¿Qué es un hack cognitivo?

¿Qué es un hack cognitivo?

Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el número de hackeos y otras violaciones de información son cada vez más alarmantes y están causando interrupciones significativas en los sistemas de las empresas.

La realidad es que los ‘hackers éticos‘ y ‘hackers no éticos‘ tienen un papel clave en ecosistema de TIC a nivel mundial.

Dentro de este panorama implacable, existe un nuevo campo que está creciendo y que se enfoca en otro tipo de ataques informáticos: el ‘hack cognitivo‘. Frente a esto, las defensas también están creciendo, incluyendo nuevos caminos tanto para la seguridad cibernética como la psicología del comportamiento.

La ingeniería social o ‘hack cognitivo’ consiste en sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se da cuenta de cómo o cuándo proporcionó todos los datos necesarios para terminar siendo víctima de un ataque informático.

En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.

Esta nueva amenaza ha dado lugar a una nueva necesidad de ciberseguridad: evaluar las vulnerabilidades de la mente y crear protecciones para salvaguardar datos y sistemas.

 

¿Qué es un hack cognitivo?

Hay que pensar en intromisiones de datos de dos formas: autónoma o cognitiva. Los hacks autónomos son aquellos que operan dentro de una computadora (por ejemplo, descargando un archivo de números de tarjetas de crédito). Un hack cognitivo requiere un cambio en el comportamiento del usuario mediante la manipulación de la percepción de la realidad, como provocar que haga clic en un correo electrónico falso que descarga un código malicioso.

 

Luchando en un nuevo campo de batalla

En su libro ‘Cognitive Hack: The New Battleground in Cybersecurity: The Human Mind’, el autor James Bone examina las complejidades detrás de esta nueva amenaza. Bone es un conferencista de la Universidad de Columbia, fundador y presidente de una empresa que proporciona servicios de asesoramiento sobre riesgos cognitivos. Su trabajo se centra en la intersección de dos problemáticas: la primera es el crecimiento de la industria de los hackers; la segunda es la paradoja cibernética, que busca entender que, mientras se gastan miles de millones de dólares en seguridad cibernética, los hacks siguen siendo frecuentes.

‘El campo de batalla cibernético ha cambiado debido a un objetivo mucho más suave: la mente humana’, menciona el autor. ‘Si el comportamiento humano es el eslabón más débil en la armadura cibernética, ¿es posible construir defensas cognitivas en la intersección hombre-máquina?’ Bone cree que la respuesta es sí.

 

¿Qué evalúa un hacker cognitivo?

Los servicios que con mayor frecuencia ofrecen los ‘hackers éticos’ a las empresas son las pruebas de penetración, con la intención de analizar si la compañía está preparada para soportar un ataque sofisticado perpetrado desde fuera, es decir por un hacker externo o interno con conexión a la red. La ciberseguridad cognitiva ve más allá de los puntos de intrusión y el código utilizado para perpetrar un ciberataque. Se centra en la comprensión de lo que pasó con los usuarios alejados de la computadora.

Este acercamiento requiere un enfoque nuevo para proteger datos gubernamentales, aumentar la seguridad y las estrategias corporativas. Un ejemplo de ello es que el Internet de las Cosas (IoT) va aumentando su presencia debido a la convergencia entre hombre y máquina.

El IoT consiste en ‘cosas’ equipadas con sensores, software y funcionalidad inalámbrica. Estos dispositivos pueden detectar, transmitir y grabar datos y, de alguna manera a través de varios canales pueden comunicarse con los seres humanos. Pero sin duda, la creación de miles de millones de dispositivos conectados entre sí crea una nueva exposición. Por ello, los fabricantes necesitan construir nuevas protecciones y tener procedimientos para responder a los ataques.

La problemática reside en la necesidad de reunir la tecnología y la ciencia del comportamiento para crear un marco distinto con el fin de  evaluar y mitigar el riesgo cognitivo. Al centrarse en los controles internos, una organización puede reducir las tasas de éxito de las amenazas cognitivas.

Este enfoque requiere que las organizaciones consideren cómo se diseñan los sistemas, creando procedimientos de gobernabilidad cognitiva y utilizando inteligencia de seguridad cibernética y estrategias activas de defensa.

La seguridad cibernética ofrece una perspectiva nueva y diferente sobre un tema que, lamentablemente, no desaparecerá en el corto plazo.

Por Héctor Sánchez, Vicepresidente de Ventas para Broadsoft en Latinoamérica

Leer más

La tecnología, cada vez más descentralizada en las empresas

La tecnología, cada vez más descentralizada en las empresas

Una investigación realizada por VMware encontró que la transformación digital está afectando a las empresas en todas las industrias y en todas las regiones.

Los líderes de las unidades de negocio se están convirtiendo cada vez más en los principales tomadores de decisiones para las compras de tecnología.

De igual manera, las áreas de negocio autorizan sus propios dispositivos, crean sus propias aplicaciones y compran su propio hardware y software.

Estas compras están impulsando la innovación y la postura competitiva, pero como resultado, la tecnología –una vez centralizada en los departamentos de TI– se está volviendo más descentralizada en toda la empresa.

No obstante, la fragmentación hace énfasis en los recursos de TI, aumenta los gastos y crea susceptibilidad a la seguridad. La descentralización de TI en toda la empresa lleva a ineficiencias y vulnerabilidades que potencialmente ponen en peligro el negocio.

 

La descentralización crea vulnerabilidades de seguridad e incrementa costos

Tanto los usuarios empresariales como el departamento de TI están de acuerdo en que la descentralización ha aumentado las vulnerabilidades de seguridad, ya que el 73% del personal de TI y el 64% de los usuarios empresariales afirman que múltiples tomadores de decisión dificultan mantener a la compañía segura de ciberataques.

Sin embargo, a pesar de la falta de control sobre la compra, implementación y proliferación de tecnología en toda la empresa, el departamento de TI sigue siendo ampliamente considerado como responsable de la seguridad cibernética.

El 77% de los encuestados está de acuerdo en que es responsabilidad del departamento de TI administrar la seguridad de las aplicaciones y los datos, y 71% en que las funciones de TI deben permanecer en el control del departamento de TI para garantizar la seguridad y el cumplimiento.

‘Esta divergencia entre la responsabilidad y el control está poniendo énfasis en los departamentos de TI ya desbordados. La creciente compra e implementación de tecnología en los negocios modernos no sólo está favoreciendo vulnerabilidades de seguridad no deseadas, sino también creando complejidad y exceso de costos’, comenta Rafael Solares, director general de VMware México.

‘Tener múltiples tomadores de decisión resulta en una fragmentación del poder de compra con proveedores; y es que según esta encuesta, las empresas han visto un incremento en el gasto en promedio de un 5.7% como resultado de la descentralización de la tecnología’ agrega Solares.

 

La descentralización crea valor de negocio, atrae talento e incrementa la competitividad

A pesar de crear potenciales vulnerabilidades de seguridad, las unidades de negocio están adoptando la tecnología para lograr eficiencia y ganancias de la empresa y el mercado. Esta visión positiva de la descentralización ilustra que las áreas de negocio recurren cada vez más a la tecnología debido al valor que ofrece.

Contrariamente al punto de vista de TI, las áreas de negocio consideran la descentralización de manera positiva. El 67% concuerda que la descentralización brinda a los negocios más libertad para impulsar la innovación. Además, el 67% de los encuestados coincide en que la descentralización les permite introducir al mercado nuevos productos y servicios más rápidamente. También contribuye a atraer talento y aumentar la satisfacción de los empleados, según la investigación.

Por lo tanto, la descentralización ofrece valor y crea vulnerabilidades para las empresas modernas al mismo tiempo.

La descentralización está rompiendo los silos tradicionales entre la TI y las unidades de negocio, cambiando roles y creando posibilidades para nuevas integraciones. Nuevas colaboraciones se abren entre las unidades de negocio y las TI, especialmente en materia de seguridad, ahorro de costos, eficiencia e innovación.

Las empresas que adoptan la transformación digital están modificando funciones y responsabilidades. De hecho, 73% de los encuestados está de acuerdo en que el departamento de TI debe ser responsable de permitir que otras áreas de negocio impulsen la innovación, y 64% asegura que el departamento de TI debe ser responsable de propiciar que otras áreas de negocio impulsen la innovación.

Cada vez más, el personal de TI actúa como consultor, ofreciendo orientación, protocolos y mandatos de seguridad para nuevas soluciones tecnológicas.

Por último, 67% de los encuestados coincide en que la descentralización está impulsando a la TI a actuar como proveedor de servicios.

‘Estos resultados nos confirman que las empresas de todo tipo se enfrentan universalmente a la transformación digital. La proliferación de nueva tecnología en toda la empresa es una espada de doble filo, influyendo tanto los recursos como el crecimiento. Las empresas que se enfrentan a estos retos e identifican oportunidades, amenazas y cambios de roles están transformando de verdad con éxito sus negocios’, concluye Rafael Solares.

Leer más

La seguridad, en el ADN de BlackBerry

La seguridad, en el ADN de BlackBerry

La demanda en el mercado de seguridad está cambiando y el reto para las organizaciones actuales es contar con soluciones que brinden una visión y cobertura de 360 grados a través de todos los puntos de interacción.

Para ello, BlackBerry ofrece al mercado empresarial un stack unificado para atender todas esas interacciones y transacciones que ocurren en un mundo cada vez más conectado y multicanal.

La movilidad está transformando los negocios, y una muestra de ello es que el 50% de las organizaciones ‘movilizadas’ han conseguido ganancias superiores al 20%, además de que el 73% ha reducido el tiempo del personal de operaciones de TI y conseguido un 150% en promedio de ROI para soluciones de movilidad empresarial.

blackberry-ejecutivos

Morris Menasche y Matt Gueiros, de BlackBerry

El reto, precisamente, es ‘movilizar a la empresa sin importar el dispositivo utilizado’, según Morris Menasche, Regional VP para Latinoamérica de BlackBerry.

