Connect with us
Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert. Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert.

Seguridad

La seguridad ante amenazas cibernéticas durante el home office

Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert.

Consejos para evitar o protegerse de amenazas cibernéticas en tiempos de home office, de la mano de DigiCert.

DigiCert ennumera diferentes consejos ante posibles amenazas cibernéticas que puedan surgir durante el home office de cuarentena. Pasos a seguir, datos a tener en cuenta y herramientas útiles.

¿Que puede malir sal?

En Latinoamérica, el trabajo remoto ha crecido en los últimos años.

Tecnologías como Smart Cities, Cloud Computing, Internet de las cosas (IoT), Big Data, Robotización redes, entre otras, han contribuido al desarrollo de esta industria.

Además de ayudar (logicamente) significativamente a la modernización, la reducción del tiempo en la movilidad urbana y para un óptimo buen vivir.

Brasil fue pionero hace más de 20 años implementando trabajo remoto en América Latina.

Desde entonces, muchos países de la región están promoviendo el teletrabajo, como México, Ecuador, Perú, Costa Rica, Colombia, Argentina, Chile, Uruguay, Paraguay, donde están actualizando sus marcos regulatorios para regular este tipo de trabajo.

Amenazas cibernéticas, ataques y otras yerbas

Según un estudio de la Academia Internacional para la Transformación del Trabajo para América Latina y el Caribe (ITA-LAC), el trabajo remoto promueve el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos.

Asimismo, este estudio indica que Brasil y Argentina son los países líderes desde 2003.

Argentina tiene más de un millón de ciudadanos trabajando en esta modalidad laboral, y Brasil tiene alrededor de 15 millones de teletrabajadores.

Con las amenazas cibernéticas en aumento en los últimos años, colaborar y comunicarse de manera segura dentro de las empresas, requiere canales que deben ser completamente seguros.

Hay cientos de amenazas diferentes en este momento, y los piratas informáticos están utilizando esta pandemia como otra superficie para desplegar sus ataques.

Es imprescindible estar preparado para evitar brechas de seguridad.

Recomendaciones para evitar problemas mayores

1.- Compruebe los sitios que visita sobre TLS/SSL

Los diferentes navegadores tienen identificadores únicos para mostrar si un sitio web es seguro y está autenticado.

Vea cómo se ve un sitio web seguro en los navegadores populares para saber cómo distinguir los sitios autenticados de los posibles sitios de phishing.

2.- Asegure su red

Una red hackeada puede significar el acceso al sistema por parte de usuarios no autorizados.

Elimine esta posibilidad controlando quién puede acceder a la red.

Utilice la autenticación multifactorial (MFA) para garantizar que solo los usuarios autorizados puedan acceder a sistemas controlados, como la plataforma de su empresa.

Después de todo, la red doméstica en comparación con una red empresarial generalmente es menos segura porque a menudo hay una falta de Sistema de Detección de Intrusiones (IDS) y Sistemas de Prevención de Intrusiones (IPS) en un entorno doméstico.

3.- Asegure su correo electrónico

Puede parecer básico, pero garantizar que separe su correo electrónico del trabajo de su correo electrónico personal puede protegerlo de los ataques.

Es bastante común que un virus de su correo electrónico personal infecte también un correo electrónico de trabajo.

Puede considerar usar un dispositivo diferente para cada uno, o al menos un inicio de sesión diferente.

4.- Asegure sus dispositivos físicos

La ciberseguridad y la seguridad física son igualmente importantes.

Mantenga su espacio de trabajo físico seguro y almacene sus dispositivos de trabajo de forma segura todas las noches.

No se aleje de su computadora sin bloquearla. Si es posible, intente usar únicamente su computadora de trabajo para conectarse al entorno empresarial en lugar de usar su computadora personal.

Adicionalmente. no permita que los miembros de la familia usen sus dispositivos de trabajo.

5.- Cuidado con los ataques de phishing

A medida que aumentará la demanda de ciertos productos y el efecto económico de esta pandemia se aplicará a todos, tenga cuidado con las nuevas técnicas implementadas por los atacantes para utilizar este pretexto para desplegar sus ataques.

Los correos electrónicos con temas como «Las mejores acciones para invertir durante una pandemia», «Suministros gratuitos proporcionados por Su Gobierno Local» y temas similares a menudo están diseñados para atraer clics, y también requieren más revisión de seguridad porque pueden llevar una carga útil maliciosa.

6.- Colabora Remotamente

Puede ser difícil relacionarse con colegas mientras se trabaja de forma remota.

Puede considerar configurar registros diarios del equipo para actualizar los estados del proyecto, recibir comentarios y discutir cómo superar los obstáculos.

Las herramientas de colaboración en línea pueden ayudar, pero recuerde que incluso estas herramientas pueden abrir vulnerabilidades.

7.- Siga las políticas de la compañía

Siempre se deben seguir las políticas de la compañía, pero es especialmente importante cuando se trabaja desde casa.

Informe cualquier comportamiento sospechoso o amenazas cibernéticas a su departamento de seguridad de TI.

8.- Actualice sus datos de contacto de emergencia

Finalmente, asegúrese de tener listada la información de contacto de emergencia correcta para que, si su empresa envía actualizaciones importantes, vayan a las cuentas correctas.

9.-No olvide lo básico

Trabajar desde casa significa mantener la misma buena higiene de seguridad que empleamos en la oficina.

No haga clic en enlaces en correos electrónicos desconocidos.

Muchas compañías ofrecen advertencias en correos electrónicos que se originan fuera de la compañía, por lo que los usuarios no serán engañados al confiar en un correo electrónico de phishing.

Use una VPN cuando se conecte de forma remota para acceder a los recursos de la empresa y para autenticar su máquina en la red corporativa.

Actualice el software antivirus regularmente para recibir las últimas firmas.

Mantenga su computadora portátil actualizada con parches de seguridad (Windows y Mac). Y haga lo mismo con sus otros dispositivos, que pueden estar recibiendo correo electrónico de la red de la compañía.

La mejor defensa es una defensa en profundidad, por lo que emplear varias herramientas de seguridad ayudará a mantener un estado de alta seguridad y evitará que su empleador también sufra amenazas cibernéticas o contagios.

Alertas por la ciberseguridad interna

“Si bien esta no es una lista exhaustiva para garantizar la seguridad total mientras se trabaja de forma remota, es un buen comienzo».

«Usted, como usuario empresarial autorizado, puede configurarse rápidamente para firmar y cifrar digitalmente las comunicaciones de correo electrónico en todos los dispositivos aprobados por la empresa».

«Las aplicaciones comerciales se integran fácilmente con la seguridad del correo electrónico, lo que hace que las comunicaciones seguras y la autenticación de usuarios sean una parte natural de hacer negocios «, dijo Dean Coclin, Director Senior de Desarrollo Comercial de DigiCert.

La seguridad informática es prioridad

Con las sugerencias y soluciones de DigiCert para asegurar el trabajo de su oficina en casa durante la pandemia de Covid-19, puede tener una integración perfecta con las aplicaciones comerciales con un despliegue rápido y cumplimiento total de las políticas de seguridad corporativas.

“Nada debe obstaculizar la protección de su negocio«.

«La combinación de las mejores prácticas de seguridad de correo electrónico con sus prácticas habituales de seguridad de datos comerciales contribuirá en gran medida a ayudar a la continuidad de su negocio «, concluyó Coclin.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La importancia de la protección de datos en el Sector Financiero

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

La transformación digital es un fenómeno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por internet. En un contexto donde los ataques informáticos de ingeniería social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.

La confidencialidad, integridad, accesibilidad y disponibilidad son atributos de la información que se cuidan en todos los sectores, pero aún más en la industria financiera donde los datos son sensibles y de suma importancia para los usuarios. Es por esto que el manejo responsable de los mismos representa un compromiso transversal a todas las empresas que desarrollan actividades en el área.

En este sentido, Furukawa Electric, dentro de su portfolio Furukawa Connectivity Solutions, ofrece productos y soluciones orientados a garantizar la seguridad de las operaciones.

Por su parte, la solución de redes GigaLan aísla interferencias externas e internas gracias a su blindado permitiendo contar con un canal completo robusto y protegido, además de tener disponibles soluciones amigables al medio ambiente, garantizando performance y sustentabilidad.

Por otro lado, la solución Datawave facilita el monitoreo de la capa física y permite la gestión de cada uno de los puertos de red. Para asegurar una implementación exitosa sin poner en riesgo la continuidad de la actividad financiera, las soluciones más adecuadas son aquellas adaptables y escalables, independientemente de si se instalan en grandes bancos o pequeñas instituciones.

Sin descuidar la problemática actual, donde el costo de la infraestructura es cada vez mayor, las soluciones deben estar concebidas para no requerir ningún tipo de mantenimiento, así, el OPEX disminuye considerablemente ahorrando intervenciones de red.

Asimismo, en términos de seguridad informática, con el crecimiento del IoT y el auge del trabajo híbrido, los fraudes y ataques cibernéticos a entidades financieras aumentaron considerablemente.

Las organizaciones comenzaron a construir un entorno que protege la información de los usuarios adoptando canales blindados. La solución Datawave, permite la visualización de manera instantánea y remota del estado de los puertos y la actividad de los patchcords.

El cuidado de la información financiera es un factor clave para la mirada de los clientes, por eso, para lograr una experiencia favorable, las soluciones más adecuadas son aquellas que comprenden la criticidad de los datos y proveen la seguridad que la industria financiera requiere con los más altos estándares de calidad.

Es importante que las instituciones financieras cuenten con partner tecnológicos que le ofrezcan infraestructura robusta, tecnología de vanguardia, certificaciones internacionales y un departamento de ingeniería de soporte pre y post venta para constituir un valor para sus clientes y diferencial de las organizaciones con respecto a la competencia.

Continue Reading

Seguridad

Regla del 3-2-1-1-0: la clave para proteger tus datos

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Por Martín Colombo, Country Manager de Veeam en Argentina

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.

Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero.

En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.

A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.

Así arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores.

Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.

Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.

La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario.

Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos.

Continue Reading

Seguridad

Sophos X-Ops: la nueva fusión de especialistas en cibercrimen

La innovación en seguridad corporativa llega de la mano de Sophos.

La innovación en seguridad corporativa llega de la mano de Sophos.

Sophos, líder mundial en ciberseguridad de última generación, anunció el lanzamiento de Sophos X-Ops, una nueva unidad interoperativa que unifica al resto de los equipos establecidos de expertos en ciberseguridad de la compañía (SophosLabs, Sophos SecOps y Sophos IA)

De ese modo, dichos equipos de especialistas se complementarán en una sola unidad para ayudar a las organizaciones a defenderse mejor de los ciberataques, que cada vez son más complejos.

Sophos X-Ops aprovecha la inteligencia de amenazas predictiva, mediante información en tiempo real de cada uno de los equipos antes mencionados, y a su vez hace que estas tres células trabajen en conjunto para ofrecer capacidades de protección, detección y respuesta más sólidas e innovadoras.

Sophos también publicó «OODA: Sophos X-Ops Takes on Burgeoning SQL Server Attacks», una investigación sobre el aumento de los ataques contra servidores Microsoft SQL sin parches y cómo los atacantes usaron un sitio de descarga falso y herramientas de acceso remoto del mercado gris, para distribuir múltiples familias de ransomware.

Sophos X-Ops identificó los ataques al combinar su conocimiento sobre los incidentes, y realizar un análisis conjunto para tomar medidas de contención, neutralizando rápidamente a los adversarios.

La ciberseguridad moderna se está convirtiendo en un deporte de equipo altamente interactivo y, a medida que la industria ha madurado, han surgido las especializaciones necesarias en análisis, ingeniería e investigación. Las operaciones integrales escalables ahora deben incluir desarrolladores de software, ingenieros de automatización, analistas de malware, ingenieros inversos, ingenieros de infraestructura en la nube, respondedores de incidentes, ingenieros y científicos de datos, y muchos otros expertos”, dijo Joe Levy, director de tecnología y productos de Sophos.

Hemos unificado tres equipos maduros y reconocidos a nivel mundial dentro de Sophos para proporcionar esta amplitud de experiencia crítica en materia y procesos. Unidos como Sophos X-Ops, pueden aprovechar las fortalezas de cada uno, incluido el análisis de la telemetría mundial de más de 500,000 clientes, las capacidades de detección, respuesta y remediación de amenazas líderes en la industria, y la inteligencia artificial rigurosa para mejorar de manera medible la detección y respuesta a amenazas. Los atacantes a menudo están demasiado organizados y son demasiado avanzados para combatir sin la experiencia combinada única y la eficiencia operativa de un grupo de trabajo conjunto como Sophos X-Ops”, añadió.

En marzo de 2022, el director del FBI, Christopher Wray, dijo que “lo que la asociación nos permite hacer es golpear a nuestros adversarios en todos los puntos, desde las redes de las víctimas hacia atrás. el camino a las propias computadoras de los piratas informáticos, porque cuando se trata de la estrategia cibernética del FBI, sabemos que tratar de pararse en la portería y bloquear tiros no va a hacer el trabajo.

Estamos interrumpiendo tres cosas: los actores de amenazas, su infraestructura y su dinero. Y tenemos el impacto más duradero cuando trabajamos con todos nuestros socios para interrumpir los tres juntos”.

Sophos X-Ops está adoptando un enfoque similar: recopila y opera con inteligencia de amenazas de sus propios grupos multidisciplinarios para ayudar a detener a los atacantes, prevenir o minimizar los daños del ransomware, el espionaje u otros delitos cibernéticos que pueden afectar a organizaciones de todos los tipos y tamaños, así como trabajar con las fuerzas del orden para neutralizar la infraestructura del atacante.

Si bien los equipos internos de Sophos ya comparten información de forma habitual, la creación formal de Sophos X-Ops impulsa un proceso más rápido y simplificado, necesario para contrarrestar a los adversarios que se mueven con la misma rapidez.

La ciberseguridad efectiva requiere una colaboración sólida en todos los niveles, tanto interna como externamente; es la única manera de descubrir, analizar y contrarrestar ciberactores maliciosos a gran velocidad y escala. La combinación de estos equipos separados en Sophos X-Ops demuestra que Sophos comprende este principio y está actuando en consecuencia”, dijo Michael Daniel, presidente y director ejecutivo de Cyber Threat Alliance.

Sophos X-Ops también proporciona una base interoperativa más sólida para la innovación, un componente esencial de la ciberseguridad debido a los agresivos avances en el cibercrimen organizado.

Al entrelazar la experiencia de cada grupo, Sophos es pionero en el concepto de un Centro de Operaciones de Seguridad (SOC) asistido por inteligencia artificial (IA), que anticipa las intenciones de los analistas de seguridad y proporciona acciones defensivas relevantes. Sophos cree que este enfoque acelerará drásticamente los flujos de trabajo de seguridad y la capacidad de detectar y responder más rápidamente a indicadores de compromiso nuevos y prioritarios.

Los adversarios han descubierto cómo trabajar en conjunto para comercializar ciertas partes de los ataques y, al mismo tiempo, crear nuevas formas de evadir la detección y aprovechar las debilidades de cualquier software para explotarlo en masa”, dijo Craig Robinson, vicepresidente de investigación de IDC, Servicios de seguridad.

“Combinar la capacidad de abarcar una amplia gama de experiencia en inteligencia de amenazas con funciones asistidas por IA en el SOC permite a las organizaciones predecir y prepararse mejor para ataques inminentes y futuros”.

Continue Reading

NO TE LO PIERDAS