Amenazas, Blogs, Cloud Computing, Continuidad, Del dia, Desarrollo, Estrategía, Industria TIC, Movilidad, Network World, Principal, Privacidad, Seguridad, Seguridad, TI en Gobierno

¿Qué tan buena idea es contratar un hacker ético?

Los hackers y los grupos de hacking parecen intrigantes para el hombre común. Estas palabras evocan imágenes de un grupo de personas amantes de la tecnología reunidas en un sótano y conspirando para robar información y dinero a las personas y organizaciones. Pero hackear no está limitado a robar y destruir, y no todos los hackers tienen la intención de causar daño. De hecho, los hackers ‘éticos’ ayudan a organizaciones y agencias de gobierno a encontrar brechas en sus sistemas de seguridad, para que éstos se puedan arreglar. Ayudan a la organización en la implementación de controles de seguridad robustos para impedir ataques potenciales.

 

La creciente brecha entre el suministro y la demanda de ‘hackers éticos’

Es difícil encontrar profesionales de ciberseguridad que tengan amplio conocimiento tecnológico y habilidades específicas en asesoría de seguridad y riesgo. En el estudio de seguridad de Intel, el 71% de las empresas reportan que la escasez en competencias de ciberseguridad les causa daños directos y medibles. Por otra parte, las mentes jóvenes y apasionadas que demuestran aptitud en esta área no siempre pueden encontrar un entorno constructivo para perseguir su pasión y podrían ser influenciadas para pasarse al lado oscuro de la práctica.

 

Buscando a los hackers adecuados

Las organizaciones podrían contratar hackers que hayan trabajado con el propósito de traspasar la seguridad de organizaciones en el pasado (conocidos como Black Hatters o Hackers del lado oscuro). Éstos podrían demostrar tener amplias habilidades, ya que tienen experiencia del mundo real jugando en la ofensiva. Hay una enorme diferencia entre las personas que han aprendido a defender un sistema y las personas que tienen experiencia violando un sistema. Pero, aunque suena convincente, esta táctica tiene varios defectos. Después de todo, la confianza sería una gran preocupación.

¿Qué sucede si el ex-hacker se comporta de una manera no ética? Entonces la pregunta persiste, ¿es ésta la mejor forma de proteger la organización?

Otra opción sería entrenar al grupo existente de expertos de TI en su organización. La principal desventaja de este método es que a estos empleados les podría faltar la pasión para prosperar como profesionales de seguridad. También, entrenar a los empleados toma tiempo y dinero, se requiere de una cantidad significativa de tiempo, exposición a la industria de seguridad y experiencia de trabajo antes que puedan convertirse en un recurso valioso para la organización. Aunque este enfoque parece viable a largo plazo, consume mucho tiempo y no puede aplicarse cuando hay una necesidad inmediata.

Crowdsourcing es una tendencia creciente en la industria, la cual requiere que el sistema sea revisado  por cientos de profesionales de seguridad en todo el mundo. Recientemente, varias organizaciones se están uniendo a plataformas de Crowdsourcing como HackerOne y Bugcrowd para administrar sus programas de divulgación responsable. Ésta es una manera inteligente para detectar vulnerabilidades y administrar los programas de divulgación responsable, pero solo funciona si se tiene implementada una fuerte estrategia de administración de información de seguridad y habilidades de ejecución establecidas.

 

Contratación gamificada 

Considerando que el hacking ético es una capacidad de nicho dónde la actitud y aptitud correcta es más importante que una calificación académica, los procesos de selección convencionales guiados por asesoramientos escritos estándar y entrevistas personales con candidatos de una serie de universidades acreditadas, no ofrecen los resultados esperados.

La opción más prometedora sería la contratación gamificada. Este formato imita los retos de vida real al construir varias situaciones enfocadas en demostrar rasgos específicos de personalidad que en otras instancias serían difíciles de reconocer.

Introducir ‘elementos de juego’ puede darle a los reclutadores la oportunidad de evaluar los perfiles completos de los candidatos y ayudarles a determinar su impulso por la innovación, su capacidad de resolver problemas y de desempeñarse bajo presión.

En Tata Consultancy Services (TCS), el 5.6% de las contrataciones en las universidades ocurre a través de la contratación gamificada y se espera que este número incremente mucho más en los próximos años.

Como la educación y las políticas convencionales no están satisfaciendo nuestra creciente demanda de profesionales de seguridad, necesitamos medidas no convencionales. Las empresas deben identificar, nutrir y canalizar este talento. Las organizaciones están moviéndose rápidamente hacia este nuevo modo de contratación, y está claro que aquellos que no lo hacen estarán próximamente en desventaja.

 

Por: Jyoti Acharya, Asesor de Administración de Vulnerabilidad en la práctica de Ciberseguridad de TCS y Santosh Mishra, Analista de Seguridad en la práctica de Ciberseguridad de TCS.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Movilidad, News, Noticias, Seguridad

El 43% de los ciberataques están dirigidos a Pymes

Los expertos alertan de que los ciberdelincuentes se están enfocando en las pequeñas y medianas empresas, a pesar de que la más de la mitad se creen inmunes a ciberataques.

Las grandes empresas son más conscientes de los peligros que puede entrañar un ataque a sus sistemas y destinan por ello muchos recursos a blindarse. Los expertos alertan sin embargo que la precaución y la necesidad de protegerse frente a potenciales ataques externos ha de extrapolarse también a las pequeñas y medianas empresas.

Según señala el estudio elaborado por la firma de seguridad Kaspersky, el 43% de los ciberataques se dirigen a Pymes.

Es un tema de gran importancia, advierten los expertos, sobre todo por la falta de concienciación. El 51% de las empresas europeas entrevistadas no cree que pudiera llegar a ser víctima de un ciberataque. El 68% de quienes no han sido objetivo piensa que es algo poco probable.

Un ciberataque no tiene impacto tan sólo en la imagen de marca. Los costos directos son de una media de 41,000 dólares y en muchos un ciberataque puede hundir a una pyme; en concreto, el 60% de las pequeñas empresas desaparecen en los seis meses siguientes a un ataque.

Desde la compañía rusa de seguridad recomiendan informarse, proteger los activos más sensibles, hacer una gestión manual de las actualizaciones, hacer copias de seguridad y proteger los puntos de venta. Por descontado, los empleados deben de estar formados. No olvidemos que gran parte de las brechas de seguridad se originan por un error humano.

Redacción

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

5 tendencias que determinarán el futuro en la industria de videovigilancia

Las posibilidades futuras de la tecnología IP son inmensas y apuntan a revolucionar la manera de manipular diferentes sistemas de videovigilancia, además de tener un gran impacto en otros muchos aspectos de la seguridad. Axis Communications desarrolla soluciones destinadas a revolucionar el diseño de los entornos en las organizaciones, lo que permite contar con audio y video de gran calidad de una forma mucho más sencilla y con infraestructura completa. Además, Axis ha avanzado hasta el punto en el que las imágenes (incluidas las imágenes 4K), el audio y el control de la cámara se pueden transmitir entre, lo que abre las puertas, a un mundo de posibilidades y aplicaciones potenciales.

Actualmente, hay un crecimiento en la demanda de servicios de videovigilancia impulsado por las preocupaciones mundiales en materia de seguridad y la necesidad de implementar nuevas tecnologías. No es casualidad que la inversión en soluciones de seguridad y videovigilancia siga creciendo, ya que desde el año 2012 se han destinado 12.6 millones de dólares a este rubro y para 2019 se proyecta una inversión de 23.2 millones de dólares. Puesto que las empresas, gobiernos y entidades de seguridad avanzan con rapidez hacia equipos más sofisticados y sistemas basados en IP, las organizaciones enfrentan una gran diversidad de desafíos.

Redes empresariales desactualizadas

De acuerdo con un estudio de la División de Gestión de Redes de Ipswitch Inc., muestra que 88% de las redes de negocios a nivel global no se encuentran completamente listas para el cambio hacia un nuevo protocolo IP. Del total de empresas que no se encuentran preparadas para el nuevo estándar, dos tercios de este porcentaje (66.1%) tiene redes cuyo índice de preparación es de 0 al 20%.

