Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Recomendaciones

wifi en la oficina

WIFI en la oficina: ¡Esto es lo que debes saber!

Una red WIFI en la oficina puede ser un punto débil para tu empresa, sea del tamaño que sea. Aún así, sabemos que se trata de una solución extremadamente conveniente por lo que esta vez hablaremos sobre cómo instalar redes inalámbricas seguras dentro de tu empresa. 

 

En ese sentido, existen tres riesgos principales que debes tener en cuenta. Estos son la extracción de contraseñas, vulnerabilidad del firmware y la red de invitados. 

 

El principal problema con la extracción de contraseñas es que pocas compañías usan credenciales de acceso únicas y complejas para sus redes WIFI. 

 

Sumado a ello, son poquísimas las empresas que limitan la potencia de sus redes inalámbricas por lo que cualquier atacante puede acercarse a los alrededores y explotar las vulnerabilidades de la compañía para acceder a datos corporativos. 

 

Para un cibercriminal, tomaría sólo unos minutos  ejecutar un “ataque de diccionario”, o lo que es lo mismo: una arremetida forzosa en donde escoge y prueba secuencias de palabras, símbolos y caracteres hasta dar con las credenciales de tu empresa. 

 

Lee cuáles son las 10 contraseñas más inseguras del mundo y por qué debes evitarlas. 

 

Pero ese es solo el primer riesgo. Otra opción para los atacantes es explotar las vulnerabilidades del firmware, o el programa que controla los circuitos electrónicos de los dispositivos. 

 

Por lo general, los desarrolladores crean parches para contrarrestar este tipo de problemas. El problema es que no todas las empresas realizan las actualizaciones a tiempo, ni se mantienen informadas al respecto… ¡Gran error! 

 

Finalmente, el tercer riesgo que mencionamos son las redes de invitados. 

 

Respecto a éstas, muchas compañías adoptan como medida de protección diferenciar la red WI-FI de los empleados y la de los visitantes para evitar que estos últimos tengan acceso a información corporativa y recursos internos. 

 

Se trata de una medida razonable, pero que puede jugarte en contra por dos razones: si la red WIFI de los invitados no está bien configurada, estos podrían tener acceso a la infraestructura corporativa; y si está bien programada, imagina lo que pasaría si uno de tus empleados opta por conectarse a la red inalámbrica de visitantes, que tiene menos restricciones. 

 

Si no sabes lo que pasaría, te lo contamos: ese empleado estaría conectando su laptop, con información confidencial de la empresa, a una red con pocas restricciones, de fácil acceso, en donde cualquier atacante al acecho podría intentar infectar su laptop con malware o suplantar su identidad. 

 

Ahora el tema de las redes inalámbricas dentro de la oficina parece más complejo, ¿cierto?

 

hombres trabajando en la computadora, wifi en la oficina

Es recomendable trabajar en contraseñas complejas y únicas para la red inalámbrica corporativa. 

Protégete y evita dolores de cabeza

Compartimos siete consejos concretos para ayudar a hacer uso de las redes inalámbricas de manera segura. 

  1. Actualiza el firmware: constantemente los fabricantes y desarrolladores lanzan parches para mantener sus productos seguros. Así que evita dejar para después esas notificaciones del sistema. 
  2. Crea credenciales complejas y únicas: Evita cualquiera de las 100.000 contraseñas más inseguras del mundo. Tus colaboradores solo necesitarán realizar este paso una vez. 
  3. Limita el rango de tu señal WIFI: la idea es que solo esté disponible dentro de la oficina. 
  4. Oculta el nombre de tus redes inalámbricas corporativas, ¡dificulta que atacantes la encuentren! 
  5. Elige un nombre de red que no sea obvio y borra el número de modelo del enrutador. Así harás que sea más difícil para los atacantes buscar una vulnerabilidad conocida.
  6. Restringe la red WIFI para invitados. Evita que estos tengan acceso a recursos corporativos. Puede que sea menos cómodo, pero reducirás de forma importante el riesgo de una filtración o fuga de datos.
  7. Adopta soluciones de ciberseguridad confiables de tal manera que si un atacante compromete tus redes inalámbricas, no podrá causar un daño significativo en las estaciones de trabajo ni en los servidores.

 

En Widefense tenemos una alianza estratégica con BlackBerry-Cylance -fabricante líder en ciberseguridad- para ofrecer la protección de endpoint más avanzada mediante inteligencia artificial, además de tecnologías adicionales que aseguran la disponibilidad, confidencialidad e integridad de los datos confidenciales de tu empresa.

 

Descubre cómo usamos la inteligencia de las máquinas para proteger tu negocio, sea del tamaño que sea. Contacta a uno de nuestros ejecutivos y obtén una asesoría gratuita aquí. 

día del padre

Ecommerce: cómo enfrentar de manera segura y exitosa el Día del Padre

 

  • Darktrace Antigena representa una solución clave para ecommerces al tomar medidas contra las amenazas cibernéticas en curso, limitar los daños y detener su propagación en tiempo real

 

¡El Día del Padre es una gran oportunidad para el sector retail y los ecommerce! Durante este mes, las búsquedas en Google asociadas a la efeméride comienzan a subir con rapidez hasta alcanzar un punto cumbre en la segunda semana de junio.

 

Para los consumidores, se trata de una fecha para homenajear a los padres. Para las marcas, representa una gran oportunidad para cautivar a miles de personas y ayudarles a encontrar un regalo perfecto en sus tienda en línea.

 

¿El desafío? Los gerentes de TI y sus equipos deben asegurarse de que estas fechas efectivamente representan una buena oportunidad de ingresos para la empresa y no una lamentable fuga de información o hackeo.

 

Comercios electrónicos en la cima

De acuerdo con cifras de la empresa Darktrace, las ventas de comercio electrónico rondarán los cinco billones de dólares para 2021. Sin embargo, dada la naturaleza hipercompetitiva del rubro, las empresas luchan entre sí para maximizar la facilidad de compra, una preocupación que es difícil de equilibrar con la necesidad de contar con un plan sólido de ciberseguridad.

 

“La industria es una presa lucrativa para los atacantes debido a la facilidad con la que pueden monetizar los activos de los minoristas, que incluyen montañas de números de tarjetas de crédito e información personal que se pueden vender rápidamente en la Red Oscura con fines de lucro. Los sitios de comercio electrónico también transfieren fondos virtuales directamente, mientras que muchas de las herramientas de seguridad que protegen estas transferencias siguen siendo susceptibles al malware”, señala un comunicado de Darktrace.

 

Por todo ello, para el sector retail y los ecommerce es importante cambiar su enfoque respecto defensa cibernética.

 

Varios líderes del mercado (como Ebay Classified Group y Trek) ya han encabezado este cambio, confiando en la Inteligencia Artificial (IA) de Darktrace Antigena para responder y proteger su red de amenazas del día cero.

 

Darktrace, una solución innovadora

Darktrace Antigena es una solución de respuesta autónoma que toma medidas contra las amenazas cibernéticas en curso, limita los daños y detiene su propagación en tiempo real.

 

La tecnología funciona como un anticuerpo digital, que genera respuestas medidas y proporcionadas de manera inteligente cuando surge un incidente amenazador, sin afectar las operaciones comerciales normales.

 

Para las empresas, Darktrace Antigena es especialmente eficiente porque se ofrece en dos módulos: Antigena Network, que actúa en la red y en la nube, y Antigena Email, que ofrece protección preventiva contra las campañas de ataques por correo electrónico.

 

En Widefense, como socios regionales de Darktrace podemos ayudarte a implementar esta solución en tu empresa. Solicita una demostración gratuita aquí: www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000.

como compartir documentos

Cómo compartir documentos de manera segura por Internet

 

Blackberry Workspaces y Widefense promueven el intercambio seguro de archivos para impulsar la productividad en todo momento y lugar

 

Dado a la creciente necesidad de flujos de trabajos rápidos que requieren una mejor colaboración, cada vez es más evidente cómo las organizaciones están compartiendo archivos interna y externamente. Muchos de estos contienen datos confidenciales o de propiedad exclusiva, y cuando se mueven más allá del perímetro de seguridad de la empresa, se vuelven vulnerables a una variedad de amenazas.

 

De hecho, de acuerdo con una encuesta llevada a cabo por el Instituto Ponemon en 2014, el 60% de los empleados frecuentemente usa aplicaciones para compartir archivos en el trabajo, mientras Gartner predijo que para 2018 el consumidor promedio poseería de tres a cuatro dispositivos y muchos de estos serán utilizados en sus espacios laborales.

 

Esta tendencia cada vez más en alza respecto al uso de los dispositivos personales y el predominio de las aplicaciones para compartir documentos en línea, crea las bases para un peligroso panorama. Se trata de un entorno que entraña múltiples riesgos para las empresas, cuyas medidas tradicionales de seguridad no están preparadas para abordar.

 

Aprende cómo puedes mantener el control de los datos confidenciales y patentados, y proteger tus archivos, incluso después de que dejen su red.

 

Blackberry Workspaces

BlackBerry Workspaces facilita el intercambio, la sincronización y el almacenamiento de archivos de forma segura, para cualquier presupuesto y caso de uso.

 

Ya sea que desees mejorar la productividad de tus colaboradores, movilizar y transformar tu negocio, o promover el trabajo en equipo, BlackBerry Workspaces ha demostrado ser una de las mejores opciones para impulsar la colaboración segura en los entornos digitales.

 

Y es que sí: perder el control de cómo se comparte el contenido puede exponer a una empresa a muchos riesgos, por lo que BlackBerry Workspaces ofrece cifrado de archivos de 256 bits y controles de acceso a fin de garantizar que únicamente los usuarios autorizados tengan accesos, un factor diferencial frente a otros fabricantes.

 

Ahora, si respondes afirmativamente a cualquiera de estas preguntas, es hora de considerar cómo protegerás tus documentos. Atento:

 

  • ¿Necesitas acceder a la información corporativa en dispositivos móviles?
  • ¿Compartes archivos sensibles?
  • ¿Necesita colaborar de forma segura con terceros?
  • ¿Le preocupa perder el control de la información después de compartirla?
  • ¿Los empleados utilizan soluciones de uso compartido de archivos no aprobadas, como Dropbox, Box, Google Drive?

 

Como socios de Blackberry a nivel regional, en Widefense estamos preparados para apoyar a los gerentes de TI y otros interesados en asegurar la protección de sus empresas. Llámanos al (+562) 2816 9000 o agenda una reunión con uno de nuestros especialistas.

 

poner en riesgo

Personas que pueden poner en riesgo tu organización

Mediante el enfoque único de Forcepoint Insider Threat, Widefense identifica las amenazas internas más riesgosas en tu entorno y empodera a los gerentes de TI para que investiguen y reparen los incidentes cibernéticos

 

No son los hackers ni los terroristas la mayor amenaza cuando se habla del cibercrimen. Muy por el contrario, diversas encuestas revelan que el verdadero riesgo está en el corazón de las organizaciones: son los empleados, mejor conocidos como la amenaza interna, son uno de los principales protagonistas cuando ocurre un incidente de ciberseguridad.

 

Descuido, negligencia y sobrecarga de trabajo, suelen ser las causas más comunes por las que un empleado provoca un accidente de ciberseguridad. Pero no son las únicas razones. De hecho, basándose en su larga experiencia, nuestro socio Forcepoint logró identificar 7 perfiles que pueden poner en riesgo tu organización. Estos son:

  • Los que buscan la conveniencia: no siguen los protocolos; Tienen su propia manera de hacer las cosas y prefieren usar cuentas personales (e inseguras) antes que las empresariales, por ser demasiado rígidas.

  • Las víctimas accidentales: son víctimas de errores por desconocimiento o falta de capacitación. Sufren de estrés o poseen alto déficit de atención; son vulnerables al phishing y otro tipo de riesgos.

  • Los sabelotodos: son propensos a compartir más información de la que deben. Son proactivos en exceso y suelen robar datos importantes y darlos a conocer sólo para sentirse importantes.

  • Los intocables: subestiman cualquier inconveniente con la tecnología hasta que al final les pasa. Utilizan sus credenciales para corregir problemas que terminan afectado sistemas y almacenan información confidencial en sus equipos, que terminan perdiendo.

  • Los facultados: ignoran procesos, porque creen poder resolver todo por su cuenta; se sienten dueños de los datos que reciben y los comparten con otros; se creen intocables por ocupar cargos importantes.

  • Los traidores: se afectan con facilidad si tienen algún problema en la oficina y suelen ser vengativos. Muchas veces vienen con un plan malicioso, incluso antes de entrar al trabajo; tienen diferencias con sus colegas o jefes y lo usan como excusa para justificar sus acciones.

