Categor铆a: Amenazas

C贸mo proteger su nube para alcanzar la Transformaci贸n Digital

Una de las principales consecuencias del crecimiento no controlado en la nube, recae en que las empresas no est谩n prestando suficiente atenci贸n a las grandes amenazas volvi茅ndose cada vez m谩s vulnerables a los ciberataques de criminales sedientos por robar datos empresariales y bienes muy valiosos de propiedad intelectual, siendo un freno para la transformaci贸n digital.

Muchas de las aplicaciones que se encuentran en la nube son utilizadas por los empleados sin ser examinadas por las organizaciones, es decir, a menudo el 谩rea de IT no tiene conocimiento de la cantidad de descargas realizadas y esto puede representar nuevos riesgos de seguridad para las compa帽铆as. Las aplicaciones est谩n fuera del control f铆sico del departamento de sistemas, dejando a la compa帽铆a vulnerable.

Y es que la realidad es que los cibercriminales est谩n llegando con amenazas cada vez m谩s avanzadas, algunas ni siquiera requieren que los usuarios descarguen un documento o den un clic en una URL maliciosa para poner en riesgo la organizaci贸n. Estos ataques avanzados aprovechan las vulnerabilidades que existen en los navegadores web o las pobres t茅cnicas de codificaci贸n en sus p谩ginas web, que permiten a los ciberdelincuentes enviar malware a cualquier usuario que navegue por estos sitios.

M茅xico es un pa铆s blanco para delincuentes cibern茅ticos porque existe un alto grado de desconocimiento y anticipaci贸n ante una cultura protegida.

De acuerdo con datos del reciente Informe de Symantec titualdo: “2018 Shadow Data Report鈥 el n煤mero promedio de aplicaciones utilizadas por las organizaciones en la nube asciende a 1516, 40% m谩s de lo que normalmente las empresas consideran tener, lo que representa un riesgo para salvaguardar los archivos almacenados en la nube. El Informe de Symantec hace referencia a la adopci贸n y uso de aplicaciones SaaS sin la supervisi贸n del departamento de IT.

Pensando en una Soluci贸n

A medida que la nube transforma las TICs se crean innumerables desaf铆os de red en torno a la seguridad y a los datos. A continuaci贸n enlistamos las siguiente recomendaciones:

  1. Para un mayor nivel de seguridad que pueda r谩pidamente analizar el cifrado que va y viene de internet existen los firewalls de 煤ltima generaci贸n, as铆 como los proxys de web segura, dise帽ados para inspeccionar el tr谩fico cifrado a gran escala. Es recomendable contar con ellos pues desempe帽an un papel clave en el manejo de la nube.
  2. Es importante que el departamento de IT pueda correr pruebas antes de descargar cualquier aplicaci贸n para anticipar la presencia de antivirus que identifiquen la mayor cantidad de amenazas y mantengan los falsos positivos al m铆nimo.
  3. Prioritario mantener las mismas medidas de seguridad y de protecci贸n tanto para los usuarios remotos como los trabajadores dentro del corporativo. 聽Se debe de reforzar pol铆ticas de seguridad y conformidad coherentes para todos los usuarios, independientemente de su localizaci贸n o de cu谩l dispositivo est茅n utilizando.
  4. Si tu proveedor de seguridad en la nube ha dise帽ado correctamente tu red para trabajar con aplicaciones como Office 365, los usuarios obtendr谩n un mejor rendimiento y niveles de seguridad elevados.
  5. Para cumplir con los requisitos de conformidad y seguridad de la informaci贸n es importante establecer un Protocolo de Internet (IP) seguro as铆 como protecci贸n adicional de encriptaci贸n, derechos de accesos de usuarios y estableciendo de reglas que rijan qui茅nes en la compa帽铆a est谩n autorizados para ver esos documentos encriptados.
  6. Incrementa las capacidades del Cloud Access Security Broker (CASB) que ayudar谩n a identificar qu茅 aplicaciones en la nube usan los empleados.
  7. Facilitar herramientas que permitan administrar el acceso a las aplicaciones en la nube y as铆 poder cerrar el acceso a aquellas que no cumplen con las normas de seguridad
  8. Por 煤ltimo, programar la recepci贸n de alertas es necesario cuando ocurra algo sospechoso en cualquier cuenta en la聽 nube. Por ejemplo, las herramientas de seguridad en la nube para empresas (CASB) avanzadas pueden aprovechar el an谩lisis del comportamiento del usuario (UBA) para detectar patrones de comportamiento de cuenta que sean un indicativo de aplicaci贸n en la nube comprometidas.