A pesar de que un nuevo protocolo IP provee la habilidad de expandir enormemente el número de dispositivos en la red, también posee desafíos en términos de migración, compatibilidad y gestión para las redes orientadas a protocolos análogos.

Los beneficios de migrar de un protocolo análogo a uno IP se reflejan en el desarrollo de capacidades y características ampliadas, así como un monitoreo mejorado; donde los principales retos radican en contar con desafíos técnicos, costos de implementación y mayores inquietudes relacionadas con la instalación y gestión.

Puntos para tener en cuenta

  • El mercado de la videovigilancia avanza con rapidez en la creación de nuevos productos y nuevas maneras de suplir la demanda de seguridad. Axis Communications analiza algunas de las tendencias, problemas y desafíos que están transformando la industria:
  • La transición hacia las redes integradas: Las transmisiones de videovigilancia han empezado a formar parte de la infraestructura de TI. Esto ha creado cierta presión sobre el personal de esta área, quienes deben optimizar el ancho de banda para permitir el funcionamiento de videovigilancia a través de las redes existentes. A nivel global, la expectativa de crecimiento de videovigilancia basada en IP para el 2019 es de 24%.
  • Demanda por mayor almacenamiento: Durante 2016, 37% de las compras de hardware, fueron hechas específicamente para adquirir equipos de grabación o almacenamiento. La videovigilancia basada en IP optimiza el proceso de almacenaje. Algunas personas agregan capacidad de almacenamiento a la fuente, (las cámaras). Otros adquieren hardware adicional de almacenamiento.
  • El desafío de monitorear transmisiones múltiples: La cuestión principal aquí radica en la capacidad; puede ser que la red y los sistemas de almacenamiento necesiten una ampliación para poder mantenerse a la par del alto volumen de procesamiento de datos. Un creciente número de usuarios desean tener la capacidad para ver transmisiones de videovigilancia de múltiples cámaras y de forma simultánea.
  • La vigilancia del futuro inteligente: El próximo paso en la evolución de la videvigilancia será contar con sistemas inteligentes que eliminen o reduzcan la necesidad de que un ser humano sea quien realice el monitoreo de las cámaras. Se proyectan ingresos de 1.6 millones de dólares para el final del 2017, provenientes del mercado de software de gestión global de video.
  • Supliendo diversas necesidades mediante Videovigilancia como Servicio (VSaaS): Ya sea que se realice la transmisión en tiempo real hacia las instalaciones de un proveedor o se almacene las imágenes en un servidor propio, VSaaS ofrece a los usuarios un alto nivel de comodidad y flexibilidad. Entre las inquietudes pueden estar los costos relativamente altos de infraestructura, problemas de ancho de banda, conflictos entre protocolos y seguridad. La expectativa de crecimiento de la tasa anual compuesta de VSaaS entre hoy y el 2019 es de 31%.

Existen muchas áreas de aplicación para las soluciones de videovigilancia cuando están conectadas a otros sensores, sistemas de información y herramientas de análisis de datos como parte de una red inteligente. Si bien siempre desempeñarán un papel importante en la prevención de la delincuencia, la protección de las infraestructuras y la respuesta eficaz a situaciones de emergencia, tal vez sea tiempo de pensar de diferente manera y encontrar nuevas formas donde puedan hacer una diferencia significativa para la calidad de la vida de todas las personas.

N de P. Axis

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

¿Cómo asegurar la protección en las empresas a través de buenas prácticas de ciberseguridad?

Alrededor del mundo, la ciberseguridad es un área cada vez más determinante para las empresas. Los ciberataques costaron 3.5 millones de dólares a los negocios que contaban con vulnerabilidades en 2016. Las nuevas soluciones de videovigilancia deben ser capaces ahora de identificar y corregir las vulnerabilidades que pueden presentarse, mediante una gran base de datos de amenazas.

Existe una gran diferencia entre saber lo que hay que hacer y realmente llevarlo a cabo. Se debe pensar en las recomendaciones que reiteradamente realizan las empresas a sus clientes para adoptar nuevos hábitos de gestión para las soluciones implementadas en sus negocios. Todos “saben” lo que deben hacer. Sin embargo, muy a menudo el conocimiento no es suficiente para cambiar realmente los comportamientos.

Probablemente los negocios, independientemente de su tamaño, están al tanto de algunas prácticas fundamentales sobre ciberseguridad. Pero pasar por alto las vulnerabilidades comunes con las que cuenta un sistema de videovigilancia instalado es un error recurrente. Podemos enfocarnos en dos de ellas: contraseñas y firmware.

Cambiar las contraseñas predeterminadas: Nunca se debe utilizar la contraseña predeterminada de ningún tipo de solución. Este es un paso sencillo de realizar, uno tan importante como la creación de contraseñas complejas. Se debe hacer un hábito el cambiar la contraseña del fabricante por defecto. La rotación de contraseñas difíciles de descifrar en forma regular es una buena práctica. Simplemente cambiar el código con un cifrado complejo ofrecerá seguridad confiable frente a vulnerabilidades cibernéticas básicas dentro de cualquier solución de video.

Actualización del firmware: Actualizar regularmente el firmware es una regla básica para cualquier administrador. Si una vulnerabilidad conocida sólo afecta a ciertas versiones de firmware, los dispositivos que estén ejecutando versiones desactualizadas de firmware serán los eslabones débiles de la cadena de seguridad cibernética de cualquier organización. Por lo tanto, no se deben de posponer los cambios cuando se trata de instalar actualizaciones de firmware que aborden esas vulnerabilidades críticas de seguridad.

¿Qué podría sabotear buenas prácticas de ciberseguridad?

Incluso si las empresas tienes las mejores intenciones de adoptar buenas prácticas, un entorno dinámico de red puede socavarlos rápidamente. Lo primero que las organizaciones deben hacer es entender su entorno. ¿Cuántos dispositivos IP hay en su infraestructura de seguridad? ¿Tienen herramientas de generación de informes que les indiquen que dispositivos se desvían de sus estándares? ¿Poseen estándares definidos? Si no es de su conocimiento qué dispositivos en su entorno siguen utilizando la contraseña predeterminada o si se están ejecutando con firmware desactualizado, es imposible comenzar a solucionar estos problemas. Se debe establecer un estándar y tomar decisiones instantáneas a diario si es posible para comparar continuamente su infraestructura.

En segunda instancia, se debe prestar atención a la volatilidad natural de su red. En un entorno de varios dispositivos, las empresas pueden esperar que al menos un cierto número de dispositivos requiera mantenimiento en determinado momento. Los pasos estándar de solución de problemas podrían requerir un restablecimiento a los valores predeterminados de fábrica, lo que significa que pueden tener un dispositivo con una contraseña predeterminada en su red. Incluso si pasa por un ejercicio para establecer contraseñas y firmware, es posible que haya perdido un pequeño porcentaje de dispositivos que estaban fuera de línea o inaccesibles. Cuando esos dispositivos eventualmente vuelven a conectarse, o son reemplazados por equipos de soporte, habrá de nueva cuenta, otros dispositivos que no cumplan con los estándares de ciberseguridad.

En conclusión, la ciberseguridad requiere disciplina constante, vigilancia y monitoreo. Al igual que el desarrollo de cualquier hábito, es necesario mantenerlo todos los días. No es suficiente tomarse el tiempo para cambiar las contraseñas y actualizar el firmware en todos los dispositivos de seguridad si no se da continuidad al día siguiente para asegurarse de que todo se encuentra actualizado. La realidad es que los cibercriminales están esperando que las empresas bajen la guardia. Pueden ser muy pacientes y persistentes en sus intentos de encontrar vulnerabilidades en los sistemas. Al establecer un proceso para cambiar las contraseñas predeterminadas y el firmware desactualizado, así como un proceso para monitorear y actualizar regularmente los dispositivos que no cumplan con un estándar, las organizaciones estarán bien posicionadas para combatir posibles ataques cibernéticos.

Manuel Zamudio, National Accounts Manager de Axis Communications y Pierre Racz, Presidente, CEO – Fundador de Genetec.

 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Movilidad, News, Noticias, Seguridad, Seguridad, Tendencias

En el primer semestre se detectaron más de 82 millones de amenazas ransomware

Trend Micro ha presentado su Resumen de Seguridad de la Primera Mitad de 2017, el estudio llamado “El Costo del Compromiso, explicando el continuo crecimiento de las ciberamenazas y la importancia de las inversiones en ciberseguridad”.

En total se detectaron más de 82 millones de amenazas de ransomware en la primera mitad del año, junto con más de 3,000 intentos de estafas BEC (Business Email Compromise), lo que refuerza la necesidad de dar prioridad a la seguridad.

No sólo las ciberamenazas crecen, también las inversiones en ciberseguridad de las organizaciones han aumentado, pero según un informe de analistas de Forrester es necesario saber distribuir correctamente estas inversiones para combatir las crecientes amenazas.

“Las empresas necesitan priorizar los fondos para una seguridad efectiva directa, ya que el costo de una violación es con frecuencia superior a lo que puede soportar el presupuesto de una compañía”, explica Max Cheng, director de información de Trend Micro. “Los principales ciberataques contra las empresas en todo el mundo han continuado siendo un tema candente este año, y esta tendencia es probable que continúe durante el resto de 2017. Es parte integral del éxito continuo de las organizaciones dejar de pensar en la seguridad digital como mera protección de la información, sino como una inversión en el futuro de la compañía”.

Los ataques de ransomware de Wanna Cry y Petya que se produjeron en los meses de abril y mayo interrumpieron la actividad de miles de empresas en múltiples industrias en todo el mundo, ocasionando enormes pérdidas globales de hasta 4,000 millones de dólares.

Tal y como se predijo en su momento, de enero a junio se experimentó un aumento en los ataques IoT, así como en la difusión de ciberpropaganda. Trend Micro demostró que es posible que los robots industriales se vean comprometidos, lo que podría suponer daños financieros masivos y pérdidas de productividad.

Además, Trend Micro recuerda que las amenazas que se han manifestado a lo largo del comienzo de 2017 son solo una fracción de lo que probablemente esté por venir. Los cibercriminales son cada vez más inteligentes en sus ataques diarios y las empresas deben estar preparadas teniendo los presupuestos y soluciones adecuadas en su lugar.

Redacción

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

Las empresas deben responder antes de una ciberataque antes de convertirse en un disruptor

Cisco presentó su Mid-Year Cyber Security Report 2017, se destacó que el ransomware es una de las principales amenazas para el negocio digital. Alrededor del 49% de las empresas de todo el mundo experimentaron al menos un ataque cibernético en 2016, y de éstos, el 39% fueron ataques de ransomware. En Estados Unidos, el número de ataques ransomware aumentó un 300% entre 2015 y 2016. Este aumento se atribuye al crecimiento de ransomware-as-a-service (RaaS), donde los ciberdelincuentes pagan a los operadores de las plataformas RaaS para lanzar ataques.

“El aumento de los ataques de ransomware en la economía digital hace de cada organización un objetivo”, dice Matthew Gyde, Group Executive Security. “Este riesgo aumentó cuando la criptoconversión y el bitcoin se convirtieron en un medio común para el pago del rescate. De este modo los ciberdelincuentes no pueden ser rastreados. A medida que más empleados trabajan remotamente en dispositivos personales, el riesgo se agrava aún más”.

Por este motivo, el informe hace hincapié en que las diferentes organizaciones deben conocer profundamente las claves para detener a los ciberdelincuentes. “Pero los controles de seguridad por sí solos no son suficientes para hacer frente a una amenaza de ransomware, y las organizaciones necesitan adoptar un enfoque multicapa para detener la cadena de ataques cibernéticos que resultan exitosos. Esto significa: identificar las amenazas emergentes antes de un ataque, responder rápidamente, y hacer todo el camino hasta el proceso de copia de seguridad y recuperación”, explicó Gyde.

