento normativo, programas de investigación y desarrollo, métricas de ciberseguridad, programas de formación y educación y la falta de programas de colaboración entre países, organismos y multisectoriales.  

 

Para los expertos, parece insuficiente crecer un 4,1%. Sobretodo, cuando los ciberataques del 2017 al 2018 han tenido un aumento superior al 26,7%.  Sin embargo, lo más relevante no es cuánto invertir, sino, en qué invertir.

 

¿En dónde están las empresa?

Las iniciativas de ciberseguridad en Chile las lideran la banca y el retail. Asimismo, las principales preocupaciones están asociadas a fraude, pérdida o robo de información, continuidad operacional y capacidad para el manejo de incidentes. En otras palabras: proteger el capital informático. No obstante, no siempre se toman las medidas adecuadas. 

 

“Lo que hemos podido ver es que en general las empresas pareciera que están esperando que les pase algo para tomar acciones. Sus decisiones no se centran en la importancia estratégica que tienen sus activos informáticos. Se enfocan solo en las amenazas con las que están lidiando”, afirma Daniels.

 

Por otro lado, explica Daniels que los recientes incidentes y su cobertura, han puesto en primera plana una condición de vulnerabilidad. La misma es alarmante para las empresas y muchas no saben por dónde partir.

 

“En Widefense apoyamos a las organizaciones a identificar en qué condición de ciberseguridad están. Esto incluso antes de decidir en qué han de invertir. Lo logramos usando un sistema desarrollado por nosotros llamado WSC, a partir de una evaluación en línea y dedicando tan solo 30 minutos, una empresa (de cualquier tamaño) puede tener un panorama detallado. Esto le permitirá establecer una estrategia de corto y mediano plazo, orientada a dosificar el esfuerzo y maximizar su inversión. Así, en definitiva, podrán elevar su condición de ciberseguridad”, explica.  

 

Chile hoy

 

Tras lo anterior, es posible ver que Chile avanza en materia de ciberseguridad. Lo que se requiere son tres aspectos. Uno, un planeamiento estratégico. Dos, una visión clara en la que se cuenten con métricas. Tres, un entorno cooperativo que aporte conocimiento, capacidad de análisis y un adecuado manejo de incidentes.  

 

Con ello en cuenta, desde Widefense queremos ampliar el espacio de conversación. Nuestro objetivo es identificar las áreas en donde podemos aportar a las organizaciones a fortalecer su estrategia de ciberseguridad. Buscamos construir juntos un Chile digital más seguro y confiable.  Escríbanos para conversar al respecto en www.widefense.com/contacto

 

También le puede interesar:

Imagen para ilustrar artículo sobre los smartphone

Explore cómo los cibercriminales pueden esconderse en su smartphone

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones para smartphone, las amenazas relacionadas con la tienda Google Play crecieron en un 30% el último año.  

 

En ese sentido, debe saber que Google Play Store está rodeada de cientos de aplicaciones falsas que engañan a los usuarios para que las descarguen. Como resultado, se ejecutan múltiples actividades maliciosas dentro del smartphone de la víctima. Desde Widefense, le contamos algunos de las prácticas criminales más comunes en esta área. 

Crean cuentas fraudulentas para distribuir Malware

Asegúrese de que las credenciales de las apps que descarga son auténticas. Esto debido a que hace poco, por ejemplo, se descubrió una aplicación que supuestamente lo ayudaba a actualizar Whatsapp.  En la cuenta falsa, los títulos y las imágenes eran ligeramente diferentes a los reales, pero para aquellos usuarios poco detallistas no se notaba la diferencia. 

Toman ventaja de nuevos lanzamientos

Querer ser el primero puede ser arriesgado. Si cree que una app llegó antes de la fecha oficial de lanzamiento, dude. Lo recomendable es que chequee la información oficial. Nunca descargue antes de hacer esto, pues los cibercriminales se aprovechan de las últimas tendencias y crean códigos maliciosos para suplantar aplicaciones de moda.

 

Esto fue lo que pasó con una versión falsa de Pokemon GO, mediante la cual lograron infectar miles de dispositivos.

Se aprovechan del Tapjacking

Una app maliciosa puede mostrar una ventana y al mismo tiempo ejecutar código malicioso oculto. Uno incluso capaz de capturar las pulsaciones en la pantalla táctil.  Frente a ello, debe saber que las aplicaciones auténticas se verifican y actualizan  regularmente para garantizar su seguridad. No obstante, si algo le causa dudas, cerciórese de su autenticidad en el sitio oficial del autor.  

 

Funcionamiento del Tapjacking:. cuando un usuario usa una app fraudulenta, por “debajo” se ejecuta una segunda aplicación maliciosa. El objetivo de esta última es secuestrar las pulsaciones en la pantalla de la víctima. Tras ello, los atacantes son capaces de robar contraseñas, suplantar identidades e incluso realizar operaciones no autorizadas en su nombre.

Disfrazan una app del sistema

Una de las técnicas más comunes de los cibercriminales para robar credenciales es hacer creer al usuario que cierta app viene por defecto en el dispositivo. Usando íconos y nombres muy similares a los oficiales logran engañar al usuario. Esto pasó, por ejemplo, con un famoso troyano que se hizo pasar por el software Adobe Flash Player.  

 

Entendemos que, para las empresas, es fundamental concientizar a sus colaboradores en el uso seguro de la tecnología. Hace falta que estos estén alertas. Un descuido puede comprometer sus datos y los de toda la organización. Al respecto, ni pensar que uno de los directivos descargue una app fraudulenta en su celular y capturen sus credenciales con accesos privilegiados. En este artículo le contamos cuánto dinero podría perder.

 

Contar con un aliado en ciberseguridad que lo ayude a definir qué hacer (y qué no) puede marcar la diferencia. Asimismo, evaluar herramientas de protección para garantizar el acceso seguro de los usuarios o elevar la seguridad de su actividad en la nube puede ayudarle a cerrar la brecha entre arriesgar sus activos informáticos y lograr una ciberseguridad robusta.  

 

Consiga una asesoría gratuita y personalizada sobre cómo proteger su empresa de ataques maliciosos en www.widefense.com/contacto.

Imagen para ilustrar artículo sobre Fiestas Patrias

Fiestas Patrias: Así disfrutará de unas festividades seguras

Las Fiestas Patrias incrementan el número de transacciones bancarias, por lo que, más que nunca debemos estar prevenidos de los delitos informáticos y pensar en ciberseguridad

Las Fiestas Patrias, que este año comprenden (incluyendo el fin de semana) desde el 15 al 19 de septiembre, es tiempo de celebrar, vacacionar o descansar. Naturalmente, esto viene acompañado de hacer más transacciones bancarias y, para los cibercriminales, también es un buen momento para hacer de las suyas y robar información.

 

Desde el equipo de Widefense, le invitamos a considerar algunas medidas para disfrutar de unas festividades ciberseguras. Tome en cuenta que desde la Asociación de Bancos e Instituciones Financieras (Abif) se destacó que “la seguridad es un desafío permanente que bancos y clientes deben enfrentar de manera conjunta”.

Proteja claves, tarjetas y cuentas bancarias

  1. Renueve sus claves regularmente.
  2. Use contraseñas únicas y seguras para cada producto.
  3. Sus claves deben ser fáciles de recordar, no de descubrir. Evite nombres, fechas de nacimiento o secuencias de letras o números.
  4. Tenga en cuenta que los bancos insisten en que ellos “nunca le llamarán o enviarán un correo para pedirle sus claves”
  5. No realice operaciones de compra o transferencia en computadores públicos a través de redes de WIFI abiertas.
  6. No ingrese a links desconocidos o sospechosos, menos si le llegan al correo. Si tiene dudas, digítelos en el buscado. O, en todo caso, ingrese directamente a la dirección web. 
  7. Realice sus transacciones dieciocheras (y cualquier otra) desde dispositivos que cuenten con medidas mínimas de seguridad como antimalware y compruebe que está en un sitio web seguro (que tenga un candado al lado del URL y que empiece con “https”).
  8. Recuerde que los pagos realizados a través de Webpay, u otros sistemas conocidos, reducen la posibilidad de que los datos sean capturados por desconocidos.
  9. Mantenga todos sus equipos actualizados para evitar ser víctima de ataques.
  10. Instale softwares de seguridad como antispam, antivirus y antimalwares.

 

Por último, durante septiembre se incrementa el spam con “ofertas dieciocheras”. Por ello, debemos estar atentos sobre la procedencia de los correos. En caso de que no conozca la dirección, o le parezca sospechosa, evitela, pues puede contener malware.

Si quiere proteger sus activos informáticos, le recomendamos pensar en inteligencia artificial, pues hemos comprobado que funciona muy bien. De hecho, con Cylance muchos usuarios ya están protegidos contra  incidentes cibernéticos que aún no existen.

Agende una asesoría gratuita para su empresa aquí: www.widefense.com/contacto  

Imagen para ilustrar artículo sobre la dark web

Cómo evitar que datos confidenciales de su empresa lleguen a la Dark Web

Reforzar el control sobre usuarios, sistemas y cuentas con accesos privilegiados a través de herramientas como CA PAM es esencial. Esto para preservar las operaciones de las organizaciones frente a submundos como la Dark Web

 

La Dark Web es una espacio digital en donde las personas compran y venden de manera ilegal. Desde armamento, hasta malware y hacking tools puede encontrar prácticamente cualquier cosa que se imagine. Incluso, es posible adquirir -por montos absurdos- acceso remoto (RDP, por sus siglas en inglés) a cientos de computadoras hackeadas. No obstante, lo que llama aún más la atención es que si estas estuviesen enlazadas con cuentas privilegiadas de empresas, cualquiera podría manipular datos confidenciales por unos pocos dólares.

Menos de US$10

 

Al respecto, de acuerdo con nuestro partner C.A Technologies, las cuentas con privilegios se pueden ver como “las llaves del reino” en las empresas, porque están habilitadas para configurar y manejar operaciones sensibles, pero si estas cayesen en manos equivocadas, actividades clave de las empresas podrían ponerse en riesgo.

 

Para ejemplificar lo anterior, es posible mencionar un caso reciente en el cual investigadores de McAfee descubrieron que alguien vendía en la Dark Web acceso remoto a computadoras desde donde se manejaba el sistema de seguridad de un gran aeropuerto por tan sólo US$10.

 

En este caso, los investigadores explicaron que no ahondaron más allá, pero afirmaron que, mediante ciertas herramientas, cualquier persona podría comprar la información en la Dark Web, operar en la oscuridad, instalar malware y robar datos sensibles.

 

Lo anterior, evidentemente, supone un gran peligro, pero no sólo para el aeropuerto. También es preocupante para cualquier otra empresa desprevenida cuyas cuentas con privilegios pudieran caer en las manos equivocadas. Ello través de este u otros modus operandi.

Protegiendo las cuentas privilegiadas

 

Si vemos las cuentas con privilegios como “las llaves del reino” en las empresas, es fácil entender, entonces, que es necesario pensar en medidas de seguridad en torno a éstas. En el caso del aeropuerto mencionado, deberían deshabilitar el acceso de sus computadoras a las conexiones RDP, entre otras medidas. No obstante, también existen otras tecnologías que podrían tomar en cuenta para protegerse.

 

En ese sentido, existen tecnologías que proveen manejo de las cuentas con privilegios y se enfocan en diversas actividades como auditar y registrar intentos de acceso, rotar contraseñas, generar llaves basadas en la autenticación, entre otros, sin interrumpir la eficiencia operativa. De esta manera, si un cibercriminal intentase hackear la computadora, sería posible verlo y actuar a tiempo.

 

Entre tales tecnologías, una de las soluciones de ciberseguridad destacadas es CA PAM, un producto que cada vez más negocios han comenzado a implementar para controlar quién tiene acceso a sus cuentas con privilegios, además de auditar quién las usa y para qué.  

 

Finalmente, vale mencionar que muchísimas infracciones y robo de datos confidenciales ocurren cuando las cuentas con privilegios son comprometidas. El ejemplo del aeropuerto internacional es uno de los muchos casos que se puede encontrar en la Dark Web. Por ello, pensar en ciberseguridad es cada vez más urgente para el desarrollo de las empresas.

 

Aprenda cómo proteger sus cuentas privilegiadas con Widefense y CA PAM en www.widefense.com

Imagen para ilustrar artículo sobre ciberseguridad

Cambiaron la reglas del juego en ciberseguridad y le contamos el porqué

El siglo XXI arrancó con el número de dispositivos inteligentes en aumento. Primero fueron los celulares, y luego se agregaron a la lista televisores, marcapasos e incluso lavadoras que son capaces de ir más allá de su función inicial. No obstante, para quienes ven un poco más allá, saben que este rotundo paso hacia el futuro también significa grandes desafíos. Desafíos que abarcan, sobre todo, el área de la ciberseguridad.

 

En ese sentido, antes que nada, es importante entender el panorama actual. Así, de acuerdo con un artículo publicado por Harvard Business Review (HBR), Gartner predijo que para el año 2020 habrá 2 billones de dispositivos conectados. Frente a ello, no es complicado imaginar que las medidas de seguridad tradicionales simplemente no serán suficientes.

 

Para ilustrar lo anterior, solo hay que tener en cuenta que panoramas que antes parecían futuristas, como el hackeo a un marcapasos, son cada vez más posibles. En la misma línea, en ambientes corporativos, HBR toma como ejemplo a Amazon Echo, un dispositivo diseñado para escuchar y transmitir información que, si bien aumenta la productividad, también resultaba un enorme riesgo en la seguridad de las empresas, hasta que recibió la actualización correspondiente.

 

De esa manera, resulta evidente que el mundo de la ciberseguridad no solo debe continuar, sino también reforzar, su enfoque en ayudar a los usuarios a enfrentar los desafíos del siglo XXI.  El portal HBR, por su parte, apunta que los sistemas de seguridad deben ser inteligentes y estar capacitados para trabajar sin supervisión humana, de tal manera que sepan cuándo y cómo tomar acciones proactivas y defensivas.

“El número masivo de dispositivos que estarán conectados en el futuro hará imposible que los equipos IT identifiquen y detengan cada una de las actividades sospechosas. Para lograrlo, estos equipos deben ser suficientemente inteligentes como para analizar todos y cada uno de los dispositivos y las vulnerabilidades que estos poseen; aprobar y rechazar acceso a las redes y aprender constantemente de las situaciones”, se afirma en el mencionado portal.

 

Punto y aparte con lo anterior, vale acotar que, en Latinoamérica, específicamente en Chile, existen claros avances al respecto. Por mencionar un caso concreto, en Widefense contamos con un abanico de soluciones empresariales para proteger el creciente número de dispositivos que se suman a la partida.

 

Entre las soluciones, es posible mencionar CAPAM, para controlar la actividad de los usuarios con privilegios y por supuesto Cylance, una plataforma inteligente que es capaz de anticipar ataques 36 meses antes de que siquiera ocurran.

 

Finalmente, solo queda decir que hoy nos enfrentamos a una nueva y desafiante realidad. Basta pensar que un ataque al correo de un gerente en Chile puede parar barcos en Europa y poner en riesgo toda la mercancía de su empresa. Y en esa línea, ante un mundo cada vez más interconectado ¿Qué más podrían lograr los cibercriminales? No obstante, no se trata de alarmarse, sino de tomar las medidas correspondientes a tiempo. Tal como afirma HBR: “Es hora de avanzar hacia un futuro mucho más seguro e inteligente”.

 

 

Con información de Harvard Business Review / Versión en español aquí.

Imagen para ilustrar artículo sobre los antivirus convencionales

Descubra cómo la inteligencia artificial supera a los antivirus convencionales

En una era en la que la digitalización ha alcanzado gran parte de los procesos cotidianos, las amenazas en torno a la seguridad de la información se han vuelto más fuertes y difíciles de contener.

 

Un claro ejemplo es el ramsomware Wanna Cry que, en mayo del 2017, afectó a todos los países en un ataque global. Ante esta tendencia, los antivirus tradicionales se muestran ineficaces para hacerse cargo de estos peligros en la red. Sin embargo, Cylance ha revolucionado el mundo de la ciberseguridad con un cambio en la manera de abordar las amenazas.

 

En ese sentido, en vez de apelar a la detección reactiva, Cylance utiliza un enfoque predictivo que bloquea y previene las amenazas gracias a la inteligencia artificial. Pionero en el desarrollo de esta tecnología, dicha plataforma es líder en su rubro y los datos lo avalan:

  • A través de su sistema de detección por inteligencia artificial, Cylance tiene una tasa de efectividad del 99,5%.
  • Utilizando los principios de machine learning, los  algoritmos de Cylance permiten eliminar las nuevas amenazas.
  • El impacto en el rendimiento de la computadora es imperceptible. Esto debido a que ocupa menos de 40 MB de memoria y tan solo el 2% de CPU.
  • Cylance funciona sin conexión a Internet para realizar sus funciones de prevención, detección y eliminación de amenazas.
  • El enfoque predictivo de Cylance ayuda a disminuir la tasa de falsos positivos  centrando sus recursos en la prevención. Maximizando así su capacidad de análisis y respuesta.

 

En Widefense contamos con un equipo de expertos preparado para apoyar las empresas para cambiar de detección a prevención con Inteligencia Artificial, escríbanos para conocer más.