Seguridad inalámbrica, el punto más vulnerable en la empresa

Seguridad inalámbrica, el punto más vulnerable en la empresa

Un 45% de gerentes de ciberseguridad asegura que la filtración de información sensible, tanto de clientes como de la empresa, es la preocupación número uno, seguida por un 24% preocupado por el espionaje corporativo, de acuerdo con una encuesta de Fortinet.

Además, la investigación reveló que la mayoría de las organizaciones considera la seguridad inalámbrica como su aspecto más vulnerable.

Esto es especialmente notable, ya que el 56% mencionó la implementación de la política BYOD (trae tu propio dispositivo), práctica que incluso es fomentada por algunas empresas.

Si bien los empleados usan sus propios dispositivos en el trabajo, muchos no confían en que sus departamentos de TI los protejan completamente. De hecho, aunque el 56% de los encuestados indicó que han implementado la política BYOD, 72% de ellos espera que sus áreas de TI se hagan totalmente responsables de la protección de sus dispositivos, lo cual no es el caso hoy día.

Más de 1,300 gerentes de ciberseguridad de 11 países respondieron la encuesta, proporcionando un profundo conocimiento de los riesgos por los que atraviesa la seguridad de las redes inalámbricas y el alto nivel de exposición que representan las redes WLAN.

Debido al rápido cambio del panorama de amenazas, ahora es más importante que nunca garantizar que las empresas tomen las medidas apropiadas de seguridad.

Los cibercriminales han encontrado nuevas y mejoradas formas de atacar, tanto a individuos como a organizaciones, ya que constantemente están desarrollando sofisticadas amenazas que cada vez son más difíciles de detectar.

Sin embargo, a pesar del bien conocido hecho de que la seguridad informática se ha vuelto el objetivo de los criminales cibernéticos, muchas empresas aún no han implementado medidas proactivas para contrarrestar las amenazas potenciales.

El aseguramiento de las redes inalámbricas (WLAN, por sus siglas en inglés) se destaca como la preocupación más recurrente para los CIOs y CISOs, razón por la cual Fortinet condujo dicha investigación para analizar en detalle los desafíos más difíciles que enfrentan diariamente los departamentos de TI.

Las empresas necesitan estar actualizadas en cuanto a soluciones de seguridad se refiere, especialmente en la economía digital, donde una amplia variedad de servicios y aplicaciones pueden comprometerse fácilmente.

La Encuesta sobre Seguridad Inalámbrica de Fortinet resalta tres aspectos clave que las organizaciones alrededor del mundo consideran cruciales en cuanto al aseguramiento de la información de la empresa y de los clientes:

  1. Las redes WLAN continúan siendo una preocupación para los departamentos de TI, ya que, con frecuencia, sus infraestructuras están expuestas y pueden ser traspasadas por los cibercriminales.
  1. El Internet de las Cosas (IoT) permite un número significativo de dispositivos conectados, dando paso a un creciente volumen similar de tráfico e información sensible; 80% de estos encuestados considera que el IoT es un componente importante dentro de su estrategia general de seguridad.
  1. El WiFi basado en la nube sigue ganando impulso en el mundo corporativo ya que simplifica la visibilidad y el control. Sin embargo, también requiere diferentes puntos de acceso, lo que conlleva un mayor riesgo de ataque.

 

Para enfrentar estos desafíos, las empresas han empezado a invertir más en mejorar la seguridad de sus redes inalámbricas. Cuando se comparan los resultados con los del año pasado, las organizaciones han incrementado la implementación de protecciones contra amenazas cibernéticas. No sólo han ejecutado de manera activa mejores medidas de protección, sino que el 60% también ha aumentado los despliegues de control y el conocimiento sobre las aplicaciones, probando que las empresas están muy conscientes de los innumerables riesgos que los cibercriminales pueden plantear.

Esta tendencia hacia un rango más amplio de ciberseguridad es un cambio positivo, pero también puede dar lugar a que surjan nuevos desafíos tales como una integración compleja o la administración y control para soluciones adquiridas a diferentes proveedores. Lo anterior compromete la habilidad del departamento de TI para manejar las amenazas ya que se carece de un conjunto integrado y cohesivo de seguridad. Como resultado, las empresas no pueden cerrar de forma efectiva las brechas entre las diversas ‘islas’ provocadas por los productos de los diferentes proveedores.

De hecho, la encuesta mostró que los ejecutivos tienen un firme deseo por implementar una arquitectura de seguridad para toda la empresa, combinando ciberseguridad y acceso mientras se habilita la segmentación a través de las redes tanto alámbricas como inalámbricas. Los enfoques como el del Security Fabric de Fortinet ayudan a proveer una arquitectura más integral y flexible que cubre todos los segmentos de la red y las opciones de despliegue.

Las empresas necesitan abordar la seguridad cibernética desde un punto temprano y deberían considerarla como una necesidad en vez de una opción. Como lo demuestra esta encuesta, la mayoría de las empresas está consciente de la creciente necesidad por invertir en soluciones de ciberseguridad inalámbricas.

Contar con una apropiada protección de extremo a extremo a través de las redes tanto alámbricas como inalámbricas puede proteger la información de los clientes y de la empresa, dando paso a una mayor credibilidad y confianza.

Por Marc Asturias, director sénior de Mercadotecnia de Fortinet para América Latina y el Caribe

Wireless-Security-Trends-Infographic_ESP

Leer más

Firma Trump orden para fortalecer ciberseguridad en EU

Firma Trump orden para fortalecer ciberseguridad en EU

El presidente de Estados Unidos, Donald Trump, firmó hoy una orden ejecutiva para enfrentar los ciberataques que amenazan al país por parte de actores extranjeros y fortalecer la red de ciberseguridad.

Esta es la primera acción importante de Trump sobre política cibernética y apuntala los esfuerzos de la Administración para proteger las redes federales que han sido infiltradas en repetidas ocasiones por ‘piratas’ profesionales, aficionados o por Gobiernos extranjeros como China o Rusia.

‘Ya es hora de que mantengamos al gobierno federal al mismo nivel que hemos estado predicando para el sector privado, y el presidente está de acuerdo’, dijo un alto funcionario del Gobierno en rueda de prensa.

‘Desde una perspectiva de seguridad, es imprescindible que lo hagamos, pero también supondrá una mayor eficiencia y un beneficio para el pueblo estadounidense’, agregó.

Según apunta el texto de la orden, el poder ejecutivo estadounidense ‘ha aceptado durante demasiado tiempo’ tener una infraestructura tecnológica ‘anticuada y difícil de defender’, por lo que Trump da directrices al Departamento de Seguridad Nacional y las agencias federales para que contengan los riesgos.

‘La gestión eficaz de los riesgos implica algo más que la simple protección de la tecnología de la información y los datos existentes. También requiere planificación para que el mantenimiento, las mejoras y la modernización ocurran de manera coordinada y con regularidad apropiada’, agrega la orden.

Trump instruye así a la Oficina de Administración y Presupuesto (OMB) a ‘atender las necesidades presupuestarias inmediatas no satisfechas necesarias para gestionar el riesgo’ al que puedan enfrentarse las agencias federales, y establecer también un proceso regular de revaluación.

EFE

Leer más

Si la CIA no está segura, ¿quién lo está?

Si la CIA no está segura, ¿quién lo está?

A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente que haya sido hackeado o no, las oportunidades de permanecer inmune, estando conectado, son muy delicadas. Esto es riesgoso en más de una forma.

Piense en esto. La CIA desarrolla investigaciones constantemente. Requiere pruebas poligráficas que ganen seguridad, transparencia y determinen elegibilidad al momento de otorgar acceso a la información clasificada.

Aún con todas las previsiones, un intruso malicioso pudo cargarse de herramientas para hacking propiedad de la CIA.

Es preocupante que las agencias gubernamentales no puedan defenderse a ellas mismas de amenazas internas. Como lo reportó Reuters, las agencias de gobierno estiman que 1 de cada 6,000 a 8,000 empleados representa una amenaza informática para la organización. Si hacemos el cálculo matemático, resulta relativamente bajo. Si pensamos que en el Gobierno de Estados Unidos y sus instituciones del Gobierno federal, estatal y local, tienen cerca de 22 millones de empleados, una violación grave de seguridad puede traer consigo una afectación grave en efecto dominó.

Casi cualquier persona es susceptible a ser corrompida, no porque sea una regla, pero hay individuos que están dispuestos a vender a su propio país por dinero, habrá otros que lo hagan por convicción o una ideología mal encausada. Por lo que, sin importar la motivación, cuando se trata de ciberseguridad, la meta para cualquier organización es la misma: detener a los criminales.

Si prevenir ya no es la opción ¿qué sí lo es? Tal vez es hora de cambiar nuestro enfoque, cambiar para convertirnos en expertos en detección de amenazas, predicción y respuesta. Juntos, podríamos construir los cimientos de una arquitectura en ciberseguridad moderna; una que observe todo y supervise continuamente, con análisis avanzados de comportamiento para descubrir cualquier ‘huevo podrido’ que busque hacer daño o pretenda pudrir a otros ‘huevos buenos’.

 

Mantenerse firme en las actividades de la red

De nuevo, si la CIA fue hackeada, no importa qué tan preparados intentemos estar, no importa cuántos policías tengamos ni cuántos procedimientos se han puesto en el lugar, no importa cuán saneados tratemos de permanecer: los delincuentes pueden infiltrarse.

La visibilidad en la red no puede por sí misma evitar las intrusiones, sin que haya alguien que tome decisiones, pero sí puede dar excelentes resultados y guiarnos para tomar la mejor decisión. Este es el primer paso: descubrir el problema y compartirlo con otros para construir herramientas de seguridad y análisis que ayuden en un futuro y determinar si una anomalía se está convirtiendo en una metástasis maligna.

Las herramientas de seguridad necesitan el contexto general entre lo bueno y lo malo. En otras palabras, estas requieren el 100% de la visibilidad de tráfico que está atravesando por su red. Sin esta, las herramientas de protección contra malware o contra cualquier otro agente extraño no podrán determinar si algo ejecutable es bueno o malo; una herramienta de protección contra datos perdidos no puede determinar si deben dejar salir un documento de la red. Pero, ¿cuál es realmente el propósito de tener herramientas de seguridad si no la proveemos del tráfico de red para que analice?