Para el a帽o 2030, las tecnolog铆as que impulsar谩n cambios significativos en diversos sectores de la industria ser谩n, entre otros, el c贸mputo en la nube por ello ser谩 de suma importancia sumar a todo tipo de empresas a estar listas para la pr贸xima transformaci贸n digital.

En M茅xico, de acuerdo con Symantec, los principales retos para alcanzar la digitalizaci贸n en los negocios son: la falta de visi贸n digital y de una estrategia; la poca experiencia en la fuerza de trabajo; limitaciones tecnol贸gicas (falta de la figura de un CISO) y limitaciones de tiempo y dinero.

Es por ello que si bien es cierto que el panorama empresarial evoluciona con la adopci贸n de la computaci贸n en la nube y la tecnolog铆a m贸vil, tambi茅n es cierto que la cultura empresarial forma un pilar estrat茅gico para avanzar.聽 Por ello las empresas hoy en d铆a deben de estar trabajando m谩s para proteger a los empleados en un conjunto diverso de dispositivos, mientras que al mismo tiempo se protegen contra las nuevas amenazas cibern茅ticas.

Entonces, sigue adelante y coloca todo en la nube.聽 隆Solo asegura bien tu informaci贸n por favor!

 

Por:聽Adriana Garc铆a Cruz,聽Country Manager M茅xico de Symantec.聽

Cuatro acciones para evitar un ciberataque

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete d铆as para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan determinado que son vulnerables, al menos as铆 lo inform贸 Tenable, tras resaltar que la falta de visibilidad hace dif铆cil encontrar vectores de amenaza aislados, y a煤n m谩s complicado abordarlos una vez que se encuentran. Esto se debe a que, en la mayor铆a de los casos, las herramientas y t谩cticas disponibles solo est谩n dise帽adas para abordar 谩reas espec铆ficas y no integradas.

Luis Isselin, director general de Tenable M茅xico, inform贸 que a menudo las soluciones de seguridad no se est谩n integrando de forma correcta en toda la organizaci贸n. Si bien, este problema no es nuevo, si es preocupante debido a que la superficie de ataque contin煤a expandi茅ndose cada vez m谩s.

“Los 聽profesionales de TI y seguridad cibern茅tica expresan continuamente el gran reto que tienen al 聽proteger 聽todas las aplicaciones aisladas, as铆 como los dispositivos de tecnolog铆a operacional (OT) e Internet de las Cosas (IoT) que se est谩n implementando fuera del departamento de TI”, destac贸 el directivo.

De acuerdo con Isselin, los CISO deben crear una estrategia de ciberseguridad hol铆stica que les permita establecer cuatro acciones b谩sicas para evitar un ciberataque:

 

1) Visibilidad

El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organizaci贸n, incluidos los recursos de la nube, contenedores, sistemas de control industrial y 聽dispositivos m贸viles, que pueden estar o no en el radar de TI. El tener conocimiento sobre聽 d贸nde est谩n las exposiciones, o d贸nde es probable que se encuentren, revela un panorama mucho m谩s amplio de lo que est谩 en riesgo en la empresa.

 

2) Prioridad

El CISO debe comprender el problema y la criticidad de los activos. Deber谩 dar prioridad en funci贸n de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.

 

3) Medir el progreso

Evaluar el progreso de cada decisi贸n tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deber谩n identificar las m茅tricas y los KPI (Key Performance Indicator) con los que medir谩 sus esfuerzos;聽 dichas m茅tricas deben ser visibles por unidad de negocio, geograf铆a y tipo de activo. El objetivo es comprender c贸mo cambia el perfil de exposici贸n diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad est谩n dando frutos.

4) Comparar pr谩cticas de seguridad (Benchmarking)

Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deber谩 investigar sobre 聽otras pr谩cticas de ciberseguridad que se est茅n llevando a cabo en 聽su mismo rubro, as铆 como en otras industrias fuera del 谩mbito de su misma empresa.

El informar sobre las聽 mejores pr谩cticas existentes a聽 la junta directiva聽 le ayudar谩 a saber c贸mo est谩 rankeada la organizaci贸n ante 聽su sector y ante la mejor seguridad en su clase. 聽Asimismo, garantizar谩 聽聽聽el cumplimiento聽 con su responsabilidad fiduciaria al brindar la adecuada supervisi贸n de riesgos.

