Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Recomendaciones

seguridad para endpoints

Seguridad para Endpoints: ¿realmente la necesito?

  • 95% de las pérdidas multimillonarias causadas por un ciberataque inician en un endpoint
  • En Widefense, la seguridad para endpoints transforma rápidamente los entornos de trabajo en espacios confiables y seguros

 

Atento: el 95% de las pérdidas multimillonarias causadas por un ciberataque inician en un dispositivo conectado a internet (endpoints o terminales). Y claro, esto no es de extrañar cuando piensas que el uso de tales instrumentos ha incrementado durante los últimos años de manera exponencial dentro de las empresas. 

 

Ya sea para mejorar su productividad o eficiencia, las organizaciones y sus colaboradores invierten cada vez más en tecnología. Sin embargo, a pesar de los enormes beneficios que esto trae consigo, se incrementan los desafíos de ciberseguridad.

 

Así, resulta que hoy día los antivirus tradicionales no están a la altura del desafío, por lo que existe la necesidad de aplicar estrategias enfocadas en garantizar la seguridad para endpoints. 

 

¿Qué es la seguridad para endpoints? 

Hoy el endpoint es el punto más  crítico en la ciberseguridad y la dificultad se debe fundamentalmente al crecimiento de las organizaciones, la movilidad de las personas y la transición tecnológica a la nube.

 

En demasiadas ocasiones, los dispositivos personales de los colaboradores no están protegidos y, por lo tanto, la empresa entera es vulnerable a ataques basados en refinadas estrategias de ingeniería social como malware, contenido malicioso de sitios web o phishing. 

 

Para que te hagas una idea, solo piensa en cuántas veces tú o tus colaboradores han descargado información confidencial de la organización (como credenciales de acceso, base de datos, presupuestos anuales, etc) a sus smartphones, en los últimos meses. 

 

Demasiadas, ¿cierto? Esto es prácticamente el día a día de muchas empresas y es parte de la razón por la cual los ciberataques están en boca de todos. 

 

Así, frente a la facilidad de los endpoints, o los equipos portátiles, para contaminarse y contagiar el corazón de una organización, se hace necesaria la aplicación de estrategias innovadoras que transformen rápidamente los entornos de trabajo en espacios confiables y seguros. 

 

Es en este punto, en donde destaca la seguridad para endpoints, cuyo objetivo es proporcionar visibilidad y superar actividad sospechosa en los dispositivos de los colaboradores de tu organización. 

 

¿Cómo trabaja la seguridad para endpoints? 

Una buena estrategia de seguridad para endpoints privilegia el desempeño y maximiza la protección, facilitando que las personas aprovechen sin límites la tecnología e innovación que usan para sus labores diarias.

 

En Widefense, este enfoque abarca cuatro áreas:

  1. Smart response: Respuesta dinámica y ajustada al comportamiento de cada usuario.
  2. Secure browsing: Búsqueda y destrucción de amenazas difíciles de proteger.
  3. Threat hunting: Máxima seguridad para trabajar en línea.
  4. Zero Malware: NO más malware nuevo ni de día cero.

 

Mediante una estrategia de seguridad para endpoints dinámica, se logra un enfoque preventivo, detectando y eliminando las amenazas más avanzadas en tiempo real. Así, las personas navegan en cualquier tipo de sitio Web y los dispositivos son inmunes a toda clase malware. 

 

Crea un entorno seguro para tu equipo. La transformación digital es parte del ADN de toda empresa hoy día. Aprende cómo mantener la continuidad de tu negocio, sin dolores de cabeza, mediante una una asesoría a la medida en www.widefense.com o llamando al +56228169000. 

 

Cloud Security

Tres espantos que debes evitar en Halloween al usar la Nube

¿Dulce o truco? Esa es la batalla que ningún gerente quiere enfrentar. Nadie quiere que información sensible (ni personal, ni corporativa) caiga en manos inescrupulosas y menos que le pidan rescate por ella. Sin embargo, si no usas las herramientas digitales con sabiduría, o piensas en Cloud Security, podrías terminar en una escena más terrorìfica que cualquier película de miedo. 

 

Es por eso que con ocasión de Halloween (que coincide con el Mes de la Ciberseguridad en Chile y Europa) te contamos tres riesgos latentes de compartir archivos e información sensible en la nube, a través de Google Drive o similares, y lo que puedes hacer para seguir disfrutando de las enormes ventajas de estos servicios. 

 

Eso sí: ten en cuenta que los riesgos de la nube están latentes todo el año. No obstante, las grandes festividades como Halloween son fechas especialmente sensibles en las que los cibercriminales tratan de aprovechar la alegría y el jolgorio del momento para vulnerar a los incautos. 