  • Los infiltrados secretos: suelen ser hackers profesionales. Tienen motivaciones externas y utilizan sus privilegios para infligir el mayor daño posible.

¿Cómo enfrentarlos?

Para los gerentes de TI deberían ser claves las acciones específicas y personalizadas para cada empleado, siempre teniendo en cuenta que las circunstancias cambian de un instante a otro y que se hace necesario un enfoque que ayude en la identificación, priorización y ejecución de planes en función de cada persona y los criterios de riesgo e impacto asociados a su puesto.

 

En estos casos, el enfoque único de Widefense y Forcepoint combina la visibilidad de los usuarios, los análisis avanzados, la integración de DLP y orquestación de seguridad para el monitoreo completo de la conducta de los usuarios.

 

Al enfocarse en las interacciones de las personas con los datos, Forcepoint Insider Threat previene la pérdida de datos basada en la conducta y expone otras amenazas internas que presentan riesgo a los sistemas esenciales, como las transacciones fraudulentas o el sabotaje cibernético.

 

Esto, para los encargados de asegurar la continuidad de sus negocios, se hace fundamental teniendo en cuenta que estudios del Instituto Ponemon afirman que en promedio se pierden cinco millones de dólares por cada brecha de seguridad causada por empleados, mientras que el Instituto SANS cifra en aproximadamente $ 400K los costes de investigación y remediación de cada incidente.

 

Evita incidentes graves y agenda una demostración gratis con uno de nuestros especialistas aquí: https://www.widefense.com/forcepoint/

*Con información de Forcepoint y Kymatio

identificar ciberataques a redes industriales

10 claves para identificar ciberataques a redes industriales

Descubre cómo el enfoque único de Widefense y Darktrace puede identificar ciberataques a redes industriales de manera temprana y proteger tu activo informático a tiempo

 

La protección de infraestructuras críticas es uno de los temas que deben ponerse en la palestra en 2019. Debido a sus múltiples brechas, las redes industriales son uno de los sectores más vulnerables frente a los hackers. Ciberataques como el Wannacry, en 2017, solo ponen en perspectiva lo que puede pasar cuando los cibercriminales toman control de hospitales y servicios básicos, entre otros.

 

En Widefense, como especialistas en la confidencialidad, disponibilidad e integridad de datos, porque consideramos vital que las empresas cuenten con información útil y relevante para tomar decisiones, te compartimos estas diez claves para identificar ciberataques a redes industriales y cómo evitarlos con éxito.

 

Las amenazas

De acuerdo con un informe publicado por el Centre de Seguretat de la Informació de Catalunya (Cesicat), existen amenazas persistentes avanzadas (APT, por sus siglas en inglés) que se aprovechan de las vulnerabilidades dentro del sector industrial. Se trata de ataques a gran escala, silenciosos, sofisticados y continuos, dirigidos contra una entidad específica.

 

Según el informe, el término “persistente” implica que existe un control y una monitorización externa para extraer datos de forma continua y con un objetivo bien específico. Por su parte, la palabra “amenaza” indica que hay participación humana detrás de todo esto para orquestar el ataque.  

 

Por su naturaleza, las APTs requieren seguimiento y un alto grado de cobertura durante un largo período de tiempo, además de conocer sus principales características para identificarlas y evitar pérdidas económicas.

 

¿Qué características tienen estas ciberamenazas?
  1. Son sofisticadas y no necesariamente complejas.
  2. Están bien organizadas. Son premeditadas y persistentes.
  3. Evitan los controles de seguridad. Los atacantes son personas bien formadas que conocen muy bien el sistema a vulnerar.
  4. Se prolongan en el tiempo.
  5. Son discretas. Mantienen en el anonimato a los atacantes y no revelan sus motivos.
  6. Tienen plan de contingencia en caso de que sean detectadas
  7. El atacante no siempre espera obtener beneficios en el corto plazo.
  8. Son constantes y suelen pasar desapercibidas hasta que logren su objetivo.
  9. Intentan evadir los sistema de prevención de intrusos ( IDS/IPS).
  10. Utilizan técnicas de cifrado o cualquier método para ocultar el tráfico no legítimo.

Este tipo de amenazas requieren de un plan de protección para redes industriales y si bien no es tarea sencilla, para empresas como Darktrace (nuestra aliada y una de las compañías de defensa contra ciberamenazas más novedosas del mundo) el uso de la Inteligencia Artificial hace la diferencia al momento de crear un modelo adaptativo capaz de lidiar con la incertidumbre y la imprevisibilidad implícitas en estos entornos.