En este sentido, las soluciones de seguridad que ofrece la firma hacen ‘el puente’ en la brecha móvil entre los usuarios, flujos de trabajo y dispositivos, y la infraestructura empresarial y la nube (aplicaciones, servicios, sistemas, data y redes).

Es así que la compañía presenta BlackBerry Secure EoT, una plataforma segura de aplicaciones móviles de extremo a extremo, enfocada a la ciberseguridad para el sector público y privado que, bajo el concepto de EoT (Enterprise of Things), permite apalancar la convergencia entre la movilidad y el Internet de las cosas.

Con este servicio, las organizaciones podrán movilizar a la fuerza laboral y contar con más información en menor tiempo, explica Menasche. ‘BlackBerry entrega soluciones seguras para unir personas, procesos, dispositivos y sistemas del back end‘.

Para lograrlo, la compañía ha invertido más de 1,000 millones de dólares en la adquisición de firmas especializadas en seguridad para configurar ‘la solución encriptada más segura, desde el nivel corporativo hasta el militar’ en el mercado, según el ejecutivo.

Entre las principales ventajas de la plataforma, destaca la posibilidad de configurar y controlar la seguridad de los documentos durante todo su ciclo de vida -desde el envío, la vigencia o los permisos de visualización. Además ofrece un contenedor seguro para todas las aplicaciones de comunicación, desde el correo electrónico hasta las de comunicación a través de chat, audio o video.

Según explica Matt Gueiros, Technical Solutions Manager, BlackBerry Secure EoT permite a las organizaciones concentrarse en la data que generan ‘las cosas’ dentro de la organización, filtrando de alguna manera toda la información externa, lo que permitira´tomar mejores decisiones y optimizar la operación.

‘El software es el nuevo BlackBerry; las empresas buscan movilizarse de forma segura’, afirma Menasche. ‘Es crítico contar con un socio de negocios que las ayude a proteger a las personas, servicios y dispositivos’.

Leer más

83% de latinoamericanos se sienten expuestos en redes sociales

83% de latinoamericanos se sienten expuestos en redes sociales

Según los resultados de una investigación realizada por ESET a miembros de su comunidad en América Latina, el 83% de los usuarios se sienten expuestos en las redes sociales, sobre todo en Facebook.

Además, ante la frecuencia con la que se filtran contraseñas robadas, el 31.3% dijo estar ‘indignado’ con las empresas y servicios online porque no protegen adecuadamente su información.

En lo que respecta a Estados Unidos, un estudio de la National Cyber Security Alliance llevado a cabo en 2016, encontró que a más del 90% de los usuarios de Internet les preocupa en cierta medida la privacidad de sus datos.

Para casi el 70% de los estadounidenses encuestados, su mayor preocupación es la falta de control sobre la información online. Del mismo modo, para 9 de cada 10 ciudadanos europeos, la confidencialidad de su información personal, comunicaciones y comportamiento online es un tema importante, como se muestra en el reciente Eurobarómetro sobre ePrivacy.

La preocupación por el resguardo de la información personal existe a nivel global, y es por eso que el Laboratorio de Investigación de ESET elaboró algunos consejos para mejorar la seguridad online:

 

1. Bloquear los datos mediante la creación de contraseñas fuertes y acostumbrarse a cambiarlas con frecuencia. Se recomienda no usar la misma para varios servicios. Lo ideal es reforzar las cuentas protegidas con contraseña introduciendo una capa adicional, por ejemplo, códigos PIN, aprobaciones de inicio de sesión desde el smartphone, tokens de seguridad o autenticaciones mediante huellas dactilares.

2. Para tener el control de la presencia online, es necesario revisar las configuraciones de privacidad en forma periódica en los servicios web y las cuentas de redes sociales, y ajustarlas selectivamente acorde a la confidencialidad de los datos incluidos.

3. Al navegar por las tiendas de aplicaciones (siempre oficiales), es importante leer los permisos de las apps antes de descargarlas o actualizarlas. En lugar de aceptar a ciegas sus términos, hay que evaluar primero las ventajas y desventajas potenciales. En caso de duda, se pueden leer los comentarios de otros usuarios.

4. Más allá del medio de expresión que se prefiera utilizar, es importante ser consciente de las posibles consecuencias de lo que se dice. Ser uno el propio editor estricto y solo darse permiso de publicar, poner ‘me gusta’, compartir y comentar cuando la frase no sea perjudicial si se saca de contexto.

5. Al recibir una oferta tentadora que exige una acción inmediata, hay que detenerse un momento a pensar en su fuente y sus condiciones. Si algo en Internet suena demasiado bueno para ser verdad (ya sean concursos poco realistas o apps para aumentar ‘mágicamente’ tu popularidad), probablemente lo sea.

6. Por último, no ser egoísta con los esfuerzos para cuidar la privacidad: es importante aplicarlos con el mismo cuidado cuando se comparte información que concierne a los demás.

‘Aunque diferentes grupos de personas son propensos a diferentes tipos de comportamientos online inseguros, tener conciencia sobre los riesgos a los que estamos expuestos es el primer paso para mejorar la privacidad’, en opinión de Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Leer más

BT y Symantec mejoran la protección del tráfico en la red

BT y Symantec mejoran la protección del tráfico en la red

BT, uno de los principales proveedores globales de soluciones y servicios de comunicaciones, y Symantec, la compañía líder mundial en ciberseguridad, han anunciado hoy la integración de la última tecnología de Symantec en el portfolio de servicios de seguridad gestionada de BT.

Con este nuevo acuerdo, los clientes de BT se beneficiarán de una visibilidad mejorada del tráfico de Internet entrante y de una administración simplificada de la seguridad de la red y de la infraestructura de la nube híbrida.

Dos nuevos productos de Symantec complementarán el servicio existente

Symantec Blue Coat ProxySG, reforzando el portfolio Managed Web Security de BT: Symantec SSL Visibility Appliance y Symantec Cloud Service.

Symantec SSL Visibility Appliance permite a las empresas eliminar de modo rentable los puntos ciegos causados por la falta de visibilidad del tráfico cifrado en las redes. Considerando que aproximadamente la mitad del tráfico de Internet está encriptado actualmente, esto puede suponer una gran brecha en la situación de la seguridad de la organización. Con SSL Visibility Appliance, los clientes obtienen la visibilidad y el control que necesitan sobre el tráfico encriptado, de cara a garantizar el cumplimiento de sus políticas de privacidad, regulación y uso aceptable.

Symantec Cloud Service proporciona cobertura global y garantiza en todo momento la seguridad de los dispositivos de los usuarios contra malware, virus y amenazas avanzadas. Aprovecha la inteligencia en tiempo real de Symantec Global Intelligence Network, la mayor red civil de inteligencia contra amenazas, que utiliza los datos de más de 1.000 millones de solicitudes web, 2.000 millones de correos electrónicos y 175 millones de endpoints, para actualizar los controles de seguridad con una completa telemetría de amenazas en tiempo real.

El acuerdo anunciado hoy también abarca el acceso a la plataforma Symantec Management Centre, necesaria para los nuevos servicios Cloud y SSL V. Esto reemplaza a la actual capacidad Blue Coat Director, que continuará siendo soportada para los clientes existentes hasta al menos el 2020.

Mike Fey, presidente y Chief Operating Officer de Symantec, dijo: “la expansión de las capacidades de Symantec dentro de la cartera de BT ofrecerá a sus clientes el servicio integral que necesitan en el actual entorno de la ciberseguridad. Al proporcionar una visibilidad SSL dedicada, podemos combatir las amenazas de seguridad ocultas en el tráfico cifrado, de modo que los clientes puedan concentrarse en las prioridades críticas de su negocio. Y Symantec Cloud Service hace posible que los clientes amplíen a su fuerza de trabajo móvil nuestras sólidas capacidades de seguridad web de Blue Coat, protegiendo a los usuarios y a la información en cualquier dispositivo y desde cualquier lugar”.

Mark Hughes, CEO, BT Security, dijo: “la monitorización de los entornos de red se ha tornado cada vez más compleja en los últimos años, y mejorar la visibilidad de la actividad de tráfico encriptado e identificar los puntos ciegos es imprescindible para un negocio seguro y fiable. Nuestro acuerdo con Symantec ayuda a solucionar este problema y supone un nuevo paso en la provisión de un paquete completo y exhaustivo, que equipe a los responsables de Seguridad de la Información con las herramientas administrativas necesarias para monitorizar sus redes”.

 

Leer más

Fortinet promueve la educación en ciberseguridad

Fortinet promueve la educación en ciberseguridad

Fortinet, anunció que está proporcionando acceso universal a su programa de capacitación y certificación de Experto en Seguridad de Redes (NSE, por sus siglas en ingles), lo que lo hace ampliamente disponible y gratuito.

Con la disponibilidad pública del programa NSE, Fortinet está dando un gran paso para involucrar a una nueva generación de aspirantes a profesionales de la ciberseguridad, proporcionando una puerta de entrada para alcanzar habilidades altamente deseables y lucrativas en el creciento campo de la seguridad de TI. A partir de hoy, Fortinet ofrecerá cursos nivel 1 del programa NSE al público y seguirá con los niveles 2 y 3 del programa NSE en el segundo trimestre del año 2017.

En ese sentido, Ken Xie, fundador, director y CEO de Fortinet, señaló: “Frente a un panorama de amenazas cada vez más hostil, las empresas están ampliandosus inversiones en seguridad de infraestructura, mientras que luchan para obtener un talento cada vez menos común, necesario para implementar y operar sus soluciones. Como líder de la industria, Fortinet cree que es nuestra responsabilidad fomentar el desarrollo y la educación continua del talento de la ciberseguridad y cerrar la brecha de habilidades. La apertura del programa de Experto en Seguridad de Red de Fortinet al público aumenta el acceso a los recursos educativos y crea nuevas oportunidades para los actuales y futuros profesionales de seguridad de TI, cuyas habilidades serán fundamentales para asegurar el crecimiento continuo de la economía digital”.

Fortinet ha apoyado durante mucho tiempo la causa para aumentar la conciencia, la comprensión y el conocimiento dentro del panorama global de la ciberseguridad. El programa NSE de Fortinet, lanzado en 2015, se ha convertido rápidamente en un estándar de la industria en capacitación y certificación en ciberseguridad que promueve la educación continua de profesionales de seguridad de TI en todo el mundo y ayuda a cerrar la brecha de habilidades de ciberseguridad.

Informes recientes destacan una escasez masiva de profesionales con las habilidades necesarias de ciberseguridad para combatir el creciente volumen y la complejidad del panorama actual de las amenazas. Esta brecha de habilidades de ciberseguridad plantea desafíos para las empresas que no pueden cubrir los roles necesarios para defender a sus empleados, datos, inversiones y resultados en contra de los crecientes riesgos de los ciberataques. 

Como programa principial utilizado para desarrollar y mantener las habilidades de los empleados, socios y usuarios finales de Fortinet, el programa NSE de Fortinet utiliza un plan de estudios multinivel que avanza desde los fundamentos de ciberseguridad y el contexto general hasta las estrategias avanzadas de implementación de seguridad y conceptos técnicos. Con este diseño del programa, Fortinet ha emitido más de 50,000 certificaciones NSE a nivel mundial.

“Los programas de licenciatura en tecnología informática y ciberseguridad de Oregon Tech se enorgullecen de asociarse con Fortinet como miembros de la Academia de seguridad de red de Fortinet. Trabajando juntos podemos ofrecer a nuestros estudiantes cursos que combinan teoría y conceptos de ciberseguridad con experiencia práctica en el laboratorio y soluciones avanzadas de seguridad que los preparan para ingresar a la fuerza de trabajo como profesionales capacitados de TI y ciberseguridad”, indicó el profesor Kris Rosenberg, director de programa, tecnología informática y ciberseguridad en Oregon Institute of Technology.

La demanda pública por el programa NSE de Fortinet también impulsó la creación de la Academia de Seguridad de Red de Fortinet para instituciones de educación pública, primaria y secundaria. Estas instituciones se asocian con Fortinet y aprovechan el currículo de NSE para desarrollar cursos de ciberseguridad actualmente ofrecidos en escuelas de 46 países.

NSE 1 cubre los fundamentos de seguridad de la red y proporciona un contexto histórico del mercado de ciberseguridad. NSE 2 detalla las principales soluciones de seguridad utilizadas para abordar los desafíos descritos en NSE 1. NSE 2 proporciona una inmersión más profunda en productos de seguridad avanzados y capacidades utilizadas para la defensa contra amenazas específicas y vectores de ataque.

Leer más

El ransomware aumenta 167 veces en 2016

El ransomware aumenta 167 veces en 2016

De acuerdo con el Informe Anual de Amenazas 2017 de SonicWall, 2016 podría ser considerado un año de gran éxito desde la perspectiva de los profesionales de seguridad, pero desafortunadamente también, de los ciberdelincuentes.

A diferencia de años anteriores, en 2016 se vio un aumento en el volumen de muestras de malware únicas recolectadas de 60 a 64 millones, lo que significa una disminución del 6.25% comparado con 2015.

El total de intentos de ataque de malware también se redujo, por primera vez cayó a 7.87 mil millones al año contra los 8.19 mil millones realizados en 2015.

Sin embargo, los delincuentes cibernéticos obtuvieron ganancias rápidas con el ransomware, impulsado por la ascensión de los ransomware como servicio (RaaS).

 

Avances de la industria de seguridad

Los ataques de malware en el punto de venta disminuyeron un 93% entre 2014 y 2016.

El tráfico cifrado Secure Sockets Layer/Transport Layer Security (SSL/TLS) creció un 38%, en parte como respuesta a la creciente adopción de aplicaciones en la nube.

La tendencia acerca del cifrado SSL/TLS ha aumentado durante varios años. El tráfico web creció a lo largo de 2016, al igual que el cifrado SSL/TLS, de 5.3 mil billones de conexiones web en 2015 a 7.3 mil billones en 2016, según el GRID Threat Network de SonicWall.

 

Avances de los ciberdelincuentes

El uso de ransomware aumentó 167 veces año tras año y fue la principal opción en campañas de correo electrónico malicioso y exploit kits.

El GRID Threat Network de SonicWall detectó un incremento de 3.8 millones de ataques de ransomware en 2015 a 638 millones en 2016. La ascensión del ransomware como servicio (RaaS) hizo que esta naturaleza de malware fuera significativamente más fácil de obtener y desplegar. El crecimiento sin precedentes probablemente fue impulsado por un acceso más fácil en el mercado negro, el bajo costo de llevar a cabo un ataque de ransomware, la facilidad de su distribución y el bajo riesgo de ser capturado o castigado.

A partir de marzo de 2016, los ataques de ransomware se dispararon de 282,000 a 30 millones a lo largo del mes y continuaron hasta el cuarto trimestre, que cerró en 266.5 millones de intentos de ataque de ransomware por trimestre.

Los sectores de la industria fueron apuntados casi en igual medida, con la industria de ingeniería mecánica e industrial cosechando el 15% de los golpes medios del ransomware, seguidos por un empate entre los productos farmacéuticos (13%) y los servicios financieros (13%), y los bienes raíces (12%).

Los dispositivos de Internet de las cosas (IoT) se vieron comprometidos a gran escala debido a las características de seguridad mal diseñadas, lo que abrió la puerta a los ataques distribuidos de denegación de servicio.

Con su integración en los componentes básicos de nuestros negocios y vidas, los dispositivos IoT proporcionaron un atractivo vector de ataque para los ciberdelincuentes en 2016.

Las brechas en la seguridad IoT permitieron a los ladrones cibernéticos lanzar los mayores ataques distribuidos de denegación de servicio (DDoS) en 2016, aprovechando cientos de miles de dispositivos IoT con débiles contraseñas para lanzar ataques DDoS usando la capa de administración de botnet Mirai.

Leer más

CIBanco adopta Compliance Analytics para prevenir delito financiero

CIBanco adopta Compliance Analytics para prevenir delito financiero

SWIFT anuncio que el banco mexicano CIBanco se ha inscrito a ‘Compliance Analytics”, un servicio de SWIFT que ayuda a las instituciones financieras a mitigar los riesgos del delito financiero analizando su tráfico global de mensajes en la red de SWIFT.

En un impulso por fortalecer sus actuales esfuerzos de cumplimiento, y mitigar la amenaza de ‘de-risking”, CIBanco aprovechará el sistema de datos analíticos avanzados de SWIFT para mejorar la eficacia de sus programa de cumplimiento y de lucha contra el lavado de dinero.

Mario Maciel Castro, Director General de CIBanco, señaló: “El análisis de datos juega un rol importante en la detección y prevención temprana del delito financiero. ‘Compliance Analytics’ provee un panorama global y análisis detallado, permitiéndonos actuar rápidamente y adecuadamente para poder hacer frente a los riesgos. Nuestra elección de la herramienta de SWIFT es una muestra de nuestro compromiso de invertir en tecnología de punta para hacer frente a los desafíos más apremiantes de la industria financiera”.

Además de ‘Compliance Analytics’, CIBanco adoptó ‘Sanctions Screening’ y el Registro KYC de SWIFT, convirtiéndose en la primera institución latinoamericana en implementar el conjunto de servicios de cumplimiento de SWIFT.

“Recibimos con mucho gusto la decisión de CIBanco de fortalecer su programa de cumplimiento de crimen financiero aplicando el análisis avanzado de datos. ‘Compliance Analytics’ es una herramienta poderosa para identificar riesgos potenciales y para comprender hacia dónde enfocar las actividades de compliance sobre delitos financieros”, dijo Juan Martínez, Director General de América Latina y el Caribe en SWIFT. “A medida que los desafíos de cumplimiento y ciberseguridad se vuelven cada vez más sofisticados, estamos comprometidos en asegurar que los pagos sean seguros, rápidos y más transparentes. A través de nuestra creciente cartera de cumplimiento de crimen financiero combinada con el Programa de Seguridad del Cliente de SWIFT, y la iniciativa global de innovación de pagos, estamos direccionando estas dimensiones en conjunto para llevar a la banca corresponsal al siguiente nivel”.

Leer más

Falta a las organizaciones preparación ante amenazas internas

Falta a las organizaciones preparación ante amenazas internas

Por Dan Velez, Director de Operaciones sobre Amenazas Internas en Forcepoint

Casi un 75% de las organizaciones son vulnerables a las amenazas internas, de acuerdo con una investigación realizada por Palerra; pero únicamente el 42% cuenta con los controles adecuados para prevenirlas.

Normalmente las organizaciones no logran establecer estos controles debido a que se sienten abrumadas por la complejidad del problema, algo que se le conoce como el síndrome de “¿Por dónde comenzamos?”.

A continuación se exponen tres pasos sencillos y efectivos:

 

1. Siente las bases de su programa para la gestión de riesgos. Con frecuencia me invitan a asistir a reuniones con los clientes para hablar sobre las amenazas internas, y las salas de conferencias siempre están llenas con ingenieros de TI. Están deseosos de seguir adelante con una estrategia que gira completamente alrededor de la tecnología, dejando a los componentes del negocio y de “la gente” fuera de la ecuación.

 Lo que se necesita es la participación de los líderes en la gestión de riesgos, para nosotros poder alinear todo lo que estamos haciendo con el negocio en cuestión. A través del análisis óptimo de la gestión de riesgos, determinamos lo que es importante respecto a nuestra organización, y de qué manera las amenazas pueden evitar que cumplamos con los objetivos estratégicos.

Como parte de esto, se puede realizar un inventario para identificar las “joyas de la corona” que están dentro de los datos, ¿cuáles son y dónde se encuentran?, y desarrollar un plan de gestión de riesgos para proteger a cada una. El plan debe cubrir no solamente a las soluciones técnicas, sino también al elemento humano.

 

2. Ponga a alguien a cargo. Cada barco necesita un capitán, ¿cierto? Su iniciativa no irá a ninguna parte si usted no logra designar a una persona que no tenga las habilidades necesarias para encabezarla. Una vez más, el director no progresa con remedios estrictamente “técnicos”. Tal vez no tenga gran experiencia con las soluciones de seguridad electrónica, pero debe ser capaz de combinar una visión de gestión de riesgos con una técnica para generar valor y una respuesta perdurable a las amenazas internas, que sea consistente cuando se aplica a una sección representativa de los departamentos en toda la empresa.

 

3. Capacite, capacite, capacite… Aquí es donde la parte de “la gente” entra a escena. Usted ha incorporado una visión de gestión de riesgos; ahora tiene que llevar su programa y su mensaje a quienes representan a ese factor decisivo en términos del éxito del futuro: sus empleados. Ya que nuestro propósito final es esencial, vamos a desglosarlo en cuatro componentes de capacitación críticos:

Definición de la amenaza interna. Las amenazas internas tienen muchos matices. Son los empleados maliciosos que roban datos intencionalmente, sabotean los sistemas, etc., porque no fueron tomados en cuenta para recibir un ascenso, un aumento o simplemente porque odian a sus jefes o sus trabajos.

 Además, son infiltrados “accidentales” que no le tienen mala voluntad a sus organizaciones, pero que siguen siendo un peligro debido a que tienen comportamientos de riesgo. También están los terceros, contratistas y socios cuyo nivel de riesgo se convierte en nuestro nivel de riesgo debido a nuestras asociaciones e interdependencias de los sistemas, las aplicaciones, las herramientas de comunicación, etc. Debe lograr que sus empleados entiendan todas las formas de amenazas internas.

Ilustrar cómo es la actividad de las amenazas internas. Aquí es donde usted educa al personal sobre qué buscar y qué hacer. Para abordar los escenarios de amenazas internas accidentales, usted debe elevar el conocimiento sobre los peligros de compartir contraseñas, y la necesidad de cambiarlas con frecuencia al tiempo de evitar usar contraseñas sencillas y predecibles.

Los empleados también deben estar al día con las técnicas de phishing más recientes: ¿cómo llegó ese enlace y cómo sé si puedo confiar en la fuente? En cuanto a los empleados internos con intensiones maliciosas, el personal deber saber cómo reconocerlos… ¿Un colega siempre se queja del trabajo, de la compañía, etc., y está transfiriendo archivos constantemente a una unidad de almacenamiento USB? ¿Los archivos no están relacionados con su trabajo? ¿Inicia sesión desde lugares desconocidos y a deshoras? Debe explorar estas y otras señales clásicas de problemas.

Explicar por qué esto es importante. No pase por alto la pregunta “¿a quién le importa?”, porque sus empleados la van a hacer, ya sea abiertamente o entre ellos mismos. Infórmeles sobre el potencial que tienen las amenazas internas de interrumpir la productividad, detener los sistemas, provocar pérdidas, dañar a la reputación y afectar la estrategia, lo cual podría tener consecuencias devastadoras que afectan prácticamente a todos, pues el costo de los incidentes provocados por las amenazas internas es de 4.3 millones de dólares en promedio, según la investigación del Ponemon Institute.

Anunciar lo que está haciendo la organización. Mediante presentaciones, materiales impresos y recursos en línea, explique a su gente las acciones inmediatas y de largo plazo. Esto incluye los controles técnicos y de auditoría. Pero también debe proveer información de utilidad a través de un sitio web central en el cual el personal pueda consultar las tendencias más recientes en amenazas internas e incluso compartir las mejores prácticas.

Con un plan “amplio” de la gestión de riesgos, una persona a cargo y la capacitación/educación continua, usted cultiva una cultura de prevención de amenazas internas. Y la cultura está en el tablero de anuncios de la oficina y en la señalización. Ésta deberá colocarse en el comedor en donde los empleados se reúnen para compartir lo que están observando; en sus buzones de correo electrónico, cuando el encargado de vigilar a las amenazas internas envía las noticias más recientes sobre el tema así como las recomendaciones.

A medida que se consolida la cultura de la prevención, usted reduce el potencial rechazo hacia las tecnologías que pronto introducirá para monitorear la actividad de las amenazas internas y prevenirlas/mitigarlas. Sin dicha cultura, las tecnologías podrían resultar intimidantes para los empleados. Pero una vez que entienden lo que está en juego, no sólo aceptarán los cambios y el programa en general, también se convertirán en sus mejores aliados, pues son “propósitos” que vale la pena cumplir.

Leer más

Fortinet distingue a ganadores del premio Socio del Año 2016

Fortinet distingue a ganadores del premio Socio del Año 2016

Fortinet, líder global de soluciones en ciberseguridad, anunció hoy a los ganadores de los premios al Socio del Año 2016. Éstos reconocen el desempeño sobresaliente en ventas de soluciones de ciberseguridad, experiencia del cliente, cooperación y logros de mercadotecnia de los distribuidores y revendedores de Fortinet de todas partes del mundo.

En ese sentido, los ganadores del Premio al Socio del Año 2016 en las diferentes categorías por región son: 

  • Socio del año de América Latina: GTLink, Mexico 
  • Socio del año de América Latina en la categoría de Distribución: Westcon Group, Regional 
  • Socio del año de América Latina en la categoría de Mejoramiento de la tecnología: Gamma Ingenieros SAS, Colombia 
  • Socio del año de América Latina en la categoría de Crecimiento: DANRESA, Brasil

Ken Xie, fundador, presidente de la Junta de Consejo y director general de Fortinet, expresó: “Quiero felicitar a los ganadores de este año por sus significativos logros durante 2016, quienes mostraron un gran compromiso para proveer las mejores soluciones en ciberseguridad, así como defender a sus clientes contra el creciente panorama de amenazas avanzadas de hoy en día. Asimismo, me gustaría extender mi gratitud a todos nuestros socios por su dedicación y logros alcanzados durante 2016. Trabajando juntos, habremos contribuido, en gran medida, a tener un futuro digital más seguro”.

Los ganadores de este año se dieron a conocer durante la Conferencia Mundial de Socios Fortinet Accelerate 2017, la cual se llevó a cabo en The Cosmopolitan de Las Vegas, Nevada. Este evento reunió a más de 1,300 participantes, representando cerca de 696 diferentes empresas socias provenientes de más de 90 países. Accelerate 2017 ofrece una oportunidad única para los socios y clientes de conocer la visión del ‘Security Fabric’ de Fortinet, obtener una retroalimentación directa de los ejecutivos de la empresa, aprender a maximizar los programas de capacitación y alcanzar y compartir las mejores prácticas con los más talentosos de la industria de la ciberseguridad.

Durante el evento también se anunciaron nuevos productos, incluyendo la mejora en la Seguridad de Redes Basada en la Intención, la cual será la piedra angular para el auto-suministro, auto-operación y auto-corrección del mañana. Además, las innovaciones más recientes en el ‘Security Fabric’ incluyen el lanzamiento de FortiOS 5.6, el sistema operativo de seguridad más avanzado del mundo y de la nueva Solución de Operaciones de Seguridad de Fortinet.

Como complemento de las tecnologías de interconexión basadas en la intención, la visión de Fortinet es ofrecer una Seguridad de Redes Basada en la Intención, la cual permitirá que el ‘Security Fabric’ traduzca, de forma automática, los requerimientos de la empresa en acciones de seguridad de redes sincronizadas sin intervención humana. Lo anterior, liberará a las empresas de diseñar arquitecturas de seguridad más avanzadas mientras simplifica los complejos despliegues y reduce las cargas operativas; finalmente ofrece grandes infraestrucutras de tecnología autosufientes capaces de mantener, continuamente, una posición óptima de seguridad a lo largo y ancho de la superficie total del ataque.

Las mejoras más importantes al Sistema operativo insignia de Fortinet, en combinación con su Solución de Operaciones de Segurigad, ofrecen una visión sin precedentes y capacidades de automatización a lo largo de toda la infraestructura de la empresa, desde los endpoints hasta la nube. Estas capacidades combinadas también representan una innovación continua del ‘Security Fabric’ de Fortinet y provee un marco para la avanazada Seguridad de Redes Basada en la Intención del mañana.

La edición FortiOS 5.6 combina diversas innovaciones tecnológicas para ofrecer capacidades universales y centralizadas mucho más allá de aquellas que funcionan a través de plataformas tradicionales de seguridad o soluciones específicas disponibles hoy día.

  • FortiOS 5.6 provee una concientización general del área de TI con visibilidad instantánea dentro de cada elemento de seguridad a través de un solo panel de cristal. De igual manera, ofrece APIs abiertos (Interface del Programa) para integrarse con las soluciones de los socios del ‘Fabric Ready’.
  • La visión expandida tanto dentro de los Puntos de Acceso Inalámbricos como de los ‘Switches’ y ‘Sandboxes’ de Fortinet, da como resultado una administración mejorada y un verdadero control centralizado de los componentes de la red y de las protecciones contra amenazas avanzadas.
  • La Interface de Usuario modernizada (UI, por sus siglas en inglés) fue diseñada para convertir, de manera rápida, el conocimiento de TI en acciones de seguridad.
  • FortiOS 5.6 ofrece recomendaciones de seguridad proactivas para ayudar a mejorar la efectividad y el cumplimiento de la red.
  • Como tecnología base del ‘Security Fabric’ de Fortinet, ForitiOS 5.6 escala desde el IoT hasta la Nube y a través de ambientes físicos, virtuales e híbridos para segmentar y proteger la superficie total de ataque de las grandes empresas con sucursales en todo el mundo. 

La edición FortiOS 5-6 estará disponible para descarga durante el primer trimestre del 2017. La solución de Operaciones de Seguridad de Fortinet ya se encuentra disponible.

Leer más
Página 1 de 1012345...10...»»