 

¿Eres tú uno de ellos? ¡Esperemos que no! Anota estos riesgos que identificó nuestro socio Forcepoint y evita sustos. No solo durante Halloween, sino los 365 días del año. 

 

 

  • Exceso de información

Los servicios de almacenamiento en la nube ayudan a los colaboradores a mantenerse productivos y competitivos. Desde los equipos de finanzas hasta los de tecnología, se pueden encontrar ventajas bien conocidas por todos. 

 

Sin embargo, son pocos los empleados que piensan en ciberseguridad en su día a día, con costos muy altos para las compañías. De hecho, detente un momento y analiza qué información crítica han compartido dentro de tu empresa a través de enlaces, de fácil acceso para cualquiera. 

 

 

  • Errores administrativos

Anteriormente, la información de alto valor dentro las corporaciones era almacenada físicamente y custodiada día y noche. Sin embargo, al migrar a la nube, algunas empresas olvidaron las precauciones y perdieron el rastro de quienes realmente tienen acceso a datos sensible, cuándo ingresan y qué hacen. 

 

En ese punto, Forcepoint informa que los ataques a los administradores de los servicios de almacenamiento en la nube aumentan y dado que estos son humanos, capaces de cometer errores ocasionalmente, los riesgos aumentan. 

 

 

  • Dispositivos personales 

Atrás quedaron esos días en los que los colaboradores solo podían trabajar desde sus oficinas, en un horario determinado. Hoy el mundo es cada vez más digital y no es raro que muchas empresas estén conectadas 24/7 para mantenerse competitivas. El desafío implica que los colaboradores acceden a la nube y a información corporativa a través de sus dispositivos personales, puntos ciegos para las soluciones de ciberseguridad más tradicionales. 

 

Cloud security - equipo trabajando frente a una computadora

Para enfrentar los desafíos de la transformación digital, debes pensar en Cloud Security

 

Balas de plata y collares de ajo

 

¿La solución, entonces, es no usar la nube? ¡Para nada! Por el contrario ten en consideración tres aspectos al migrar a estos servicios: visibilidad, para entender quién accede y desde dónde; evaluación de riesgos, de tal manera que seas capaz de entender los riesgos de tal actividad; y protección y cumplimiento de políticas, que te ayudarán a cuidar de lo importante. 

 

Para acceder a estos tres aspectos, puedes hacer uso de soluciones como Cloud Access Security Broker (CASB), que brinda protección a cualquier aplicación presente en tu entorno y es capaz de poner en marcha políticas como bloquear el acceso de todas las aplicaciones ajenas a la compañía o eliminar el uso de enlaces para compartir datos sensibles. 

 

Si quieres saber más sobre cómo CASB de Forcepoint te ayuda a proteger tu nube, agenda una sesión con uno de nuestros especialistas escribiéndonos  a contacto@widefense.com o llámanos al (+562) 2816 9000

 

Los peligros de Internet y el almacenamiento en la Nube están aún más latentes durante Halloween, así que no te olvides de usar estos amuletos de protección dentro de tu empresa y olvídate de los espantos.

 

Piensa en Cloud Security. 

ciberamenaza

81% de los chilenos ha experimentado al menos un tipo de ciberamenaza – fraude online lleva la delantera

81% de los chilenos ha experimentado (o conoce a alguien que experimentó) al menos un tipo de amenaza o advertencia cibernética. 

 

Así lo reseña el Índice de Seguridad de Unisys 2019 realizado en el país, en donde se miden las preocupaciones de los consumidores en una amplia gama de temas relacionados con la seguridad nacional, personal, financiera y en internet. 

 

De acuerdo con el estudio, en la actualidad el 45% de los connacionales no confían en que el gobierno esté tomando las medidas de seguridad suficientes para proteger la información de sus ciudadanos; mientras que un 88% se encuentra muy preocupado por los fraudes con tarjetas de crédito, 86% lo está por el robo de identidad y 76% teme ser víctima de hackers o virus.