 

Lee cómo informar de un ataque cibernético sin comprometer tu reputación

Las soluciones

Darktrace Industrial, también conocida por promover una filosofía de ciberseguridad basada en el sistema inmune humano, es una tecnología de inteligencia artificial desarrollada específicamente para detectar ciberamenazas y vulnerabilidades latentes tanto en entornos de tecnología operativa como sistemas SCADA, y redes informáticas. Ofrece visibilidad y protección en tiempo real, permitiendo a los responsables de la ciberdefensa controlar sus sistemas y protegerlos frente a ciberamenazas en el momento que surjan.

 

Por la criticidad y dificultad implícita en las redes industriales, sus sistemas de control y automatización, la inteligencia artificial es una excelente opción, toda vez que es capaz de monitorear de forma pasiva el tráfico de red, ofreciendo automáticamente un modelo de ‘patrón de vida’ para cada usuario, dispositivo y controlador del sistema.

 

De este modo, la inteligencia artificial aprende los comportamientos ‘normales’ que posteriormente usa para identificar posibles anomalías o ciberamenazas en una etapa muy temprana, antes de que puedan generar una crisis o provocar daños materiales.

 

Finalmente, frente a las consecuencias de los ataques cibernéticos a redes industriales -que van desde pérdidas económicas hasta pagos de indemnización a terceros-, contar con una tecnología que se adapte con rapidez a los entornos y sistemas de control resulta una opción clave para una protección cada vez más efectiva.

 

¿Tienes más preguntas sobre cómo identificar ciberataques a redes industriales? Consigue la asesoría de un experto de Widefense aquí: widefense.com/contacto

Imagen para ilustrar artículo sobre Google Drive

Google Drive: 4 datos de ciberseguridad para empresas

¿Eres de los que ama Google Drive? Tenemos algo que contarte. Sabemos que muchas empresas optan por servicios de almacenamiento en la nube debido a los bajos costos y la alta disponibilidad de la información. No obstante, para los expertos en ciberseguridad, hay varios aspectos a tomar en cuenta.

 

En ese sentido, debes tener en cuenta que las grandes empresas de almacenamiento en la nube, como Dropbox y Google Drive, han implementado medidas de seguridad para proteger la información de los usuarios. Así, en este tema, el riesgo no se encuentra en los servidores de estos gigantes, sino en el factor humano.

 

Muchas de las fugas de información ocurren por desconocimiento de los colaboradores y la falta de políticas corporativas para controlar el accesos y las credenciales. Desafortunadamente, los cibercriminales están al tanto de esto y mediante técnicas de Ingeniería Social se valen de ello para tomar control de su información, la de su empresa y, lo que puede ser peor, los datos de sus clientes.

 

¿Cómo protegerse?

 

La concientización en materia de ciberseguridad entre tus trabajadores es clave para proteger tu empresa y evitar dolores de cabeza. La pregunta ahora es, ¿qué medidas concretas deben tomar? Le contamos cuatro.

 

  1. Definir una contraseña robusta y cambiarla regularmente.
  2. Encriptar la información sensible, al ser muchos en la empresa los que tienen acceso a la nube, se multiplican las posibilidades de que haya una fuga.
  3. Identificar aquellos archivos que contienen información relevante y evitar alojarlos en la nube.
  4. Tener muy en cuenta quién puede acceder a determinada información y qué puede hacer con ella (¿qué permisos tiene? ¿puede editar o solo ver?)

 

Para reforzar el control sobre estas medidas, recomendamos herramientas avanzadas de prevención de fuga de información. Forcepoint, por ejemplo, ayuda a las empresas a evitar comportamientos inusuales. Esto puede ser clave para prevenir cuando se envían datos claves de la empresa a destinos poco seguros o no autorizados.

 

Finalmente, el almacenamiento en la nube es en definitiva una gran opción para las empresas. Esto siempre que venga acompañads de un plan de educación en ciberseguridad y medidas automatizadas de control.

 

Consiga una asesoría sobre las herramientas de ciberseguridad que mejor se adaptan a su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Phishing

Phishing: estafa antigua, pero efectiva

En la web, existen prácticas criminales que, por más antiguas que sean, siguen engañando a cientos de personas. Desafortunadamente, estas pueden costarle a las empresas hasta US$ 3,7 millones al año, según un informe del Instituto Ponemon. Hoy hablaremos del phishing, una de las más famosas y efectivas.

