Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Recomendaciones

Email Security: ALTO, ¿quien me escribe?

Se estima que, para fines de 2019, el número de usuarios de e-mail será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el e-mail mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía y, para este año, el Ponemon Institute predijo que las pérdidas por ciberataques distribuidos por correo electrónico alcanzará los 9.000 millones de dólares a nivel global.

 

Lo más preocupante es que, de acuerdo con las estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes, fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos, comprometiendo además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes en el e-mail son: phishing, malware, ransomware, robo de identidad, robo de información y suplantación de identidad. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación por este medio.

 

Persona + tecnología = correo seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia, siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas, recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y a sus compañeros de trabajo.
    Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato, que ofrecen algo demasiado bueno para ser verdad o que le piden información personal.
  2. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  3. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  4. Cree claves largas y seguras: sus claves pueden ser largas, seguras, difíciles de adivinar y fáciles de recordar, para lograrlo defina un método personal para crearlas, sea creativo y constante a la vez.

El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:

 

  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance, el cual protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar el spam, capaz de detectar el phishing y analizar los contenidos para eliminarlos si contienen amenazas (todo antes de que el mensaje sea recibido por el usuario), tal como lo logra el Email Security de Forcepoint.
  3. Piense global: es recomendable abordar otros potenciales riesgos y tener en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad robusta y actualizada puede ayudarle a sacarle el máximo provecho al e-mail, tanto a nivel personal, como empresarial, y lo mejor, con menos preocupaciones.

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto

Ciberseguridad: ¿en dónde está Chile?

Desde el año 2012, cada octubre se celebra el Mes Europeo de la Ciberseguridad, con el objetivo de promover conocimiento y proporcionar recursos dentro de esta área entre ciudadanos y organizaciones.

Recién este 1ro de octubre se promulgó en el congreso la Ley 21113 que establece también el mes de la ciberseguridad en el país. A propósito de ello, resulta relevante preguntarse ¿en qué está Chile en materia de seguridad informática?

 

En la mira

Durante 2018, se registraron varios incidentes de ciberseguridad que generaron decenas de noticias, declaraciones y promesas de cambio. Los casos más sonados han sido los relacionados con instituciones bancarias, como el millonario ataque al Banco de Chile, la fuga de datos de 14 mil tarjetas crédito y la filtración de una lista de clientes de BancoEstado.

Sin embargo, es importante tomar en cuenta que los incidentes informáticos son una realidad a nivel mundial, pues el riesgo es siempre una constante en Internet. De hecho, afirma el gerente general de Widefense, Kenneth Daniels, que las medidas que se toman en el país no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación.

Así, estos casos sirvieron para evidenciar dos puntos: en ciberseguridad, existe una gran deuda en materia legal y hace falta que empresas e individuos tomen conciencia sobre la importancia de esta área.

 

Hacia una ley actualizada

Si bien Chile posee una Política Nacional de Ciberseguridad, expertos han señalado que la misma posee grandes brechas. Por ello, tras la polémica que generaron los incidentes cibernéticos de 2018, se puso en marcha un proyecto para construir un Sistema Nacional de Ciberseguridad, en conjunto con otras acciones.

Entre tales acciones, se designó a Jorge Atton como Asesor Presidencial de Ciberseguridad;  la Superintendencia de Bancos e Instituciones Financieras (Sbif) emitió una serie normativas para potenciar la Ciberseguridad y, finalmente, Chile y EEUU sellaron un acuerdo dentro de esta materia.

 

La importancia de invertir

Chile está bajo la media en inversión en ciberseguridad. De acuerdo con la International Data Corporation (IDC), en el 2017, apenas alcanzó un 0,07% del PIB, mientras que los países desarrollados superaron el 0,12%. A su vez, el crecimiento chileno en esta materia fue solo del 4,1%  del 2016 al 2017, muy por debajo de aquellos que lideran la transformación digital a nivel mundial y que alcanzaron el 22%.

Sumado a lo anterior, la baja inversión también se refleja en el índice de ciberseguridad global 2017 publicado por el ITU. En este, Chile, con un índice de 0,367, ocupa en América el puesto 12  y el 80 a nivel mundial. Mientras tanto, las principales deudas están en: definiciones estratégicas, agencias nacionales de gestión de incidentes, definición y cumplimiento normativo, programas de investigación y desarrollo, métricas de ciberseguridad, programas de formación y educación y la falta de programas de colaboración entre países, organismos y multisectoriales.  

Para los expertos, parece insuficiente crecer un 4,1% cuando los ciberataques del 2017 al 2018 han tenido un aumento superior al 26,7%.  Sin embargo, lo más relevante no es cuánto invertir, sino, en qué invertir.

 

¿En dónde están las empresa?

Las iniciativas de ciberseguridad en Chile las lideran la banca y el retail. Asimismo, las principales preocupaciones están asociadas a fraude, pérdida o robo de información, continuidad operacional y capacidad para el manejo de incidentes. En otras palabras: proteger el capital informático. No obstante, no siempre se toman las medidas adecuadas. 

“Lo que hemos podido ver es que en general las empresas pareciera que están esperando que les pase algo para tomar acciones, de decir, sus decisiones no se centran en la importancia estratégica que tienen sus activos informáticos, sino, en las amenazas con las que están lidiando“, afirma Daniels.

Por otro lado, explica el mencionado que los recientes incidentes o ataques y su cobertura mediática, han puesto en primera plana una condición de vulnerabilidad que es alarmante y en la cual las empresas no saben por dónde partir.

“En Widefense estamos apoyando a las organizaciones a identificar en qué condición de ciberseguridad están antes de decidir en qué han de invertir. Usando un sistema desarrollado por nosotros llamado WSC, con el que a partir de una evaluación en línea y dedicando tan solo 30 minutos, una empresa (de cualquier tamaño) puede tener un panorama detallado que le permitirá establecer una estrategia de corto y mediano plazo, orientada a dosificar el esfuerzo y maximizar su inversión y en definitiva a elevar su condición de ciberseguridad”, explica.  

De esta manera, es posible ver que Chile avanza en materia de ciberseguridad, lo que se necesita es acelerar el paso y entender que este es un tema de todos. Asimismo, se requiere de un planeamiento estratégico y una visión clara y compartida en la que se cuenten con métricas y un entorno cooperativo que aporte conocimiento, capacidad de análisis y un adecuado manejo de incidentes.  

Con ello en cuenta, desde Widefense queremos ampliar el espacio de conversación para identificar las áreas en donde podemos aportar a las organizaciones a fortalecer su estrategia de ciberseguridad ¿El objetivo? construir juntos un Chile digital más seguro y confiable.  Escríbanos para conversar al respecto en www.widefense.com/contacto

 

También le puede interesar:

Explore cómo los cibercriminales pueden esconderse en su smartphone

Widefense implementa las últimas tecnologías disponibles para proteger empresas y evitar que sean parte de las estadísticas de pérdidas anuales estimadas en hasta $400 mil millones a nivel global

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones, las amenazas relacionadas con la tienda Google Play crecieron en un 30% el último año.  

En ese sentido, debe saber que Google Play Store está rodeada de cientos de aplicaciones falsas que engañan a los usuarios para que las descarguen y ejecuten actividades maliciosas sin su conocimiento dentro de su smartphone.

Desde Widefense, le contamos algunos de los mecanismos que más usan los ciber-criminales para distribuir código malicioso:

Crean cuentas fraudulentas para distribuir Malware

Asegúrese de que las credenciales de las apps que descarga son auténticas y que corresponden a las publicadas oficialmente y disponibles en las tiendas.

Los cibercriminales buscan que sus apps maliciosas luzcan verídicas. Por ejemplo, recientemente se descubrió una app que supuestamente lo ayudaba a actualizar Whatsapp, los títulos y las imágenes de la aplicación falsa y el servicio real de WhatsApp son diferentes, pero para un usuario poco detallista parecen ser los mismos.

Toman ventaja de nuevos lanzamientos

Querer ser el primero puede ser arriesgado, si cree que una app ha llegado de imprevisto o anticipándose a la fecha oficial de lanzamiento, lo recomendable es que chequee la información oficial en Internet antes de descargarla o aceptar la actualización.

Los cibercriminales se aprovechan de las últimas tendencias y crean códigos maliciosos para suplantar aplicaciones (juegos, en su gran mayoría) de moda. En este sentido, la estrategia es lanzar apps fraudulentas que lucen como las reales principalmente en países en donde aún no están disponibles, provocando al usuario a descargarlas. Esto fue lo que pasó con una versión falsa de Pokemon GO, con la que lograron infectar miles de dispositivos.

Se aprovechan del Tapjacking

Una app maliciosa puede mostrar una ventana y al mismo tiempo ejecutar código malicioso oculto, incluso capaz de capturar las pulsaciones en la pantalla táctil.  Las apps auténticas regularmente son verificadas y actualizadas para garantizar su seguridad, si algo le causa dudas cerciórese de su autenticidad en el sitio oficial del autor.  Adicionalmente es recomendable utilizar software de seguridad para dispositivos móviles.

En este caso, cuando se descarga una app de cibercriminales y la abre, por “debajo” se ejecuta una segunda aplicación maliciosa, en la que las pulsaciones en la pantalla de la víctima son secuestradas y los atacantes pueden robar contraseñas, suplantar su identidad y así, realizar operaciones no autorizadas en su nombre.

Disfrazan una app del sistema

Una de las técnicas más comunes de los cibercriminales para robar credenciales es hacer creer al usuario que cierta app viene por defecto en el dispositivo. Usando íconos y nombres muy similares a los oficiales logran engañar al usuario. Esto pasó, por ejemplo, con un famoso troyano que se hizo pasar por el software Adobe Flash Player.  

Entendemos que, para las empresas, es fundamental concientizar a sus colaboradores sobre el uso seguro de la tecnología y motivarlos a mantenerse alertas toda vez que un descuido puede comprometer sus datos y los de toda la organización. Al respecto, ni pensar que uno de los directivos descargue una app fraudulenta en su celular y capturen sus credenciales con accesos privilegiados. En este artículo le contamos cuánto dinero podría perder.

Contar con un aliado en ciberseguridad que lo ayude a definir qué hacer (y qué no) puede marcar la diferencia. Asimismo, evaluar herramientas de protección para garantizar el acceso seguro de los usuarios o elevar la seguridad de su actividad en la nube puede ayudarle a cerrar la brecha entre arriesgar sus activos informáticos y lograr una ciberseguridad robusta.  

Consiga una asesoría gratuita y personalizada sobre cómo proteger su empresa de ataques maliciosos en www.widefense.com/contacto.

Fiestas Patrias: Así disfrutará de unas festividades seguras

Las Fiestas Patrias incrementan el número de transacciones bancarias, por lo que, más que nunca debemos estar prevenidos de los delitos informáticos y pensar en ciberseguridad

Las Fiestas Patrias, que este año comprenden (incluyendo el fin de semana) desde el 15 al 19 de septiembre, es tiempo de celebrar, vacacionar o descansar. Naturalmente, esto viene acompañado de hacer más transacciones bancarias y, para los cibercriminales, también es un buen momento para hacer de las suyas y robar información.

Desde el equipo de Widefense, le invitamos a considerar algunas medidas para disfrutar de unas festividades ciberseguras. Tome en cuenta que desde la Asociación de Bancos e Instituciones Financieras (Abif) se destacó que “la seguridad es un desafío permanente que bancos y clientes deben enfrentar de manera conjunta”.

Proteja claves, tarjetas y cuentas bancarias

  1. Renueve sus claves regularmente.
  2. Use contraseñas únicas y seguras para cada producto.
  3. Sus claves deben ser fáciles de recordar, NO fáciles de descubrir, no use nombres, fechas de nacimiento o secuencias de letras o números.
  4. Tenga en cuenta que los bancos insisten en que ellos “nunca le llamarán o enviarán un correo para pedirle sus claves”
  5. No realice operaciones de compra o transferencia en computadores públicos a través de redes de WIFI abiertas.
  6. No ingrese a links desconocidos o sospechosos, menos si le llegan al correo. Si tiene dudas, digítelos en el buscador o ingrese usted mismo a la dirección web para evitar ser víctima del phishing.
  7. Realice sus transacciones dieciocheras (y cualquier otra) desde dispositivos que cuenten con medidas mínimas de seguridad como antimalware y compruebe que está en un sitio web seguro (que tenga un candado al lado del URL y que empiece con “https”).
  8. Recuerde que los pagos realizados a través de Webpay, u otros sistemas conocidos, reducen la posibilidad de que los datos sean capturados por desconocidos.
  9. Mantenga todos sus equipos actualizados para evitar ser víctima de ataques.
  10. Instale softwares de seguridad como antispam, antivirus y antimalwares.

Por último, durante septiembre se incrementa el spam con “ofertas dieciocheras”, por lo que debemos estar atentos sobre la procedencia de los correos. En caso de que no conozca la dirección, o le parezca sospechosa, evitela, pues puede contener malware.

Si quiere proteger sus activos informáticos, le recomendamos pensar en inteligencia artificial, pues hemos comprobado que funciona muy bien. De hecho, con Cylance muchos usuarios ya están protegidos contra  incidentes cibernéticos que aún no existen.

Agende una asesoría gratuita para su empresa aquí: www.widefense.com/contacto  

Cómo evitar que datos confidenciales de su empresa lleguen a la Dark Web

Reforzar el control sobre usuarios, sistemas y cuentas con accesos privilegiados a través de herramientas como CA PAM es esencial para preservar las operaciones de las organizaciones en un mundo amenazado por cibercriminales.

La Dark Web es una red digital oscura en donde las personas compran y venden armamento, malware, hacking tools y prácticamente cualquier cosa que se imagine. Incluso, es posible comprar -por montos absurdos- acceso remoto (RDP, por sus siglas en inglés) a cientos de computadoras hackeadas. No obstante, lo que llama aún más la atención es que si estas estuviesen enlazadas con cuentas privilegiadas de empresas, cualquiera podría manipular datos confidenciales por unos pocos dólares.

Menos de US$10

Al respecto, de acuerdo con nuestro partner C.A Technology, las cuentas con privilegios se pueden ver como “las llaves del reino” en las empresas, porque están habilitadas para configurar y manejar operaciones sensibles, pero si estas cayesen en manos equivocadas, actividades clave de las empresas podrían ponerse en riesgo.

Para ejemplificar lo anterior, es posible mencionar un caso reciente en el cual investigadores de McAfee descubrieron que alguien vendía en la Dark Web acceso remoto a computadoras desde donde se manejaba el sistema de seguridad de un gran aeropuerto por tan sólo US$10.

En este caso, los investigadores explicaron que no ahondaron más allá, pero afirmaron que, mediante ciertas herramientas, cualquier persona podría comprar la información en la Dark Web, operar en la oscuridad, instalar malware y robar datos sensibles.

Lo anterior, evidentemente, supone un gran peligro, pero no sólo para el aeropuerto. También es preocupante para cualquier otra empresa desprevenida cuyas cuentas con privilegios pudieran caer en las manos equivocadas a través de este u otros modus operandi.

Protegiendo las cuentas privilegiadas

Si vemos las cuentas con privilegios como “las llaves del reino” en las empresas, es fácil entender, entonces, que es necesario pensar en medidas de seguridad en torno a éstas. En el caso del aeropuerto mencionado, deberían deshabilitar el acceso de sus computadoras a las conexiones RDP, entre otras medidas, pero también existen otras tecnologías que podrían tomar en cuenta para protegerse.

En ese sentido, existen tecnologías que proveen manejo de las cuentas con privilegios y se enfocan en diversas actividades como auditar y registrar intentos de acceso, rotar contraseñas, generar llaves basadas en la autenticación, entre otros, sin interrumpir la eficiencia operativa. De esta manera, si un cibercriminal intentase hackear la computadora, sería posible verlo y actuar a tiempo.

Entre tales tecnologías, una de las soluciones de ciberseguridad destacadas es CA PAM, un producto que cada vez más negocios han comenzado a implementar para controlar quién tiene acceso a sus cuentas con privilegios, además de auditar quién las usa y para qué.  

Finalmente, vale mencionar que muchísimas infracciones y robo de datos confidenciales ocurren cuando las cuentas con privilegios son comprometidas. El ejemplo del aeropuerto internacional a cuyo sistema de seguridad puede acceder cualquiera por sólo US$10 es uno de los muchos casos que se puede encontrar en la Dark Web. Pensar en ciberseguridad es cada vez más urgente para el desarrollo de las empresas.

Aprenda cómo proteger sus cuentas privilegiadas con Widefense y CA PAM en www.widefense.com

Cambiaron la reglas del juego en ciberseguridad y te contamos porqué

El siglo XXI arrancó con el número de dispositivos inteligentes en aumento. Primero fueron los celulares, y luego se agregaron a la lista televisores, marcapasos e incluso lavadoras que son capaces de ir más allá de su función inicial. No obstante, para quienes ven un poco más allá, saben que este rotundo paso hacia el futuro también significa grandes desafíos. Desafíos que abarcan, sobre todo, el área de la ciberseguridad.

En ese sentido, antes que nada, es importante entender el panorama actual. Así, de acuerdo con un artículo publicado por Harvard Business Review (HBR), Gartner predijo que para el año 2020 habrá 2 billones de dispositivos conectados. Frente a ello, no es complicado imaginar que las medidas de seguridad tradicionales simplemente no serán suficientes.

Para ilustrar lo anterior, solo hay que tener en cuenta que panoramas que antes parecían futuristas, como el hackeo a un marcapasos, son cada vez más posibles. En la misma línea, en ambientes corporativos, HBR toma como ejemplo a Amazon Echo, un dispositivo diseñado para escuchar y transmitir información que, si bien aumenta la productividad, también resultaba un enorme riesgo en la seguridad de las empresas, hasta que recibió la actualización correspondiente.

De esa manera, resulta evidente que el mundo de la ciberseguridad no solo debe continuar, sino también reforzar, su enfoque en ayudar a los usuarios a enfrentar los desafíos del siglo XXI.  El portal HBR, por su parte, apunta que los sistemas de seguridad deben ser inteligentes y estar capacitados para trabajar sin supervisión humana, de tal manera que sepan cuándo y cómo tomar acciones proactivas y defensivas.

“El número masivo de dispositivos que estarán conectados en el futuro hará imposible que los equipos IT identifiquen y detengan cada una de las actividades sospechosas. Para lograrlo, estos equipos deben ser suficientemente inteligentes como para analizar todos y cada uno de los dispositivos y las vulnerabilidades que estos poseen; aprobar y rechazar acceso a las redes y aprender constantemente de las situaciones”, se afirma en el mencionado portal.

Punto y aparte con lo anterior, vale acotar que, en Latinoamérica, específicamente en Chile, existen claros avances al respecto. Por mencionar un caso concreto, en Widefense contamos con un abanico de soluciones empresariales para proteger el creciente número de dispositivos que se suman a la partida.

Entre las soluciones, es posible mencionar CAPAM, para controlar la actividad de los usuarios con privilegios y por supuesto Cylance, una plataforma inteligente que es capaz de anticipar ataques 36 meses antes de que siquiera ocurran.

Finalmente, solo queda decir que hoy nos enfrentamos a una nueva y desafiante realidad. Basta pensar que un ataque al correo de un gerente en Chile puede parar barcos en Europa y poner en riesgo toda la mercancía de su empresa. Y en esa línea, ante un mundo cada vez más interconectado ¿Qué más podrían lograr los cibercriminales? No obstante, no se trata de alarmarse, sino de tomar las medidas correspondientes a tiempo. Tal como afirma HBR: “Es hora de avanzar hacia un futuro mucho más seguro e inteligente”.

Con información de Harvard Business Review / Versión en español aquí.

Descubra porqué la inteligencia artificial supera a los antivirus convencionales

En una era en la que la digitalización ha alcanzado gran parte de los procesos cotidianos, las amenazas en torno a la seguridad de la información se han vuelto más fuertes y difíciles de contener.

Un claro ejemplo es el ramsomware Wanna Cry que, en mayo del 2017, afectó a todos los países en un ataque global. Ante esta tendencia, los antivirus tradicionales se muestran ineficaces para hacerse cargo de estos peligros en la red. Sin embargo, Cylance ha revolucionado el mundo de la ciberseguridad con un cambio en la manera de abordar las amenazas.

En ese sentido, en vez de apelar a la detección reactiva, Cylance utiliza un enfoque predictivo que bloquea y previene las amenazas gracias a la inteligencia artificial. Pionero en el desarrollo de esta tecnología, dicha plataforma es líder en su rubro y los datos lo avalan:

  • A través de su sistema de detección por inteligencia artificial, Cylance tiene una tasa de efectividad del 99,5%.
  • Utilizando los principios de machine learning, los  algoritmos de Cylance permiten eliminar las nuevas amenazas.
  • El impacto en el rendimiento de la computadora es imperceptible, debido a que ocupa menos de 40 MB de memoria muy reducido y tan solo el 2% de CPU.
  • Cylance funciona sin conexión a Internet para realizar sus funciones de prevención, detección y eliminación de amenazas.
  • El enfoque predictivo de Cylance ayuda a disminuir la tasa de falsos positivos  centrando sus recursos en la prevención, maximizando su capacidad de análisis y respuesta.

En Widefense contamos con un equipo de expertos preparado para apoyar las empresas para cambiar de detección a prevención con Inteligencia Artificial, contáctanos para conocer más.

Protégete de las amenazas del Día Cero con Inteligencia Artificial

 Hasta ahora la mayoría de los usuarios se siente seguro cuando su protección de antivirus se encuentra actualizada al último día, pero las grandes oleadas de amenazas cibernéticas han dejado en evidencia que no hay cura para las nuevas amenazas, conocidas como amenazas de día cero.

En ese sentido, el ciclo de la amenaza más popular considera que un usuario de nuestra red resulta infectado y posterior a ello se inician las tareas para proteger al resto de las máquinas de la red, lo cual en el mejor de los casos puede completarse en 24 horas. Numerosos reportes sugieren que cada día se crean cerca de 700 mil amenazas, lo cual resultaría inmanejable para cualquier organización, siguiendo esta metodología.

Por otra parte, la Inteligencia Artificial es el poder de las máquinas tomando decisiones por los humanos a través de un modelo matemático , la cual comenzó a causar revuelo con Alan Turing en 1950. Hace cerca de 5 años, la inteligencia artificial se ha comenzado a aplicar a las tecnologías de antivirus, con objetivo de mejorar su capacidad de detección de amenazas.

Actualmente, el uso de la inteligencia artificial en los antivirus se vuelve una característica común, pero es importante diferenciar en la madurez de su modelo matemático, así como en la capacidad de detección que este tiene. Es necesario aclarar que un modelo matemático se entrena y se robustece continuamente, por tanto nunca habrá dos modelos iguales.

 
Cylance nace el 2012 con el objetivo de prevenir y predecir ciberataques en el punto final en tiempo real, siendo la primera solución de inteligencia artificial en este segmento. Mantener las tecnologías de antivirus tradicionales obliga a mantener una respuesta a incidentes constante, reiteradas limpiezas y formateo de equipos, así como el mayor riesgo al cual está expuesta la red.

Por esto, te invitamos a evaluar Cylance, una solución de inteligencia artificial que destaca por su alta capacidad de detección y excelente experiencia del usuario final, siendo capaz de predecir amenazas que han afectado al mundo entero, tales como: WannaCry, Petya, Locky, Cerber, entre otras.

En #Widefense podemos implementar Cylance en tu empresa y ayudarte a conseguir una reducción de incidentes al instante. Nos hacemos cargo de que tu protección te siga a donde vayas, con todo nuestro conocimiento dispuesto a conseguir la mejor experiencia del usuario final. ¿El objetivo? Evitar la paralización de tus operaciones y pérdidas millonarias.

Conversemos aquí: https://goo.gl/LV9wk8

Consejos para evitar la fuga de información a través de sus colaboradores

Aprenda cómo prevenir la fuga de información desde el interior de su empresa. Mantenga datos y servicios monitoreados con la última tecnología en ciberseguridad

Actualmente, las amenazas a las que se exponen los sistemas de información y almacenamiento en la red son blanco de vulnerabilidades que pueden permitir la fuga de información sensible para usuarios y compañías.

En el caso de las empresas, esto es un problema que puede provocar desde pérdidas millonarias hasta el desprestigio de la compañía. Cabe destacar que, la consultora Kroll en su estudio 2017/2018 “Global Fraud & Risk Report”, señaló que alrededor de un 53% de los incidentes cibernéticos reportados durante el último año fueron ocasionados por empleados de la compañía, mientras que 28% han sido responsabilidad de exempleados.

Esto se da, en su mayoría, por las deficientes condiciones de seguridad que permiten que parte del personal pueda extraer los datos. Asimismo, sucede por la negligencia de empleados o colaboradores que son víctimas de ciberataques.

Según información publicada en 2015 por la aseguradora Lloyd’s, los delitos cibernéticos, el robo de información y los ciberataques, son una preocupante realidad que, junto con dejar expuestas a las empresas, hace que reporten pérdidas de hasta 400 mil millones de dólares al año.

Soluciones para frenar la fuga de información

La principal medida ante esta vulnerabilidad es detectar a tiempo las falencias que pueden presentar los sistemas y los permisos que pueden obtener los trabajadores al momento de manejar información sensible. De hecho, según estadísticas, un 43% de aquellas violaciones suelen provenir de empleados o colaboradores de la misma empresa, aunque la mitad de ellos ocurren por accidente.

Ante esto, un sistema integral de monitoreo es esencial para prevenir y mitigar la fuga de datos, como es CA Privileged Access Manager (CAPAM). Este software permite a las empresas administrar, monitorear y registrar la actividad de sus recursos de TI y los accesos con privilegios de diversos usuarios.

Esta herramienta es capaz de proporcionar alertas en tiempo real y la protección que necesita su información ante cualquier eventualidad sospechosa. Además, con CAPAM es posible administrar el acceso privilegiado de nubes híbridas o a través de autenticación de usuarios mediante integración de Protocolos de Acceso a Directorios o tokens, por ejemplo.

Con la integración de CAPAM y otras soluciones, como CA Identity Suite, es posible brindar la seguridad que las empresas necesitan para salvaguardar y controlar el acceso de sus colaboradores. Esto, con opciones de inicio único y acceso controlado a los entornos de servicios en línea que requieren acceso remoto.

Frente a esto, en Widefense, como expertos en ciberseguridad, apoyamos a nuestros clientes en la selección, implementación y operación de soluciones para hacer frente a los desafíos que presenta el manejo de la información sensible de las empresas, aplicando buenas prácticas para la protección de los datos y de los activos críticos para la continuidad de la operación.

4 desafíos de la Data Governance y cómo enfrentarlos

La reciente polémica que gira en torno a Facebook estos días reveló grandes desafíos en el sector tecnológico. En ese sentido, de acuerdo con un artículo publicado por HBR, se puso en evidencia el posible abismo que puede existir entre la privacidad, las leyes actuales y el vertiginoso ritmo al que avanzan los negocios en internet.

En esa misma línea, el portal HBR señaló cuatro desafíos en los que los tecnólogos necesitan concentrarse para reevaluar su relación con el gobierno, preservar la privacidad de las personas y evitar nuevas polémicas como las de Facebook.

  1. Alfabetización tecnológica. Hoy día, las empresas en Internet avanzan a un ritmo que sobrepasa a muchos de los legisladores que hacen vida en lugares como Washington. Para muchos, no es de conocimiento general el funcionamiento de empresas como Facebook, mucho menos cómo generan ingresos y cómo usan los datos para segmentar la publicidad.

No obstante, ejemplos como el de TechCongress y U.S Digital Service demuestran que es posible enfrentar este desafío con éxito.

  1. Políticas para controlar el uso de datos por parte de terceros. Como bien sabemos, en el ecosistema de aplicaciones como Facebook y Gmail existen terceros que ofrecen sus servicios y mejoran la experiencia del usuario. Todo bien en ese sentido.

El problema de esto último es que la polémica entre Facebook y Cambridge demostró que los datos muchas veces se pueden replicar en Internet y reutilizar de maneras que los usuarios ni siquiera habrían previsto. Es necesario contar, entonces, con políticas bien definidas en torno a la interfaz de programación de aplicaciones (API, por sus siglas en inglés), así como prácticas empresariales mucho más transparentes.

  1. Modelos centrados en el usuario. Para muchos legisladores, está claro que la mayoría de los usuarios no comprende el alcance de los términos de servicios de las aplicaciones. Y ciertamente, muchos de ellos simplemente hacen scroll y seleccionan el botón aceptar

En ese sentido, el portal HBR afirma que es necesario avanzar hacia un modelo centrado en el usuario, en donde estos realmente entiendan el alcance de los famosos términos de servicio y el cómo las apps usan sus datos para diversos fines. Eso implicaría el uso de imágenes y un lenguaje mucho más conciso, entre otros aspectos.

  1. Ética de datos. De nuevo con Facebook, el creador de esta plataforma aseguró que la misma es un espacio para compartir ideas libremente. No obstante, la proliferación de discursos de odio y noticias falsas ha puesto la alarma en este modelo. Y, si bien Zuckerberg ha afirmado que hace uso de inteligencia artificial (IA) para remediar estos problemas, ello ha resultado ineficaz hasta ahora.

El portal HBR, en cambio, sugiere que los legisladores y el sector tecnológico deben optimizar estos procesos e identificar las mejores reglas y principios para mantenerse al día y ofrecer un servicio transparente, que no vulnere los derechos de los usuarios.

Finalmente, solo queda agregar que en Widefense seguimos atentamente estos debates para ofrecer la mejor ciberseguridad a las empresas, una en donde sus datos y su privacidad estén seguros de los cibercriminales que día a día invaden la web.

Con información de Harvard Business Review