 

En concreto, cuatro de los puntos destacados por la encuesta mencionada son: 

 

  • Chile tiene el cuarto mayor nivel de preocupaciones de seguridad entre los 13 países examinados, detrás de Filipinas, Colombia y México.
  • Chile es el país más preocupado de los 13 consultados cuando se trata de la obtención y el uso de detalles de sus tarjetas de débito o de crédito por parte de otras personas.
  • El robo de datos es una preocupación más importante que el daño físico para los chilenos que viajan o asisten a grandes eventos, como festivales de música o eventos deportivos. Las mayores preocupaciones se concentran en la seguridad de redes Wi-Fi públicas en esos eventos, con el 76% estando seriamente (extremadamente/muy) preocupados por el robo de datos de tarjetas de crédito y el 71% estando seriamente preocupados por el robo de otros datos personales.
  • Muchos chilenos han tenido experiencias personales con amenazas cibernéticas: más de un cuarto ha experimentado o conoce a alguien que ha experimentado fraudes con tarjetas de crédito en el último año. Más de ocho de cada 10 (81%) han experimentado o conocen a alguien que ha experimentado al menos un tipo de amenaza o evento cibernético. Las amenazas cibernéticas comunes incluyen el 39% que han recibido mensajes falsas de correo electrónico (phishing) de criminales y el 28% que han tenido experiencia con fraude de tarjetas de crédito.

 

Cuida la confianza de tus clientes

 

En entornos como los actuales, para el sector bancario es fundamental contar con soluciones que ayuden a asegurar la confidencialidad, integridad y disponibilidad de los datos, sobre todo si se tiene en cuenta que de acuerdo con un estudio publicado por Accenture, el 41% de clientes del sector financiero se cambiaría de banco o aseguradora, por problemas relacionados seguridad de los datos. 

 

Entre las nuevas soluciones para reducir el fraude online, la marca Buguroo destaca al combinar tecnologías de Behavioral Biometrics y algoritmos de Deep learning AI para detectar y predecir actividades cibercriminales de suplantación y manipulación de usuario online.

 

Nada desdeñable, si se tiene en cuenta que la banca fue el sector que tuvo mayores pérdidas económicas en 2018 ocasionadas por el cibercrimen y que, como se vio con los datos del Índice de Seguridad, la confianza de los clientes pende de un hilo hoy.

 

Frente a eso, la biometría del comportamiento proporciona una nueva generación de soluciones de seguridad para el usuario, al identificar a las personas según la forma única en que interactúan con los diferentes dispositivos informáticos, incluyendo ordenadores (uso del teclado y ratón), tabletas o smartphones.

 

Evaluando el comportamiento del usuario, desde cómo sostiene el teléfono o cómo desliza el dedo por la pantalla,uso del teclado o determinado método abreviado gestual, los algoritmos de software de Inteligencia Artificial crean un perfil de usuario único, que luego se podrá emplear para confirmar su identidad en interacciones posteriores.

 

¿Estás preparado para hacer frente a estos desafíos? 

 

En Widefense, al estar aliados con Buguroo, ayudamos a las empresas a desarrollar su estrategia de ciberseguridad y garantizar el retorno de tu inversión (ROI) al reducir el fraude y aumentar la confianza de tus clientes. Solicita una asesoría gratuita en www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000. 

wifi en la oficina

WIFI en la oficina: ¡Esto es lo que debes saber!

Una red WIFI en la oficina puede ser un punto débil para tu empresa, sea del tamaño que sea. Aún así, sabemos que se trata de una solución extremadamente conveniente por lo que esta vez hablaremos sobre cómo instalar redes inalámbricas seguras dentro de tu empresa. 

 

En ese sentido, existen tres riesgos principales que debes tener en cuenta. Estos son la extracción de contraseñas, vulnerabilidad del firmware y la red de invitados. 

 

El principal problema con la extracción de contraseñas es que pocas compañías usan credenciales de acceso únicas y complejas para sus redes WIFI. 

 

Sumado a ello, son poquísimas las empresas que limitan la potencia de sus redes inalámbricas por lo que cualquier atacante puede acercarse a los alrededores y explotar las vulnerabilidades de la compañía para acceder a datos corporativos. 

 

Para un cibercriminal, tomaría sólo unos minutos  ejecutar un “ataque de diccionario”, o lo que es lo mismo: una arremetida forzosa en donde escoge y prueba secuencias de palabras, símbolos y caracteres hasta dar con las credenciales de tu empresa. 

 

Lee cuáles son las 10 contraseñas más inseguras del mundo y por qué debes evitarlas. 

 

Pero ese es solo el primer riesgo. Otra opción para los atacantes es explotar las vulnerabilidades del firmware, o el programa que controla los circuitos electrónicos de los dispositivos. 

 

Por lo general, los desarrolladores crean parches para contrarrestar este tipo de problemas. El problema es que no todas las empresas realizan las actualizaciones a tiempo, ni se mantienen informadas al respecto… ¡Gran error! 

 

Finalmente, el tercer riesgo que mencionamos son las redes de invitados. 

 

Respecto a éstas, muchas compañías adoptan como medida de protección diferenciar la red WI-FI de los empleados y la de los visitantes para evitar que estos últimos tengan acceso a información corporativa y recursos internos. 

 

Se trata de una medida razonable, pero que puede jugarte en contra por dos razones: si la red WIFI de los invitados no está bien configurada, estos podrían tener acceso a la infraestructura corporativa; y si está bien programada, imagina lo que pasaría si uno de tus empleados opta por conectarse a la red inalámbrica de visitantes, que tiene menos restricciones. 

 

Si no sabes lo que pasaría, te lo contamos: ese empleado estaría conectando su laptop, con información confidencial de la empresa, a una red con pocas restricciones, de fácil acceso, en donde cualquier atacante al acecho podría intentar infectar su laptop con malware o suplantar su identidad. 

 

Ahora el tema de las redes inalámbricas dentro de la oficina parece más complejo, ¿cierto?

 

hombres trabajando en la computadora, wifi en la oficina

Es recomendable trabajar en contraseñas complejas y únicas para la red inalámbrica corporativa. 

Protégete y evita dolores de cabeza

Compartimos siete consejos concretos para ayudar a hacer uso de las redes inalámbricas de manera segura. 

  1. Actualiza el firmware: constantemente los fabricantes y desarrolladores lanzan parches para mantener sus productos seguros. Así que evita dejar para después esas notificaciones del sistema. 
  2. Crea credenciales complejas y únicas: Evita cualquiera de las 100.000 contraseñas más inseguras del mundo. Tus colaboradores solo necesitarán realizar este paso una vez. 
  3. Limita el rango de tu señal WIFI: la idea es que solo esté disponible dentro de la oficina. 
  4. Oculta el nombre de tus redes inalámbricas corporativas, ¡dificulta que atacantes la encuentren! 
  5. Elige un nombre de red que no sea obvio y borra el número de modelo del enrutador. Así harás que sea más difícil para los atacantes buscar una vulnerabilidad conocida.
  6. Restringe la red WIFI para invitados. Evita que estos tengan acceso a recursos corporativos. Puede que sea menos cómodo, pero reducirás de forma importante el riesgo de una filtración o fuga de datos.
  7. Adopta soluciones de ciberseguridad confiables de tal manera que si un atacante compromete tus redes inalámbricas, no podrá causar un daño significativo en las estaciones de trabajo ni en los servidores.

 

En Widefense tenemos una alianza estratégica con BlackBerry-Cylance -fabricante líder en ciberseguridad- para ofrecer la protección de endpoint más avanzada mediante inteligencia artificial, además de tecnologías adicionales que aseguran la disponibilidad, confidencialidad e integridad de los datos confidenciales de tu empresa.

 

Descubre cómo usamos la inteligencia de las máquinas para proteger tu negocio, sea del tamaño que sea. Contacta a uno de nuestros ejecutivos y obtén una asesoría gratuita aquí. 

día del padre

Ecommerce: cómo enfrentar de manera segura y exitosa el Día del Padre

 

  • Darktrace Antigena representa una solución clave para ecommerces al tomar medidas contra las amenazas cibernéticas en curso, limitar los daños y detener su propagación en tiempo real

 

¡El Día del Padre es una gran oportunidad para el sector retail y los ecommerce! Durante este mes, las búsquedas en Google asociadas a la efeméride comienzan a subir con rapidez hasta alcanzar un punto cumbre en la segunda semana de junio.

 

Para los consumidores, se trata de una fecha para homenajear a los padres. Para las marcas, representa una gran oportunidad para cautivar a miles de personas y ayudarles a encontrar un regalo perfecto en sus tienda en línea.

 

¿El desafío? Los gerentes de TI y sus equipos deben asegurarse de que estas fechas efectivamente representan una buena oportunidad de ingresos para la empresa y no una lamentable fuga de información o hackeo.

 

Comercios electrónicos en la cima

De acuerdo con cifras de la empresa Darktrace, las ventas de comercio electrónico rondarán los cinco billones de dólares para 2021. Sin embargo, dada la naturaleza hipercompetitiva del rubro, las empresas luchan entre sí para maximizar la facilidad de compra, una preocupación que es difícil de equilibrar con la necesidad de contar con un plan sólido de ciberseguridad.

 

“La industria es una presa lucrativa para los atacantes debido a la facilidad con la que pueden monetizar los activos de los minoristas, que incluyen montañas de números de tarjetas de crédito e información personal que se pueden vender rápidamente en la Red Oscura con fines de lucro. Los sitios de comercio electrónico también transfieren fondos virtuales directamente, mientras que muchas de las herramientas de seguridad que protegen estas transferencias siguen siendo susceptibles al malware”, señala un comunicado de Darktrace.

 

Por todo ello, para el sector retail y los ecommerce es importante cambiar su enfoque respecto defensa cibernética.

 

Varios líderes del mercado (como Ebay Classified Group y Trek) ya han encabezado este cambio, confiando en la Inteligencia Artificial (IA) de Darktrace Antigena para responder y proteger su red de amenazas del día cero.

 

Darktrace, una solución innovadora

Darktrace Antigena es una solución de respuesta autónoma que toma medidas contra las amenazas cibernéticas en curso, limita los daños y detiene su propagación en tiempo real.

 

La tecnología funciona como un anticuerpo digital, que genera respuestas medidas y proporcionadas de manera inteligente cuando surge un incidente amenazador, sin afectar las operaciones comerciales normales.

 

Para las empresas, Darktrace Antigena es especialmente eficiente porque se ofrece en dos módulos: Antigena Network, que actúa en la red y en la nube, y Antigena Email, que ofrece protección preventiva contra las campañas de ataques por correo electrónico.

 

En Widefense, como socios regionales de Darktrace podemos ayudarte a implementar esta solución en tu empresa. Solicita una demostración gratuita aquí: www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000.

como compartir documentos

Cómo compartir documentos de manera segura por Internet

 

Blackberry Workspaces y Widefense promueven el intercambio seguro de archivos para impulsar la productividad en todo momento y lugar

 

Dado a la creciente necesidad de flujos de trabajos rápidos que requieren una mejor colaboración, cada vez es más evidente cómo las organizaciones están compartiendo archivos interna y externamente. Muchos de estos contienen datos confidenciales o de propiedad exclusiva, y cuando se mueven más allá del perímetro de seguridad de la empresa, se vuelven vulnerables a una variedad de amenazas.

 

De hecho, de acuerdo con una encuesta llevada a cabo por el Instituto Ponemon en 2014, el 60% de los empleados frecuentemente usa aplicaciones para compartir archivos en el trabajo, mientras Gartner predijo que para 2018 el consumidor promedio poseería de tres a cuatro dispositivos y muchos de estos serán utilizados en sus espacios laborales.

 

Esta tendencia cada vez más en alza respecto al uso de los dispositivos personales y el predominio de las aplicaciones para compartir documentos en línea, crea las bases para un peligroso panorama. Se trata de un entorno que entraña múltiples riesgos para las empresas, cuyas medidas tradicionales de seguridad no están preparadas para abordar.

 

Aprende cómo puedes mantener el control de los datos confidenciales y patentados, y proteger tus archivos, incluso después de que dejen su red.

 

Blackberry Workspaces

BlackBerry Workspaces facilita el intercambio, la sincronización y el almacenamiento de archivos de forma segura, para cualquier presupuesto y caso de uso.

 

Ya sea que desees mejorar la productividad de tus colaboradores, movilizar y transformar tu negocio, o promover el trabajo en equipo, BlackBerry Workspaces ha demostrado ser una de las mejores opciones para impulsar la colaboración segura en los entornos digitales.

 

Y es que sí: perder el control de cómo se comparte el contenido puede exponer a una empresa a muchos riesgos, por lo que BlackBerry Workspaces ofrece cifrado de archivos de 256 bits y controles de acceso a fin de garantizar que únicamente los usuarios autorizados tengan accesos, un factor diferencial frente a otros fabricantes.

 

Ahora, si respondes afirmativamente a cualquiera de estas preguntas, es hora de considerar cómo protegerás tus documentos. Atento:

 

  • ¿Necesitas acceder a la información corporativa en dispositivos móviles?
  • ¿Compartes archivos sensibles?
  • ¿Necesita colaborar de forma segura con terceros?
  • ¿Le preocupa perder el control de la información después de compartirla?
  • ¿Los empleados utilizan soluciones de uso compartido de archivos no aprobadas, como Dropbox, Box, Google Drive?

 

Como socios de Blackberry a nivel regional, en Widefense estamos preparados para apoyar a los gerentes de TI y otros interesados en asegurar la protección de sus empresas. Llámanos al (+562) 2816 9000 o agenda una reunión con uno de nuestros especialistas.

 

poner en riesgo

Personas que pueden poner en riesgo tu organización

Mediante el enfoque único de Forcepoint Insider Threat, Widefense identifica las amenazas internas más riesgosas en tu entorno y empodera a los gerentes de TI para que investiguen y reparen los incidentes cibernéticos

 

No son los hackers ni los terroristas la mayor amenaza cuando se habla del cibercrimen. Muy por el contrario, diversas encuestas revelan que el verdadero riesgo está en el corazón de las organizaciones: son los empleados, mejor conocidos como la amenaza interna, son uno de los principales protagonistas cuando ocurre un incidente de ciberseguridad.

 

Descuido, negligencia y sobrecarga de trabajo, suelen ser las causas más comunes por las que un empleado provoca un accidente de ciberseguridad. Pero no son las únicas razones. De hecho, basándose en su larga experiencia, nuestro socio Forcepoint logró identificar 7 perfiles que pueden poner en riesgo tu organización. Estos son:

  • Los que buscan la conveniencia: no siguen los protocolos; Tienen su propia manera de hacer las cosas y prefieren usar cuentas personales (e inseguras) antes que las empresariales, por ser demasiado rígidas.

  • Las víctimas accidentales: son víctimas de errores por desconocimiento o falta de capacitación. Sufren de estrés o poseen alto déficit de atención; son vulnerables al phishing y otro tipo de riesgos.

  • Los sabelotodos: son propensos a compartir más información de la que deben. Son proactivos en exceso y suelen robar datos importantes y darlos a conocer sólo para sentirse importantes.

  • Los intocables: subestiman cualquier inconveniente con la tecnología hasta que al final les pasa. Utilizan sus credenciales para corregir problemas que terminan afectado sistemas y almacenan información confidencial en sus equipos, que terminan perdiendo.

  • Los facultados: ignoran procesos, porque creen poder resolver todo por su cuenta; se sienten dueños de los datos que reciben y los comparten con otros; se creen intocables por ocupar cargos importantes.

  • Los traidores: se afectan con facilidad si tienen algún problema en la oficina y suelen ser vengativos. Muchas veces vienen con un plan malicioso, incluso antes de entrar al trabajo; tienen diferencias con sus colegas o jefes y lo usan como excusa para justificar sus acciones.

  • Los infiltrados secretos: suelen ser hackers profesionales. Tienen motivaciones externas y utilizan sus privilegios para infligir el mayor daño posible.

¿Cómo enfrentarlos?

Para los gerentes de TI deberían ser claves las acciones específicas y personalizadas para cada empleado, siempre teniendo en cuenta que las circunstancias cambian de un instante a otro y que se hace necesario un enfoque que ayude en la identificación, priorización y ejecución de planes en función de cada persona y los criterios de riesgo e impacto asociados a su puesto.

 

En estos casos, el enfoque único de Widefense y Forcepoint combina la visibilidad de los usuarios, los análisis avanzados, la integración de DLP y orquestación de seguridad para el monitoreo completo de la conducta de los usuarios.

 

Al enfocarse en las interacciones de las personas con los datos, Forcepoint Insider Threat previene la pérdida de datos basada en la conducta y expone otras amenazas internas que presentan riesgo a los sistemas esenciales, como las transacciones fraudulentas o el sabotaje cibernético.

 

Esto, para los encargados de asegurar la continuidad de sus negocios, se hace fundamental teniendo en cuenta que estudios del Instituto Ponemon afirman que en promedio se pierden cinco millones de dólares por cada brecha de seguridad causada por empleados, mientras que el Instituto SANS cifra en aproximadamente $ 400K los costes de investigación y remediación de cada incidente.

 

Evita incidentes graves y agenda una demostración gratis con uno de nuestros especialistas aquí: https://www.widefense.com/forcepoint/

*Con información de Forcepoint y Kymatio

identificar ciberataques a redes industriales

10 claves para identificar ciberataques a redes industriales

Descubre cómo el enfoque único de Widefense y Darktrace puede identificar ciberataques a redes industriales de manera temprana y proteger tu activo informático a tiempo

 

La protección de infraestructuras críticas es uno de los temas que deben ponerse en la palestra en 2019. Debido a sus múltiples brechas, las redes industriales son uno de los sectores más vulnerables frente a los hackers. Ciberataques como el Wannacry, en 2017, solo ponen en perspectiva lo que puede pasar cuando los cibercriminales toman control de hospitales y servicios básicos, entre otros.

 

En Widefense, como especialistas en la confidencialidad, disponibilidad e integridad de datos, porque consideramos vital que las empresas cuenten con información útil y relevante para tomar decisiones, te compartimos estas diez claves para identificar ciberataques a redes industriales y cómo evitarlos con éxito.

 

Las amenazas

De acuerdo con un informe publicado por el Centre de Seguretat de la Informació de Catalunya (Cesicat), existen amenazas persistentes avanzadas (APT, por sus siglas en inglés) que se aprovechan de las vulnerabilidades dentro del sector industrial. Se trata de ataques a gran escala, silenciosos, sofisticados y continuos, dirigidos contra una entidad específica.

 

Según el informe, el término “persistente” implica que existe un control y una monitorización externa para extraer datos de forma continua y con un objetivo bien específico. Por su parte, la palabra “amenaza” indica que hay participación humana detrás de todo esto para orquestar el ataque.  

 

Por su naturaleza, las APTs requieren seguimiento y un alto grado de cobertura durante un largo período de tiempo, además de conocer sus principales características para identificarlas y evitar pérdidas económicas.

 

¿Qué características tienen estas ciberamenazas?
  1. Son sofisticadas y no necesariamente complejas.
  2. Están bien organizadas. Son premeditadas y persistentes.
  3. Evitan los controles de seguridad. Los atacantes son personas bien formadas que conocen muy bien el sistema a vulnerar.
  4. Se prolongan en el tiempo.
  5. Son discretas. Mantienen en el anonimato a los atacantes y no revelan sus motivos.
  6. Tienen plan de contingencia en caso de que sean detectadas
  7. El atacante no siempre espera obtener beneficios en el corto plazo.
  8. Son constantes y suelen pasar desapercibidas hasta que logren su objetivo.
  9. Intentan evadir los sistema de prevención de intrusos ( IDS/IPS).
  10. Utilizan técnicas de cifrado o cualquier método para ocultar el tráfico no legítimo.

Este tipo de amenazas requieren de un plan de protección para redes industriales y si bien no es tarea sencilla, para empresas como Darktrace (nuestra aliada y una de las compañías de defensa contra ciberamenazas más novedosas del mundo) el uso de la Inteligencia Artificial hace la diferencia al momento de crear un modelo adaptativo capaz de lidiar con la incertidumbre y la imprevisibilidad implícitas en estos entornos.

 

Lee cómo informar de un ataque cibernético sin comprometer tu reputación

Las soluciones

Darktrace Industrial, también conocida por promover una filosofía de ciberseguridad basada en el sistema inmune humano, es una tecnología de inteligencia artificial desarrollada específicamente para detectar ciberamenazas y vulnerabilidades latentes tanto en entornos de tecnología operativa como sistemas SCADA, y redes informáticas. Ofrece visibilidad y protección en tiempo real, permitiendo a los responsables de la ciberdefensa controlar sus sistemas y protegerlos frente a ciberamenazas en el momento que surjan.

 

Por la criticidad y dificultad implícita en las redes industriales, sus sistemas de control y automatización, la inteligencia artificial es una excelente opción, toda vez que es capaz de monitorear de forma pasiva el tráfico de red, ofreciendo automáticamente un modelo de ‘patrón de vida’ para cada usuario, dispositivo y controlador del sistema.

 

De este modo, la inteligencia artificial aprende los comportamientos ‘normales’ que posteriormente usa para identificar posibles anomalías o ciberamenazas en una etapa muy temprana, antes de que puedan generar una crisis o provocar daños materiales.

 

Finalmente, frente a las consecuencias de los ataques cibernéticos a redes industriales -que van desde pérdidas económicas hasta pagos de indemnización a terceros-, contar con una tecnología que se adapte con rapidez a los entornos y sistemas de control resulta una opción clave para una protección cada vez más efectiva.

 

¿Tienes más preguntas sobre cómo identificar ciberataques a redes industriales? Consigue la asesoría de un experto de Widefense aquí: widefense.com/contacto

Imagen para ilustrar artículo sobre Google Drive

Google Drive: 4 datos de ciberseguridad para empresas

¿Eres de los que ama Google Drive? Tenemos algo que contarte. Sabemos que muchas empresas optan por servicios de almacenamiento en la nube debido a los bajos costos y la alta disponibilidad de la información. No obstante, para los expertos en ciberseguridad, hay varios aspectos a tomar en cuenta.

 

En ese sentido, debes tener en cuenta que las grandes empresas de almacenamiento en la nube, como Dropbox y Google Drive, han implementado medidas de seguridad para proteger la información de los usuarios. Así, en este tema, el riesgo no se encuentra en los servidores de estos gigantes, sino en el factor humano.

 

Muchas de las fugas de información ocurren por desconocimiento de los colaboradores y la falta de políticas corporativas para controlar el accesos y las credenciales. Desafortunadamente, los cibercriminales están al tanto de esto y mediante técnicas de Ingeniería Social se valen de ello para tomar control de su información, la de su empresa y, lo que puede ser peor, los datos de sus clientes.

 

¿Cómo protegerse?

 

La concientización en materia de ciberseguridad entre tus trabajadores es clave para proteger tu empresa y evitar dolores de cabeza. La pregunta ahora es, ¿qué medidas concretas deben tomar? Le contamos cuatro.

 

  1. Definir una contraseña robusta y cambiarla regularmente.
  2. Encriptar la información sensible, al ser muchos en la empresa los que tienen acceso a la nube, se multiplican las posibilidades de que haya una fuga.
  3. Identificar aquellos archivos que contienen información relevante y evitar alojarlos en la nube.
  4. Tener muy en cuenta quién puede acceder a determinada información y qué puede hacer con ella (¿qué permisos tiene? ¿puede editar o solo ver?)

 

Para reforzar el control sobre estas medidas, recomendamos herramientas avanzadas de prevención de fuga de información. Forcepoint, por ejemplo, ayuda a las empresas a evitar comportamientos inusuales. Esto puede ser clave para prevenir cuando se envían datos claves de la empresa a destinos poco seguros o no autorizados.

 

Finalmente, el almacenamiento en la nube es en definitiva una gran opción para las empresas. Esto siempre que venga acompañads de un plan de educación en ciberseguridad y medidas automatizadas de control.

 

Consiga una asesoría sobre las herramientas de ciberseguridad que mejor se adaptan a su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Phishing

Phishing: estafa antigua, pero efectiva

En la web, existen prácticas criminales que, por más antiguas que sean, siguen engañando a cientos de personas. Desafortunadamente, estas pueden costarle a las empresas hasta US$ 3,7 millones al año, según un informe del Instituto Ponemon. Hoy hablaremos del phishing, una de las más famosas y efectivas.

 

El phishing es una práctica empleada por los cibercriminales para “pescar” usuarios desprevenidos en la web. Consiste en una misiva (correo, sms, o un sitio web) que a todas luces parece provenir de una institución verídica. Puede llevar incluso el logo de un reconocido banco o de empresas como Paypal. Así, bajo este disfraz, solicitan información sensible a sus víctimas.

 

Tras lo anterior, si la víctima no ha sido capacitada en ciberseguridad, es probable que brinde, sin ninguna oposición, datos como contraseñas y detalles de sus tarjetas de crédito. De allí en adelante, el cibercriminal puede usar la información de manera ilegal para acceder a cuentas privilegiadas y afectar la empresa en donde trabaja la persona.

 

Más que ciencia ficción

 

El phishing es una amenaza real y, con los años, los cibercriminales han perfeccionado sus técnicas, basados en Ingeniería Social. Hoy hablan y lucen como entidades verídicas. Por ello, es importante que conozcas algunas modalidades con las que se podría encontrar.

Phishing tradicional

Suele estar vinculado con la copia de un sitio conocido por la víctima. En esta categoría, entra una página web fraudulenta que en 2015 simulaba ser una importante institución financiera del país. Lucía muy similar a la real, pero una mirada al enlace, revelaba el engaño.

Smishing

Los cibercriminales se valen de los teléfonos celulares como canal para que sus víctimas hagan click en un hipervínculo, llamen a un número de teléfono o respondan un mensaje. Hoy, gracias a servicios de mensajería gratuito como WhatsApp y Telegram, la amenaza se propaga con mayor rapidez, con costos mínimos para el delincuente. El objetivo es obtener información confidencial y estafar a la persona. Los remitentes suelen ser de presuntos bancos que avisan notifican que te ganaste un premio.

Spear phishing

Se trata de aquellos casos en los que el cibercriminal investiga a su víctima y diseña anzuelos personalizados para el que considera el eslabón más débil de una cadena. De esta manera, la persona (que no será el Gerente de Seguridad, sino alguien relacionado con otras áreas, como ventas) podría recibir un correo con su nombre y apellido como gancho para caer en la estafa.

 

Para proteger su empresa de estas estafas, es importante capacitar a sus colaboradores en temas básicos de ciberseguridad, además de contar con herramientas de seguridad avanzadas que les protejan y se adapten a sus necesidades.

 

Entre las herramientas disponibles, recomendamos Email Security de Forcepoint que permite identificar spam y potenciales amenazas, comportamiento sospechoso de los usuarios, entre otros.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/forcepoint 
Y si le ha servido este artículo, compártalo y protéjase a si mismo y a su entorno.