Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Noticias

Email Security: ALTO, ¿quien me escribe?

Se estima que, para fines de 2019, el número de usuarios de e-mail será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el e-mail mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía y, para este año, el Ponemon Institute predijo que las pérdidas por ciberataques distribuidos por correo electrónico alcanzará los 9.000 millones de dólares a nivel global.

 

Lo más preocupante es que, de acuerdo con las estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes, fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos, comprometiendo además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes en el e-mail son: phishing, malware, ransomware, robo de identidad, robo de información y suplantación de identidad. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación por este medio.

 

Persona + tecnología = correo seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia, siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas, recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y a sus compañeros de trabajo.
    Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato, que ofrecen algo demasiado bueno para ser verdad o que le piden información personal.
  2. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  3. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  4. Cree claves largas y seguras: sus claves pueden ser largas, seguras, difíciles de adivinar y fáciles de recordar, para lograrlo defina un método personal para crearlas, sea creativo y constante a la vez.

El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:

 

  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance, el cual protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar el spam, capaz de detectar el phishing y analizar los contenidos para eliminarlos si contienen amenazas (todo antes de que el mensaje sea recibido por el usuario), tal como lo logra el Email Security de Forcepoint.
  3. Piense global: es recomendable abordar otros potenciales riesgos y tener en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad robusta y actualizada puede ayudarle a sacarle el máximo provecho al e-mail, tanto a nivel personal, como empresarial, y lo mejor, con menos preocupaciones.

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto

Ciberseguridad: ¿en dónde está Chile?

Desde el año 2012, cada octubre se celebra el Mes Europeo de la Ciberseguridad, con el objetivo de promover conocimiento y proporcionar recursos dentro de esta área entre ciudadanos y organizaciones.

Recién este 1ro de octubre se promulgó en el congreso la Ley 21113 que establece también el mes de la ciberseguridad en el país. A propósito de ello, resulta relevante preguntarse ¿en qué está Chile en materia de seguridad informática?

 

En la mira

Durante 2018, se registraron varios incidentes de ciberseguridad que generaron decenas de noticias, declaraciones y promesas de cambio. Los casos más sonados han sido los relacionados con instituciones bancarias, como el millonario ataque al Banco de Chile, la fuga de datos de 14 mil tarjetas crédito y la filtración de una lista de clientes de BancoEstado.

Sin embargo, es importante tomar en cuenta que los incidentes informáticos son una realidad a nivel mundial, pues el riesgo es siempre una constante en Internet. De hecho, afirma el gerente general de Widefense, Kenneth Daniels, que las medidas que se toman en el país no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación.

Así, estos casos sirvieron para evidenciar dos puntos: en ciberseguridad, existe una gran deuda en materia legal y hace falta que empresas e individuos tomen conciencia sobre la importancia de esta área.

 

Hacia una ley actualizada

Si bien Chile posee una Política Nacional de Ciberseguridad, expertos han señalado que la misma posee grandes brechas. Por ello, tras la polémica que generaron los incidentes cibernéticos de 2018, se puso en marcha un proyecto para construir un Sistema Nacional de Ciberseguridad, en conjunto con otras acciones.

Entre tales acciones, se designó a Jorge Atton como Asesor Presidencial de Ciberseguridad;  la Superintendencia de Bancos e Instituciones Financieras (Sbif) emitió una serie normativas para potenciar la Ciberseguridad y, finalmente, Chile y EEUU sellaron un acuerdo dentro de esta materia.

 

La importancia de invertir

Chile está bajo la media en inversión en ciberseguridad. De acuerdo con la International Data Corporation (IDC), en el 2017, apenas alcanzó un 0,07% del PIB, mientras que los países desarrollados superaron el 0,12%. A su vez, el crecimiento chileno en esta materia fue solo del 4,1%  del 2016 al 2017, muy por debajo de aquellos que lideran la transformación digital a nivel mundial y que alcanzaron el 22%.

Sumado a lo anterior, la baja inversión también se refleja en el índice de ciberseguridad global 2017 publicado por el ITU. En este, Chile, con un índice de 0,367, ocupa en América el puesto 12  y el 80 a nivel mundial. Mientras tanto, las principales deudas están en: definiciones estratégicas, agencias nacionales de gestión de incidentes, definición y cumplimiento normativo, programas de investigación y desarrollo, métricas de ciberseguridad, programas de formación y educación y la falta de programas de colaboración entre países, organismos y multisectoriales.  