Lo mejor y más efectivo es dotar de visibilidad a la red; esta será de gran ayuda al momento de detectar intromisiones. Si usted puede detectar a una persona malintencionada antes de que haya manipulado o extraído datos, su organización o negocio estará mucho mejor que si la potencial amenaza invade cada uno de sus sistemas, huyendo con la joya de la corona, o alejarse sin nada, pero dejando un mensaje terminal, en rojo en su pantalla.

Uno puede pensar:’esto no me va a pasar’, que usted no será hackeado, que las cosas malas les suceden a otras compañías, a otras personas. Tarde o temprano, su turno puede llegar. Lo primero será reconocerlo cuando esto ocurra, pero mucho más importante será poder reaccionar apropiadamente.

Por Erin O’Malley, gerente de soluciones de marketing de Gigamon

Leer más

Aumentan las oportunidades para expertos en seguridad informática

Aumentan las oportunidades para expertos en seguridad informática

Se abren espacios profesionales para expertos en seguridad en el sector de la informática.

Ante la necesidad de que las compañías del sector de TI resuelvan la falta de competencias y las oportunidades profesionales que se están desarrollando en esta área, Kaspersky Lab realizó un nuevo estudio en el sector.

En este estudio se precisa que un tercio de los profesionales de TI en España creen que el experiencia demostrada es el activo más valioso que puede poseer un candidato de seguridad en TI, seguido por el conocimiento de los sistemas, sin embargo se plantea que aunque los graduados carezcan de experiencia, cuentan con una de las cualidades personales que los hacen elegibles para el trabajo en ciberseguridad.

“El sector necesita conectar con la realidad y actualizar los requisitos que exigen las empresas para minimizar el desfase en la contestación que se está produciendo en la industria de ciberseguridad”, dice Alfonso Ramírez, director general de Kasperky Lab Iberia. “Ignorando a los jóvenes, la industria está fracasando a la hora de aprovechar al máximo un recurso muy valioso”.

No obstante que los jóvenes cuenten con las habilidades adecuadas para colaborar en la lucha contra el cibercrimen, la falta de visión y compromiso de la industria de ciberseguridad está haciendo que la oportunidad se pierda.

Según Ramírez, el 74% de los jóvenes españoles nunca ha considerado desarrollar una carrera en este campo y casi la mitad (48%) tienen poco o ningún conocimiento de lo que hace un experto en ciberseguridad.

“No atraer a esta generación puede tener costos elevados. Hay una cantidad limitada de talento en ciberseguridad que está siendo desaprovechada y que se va a otros sectores. Ante la variedad y magnitud de las amenazas que cambian día a día, para ganar la guerra se necesita contar con un enfoque colaborativo y un equipo formado por expertos de la industria”, concluye Ramírez.

Con información de El Economista.es

Leer más

La ciberseguridad no sólo es tecnología sino leyes

La ciberseguridad no sólo es tecnología sino leyes

La seguridad e integridad de las personas, de sus bienes, de los países y de la información, son muchos ángulos que aborda la ciberseguridad, un término acuñado para identificar este tipo de riesgos y acotar las diferentes estrategias para proteger los activos.

Actualmente estamos casi por completo envueltos en redes informáticas interconectadas a nivel mundial. Insisto en un principio para proteger todo lo que está relacionado con sistemas informáticos: “No puedes proteger lo que no puedes ver”.

La ciberseguridad siempre ha existido, la única diferencia es que en los últimos 12 o 18 meses hemos tenido un dramático incremento en la cantidad de ataques y en la cantidad de estrategias de penetración para el robo de información o para cambiar el rumbo de algún país, entidad o compañía.

Específicamente desde el punto de vista de infraestructura de seguridad, la ciberseguridad se debe de pensar como una táctica, con una serie de procesos que involucran diferentes tipos de acciones en particular para poder tener una protección de la información.

Partiendo de la base de que no puedes asegurar lo que no es posible ver, lo que antes conocíamos como videovigilancia, la seguridad física en las calles, centros comerciales, campus universitarios, etc., hoy, todo eso se traslada al mundo informático y ese mundo sólo se puede proteger desde un punto de vista de visibilidad de la información y del tráfico de los datos en movimiento de un sitio a otro.

La transparencia en el manejo de la información, desde los mismos gobiernos, en particular desde el punto de vista de la protección y resguardo de la información de misión crítica, digamos de operación estratégica para un país.

Un ejemplo claro de esto es el ataque informático a instalaciones estratégicas de Ucrania, donde cibercriminales penetraron el sistema GRID de energía eléctrica, lo que tuvo al país prácticamente detenido durante casi dos días.

Este tipo de ataques van a ser mucho más recurrentes, e inclusive hay países que pueden respaldar este nivel de ataques. Lamentablemente, el día de hoy la tecnología está del lado de los atacantes y no del lado de los que protegen.

China pasó una ley de ciberseguridad con efecto a partir del 1 de junio de 2017. Esta controvertida ley, de acuerdo con diversas fuentes, tendrá tanto efectos adversos como benéficos, dependiendo de la postura con la que se analice. Esta ley refuerza notablemente el acceso y control de la información en un país de por sí criticado por el nivel de intervención en prácticamente todo lo que involucra el Internet y las comunicaciones.

