Connect with us
Que es lo primero que debemos proteger en una organización? Consejos de ciberseguridad de Veeam. Que es lo primero que debemos proteger en una organización? Consejos de ciberseguridad de Veeam.

Seguridad

Cuatro pasos para proteger su información estratégica

Que es lo primero que debemos proteger en una organización? Consejos de ciberseguridad de Veeam.

La pandemia de COVID-19 ha vuelto a centrar la atención en ese problema de seguridad molesto con el que las organizaciones han luchado durante años. Los trabajadores se están conectando a las redes corporativas desde más dispositivos que nunca, pero los movimientos para proteger, gestionar y respaldar la información sensible de esas redes no siguen el ritmo.

El problema está empeorando. Los estudios muestran que el número de conexiones se disparó repentinamente durante la pandemia, ya que los trabajadores manejan más tareas de misión crítica desde lugares remotos.

La IT de las sombras continúa intensificándose año tras año. Los departamentos de IT, que ya se han visto afectados por los despidos relacionados con la pandemia, se esfuerzan por hacer más con menos en un momento en que las amenazas son cada vez más graves.

Y eso no es todo. Los trabajadores no sólo están conectando más computadoras portátiles, tabletas y teléfonos para tener más flexibilidad en el trabajo, sino que cada vez son más descuidados en la forma de gestionar las conexiones bajo su control.

Reemplazan los dispositivos más rápidamente que antes, actualizando los teléfonos cada uno o dos años. Pero los consumidores no siempre limpian sus viejos teléfonos cuando los regalan, los venden o los tiran a la basura. Los datos de esa presentación confidencial no desaparecen por sí solos.

Los hackers están observando de cerca esta tendencia y la están aprovechando. En lugar de asaltar una red corporativa con un ataque total al estilo «Game of Thrones«, los hackers prefieren encontrar un punto final no vigilado, colarse en una red, husmear y robar activos en silencio antes de activar cualquier alarma.

Es hora de que las organizaciones y los propios trabajadores den un paso adelante. Necesitan proteger los datos y asegurarse de que estarán ahí para su uso futuro haciendo copias de seguridad. Pero no puede detenerse ahí.

Las copias de seguridad deben ser parte de una estrategia más amplia que incluya cosas como la autenticación de dos factores y un uso más dedicado de las VPNs. Como dicen, «Si lo conectas, protégelo». Aquí hay cuatro estrategias claves de ciberseguridad que las empresas y los empleados pueden desplegar para proteger y gestionar los crecientes problemas impuestos por la era de la ultra conexión.

Que es lo primero que debemos proteger en una organización? Consejos de ciberseguridad de Veeam.

Fortalecer su estrategia de acceso remoto

Este es el «trabajo uno» para los departamentos de IT, especialmente con el trabajo remoto que promete jugar un papel más importante en el futuro.

Equipar las redes corporativas con VPN’s para datos sensibles es un buen comienzo. Igual de importante es el seguimiento. Las sofisticadas herramientas de gestión basadas en roles pueden permitir que los empleados trabajen de forma productiva y al mismo tiempo bloquearles el acceso a la información fuera de sus áreas asignadas o el intercambio de documentos estratégicos.

Capacite a los empleados sobre lo que deben y no deben hacer para acceder a la información de forma remota, y revise regularmente su estrategia para asegurarse de que está satisfaciendo sus necesidades corporativas.

Manejar los dispositivos «de la cuna a la tumba”

Demasiada información sensible está sentada en los dispositivos esperando a que la tengan. Los departamentos de IT deben tomar la delantera en cualquier teléfono y computadora de la empresa, equipándolos con funciones de seguridad por adelantado y haciendo limpiezas exhaustivas antes de entregarlos a un nuevo usuario.

Esto va para los dispositivos prestados, también. Los trabajadores que se conectan a la información de la red necesitan hacer su parte también. Elimina los viejos correos electrónicos corporativos de los dispositivos caseros, y antes de vender o destruir modelos asegúrate de eliminar cualquier material.

Usar la encriptación y la autenticación de dos factores

Las brechas de seguridad son muy comunes, y la mayoría se pueden prevenir. Pasos básicos como la encriptación de documentos sensibles pueden proteger a los consumidores de escenarios de desastre en los que los datos de los clientes o un informe altamente clasificado caen inadvertidamente en las manos equivocadas.

Las contraseñas proporcionan un nivel moderado de protección y, si se actualizan regularmente y se gestionan adecuadamente, pueden hacer el trabajo. Pero si se accede a información importante que podría comprometer a la empresa de alguna manera, equipar todos los dispositivos privados con una autenticación de dos factores es una mejor opción.

Doblar la diligencia

Las incursiones de phishing no son nuevas, pero siguen siendo peligrosas. En una época en la que los activos de las empresas están cada vez más en riesgo, y los hackers están esperando que esa abertura se escape, es importante que los trabajadores se recuerden a sí mismos que deben ser más diligentes que nunca.

Los departamentos de IT pueden hacer circular notas de actualización y llevar a cabo entrenamientos periódicos recordando a las personas que deben ejercer precauciones básicas como no introducir credenciales en línea, no hacer clic en documentos de fuentes desconocidas y, en caso de duda, ponerse en contacto con IT.

Tengan en cuenta el lema probado en el tiempo: «Confía, pero verifica«. No querrás descubrir por las malas que una comunicación no es lo que parece ser.

Por Rick Vanover, director senior de estrategia de producto, Veeam Software.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La importancia de la protección de datos en el Sector Financiero

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

La transformación digital es un fenómeno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por internet. En un contexto donde los ataques informáticos de ingeniería social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.

La confidencialidad, integridad, accesibilidad y disponibilidad son atributos de la información que se cuidan en todos los sectores, pero aún más en la industria financiera donde los datos son sensibles y de suma importancia para los usuarios. Es por esto que el manejo responsable de los mismos representa un compromiso transversal a todas las empresas que desarrollan actividades en el área.

En este sentido, Furukawa Electric, dentro de su portfolio Furukawa Connectivity Solutions, ofrece productos y soluciones orientados a garantizar la seguridad de las operaciones.

Por su parte, la solución de redes GigaLan aísla interferencias externas e internas gracias a su blindado permitiendo contar con un canal completo robusto y protegido, además de tener disponibles soluciones amigables al medio ambiente, garantizando performance y sustentabilidad.

Por otro lado, la solución Datawave facilita el monitoreo de la capa física y permite la gestión de cada uno de los puertos de red. Para asegurar una implementación exitosa sin poner en riesgo la continuidad de la actividad financiera, las soluciones más adecuadas son aquellas adaptables y escalables, independientemente de si se instalan en grandes bancos o pequeñas instituciones.

Sin descuidar la problemática actual, donde el costo de la infraestructura es cada vez mayor, las soluciones deben estar concebidas para no requerir ningún tipo de mantenimiento, así, el OPEX disminuye considerablemente ahorrando intervenciones de red.

Asimismo, en términos de seguridad informática, con el crecimiento del IoT y el auge del trabajo híbrido, los fraudes y ataques cibernéticos a entidades financieras aumentaron considerablemente.

Las organizaciones comenzaron a construir un entorno que protege la información de los usuarios adoptando canales blindados. La solución Datawave, permite la visualización de manera instantánea y remota del estado de los puertos y la actividad de los patchcords.

El cuidado de la información financiera es un factor clave para la mirada de los clientes, por eso, para lograr una experiencia favorable, las soluciones más adecuadas son aquellas que comprenden la criticidad de los datos y proveen la seguridad que la industria financiera requiere con los más altos estándares de calidad.

Es importante que las instituciones financieras cuenten con partner tecnológicos que le ofrezcan infraestructura robusta, tecnología de vanguardia, certificaciones internacionales y un departamento de ingeniería de soporte pre y post venta para constituir un valor para sus clientes y diferencial de las organizaciones con respecto a la competencia.

Continue Reading

Seguridad

Regla del 3-2-1-1-0: la clave para proteger tus datos

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Por Martín Colombo, Country Manager de Veeam en Argentina

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.

Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero.

En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.

A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.

Así arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores.

Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.

Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.

La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario.

Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos.

Continue Reading

Seguridad

Sophos X-Ops: la nueva fusión de especialistas en cibercrimen

La innovación en seguridad corporativa llega de la mano de Sophos.

La innovación en seguridad corporativa llega de la mano de Sophos.

Sophos, líder mundial en ciberseguridad de última generación, anunció el lanzamiento de Sophos X-Ops, una nueva unidad interoperativa que unifica al resto de los equipos establecidos de expertos en ciberseguridad de la compañía (SophosLabs, Sophos SecOps y Sophos IA)

De ese modo, dichos equipos de especialistas se complementarán en una sola unidad para ayudar a las organizaciones a defenderse mejor de los ciberataques, que cada vez son más complejos.

Sophos X-Ops aprovecha la inteligencia de amenazas predictiva, mediante información en tiempo real de cada uno de los equipos antes mencionados, y a su vez hace que estas tres células trabajen en conjunto para ofrecer capacidades de protección, detección y respuesta más sólidas e innovadoras.

Sophos también publicó «OODA: Sophos X-Ops Takes on Burgeoning SQL Server Attacks», una investigación sobre el aumento de los ataques contra servidores Microsoft SQL sin parches y cómo los atacantes usaron un sitio de descarga falso y herramientas de acceso remoto del mercado gris, para distribuir múltiples familias de ransomware.

Sophos X-Ops identificó los ataques al combinar su conocimiento sobre los incidentes, y realizar un análisis conjunto para tomar medidas de contención, neutralizando rápidamente a los adversarios.

La ciberseguridad moderna se está convirtiendo en un deporte de equipo altamente interactivo y, a medida que la industria ha madurado, han surgido las especializaciones necesarias en análisis, ingeniería e investigación. Las operaciones integrales escalables ahora deben incluir desarrolladores de software, ingenieros de automatización, analistas de malware, ingenieros inversos, ingenieros de infraestructura en la nube, respondedores de incidentes, ingenieros y científicos de datos, y muchos otros expertos”, dijo Joe Levy, director de tecnología y productos de Sophos.

Hemos unificado tres equipos maduros y reconocidos a nivel mundial dentro de Sophos para proporcionar esta amplitud de experiencia crítica en materia y procesos. Unidos como Sophos X-Ops, pueden aprovechar las fortalezas de cada uno, incluido el análisis de la telemetría mundial de más de 500,000 clientes, las capacidades de detección, respuesta y remediación de amenazas líderes en la industria, y la inteligencia artificial rigurosa para mejorar de manera medible la detección y respuesta a amenazas. Los atacantes a menudo están demasiado organizados y son demasiado avanzados para combatir sin la experiencia combinada única y la eficiencia operativa de un grupo de trabajo conjunto como Sophos X-Ops”, añadió.

En marzo de 2022, el director del FBI, Christopher Wray, dijo que “lo que la asociación nos permite hacer es golpear a nuestros adversarios en todos los puntos, desde las redes de las víctimas hacia atrás. el camino a las propias computadoras de los piratas informáticos, porque cuando se trata de la estrategia cibernética del FBI, sabemos que tratar de pararse en la portería y bloquear tiros no va a hacer el trabajo.

Estamos interrumpiendo tres cosas: los actores de amenazas, su infraestructura y su dinero. Y tenemos el impacto más duradero cuando trabajamos con todos nuestros socios para interrumpir los tres juntos”.

Sophos X-Ops está adoptando un enfoque similar: recopila y opera con inteligencia de amenazas de sus propios grupos multidisciplinarios para ayudar a detener a los atacantes, prevenir o minimizar los daños del ransomware, el espionaje u otros delitos cibernéticos que pueden afectar a organizaciones de todos los tipos y tamaños, así como trabajar con las fuerzas del orden para neutralizar la infraestructura del atacante.

Si bien los equipos internos de Sophos ya comparten información de forma habitual, la creación formal de Sophos X-Ops impulsa un proceso más rápido y simplificado, necesario para contrarrestar a los adversarios que se mueven con la misma rapidez.

La ciberseguridad efectiva requiere una colaboración sólida en todos los niveles, tanto interna como externamente; es la única manera de descubrir, analizar y contrarrestar ciberactores maliciosos a gran velocidad y escala. La combinación de estos equipos separados en Sophos X-Ops demuestra que Sophos comprende este principio y está actuando en consecuencia”, dijo Michael Daniel, presidente y director ejecutivo de Cyber Threat Alliance.

Sophos X-Ops también proporciona una base interoperativa más sólida para la innovación, un componente esencial de la ciberseguridad debido a los agresivos avances en el cibercrimen organizado.

Al entrelazar la experiencia de cada grupo, Sophos es pionero en el concepto de un Centro de Operaciones de Seguridad (SOC) asistido por inteligencia artificial (IA), que anticipa las intenciones de los analistas de seguridad y proporciona acciones defensivas relevantes. Sophos cree que este enfoque acelerará drásticamente los flujos de trabajo de seguridad y la capacidad de detectar y responder más rápidamente a indicadores de compromiso nuevos y prioritarios.

Los adversarios han descubierto cómo trabajar en conjunto para comercializar ciertas partes de los ataques y, al mismo tiempo, crear nuevas formas de evadir la detección y aprovechar las debilidades de cualquier software para explotarlo en masa”, dijo Craig Robinson, vicepresidente de investigación de IDC, Servicios de seguridad.

“Combinar la capacidad de abarcar una amplia gama de experiencia en inteligencia de amenazas con funciones asistidas por IA en el SOC permite a las organizaciones predecir y prepararse mejor para ataques inminentes y futuros”.

Continue Reading

NO TE LO PIERDAS