 

El phishing es una práctica empleada por los cibercriminales para “pescar” usuarios desprevenidos en la web. Consiste en una misiva (correo, sms, o un sitio web) que a todas luces parece provenir de una institución verídica. Puede llevar incluso el logo de un reconocido banco o de empresas como Paypal. Así, bajo este disfraz, solicitan información sensible a sus víctimas.

 

Tras lo anterior, si la víctima no ha sido capacitada en ciberseguridad, es probable que brinde, sin ninguna oposición, datos como contraseñas y detalles de sus tarjetas de crédito. De allí en adelante, el cibercriminal puede usar la información de manera ilegal para acceder a cuentas privilegiadas y afectar la empresa en donde trabaja la persona.

 

Más que ciencia ficción

 

El phishing es una amenaza real y, con los años, los cibercriminales han perfeccionado sus técnicas, basados en Ingeniería Social. Hoy hablan y lucen como entidades verídicas. Por ello, es importante que conozcas algunas modalidades con las que se podría encontrar.

Phishing tradicional

Suele estar vinculado con la copia de un sitio conocido por la víctima. En esta categoría, entra una página web fraudulenta que en 2015 simulaba ser una importante institución financiera del país. Lucía muy similar a la real, pero una mirada al enlace, revelaba el engaño.

Smishing

Los cibercriminales se valen de los teléfonos celulares como canal para que sus víctimas hagan click en un hipervínculo, llamen a un número de teléfono o respondan un mensaje. Hoy, gracias a servicios de mensajería gratuito como WhatsApp y Telegram, la amenaza se propaga con mayor rapidez, con costos mínimos para el delincuente. El objetivo es obtener información confidencial y estafar a la persona. Los remitentes suelen ser de presuntos bancos que avisan notifican que te ganaste un premio.

Spear phishing

Se trata de aquellos casos en los que el cibercriminal investiga a su víctima y diseña anzuelos personalizados para el que considera el eslabón más débil de una cadena. De esta manera, la persona (que no será el Gerente de Seguridad, sino alguien relacionado con otras áreas, como ventas) podría recibir un correo con su nombre y apellido como gancho para caer en la estafa.

 

Para proteger su empresa de estas estafas, es importante capacitar a sus colaboradores en temas básicos de ciberseguridad, además de contar con herramientas de seguridad avanzadas que les protejan y se adapten a sus necesidades.

 

Entre las herramientas disponibles, recomendamos Email Security de Forcepoint que permite identificar spam y potenciales amenazas, comportamiento sospechoso de los usuarios, entre otros.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/forcepoint 
Y si le ha servido este artículo, compártalo y protéjase a si mismo y a su entorno.

Imagen para ilustrar artículo sobre la amenaza interna

La amenaza interna, ¿mito o realidad?

Widefense implementa herramientas para la gestión de usuarios privilegiados (PAM), que permiten monitorear y registrar el comportamiento de las personas con acceso a información valiosa para la empresa (amenaza interna)

 

El Insider Threats Report revela que el 90% de las organizaciones se sienten vulnerables a la amenaza interna. Muestra, además, que los principales factores de riesgo se relacionan con usuarios con privilegios excesivos, el aumento de dispositivos con acceso a datos confidenciales y la creciente complejidad  para mantener un control efectivo de los dos anteriores.

 

Así, en un contexto cada vez más frecuente de ataques cibernéticos, la amenaza interna es una realidad. Cualquier persona, desde un contratista externo hasta un empleado, puede ser responsable de un incidente. Puede si que estos sean accidentales, debido a la falta de capacitación de los colaboradores y controles de seguridad adecuados, pero el riesgo persiste. 

 

En ese sentido, los profesionales de seguridad tienen la responsabilidad única de detectar, contrarrestar y responder a los ataques cibernéticos. No obstante, este trabajo se vuelve cada vez más desafiante. Ello debido a que la amenaza interna proviene, evidentemente, de usuarios autorizados dentro de la organización.  Ante ello, a menudo es difícil determinar si los mismos simplemente están haciendo su trabajo o se trata de algo ilegal. 

