Amenazas, Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Estrategía, Infraestructura, Privacidad, Redes, Seguridad, Seguridad

Predicciones de seguridad para 2018

Sin duda alguna en el 2018 veremos una serie de cambios tecnológicos en negocios y vida cotidiana, pero dentro de esos cambios también veremos más ataques. Es por ello que A10 nos dio sus predicciones sobre el estado de la ciberseguridad para el próximo año. 

Leer más...

Amenazas, Biometría, Ciencia e Innovación, Continuidad, Del dia, Desarrollo, Destacado, Movilidad, Noticias, Noticias, Privacidad, Seguridad, Soluciones, Tecnologia

Nuevo dispositivo auditivo para proteger su integridad física y digital

NEC anunció el desarrollo de un prototipo de dispositivo auditivo para autentificación de identidad, apuntando a alcanzar nuevas formas de informática seguras, confiables y convenientes.

Leer más...

Amenazas, Aplicaciones, Continuidad, Del dia, Desarrollo, Estrategía, Industria, Industria TIC, Movilidad, Principal, Privacidad, Redes, Seguridad, Seguridad

Factor humano, principal riesgo en pérdida de información

Uno de los delitos más comunes en México es el uso indebido o pérdida de información privilegiada (19%), al menos así lo reveló la encuesta sobre delitos económicos 2016 PwC México. Las empresas llegan a perder entre el 5 y el 6%de sus ventas anuales por crímenes financieros, fraudes y corrupción, que en el 85% de los casos son cometidos por los mismos empleados, y los cuales llegan a ser identificados hasta 18 meses después.

Leer más...

Amenazas, Cloud Computing, Del dia, Desarrollo, Destacado, Movilidad, Seguridad, Seguridad

Temporada navideña, también la temporada del cibercrimen

Los consumidores que planean comprar sus regalos de Navidad en línea podrían estar en riesgo de perder entre $ 50 y $ 5,000 dólares por incidente. Esto se debe a que es la temporada en que los ciberdelincuentes de todo el mundo están al acecho de llenar sus propias “medias” navideñas.

Leer más...

Amenazas, Aplicaciones, Blogs, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Estrategía, Movilidad, Opinion, Privacidad, Seguridad, Seguridad, Soluciones

Ransomware como Servicio: otro reto a la disponibilidad empresarial

Seguramente, al igual que yo, ha escuchado sobre el Ransomware como Servicio (RaaS). Para mí, este concepto representó un disparador de alerta en lo que respecta al nivel real de amenaza que se podría estar enfrentando muy pronto. Creo, incluso, que cambiará la forma en que conocemos a las tecnologías de la información (TI).

Ahora que el Ransomware es tan fácil de crear, no hay duda de que veremos una escalada de amenazas internas. Anteriormente, el malware era sólo para hackers expertos –pero en la actualidad cualquiera puede hacer un Instalador de ransomware customizado porque todo lo que se necesita son unos cuantos clics en un sitio web. ¡Sin esfuerzo! Después de eso, todo lo que el malvado personaje hipotético tiene que hacer es correr el instalador en cualquier computadora y esperar el pago del rescate. ¿Está viendo el problema?

Algunos podrían decir que esto no es una nueva amenaza, y hablar de cómo el principio de privilegios mínimos y restricciones físicas de acceso al servidor son cada vez más importantes que nunca. Pero estarían equivocados. Ésta es, de hecho, una amenaza dramáticamente nueva, porque ahora hay dinero involucrado. Potencialmente, mucho dinero.

En cierta medida, el concepto de Ransomware como Servicio no es diferente de lo que fue desplegar el antiguo virus de la carta bomba (letter bomb virus) en la clase de cómputo en la universidad (levante la mano si usted es tan viejo como yo, y para quienes no lo sean, se trataba de una broma común cuando yo era estudiante).

Luego todos crecimos, conseguimos un trabajo en el explosivo mercado de TI y algunos se disgustaron con su empleador. Fue ahí que las empresas comenzaron a darse cuenta de que las amenazas potenciales provienen del interior, así que mucha gente hizo cosas malas sólo porque estaban disgustados con el jefe. Esto era suficiente para justificar la molestia y el riesgo, pero el dinero ni siquiera estaba en la imagen. En esos casos, se extraviaron datos de manera irreversible, la compañía perdió millones y la persona fue a la cárcel; pero todo fue porque alguien estaba molesto.

Pero ahora, tener dinero involucrado cambia todo. Gracias al potencial rescate, de repente existe la verdadera razón para asumir ese riesgo. Y lo que es peor, usando el conocimiento íntimo del proceso de negocio de una empresa, los iniciados se pueden dirigir deliberadamente a los sistemas que contienen los datos más preciosos para la organización y, de esta forma, garantizar que la compañía no tendrá más remedio que pagar un rescate de siete cifras porque, al final, será la forma más barata de recuperarse.

Entonces, ¿qué significa Ransomware como Amenaza de Servicio? Por un lado, los CIOs ya no pueden confiar en nadie. El dicho de que “todos tenemos un precio” es lamentablemente cierto. Incluso las personas con los más altos estándares morales a veces no pueden resistir a cometer un crimen cuando la recompensa es potencialmente alta o necesitada (porque su hijo está muriendo y le urge la información), de forma que ningún negocio puede hoy día arriesgarse a tener “confianza” como parte de su estrategia de TI. Hay que estar permanentemente preparados para las peores cosas, potencialmente ejecutadas por sus propios empleados, por una razón muy simple: dinero.

Pregúntese a sí mismo: ¿Cuál es su plan si un colega que acaba de salir de vacaciones se registra remotamente en su red desde algún país del Medio Oriente, elimina todos los respaldos en línea (tanto los primarios como sus copias) y pega el instalador en los servidores de producción? Sin duda, esto es mil veces más fácil de hacer en su entorno que robar un banco. Y por desgracia, realmente no se puede evitar que esto pase sin limitar al personal de TI a realizar sus actividades de trabajo.

Entonces, ¿cómo pueden las empresas protegerse contra las amenazas internas? Garantizando la disponibilidad. Tres palabras son la clave: air gapped backups (respaldos offline que no pueden ser manipulados o eliminados remotamente). Los permisos estrictos no ayudarán, ya que las credenciales correctas se pueden obtener con un keylogger o mediante ingeniería social. Sin embargo, algo tan simple como discos duros externos o cintas en la caja fuerte del ejecutivo resuelven el problema completamente.

¿Qué pasa si tiene un gran número de datos y odia las cintas? Hay sistemas de almacenamiento “read-only-ness” implementados en el firmware, pero también es necesario garantizar su seguridad física. O simplemente puede ir con el proveedor de servicios que mantendrá una copia de sus respaldos de forma que las haga no manejables remotamente (por ejemplo, en la red privada sin conexión a Internet o en cintas), y esto asegurará que nadie de su empresa pueda eliminar sus datos.

Realmente debería actuar e implementar ahora, porque mañana, ¡podría ser demasiado tarde!

 

 

Por: Anton Gostev,

Vicepresidente de Producto,

Veeam Software.

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Movilidad, Privacidad, Seguridad, Seguridad

Se incrementarán los ataques DDoS en México debido a Bitcoins

Arbor Networks informó de un incremento de ataques de Denegación Distribuida de Servicios (DDoS) por Bitcoins, lo cual puede llegar a representar para una organización en México pérdidas de por lo menos un millón y medio de pesos, ya que los ciberdelicuentes solicitan rescates desde 10 hasta 25 bitcoins.

Leer más...

Aplicaciones, Biometría, Cloud Computing, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Movilidad, Network World, Privacidad, Seguridad, Seguridad

Biometría, nuevo aliado para cuidar la identidad digital

La identidad digital es la representación única de un sujeto en una transacción o entorno online, hoy en día se puede dar por tres vías, siendo la biometría una de ellas.

Leer más...