Para los expertos, parece insuficiente crecer un 4,1% cuando los ciberataques del 2017 al 2018 han tenido un aumento superior al 26,7%.  Sin embargo, lo más relevante no es cuánto invertir, sino, en qué invertir.

 

¿En dónde están las empresa?

Las iniciativas de ciberseguridad en Chile las lideran la banca y el retail. Asimismo, las principales preocupaciones están asociadas a fraude, pérdida o robo de información, continuidad operacional y capacidad para el manejo de incidentes. En otras palabras: proteger el capital informático. No obstante, no siempre se toman las medidas adecuadas. 

“Lo que hemos podido ver es que en general las empresas pareciera que están esperando que les pase algo para tomar acciones, de decir, sus decisiones no se centran en la importancia estratégica que tienen sus activos informáticos, sino, en las amenazas con las que están lidiando“, afirma Daniels.

Por otro lado, explica el mencionado que los recientes incidentes o ataques y su cobertura mediática, han puesto en primera plana una condición de vulnerabilidad que es alarmante y en la cual las empresas no saben por dónde partir.

“En Widefense estamos apoyando a las organizaciones a identificar en qué condición de ciberseguridad están antes de decidir en qué han de invertir. Usando un sistema desarrollado por nosotros llamado WSC, con el que a partir de una evaluación en línea y dedicando tan solo 30 minutos, una empresa (de cualquier tamaño) puede tener un panorama detallado que le permitirá establecer una estrategia de corto y mediano plazo, orientada a dosificar el esfuerzo y maximizar su inversión y en definitiva a elevar su condición de ciberseguridad”, explica.  

De esta manera, es posible ver que Chile avanza en materia de ciberseguridad, lo que se necesita es acelerar el paso y entender que este es un tema de todos. Asimismo, se requiere de un planeamiento estratégico y una visión clara y compartida en la que se cuenten con métricas y un entorno cooperativo que aporte conocimiento, capacidad de análisis y un adecuado manejo de incidentes.  

Con ello en cuenta, desde Widefense queremos ampliar el espacio de conversación para identificar las áreas en donde podemos aportar a las organizaciones a fortalecer su estrategia de ciberseguridad ¿El objetivo? construir juntos un Chile digital más seguro y confiable.  Escríbanos para conversar al respecto en www.widefense.com/contacto

 

También le puede interesar:

Explore cómo los cibercriminales pueden esconderse en su smartphone

Widefense implementa las últimas tecnologías disponibles para proteger empresas y evitar que sean parte de las estadísticas de pérdidas anuales estimadas en hasta $400 mil millones a nivel global

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones, las amenazas relacionadas con la tienda Google Play crecieron en un 30% el último año.  

En ese sentido, debe saber que Google Play Store está rodeada de cientos de aplicaciones falsas que engañan a los usuarios para que las descarguen y ejecuten actividades maliciosas sin su conocimiento dentro de su smartphone.

Desde Widefense, le contamos algunos de los mecanismos que más usan los ciber-criminales para distribuir código malicioso:

Crean cuentas fraudulentas para distribuir Malware

Asegúrese de que las credenciales de las apps que descarga son auténticas y que corresponden a las publicadas oficialmente y disponibles en las tiendas.

Los cibercriminales buscan que sus apps maliciosas luzcan verídicas. Por ejemplo, recientemente se descubrió una app que supuestamente lo ayudaba a actualizar Whatsapp, los títulos y las imágenes de la aplicación falsa y el servicio real de WhatsApp son diferentes, pero para un usuario poco detallista parecen ser los mismos.

Toman ventaja de nuevos lanzamientos

Querer ser el primero puede ser arriesgado, si cree que una app ha llegado de imprevisto o anticipándose a la fecha oficial de lanzamiento, lo recomendable es que chequee la información oficial en Internet antes de descargarla o aceptar la actualización.

Los cibercriminales se aprovechan de las últimas tendencias y crean códigos maliciosos para suplantar aplicaciones (juegos, en su gran mayoría) de moda. En este sentido, la estrategia es lanzar apps fraudulentas que lucen como las reales principalmente en países en donde aún no están disponibles, provocando al usuario a descargarlas. Esto fue lo que pasó con una versión falsa de Pokemon GO, con la que lograron infectar miles de dispositivos.

Se aprovechan del Tapjacking

Una app maliciosa puede mostrar una ventana y al mismo tiempo ejecutar código malicioso oculto, incluso capaz de capturar las pulsaciones en la pantalla táctil.  Las apps auténticas regularmente son verificadas y actualizadas para garantizar su seguridad, si algo le causa dudas cerciórese de su autenticidad en el sitio oficial del autor.  Adicionalmente es recomendable utilizar software de seguridad para dispositivos móviles.

En este caso, cuando se descarga una app de cibercriminales y la abre, por “debajo” se ejecuta una segunda aplicación maliciosa, en la que las pulsaciones en la pantalla de la víctima son secuestradas y los atacantes pueden robar contraseñas, suplantar su identidad y así, realizar operaciones no autorizadas en su nombre.

Disfrazan una app del sistema

Una de las técnicas más comunes de los cibercriminales para robar credenciales es hacer creer al usuario que cierta app viene por defecto en el dispositivo. Usando íconos y nombres muy similares a los oficiales logran engañar al usuario. Esto pasó, por ejemplo, con un famoso troyano que se hizo pasar por el software Adobe Flash Player.  

Entendemos que, para las empresas, es fundamental concientizar a sus colaboradores sobre el uso seguro de la tecnología y motivarlos a mantenerse alertas toda vez que un descuido puede comprometer sus datos y los de toda la organización. Al respecto, ni pensar que uno de los directivos descargue una app fraudulenta en su celular y capturen sus credenciales con accesos privilegiados. En este artículo le contamos cuánto dinero podría perder.

Contar con un aliado en ciberseguridad que lo ayude a definir qué hacer (y qué no) puede marcar la diferencia. Asimismo, evaluar herramientas de protección para garantizar el acceso seguro de los usuarios o elevar la seguridad de su actividad en la nube puede ayudarle a cerrar la brecha entre arriesgar sus activos informáticos y lograr una ciberseguridad robusta.  

Consiga una asesoría gratuita y personalizada sobre cómo proteger su empresa de ataques maliciosos en www.widefense.com/contacto.

Activo informático: lo que todo buen gerente quiere cuidar

¿Qué es lo más importante de su empresa? Si cree que son sus ganancias, o su reputación, podría estar equivocado. El activo informático sustenta la continuidad, aporta a la competitividad de su negocio y, debido a esto, un buen gerente busca mantenerlo seguro en todo aspecto (y no solo en el mundo físico).

Primero que nada, vale mencionar que, en ciberseguridad, un activo es cualquier componente, dispositivo o dato del entorno que apuntala actividades afines con la generación de información.

Los activos informáticos incluyen generalmente software, hardware e información y, tal como se señaló, necesitamos protegerlos de acceso ilícito, revelación, alteración, destrucción o robo, además de mantenerlos disponibles para que puedan usarse cuando se necesiten.

Piense en ciberseguridad

Cuando se trata de la seguridad empresarial, lo que es apropiado varía de organización en organización. No obstante, independientemente del tamaño de la empresa, hoy un buen gerente en su estrategia está presente la preocupación por proteger sus activos informáticos.  

Si cambiamos la mirada de preocuparnos por las amenazas y nos centramos en la importancia y el valor de nuestros activos informáticos, podremos visualizar acciones preventivas que minimicen el riesgo de que nuestro negocio se vea afectado por dichas amenazas. Un cibercriminal busca robar datos, no evalúa la importancia de su víctima y mientras más fácil sea, más probable será que suceda.

Es necesario, entonces, implementar buenas prácticas en torno a la ciberseguridad, contar con herramientas avanzadas de protección y apoyarse en un equipo de expertos que eleve la capacidad de respuesta de la organización, es decir, pensar en serio en ciberseguridad.

Una mirada centralizada

Para gestionar la ciberseguridad de las empresas, sean pymes o gigantes del mercado, nuestro equipo de expertos desarrolló eThalamus, una plataforma de monitoreo y gestiona tecnologías de muchas marcas y da visibilidad en tiempo real y a la medida de cada necesidad, es orquestación del más alto nivel al alcance de todas las empresas.

eThalamus muestra en un “tablero de control” simple y elegante, que consolida lo que necesitamos saber de lo que está pasando con las tecnologías, los productos y las soluciones de ciberseguridad de una organización, simplifica la compleja gestión de seguridad permitiendo visualizar y tomar decisiones de forma oportuna e informada.

Piense estratégicamente y tenga presente que el riesgo siempre existirá. Por más pequeña que sea su empresa, la única manera de minimizarlo es darle importancia y proteger sus activos informáticos.

Consiga una asesoría gratuita en www.widefense.com/contacto

5 buenas prácticas de ciberseguridad para Pymes

Las pequeñas y medianas empresas (Pymes) necesitan pensar en ciberseguridad y las cifras lo avalan: datos difundidos por el Instituto Nacional de Seguridad (Incibe) relevaron que, solo en España, durante 2016 el 70% de los ciberataques se concentraron en este motor de la economía.

A pesar de estos importantes indicadores, un estudio de Enisa reveló que, aún frente a una creciente preocupación por los riesgos de seguridad de la información, el nivel de adopción de estándares de ciberseguridad en las Pymes es relativamente pequeño.

Datos publicados por diversos entes demuestran que muchos gerentes, o emprendedores, consideran que, como su empresa es pequeña y está en Latinoamérica, es poco probable que los criminales se fijen en ellas, ¡gran error!

Hoy, las pymes son mucho más vulnerables por tres razones: 1) existe escaso interés de sus directivos en tomar medidas de ciberseguridad, 2) la falsa creencia de que las soluciones son demasiado costosas para un negocio pequeño y 3) hay una legislación con muchas deudas frente al sector de la ciberseguridad.

Pymes seguras y exitosas

Para un emprendedor, un ataque cibernético no solo pone en peligro los datos personales de clientes y su privacidad. También puede resultar en pérdidas de hasta $400 millones al año para la organización, de acuerdo con Lloyd’s. Con ello en cuenta, recopilamos cinco consejos de ciberseguridad para Pymes, basado en un decálogo publicado por el Goverment Communications Headquarters de Reino Unido.

  1. Piense quién o qué empresa gestionará su ciberseguridad y asegúrese de que todo su equipo conozca la importancia  
  2. Mantenga sus dispositivos actualizados. Un antivirus tradicional no es suficiente para estar al día frente a las crecientes ciber-amenazas.
  3. Controle quién tiene acceso a qué. Tome en cuenta que no todas las amenazas son externas. A veces son los empleados que, por desconocimiento, o maliciosamente, pueden poner en riesgo su negocio.
  4. Proteja los endpoints. Es importante que incluso los dispositivos móviles de sus colaboradores estén protegidos, cifrados, que pueda rastrearlos y borrarlos de forma remota en caso de extravío o robo, teniendo en cuenta que los empleados deben informar de cualquier incidente similar a la empresa.
  5. Monitoree sus redes. Existen herramientas como eThalamus que pueden ayudarle a detectar fallos de hardware o actividad inusual dentro de su pyme desde su celular.

Tenga en cuenta que cualquier eventualidad que comprometa los activos informáticos de su empresa interfiere en la actividad del negocio. Es importante establecer con tiempo qué se debe hacer y qué no. Adicionalmente, en caso de duda, puede ser una buena idea que conversemos y le ayudemos con su ciberseguridad. 

Consiga una asesoría gratuita en www.widefense.com/contacto

Daniels: Los datos deben estar encriptados

Ante la confirmación de que existen altas probabilidades de que la masiva fuga de datos de 14mil tarjetas de crédito se haya originado en Miami por un proveedor externo de Correos de Chile, el gerente general de Widefense, Kenneth Daniels, explicó en el programa Qué Hay de Nuevo que los servicios de terceros deben tener cumplir una serie de requerimientos para preservar los activos informáticos de personas y empresas en la web.

“Los datos deben estar encriptados. La transformación digital tiene ver con mejorar la calidad de vida de las personas al permitirles conectarse desde cualquier parte. Pero lo que muchas empresas no han visto es que la información es un activo muy importante y, en la web, está en riesgo”, explicó Daniels, este jueves 13 de septiembre, desde Radio Infinita.

Daniels señaló que existe una preocupación generalizada en el país en torno a la ciberseguridad, pero los actores involucrados -instituciones públicas, organismos privados e individuos- no han tomado las acciones pertinentes, pues “pareciera que el problema es de otros”.

“A mí lo que más me preocupa es la imagen que estamos dando al exterior, como país. Chile está mal, esto o lo otro. Pero no es así. Las medidas que se toman aquí no están alejadas de las que países de primera línea aplican. Lo que falta es comunicación. Falta involucrarse, que sintamos la responsabilidad de decir esto me pasó e incluso decir no sé qué hacer para que no nos vuelva a pasar y me hace falta apoyo”, afirmó.

Las recomendaciones

Daniels señaló que los incidentes de seguridad, como la fuga de datos de las 14 mil tarjetas de crédito, tienen que ver con la velocidad con la que a veces se quiere salir al mercado para presentar propuestas innovadoras.

“Por la misma celeridad, se transgreden algunas normas básicas de seguridad. Y yo no veo mal eso. Lo entiendo. No obstante, lo critico de este asunto es que, si se hace de esa manera, luego es fundamental volver sobre lo caminado. Decir `sí, salí a tiempo, tuve buenos resultados, pero ahora tengo que tomar cartas en el asunto: volver, corregir e implementar medidas de seguridad`”, precisó.

Señaló que las fugas de información no son solo un asunto de Correos de Chile y precisó que tiene que ver en mayor medida con los servicios que prestan terceros.

“La norma PCI es muy rígida y pide una serie de requisitos, pero si nos apegamos a ella y comenzamos a regularizar con base a una normativa que se mantenga actualizada, estaríamos en condición de protección desde el que emite, hasta el que me pide que ingrese mi numero de tarjeta”, señaló, con respecto a las medidas que deben tomar en cuenta las empresas.

Afirmó que falta la obligación de informar lo que sucede, para prevenir que vuelva a ocurrir. Tanto a nivel de organismos, como de personas.

“Necesitamos que haya un proceso colaborativo. Más que clases de Excel y Word, deberían enseñar en los colegios cómo cuidar y acceder de forma segura a Internet y respaldar nuestros datos”, señaló.

La fuga de información

Correos de Chile confirmó esta semana, mediante un comunicado oficial, que existen altas probabilidades de que la fuga de datos de 14 mil tarjetas de crédito haya tenido su origen en el servicio Casilla Virtual Miami.

Lo anterior concuerda con la conclusión del grupo de especialistas de Widefense, quienes en el momento calificaron como una fuga de información de algún agente externo e hicieron un llamado a la calma, separándose de la hipótesis de un hackeo masivo a los bancos nacionales.

Conozca qué es una fuga de información y cómo protegerse de ellas en este enlace. 

Fiestas Patrias: Así disfrutará de unas festividades seguras

Las Fiestas Patrias incrementan el número de transacciones bancarias, por lo que, más que nunca debemos estar prevenidos de los delitos informáticos y pensar en ciberseguridad

Las Fiestas Patrias, que este año comprenden (incluyendo el fin de semana) desde el 15 al 19 de septiembre, es tiempo de celebrar, vacacionar o descansar. Naturalmente, esto viene acompañado de hacer más transacciones bancarias y, para los cibercriminales, también es un buen momento para hacer de las suyas y robar información.

Desde el equipo de Widefense, le invitamos a considerar algunas medidas para disfrutar de unas festividades ciberseguras. Tome en cuenta que desde la Asociación de Bancos e Instituciones Financieras (Abif) se destacó que “la seguridad es un desafío permanente que bancos y clientes deben enfrentar de manera conjunta”.

Proteja claves, tarjetas y cuentas bancarias

  1. Renueve sus claves regularmente.
  2. Use contraseñas únicas y seguras para cada producto.
  3. Sus claves deben ser fáciles de recordar, NO fáciles de descubrir, no use nombres, fechas de nacimiento o secuencias de letras o números.
  4. Tenga en cuenta que los bancos insisten en que ellos “nunca le llamarán o enviarán un correo para pedirle sus claves”
  5. No realice operaciones de compra o transferencia en computadores públicos a través de redes de WIFI abiertas.
  6. No ingrese a links desconocidos o sospechosos, menos si le llegan al correo. Si tiene dudas, digítelos en el buscador o ingrese usted mismo a la dirección web para evitar ser víctima del phishing.
  7. Realice sus transacciones dieciocheras (y cualquier otra) desde dispositivos que cuenten con medidas mínimas de seguridad como antimalware y compruebe que está en un sitio web seguro (que tenga un candado al lado del URL y que empiece con “https”).
  8. Recuerde que los pagos realizados a través de Webpay, u otros sistemas conocidos, reducen la posibilidad de que los datos sean capturados por desconocidos.
  9. Mantenga todos sus equipos actualizados para evitar ser víctima de ataques.
  10. Instale softwares de seguridad como antispam, antivirus y antimalwares.

Por último, durante septiembre se incrementa el spam con “ofertas dieciocheras”, por lo que debemos estar atentos sobre la procedencia de los correos. En caso de que no conozca la dirección, o le parezca sospechosa, evitela, pues puede contener malware.

Si quiere proteger sus activos informáticos, le recomendamos pensar en inteligencia artificial, pues hemos comprobado que funciona muy bien. De hecho, con Cylance muchos usuarios ya están protegidos contra  incidentes cibernéticos que aún no existen.

Agende una asesoría gratuita para su empresa aquí: www.widefense.com/contacto  

Lo que debe saber sobre los Firewall de Próxima Generación

Por sexto año consecutivo, NSS Labs rankeó a Forcepoint como el mejor NGFW, convirtiendo esta solución en un componente clave para la ciberseguridad de las empresas

Para las organizaciones, las ciberamenazas no son una posibilidad: son una constante. En el mundo actual, cualquier empresa, sea grande o chica, que maneje información relevante de los usuarios es un potencial objetivo para los criminales en Internet. No obstante, los firewalls tradicionales no son suficientes.

En ese sentido, los firewalls de próxima generación (NGFW) se han convertido, en componentes clave para la seguridad de las empresas. Estos se basan en sistemas capaces de bloquear sofisticados ataques y, además, poseen funcionalidades avanzadas que se pueden activar o desactivar, según la necesidad de cada organización. Entre ellas:

  • Antivirus
  • Control de Aplicaciones
  • Detección de Intrusos (IPS)
  • Concentrador VPN
  • Prevención de Intrusos (IDS)
  • Prevención de pérdida de datos (DLP)
  • Autenticación de Usuarios
  • Filtrado Web

Vale destacar que los firewalls tradicionales ya no bastan para resguardar los datos confidenciales de las empresas, no sólo porque tecnológicamente, las amenazas parecen ir por delante. Sino también, se trata de un problema que se ha agravado a medida que sistemas y aplicaciones han evolucionado al punto de que es prácticamente imposible ejercer control sin un Firewall de Próxima Generación.

Frente a lo anterior, el mercado de los NGFW se ha posicionado como el primer filtro contra las ciberamenazas y es un elemento crítico de cualquier estrategia de seguridad. De hecho, de acuerdo con un informe publicado por NSS Labs, este año, 80,5% de las empresas estadounidenses invertirán en soluciones de este tipo.

Seleccionando los mejores

Recientemente el mencionado NSS Labs, una empresa que prueba productos de seguridad bajo condiciones reales, publicó su informe anual en donde analiza la efectividad, el rendimiento y el Coste Total de la Propiedad (TCO) de 10 soluciones del mercado.

Entre los productos analizados, por sexto año consecutivo destacó Forcepoint, el cual se ubicó como el Firewall de Próxima Generación #1 con un 99.7% de ataques detenidos y 100% de evasiones bloqueadas.

Al respecto, Forcepoint NGFW combina redes rápidas y flexibles (SD-WAN y LAN) con seguridad líder en la industria para conectar y proteger a personas y los datos que ellas utilizan a lo largo de diversas y evolucionadas redes empresariales. Forcepoint NGFW proporciona seguridad, rendimiento y operación tanto en ambientes físicos, virtuales y en la nube. Está diseñado para entregar alta disponibilidad y escalabilidad, como también gestión centralizada y visibilidad de 360 ​º.

Lea más del Firewall de Próxima Generación #1 aquí: https://www.widefense.com/forcepoint 

Cómo evitar que datos confidenciales de su empresa lleguen a la Dark Web

Reforzar el control sobre usuarios, sistemas y cuentas con accesos privilegiados a través de herramientas como CA PAM es esencial para preservar las operaciones de las organizaciones en un mundo amenazado por cibercriminales.

La Dark Web es una red digital oscura en donde las personas compran y venden armamento, malware, hacking tools y prácticamente cualquier cosa que se imagine. Incluso, es posible comprar -por montos absurdos- acceso remoto (RDP, por sus siglas en inglés) a cientos de computadoras hackeadas. No obstante, lo que llama aún más la atención es que si estas estuviesen enlazadas con cuentas privilegiadas de empresas, cualquiera podría manipular datos confidenciales por unos pocos dólares.

Menos de US$10

Al respecto, de acuerdo con nuestro partner C.A Technology, las cuentas con privilegios se pueden ver como “las llaves del reino” en las empresas, porque están habilitadas para configurar y manejar operaciones sensibles, pero si estas cayesen en manos equivocadas, actividades clave de las empresas podrían ponerse en riesgo.

Para ejemplificar lo anterior, es posible mencionar un caso reciente en el cual investigadores de McAfee descubrieron que alguien vendía en la Dark Web acceso remoto a computadoras desde donde se manejaba el sistema de seguridad de un gran aeropuerto por tan sólo US$10.

En este caso, los investigadores explicaron que no ahondaron más allá, pero afirmaron que, mediante ciertas herramientas, cualquier persona podría comprar la información en la Dark Web, operar en la oscuridad, instalar malware y robar datos sensibles.

Lo anterior, evidentemente, supone un gran peligro, pero no sólo para el aeropuerto. También es preocupante para cualquier otra empresa desprevenida cuyas cuentas con privilegios pudieran caer en las manos equivocadas a través de este u otros modus operandi.

Protegiendo las cuentas privilegiadas

Si vemos las cuentas con privilegios como “las llaves del reino” en las empresas, es fácil entender, entonces, que es necesario pensar en medidas de seguridad en torno a éstas. En el caso del aeropuerto mencionado, deberían deshabilitar el acceso de sus computadoras a las conexiones RDP, entre otras medidas, pero también existen otras tecnologías que podrían tomar en cuenta para protegerse.

En ese sentido, existen tecnologías que proveen manejo de las cuentas con privilegios y se enfocan en diversas actividades como auditar y registrar intentos de acceso, rotar contraseñas, generar llaves basadas en la autenticación, entre otros, sin interrumpir la eficiencia operativa. De esta manera, si un cibercriminal intentase hackear la computadora, sería posible verlo y actuar a tiempo.

Entre tales tecnologías, una de las soluciones de ciberseguridad destacadas es CA PAM, un producto que cada vez más negocios han comenzado a implementar para controlar quién tiene acceso a sus cuentas con privilegios, además de auditar quién las usa y para qué.  

Finalmente, vale mencionar que muchísimas infracciones y robo de datos confidenciales ocurren cuando las cuentas con privilegios son comprometidas. El ejemplo del aeropuerto internacional a cuyo sistema de seguridad puede acceder cualquiera por sólo US$10 es uno de los muchos casos que se puede encontrar en la Dark Web. Pensar en ciberseguridad es cada vez más urgente para el desarrollo de las empresas.

Aprenda cómo proteger sus cuentas privilegiadas con Widefense y CA PAM en www.widefense.com

Claves para entender la polémica fuga de información de 14 mil tarjetas de crédito

  Al menos 12 bancos afectados, decenas de usuarios en redes sociales preocupados y un “contexto de paranoia” pusieron en evidencia la necesidad de dar prioridad al área de la ciberseguridad

El pasado miércoles 25 de julio, datos de 14.007 tarjetas de créditos se filtraron en la red. Tras ello, distintos entes bancarios del país procedieron a bloquear los plásticos activos y los comentarios de usuarios descontentos no se hicieron esperar en las redes sociales.

A una semana del evento, y tras una entrevista realizada a nuestro gerente general, Kenneth Daniels, en el programa Qué hay de nuevo, transmitido por Radio Infinita, le contamos cuatro claves sobre el incidente y nuestra visión experta sobre cómo protegerse en estas situaciones.

 

  • Al menos 12 bancos nacionales afectados

De acuerdo con información preliminar publicada por la Superintendencia de Bancos e Instituciones Financieras (Sbif) el número de bancos afectados serían 12. Entre ellos, Bci, Banco de Chile, BancoEstado, Banco Santander, Itaú y Scotiabank.

Asimismo, publica el diario El Mercurio, cerca del 10% de los plásticos estaban vigentes, según la Asociación de Bancos e Instituciones Financieras (Abif), lo que se traduce en unas 1.600 tarjetas activas. En ese sentido, desde el BancoEstado se reportaron 701; Banco de Chile señaló que tenía 497 activas; el Bci habló de 270 y en Santander reconocieron 200 casos. Tal como se mencionó anteriormente, estas instituciones aseguraron que bloquearon todos los productos apenas se enteraron de la situación.

Por otra parte, Banco Itau y Scotiabank no dieron a conocer el número, mientras que la empresa Transbank, operadora de tarjetas, aseveró en un comunicado que la información filtrada no provenía de sus registros y que la seguridad de sus transacciones no estaba comprometida.

 

  • Expertos creen que hubo fuga de información y no hackeo

Distintos expertos rechazaron calificar el incidente como un hackeo a las entidades bancarias del país. Por su parte, Daniels, en entrevista con Radio Infinita, explicó que, al analizar la base de datos publicada por los cibercriminales, descubrió inconsistencias

En ese sentido, Daniels explicó que, contrario a lo que se decía en redes sociales, el caso parecía estar más relacionado con fuga de información -que ocurre cuando los datos son compartidos intencionalmente o por error y se filtran- y no con un hackeo, que se da cuando alguien vulnera deliberadamente las medidas de seguridad. Aún así, el experto aclaró que no descartaron del todo que hubiese otros elementos relacionados.

 

  • Usuarios y empresas deben tomar precauciones

Ante lo que calificó como un “contexto de histeria” por todos los acontecimientos que han ocurrido, Daniels recalcó que el caso tenía más que ver con una fuga de información y brindó una serie de recomendaciones para usuarios y empresas.

En ese sentido, señaló que, a la hora de hacer compras virtuales, es importante asegurarse de que el vendedor es confiable; hacer uso de los recursos que dan los emisores de tarjeta, como credenciales seguras y finalmente no perder de vista que los criminales están tanto en el mundo físico, como en el virtual.

Asimismo, señaló que, a pesar de lo que se cree, las empresas pequeñas también pueden ser víctimas de los cibercriminales, por lo que deberían tener al día sus medidas de ciberseguridad.

“Todos los entes tienen algo que los cibercriminales quieren y eso se llama información. Aquí es donde entran en juego las empresas chicas que probablemente creen que no son objeto de ataques, pero resulta que tienen datos relevantes de sus clientes”, señaló.

 

  • La ley de ciberseguridad está en deuda

Tras la filtración de los datos de las 14 mil tarjetas,Daniels reconoció la respuesta eficiente de la Superintendencia de Bancos y señaló que los emisores y operadores han tomado acciones previamente en términos de tarjeta de crédito.  No obstante, explicó que aún hace falta que el país se ponga al día en material legal, tal como lo ha hecho la Comunidad Europea con el Reglamento General de Protección de Datos (GDPR).

“En la actualidad quienes emiten y operan tarjetas almacenan datos de clientes y deben cumplir con la normativa PCI DSS que es muy exigente. Entonces, las acciones ahí ya se están tomando. Pero robar una tarjeta física debería ser penado igual que robar una tarjeta digital, o en un medio virtual. Y es el ámbito cibernético en el que aún está en deuda”, dijo.  

Al respecto, en días recientes, de acuerdo con El Mercurio, fuentes del gobierno confirmaron que impulsarán una nueva ley de ciberseguridad, y que crearían una Agencia Nacional contra Ataques Cibernéticos, este proyecto ingresará al Congreso con “suma urgencia”, tras los eventos que han ocurrido en los últimos meses.

“Si consideramos una ley diseñada para un mundo de hace 25 años, sumada a que en el mismo período hemos vivido un desarrollo tecnológico inédito en la historia de la humanidad, un contexto legal como el actual puede resultar en una evidente ventaja para los cibercriminales”, señaló el titular de la Sbif, Mario Farren.

Finalmente, Daniels explicó que el riesgo siempre estará, pero una pérdida de confianza en el sistema podría estancar el país. Al respecto, destacó que Chile lidera la transformación digital en la región, por lo que una nueva mirada al área de la ciberseguridad es esencial para el desarrollo nacional.

 

 

Lee más sobre fugas de información y cómo evitarlas aquí: https://www.widefense.com/que-es-una-fuga-de-informacion-y-como-protegerse/