Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Sin categoría

Ciberseguridad en hospitales

Ciberseguridad en hospitales: cómo proteger a tus pacientes de brechas informáticas

LogRhythm, empresa líder del Cuadrante Mágico de Gartner,  presenta a través de Widefense un módulo enfocado en proteger la seguridad y confidencialidad de los datos en el área sanitaria

¿Se puede hackear un corazón humano? Aunque suene como una película de sci-fi, cada vez estamos más cerca de ello. El Internet de las Cosas (IoT) avanza. Cada vez existen más dispositivos conectados a la nube y los beneficios son enormes pero también los riesgos están al acecho.

 

Respecto a esta transformación digital, en entrevista con EmolTV, el doctor José Fernández explica que en el país existe un gran avance dentro del sector sanitario. “90% de los centros de atención primaria están completamente digitalizados”, señala.

 

No obstante, Fernández explica que son muy pocas las empresas sanitarias que están certificadas para prevenir crisis informáticas. El especialista indica que solo un número muy reducido de hospitales puede asegurar la integridad, confidencialidad y disponibilidad de los datos de sus pacientes.

 

En ese sentido, si bien los centros de salud del país no han sido víctimas de ciberataques, los riesgos en las redes industriales son reales. Hace solo dos años, el malware WannaCry paralizó las operaciones de numerosos hospitales y clínicas en Reino Unido e Indonesia, obligándolos a rechazar a sus pacientes después de perder acceso a las computadoras.

 

La motivación

 

Según un estudio realizado en Estados Unidos por la HIMSS, con base en las respuestas de 150 hospitales, las principales motivaciones para atacar un centro de salud son:

 

  • Robo y comercialización de la información en la Dark Web.
  • Robo de identidad médica.
  • Acceso no autorizado y robo de información de pacientes.

 

Sin embargo, las consecuencias pueden ir más allá de una fuga de información. Los riesgos también implican peligros relacionados con las operaciones de la clínica en sí. De hecho, con la aparición de los malware y ransomware está latente la posibilidad de que un cibercriminal extorsione centros de salud con la amenaza de desactivar sistemas vitales.

 

Protegerse en dos pasos

 

Hacer frente al desafío de la ciberseguridad en hospitales es posible. Existen fabricantes y empresas enfocadas en asegurar el cumplimiento y seguridad de la atención médica. Entre ellas, se encuentra LogRhythm, la cual a través de Widefense ofrece sus servicios de inteligencia artificial para proteger datos en el área de la salud.

 

Así, por una parte, LogRhythm cuenta con la plataforma NextGen SIEM, con un módulo que proporciona visibilidad holística y le ayuda a cumplir y exceder las normativas de cumplimiento de atención médica.  

 

Este módulo le ayuda con lo siguiente:

  • Recopilar y analizar datos de un entorno de TI de atención médica
  • Cumplir y exceder los requisitos de las normativas HIPAA, HITECH y MU
  • Personalizar fácilmente las reglas y alertas para que se ajusten al entorno y las políticas de TI únicas de su organización
  • Obtener visibilidad en toda la empresa en tiempo real las 24 horas del día, los 7 días de la semana
  • Generar informes para documentar fácilmente las pruebas de cumplimiento

 

Sumado a ello, la aplicación Epic Hyperspace de LogRhythm proporciona un paquete completo centrado en proteger los datos de los pacientes. Este software proporciona:

 

  • Visibilidad en tiempo real (incluidas alarmas e informes) de lo siguiente:
    • Acceso inapropiado o intentos de acceso a los registros médicos de los pacientes
    • Intentos inapropiados de registrar o descargar los registros médicos de los pacientes
    • Usuarios y sistemas que intentan acceder a EHR (apropiado e inapropiado)
  • Contexto del usuario que accede a los registros de pacientes
  • Lógica o razonamiento detrás del intento de acceso a los registros médicos

 

En medio de la Transformación Digital, se puede actuar de manera responsable sobre todo cuando se trata de proteger información clave. Asegurar que ninguna vida se ponga en riesgo como consecuencia de una vulnerabilidad en el software es esencial. Y en Widefense podemos ayudarlo con ello.

 

Consigue una asesoría gratuita en ciberseguridad para hospitales aquí: www.widefense.com/contacto

blackberry en chile

Blackberry en Chile: de venta de smartphones a líderes en ciberseguridad

La empresa conocida por tener una de las plataformas más seguras para comunicarse vía dispositivos móviles trae al país una innovadora propuesta de ciberseguridad de la mano de Widefense

 

Todos conocen a Blackberry por sus famosos teléfonos. Lo que muchos desconocen es que hace un par de años la compañía consolidó su enfoque y, a partir de comprar empresas líderes en su nicho, se convirtió a sí misma en una empresa de software y referente en el rubro de la ciberseguridad.

 

A fines de 2018 Blackberry anunció la compra de Cylance y con ello se abrió la posibilidad de integrar Inteligencia Artificial a sus soluciones de ciberseguridad. Los beneficios, se espera, serán gigantes.

 

Kenneth Daniels, gerente general de Widefense, explica el panorama y revela cómo su equipo planea traer esta nueva tecnología para las empresas nacionales.

 

¿En qué se diferencia Blackberry a su competencia?

 

Primero, el foco que tiene en seguridad. Tiene soluciones, cada una líder en su especialidad, de estas la protección del endpoint está orientada justamente a tomar control de manera integral de la infraestructura. Más allá de los competidores que se han centrado en los dispositivos móviles, Blackberry se orientó a proveer soluciones integrales de movilidad segura. En esa línea cubre tres aspectos: que el dispositivo esté seguro; que el usuario no esté en riesgo y que se aseguren los contenidos. La propuesta es integral y la verdad es que es muy atractiva.

 

¿Qué podemos esperar este año de la fusión entre Blackberry y Cylance?

