“Cablegate”

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de EE. UU. Obtenidos por Wikileaks. Y hoy en día, gran parte de lo que se habla en torno a “Cablegate” (llamado así porque los informes de las embajadas de Estados Unidos a Washington se han llamado cables durante mucho tiempo).
El Soldado de primera clase Bradley E. Manning es, según el Departamento de Defensa de Estados Unidos, el culpable de las filtraciones más conocidas difundidas por Wikileaks. Se le acusa de haber utilizado su puesto en una base de Bagdad para llevarse los papeles del Departamento de Estado, los documentos sobre las guerras de Afganistán e Irak y el vídeo en el que los pilotos de un helicóptero norteamericano Apache mataban, entre risas, a varias personas en Bagdad.
Obtuvo ese acceso a través de SIPRNet , una red informática administrada por el gobierno que contiene una gran cantidad de información clasificada.
SIPRNet: la red secreta que transportó los documentos del llamado #cablegate. Según DISA –la Agencia de Sistemas de Información de la Defensa de los EE. UU.–, SIPRNet es una Red Secreta de Ruteadores IP y a la vez la red de datos de mando y control más grande del Departamento de Defensa. Es el soporte del Sistema Global de Mando y Control (GCCS), el Sistema de Mensajes de la Defensa (DMS).
SIPRNet, sin embargo, no contiene material clasificado como ‘Top Secret’; todo eso se almacena en la red JWICS separada . Manning aparentemente tenía una autorización de alto secreto y, por lo tanto, podía acceder a JWICS, pero toda la información de Cablegate provenía de SIPRNet; ninguno de ellos parecía estar clasificado como Top Secret.

Una vez que están adentro, pueden ver una gran cantidad de información clasificada, generada no solo por el Ejército y otras ramas del ejército, sino que se origina en todo el gobierno federal. Los cables diplomáticos, por ejemplo, se marcan de forma rutinaria para el acceso SIPRNet.

En la cabecera de cada cable aparece la palabra “SIPDIS”, el acrónimo de Siprnet Distribution. Significa que forma esa comunicación forma parte de la red Secret Internet Protocol Router Network. Siprnet fue creado en 1991 y actualmente es utilizado por el Departamento de Defensa de los Estados Unidos para transmitir información clasificada, hasta la información categorizada como “secreta”. Se trata de un sistema de Internet totalmente independiente del Internet civil, y está controlado por el ejército estadounidense.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido [leer más]

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

26/08/2020

Recomendaciones de Ciberseguridad para PyMEs

La compañía especializada en ciberseguridad, ESET, señaló en el reciente reporte del [leer más]

CI Banco y la tendencia de ciberataques bancarios en México.

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un organismo bancario llamado CI Banco en México, y han comenzado a divulgar información confidencial del banco a cambio de un pago. La firma financiera dijo que experimentaba problemas con el acceso a plataformas digitales y que se encuentran trabajando para repararlo, en reacción a los reportes que hicieron clientes de CI Banco en redes sociales.

Desafortunadamente, este fue un intento exitoso de muchos otros que se intentaron, el más reciente en Febrero de 2019 cuando CI Banco reportó el intento de un ataque también basado en ransomware. Esto demuestra que se puede ser víctima de un ataque incluso con protocolos de ciberseguridad debidamente implementados.

“En línea con nuestros protocolos de seguridad preventivamente decidimos restringir la operación del banco e informamos de esta situación a las autoridades fiscales”, informó la firma en un comunicado.

Este ataque se suma al largo historial de ciberataques cometidos contra bancos, una tendencia que se ha incrementado en los recientes años. Todas las instituciones financieras de nuestro país han identificado algún tipo de incidente relacionado con su ciberseguridad, como robo de datos, ordeña de cuentas, tráfico de bases de datos, entre otros ataques. El ataque a un banco es sin duda uno de los ataques que mayores repercusiones genera.

En relación a los ciberataques en general, comentó Roberto Martínez, analista senior de Seguridad de Kaspersky: “En el sistema financiero hay diferentes tipos de organizaciones, para cada una de ellas existen diferentes tipos de amenazas, no es el mismo nivel de amenaza de una institución financiera que tiene presencia en todo el mundo a otra que la tenga sólo de forma local, digamos, cada institución tiene que preparar estrategias acorde con el tipo de adversario que está enfrentando, al nivel de amenaza y el nivel de impacto que pudiera representar”. Sin duda, este enfoque debe ser promovido e implementado.

Para Grupo-Siayec es importante señalar que el sector bancario será uno de los más golpeados por ciberataques en los años venideros, por lo que invitamos a instituciones bancarias a tomar las debidas precauciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido [leer más]

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

Honda investiga supuesto ciberataque… que se pudo haber evitado.

17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en su red interna que afectó a sus sistemas, el cuál podo estar ligado a un tema de ataque cibernético.

El posible ciberataque fue reportado en las primeras horas del lunes por la mañana. Honda puso la producción en espera en ciertos lugares para lidiar con una interrupción en su red informática y se negó a revelar más información sobre la naturaleza del ataque, pero varios informes dicen que uno de los servidores internos del fabricante de automóviles había sido infectado con el malware Ekans, un tipo de ransomware que apunta a los sistemas de control industrial utilizados para operar fábricas, y exige pago a cambio de la clave de cifrado.

Este fue un ciberataque clásico, sin grandes hazañas en informática o programación, es decir, fue un ataque que se pudo haber evitado siguiendo sencillas prácticas de ciberseguridad. Es importante contar con controles específicos para evitar este tipo de problemas, como los son el retirar cuentas privilegiadas de los equipos o contar con políticas de acceso físico a las instalaciones donde no se pueda entrar con algún dispositivo de almacenamiento portátil para evitar fuga de información o ataques a la red. Asimismo, el correo electrónico debe ser protegido ya que es a través de este medio donde los usuarios descargan documentos adjuntos sin validar los dominios de correo.

Si no se tienen estos controles estamos vulnerables a sufrir ataques como le sucedió a Honda, como parte de la mitigación de este ataque es importante detectar el origen que equipo o dispositivo fue quien origino el problema, una vez identificado aislarlo y comenzar con un análisis forense para determinar si afecto a mas sistemas o tuvo algún avance lateral, un punto importante es considerar tener siempre un respaldo informático de los sistemas que se encuentre fuera de la red para poder regresar la continuidad de negocio inmediatamente.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

Televisiones Inteligentes y Ciberseguridad.

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad es el Internet de las Cosas (IoT), el cual se compone de varios dispositivos domésticos con una conexión a Internet, como lo son los televisores, refrigeradores y lavadoras, entre otras cosas. Esta situación genera un volumen de datos que requieren protección cada vez más difícil de proporcionar. Esta tecnología ha dado paso al espionaje desde cualquier punto en el que nos encontremos si no sabes cómo usar esos dispositivos adecuadamente.

Los dispositivos mayormente usados en todos los hogares del mundo son sin lugar a dudas los televisores inteligentes. Dichos dispositivos vienen equipados con todo lo necesario para que cualquier hacker pueda hurgar en tu vida. Estos dispositivos generalmente se comercializan con micrófonos o cámaras que permiten controlar el dispositivo a través de la voz o usarlo para chatear por vídeo, funciones con las que anteriormente no contaban los televisores. La televisión se ha transformado mucho desde su invención, sin embargo, esta transformación también puede jugar en tu contra.

La oficina del FBI en Portland, Estados Unidos, publicó un aviso a los ciudadanos sobre los riesgos que implica el uso de televisiones inteligentes sin conocer sus características. Al descargar apps de video o streaming estamos brindando acceso a recursos que no deberían solicitar las apps como los son micrófonos, cámara e inclusive el control mismo del dispositivo, por lo que es importante ser cuidadosos con la descarga de aplicaciones y contenido que se tiene en televisión para evitar robo de información o en casos extremos ser víctimas de espionaje. Para hacer frente a estos riesgos, el FBI recomienda:

  • Conocer las características principales y secundarias de su televisor, una rápida búsqueda en Internet puede servir.
  • No depender de la configuración de seguridad predeterminada, utilice contraseñas y conozca cómo apagar los micrófonos y la cámara.
  • Si no puede apagar una cámara utilice un simple trozo de cinta negra sobre ella.
  • Verifique la capacidad del fabricante para actualizar su dispositivo con parches de seguridad.
  • Consulte la política de privacidad del fabricante del televisor y los servicios de transmisión que utiliza.
  • Si es víctima de un fraude cibernético, denúncielo en las oficinas correspondientes.

Grupo Siayec te recuerda que un hackeo puede implicar muchas cosas, desde sufrir incidentes menores como subir o bajar el volumen, hasta poner en riesgo tu integridad y la de tu familia. ¡Ciberprotégete!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido [leer más]

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados“, aclaró el comunicado. “(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto”.

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

“En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex”, indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. “Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país“, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido [leer más]

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

Monetizar los datos: una oportunidad digital para las empresas

4/10/2019

Monetizar los datos: una oportunidad digital para las empresas

La monetización de datos es un proceso en el cual se descubre y aprovecha el potencial de los datos de una empresa para obtener oportunidades, beneficios e ingresos extra. Se trata de construir una estrategia y un modelo de negocio adecuado para la venta de los datos a otras empresas.
Una de las mayores prioridades para las empresas es la consolidación de la transformación digital y la monetización del dato. Es por ello que la inversión que hacen las empresas en el rubro de tecnología crece cada año.

Centrarse en generar contenido de valor para el cliente y los empleados es el punto central de la estrategia, así como reducir el tiempo en lograrlo.

Existen cuatro formas en las que los datos generan valor, aquí te las decimos todas:

  • Aplicación del Machine Learning para mejorar la operación de los procesos, desde el marketing hasta el almacenamiento.
  • Estudio de la IA (inteligencia artificial) para mejorar la experiencia de cliente y lograr su fidelización.
  • Cultura corporativa digital y analítica para que las decisiones diarias se tomen en base a los datos. A mayor información, mejores decisiones.
  • Finalmente, se debe buscar el establecimiento de nuevas líneas de negocio mediante la comercialización a otras empresas de los propios modelos analíticos generados y/o las plataformas de datos desarrolladas.

En este mismo sentido, se debe buscar incrementar la apuesta por el cloud. Almacenar datos en la nube permite a las compañías establecer nuevas formas de colaboración empresarial, así como mejorar también la experiencia del cliente. El cloud cobrará mayor importancia en los próximos años. La consultora española IDC Research España señala que se duplicará su mercado en solo 4 años. Así, el 40% del gasto estratégico de tecnología irá destinado a la nube, un porcentaje que se duplicará en 2028 y que representará 2.790 millones de euros en 2020.

Para Grupo Siayec, una de las claves para establecer un proceso de digitalización exitoso consiste en poner al cliente en el centro de la acción. Según IDC, en 2020 el 50% de las empresas globales integrarán progresivamente el consentimiento del cliente en todas las etapas de la experiencia de usuario. La consultora también agrega “la monetización del dato requiere mayor eficiencia en los procesos mediante la automatización, garantizando la seguridad para mantener y mejorar la experiencia del usuario”.

La consultora predijo a principios de año que “el 50% de los ingresos va a venir por modelos de negocios digitales, plataforma y monetización de datos“. Una cifra que consideran factible ya que a mitad de año ya han visto un avance del 0,1% en la inversión en plataformas que lo faciliten.

En definitiva, en Grupo Siayec estamos convencidos de que las empresas han entendido la importancia de transformarse digitalmente y que más allá de los cambios en el modelo de empleo que pueda traer la automatización, monetizar los datos de tu empresa será una buena forma de entender mejor las actividades de tu organización y poder realizar predicciones tecnológicas atinadas.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un [leer más]

17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

‘OFF-FACEBOOK ACTIVITY’ Herramienta para mejorar la privacidad en Facebook

11/09/2019

‘OFF-FACEBOOK ACTIVITY’ Herramienta para mejorar la privacidad en Facebook

Con la idea de mejorar el manejo de la privacidad de los usuarios de la mayor red social del mundo, Facebook ha decidido lanzar una nueva herramienta para empoderar al usuario respecto al uso de su información personal y sus hábitos de navegación. La herramienta es llamada “Off-Facebook Activity” y dará información sobre qué sitios y aplicaciones recopilan información sobre ti. Además, permitirá borrar tu historial de manera sencilla.

El CEO, Mark Zuckerberg, señaló que, cuando utilizamos un navegador, tenemos la opción sencilla de borrar las cookies y el historial de navegación. Esta novedad en Facebook va a ser similar. Van a introducir una opción para borrar todo el historial de uso de la red social. Cosas como dónde hemos hecho clic, a qué páginas hemos dado Me Gusta, qué lugares hemos visitado, etc. También mostrará información sobre las aplicaciones y las páginas con las que hayamos interactuado. Los usuarios tendrán un mayor control sobre todo lo que recopilan terceros sitios y dará la oportunidad de desactivar el almacenamiento automático de esta información.

Para Grupo Siayec, debe existir un equilibrio entre la confidencialidad de los usuarios y la comodidad en la navegación. El hecho de generar y estudiar un historial de navegación y tomar decisiones que mejoren la experiencia de navegación del usuario no debería ser un problema de confidencialidad y manejo de datos, siempre y cuando los lineamientos de privacidad sean claros y estén plenamente declarados. Por otro lado, aplaudimos abiertamente la decisión de Facebook de dotar al usuario de un medio para proteger su privacidad en línea dentro y fuera de la red social.

Por ahora, esta herramienta se está implementando muy lentamente: actualmente solo funciona en España, Irlanda y Corea del Sur. Pero el objetivo es ofrecerla a todo el planeta.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un [leer más]

17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

Conoce los Beneficios de implementar un ECM en tu organización

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un Enterprise Content Management (ECM), es decir de un Gestor de Contenido Empresarial, pero para conocer los beneficios primero entendamos que es un ECM.

Entendamos por ECM como la administración, gestión y almacenamiento de documentos de una organización y otros contenidos que se relacionan con los procesos de la organización. Se complementa llevando a cabo estrategias, métodos y herramientas que se utilizan para el ciclo de vida del contenido. En resumen, un ECM trata de la mejora y manejo de la información ya sea impresa o digital lo que implica una gestión integral de las mismas.

Beneficios de un ECM:

  • Ahorro de tiempo. Es decir, mejorando en la manipulación de sus documentos y accediendo a la información cuando y donde lo necesite. Cuando la organización puede tener mayor control y más simplicidad en realizar sus procesos ganan eficiencia y eficacia.
  • Fácil almacenamiento, seguridad, control de versiones, organización y clasificación de los documentos e información, lo que propicia una reducción de costes importante: ya que las organizaciones logran ahorrar más dinero en papel y recursos humanos.
  • En la actualidad se persigue precisamente que la gestión del contenido empresarial sea más inteligente con procesos más sencillos y eficaces, siendo los principales beneficios de emplear ECM:
  • Dirigir los negocios de forma más ordenada y eficaz
  • Mejor preservación de la información corporativa
  • Aumento de la productividad, ya que realizará más tareas en menor tiempo
  • Óptima gestión el ciclo de vida de los documentos
  • Mayor seguridad y control
  • Indexación inteligente a través de metadatos facilitando la búsqueda de la información.

Con un ECM las organizaciones logran reducir las necesidades de almacenamiento físico, pero sobre todo logrará una mayor satisfacción en sus empleados, socios y clientes, ya que facilita una mejor organización de todo su contenido empresarial y el acceso. El 54% de las inversiones están ligadas a mejorar la experiencia de usuario, digitalizar y automatizar operaciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un [leer más]

17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

5 factores para aplicar la ciberseguridad en la empresa

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa.

Estrategia
La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información
Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación
Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento
En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.

Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.

No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.

Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido [leer más]

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

La Nube

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES

Desde problemas simples de mala configuración hasta vulnerabilidades en los chips de hardware, en 2018 vimos la amplia gama de desafíos de seguridad que presenta la nube.

Las bases de datos en la nube con poca seguridad continuaron siendo un punto débil para las organizaciones. En 2018, los buckets S3 surgieron como un talón de Aquiles para las   organizaciones, con más de 70 millones de registros robados o filtrados como resultado de una configuración deficiente. Esto se produjo inmediatamente después de una serie de ataques de ransomware contra bases de datos abiertas como MongoDB en 2017, los grupos de ataque borraron sus contenidos y exigieron el pago para restaurarlos. Los grupos de ataque no se detuvieron allí, también se dirigieron a sistemas de implementación de contenedores como Kubernetes, aplicaciones sin servidor y otros servicios de API expuestos públicamente. Hay un tema común en estos incidentes: una configuración deficiente.

Existen numerosas herramientas ampliamente disponibles que permiten a posibles grupos de  ataque identificar recursos de nube mal configurados en Internet. A menos de que las   organizaciones tomen medidas para proteger adecuadamente sus recursos en la nube, como seguir los consejos proporcionados por Amazon para asegurar los buckets de S3, se están dejando vulnerables a los ataques. Una amenaza más engañosa para la nube surgió en 2018 con la revelación de varias vulnerabilidades en los chips de hardware.

Meltdown y Specter explotan vulnerabilidades en un proceso conocido como ejecución especulativa. La explotación exitosa proporciona acceso a ubicaciones de memoria que normalmente están prohibidas. Esto es particularmente problemático para los servicios en la nube porque mientras que las instancias de la nube tienen su propio procesador virtual comparten conjuntos de memoria, lo que significa que un ataque exitoso en un solo sistema físico podría resultar en la filtración de datos de varias instancias de la nube.  Meltdown y Specter no fueron casos aislados: varias variantes de estos ataques  fueron posteriormente lanzadas al dominio público durante todo el año. También fueron seguidos por vulnerabilidades similares a nivel de chip, como Speculative Store Bypass y Foreshadow, o Falla de terminal L1. Es probable que esto sea solo el comienzo, ya que los investigadores y los  grupos de ataque detectan vulnerabilidades a nivel de chip e indican que los servicios en la nube enfrentarán muchos desafíos.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un [leer más]

17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación