Connect with us
No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam. No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam.

Seguridad

La seguridad de los datos no se toma vacaciones

No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam.

Martín Colombo, Country Manager de Veeam Argentina

Durante el período vacacional, los niveles de personal suelen reducirse, ya que muchos empleados tienen que ponerse al día con sus vacaciones y recortar las horas extras. Por desgracia, esto no se aplica a los servicios y a la necesidad de proteger los datos empresariales importantes.

Vivimos en una economía 24 horas al día, 7 días a la semana, impulsada por modelos de negocio centrados en las aplicaciones e infraestructuras multi-nube. Por lo tanto, las organizaciones necesitan estar equipadas para prestar servicios digitales, garantizar la continuidad del negocio y mitigar el riesgo, al mismo tiempo que satisfacen las expectativas de sus clientes. Además, las áreas de IT deben abordar tres cuestiones clave, de cara al año:

¿Cómo nos preparamos para una extensión de la pandemia?

Sea o no obligatorio, sea o no certificado: las empresas deben responder a las resoluciones del Estado nacional y adaptar su organización y sus IT a ellas. También deben poner a prueba las soluciones transitorias y alternativas que se han establecido en el marco de un entorno de trabajo cada vez más híbrido, en el que los datos son el centro de atención, no las ubicaciones ni los dispositivos finales.

La ampliación de los perímetros de la empresa impone mayores exigencias a la seguridad de los datos. No basta con confiar en la nube. No es un almacenamiento de seguridad y, por tanto, no garantiza la seguridad de los datos: esta responsabilidad sigue siendo del propietario de los mismos.

Por lo tanto, se necesitan estrategias y tecnologías que hagan back up de los datos de forma automática y los mantengan preparados para emergencias, como una póliza de seguro que se paga y se espera no tener que activar nunca. Los administradores de IT también deben revisar los datos que residen en los puntos finales de los usuarios y realizar una evaluación de riesgos para todos y cada uno de ellos.

Siempre que sea posible, debe utilizarse el cifrado de extremo a extremo. Si no se ha hecho ya, es obligatorio configurar la autenticación multifactor de extremo a extremo. Lo más deseable: una arquitectura de seguridad de confianza cero, que compruebe cada conexión de datos individualmente en lugar de afirmar su confianza una vez para todas las transmisiones a cada dispositivo final.

¿Cómo es una estrategia de protección de datos automatizada?

Una vez que se han sentado las bases técnicas para la seguridad de los datos en el día a día de la empresa, se necesita una estrategia bien pensada para asegurar los datos -independientemente de dónde se encuentren- de forma que puedan volver a utilizarse en cuestión de minutos en caso de emergencia.

Los fallos ocurren más a menudo de lo que se cree. En la mayoría de los casos, se trata de fallos de hardware o ataques de ransomware. Hoy, las soluciones modernas de protección de datos deben ser capaces de hacer frente a una variedad de nubes y medios de almacenamiento. Deben ser neutrales en cuanto a la tecnología y agnósticas en cuanto al hardware.

Desde la perspectiva de Veeam, la regla general más importante del backup hoy en día es: 3-2-1-1-0. En tiempos de graves ataques de ransomware, es eminentemente importante mantener también los datos fuera de línea, por si acaso. Esto significa que siempre debe haber al menos 3 copias, de las cuales los datos críticos deben guardarse en al menos 2 tipos diferentes de almacenamiento y al menos 1 copia de seguridad debe guardarse fuera de las instalaciones, en una ubicación diferente.

Además, al menos 1 soporte debe mantenerse aislado de la red e Internet y programado como «inmutable». Por último, todas las copias de seguridad deben ser probadas para que contengan cero errores. Sólo así es posible una restauración rápida y sin problemas.

¿Cómo creamos una cultura de higiene digital en la empresa?

Por supuesto, las organizaciones deben formar constantemente a sus empleados que trabajan en la oficina y en casa y familiarizarlos con los principios de la ciberseguridad, por ejemplo, en el manejo de los datos de la empresa, las contraseñas y el uso seguro de las WLAN, los correos electrónicos y la descarga de activos digitales.

Sin embargo, la situación de las amenazas se ha vuelto tan compleja que esto solo no es suficiente. Lo que se necesita es una pauta de seguridad corporativa ejemplar que combine los espacios físicos y digitales, y un departamento de IT que aproveche todas las posibilidades de automatización para crear el espacio necesario para su actividad principal: mantener el negocio en marcha, las veinticuatro horas del día, en los buenos y en los malos tiempos.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La ciberseguridad, clave a la hora de elegir una solución en la nube

Proteger datos y ofrecer máxima capacidad, son ejes principales para el trabajo mixto actual.

Proteger datos y ofrecer máxima capacidad, son ejes principales para el trabajo mixto actual.

La pandemia del Covid-19 obligó a muchas compañías a migrar al home office, lo que incrementó exponencialmente los riesgos de ciberataques. Frente a este panorama, la ciberseguridad ha jugado un rol fundamental para la protección de la información de las empresas en al menos tres aspectos vitales: disponibilidad, confiabilidad y accesibilidad solo para las personas indicadas.

Al respecto, Jairo Sánchez, Director de servicios Cloud en Open International, explica que “hoy en día, los riesgos en seguridad están relacionados con la infraestructura; las amenazas internas debido a errores humanos, como la mala configuración de los controles de accesos; y amenazas externas causadas por ciberdelincuentes a través del malware, phishing y DDoS. En el caso de las empresas de servicios públicos, la complejidad en términos de seguridad es mayor, ya que está no solo está en riesgo la información de la empresa, sino también de sus usuarios”.

En ese sentido, y teniendo en cuenta la gran cantidad de datos e información que las empresas manejan bajo este modelo, es vital contar con una estrategia de ciberseguridad que proteja la información de las organizaciones, determine un plan de acción ante posibles ciberincidentes y provea mayor vigilancia y control sobre los datos, para lo cual es vital contar con políticas claras y robustas a nivel interno, así como definir roles dentro del servicio de nube.

Sánchez explica que para cuidar la seguridad sobre un despliegue en la nube “también hay que tener controles en la arquitectura, plantear posturas de seguridad, de defensa de profundidad, principios de privilegio mínimo, políticas en control de acceso y de cambio, respaldos, gestión de incidentes, protección de datos y controles de detección”.

Asimismo, Sergio Martínez, Information Security Manager en Open International, compartió algunos aspectos que debe tener en cuenta un Chief Technology Officer (CTO) al momento de escoger una solución operada en la nube con el proveedor adecuado:

  • La solución debe estar alineada con las mejores prácticas de seguridad de la información, como la ISO 27000 o los marcos de referencia de la NIST, y tener certificaciones como la SSAE18, la cual permite tener procesos robustos y auditados constantemente.
  • Tener personal altamente capacitado. Validar que las personas que forman parte del grupo de seguridad tengan las capacidades necesarias para liderar el negocio y responder a cualquier situación que se pueda presentar en los esquemas de nube.
  • Contar con políticas claras de concienciación del personal; capacitarlos mediante charlas de seguridad y la realización de ejercicios periódicos que permitan a cada usuario conocer la importancia de su rol en la seguridad. Del mismo modo, es necesario hablar con los proveedores cloud con el fin de alinear las estrategias de seguridad que permitan brindar la protección necesaria.
  • Según cifras del Check Point Software’s 2022 Security Report, la seguridad digital se vio muy afectada durante 2021, con un aumento del 50% de ciberataques en las organizaciones en comparación con 2020. El reporte reveló que la nube estuvo expuesta a diversas vulnerabilidades a lo largo del año pasado, donde los ciberdelincuentes llevaron a cabo códigos arbitrarios, accedieron a cantidades masivas de contenido privado e incluso cruzaron entre diferentes entornos.

Sin duda, los servicios basados en la nube aportan grandes ventajas a cualquier empresa, no obstante, es necesario tener ciertas precauciones al usarlos para mitigar las vulnerabilidades que, de llegar a suceder, pueden generar grandes repercusiones en una organización.

Continue Reading

Seguridad

Fortinet: conceptos básicos sobre ciberguerra

Los expertos analizan las amenazas ciberneticas en tiempos turbulentos.

Los expertos analizan las amenazas ciberneticas en tiempos turbulentos.

Por Arturo Torres, Estratega de FortiGuard Labs de Fortinet para América Latina y el Caribe

La guerra cibernética generalmente se define como un conjunto de acciones por parte de una nación u organización para atacar los sistemas de redes informáticas de países o instituciones con la intención de interrumpir, dañar o destruir la infraestructura mediante virus informáticos o ataques de denegación de servicio.

La guerra cibernética implica armar habilidades de piratería informática para iniciar ataques o prevenir diferentes tipos de ataques cibernéticos. Si bien la piratería comenzó como ataques localizados y relativamente modestos contra ciertos individuos o sistemas, a medida que los atacantes, los conglomerados de delitos cibernéticos organizados y los estados-nación han notado la ventaja estratégica o económica que crean los ataques cibernéticos, se han producido ataques cada vez más notorios.

En muchos casos, los piratas informáticos que buscan ganar reputación en la comunidad de ciberdelincuentes también han lanzado ataques de alto perfil unilateralmente, ganándose reputación tanto con los ciberdelincuentes como con la opinión pública en general.

¿Cuáles son algunas de las amenazas utilizadas frecuentemente en la ciberguerra?

  • Espionaje: se refiere a espiar a otro país para robar secretos. En la guerra cibernética, esto puede implicar el uso de una red de bots o un ataque de pesca submarina para afianzarse en una computadora antes de extraer información confidencial.
  • Sabotaje: con la información confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos. Esto incluye a terceros que pueden querer robar los datos, competidores que podrían obtener una ventaja al robar información y amenazas internas o personas maliciosas como trabajadores descontentos/negligentes.
  • Ataques de denegación de servicio (DDoS): implica inundar un sitio web con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes, dejándolo sin funcionamiento para usuarios legítimos. Este tipo de ataque podría usarse para paralizar un sitio web crítico utilizado por ciudadanos, personal militar, personal de seguridad, científicos u otros para interrumpir operaciones o sistemas críticos.
  • Ataques a infraestructura crítica: por ejemplo, hackear la red de energía eléctrica podría dar a un atacante la capacidad de desactivar sistemas críticos, paralizar la infraestructura y causar daños severos. Además, un ataque a la red eléctrica podría interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajería de texto o las telecomunicaciones.
  • Propaganda: los ataques de propaganda implican tratar de controlar las mentes o los corazones de las personas que viven o luchan por el país objetivo. La propaganda se puede utilizar para exponer verdades vergonzosas o para difundir mentiras que hacen que las personas pierdan la fe en su país o incluso que simpaticen con el enemigo.
  • Interrupción económica: la mayoría de los sistemas económicos modernos dependen de las computadoras para funcionar. Atacar las redes informáticas de las instalaciones económicas como los mercados de valores, los sistemas de pago o los bancos puede dar a los piratas informáticos acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en la guerra cibernética o de otro tipo.

¿Cómo mantenerse seguro ante estas amenazas?

Aunque las oportunidades que presenta la guerra cibernética son amplias y es probable que inspiren nuevos métodos de ataque, las organizaciones pueden hacer mucho para minimizar la posibilidad de verse afectadas por un ataque:

Utilizar las herramientas disponibles.

No es coincidencia que las estafas de phishing se hayan vuelto populares. El phishing involucra a un atacante que engaña a alguien para que divulgue credenciales confidenciales. El uso de herramientas avanzadas e integradas de seguridad elimina inmediatamente a su organización de la lista de objetivos fáciles para los ciberatacantes, por ejemplo firewall de próxima generación (NGFW), firewall de aplicaciones web (WAF), sistemas de detección y prevención de intrusiones, antimalware y otras soluciones.

Aumentar la conciencia cibernética.

Puede usar ataques cibernéticos conocidos y sus metodologías, así como las estadísticas de ciberseguridad más recientes, para educar a los empleados sobre lo que deben tener en cuenta. Un evento no tiene que ser el mayor ciberataque de la historia para dañar a su organización. Si los empleados conocen las señales y saben cómo ser ciber responsables, puede reducir significativamente las posibilidades de un ataque exitoso.

Segmenta sus redes.

Algunos de los ataques cibernéticos más peligrosos tuvieron éxito solo porque las redes a las que apuntaban no estaban segmentadas correctamente. Mantenga los datos confidenciales y cualquier otra cosa atractiva para los ciberdelincuentes separados del resto de la red. De esta manera, una propagación de este a oeste de un ataque hará menos daño.

A medida que las naciones exploran el uso de operaciones cibernéticas y combinan sus capacidades, aumenta la probabilidad de confrontación física y violencia como resultado de, o parte de, una operación cibernética. Está claro que muchos países tienen hoy capacidades de ciberguerra activas para operaciones ofensivas y defensivas, y es mejor estar preparados.

Continue Reading

Seguridad

Alerta, turistas: más del 80% de las tarjetas de crédito son vulneradas en los viajes

El informe proviene de Megatech, empresa referente en protección de datos y ciberataques.

Megatech ofrece tips para cuidar la seguridad de los pagos cuando viajamos.

El distanciamiento social puede mantenernos a salvo durante la pandemia, pero eso no aplica para las tarjetas de crédito, de débito y prepagas. Tocar, deslizar e ingresar los PIN en persona es más seguro que hacer clic y comprar online.

Gran parte de esto puede deberse al marco de seguridad de chip EMV que es muy eficaz. Pero cuando las compras se realizan cuando ni el titular de la tarjeta ni la tarjeta están físicamente presente, representan el 83% de todos los intentos de fraude.

“Incluso mientras el mundo se recupera de la pandemia, todavía esperamos más y más transacciones de este tipo. Las compañías deben poner un enfoque especial en prevención, detección y mitigación del fraude para detener esta tendencia creciente.” comenta Miguel Rodriguez, Director de Seguridad Informática en Megatech, empresa argentina de ciberseguridad que brinda servicios en varios países de la región.

El gran inconveniente sigue siendo el robo de datos personales y su oferta en la Dark Web por unos pocos dólares. “Desde Megatech trabajamos en alianza con nuestro socio CyberInt para monitorear en tiempo real miles de fuentes de amenazas en la Dark Web. Damos alerta a las compañías financieras de los “lotes de datos” robados de tarjetas para que puedan tomar acciones preventivas, como el bloqueo de las tarjetas y posterior recambio.” comenta Rodriguez.

Así, con el foco en la prevención especialistas de Megatech comparten consejos para redoblar los cuidados antes y durante los viajes::

  • Asegurarse de que los dispositivos estén protegidos con un PIN, una frase de contraseña o una contraseña.
  • Habilitar la autenticación multifactor siempre que esté disponible, para ayudar a prevenir los actores de amenazas y para que no se apoderen de sus cuentas y accedan a sus datos.
  • Asegurarse de tener antivirus y antimalware actualizados, inclusive en los teléfonos.
  • Desactivar la conexión Wi-Fi cuando no esté usando el dispositivo para conectarse a Internet.
  • Siempre que se conecte a una red Wi-fi asegurarse que sea conocida y confiable, como puede ser la red de donde uno trabaja o la red hogareña.
  • Nunca conectar un dispositivo desconocido a su tableta o computadora portátil. Cualquier dispositivo desconocido que se conecta a un puerto USB (unidad flash, reproductores MP3, teléfonos inteligentes, discos duros externos, etc.) puede robar datos y contener software malintencionado.

Continue Reading

NO TE LO PIERDAS

Derechos reservados a Random Access Noticias.