Sus disposiciones se aplican específicamente a lo que la ley llama “Infraestructura de Información Crítica” (CII), que define como industrias clave que mantienen datos que pueden suponer un riesgo de seguridad nacional o de interés público si se dañan o se pierden. Las empresas de los sectores de energía, finanzas, transporte, telecomunicaciones, medicina y salud, electricidad, agua, gas y seguridad social han sido identificadas como CII.

Todos reconocemos erróneamente que el tema de la ciberseguridad está en manos sólo de expertos –y tal vez sí, en el sentido técnico más elevado–, sin embargo, la ciberseguridad es un tema crucial que debería estar presente en todos los usuarios con un dispositivo móvil en sus manos, cuidando que las aplicaciones que tienen en sus teléfonos no sean aplicaciones que pueden llegar a extraer información, sobre todo cuando están relacionadas íntimamente a nuestro trabajo: Google Drive, Dropbox o One Drive, por mencionar algunas aplicaciones.

Muchos países lo que están haciendo el día de hoy es cambiando radicalmente su agenda de ciberseguridad de una manera urgente y la razón es que no hay ningún país en el mundo que esté 100% protegido y con una estrategia completamente estructurada para poder hacer frente a este tipo ataques. Los riesgos de ciberseguridad han crecido de manera radical durante los últimos 18 meses.

En muchos casos han rebasado cualquier agenda política desde el punto de vista de protección a la información, y mientras más conectados están los países y más dependientes son de la información –ya sea de manera transparente o no–, el riesgo crece.

Europa y Asia son regiones donde se comienza a tener una agenda tecnológica y de ciberseguridad completamente diferente y avanzada. Casos como el de América Latina son un ejemplo de una exposición extremadamente alta, sobre todo Brasil, donde no sólo están siendo cotidianamente atacados, sino que es un país de donde se están generando ataques a otras regiones, debido a su falta de regulación, estructura y tecnología. Al final del día, lo que marca un avance real es la legislación desde el punto de vista de tecnologías de información y desde el punto de vista de protección a los datos.

El reto de Latinoamérica es que no tiene una cantidad suficiente de expertos en seguridad que a su vez coadyuven a definir marcos legales y sepan regular estructuras operativas y de procedimientos. La ciberseguridad se convierte en todo un conjunto de estrategias y de acciones que no son sólo una sola tecnología o producto; son procesos, estructuras, decisiones legales, leyes que en su conjunto deben evolucionar continua y rápidamente.

Por Carlos Perea, Vicepresidente de Ventas para Latinoamérica de Gigamon

Leer más

Cómo hacer que el CEO entienda los riesgos de ciberseguridad

Cómo hacer que el CEO entienda los riesgos de ciberseguridad

“No estamos siendo eficientes al identificar y comunicar los riesgos informáticos a los ejecutivos y a las juntas de administración”.

Contar a la junta de administración de nuestra empresa historias de terror no es nada efectivo (si es que alguna vez lo fue…). En este punto, y con la cantidad de noticias sobre hackeos que seguramente leen diariamente, el alarmarlos continuamente, no logrará que aprueben una inversión para mejorar la seguridad. No así.

Por mucho que nos quejamos de que los ejecutivos y las juntas de administración no comprenden realmente la ciberseguridad, seguimos presentando diapositivas altamente técnicas que los confunden y causan el efecto contrario a lo que buscamos: mejorar la seguridad de la organización. Esto tiene que cambiar. Necesitamos tiempo para entender sus prioridades y comunicarnos estratégicamente desde una perspectiva de riesgo comercial y financiero, no sólo tácticamente o con un punto de vista limitado a nuestras propias necesidades de proyectos y departamentos.

La mayoría de los CISO están llegando a la conclusión de que el riesgo de ciberseguridad tiene que ser enmarcado en un lenguaje que los CEOs, CFOs y juntas de administración puedan entender y en consecuencia actuar. Claro, esto incluye dejar de lado la jerga computacional, pero el verdadero valor vendrá de calcular y comunicar con precisión lo que está en riesgo y alinear sus esfuerzos con los objetivos estratégicos generales de la organización.

No hace daño establecer un poco de conciencia situacional a las necesidades estratégicas de la organización. Por ejemplo, podría no ser la mejor idea solicitar fondos para una aplicación anti-phishing cuando el siguiente punto en la agenda de la junta es revertir la baja moral de los empleados.

También tenemos que corresponder al hacer un mejor trabajo de entender las prioridades del nivel C y de la junta de administración y comunicarnos estratégicamente. Los CISOs que rompen barreras y lo llevan a cabo de manera efectiva, tendrán mucho más éxito y tendrán menos probabilidades de que sus organizaciones terminen expuestos en el “muro de la vergüenza de los medios”. Algunas recomendaciones:

  1. Diseñar un mensaje que sea claro, conciso y con un lenguaje entendible.
  2. Identificar las prioridades y expectativas de ejecutivos de nivel C y miembros de la junta de administración.
  3. Justificar de manera estructurada los riesgos en materia de seguridad informática.
  4. Proponer una resolución que proteja la inversión existente en seguridad y prolongue la vida de las aplicaciones existentes.
  5. Presentar un plan de medición, alertamiento y remediación en caso de existir amenazas a los datos o a la infraestructura critica.

 

La privacidad y la seguridad deben ser integradas no sólo en cada sistema sino en cada decisión de negocios

Los CISOs entienden que el ataque informático a Target fue el resultado de credenciales de acceso de terceros que fueron comprometidos y que dieron como resultado, que ejecutivos seniors perdieran sus trabajos. El sector Retail tiene una complejidad adicional en el manejo de end points no tradicionales como las cajas registradoras y los dispositivos portátiles de rastreo de inventario; sin embargo, eso no tiene comparación con lo que enfrentan otros sectores como el de la salud.

The Internet of Medical Things es una realidad, está aquí y no es muy seguro que digamos. En 2016, Stephanie Jernigan, profesora asistente del departamento de administración de operaciones en el Boston College, dictó una ponencia interesante titulada: “Listos o no, ahí viene el Internet de las cosas”, una postura no sólo que está haciendo voltear a los que nos dedicamos a esto, sino a ejecutivos, médicos, instituciones y gobiernos a buscar la eficiencia a través de esta tendencia tecnológica que potencialmente promete un paso gigante para la atención médica, pero que, de llevarse irresponsablemente o sin la capacidad técnica para proteger los datos críticos de pacientes, puede derivar en una tragedia que nadie quiere presenciar.

De acuerdo a datos obtenidos del estudio MIT Sloan Management Review on IoT, se confirmó mucho de lo que pensamos sobre el IoT en el sector salud, también nos proveyó de nuevos datos duros. Se encontró que las organizaciones con sólidas infraestructuras de análisis y habilidades eran más capaces de aprovechar las inversiones en IoT. Los dispositivos que caen bajo la categoría de Internet de las Cosas Médicas son más fáciles de atacar porque son más físicamente y digitalmente accesibles. Esto es especialmente cierto con los dispositivos portátiles que salen del hospital con el paciente.

Otro hallazgo inquietante mostró que, ‘A pesar de estas cuestiones, el 76% de los encuestados consideraron que no necesitaban mejorar la seguridad de sus datos de sensores y el 68% sintieron que no necesitaban mejorar su seguridad general de los datos’.

También resulta preocupante que el estudio reveló que a medida que la capacidad analítica mejora, también lo hace el éxito general en términos tanto de los resultados de los pacientes como de la postura general de seguridad.

Por Carlos Perea, vicepresidente de ventas para Latinoamérica de Gigamon

Leer más

Cómo protegerse contra el robo de datos biométricos

Cómo protegerse contra el robo de datos biométricos

Las principales fuentes de noticias reportaron que 21.5 millones de personas se vieron afectadas por la violación a la seguridad de los sistemas del Gobierno de Estados Unidos a mediados del año 2015. Desafortunadamente, aún la mejor defensa ante los riesgos de seguridad es imperfecta y los incidentes son inevitables.

 

Es inútil asegurar los datos de biometría para los ladrones de identidad

La biometría es el único método de identidad que enlaza un sinfín de credenciales digitales y físicas a una persona, jugando un papel muy importante en la eliminación del robo digital de identidad en el constante, complejo y vulnerable ambiente digital.

Es importante entender que las características de biometría no son secretas. Por ejemplo, nuestras características faciales son públicas. Considerando el supuesto de que las bases de datos son inherentemente vulnerables a ataques, el reto consiste en minimizar el impacto negativo sobre la infracción de seguridad de individuos y organizaciones.

Como siempre, la respuesta depende del caso de uso y debe examinarse cada categoría de aplicación individualmente y evaluarse sus amenazas relacionadas. Los sistemas deben diseñarse e integrarse cuidadosamente a manera de proteger las identidades del usuario.

A continuación se detalla una estrategia que va más allá de garantizar la seguridad y que incluye tácticas para neutralizar los efectos de una suplantación de identidad.

 

Mejoras a la detección de ejecución

El enfoque más eficaz de la detección de ejecución para usos de datos de biometría de huellas digitales usa tecnología de creación de imágenes multiespectral. Esta elimina virtualmente la posibilidad de falsificación de huellas digitales usadas para la autenticación. La tecnología se usa para comparar las complejas características ópticas del material presentado contra características conocidas en la piel viva.

Y es que las tecnologías de autenticación de hoy habilitan soluciones que pueden mejorar la seguridad, al mismo tiempo que reemplazan contraseñas y mejoran la comodidad, de tal forma que no es intrusiva para el usuario legítimo.

 

Plantillas de biometría más robustas

El uso de una ‘súper plantilla’ que combina exclusivamente datos de biometría con otra información, incluso un OTP (One Time Password) u otros datos fuera de banda, habilitan al sistema para reconocer y rechazar una plantilla de biometría creada a partir de una imagen de huella digital robada. Las plantillas pueden residir en una tarjeta o chip o en un teléfono inteligente.

Pero es importante recordar que la cadena de confianza sólo es tan fuerte como su eslabón más débil. La solución de biometría usada en la revisión de identidad debe operar conjuntamente con dispositivos confiables en cada punto de verificación.

 

Nuestra próxima dirección

Hacer que la seguridad sea más robusta y confiable sin agregar complejidad es algo difícil, pero a medida que nuestras redes tienen mayor disponibilidad y están cada vez más expuestas a ataques, simplemente debemos encontrar una manera de mejorar la confianza y la comodidad del usuario.

Al combinar la universalidad y la sofisticación de la biometría con las cosas que nos gustan (como dispositivos personales, teléfonos dispositivos móviles, etc.) y cosas que conocemos (como NIP o contraseñas) ya tomamos un paso importante. Lo otro es depender de las tecnologías y soluciones de proveedores que puedan garantizar eficazmente un alto nivel de confianza sin elevar la complejidad para el usuario.

Por Eusebio Coterillo, Gerente de ventas de HID Biometrics – Lumidigm

Leer más

End points: la mayor vulnerabilidad

End points: la mayor vulnerabilidad

9 de cada 10 responsables de Tecnologías de la Información y la seguridad en las organizaciones consideran que en los próximos 12 meses sufrirán un ataque que comprometa sus datos, a través de los dispositivos móviles utilizados por sus empleados.

Lo anterior se deriva de investigaciones recientes sobre la seguridad de los dispositivos móviles, de acuerdo con Rafael Chávez, Country Manager de Malwarebytes.

Computadoras personales, tablets y teléfonos móviles se han constituido como los principales accesos de los hackers para vulnerar la ciberseguridad de las empresas y organizaciones.

Los reportes recientes sobre ciberseguridad, realizados por las diferentes firmas líderes en seguridad, señalan un aumento de ransomware (del inglés ransom, ‘rescate’, y ware, por ‘software’), evidenciando que los hackers han evolucionando sus esquemas de ataque.

Hoy es frecuente saber de organizaciones que se ven obligadas a pagar un rescate para recuperar sus datos, sin embargo, los ataques de ransomware están afectando a nivel de usuarios finales y no necesariamente a corporativos, los cuales están dispuestos a hacer un pago pequeño con tal de no perder sus fotografías o archivos más utilizados.

Ante dicha evolución, la necesidad de contar con soluciones de seguridad para end points de nueva generación toma mayor relevancia.

Dentro de toda la cadena de seguridad, se ha identificado a la computadora del usuario como el punto más débil. Las empresas de casi cualquier tamaño y sector económico cuentan con firewalls en sus centros de datos para acceder al internet y servicios en la nube, sin embargo, las computadoras personales tienen como protección un antivirus que funciona con base en la actualización de firmas de ataques conocidos.

La adopción de la movilidad, que facilita el trabajo de manera remota utilizando redes de acceso a internet públicas, también ha contribuido al crecimiento del escenario para que los hackers instalen códigos maliciosos en los equipos personales para que se dispersen a través de la red empresarial.

 

Antivirus: su efectividad depende del comportamiento de los usuarios

Tradicionalmente, el usuario busca alternativas para no actualizar su antivirus con la frecuencia que se requiere, ya que éste hace más lento el desempeño de su equipo personal, comprometiendo la efectividad del mismo, al no poder registrar efectivamente todos los virus que pueden estar atacando las computadoras.

Un ataque nuevo surge hoy y ningún antivirus del mundo puede proteger de este nuevo ataque. Las empresas se han dado cuenta que ahí hay un hueco de seguridad muy grande que hace evidente la necesidad de una tecnología que proteja a las computadoras contra ataques de día cero que aún son desconocidos.

Adicionalmente, hay una alerta por la existencia de ataques polimórficos, es decir, virus que se modifican o mutan, dificultando o impidiendo su identificación de manera fácil y oportuna. Por ejemplo, si la firma de un virus cambia una letra, símbolo o variable, da lugar a una credencial o firma distinta que evita ser detectado.

Proteger a las computadoras de ataques de día cero no se pueden hacer con un antivirus, requieren de un análisis de comportamiento, es decir, una serie de algoritmos que permitan predecir cómo deben comportarse los programas de uso común, como Word, Excel, Power Point, etc., para identificar si hacen algo extraño, con una probabilidad de que exista un código malicioso en la máquina que no ha sido detectado.

 

Malwarebytes

Rafael Chávez, destaca que Malwarebytes es una solución que ofrece Endpoint Security para proteger a las computadoras personales y dispositivos de cualquier ataque conocido o por conocer.

Se trata de una plataforma de protección de terminales que utiliza varias tecnologías para proteger de forma proactiva los equipos frente a amenazas conocidas o desconocidas.

Sus principales características son:

  • Detiene los ataques de malware avanzado, incluido el ransomware
  • Elimina cualquier rastro de malware
  • Protege las aplicaciones frente a los exploits de día cero
  • Bloquea sitios web maliciosos
  • Proporciona gestión y notificación de amenazas centralizada

La suite Malwarebytes consta de tres tecnologías que combinadas ofrecen una protección integral al end point.

Las empresas tienen soluciones de arquitecturas de seguridad muy completas e integrales sin embargo, los end points siguen siendo vulnerables y sólo protegidos por un antivirus.

La propuesta de Malwarebytes es que se combinen con dicha infraestructura robusta de seguridad y complementen su protección contra los ataques de ransomware, malware, exploits de día cero, programas potencialmente no deseados y de adware.

‘Nuestra propuesta’, detalla Chávez, ‘es que Malwarebytes se utilice en paralelo con su antivirus tradicional o sólo quedarse con nuestra solución’.

La empresa tiene tres líneas de negocio:

  1. Una versión de software gratuito para usuarios personales, el cual tiene una base de millones de usuarios a nivel mundial que han utilizado Malwarebytes para remediación completa del equipo de cómputo.
  2. La versión personal con costo. El pago realizado ayuda a fondear el soporte técnico de la versión gratuita.
  3. Y por último, la versión empresarial, que hace la remediación pero también la protección para evitar futuros ataques a partir de los algoritmos de comportamiento comentados anteriormente en este mismo artículo.

Por supuesto, la versión empresarial ofrece una una consola para visualizar a  los usuarios con base en sus perfiles y monitorear lo que está sucediendo en tiempo real.

Leer más

Ciberataques afectan la oportunidad de cerrar negocios

Ciberataques afectan la oportunidad de cerrar negocios

Estamos viviendo en un mundo conectado que ha dado lugar a que hoy más que nunca las empresas dependan de la tecnología para generar negocios, lo que también conlleva al aumento de ser más susceptibles de recibir un ciberataque.

Bajo este entorno, el reto que enfrentan los ‘defensores’ –como se identifica a los responsables de seguridad en las empresas– debe centrarse en reducir el espacio operativo de los enemigos.

Hoy podemos decir que no hablamos de hackers sino de enemigos que ponen en riesgo el negocio de las empresas.

En el Informe anual sobre ciberseguridad de 2017 de Cisco, la firma entrevistó más de 3,000 ejecutivos responsables de seguridad (CSOs), pertenecientes a empresas de trece países, para conocer el impacto que los ataques de seguridad tienen para su negocio.

 

Costo de un ataque

El costo de un ataque de seguridad no es únicamente un tema financiero o de imagen, representa una pérdida en la oportunidad de hacer negocios. Y es precisamente este costo la principal conclusión que se destaca en el reporte anual de ciberseguridad realizado por Cisco.

Más de un tercio de las empresas participantes en el reporte confirmaron que después de haber sufrido un ataque de seguridad en el 2016 tuvieron una pérdida sustancial de clientes y de oportunidades de hacer negocio, lo que les representó una caída en sus ingresos del 20% en promedio.

Imaginemos este escenario: Una persona quiere hacer una compra en una tienda, la cual enfrenta un ataque de seguridad que le impide, en ese momento, recibir pagos con tarjeta de crédito. La empresa pierde la oportunidad de cerrar una venta y el impacto no es nada más de la experiencia negativa que tuvo el usuario al acceder a la tienda en línea y no poder hacer su operación sino, también, la pérdida de una oportunidad de cerrar un negocio.

La eficiencia y la calidad del servicio prestado al cliente se traduce en su lealtad. Si un cliente no puede acceder con velocidad a la información que está buscando en la página web, si no puede realizar una transacción, por un ataque de seguridad, ese cliente tiene alto grado de perderse.

El intenso crecimiento del trafico de Internet –impulsado, en gran parte, por velocidades móviles más rápidas y la proliferación de dispositivos en línea)– juega a favor de los atacantes, ya que contribuye con la expansión de la superficie de ataque.

A medida que eso sucede, los riesgos para las empresas son cada vez mayores. Según el Estudio comparativo sobre capacidades de seguridad de 2017 de Cisco, el 49% de los encuestados dijo que su empresa se ha enfrentado al escrutinio público debido a una infracción a la seguridad.

El 65% de las empresas que han sido entrevistadas declaró que la recuperación de un ataque tras un ataque de seguridad le llevó en promedio seis horas.

 

Compromiso con la seguridad

 Estamos viviendo un momento de cambio que demanda otras formas de trabajo y otros niveles de compromiso respecto a la seguridad, misma que está integrada con el servicio que las empresas están ofreciendo sus clientes finales.

Cada vez hay más dispositivos conectados. Estamos hablando de ciudades, personas y cosas conectadas, todos generando datos que viajan a través de redes móviles en demanda de servicios, con los que se amplia considerablemente el escenario susceptible de ataques de seguridad.

Podemos decir que es un hecho que las empresas van a recibir nuevas amenazas en algún momento. El reto es identificar el origen de esas amenazas para conocer si se generaron a través de la interacción con redes sociales o de la navegación con un dispositivo móvil, como una tablet, una computadora, o bien por acceder a una red Wi-Fi pública.

Los adversarios disponen de un amplio y variado portafolio de técnicas para tener acceso a recursos de las organizaciones y para obtener tiempo ilimitado para operar.

Sus estrategias cubren todos los aspectos básicos:

  • Aprovechar los intervalos en la implementación de parches y las actualizaciones.
  • Hacer caer a los usuarios en trampas de ingeniería social.
  • Introducir malware en contenido en línea supuestamente legitimo, como en las publicidades.

Las formas de entrega o acceso del ataque son conocidas desde hace muchos años. El reporte destaca el incremento del correo electrónico spam y de los ataques de ransomware. Los enemigos trabajan sin cesar para desarrollar sus amenazas, se mueven incluso con más velocidad y encuentran maneras de ampliar el espacio operativo.

4 de cada 10 alertas de seguridad no se analizan, y el 54% de las que sí son investigadas no tienen un remedio.

Las empresas no cuentan con ambientes de seguridad que alerten sobre ataques ocurridos y que ofrezcan un análisis del tiempo que permaneció la amenaza. No se sabe lo que está pasando en la red, a pesar de que ya hay la tecnología necesaria para hacerlo y de que las empresas cuentan con infraestructura, pues en muchos casos no están vinculadas para poder hacer esta construcción.

Las organizaciones deben realizar lo siguiente:

  • Integrar la tecnología de seguridad.
  • Simplificar las operaciones de seguridad.
  • Recurrir más a la automatización.

Este enfoque ayudará a reducir los gastos operativos, a aliviarle la carga al personal de seguridad y a ofrecer mejores resultados en materia de seguridad. Lo más importante es que les dará́ a los defensores la capacidad de dedicar más tiempo a la eliminación del espacio ilimitado en el que los atacantes operan actualmente.

Para consultar el Informe anual sobre ciberseguridad de 2017 de Cisco, se puede visitar este enlace.

Leer más

¿Qué es un hack cognitivo?

¿Qué es un hack cognitivo?

Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el número de hackeos y otras violaciones de información son cada vez más alarmantes y están causando interrupciones significativas en los sistemas de las empresas.

La realidad es que los ‘hackers éticos‘ y ‘hackers no éticos‘ tienen un papel clave en ecosistema de TIC a nivel mundial.

Dentro de este panorama implacable, existe un nuevo campo que está creciendo y que se enfoca en otro tipo de ataques informáticos: el ‘hack cognitivo‘. Frente a esto, las defensas también están creciendo, incluyendo nuevos caminos tanto para la seguridad cibernética como la psicología del comportamiento.

La ingeniería social o ‘hack cognitivo’ consiste en sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se da cuenta de cómo o cuándo proporcionó todos los datos necesarios para terminar siendo víctima de un ataque informático.

En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.

Esta nueva amenaza ha dado lugar a una nueva necesidad de ciberseguridad: evaluar las vulnerabilidades de la mente y crear protecciones para salvaguardar datos y sistemas.

 

¿Qué es un hack cognitivo?

Hay que pensar en intromisiones de datos de dos formas: autónoma o cognitiva. Los hacks autónomos son aquellos que operan dentro de una computadora (por ejemplo, descargando un archivo de números de tarjetas de crédito). Un hack cognitivo requiere un cambio en el comportamiento del usuario mediante la manipulación de la percepción de la realidad, como provocar que haga clic en un correo electrónico falso que descarga un código malicioso.

 

Luchando en un nuevo campo de batalla

En su libro ‘Cognitive Hack: The New Battleground in Cybersecurity: The Human Mind’, el autor James Bone examina las complejidades detrás de esta nueva amenaza. Bone es un conferencista de la Universidad de Columbia, fundador y presidente de una empresa que proporciona servicios de asesoramiento sobre riesgos cognitivos. Su trabajo se centra en la intersección de dos problemáticas: la primera es el crecimiento de la industria de los hackers; la segunda es la paradoja cibernética, que busca entender que, mientras se gastan miles de millones de dólares en seguridad cibernética, los hacks siguen siendo frecuentes.

‘El campo de batalla cibernético ha cambiado debido a un objetivo mucho más suave: la mente humana’, menciona el autor. ‘Si el comportamiento humano es el eslabón más débil en la armadura cibernética, ¿es posible construir defensas cognitivas en la intersección hombre-máquina?’ Bone cree que la respuesta es sí.

 

¿Qué evalúa un hacker cognitivo?

Los servicios que con mayor frecuencia ofrecen los ‘hackers éticos’ a las empresas son las pruebas de penetración, con la intención de analizar si la compañía está preparada para soportar un ataque sofisticado perpetrado desde fuera, es decir por un hacker externo o interno con conexión a la red. La ciberseguridad cognitiva ve más allá de los puntos de intrusión y el código utilizado para perpetrar un ciberataque. Se centra en la comprensión de lo que pasó con los usuarios alejados de la computadora.

Este acercamiento requiere un enfoque nuevo para proteger datos gubernamentales, aumentar la seguridad y las estrategias corporativas. Un ejemplo de ello es que el Internet de las Cosas (IoT) va aumentando su presencia debido a la convergencia entre hombre y máquina.

El IoT consiste en ‘cosas’ equipadas con sensores, software y funcionalidad inalámbrica. Estos dispositivos pueden detectar, transmitir y grabar datos y, de alguna manera a través de varios canales pueden comunicarse con los seres humanos. Pero sin duda, la creación de miles de millones de dispositivos conectados entre sí crea una nueva exposición. Por ello, los fabricantes necesitan construir nuevas protecciones y tener procedimientos para responder a los ataques.

La problemática reside en la necesidad de reunir la tecnología y la ciencia del comportamiento para crear un marco distinto con el fin de  evaluar y mitigar el riesgo cognitivo. Al centrarse en los controles internos, una organización puede reducir las tasas de éxito de las amenazas cognitivas.

Este enfoque requiere que las organizaciones consideren cómo se diseñan los sistemas, creando procedimientos de gobernabilidad cognitiva y utilizando inteligencia de seguridad cibernética y estrategias activas de defensa.

La seguridad cibernética ofrece una perspectiva nueva y diferente sobre un tema que, lamentablemente, no desaparecerá en el corto plazo.

Por Héctor Sánchez, Vicepresidente de Ventas para Broadsoft en Latinoamérica

Leer más
Página 1 de 1112345...10...»»