El Informe de ransomware incluye un esquema de varios puntos que se aconseja que adopten las organizaciones para defenderse contra un ataque de ransomware: por un lado, deben predecir e informarse antes de que ocurra el ataque para así adoptar políticas de protección.

​​Las tecnologías deben estar en su lugar para detectar anomalías en la infraestructura, en el caso de que el malware se haya infiltrado en los puntos finales o en la red, cuando se detecta un incidente de ransomware, los expertos en seguridad deben trabajar rápidamente para bloquear los canales de comunicación maliciosos en el firewall o IPS y poner en cuarentena las máquinas infectadas. Y, por último, recuperar la información perdida, para esto el backup es una parte crítica de la estrategia de recuperación rápida.

Además, el sistema de copia de seguridad debe evitar la replicación de archivos maliciosamente cifrados por ransomware. Esto se puede lograr con segmentación dinámica y características de seguridad inherentes.

“Los recientes ataques de ransomware han puesto de relieve el hecho de que se necesitan mejoras en todas las industrias con independencia del sector y el tamaño. Con el esquema correcto, herramientas y procesos adecuados, las compañías estarán mejor equipadas para interrumpir el ataque de ransomware antes de que se convierta en el disruptor del negocio”, dice Gyde.

Redacción

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Industria TIC, Infraestructura, Internet de las Cosas, ITJobs, News, Noticias

Existe una gran escasez de profesionales para infraestructuras de red IoT  

Se realizó una encuesta a los responsables de la toma de decisiones tecnológicas en grandes y medianas empresas encontró que la adopción de IoT llegará a la gran mayoría de las empresas en los próximos dos años, pero muchos de esos negocios aún no están listos para hacer frente al cambio. 

Una parte importante del problema es una brecha de capacitación. De los 500 profesionales de la tecnología involucrados en IoT, sólo el 20% dijo que “tenían todas las habilidades que necesitaban” para implementar con éxito los proyectos IOT planificados de su organización. 

Los otros cuatro de cada cinco encuestados en la encuesta realizada por Vanson Bourne y respaldada por la compañía británica de comunicaciones por satélite Inmarsat dijeron que tenían algún grado de necesidad de habilidades adicionales de IoT. 

Los científicos de datos, los profesionales de seguridad y el personal de apoyo están muy demandados entre los negocios habilitados para IoT, según el estudio. 

Eso está provocando una gran cantidad de subcontratación y asociaciones. Sólo el 15% de los encuestados dijeron que planeaban desarrollar y desplegar sus soluciones IoT completamente internas, mientras que el 74% dijo que tenía planes definitivos de trabajar con socios externos para manejar parte de su carga de trabajo de IoT. “Desarrollar nueva tecnología es complejo y se basa en muchos tipos diferentes de habilidades y experiencias”, afirman los investigadores, “los proveedores de infraestructura de red fiables que pueden operar en cualquier parte del mundo necesitan trabajar estrechamente con las empresas de los usuarios finales para asegurarse de que entienden sus necesidades operativas”. 

Casos de uso del IoT

Lo que estas compañías planean hacer con la tecnología IoT varía de proyecto en proyecto, pero algunos casos de uso son más comunes que otros. En particular, la encuesta encontró que el monitoreo de la energía y el uso de materiales a través de tecnología inteligente eran metas casi universales entre los encuestados. Más del 90% dijeron que planeaban utilizar dicha tecnología en los próximos dos años. La gestión de la seguridad, la automatización de procesos de negocio y los controles de área amplia, como la gestión de vehículos y dispositivos, no estaban muy lejos. 

El informe también analizó varios verticales para los cuales IoT es de particular importancia. La agricultura, por ejemplo, está comenzando a utilizar tecnología de localización de precisión, sensores de suelo y análisis avanzado para maximizar los rendimientos e identificar maneras de operar más eficientemente, ante el desafío cada vez más duro de alimentar a una población que crece a un ritmo acelerado. La industria de la energía está trabajando para superar la conectividad y otras cuestiones para operar granjas solares, turbinas eólicas y otras instalaciones de producción con la máxima eficiencia. 

Jon Gold  

Leer más...