 

Riesgo y realidad

 

Por necesidad, la transformación digital ha cambiado y automatizado la forma en que interactúan código, máquinas y personas. Así, las preocupaciones sobre riesgos y seguridad se amplían porque estas iniciativas inevitablemente generan más puntos de acceso. A su vez, estos están fuera de los controles existentes y son, quizá, demasiado accesibles.

 

Como ya hemos mencionado en publicaciones anteriores, una fuga de información ocurre cuando se comparten datos confidenciales intencionalmente o por error y se filtran fuera de la organización. Entre los ejemplos, tenemos casos como los de Ticketmaster en Reino Unido y el ataque en 2014 a JPMorgan Chase. 

 

Al respecto, la prevención de incidentes como estos requiere de una combinación de capacitación, procesos y tecnología. Es importante considerar la concientización en materia de  seguridad para sus colaboradores, incluidos contratistas y terceros. Y además de ello, es necesario tomar en cuenta las herramientas tecnológicas que pueden facilitar la misión. 

 

El camino

 

Superar las amenazas internas requiere de un proceso continuo. Para proteger los activos informáticos, necesita identificar en dónde residen sus datos valiosos e implementar principios de confianza cero. Es decir, pregúntese ¿en dónde está esa información que tenerla representa su riqueza y perderla sería su ruina? y luego desarrolle una estrategia de capacitación para sus colaboradores y aplique los controles tecnológicos necesarios para combatir esta amenaza.

 

Tras ello, tome en cuenta que para proteger a las empresas de amenazas internas, existen herramientas como CA Privileged Access Manager que eliminan la necesidad de conocer las claves, limita efectivamente los privilegios y  permite grabar y reproducir cada acción del usuario. De esta manera, usted puede tomar medidas preventivas y evitar que se comprometa su seguridad.

 

Queremos ayudarle a que la amenaza interna en su empresa siga siendo un mito, conversemos www.widefense.com/contacto.

Imagen para ilustrar artículo sobre email security

Email Security: ALTO, ¿quién me escribe?

Se estima que, para fines de 2019, el número de usuarios de email será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el email mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía. Para este año, incluso, el Ponemon Institute predijo que las pérdidas por ciberataques al email alcanzará los 9.000 millones de dólares globalmente. 

Lo más preocupante es que, según estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes. Esto fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos. Comprometiendo, además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes son: phishing, malware, ransomware, robo de identidad e información. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación en el email. 

 

Persona + tecnología = email seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia. Siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas. Recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y sus cega. 
  2. Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato. Esas que le ofrecen algo demasiado bueno para ser verdad o que piden información personal.
  3. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  4. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  5. Cree claves largas y seguras: sus claves difíciles de adivinar y fáciles de recordar. Para lograrlo, defina un método personal para crearlas. Uno que sea creativo y constante a la vez.
El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:
  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance. Este protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar spam, detectar el phishing y analizar contenidos. Entre las opciones, considere la suite de Email Security de Forcepoint. Esta es capaz de eliminar correos que contengan amenazas incluso antes de que el mensaje sea recibido por el usuario. 
  3. Piense global: es recomendable abordar otros potenciales riesgos. Tenga en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad actualizada puede ayudarle a sacarle el máximo provecho al email. Ello tanto a nivel personal, como empresarial. 

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto

Imagen para ilustrar artículo sobre Chile y Ciberseguridad

Ciberseguridad: ¿en dónde está Chile?

Chile-. Desde el año 2012, cada octubre se celebra el Mes Europeo de la Ciberseguridad, con el objetivo de promover conocimiento y proporcionar recursos dentro de esta área entre ciudadanos y organizaciones.

 

Recién este 1ro de octubre se promulgó en el congreso la Ley 21113 que establece también el mes de la ciberseguridad en el país. A propósito de ello, resulta relevante preguntarse ¿en qué está Chile en materia de seguridad informática?

 

En la mira

Durante 2018, se registraron varios incidentes de ciberseguridad que generaron decenas de noticias, declaraciones y promesas de cambio. Los casos más sonados han sido los relacionados con instituciones bancarias. Entre ellos, el millonario ataque al Banco de Chile, la fuga de datos de 14 mil tarjetas crédito y la filtración de BancoEstado.

 

Sin embargo, es importante tomar en cuenta que los incidentes informáticos son una realidad a nivel mundial. El riesgo es siempre una constante en Internet. De hecho, afirma el Gerente General de Widefense, Kenneth Daniels, que las medidas que se toman en el país no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación.