篓La聽 capacidad de los CISO de llevar a cabo una estrategia de ciberseguridad hol铆stica y de dar seguimiento a estas 4 acciones b谩sicas 聽ser谩 聽vital para comprender la exposici贸n total al riesgo y la efectividad de sus medidas de ciberseguridad en la organizaci贸n 篓 finaliz贸 Luis Isselin

Multicloud y Data Protection, est谩n impulsando la nueva era de la seguridad en M茅xico: Estudio

Thales聽anunci贸 los resultados de su 2018 Estudio de Tendencias de Cifrado en M茅xico. El informe, basado en una investigaci贸n independiente del Ponemon Institute y patrocinado por Thales, refleja algunos de los cambios y desaf铆os que las organizaciones mexicanas experimentan debido a tendencias como multicloud, la necesidad de proteger la informaci贸n confidencial de fuentes internas y externas, divulgaci贸n accidental y las continuas amenazas de los hackers hac铆a la seguridad de los datos.

El reporte revela que las empresas est谩n adoptando el cifrado en M茅xico para proteger datos o aplicaciones confidenciales, el 30% de los encuestados dicen que tienen una estrategia de cifrado aplicada de forma consistente en sus organizaciones. Sin embargo, est谩 por debajo del promedio global del 43%.

M茅xico obtuvo la calificaci贸n m谩s alta para los hackers como una amenaza para los datos confidenciales en comparaci贸n con cualquier otro pa铆s en la encuesta global.

Los registros financieros (52%) y los datos relacionados con los pagos (51%) son los dos tipos de datos que com煤nmente se cifran m谩s en M茅xico. Este es un cambio significativo respecto al a帽o pasado, donde los datos de empleados / HR fueron el tipo de datos que se cifr贸 de manera dominante .Y, por segundo a帽o consecutivo, M茅xico, m谩s que cualquier otro pa铆s en la encuesta, clasific贸 la gesti贸n de claves como una caracter铆stica de cifrado de alto valor.

 

Crecimiento constante proyectado del cifrado en la nube

El uso cada vez mayor de m煤ltiples proveedores de la nube hace que las organizaciones luchen por hacer frente a un mayor n煤mero de implementaciones de cifrado, lo que hace que sea necesariopersonal m谩s capacitado y experimentado que maneje la administraci贸n de claves. A pesar del alto valor que las organizaciones mexicanas asignan a la administraci贸n de claves, tambi茅n reportaron el nivel m谩s alto donde se requiere mayor esfuerzo (77%) asociado con la falta de personal calificado.

  • El 46% de los encuestados de M茅xico est谩 utilizando m谩s de un proveedor de nube p煤blica y el 71% planea hacerlo en los pr贸ximos dos a帽os;
  • El 78% de los encuestados de M茅xico usan la nube para aplicaciones y datos confidenciales / no sensibles hasta el momento, o lo har谩n en los pr贸ximos dos a帽os; y,
  • El 45% de las organizaciones indica que solo usar谩n claves para el cifrado de datos en reposo que ellos, en lugar de un proveedor de la nube, controlan.

Un caso para la protecci贸n de claves, gesti贸n de claves y aplicaciones de encriptaci贸n.

Tanto las soluciones de gesti贸n de claves como los m贸dulos de seguridad de hardware (HSM), as铆 como las aplicaciones de cifrado, desempe帽an un papel importante en las iniciativas de protecci贸n de datos. El rendimiento, la aplicaci贸n de pol铆ticas, el soporte para algoritmos emergentes y la gesti贸n de claves son muy importantes a medida que crece el uso del cifrado

Para M茅xico, se espera que el uso de HSM crezca a lo largo del pr贸ximo a帽o para varios casos de uso incluidos principalmente el cifrado de bases de datos, el cifrado de la nube p煤blica, el procesamiento de transacciones de pago y el suministro de credenciales de pago.

Cinco estafas cibern茅ticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de t谩cticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar informaci贸n valiosa.

Cuando se trata de comprender las amenazas de hoy y c贸mo protegerse y asegurar su organizaci贸n contra ellas, conocer las diversas t谩cticas en las cuales se utiliza聽ingenier铆a social para enga帽ar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibern茅ticas al conocer las variantes m谩s comunes que utilizan los cibercriminales. Fortinet presenta en este art铆culo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente env铆a una comunicaci贸n (correo electr贸nico, llamadatelef贸nica, mensaje de texto, etc.) en laque pretende ser otra persona para extraer o acceder a credenciales, datos personales o informaci贸n聽financiera sobre聽el individuo objetivo o informaci贸n sensible relacionada con la organizaci贸n para la cual trabaja. Aqu铆 hayalgunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidadosi recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acci贸n comoproporcionar informaci贸n personal o iniciar sesi贸nen un sitio. Verifique su direcci贸n de correo electr贸nico聽o n煤mero de tel茅fono y comp谩relo con la persona u organizaci贸n con la que dice estar asociado聽para descubrir inconsistencias.
Busque faltas de ortograf铆a y gram谩tica deficiente: las organizaciones profesionales se toman el tiempo de聽leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente聽supuestamente confiable聽que incluye errores tipogr谩ficos, una gram谩tica deficiente o una mala puntuaci贸n, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de聽un mensaje son demasiado agresivos, es probable que sea una estafa. 驴Alguna vez ha visto un correo electr贸nicoen su carpeta de SPAM que dice algo similar聽a “Urgente! Su cuenta est谩 sobregirada por X d铆as. Cont谩ctenos INMEDIATAMENTE鈥! El objetivo aqu铆es hacer que se sienta inc贸modo, se asuste y tome la acci贸n que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se env铆an en masa y ofrecen pistas relativamente f谩ciles de detectar, el spear phishing es su contraparte m谩s espec铆fica y mucho聽m谩s sofisticada. Los estafadores que practican este tipo聽de phishingrealizan investigaciones en profundidad聽sobre susv铆ctimas y se toman el tiempo de comprender聽su organizaci贸n, colegas, intereses y m谩s para aumentar sus posibilidades de 茅xito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar informaci贸n: por m谩s que suene simple, si los usuarios no estuviera entregandovoluntariamente su informaci贸n a los cibercriminales, el phishing no ser铆a la estafa聽m谩s efectiva.
Mantenga una buena higiene de seguridad:cuanto practicar聽la higiene b谩sica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes聽que utilizan para infectar sus m谩quinas y obtener acceso a su informaci贸n o a la red de la organizaci贸n. La implementaci贸n de h谩bitos simples y cotidianos puede contribuir en gran medida a evitar聽que las estafas comprometan con 茅xito un dispositivo聽o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere聽su nombre, apuntan a persuadir a los usuarios desprevenidos聽para que realicen una determinada聽acci贸n como聽descargar un virus o ingresar informaci贸n personal a cambio de lacarnada“. Los cibercriminales聽puede ofrecer聽cualquier cosa, desde software antivirus gratuito o pel铆culas que los usuarios pueden descargar, hasta un cebo f铆sico como una unidad de memoria con la etiqueta聽Informaci贸n de Salario Corporativo” que la v铆ctima聽puede encontrar聽y conectar a su m谩quina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen softwaremalicioso. Para protegerse y proteger聽su organizaci贸n, preste atencin a estos聽indicadores comunes: 聽

Evite ofertas gratuitas: como dice el viejo refr谩n:si聽suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos聽estafadores cibern茅ticos聽intentar谩n atraer v铆ctimas con promesas dedescargas gratuitas, env铆os gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizardigitalmente o con unidades f铆sicas que instalan software malicioso. Aseg煤rese de conocer al propietario de la unidad antes de conectarla a su聽mquina.

4. Ataques a dispositivos m贸viles

Los dispositivos m贸viles tambi茅n est谩n siendo cada vez聽m谩s atacados por estafas criminales. Las aplicaciones聽falsas utilizadas para extraer datos o ransomware est谩n ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones聽y actualizaciones leg铆timas: un n煤mero creciente de aplicaciones falsas est谩n disponiblesen tiendas de aplicaciones de terceros. Adem谩s, los implantes y actualizaciones que explotan aplicaciones y dispositivos聽tambi茅n abundan聽(como el malware de criptominer铆a).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios p煤blicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes聽para los ataques de intermediarios聽en donde聽los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan paracapturar datos. Cuando use WiFi p煤blico, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT tambi茅n son un vector de ataque cada vez m谩s popular. Muchos dispositivos IoT son f谩ciles de explotar, tienen una conexi贸n a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominer铆a y las vulnerabilidades DDoS. C贸mo estar mejor preparado?

Actualice credenciales: la estrategia de explotaci贸n聽m谩s com煤n es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contrase帽a predeterminados. Siempre que sea聽posible, cambie la contrase帽a de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los autom贸viles conectados: a medida que m谩s y m谩s dispositivos se interconectan, se vuelven vulnerables al ser el eslab贸n m谩s d茅bil de la cadena. Los dispositivos聽como los autos conectados no solo son objetivos聽atractivos para los atacantes, ya que contienen聽datos del usuario, informaci贸n de contacto del tel茅fono e incluso informaci贸n de pago, sino que su聽compromiso tambi茅n puede representar un riesgo聽para los conductores y pasajeros. Al comprar un autom贸vil conectado, revise y cambie聽cuidadosamente sus configuraciones de seguridad聽predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibern茅ticas pueden afectar a cualquier聽persona que no est al tanto de estas se帽ales de advertencia comunes. A medida que las personas contin煤an adoptando m谩s y m谩s dispositivos que se conectan a una red, el riesgo de ser v铆ctima de una estafa聽solo aumenta. Al conocer las estafas cibernticas聽comunes que se dirigen a las personas hoy en d铆a y聽reconocer los signos reveladores de esas estafas, puede聽proteger su valiosa informaci贸n y la informaci贸n de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de聽Fortinet.聽

Commvault anuncia nueva soluci贸n de Backup & Recovery as-a-Service

Commvault anunci贸 el portafolio Backup & Recovery as-a-Service (B&RaaS) que ofrece su principal oferta Commvault Complete Backup & Recovery, con paquetes pr谩cticos como un servicio (as-a-Service) orientados a resultados y simplificar la protecci贸n y gesti贸n de datos.

El portafolio incluye tres nuevos servicios basados en nube: Commvault Complete B&RaaS, Commvault Complete B&RaaS para virtual machines y Commvault Complete B&RaaS para aplicaciones nativas en la nube. Todos ofrecen la flexibilidad de seleccionar resultados espec铆ficos que atienden mejor sus necesidades de negocios y de uso para aumentar la simplicidad, facilidad y econom铆a de costos.聽

Commvault B&RaaS ofrece a sus clientes un f谩cil modelo de entrega 鈥減oint and click鈥, que les permite reducir costos operacionales de tecnolog铆a en infraestructura de datos, software, servicios, capacitaci贸n y cumplimiento.

Incluye opciones de servicio para gesti贸n de datos, protecci贸n de virtual machines y aplicaciones en Amazon Web Services (AWS) y Microsoft Azure, ya sea como aplicaci贸n de nube nativa, como Microsoft Office 365TM y SalesforceTM instalados y gestionados por Commvault, los clientes podr谩n obtener una infraestructura de back-end para protecci贸n y gesti贸n de datos configurados y desarrollados autom谩ticamente bajo demanda.

Todo lo que un cliente necesita tener instalado y funcionando r谩pidamente est谩 incluido en Commvatult Complete Backup & Recovery as-a-Service, incluyendo administraci贸n de sistemas, servicios administrados remotamente y servicios profesionales.

De igual manera, el servicio ofrece el hardware Commvault HyperscaleTM seg煤n sea necesario, implementado en las instalaciones del cliente. Eso permite recuperaciones r谩pidas de copias locales, ya sea como capacidades de aprovechar recursos como el Commvault IntelliSnapTM.

 

Disponibilidad:

El Commvault Backup & Recovery as-a-Service estar谩 activo y disponible para suscripci贸n en Microsoft Azure Marketplace, AWS Marketplace y Commvault Marketplace en diciembre de 2018. Los nuevos servicios tambi茅n estar谩n disponibles para compra a trav茅s de la red de socios de Commvault con opciones adicionales para soporte, planos y personalizaci贸n. 聽

Vulnerabilidad en iOS permite evadir contrase帽a y acceder a fotograf铆as

ESET alerta sobre un nuevo problema de seguridad en iOS 12.0.1 que, al tener acceso f铆sico al dispositivo, permitir铆a a un atacante evadir la clave de acceso, acceder al 谩lbum de fotograf铆as del dispositivo y enviarlas a trav茅s de Apple Message.

Apple est谩 al tanto de la existencia de esta vulnerabilidad聽y se espera que聽en breve lance una actualizaci贸n para repararlo. Mientras tanto, ESET se recomienda a todos los usuarios tener cuidado y no dejar su tel茅fono al alcance de terceros, ya que la 煤nica manera de explotar la vulnerabilidad es teniendo acceso f铆sico al dispositivo. “La prevenci贸n es una de las claves principales para mantenerse a salvo de las amenazas en la red, adem谩s, contar con una soluci贸n que proteja nuestros equipos m贸viles nos permite disfrutar de la tecnolog铆a de manera segura.鈥, mencion贸 Camilo Gutierrez, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

El investigador en seguridad Jos茅 Rodr铆guez, public贸 hace un par de d铆as un video en el que revela la vulnerabilidad. Puntualmente la falla est谩 en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticaci贸n del dispositivo.

La vulnerabilidad est谩 presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que est茅n funcionando con la 煤ltima versi贸n del sistema operativo de Apple.

驴C贸mo comprobar si tengo esta vulnerabilidad?

  1. El iPhone por desbloquear tiene que recibir una llamada telef贸nica. En ese momento, se puede averiguar el n煤mero preguntando a Siri: 鈥溌縬ui茅n soy?鈥 o pedirle al asistente que llame a otro n煤mero, d铆gito a d铆gito, para saber de qu茅 n煤mero viene la llamada.
  2. Pulsar sobre contestar por SMS.
  3. Teclear en el campo del mensaje.
  4. Pedirle a Siri que active VoiceOver.
  5. Pulsar en el 铆cono de la c谩mara.
  6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.
  7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione 鈥渇ototeca鈥.
  8. Se dan dos toques m谩s en la pantalla.
  9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las caracter铆sticas de cada foto.
  10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se a帽aden a la caja de texto.

 

驴Huir o enfrentar? La decisi贸n que debe tomar el departamento de TI

En un estudio reciente de Citrix, se le pregunt贸 a encargados del 谩rea de TI de diferentes pa铆ses de Latinoam茅rica cu谩l es su mayor miedo y contaron que el principal es que los empleados caigan en trampas de hackers usando dispositivos corporativos (34%), seguido por la posibilidad de que se pierda un dispositivo con informaci贸n clave para el negocio (31%) y por 煤ltimo, que hackers ataquen a la organizaci贸n (29%).

Definitivamente, el mayor temor del departamento de TI convive con ellos en la empresa. Esto confirma como el paradigma de seguridad de la informaci贸n cambi贸: hoy las personas y los dispositivos tienen que estar en el centro de la estrategia de seguridad corporativa. Se trata de dise帽ar un modelo de seguridad con un enfoque hol铆stico que contemple las acciones del usuario, los dispositivos, la red, los documentos, el acceso y el uso de las aplicaciones. Para hacerlo es fundamental:

1. Crear un per铆metro digital seguro: se trata de establecer un per铆metro de seguridad basado en software alrededor de toda la empresa que constate la identidad de las personas, las credenciales de acceso, el uso de software y aplicaciones, y que encripte el tr谩fico que circula en la red.

2. Avanzar hacia laseguridad contextual: Esto permite analizar a la persona y su contexto. Y gracias a algoritmos de machine learning se puede identificar que comportamientos son 鈥渘ormales鈥 y cuales potenciales amenazas. A la vez, permite analizar si la persona hace un uso inseguro de los datos y crear capacitaciones para resolverlo.

3. Garantizar el acceso a datos y aplicaciones de forma segura: implica contar con tecnolog铆a que permita acceder a los datos y aplicaciones de forma segura desde cualquier lugar y dispositivo sin comprometer la seguridad de los datos y contemplando la experiencia del usuario.

Pero volviendo al concepto del miedo, 茅ste deber铆a llevarnos a la acci贸n. No obstante, el 57% de los encargados de TI no tiene planeado invertir m谩s en seguridad por el momento. Incluso considerando que el 40% cree que su infraestructura no est谩 preparada para afrontar vulnerabilidades. Aquellos que s铆 invertir谩n en seguridad (43%) lo har谩n para enfrentar los h谩bitos inseguros de los empleados (35%), para administrar dispositivos m贸viles (20%) y cumplir con regulaciones (16%).

La seguridad de la informaci贸n es y seguir谩 siendo un punto clave para los departamentos de TI. Pero tiene que ser mucho m谩s que eso, no puede quedar s贸lo en un temor o en un checklist de prioridades. El mayor miedo que tienen los l铆deres de TI de la regi贸n ya nos lo contaron, ahora hay que dar paso a la acci贸n.

 

Por: Juan Pablo Jim茅nez, vicepresidente de Citrix para Latinoam茅rica y El Caribe.

Necesario mejorar habilidades de equipos de Ciberseguridad para enfrentar retos actuales: CompTIA

Una mayor dependencia en m茅tricas para medir el 茅xito combinado con la mejora de habilidades en los equipos de seguridad pueden ayudar a las organizaciones a mejorar su eficacia en ciberseguridad, de acuerdo a un nuevo reporte de CompTIA; “Tendencias en Ciberseguridad 2018: Construyendo Equipos de Seguridad Efectivos鈥.

El estudio explora lo que las organizaciones est谩n haciendo para asegurar la informaci贸n y manejar problemas de privacidad en un entorno que ha crecido en complejidad.

El reporte revisa las maneras en que las compa帽铆as est谩n formando equipos de seguridad utilizando tanto recursos internos, como a trav茅s de asociaciones externas.

El uso de m茅tricas de seguridad para medir 茅xito e informar sobre decisiones de inversi贸n es un 谩rea que est谩 tomando mayor importancia, de acuerdo al reporte. 鈥淎unque s贸lo una entre cinco organizaciones utilizan m茅tricas de manera importante dentro de su funci贸n de seguridad, un 50% de compa帽铆as son usuarios moderados de estas medidas,鈥 coment贸 Seth Robinson, Director Senior de An谩lisis de Tecnolog铆a de CompTIA.

鈥淓l uso de m茅tricas en el 谩mbito de ciberseguridad proporciona una oportunidad excelente para reunir muchas partes del negocio鈥, continu贸. 鈥淒esde el nivel directivo a trav茅s de las capas administrativas y hasta las personas a cargo de las actividades de seguridad, todos tienen un inter茅s creado en establecer las m茅tricas adecuadas y de revisar el progreso para alcanzar las metas.鈥

Robinson aconsej贸 que la pauta m谩s importante para establecer m茅tricas de seguridad es la de verificar que todos los aspectos de la seguridad sean cubiertos. Esto deber铆a incluir:

  • M茅tricas t茅cnicas, como el porcentaje de tr谩fico de redes marcado como an贸malo.
  • M茅tricas de cumplimiento, como el n煤mero de auditor铆as exitosas.
  • M茅tricas de la fuerza laboral, como el porcentaje de empleados que completen capacitaci贸n en seguridad.
  • M茅tricas de socios, como el n煤mero de acuerdos externos con lenguaje de seguridad.

Mejorando Habilidades de Equipos de Seguridad

El uso de m茅tricas de seguridad y la formaci贸n de equipos de seguridad debieran verse como actividades complementarias, aunque para muchas organizaciones la mejora de habilidades ser谩 necesaria.

鈥淟as habilidades base como seguridad de redes, seguridad extrema y conciencia de amenazas a煤n forman el cimiento de un equipo fuerte,鈥 coment贸 Robinson. 鈥淧ero como la nube y la movilidad se han arraigado en las operaciones TI, otras habilidades han tomado igual o mayor importancia.鈥

Se necesita mejorar en un amplio conjunto de habilidades, empezando por evaluaci贸n de vulnerabilidades, conocimiento de amenazas, cumplimiento de normas y seguridad operacional, control de accesos e identidad,聽 detecci贸n de incidentes y respuesta.

Para cerrar sus brechas de habilidades las compa帽铆as est谩n enfocadas primeramente en capacitar a sus empleados actuales o ampliar el uso de experiencia de terceros. Una nueva plantilla o nuevas asociaciones son consideraciones secundarias. Las certificaciones de la industria tambi茅n pueden jugar un papel importante.

En lo referente al uso de recursos externos, 78 por ciento de las compa帽铆as conf铆an en socios externos para algunas o todas sus necesidades de seguridad. Muchas firmas se apoyan en m谩s de un socio externo, otro indicador de la complejidad de la ciberseguridad.

Un poco m谩s de la mitad de las compa帽铆as encuestadas (51%) utiliza un proveedor general de soluciones TI; mientras que 38 por ciento utiliza una compa帽铆a general de seguridad, una que pueda manejar seguridad tanto f铆sica como TI. Cerca del 35 por ciento de las compa帽铆as est谩n comprometidas con una firma de seguridad enfocada en TI, tal como un proveedor de servicios de seguridad administrado; y 29 por ciento utiliza una firma que proporciona servicios t茅cnicos de negocios, como mercadotecnia digital o administraci贸n de contenidos.

No hay forma de recuperar datos vulnerados de Google+

El pasado 8 de octubre Google dio a conocer, a trav茅s de su blog, que la red social Google+ cerrar谩 definitivamente en agosto de 2019 debido a un problema en su sistema que expuso informaci贸n personal de al menos 500,000 usuarios alrededor del mundo.

Sin embargo, a pesar de que la compa帽铆a dar谩 a sus usuarios 10 meses para recuperar y borrar sus datos estos ya fueron vulnerados. Asimismo, Google+ se vincula con cualquier cuenta de Google como Gmail, Google Docs, Google Analytics, entre otras, por lo que los usuarios de estas plataformas tambi茅n quedaron expuestos.

鈥淎l parecer, no hay forma de que el usuario recupere la informaci贸n, la falla dej贸 los datos expuestos por alg煤n tiempo. La compa帽铆a tuvo un mal manejo de gesti贸n, pues, al abrir una cuenta en cualquier servicio de Google, autom谩ticamente se crea un perfil en Google+. Si bien la gente puede tomar la decisi贸n de borrar las cuentas, esto no cambia mucho la situaci贸n鈥, coment贸 Fabio Assolini, analista senior de seguridad de Kaspersky Lab.

Seg煤n la informaci贸n compartida por Google, los datos expuestos v铆a su API incluyeron direcciones de correo electr贸nico, ocupaci贸n, sexo y edad. Sin embargo, en ese mismo anuncio la compa帽铆a tambi茅n dio a conocer que no encontraron evidencia de que el desarrollador tuviera conocimiento sobre esta falla, o de abuso del API, y tampoco encontraron pruebas de que los datos de perfil hayan sido mal utilizados.

Las direcciones de correo electr贸nico son los datos m谩s valiosos que estuvieron expuestos durante la filtraci贸n, ya que pueden ser utilizadas para env铆o de spam o para ataques de spear-phishing.

Al momento, no se ha dado a conocer qui茅nes son los afectados o de qu茅 pa铆ses, por lo que los usuarios de cualquier servicio Google deber谩n estar atentos y tomar las medidas de seguridad necesarias, principalmente al abrir correos electr贸nicos.

 

Alestra y Cisco lanzan soluci贸n de Ciberseguridad que impulsa la movilidad empresarial

Alestra y Cisco anunciaron en conjunto el lanzamiento de Advanced Cloud Security, una soluci贸n de Ciberseguridad en la nube para empresas de todo tama帽o y con elementos que apoyan las nuevas tendencias laborales.

Directivos de ambas empresas explicaron que esta soluci贸n es un servicio de nueva generaci贸n que aprovecha los cimientos de lo que conocemos como Internet para ayudarnos a hacer frente a amenazas como phishing, c贸digo malicioso, ransomware, etc. de forma temprana, identificando adem谩s dispositivos que quiz谩 ya se encuentran infectados para contener la propagaci贸n y/o da帽os mayores que pudieran exponer la integridad de su informaci贸n y sistemas.

鈥淒e acuerdo con datos de la Asociaci贸n de Internet, el 80% de las amenazas para los usuarios de internet provienen de sitios maliciosos y el 49% de los empleados se conectan a internet durante su jornada laboral. De ah铆 la importancia de disponer de una soluci贸n como Advanced Cloud Security, que ofrece seguridad a los usuarios de internet, de forma sencilla y transparente, detectando sitios maliciosos e incluso bloqueando la b煤squeda antes de ingresar a una p谩gina sospechosa鈥, dijo Fernando Zamora, Director de Productos de Telecom y Seguridad Alestra.

Advanced Cloud Security tiene un costo flexible, que no requiere de la instalaci贸n de alg煤n agente y que ofrece seguridad en cualquier punto de acceso a internet, tanto en redes p煤blicas como particulares, pensada para ser utilizada como herramienta para esquemas de trabajo modernos, caracterizados por la constante movilidad y la conexi贸n en redes p煤blicas.

La herramienta se administra y actualiza autom谩ticamente desde la nube, logrando as铆 que los procesos sean m谩s agiles y no detengan el flujo y ritmo laboral, haci茅ndola f谩cil de administrar, incluso sin requerir especialistas en seguridad, lo que a su vez la hace accesible para empresa de cualquier tama帽o y vertical.

鈥淒e acuerdo con el Reporte Anual de Ciberseguridad de Cisco, entre otros factores de riesgo, los ataques de malware cada vez m谩s sofisticados fueron los que destacaron durante 2017, ello aunado a un incremento del 50% de tr谩fico encriptado el cual est谩 siendo utilizado para perpetrar ataques sin ser f谩cilmente detectados. Por ello se vuelve cada vez m谩s cr铆tico proteger las redes desde el punto de entrada para reducir los riesgos鈥, se帽al贸 Isidro Quintana, director general de Cisco M茅xico.