 

Es algo pronto, pero a lo que están apuntando es a que la inteligencia artificial que ha desarrollado Cylance puedan llevarla al contexto del UEM que es la gestión unificada del endpoint.

 

¿Cuál es la ventaja? Primero, Cylance es un producto sumamente liviano, altamente efectivo, que entrega muchos beneficios y Blackberry es líder en darle cobertura a todo el IoT. En este contexto, si ambos suman bondades los dispositivos van a estar protegidos a otro nivel.

 

¿Las empresas nacionales ya tienen acceso a la tecnología de Blackberry?

 

¡Si! De hecho Blackberry cubre cinco áreas y dentro ellas, la tecnología está disponible para el mercado nacional a través de comprarle a un asociado como nosotros, Widefense.

 

¿Es accesible?

 

Sí. Es accesible en términos de tecnología y servicios. De hecho nuestro equipo ya está en la carrera para acreditarse. Hemos participando en los programas de entrenamiento y nos preparamos para llevar la oferta con un precio razonable. En esa línea, sí está disponible, es más, ya hay algunas empresas que cuentan con la tecnología BlackBerry en el país.

 

¿Hay algún sector más beneficiado?

 

Es transversal, lo que hemos visto es que hay una mayor preocupación de las empresas por las amenazas relacionadas con fuga de información, pérdida de dispositivos y exposición a través de las aplicaciones han provocado que el tema se vuelva a poner sobre la mesa.

 

Hoy la transformación digital está acelerando la portabilidad de las aplicaciones y el acceso a los sistemas de las empresas. Esto hace que las soluciones de ciberseguridad como las que ofrece Blackberry sean transversales y le den cobertura a todo el mercado.

 

¿Qué productos Blackberry recomendaría?

 

Definitivamente, la gestión unificada del endpoint (UEM por sus siglas en inglés) BlackBerry UEM, permite asegurar la administración de todos los dispositivos, aplicaciones empresariales y el contenido. Hace posible proteger el entorno de trabajo y mantener el entorno personal privado y separado del corporativo.

 

Sin embargo, todas sus soluciones me parecen interesantes, por ejemplo: BlackBerry AtHoc que unifica la comunicación durante una crisis para conectar a personas, dispositivos y organizaciones, facilitando a los líderes la información que necesitan para tomar decisiones críticas.  BlackBerry también resuelve necesidad de comunicación segura, administración de identidad y control de acceso (IAM) y construir espacios de trabajo y colaboración seguros para empresas.

 

¿Por qué Widefense decidió traer la tecnología Blackberry al país?

 

Dentro de nuestra propuesta de servicios teníamos debilidad en cuanto a la protección de los dispositivos móviles, la oferta que teníamos no daba ni la cobertura que queríamos entregar, ni lo que el mercado esperaba recibir.

 

Con Blackberry se abrió el espacio. A ellos les pareció interesante replicar los resultados que estamos teniendo con Cylance y a nuestros clientes también les ha parecido interesante la propuesta. Aunque algunos tenían en mente a Blackberry como fabricante de  teléfonos, cuando empezamos a hablar de lo que es hoy y lo que ofrece, todo cambió. Es una propuesta que va más allá de lo tradicional.

 

Lo otro es que a Blackberry le suma nuestra oferta de servicios. Al hacer la alianza, ellos como con su propuesta de software y nosotros con la de servicios, creemos que ambos podamos crecer y esperamos que esta relación beneficie a muchas empresas en la región.

 

¿Ha sido buena la aceptación?

 

Hasta el momento sí, ya es parte de nuestras conversaciones, pues estamos completando los procesos de capacitación y certificación para que el acompañamiento a nuestros clientes pueda ser efectivo. Lo interesante es que las dos organizaciones están colaborando para que sea un proceso ágil y seguro.

 

Queremos que todos tengan la confianza de que no les vamos a quedar mal.

 

Y si un cliente necesita la tecnología de Blackberry hoy…

 

Podemos apoyarlos e inicialmente lo haremos con el apoyo de Blackberry. Su unidad de servicios nos acompañará para avanzar y atender de inmediato si un cliente lo necesita. Como dije, vamos muy rápido. El plan es que en un par de meses tengamos cubierto todo lo necesario para hacernos cargo al 100%.

 

collection #1

Collection #1: detectan la mayor brecha de datos de la historia y 773 millones de emails son afectados

Un experto en ciberseguridad reveló que este jueves 17 de enero se produjo la mayor fuga de datos en la historia de Internet. 773 millones de emails y 21 millones de contraseñas recorrieron internet bajo el nombre de Collection #1. Los daños, por el momento, aún son difíciles de precisar.

 

En ese sentido Troy Hunt, especialista en el rubro, reveló los datos después de que varias personas le informaran sobre una colección de 12.000 archivos en la plataforma MEGA. En total, estos pesaban 87 GB y contenían casi 2.7 billones de registros con cuentas y contraseñas de todo el mundo.

 

En su blog, Hunt explica que MEGA removió los archivos. No obstante, las credenciales aparecieron posteriormente en un conocido foro de hackers bajo el nombre de Collection #1.

 

Así, Collection #1, de la cual el mismo Hunt se declara víctima, sería la fuga de información más grande de la historia. Solo superado por aquella protagonizada por Yahoo en 2017. Esta última afectó a 3.000 millones de cuentas, si bien los datos no se hicieron públicos en aquella ocasión.

 

Por otra parte, sobre el origen de esta fuga, la revista ‘Wired‘ explica que “no hay un patrón claro”. Por el contrario, “parece una colección aleatoria de sitios donde se ha priorizado la exposición de datos”.

 

¿Es usted una víctima?

 

Además de informar sobre los hechos, Hunt ofrece en su blog dos alternativas para descubrir si usted es una víctima o no de esta enorme brecha de información.

 

En ese sentido, el especialista informa sobre el portal Have I Been Pwned, desarrollado para que cualquier persona descubra si su correo electrónico se encuentra entre los expuestos.

 

A lo anterior, Hunt suma la posibilidad de buscar si una contraseña concreta fue afectada a través de Pwned Passwords, una base de datos que recopila más de 500 millones de credenciales expuestas en fugas previas.

 

Como dato curioso, al introducir la contraseña “123456”, una de las más populares entre usuarios, el sistema informa que fue vista más de 23.174.662 veces.

 

“Esta contraseña apareció previamente en una violación de datos y nunca debe usarse. Si alguna vez la usaste en alguna parte, ¡cámbiala!”, alerta la web.

 

Si su correo o contraseña aparecen en la base de datos, lo más recomendable es cambiar a la brevedad sus credenciales en todos los sitios en donde la utilizó. Otra buena idea es considerar un gestor de contraseña, una herramienta encargada de crear en contraseñas y recordarlas por usted.

 

Y si nada de eso le parece suficiente, puede llamarnos y pedir una asesoría gratuita en materia de ciberseguridad. Conversemos en www.widefense.com/contacto

Imagen para ilustrar artículo sobre la startup Darktrace

Darktrace: la empresa billonaria que lucha contra los hackers con Inteligencia Artificial

La Inteligencia Artificial está en boca de todos en 2019 y el área de la ciberseguridad no es ajena a ello. De hecho, tras la aparición del Wannacry, el malware que infectó a 150 países en 2017, las soluciones dentro de esta área se han multiplicado. Sin embargo, al margen de estas, existe una empresa de seguridad informática que ha sabido cómo implementar el know how y promete ser noticia este año. Su nombre es Darktrace.

 

Darktrace es una compañía fundada en 2013 que cuenta actualmente con más de 700 empleados, 33 oficinas a lo largo del globo terráqueo y más de US$400 millones ganados en contratos, de acuerdo con un artículo publicado CNBC. Su enorme expansión y el número de clientes, que va desde empresas con 10 empleados, hasta multinacionales, sugieren que han logrado dar en el clavo de la ciberseguridad. Ahora, la duda es, ¿por qué y cómo han logrado tener tanto éxito?

 

Anticuerpos digitales

 

Si se acude a los valores de Darktrace, es posible leer que esta empresa se enfoca en poner a prueba las máquinas contra las máquinas para mantener los datos de sus clientes seguros.

 

“Está claro que ahora estamos en medio de una carrera de ciberarmas. El campo de batalla estará dentro de la red de cada compañía y veremos una guerra contra los algoritmos”, explica Nicole Eagan, la directora ejecutiva detrás de Darktrace, en entrevista con CNBC Make It.

 

De esta manera, de acuerdo con Eagan, la respuesta a la lucha contra tales amenazas es la inteligencia artificial y el “secreto” de Darktrace para ponerla en acción viene inspirado en el sistema inmunológico del cuerpo humano.

 

“Evolucionado a lo largo de miles de millones de años, el sistema inmunológico del cuerpo humano tiene la capacidad única de comprender el “yo”, lo que forma parte de nosotros y lo que no somos nosotros. Esto permite detectar y contener amenazas emergentes rápidamente (…) Del mismo modo, Darktrace funciona aprendiendo un sentido de ‘yo’ en todo el negocio digital e identificando amenazas emergentes en tiempo real”, explica la empresaria.

 

En otras palabras, la solución de Darktrace se basa en el aprendizaje automático, la identificación de “patrones de vida” entre los usuarios y sus dispositivos para la posterior alerta ante desviaciones de la actividad regular. “Al igual que un anticuerpo digital, se neutraliza instantáneamente la amenaza antes de que tenga tiempo de causar daño”, señala Eagan.

 

Como ejemplo, en cierta ocasión un reconocido casino fue hackeado a través del termostato inteligente de una de sus peceras. La compañía olvidó informar a su equipo TI sobre este dispositivo y los atacantes lograron entrar al sistema por dicho medio. Una vez dentro, buscaron una base de datos de alto valor e intentaron subirla a la nube. Sin embargo, Darktrace notó un comportamiento inusual.

 

“Normalmente, un termostato no busca bases de datos en el sistema de un casino. Es así como logramos detectar la actividad sospechosa y detener el robo de datos a tiempo”, explica Eagan.

 

Competidores al día

 

A través de su filosofía inspirada en el cuerpo humano, Darktrace ha logrado destacar en el mercado. No obstante, si bien fue una de las primeras compañías en abrir camino a la IA y ofrecer soluciones robustas, no es la única del mercado. Pero ello no es de extrañar.

 

Esto último se debe a que el cibercrimen le costará a las empresas $6 billones anuales para 2021, de acuerdo con estimaciones de Cibersecurity Ventures, un programa que proporciona datos sobre la economía mundial en materia de ciberseguridad. Sumado a ello, estudios demuestran que existe un gran déficit de profesionales dentro de esta área, por lo que no sorprende demasiado que la inteligencia artificial busque hacerse un espacio.

 

“Estamos viendo un creciente interés en la aplicación del aprendizaje automático, la inteligencia artificial, entre otros, para hacer frente a los problemas de ciberseguridad y las vulnerabilidades antes de que se conviertan en incidentes reales”, señaló a CNBC Make It Richard Forno, director del Programa de Posgrado en Ciberseguridad de la Universidad de Maryland.

 

Es así como Logrythm y Cylance, recientemente adquirida por Blackberry, también se han hecho un espacio en el mercado. La segunda mencionada siendo internacionalmente reconocida por prevenir ciberataques con hasta 18 meses de anticipación.

 

No obstante, Steve Morgan, fundador de Cybersecurity Ventures, afirma que Darktrace fue una de las primeras compañías en adoptar la Inteligencia Artificial dentro de la ciberseguridad y desde entonces sus datos han sido tan sólidos como su crecimiento.

 

“La compañía ha hecho un gran trabajo al ir más allá de la mera explicación sobre lo que la Inteligencia Artificial es. Darktrace ayuda al mercado a entender cómo se usa la IA“, puntualiza Morgan, de acuerdo con Catherine Clifford.

 

Obtenga una asesoría gratuita para su empresa sobre IA aquí: https://www.widefense.com/contacto/

Imagen para artículo sobre predicciones

4 predicciones de ciberseguridad que todo líder debe leer en 2019

Nuevo año, nuevos desafíos. Con la llegada del 2019, es pertinente analizar qué nos deparan los siguientes 12 meses en materia de ciberseguridad. ¿Qué ciberataques están latentes? ¿A qué áreas debemos prestar mayor atención? ¿A cuáles noticias debemos estar atentos? ¿Qué empresas están en riesgo?

 

Al respecto, Forcepoint, uno de nuestros aliados estratégicos, realizó un exhaustivo análisis con 7 predicciones sobre lo que se viene para este nuevo año. Desde embargos, hasta caos en el Internet de las Cosas, la empresa examina varias áreas en donde los riesgos aumentarán.

 

El objetivo final de esta investigación es, por supuesto, lograr que tanto empresas, como políticos y equipos de ciberseguridad puedan hacer frente con éxito a los desafíos que trae consigo el año 2019.

 

Bien sabemos que la información es poder.

 

Aprendiendo del pasado

 

Antes de mencionar las predicciones, vale recapitular un poco sobre lo que pasó en 2018 y dónde estamos ahora. Algunos de los casos más comentados durante el pasado año fueron:

 

  • Caso Exactis: esta empresa, centrada en la comercialización de datos, sufrió la exposición de una base de datos con aproximadamente 340 millones de registros de personas.

 

  • Caso Facebook: el gigante de las redes sociales fue blanco de noticias polémicas al anunciar que un grupo de hackers robó los datos de casi 30 millones de personas.

 

Tras estos casos, se hace evidente cómo el fin último de la ciberseguridad (asegurar la disponibilidad, confidencialidad e integridad de los datos), está más vigente que nunca.

 

A su vez, la polémica publicación del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), dado a conocer por la Unión Europea (UE) a mediados del 2018, no hace más que reforzarlo.

 

Las predicciones reveladas

 

Sin mas retraso, compartimos algunas de las predicciones anunciadas por Forcepoint para este 2019:

 

Caos a escala del Internet de las Cosas Industrial (IIoT, por sus siglas en inglés)

De acuerdo con Sean Wang, ingeniero de Bank Of Hope, esta será el área con mayores desafíos.

 

No muchos profesionales de seguridad han tenido tiempo de enfocarse en el IIoT y esto se está convirtiendo en una tendencia en nuestras vidas. Esto se está volviendo más y más grande, y puede ser muy peligroso cuando los dispositivos del IoT se vean vulnerados”, indica el especialista en el reporte.

 

Predicción: Los atacantes causarán interrupciones en dispositivos de control industrial basados en internet de las cosas a través de vulnerabilidades en la infraestructura de la nube y en el hardware.

 

Un reflejo falso

Hoy el robo de credenciales, mediante trucos antiguos (como el phishing) sigue vigente. Ante ello, herramientas de ciberseguridad como la biometría buscan ganar la partida. No obstante, los cibercriminales siguen en la búsqueda de nuevos métodos para obtener datos de manera ilegal.

 

“La principal inquietud es la ingeniería social, ya que muchos usuarios todavía tienden a no estar conscientes de esos tipos de ataques y son fácilmente engañados”, señala David Timmins, Server Administrator de Daystar Television Network.

 

Predicción: los hackers manipularán software de reconocimiento facial de usuarios finales y las organizaciones responderán con sistemas basados en el comportamiento.

 

Enfrentamiento en los tribunales

La llamada “amenaza interna” pasará a otro nivel cuando los empleadores decidan demandar a sus colaboradores por fugas de información.

 

“Varios casos han llegado a tribunales superiores. Entre ellos, un incidente público en Tesla que hace públicas las deficientes medidas de ciberseguridad”, se explica en un artículo de Forcepoint.

 

Predicción: Durante 2019 veremos una causa judicial en la que, tras una fuga de datos, un empleado se declare inocente y un empleador alegue que hubo una acción deliberada.

 

Dirigidos hacia un nuevo borde

El usuario promedio sentirá que su activo informático se encuentra permanentemente en riesgo. Creerá que, sin importar lo que haga, sus datos acabarán en la Dark Web.  

 

 

Para hacer frente a este escenario, “no es suficiente para las organizaciones comprender y proteger los datos en el dispositivo y en la nube. Para generar confianza deben lograr que los consumidores crean no solo en la promesa, sino en la realidad de cómo se protegen y utilizan sus datos”, se indica en el informe.

 

Predicción: Una forma atractiva de mejorar la privacidad es que los clientes conserven el control de sus datos y se muevan los algoritmos que ayudan a procesarlos al dispositivo final. Este enfoque de sacar provecho del dispositivo final en armonía con la nube se conoce como “computación en el borde” o Edge Computing.

 

Si quiere leer el resto de las predicciones, puede hacer clic aquí.

Si desea una asesoría gratuita en ciberseguridad o conversar con un especialista podemos conversar aquí: http://www.widefense.com/contacto

Firewall

¿Cuánto cuesta el mejor Firewall del mundo?

Jorge Cisneros, Consulting Sales Engineer de Forcepoint, brinda pautas que lo ayudarán a evaluar cuáles son los mejores Firewalls para hacer frente a la transformación digital con éxito

 

¿Está actualizado en materia de seguridad? ¿Sabe cuáles son las mejores herramientas del mercado para proteger sus datos sensibles? Desde las oficinas de Widefense, Jorge Cisneros, Consulting Sales Engineer de Forcepoint, abordó el tema de los llamados Next Generation Firewall (NGFW) y la transformación que enfrenta el mercado actualmente.

Cisneros advirtió que si bien Forcepoint encabeza la lista de los mejores NGFW, el concepto fue “canibalizado” y se ha prestado a confusión. No obstante, existen dos factores clave que marcan la diferencia y ayudan a empresas de todos los tamaños a resguardar la disponibilidad, integridad y confidencialidad de los datos sensibles.

 

Jorge Cisneros, Consulting Sales Engineer de Forcepoint, ha participado en múltiples encuentros organizados por Widefense para concientizar en materia de ciberseguridad

 

¿Es costoso invertir en soluciones de ciberseguridad? ¿Son solo para empresas grandes?

Una de las cosas que podemos concluir según nuestra experiencia es que no hay empresa grande ni pequeña. Lo que hay son estrategias. Una empresa pequeña puede generar mucho dinero y con base a ello podría requerir estar protegida de alguna manera.

Sin embargo, si en las empresas pequeñas no existe una estrategia de seguridad y protección, los incidentes van a resultar mucho más costosos que la solución. Entonces esa es la parte que las PYME tienen que balancear. Digamos: yo pienso que es muy caro invertir en ciberseguridad, pero ¿qué tan caro es para mí dejar de funcionar?

El que desarrolla el negocio normalmente va tras el dinero. Dice: yo lo que quiero es maximizar la utilidad, distribución y entrega del producto. Y muchas veces dice: no, sabes qué, lo de la ciberseguridad lo vemos después, primero saquemos el producto. Y hasta que no ocurre algo realmente grave, no hacen caso. Allí es cuando voltea y dice: bueno por qué no lo hice o por qué no lo hiciste.

Si logramos tener todo el proceso de negocios, no importa que tan pequeños o que tan grandes seamos; siempre habrá un beneficio real.

 

¿Qué define a un Next Generation Firewall (NGFW)?

Más que hablar de NGFW, tenemos que partir desde la premisa que los Firewalls son la puerta de mi casa. Pase lo que pase, ponga antivirus, filtrado de contenidos, protectores de correo, etc., absolutamente todo pasa a través de estas herramientas de ciberseguridad (firewall). Todo.

Entonces lo que tengo que ver, si seguimos en la metáfora de la puerta, es que no usaré cerraduras tradicionales, porque esas son fáciles de abrir. En cambio, buscaré una opción modernizada para minimizar el riesgo y dificultar a los ladrones la tarea. Lo mismo pasa con el concepto de NGFW. Entonces más que buscar algo “nuevo”, me tengo que enfocar en que mi Firewall cuente con dos características esenciales, de las cuales habla Gartner.

La primera es el proceso de inspección, que se vuelve uno de los más importantes porque -por una parte- casi el 80% del tráfico está cifrado y un firewall tradicional no ve cifrados. Entonces esto es un motor extremadamente importante dentro de las solucione de NGFW. 

Por la otra parte, hay que voltear a ver que ese proceso de inspección no sea tradicional. Debe contar con lo que hoy día se llama normalización de protocolo la cual consiste en encontrar diferencias, malformaciones y datos mal insertados dentro de los paquetes de información.

La segunda característica que no debe faltar dentro de un NGFW es la parte de gestión. De nada me sirve abrir ese paquete, si yo no puedo explotar esa información con el fin de generar alertas.

 

¿Qué los ha hecho mantenerse a la cabeza de las pruebas internacionales del NSS Labs como el NGFW número 1?

Diría que nuestra estrategia y visión. Hoy día se trata de entender muy bien cómo evoluciona el mercado y una de las razones por las cuales somos líderes es que trabajamos con un concepto llamado eficacia de seguridad. Nosotros vemos el proceso de inspección desde distintos ángulos.

Por ejemplo, a nivel perimetral nosotros hablamos mucho de un concepto llamado técnicas avanzadas de evasión, pues en esta etapa de la inspección ocurre un evento al cual yo llamo la mula digital.

Una mula en el narcotráfico es una persona que capacitan para que burle al oficial y entregue del otro lado la droga. El concepto de técnicas avanzadas de evasión es muy parecido, pues se enfoca es transportar códigos maliciosos y burlar a los firewalls tradicionales.  

En Forcepoint nosotros tenemos entre 8 y 9 años estudiando situaciones como esta y diría que eso es lo que nos ha posicionado en NSS Labs. Se trata de ver el panorama completo, identificar problemáticas comunes que otras empresas de seguridad pasan por alto y desarrollar soluciones con base a ello.  

 

Si tuviésemos que hablar de esto a una persona que no conoce los términos, ¿cuáles serían las ventajas de pensar en ciberseguridad?

Primero tengo que entender qué tipo de empresa es. Por estrategia, más que por tamaño o ingresos. Si la organización involucra conceptos como transacciones financieras, tarjetas de crédito, se alinea mucho con el tipo de producto que nosotros ponemos sobre la mesa.

Entonces, en ese caso, tales empresas deben analizar lo que pasaría si dejaran de vender por 15 minutos. Si la respuesta es “perderé de 200 a 300 mil dólares”, las soluciones de ciberseguridad pueden ayudarles mucho pues garantizan que se minimizará el riesgo de perder todo ese dinero si hubiese una falla de seguridad en el sistema.

En otras palabras, soluciones como las de Forcepoint, que ofrece Widefense, le pueden garantizar que su proceso de negocio va a estar protegido lo mejor posible para que usted no pierda dinero. Y el día que tenga un proceso de recuperación, que se dé lo más rápido posible.

 

¿Cómo asegurarle a las empresas que la inversión en ciberseguridad es beneficiosa?

Es un trabajo complicado, pero la mejor manera para lograr que ellos se interesen es involucrarse en su negocio. Entenderlo lo mejor posible. Por ejemplo, cuando vendes un SAP, ofreces ideas genéricas, pero ¿por qué se hace millonaria dicha solución? Porque hacen trajes a la medida, por decirlo de alguna forma. Nosotros, dentro de este rubro, tenemos que hacer algo similar. Personalizar. Darles la visión completa de que en cualquier paso de su proceso de negocio estarán tranquilos.

Y lo más importante es hacerle ver a las empresas que esa inversión tendrá una recuperación. Tienen que saber que sí, van a gastar, pero se ahorrarán toda esta cantidad en determinado período de tiempo. Cuando haces eso, cuando encuentras esa fórmula, lo primero que dirán es tú me conoces… ¡Y ahí puedes ayudarlos de verdad!

 

Consiga una asesoría gratuita aquí: https://www.widefense.com/contacto/

Compras de navidad

Experto en ciberseguridad revela sus pronósticos para las compras de navidad online

Forcepoint DLP se presenta como una solución para toda empresa que quiera mantenerse a la vanguardia y preservar la confianza de sus compradores durante las épocas críticas del año

 

La fuga de información fue un tema polémico para el sistema financiero nacional en 2018. Durante los hechos, la incertidumbre fue protagonista y se puso en la palestra pública el tema de la ciberseguridad.

 

Hoy, en medio de la temporada navideña, Javier Chistik, Territory Account Manager de nuestra socia Forcepoint, reveló sus apreciaciones sobre una pregunta clave para el sector empresarial: ¿existe temor entre los chilenos a realizar compras de manera online?

 

En ese sentido y a pesar de las controversiales noticias sobre las fugas de información registradas en el país durante 2018, el experto de Forcepoint pronosticó un auge en las compras por internet para este y el próximo año.

Javier Chistik, Territory Account Manager de Forcepoint

“Yo creo que en Chile la gente tiene cierto temor debido a que  escucha lo sucedido. Sin embargo, las compras siguen. Respecto al Cybermonday, por ejemplo, cada semestre que pasa sube el gasto de los chilenos en compras aproximadamente un 10%. El último fue de US$ 233 millones”, precisó el experto desde las oficinas de Widefense.

 

Pero Chistik va más allá. Asegura que “no se trata de que las personas no hagan caso a las noticias”, sino que buscan adaptarse a los entornos de hoy día.

 

El especialista explica que es más probable que las personas empiecen a tomar las precauciones adecuadas a nivel personal. Entre ellas: revisar los enlaces dos veces, asegurarse de que los remitentes de los correos son verídicos, realizar las compras directamente en los sitios webs de las marcas, entre otros.

 

Empresas al día

Sin embargo, Chistik advierte que las empresas también deben estar a la par de su entorno. En el proceso que vive el país, es esencial que el sector económico del país se familiarice con el término Data Loss Prevention (DLP). O lo que viene a ser lo mismo: soluciones de seguridad informática enfocadas en evitar la fuga de información

 

“Cuando hablas de las empresas, se trata de cómo un empleado o directivo interactúa con los datos sensibles de la empresa y cómo colocar barreras para que esa información no salga (ya sea por alguna normativa, o protección del negocio) y si tiene que salir, que lo haga bajo ciertas condiciones”, explica Chistik.

 

En otras palabras, la tecnología DLP puede integrarse con el día a día de la empresa y definir políticas para controlar cuándo y cómo se envían los datos confidenciales fuera de la organización. De esta manera, cuando una persona intenta comprometer información, intencionalmente o no, la empresa sería capaz de detectar actividad sospechosa actuar a tiempo.

 

Así, el objetivo de las soluciones DLP es evitar que los colaboradores salgan de la empresa con datos sensibles “debajo del brazo” como por ejemplo: datos bancarios de clientes, bases de datos y otros datos que recopilan las empresas enfocadas en la venta en línea.  

 

Soluciones disponibles

Para las empresas enfocadas en mantenerse al día es importante saber que una buena solución DLP abarca un amplio espectro. En ese sentido, empresas como Forcepoint, por ejemplo, además de contar con el Firewall de Próxima Generación #1 del rubro, también ofrecen la posibilidad de controlar toda la data, identificar usuarios riesgosos en segundos y compartir información con terceros de manera segura.

 

Estas soluciones, sumadas a una mayor conciencia de ciberseguridad entre los usuarios, puede derivar en el futuro a procesos de compra en línea menos traumáticos para todas las partes involucradas.

 

En conclusión, dada la tendencia al alza para las compras en línea señalada por Javier Chistik, es necesario sentar las bases para que el proceso de compra en línea sea ágil y seguro. Aquellas empresas que logren enfrentar con éxito el desafío, probablemente serán las más apreciadas por sus compradores tanto en navidad, como en cualquier época del año.

 

Consiga una demo gratuita de Forcepoint aquí: https://www.widefense.com/forcepoint/

Teletrabajo

¿Cómo practicar el teletrabajo de manera segura en vacaciones?

Bárbara Salazar, especialista en ciberseguridad de Widefense, detalla en exclusiva los puntos que deben tomar en cuenta las empresas durante la temporada estival frente al teletrabajo o home office

 

El auge de las tecnologías de la información y comunicación permite que cada vez más personas tengan la posibilidad de conectarse e incluso trabajar desde cualquier lugar. Esta tendencia, también conocida como teletrabajo o home office, incluye ventajas como: ahorro en tiempo, dinero e infraestructura, así como el aumento de la productividad, entre otras.

 

A pesar de lo anterior, Bárbara Salazar, Product Manager de Widefense, explica que dicha tendencia también está acompañada de desafíos. Estos se presentan, sobretodo, a la hora de asegurar la disponibilidad, integridad y confidencialidad de los datos.

 

“Cuando el usuario se va a trabajar a la playa o a una región, puede pasar que tiene poca conectividad, pero necesita mandar un email. En ese momento la persona lo único que quiere es conectarse a cualquier red para cumplir su cometido. No se preocupa si es seguro o no”, señala Bárbara.

 

La especialista menciona que con el teletrabajo, las medidas de seguridad aplicadas dentro del recinto de la empresa no necesariamente protegen los datos que se manipulan fuera del mismo. Esto obliga a pensar en distintas situaciones y plantear otras maneras de gestionar la seguridad con el fin de proteger la información sensible.  

 

“Tienes que estar preparado para que la seguridad no decaiga. No es lo mismo que un computador se infecte con Ransomware cuando está en un lugar remoto que cuando está en la oficina. Volver a disponibilizar ese equipo será mucho más lento”, puntualiza Bárbara.

 

Conozca los retos

 

El teletrabajo o home office abarca un amplio espectro de situaciones fuera de la oficina. Un colaborador puede trabajar desde el aeropuerto, un café o la playa, por ejemplo. En estos lugares, no necesariamente existe buena conexión a Internet por lo que es común que el usuario recurra a las redes públicas de WIFI.

 

De esa manera se presenta uno de los primeros retos para las empresas. De no contar con medidas de seguridad, se abre la puerta a infecciones con códigos maliciosos, fugas de información o accesos no autorizados. Tres situaciones a las que ningún gerente, quiere enfrentarse durante la temporada estival.

 

“El asunto del trabajo a distancia es que si accedes a la web desde tu red -compartiendo internet desde el celular, por ejemplo- el riesgo es menor, porque es una conexión segura. El tema es cuando vas a un Starbucks, o un centro comercial y te conectas a una red WIFI, esta puede estar abierta o tener clave, pero es pública y supone muchos más riesgos”, explica Bárbara.

 

Además de las redes de WIFI fraudulentas, la ejecutiva señala que “los dispositivos desactualizados también pueden jugarle en contra a las personas que trabajan a distancia en la temporada estival”.   

“Si tienes un antivirus tradicional, éste se tiene que actualizar todos los días para que cumpla su cometido. No obstante, esto consume mucho ancho de banda y si estás en la playa, por ejemplo, es poco probable que quieras o puedas descargar algo tan pesado”, explica.

 

De esta manera, como mencionamos antes, dentro del dominio de una empresa estos riesgos o retos suelen ser controlados aplicando diversas medidas de seguridad. No obstante, al encontrarse fuera de este entorno protegido es necesario considerar otras opciones.

 

Aplique las soluciones

 

Frente al teletrabajo las empresas deben tener en cuenta que su información sensible será manipulada en dispositivos y redes que pueden no estar protegidas adecuadamente. Ante esto, Bárbara realiza varias recomendaciones.

 

“Las buenas prácticas son hacer la conexión a través de una red privada y tener un antivirus que no dependa de firmas y sea capaz de actuar sin tener que actualizarse todos los días. Lo más recomendable es una solución de inteligencia artificial, como Cylance, porque ahí disminuye muchísimo la brecha de seguridad. No tienes que estar haciendo actualizaciones que sabes que, de todas maneras, el usuario final no realizaría”, señala Salazar.

 

Por otra parte, en aquellos casos en los que no es posible conectarse a una red segura (y es necesario hacerlo), la especialista también señala algunas opciones. Explica que es fundamental tomar en cuenta tres aspectos:

 

  1.   Verificar que efectivamente se está conectado a una red real (como la de Starbucks).
  2.   Validar que se tiene la protección de endpoint habilitada.
  3.   Validar qué tipo de información se enviará.

 

“Analiza si existen riesgos de que roben la información. Si lo que tienes que mandar es una lista de compras del supermercado, es información irrelevante. Pero si tienes que enviar el presupuesto 2019 de tu empresa, es mejor esperar a tener señal a través de tu celular”, precisa.

 

Bárbara enfatiza que las soluciones de seguridad basadas en inteligencia artificial resultan rentables para las empresas a largo plazo pues son efectivas y, además, se pueden contratar por períodos específicos.

 

“La gracia que tiene Cylance es que se puede adquirir por períodos. Yo lo puedo poner en marcha solo por el verano, por ejemplo. No es necesario invertir un año completo. Dicho de otra manera, si durante el año quiero proteger a los 100 ejecutivos más críticos de mi empresa, pero durante la temporada estival quiero extrapolar esta protección a todos mis colaboradores, porque harán teletrabajo, es posible”, señala.  

 

Conclusiones

 

El teletrabajo o home office presenta muchas ventajas tanto para las empresas como para los colaboradores. Sin embargo, los gerentes deben tomar en cuenta que los dispositivos de trabajo están expuestos a amenazas y que en el trabajo remoto se complica la posibilidad de llamar al soporte de TI para solucionar los problemas.

 

Es por ello que, frente a una tendencia que va en alza, es esencial que todos los involucrados conozcan los riesgos y las soluciones para contrarrestarlos. De eso se trata la ciberseguridad.

 

Escríbanos para conseguir una asesoría gratuita aquí.

 

CSO: Ocho tendencias de ciberseguridad a observar en el 2018

Mientras nos encontramos en el inicio de otro año, la guerra por nuestra seguridad cibernética continua. Hubo muchas violaciones de datos en 2017, especialmente para Equifax, Verizon y Kmart. Pero si buscas un rayo de luz en la nube, tal vez te alegrará la noticia de que el costo promedio global de una violación de datos ha bajado un 10 por ciento en comparación con años anteriores a $ 3,62 millones, según el Instituto Ponemon .

Lamentablemente, el tamaño promedio de una violación de datos aumentó casi un dos por ciento. Claramente todavía hay mucho trabajo por hacer. Estas son algunas de las tendencias, desafíos y amenazas que nos esperan a todos en 2018

1. ¿Cambios Regulatorios en tu mercado o país?

En Europa por ejemplo, está por entrar en vigencia Reglamento General de Protección de Datos (GDPR).

Los preparativos para el nuevo GDPR de la Unión Europea, que explica cómo las empresas deben procesar, almacenar y proteger los datos personales de los ciudadanos de la UE. El GDPR se aplicará a partir del 25 de mayo, y las infracciones pueden provocar multas de hasta 20 millones de euros ($ 23,6 millones en el momento de redactar este informe) o el 4% de la facturación anual total del año financiero anterior.

Se especula sobre lo que sucederá cuando la regulación entre en vigencia, pero la cuestión de cuánto costará exactamente el incumplimiento del GDPR será respondida pronto.

2. La IA y el aprendizaje automático pueden impulsar defensas cibernéticas

A medida que la inteligencia artificial y el aprendizaje automático se aceleran y comienzan a afectar a más y más industrias, es seguro que desempeñarán un papel más importante en la ciberseguridad. Debido a que la batalla con los delincuentes cibernéticos se mueve tan rápido, los modelos de aprendizaje automático que pueden predecir e identificar los ataques con rapidez podrían ser una gran ventaja para los profesionales de InfoSec. En el próximo año, estos modelos necesitan ser entrenados y perfeccionados. Sin embargo, también existe el riesgo de que los atacantes puedan explotar la IA y el aprendizaje automático.

3. Sea proactivo con el ransomware

Ransomware ha sido una amenaza creciente en los últimos años, pero continúa reclamando víctimas de alto perfil. Todavía no está claro lo que todos aprendieron de los ataques de ransomware de WannaCry , pero esperamos que destaque la necesidad de realizar copias de seguridad regularmente, mantener los parches y actualizar los sistemas, y fortalecer sus defensas en tiempo real. Si las organizaciones siguieran estos sencillos pasos, podríamos reducir drásticamente el impacto del ransomware.

4. Manejo de infracciones de datos positivamente

Puede ser imposible erradicar por completo las infracciones de datos, pero todas las organizaciones tienen el poder de atenuar el golpe manejando las consecuencias correctamente. Equifax nos dio una clase magistral sobre cómo no manejar una violación de datos a principios de este año. Al retrasar la divulgación, dirigir mal a las víctimas potenciales y no corregir una vulnerabilidad conocida, empeoró mucho más la situación. Solo podemos esperar que esto resulte instructivo para otros en el próximo año.

5. El IoT es un enlace débil

Estamos desplegando más y más dispositivos conectados a Internet y repletos de sensores, pero el Internet de las Cosas sigue siendo un importante punto débil para las defensas. Con demasiada frecuencia, estos dispositivos carecen de características de seguridad básicas, o no están configurados correctamente y dependen de contraseñas predeterminadas que pueden dar acceso fácil a los atacantes. Esto a su vez está dando lugar a botnets , que pueden usarse para ataques volumétricos, para filtrar datos robados, identificar vulnerabilidades adicionales o ataques de fuerza bruta. Necesitamos asegurar adecuadamente el IoT o continuará siendo un gran problema en 2018.

6. Todavía hay escasez de habilidades

La escasez de profesionales especializados en ciberseguridad sigue siendo un problema importante para muchas organizaciones. Incluso con el aumento promedio de los salarios de InfoSec, hay miles de puestos vacantes. Esto está llevando a muchas compañías a contratar servicios de ciberseguridad externa y CISO virtuales . Esperamos ver más subcontratación a medida que los empleadores intenten encontrar la manera de llenar el vacío de habilidades.

7. Desarrollar un lenguaje común

Si bien se avecina el espectro de múltiples amenazas, también hay desarrollos positivos en el ámbito de la ciberseguridad, entre los que se incluyen la creación y adopción de elementos como el Marco de seguridad cibernética del NIST . A medida que más organizaciones y expertos en ciberseguridad se unen para desarrollar un lenguaje común, nuestras defensas colectivas se fortalecen.

8. Aplicación de parches y pruebas

No es brillante, nuevo o emocionante, pero aún así debe estar en primer lugar. La cantidad de violaciones de datos en 2017 que fueron posibles gracias a vulnerabilidades conocidas y un enfoque lento para aplicar parches es horrible. No es suficiente identificar los problemas: debes actuar. Las pruebas de aplicación caen en la misma categoría, ya que con demasiada frecuencia se ignoran. Si no prueba su seguridad, entonces no sabe qué tan segura es su aplicación. Si todos pusieran un nuevo esfuerzo en parches y pruebas de aplicaciones en el próximo año, veríamos una caída dramática en las brechas de datos.

Fuente: https://www.csoonline.com/article/3241242/data-protection/8-cybersecurity-trends-to-watch-for-2018.html

EL CAOS DE INTEL: Meltdown y Spectre, ¿por qué son tan peligrosos?

Meltdown abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el “modo kernel” y el “modo usuario”. Spectre rompe el aislamiento entre diferentes aplicaciones.

La noticia más importante de lo que va de 2018 en el ámbito de la tecnología es el descubrimiento de las vulnerabilidades Meltdown y Spectre en prácticamente todos los procesadores Intel. La compañía, junto a otras, ya están trabajando en solucionarlos, pero eso no ha evitado que los demandaran tres veces en Estados Unidos.

Meltdown y Spectre afectan a todos los procesadores de Intel que hayan sido fabricados en los últimos 20 años, además de los procesadores x86 de otras compañías. No sólo eso, el estudio que descubrió las vulnerabilidades aseguró que solucionarlas afectaría el rendimiento de todos los procesadores entre un 5% y un 30%.

Estos ataques pueden comprometer seriamente la seguridad ya que aprovechan algunas características como la ejecución fuera de orden y la ejecución especulativa que se implementa en todos los procesadores contemporáneos para mejorar el rendimiento.

Para ello hay que saber diferenciar cada uno. En este caso, Meltdown recibe este nombre porque derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754.

Se trata del más grave de los problemas que se detectaron y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad.

Por su parte, Spectre, recibe su nombre por lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso “engañe” al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones.

Fuente: https://www.eldigitaltecnologia.com/meltdown-spectre-por-que-son-tan-peligrosos_63754.htm

Artículo relacionado que también puede ser de su interés: http://www.bbc.com/news/technology-42564461?intlink_from_url=http://www.bbc.com/news/topics/cz4pr2gd85qt/cyber-security&link_location=live-reporting-story