 

Así, estos casos sirvieron para evidenciar dos puntos. El primero: en ciberseguridad, existe una gran deuda en materia legal. El segundo: hace falta que empresas e individuos tomen conciencia sobre la importancia de esta área.

 

Hacia una ley actualizada

Si bien Chile posee una Política Nacional de Ciberseguridad, expertos han señalado que la misma posee grandes brechas. Por ello, tras la polémica que generaron los incidentes cibernéticos de 2018, se puso en marcha un proyecto para construir un Sistema Nacional de Ciberseguridad, en conjunto con otras acciones.

 

Entre tales acciones, se designó a Jorge Atton como Asesor Presidencial de Ciberseguridad;  la Superintendencia de Bancos e Instituciones Financieras (Sbif) emitió una serie normativas para potenciar la Ciberseguridad y, finalmente, Chile y EEUU sellaron un acuerdo dentro de esta materia.

 

La importancia de invertir

Chile está bajo la media en inversión en ciberseguridad. De acuerdo con la International Data Corporation (IDC), en el 2017, apenas alcanzó un 0,07% del PIB. Mientras tanto, los países desarrollados superaron el 0,12%. Así, el país está muy por debajo de aquellos que lideran la transformación digital a nivel mundial. 

 

Sumado a lo anterior, la baja inversión también se refleja en el índice de ciberseguridad global 2017 publicado por el ITU. En este, Chile, con un índice de 0,367, ocupa en América el puesto 12  y el 80 a nivel mundial. Mientras tanto, las principales deudas están en: definiciones estratégicas, agencias nacionales de gestión de incidentes, definición y cumplimiento normativo, programas de investigación y desarrollo, métricas de ciberseguridad, programas de formación y educación y la falta de programas de colaboración entre países, organismos y multisectoriales.  

 

Para los expertos, parece insuficiente crecer un 4,1%. Sobretodo, cuando los ciberataques del 2017 al 2018 han tenido un aumento superior al 26,7%.  Sin embargo, lo más relevante no es cuánto invertir, sino, en qué invertir.

 

¿En dónde están las empresa?

Las iniciativas de ciberseguridad en Chile las lideran la banca y el retail. Asimismo, las principales preocupaciones están asociadas a fraude, pérdida o robo de información, continuidad operacional y capacidad para el manejo de incidentes. En otras palabras: proteger el capital informático. No obstante, no siempre se toman las medidas adecuadas. 

 

“Lo que hemos podido ver es que en general las empresas pareciera que están esperando que les pase algo para tomar acciones. Sus decisiones no se centran en la importancia estratégica que tienen sus activos informáticos. Se enfocan solo en las amenazas con las que están lidiando”, afirma Daniels.

 

Por otro lado, explica Daniels que los recientes incidentes y su cobertura, han puesto en primera plana una condición de vulnerabilidad. La misma es alarmante para las empresas y muchas no saben por dónde partir.

 

“En Widefense apoyamos a las organizaciones a identificar en qué condición de ciberseguridad están. Esto incluso antes de decidir en qué han de invertir. Lo logramos usando un sistema desarrollado por nosotros llamado WSC, a partir de una evaluación en línea y dedicando tan solo 30 minutos, una empresa (de cualquier tamaño) puede tener un panorama detallado. Esto le permitirá establecer una estrategia de corto y mediano plazo, orientada a dosificar el esfuerzo y maximizar su inversión. Así, en definitiva, podrán elevar su condición de ciberseguridad”, explica.  

 

Chile hoy

 

Tras lo anterior, es posible ver que Chile avanza en materia de ciberseguridad. Lo que se requiere son tres aspectos. Uno, un planeamiento estratégico. Dos, una visión clara en la que se cuenten con métricas. Tres, un entorno cooperativo que aporte conocimiento, capacidad de análisis y un adecuado manejo de incidentes.  

 

Con ello en cuenta, desde Widefense queremos ampliar el espacio de conversación. Nuestro objetivo es identificar las áreas en donde podemos aportar a las organizaciones a fortalecer su estrategia de ciberseguridad. Buscamos construir juntos un Chile digital más seguro y confiable.  Escríbanos para conversar al respecto en www.widefense.com/contacto

 

También le puede interesar: