Gestión de Vulnerabilidades.

30/10/2020

Gestión de Vulnerabilidades.

La gestión de vulnerabilidades es un proceso continuo de TI que incluye la identificación, evaluación, mitigación de puntos débiles en los sistemas de información de una organización y las tácticas de defensa que se necesitan contra un ciberataque. La cantidad de ataques registrados actualmente hacen indispensable un programa de gestión de vulnerabilidades con el cual se lleve a cabo un proceso de identificación y clasificación de todos los activos en la superficie de ataque de la organización.

El pasado mes de septiembre, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) emitió un aviso sobre una serie de ataques cibernéticos llevados a cabo por actores estatales chinos, siendo su objetivo agencias gubernamentales y organizaciones privadas americanas. Las víctimas fueron identificadas empleando fuentes como la base de datos vulnerabilidades y exposición común (CVE) y la base de datos nacional de vulnerabilidades (NVD), aprovechando la publicación de éstas para elegir los objetivos más vulnerables. La campaña de ataque utilizo el envío de correo electrónico de phishing con enlaces maliciosos hacia sitios riesgosos.

Sin lugar a duda, el éxito de esta campaña de ataque se debe en gran medida a que las organizaciones no están aplicando medidas de corrección de forma oportuna a las vulnerabilidades de software en sus servicios de tecnología. ¿A qué se expone quien no gestiona sus vulnerabilidades?

  • Ingresos no autorizados a la red.
  • Acceso y circulación de información privilegiada o secreta.
  • Violación a la privacidad.
  • Detención de actividades parcial o totalmente.

Aunque no existe un “manual” que indique el tiempo correcto para realizar revisiones, en Grupo-Siayec te recomendamos realizar inspecciones al menos una vez al año. Aunque esta decisión está en función de distintas variables como el presupuesto, conocimientos técnicos, personal, planes de remediación, la carga laboral, este es el tiempo que te recomendamos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

¿Tienes un plan de continuidad para tu negocio?

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera de todo control. A las medidas que tomamos para reestablecer operaciones las nombramos “Plan de Continuidad de Negocio”. Podemos definirlo como un conjunto de medidas que adopta una organización para garantizar el mínimo de funcionamiento permitido durante eventos que están fuera de su control, como una contingencia sanitaria, por ejemplo.

De acuerdo con un estudio realizado por una importante empresa de ciberseguridad eslovaca, las empresas de varios países de la región de Latinoamérica, incluido México, arrojan preocupantes estadísticas sobre la situación de programas de continuidad de negocio y gobierno de seguridad.

El reporte menciona que únicamente el 33% de las empresas en la región cuentan con un plan de continuidad del negocio, y en algunos países esta estadística cae hasta el 16% de las organizaciones. Adicionalmente, el 39% de los encuestados no cuenta con políticas de seguridad y solo un 28% tiene una iniciativa de clasificación de la información.

Particularmente en México, tan sólo el 51% de las empresas cuenta con una política de seguridad, dejando una de cada dos organizaciones sin una gestión de seguridad.

En el caso de la pandemia actual, es poco probable que las organizaciones contaran con un plan de continuidad para enfrentar una situación de este tipo, una empresa con un plan de continuidad operativo pudo haber tenido una transición eficiente hacia nuevos mecanismos de trabajo como los que fueron requeridos al final del primer trimestre del año.

Si tu organización aun no cuenta con un plan de continuidad operativa, es momento de considerar su implementación y definitivamente dentro del análisis de impacto al negocio debemos incluir el riesgo de una pandemia a partir de ahora. Acércate a Grupo-Siayec si necesitas asesoría para elaborar el Plan de Continuidad para tu negocio.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

El malware “Joker”.

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Este bot malicioso tiene la finalidad específica de simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento del usuario.

Ya había sido detectado en el año del 2017 y se contuvo, sin embargo, se han presentado reportes sobre infecciones en el mes de septiembre de este año con algunas variantes. El principal sistema operativo afectado es Android, ya que ha infectado varias apps de la Play Store, un total de 16 aplicaciones peligrosas para los usuarios han sido descargadas unas 120 mil veces.

Si bajaste una de estas apps, el malware Joker te espía y roba tus datos:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF

Es importante generar conciencia en los usuarios de los dispositivos que no todas las aplicaciones suelen ser lo que dicen, muchas de estas nos piden acceso a fotografías, micrófonos e incluso a nuestra ubicación sin ser este su objetivo. En el caso del Malware “Joker”, se han encontrado más de 1,500 apps infectadas con este código malicioso. Debemos ser cuidadosos al verificar qué estamos descargando y qué necesita para que funcione para evitar ser blanco de los atacantes.

Para Grupo-Siayec es importante tu seguridad, por eso te recomendamos monitorear el funcionamiento de tu equipo, si detectas algo raro, busca la fuente del problema y elimina todas las apps que descargaste desde que inició la falla. También revisa el rendimiento, en ocasiones no te roban información, pero usan tu smartphone para tareas como minar criptomonedas, si se calienta o no funciona bien, puede ser por eso. Finalmente, revisa tus estados de cuenta bancarios y servicio de telefonía para detectar cargos no autorizados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Vuela sobre Japón sin salir de casa.

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales son limitados y no podemos disfrutar de la hermosa vista del monte Fuji en Japón, surge una alternativa digital para experimentar las vistas que este país ofrece desde la comodidad de nuestros hogares. Esta alternativa la encontramos en la próxima actualización del popular videojuego japonés “Flight Simulator” de Microsoft para X-Box.

En su próxima actualización este popular videojuego contará con una importante mejora que recreará la increíble experiencia de volar sobre Japón. Entre las mejoras destacan un contenido renderizado 3D de varias de las principales ciudades con detalles muy precisos. La renderización 3D es un proceso de generación de imágenes fotorrealista a partir de un modelo 2D o 3D por medio de programas informáticos. Los renders 3D con los que contará “Flight Simulator” incluyen ciudades como Tokio, Yokohama, Takamatsu, Sendai, Utsunomiya y Tokushima; aeropuertos que han recibido mejoras artesanales como Nagasaki, Shimojishima, Kerama, Hachijojima, Kushiro y Suwanosejima, y puntos de referencia como el castillo de Himeji, la isla de Hashima, el monte Fuji y otros centros turísticos.

Definitivamente Flight Simulator gracias a su juego inmersivo, mapas precisos y sus hermosos paisajes lo convierten en uno de los simuladores de vuelo más populares entre los jugadores en línea, ofreciendo un pretexto perfecto para adquirir dispositivos periféricos que enriquezcan la experiencia de juego.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

La primera muerte en el mundo por Ransomware.

13/10/2020

La primera muerte en el mundo por Ransomware.

Siempre escuchamos sobre pérdidas financieras, cortes en las cadenas de producción o en los servicios. en los ciberataques de ransomware, pero nunca se había documentado que un ataque de ransomware provocara la muerte de una persona.
El pasado mes de Septiembre las autoridades alemanas confirmaron un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD), hecho que provocó fallos en los sistemas de TI. Desafortunadamente, esto provocó la muerte de una paciente quien debido al ataque tuvo que ser trasladada a otro hospital a 20 millas de distancia.
La BBB News el fin de semana informo que este caso de ciberataque está siendo tratado como homicidio; el exdirector ejecutivo del Centro Nacional de Seguridad Cibernética del Reino Unido, Ciaran Martin, dijo: “Si se confirma, esta tragedia sería el primer caso conocido de una muerte directamente relacionada con un ciberataque”.
Esta situación establece el precedente de la primera victima registrada como consecuencia de un ataque de ransomware en instalaciones médicas.
Algo más que también es interesante en este caso es la nota de extorsión que reveló el objetivo original del ciberataque: la Universidad Heinrich Heine. Las claves para liberar los sistemas del hospital fueron entregadas sin demandas de rescate cuando los hackers fueron informados que atacaron un hospital
Hasta qué punto el interés desmesurado por obtener ganancias financieras mediante ataques criptográficos, como ransomware, cruza la línea y pone en riesgo vidas humanas; pero también, qué ética tan curiosa la que puede llegar a motivar a un hacker. Expertos advierten que, desafortunadamente, será cuestión de tiempo para que esto vuelva a pasar. De ahí la importancia del énfasis en fortalecer tu ciberseguridad como organización.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Marcos de Referencia de Seguridad.

8/10/2020

Marcos de Referencia de Seguridad.

El objetivo de los marcos de referencia de seguridad es ofrecer orientación para proteger la confidencialidad, integridad y disponibilidad de la información, la infraestructura y los activos críticos que soportan los procesos de una organización. Los marcos de referencia de seguridad permiten fortalecer las defensas contra las amenazas.
Como muchas de las organizaciones, seguramente su empresa enfrenta el desafío de proteger sus activos mas valiosos de las actuales y futuras amenazas. Al implementar un programa de seguridad para hacer frente a estos retos requiere seleccionar estratégicamente un marco de referencia con controles de seguridad como referencia para iniciar, implementar, medir y evaluar la postura actual de seguridad.
Normalmente todos los marcos de referencia involucran tanto la tecnología, las personas y los procesos relacionados con la información dentro de su proceso de implementación para dar un enfoque holístico.
Para mejorar la postura de seguridad actual de su empresa, debe considerar desarrollar un plan estratégico y seleccionar un marco con su conjunto de controles, los cuales le permitirán medir y evaluar el progreso de forma periódica.

Actualmente existe una gran variedad de marcos disponibles, el día de hoy vamos a revisar tres de los principales y más comunes:
• Controles CIS.
• NIST SP 800-53.
• ISO/IEC 27001.

Controles CIS.
Los controles CIS del Center for Internet Security (anteriormente Critical Security Controls) se caracterizan por combinar la información de los ataques reales y los controles de defensa de forma efectiva, además de incluir el conocimiento sobre las amenazas actuales provenientes de una amplia gama de expertos de la industria. Los controles se categorizan en tres grandes grupos, además de incluir recomendaciones de aplicación por tipo de organización. Definitivamente los controles CIS son una referencia fundamental y un punto de partida para cualquier organización que desea una implementación dinámica y efectiva.

NIST SP 800-53.
El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en ingles) es un laboratorio de estándares y medidas dependiente del Departamento de Comercio de Estados Unidos. Desarrolla documentos técnicos en la serie de publicaciones especiales 800 relacionadas con la seguridad de Internet y los requisitos legislativos. La publicación especial 800-53 define una serie de controles de seguridad que permiten mejorar la seguridad de la información en organizaciones federales, aunque es ampliamente utilizable por el sector privado.

ISO/IEC 27001.
La norma ISO/IEC 27001 es publicada por la Organización Internacional de Normalización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles). Los estándares de la serie 27000 están dedicados a las recomendaciones de mejores prácticas que permitan a las organizaciones a garantizar la confidencialidad, integridad y disponibilidad de los sistemas y procesos de administración de seguridad de la información. Incluye 11 áreas, las cuales tienen controles específicos, objetivos y una guía de implementación.

Conclusión.
Todos los marcos de seguridad nos brindan directrices ampliamente validadas en el mercado que nos permiten garantizar la confidencialidad, integridad y disponibilidad de la información, además de proteger la infraestructura y los activos críticos. Independientemente de la situación actual, de su punto de partida, o del marco de seguridad seleccionado que le permita enfrentar a los desafíos de seguridad actuales en su organización, Grupo Siayec lo puede ayudar a adoptar e implementar un programa de seguridad mediante el marco de seguridad elegido.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación