Categorías
Nota de Prensa

Sitios para adultos con imágenes de cámaras hogareñas

Publican en sitios para adultos imágenes de cámaras hogareñas.La compañía de seguridad informática, ESET, analiza el caso en el que ciberdelincuentes ofrecen acceso a más de 50.000 cámaras domésticas que fueron aparentemente comprometidas y algunas imágenes ya circulan en sitios para adultos.

Imágenes en sitios para adultos

Un grupo de delincuentes informáticos afirmó haber comprometido más de 50.000 cámaras de seguridad domésticas y robar imágenes privadas de usuarios. ESET, compañía líder en detección proactiva de amenazas, analizó el caso donde una parte de los videos parece provenir de Singapur, y usuarios en Tailandia, Corea del Sur y Canadá también parecen haber sido víctimas de esta invasión a su privacidad. Algunos videos -cuyas duraciones varían de uno a veinte minutos y muestran a personas de diferentes edades en situaciones íntimas o en etapas de desnudez- fueron subidos a sitios web de pornografía.

Ciberdelincuentes

Los ciberdelincuentes anónimos afirman haber compartido imágenes robadas con más de 70 usuarios que pagaron 150 dólares por obtener acceso de por vida al material, según mencionó el medio The New Paper.

Para dar mayor credibilidad a sus afirmaciones, el grupo de ciberdelincuentes ofrece una muestra gratuita que contiene más de 4.000 clips e imágenes en 700 megabytes de datos.

La banda, cuyo grupo tiene casi 1.000 miembros, supuestamente se especializa en comprometer cámaras de seguridad. Al parecer también están dispuestos a compartir el acceso a todas las cámaras secuestradas con otros miembros.

Por preocupante que parezca, esto es un claro recordatorio de que cuando las cámaras son conectadas a Internet deben ser instaladas correctamente teniendo en cuenta la seguridad. Cuando se instalan dispositivos inteligentes todavía sucede que son ubicados en el hogar sin que nadie se haya puesto a pensar previamente en el tema de la privacidadSin embargo, espera que el incidente sirva para que las personas tomen las precauciones de seguridad correspondientes al configurar sus cámaras inteligentes”.

 

Jake Moore especialista en seguridad de ESET.

Como ocurre con otros dispositivos, las cámaras conectadas a Internet no son inmunes a las vulnerabilidades de seguridad. Hace unos meses, se advirtió sobre la existencia de 3.5 millones de cámaras de todo el mundo que eran susceptibles de ser comprometidas por actores maliciosos debido a una serie de fallas de seguridad. El año pasado, los investigadores de ESET identificaron una serie de vulnerabilidades en una cámara en la nube de D-Link que podría haber permitido a los atacantes interceptar la transmisión de video.

La utilización de contraseñas débiles podría ser la causa de los ataques. Es posible que los usuarios hayan mantenido la contraseña predeterminada con la que el dispositivo vino de fábrica y la misma no sería difícil de obtener para alguien con malas intenciones. Puede también que haya usuarios que subestimaron la necesidad de una contraseña o de utilizar una frase como contraseña que sea segura y única para un “simple” dispositivo IoT.

Cualquiera que sea el caso, la seguridad de los dispositivos IoT no debe subestimarse, ya que el uso de todo tipo de dispositivos inteligentes tiene profundas implicaciones en la seguridad y la privacidad. Para evitar cualquier dolor de cabeza en el futuro, asegúrese de que todos sus dispositivos IoT tengan actualizado el firmware y que los parches de seguridad sean instalados lo antes posible. Al elegir una contraseña, intente evitar los errores más comunes al momento de crear una. Siempre que sea posible, proteja sus cuentas con doble factor de autenticación. Si está considerando comprar un dispositivo conectado elija un proveedor de confianza que cuente con un historial comprobado de fabricación de dispositivos debidamente protegidos y que con regularidad envíe actualizaciones y parches durante su ciclo de vida. Actualizar los sistemas y contar con una solución de seguridad, son pasos esenciales para disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Bonet afecta más de un millón de portátiles en el mundo

Bonet afecta más de un millón de portátiles en el mundo. La compañía de seguridad informática, ESET, anunció su participación para desactivar Trickbot, donde analizó miles de muestras maliciosas, participó en el análisis técnico y proporcionó información estadística y nombres de dominio e IP conocidos de los servidores de mando y control.

Bonet

La operación, coordinada entre, ESET, compañía líder en detección proactiva de amenazas, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, consiguió desactivar los servidores de mando y control de Trickbot. ESET participó en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot es una botnet conocida por robar credenciales en computadoras comprometidas, pero en los últimos tiempos también llevó adelante ataques más dañinos, como los protagonizados por ransomware.

Trickbot

ESET lleva siguiendo las actividades de Trickbot desde su detección a finales de 2016. Solo en 2020, la plataforma de seguimiento de ESET analizó más de 125.000 muestras maliciosas y descargó y descifró más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot. Esto permitió a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet.

A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera estable, convirtiéndola en una de las botnets más longevasTrickbot es una de las familias de malware bancario más importantes y representa una amenaza para los usuarios de Internet en todo el mundo.

 

Jean-Ian Boutin, responsable de investigación de amenazas en ESET.

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente se observó cómo se descargaba Trickbot en sistemas comprometidos por Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas. Como mencionó ESET en su Informe de amenazas correspondiente al primer trimestre de 2020, Trickbot es una de las familias de malware bancario más prevalentes.

Uno de los complementos más antiguos desarrollados para la plataforma permitía a Trickbot utilizar ataques de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite.

Gracias a nuestro análisis, hemos recopilado decenas de miles de archivos diferentes de configuración, con lo que conocemos bien qué páginas web tenía Trickbot como objetivo, principalmente webs de entidades financieras.

 

Boutin.

Lo que hace que Trickbot sea tan versátil es que sus funcionalidades se pueden ampliar enormemente con plugins. A lo largo del seguimiento, ESET recopiló y analizó 28 plugins diferentes. Algunos destinados a recopilar contraseñas de navegadores, clientes de correo electrónico y una variedad de aplicaciones, mientras que otros podían modificar el tráfico de red o autopropagarse.

Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo.

 

Boutin, el investigador de ESET.

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Categorías
Nota de Prensa

Falsas cuentas de Instagram se hacen pasar por bancos

Falsas cuentas de Instagram se hacen pasar por bancos. La compañía de seguridad informática, ESET, analiza el caso donde a través de mensajes directos de la red social, los estafadores se hacen pasar por un nuevo canal de atención al cliente y así establecer contacto con potenciales víctimas. ESET analiza una estafa en la que falsas cuentas en Instagram se hacen pasar por canales de atención al cliente de bancos. Además de alertar a los usuarios sobre el engaño, comparte recomendaciones para evitar que los usuarios sean víctimas de este fraude.

Falsas cuentas de Instagram se hacen pasar por bancos

El caso analizado comienza con un mensaje privado a través de Instagram de una cuenta que simulaba ser la cuenta oficial de Banco Galicia; una entidad financiera de Argentina. En el mensaje, los estafadores ofrecían en nombre del banco su disponibilidad como canal para la atención al cliente; claro esta, para cualquier consulta o reclamo que pudiera tener. Aparentemente, el objetivo de los estafadores es establecer un primer contacto y obtener información personal, como el número de teléfono, lo que podría desencadenar en una futura estafa telefónica.

El mensaje es enviado por una cuenta que, si bien incluye el logo de la entidad financiera y utiliza su nombre, tiene varias particularidades que pueden funcionar como señal de alerta para cualquier usuario. Por ejemplo, la poca cantidad de seguidores, que no se trate de una cuenta verificada o que al momento de enviar el mensaje el perfil de la supuesta cuenta oficial tenía una sola publicación. Asimismo, el mensaje -que tiene la intención de hacer contacto inicial- parece haber sido enviado de manera masiva, ya que no hace ninguna referencia personal.

Desenlace

En caso de que la persona que reciba el mensaje esté pasando por una situación en la que necesite comunicarse con el banco, mayor es la posibilidad de que brinde sus datos personales. De ser así, al igual que en engaños similares como la de la ANSES, esto puede derivar en que los estafadores continúen con el pedido de datos personales -llegado el caso hasta contraseñas de acceso- aprovechando que el usuario cree que se está comunicando con un representante del banco.

Son varios los bancos cuya identidad se ha visto suplantada a través de falsos perfiles de Instagram u otras redes sociales.

De hecho, según fuentes judiciales en Argentina, los ataques a través de cuentas falsas en las redes sociales que se hacen pasar por entidades financieras aumentaron 30% en los últimos tres meses. Sin embargo, en el caso de Banco Galicia se da la particularidad de que hace unas semanas la entidad financiera comunicó a través de redes sociales como Twitter y Facebook que cerraría temporalmente su cuenta de Instagram debido a la cantidad de cuentas falsas que intentan engañar a los usuarios. Esto con el objetivo de que los usuarios estén al tanto de que cualquier cuenta de Instagram que lleve el nombre del banco es falsa.

Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica.

Al realizar una búsqueda de otras cuentas, aparecen otros perfiles falsos con características similares y que utilizan el nombre de la misma entidad.

Esta práctica también se replica en Facebook donde los investigadores detectaron al menos 20 perfiles con el mismo nombre.

Twitter

En el caso de Twitter, por ejemplo, existen distintas cuentas que utilizan el nombre de la entidad. Aunque en esta plataforma sí existe una cuenta oficial del banco.

Con la facilidad de crear cuentas en las distintas plataformas sociales, los usuarios deben extremar sus medidas personales de seguridad; tener presente la importancia de nunca brindar información personal. A partir de mensajes que llegan de forma sorpresiva por medios digitales y fundamentalmente a través de cuentas no verificadas o con apariencia sospechosa. Es importante analizar el perfil al que se accede:

Preferentemente debe ser una cuenta verificada, que presente un número alto seguidores y que no sea una cuenta con una fecha de creación reciente.

Luis Lubeck

Consejos ESET para prevenir engaños

  • En el caso de creer que el mensaje proviene de la entidad oficial, validar la legitimidad por otro medio o contactarse por los medios habituales.
  • Se recomienda contar con una solución de seguridad confiable en el dispositivo, ya que puede resultar de gran utilidad al alertar al usuario en caso de acceder a sitios que ya hayan sido denunciados como posibles sitios de suplantación de identidad.  Tener presente que en caso de detectar estas cuentas se pueden realizar las denuncias correspondientes con la finalidad que sean dadas de baja.
  • En caso de haber entregado información personal a los estafadores, se recomienda hacer la denuncia inmediatamente en la entidad correspondiente. Tomar la precaución de cambiar todas las credenciales entregadas.

 

Categorías
Pontegeek Principal Tips

¿Cuál es la diferencia entre un Proxy y un VPN?

La ciberseguridad se está convirtiendo en un tema importante en la era actual. Tanto las miradas indiscretas como los piratas informáticos se están volviendo experimentados y maliciosos para obtener acceso a nuestra información y datos personales. Esta situación está aumentando día a día y cada dos días o semanas vemos noticias sobre datos filtrados, cifrado, intromisión y otros problemas de privacidad digital. En aras de la protección y seguridad de los datos y actividades de tráfico de Internet y para utilizar Internet de manera segura sin temor ni preocupación, los usuarios utilizan un servicio de VPN o proxy.

Ambos métodos son conocidos por mantener la identidad anónima y ocultar la dirección IP, sin embargo, la capacidad de funcionamiento de ambas tecnologías difiere entre sí. Tanto las VPN como los servidores Proxy permiten un mayor grado de privacidad de lo que podrías tener,  protegen las identidades de los usuarios y son excelentes herramientas para acceder a contenido geo-restringido. Dado que ambos servicios pueden hacer el trabajo, las personas tienden a hablar de ellos indistintamente. Sin embargo, uno protege su privacidad y el otro no. Veamos qué los hace diferentes.

Proxy

Normalmente, cuando navegas por la web, tu computadora se conecta directamente a un sitio web y comienza a descargar las páginas para que las lea. Este proceso es simple y directo.

Cuando usas un servidor proxy, tu computadora envía primero todo el tráfico web al proxy. El proxy reenvía la solicitud al sitio web de destino, descarga la información relevante y luego se la devuelve. ¿Por qué harías esto? Hay un par de razones:

  • Deseas explorar un sitio web de forma anónima: todo el tráfico parece provenir del servidor proxy, no de tu computadora.
  • Debes omitir una restricción de contenido. Famosamente, la suscripción a Netflix en E.E.U.U. no funcionará en Latinoamérica. Pero si te conectas a un servidor proxy de E.E.U.U., percibes como si estuvieras viendo la televisión desde E.E.U.U.

Ahora bien, mejor definamos qué es un proxy.

Un proxy actúa como una puerta de enlace: es ideal para funciones básicas como navegación web anónima y gestión (o eludir) restricciones de contenido. Los servidores proxy sobresalen en el enmascaramiento de IP y la mala dirección, lo que los hace buenos para ver contenido geográficamente limitado. Permiten a los usuarios eludir las restricciones de contenido y la supervisión, o imponer restricciones de contenido del sitio web, para que no puedas iniciar sesión en ciertas páginas web en el horario de la empresa.

Aunque funcionan muy bien, también hay algunos problemas con los servidores proxy:

  • El propietario del servidor puede ver todo el tráfico web que pasa a través de un proxy. ¿Conoces al propietario del proxy? ¿Se puede confiar en ellos?
  • El tráfico web entre tu computadora y el proxy, y el proxy y el sitio web no está cifrado, por lo que un pirata informático experto puede interceptar datos confidenciales en tránsito y robarlos.

¿Cuándo se debe usar un proxy?

  • Si necesitas una solución simple y rápida para evitar un firewall o geobloque y no estás transmitiendo datos confidenciales ni accediendo a nada que necesites ocultar o proteger. Desafortunadamente, los servicios de transmisión como Netflix usan tecnología anti-proxy para bloquear las conexiones que provienen de servidores proxy conocidos, por lo que rápidamente se están extinguiendo en este campo.
  • Si estás ejecutando un sistema desactualizado con recursos limitados. Debido a que los servidores proxy no requieren software de cliente, son menos agotadores en los recursos del sistema y no afectarán el rendimiento del dispositivo.
  • Si deseas mejorar el rendimiento de tu dispositivo, los servidores proxy de almacenamiento en caché pueden detectar los sitios web a los que accedes con mayor frecuencia y almacenar una copia de ellos para reducir el uso de ancho de banda. Sin embargo, dado que estás accediendo a una página en caché, la información que contiene puede estar desactualizada y no puedes usarla para servicios en vivo, como por ejemplo las noticias de Facebook.

Proxy

VPN

Una red privada virtual (VPN – Virtual Private Network en inglés) es conocida por agregar una capa de seguridad y privacidad a la experiencia general de Internet. Cada vez que te conectas a Internet mediante una VPN, todos los datos de tráfico de Internet pasan a través de un servidor remoto encriptado.

Dado que una VPN opera a nivel de red, por lo tanto, su uso también se expande más allá del navegador web. Una VPN asegura que cualquier programa y aplicación dependiente de Internet que se use sea compatible y fortalecido por el cifrado. Por lo tanto, una vez que se establece una conexión, todo se configura y protege automáticamente.

Es bastante similar a un proxy. Tu computadora está configurada para conectarse a otro servidor, y puede ser que tu tráfico web se enrute a través de ese servidor. Pero un servidor proxy solo puede redirigir las solicitudes web, una conexión VPN es capaz de enrutar y anonimizar todo el tráfico de tu red.

Hay una ventaja significativa de la VPN: todo el tráfico está encriptado. Esto significa que los piratas informáticos no pueden interceptar datos entre tu computadora y el servidor VPN, por lo que tu información personal confidencial no puede verse comprometida.

Las VPN son excelentes cuando necesita usar el WIFI en una cafetería: el uso de una VPN en lugar del WIFI local potencialmente sin cifrar agrega otra capa de privacidad. ¿Quién sabe quién está al acecho en esa red, simplemente sentado en la esquina bebiendo café y esperando para robar los dígitos de tu tarjeta de crédito?

¿Cuándo deberías usar una VPN?

  • Cada vez que navegas en línea, para proteger tu información privada y el anonimato en línea.
  • Si descargas y siembras torrents. Puedes descargar un archivo con derechos de autor, incluso accidentalmente, y una VPN hace que sea imposible para agencias externas rastrearlo. Sin embargo, si tu conexión no está asegurada con una VPN, podrías enfrentar fuertes multas y otras consecuencias legales por piratería.
  • Cada vez que te conectas a una red wifi pública. Es extremadamente fácil (y común) que los piratas informáticos ataquen tu red no segura a través de un Wi-Fi público, pero si usas una VPN, el cifrado evitará que cualquier persona pueda acceder a tus datos privados.
  • Si vives en un país donde prevalece la censura y la vigilancia en línea, una VPN de alta calidad te permitirá evitar la censura, mientras mantienes en secreto tu actividad de navegación de las miradas indiscretas del gobierno.
  • Si desea omitir los bloqueos geográficos para acceder a contenido bloqueado por región, como Netflix, HBO Go y Hulu. Las VPN premium pueden evitar los bloques geográficos y los bloques VPN que se interponen en su camino.

VPN

Categorías
Nota de Prensa

Ciberseguridad 2020, Tendencias según ESET

El último informe de la empresa ESET, Tendencias de Ciberseguridad 2020: La tecnología se está volviendo más inteligente, ¿y nosotros?; explora las predicciones que los expertos en seguridad informática de la compañía anuncian de cara al nuevo año que comienza. En el informe los investigadores revelan cuáles son los principales desafíos que tanto usuarios hogareños como empresas, deberán afrontar a lo largo del año.

Tendencias de Ciberseguridad 2020 según ESET

Tendencia # 1: La niebla de noticias falsas se espesa

El término fake news saltó a la fama debido a la protesta en torno a la manipulación de información y datos en las elecciones estadounidenses de 2016. No hay duda de que será un tema de controversia durante la campaña 2020. Si bien Facebook recibió una multa de USD5 mil millones este año por su papel en el escándalo de Cambridge Analytica. Para el evangelista de seguridad global de ESET, Tony Anscombe, la falsificación de información no muestra signos de detenerse en 2020.

Ya sea desinformación o propaganda, el armamento de la información continuará. Continuamente somos testigos de violaciones masivas de datos y compromisos del sistema; en empresas y departamentos gubernamentales. Entonces ¿por qué la tecnología o los procesos de votación estarían exentos de ataques similares?

Tony Anscombe

Tendencia # 2: Aprendizaje automático, ¿crea seguridad o atacarla?

Si bien la inteligencia artificial autosostenible aún está lejos, el aprendizaje automático (ML) está avanzando como uno de los principales desarrollos tecnológicos de la época. Aunque esto presenta posibilidades interesantes para la industria de la ciberseguridad, los ciberdelincuentes también utilizarán ML para aumentar la escala y la complejidad de sus ataques.

Una técnica que utiliza ML es el deepfakes. El especialista en seguridad de ESET, Jake Moore, predice que en 2019 se verá un aumento en el uso de esta tecnología por parte de los ciberdelincuentes.

Los deepfakes están aumentando su calidad a un ritmo impresionante. El futuro podría ver esta tecnología convertirse en un lugar común para dañar a las figuras públicas al hacer que parezcan decir lo que el creador quiera.

Jake Moore

Los usuarios deberán aprender a tratar los videos con una pizca de escepticismo.

Tendencia # 3: Privacidad de datos, hora de un cambio radical

Durante el 2019 se aprobaron o implementaron leyes de notificación de incumplimiento nuevas o ampliadas. De todos modos la sensación de desconfianza en torno al uso de datos permanece omnipresente. Lysa Myers, investigadora principal de seguridad de ESET, sostiene que hasta que las multas por violación de privacidad acumulen un porcentaje mayor de los ingresos de las megacorporaciones, este problema no desaparecerá.

Lysa se hace eco de la opinión de la Asociación Internacional de Profesionales de la Privacidad, que aconseja a las empresas conservar la funcionalidad respetando la privacidad.

Las empresas que logran esta hazaña probablemente tengan una ventaja significativa en el mercado.

Lysa Myers

Lysa también señala la disminución de la confianza en relación a los nombres de usuario y las contraseñas, con la necesidad de que las organizaciones desarrollen la autenticación multifactor.

Tendencia # 4: ¿Ciudades inteligentes e inseguras?

Más del 80% de los edificios nuevos incorporan al menos algunos elementos de IoT, sin embargo, los expertos expresan su preocupación sobre que las ciudades inteligentes estén experimentando un crecimiento constante pero que la capacidad para garantizar su seguridad no sea así.

Muchos dispositivos y sistemas inteligentes no tienen protocolos de autenticación sólidos o no están protegidos por ningún tipo de solución de seguridad. Para la investigadora de seguridad de ESET, Cecilia Pastorino, los ataques de malware en ciudades inteligentes son un problema pertinente.

Aunque los sistemas utilizados por los edificios inteligentes y las ciudades no navegan por la web ni abren el correo electrónico, aún necesitan protegerse contra el malware.

Cecilia Pastorino

Tendencia # 5: Transformación digital

Las empresas que necesitan adaptarse a un mundo cada vez más digitalizado no son un fenómeno nuevo, pero el crecimiento de la movilidad de los empleados es la tendencia asociada a la transformación digital que amenaza a las organizaciones.

Nuestra capacidad para mantenernos conectados a las redes, independientemente de dónde nos encontremos, sigue aumentando la superficie de ataque de las organizaciones y la exposición al riesgo… la velocidad cada vez mayor de las empresas en la adopción de tecnología móvil a menudo ocurre sin la debida consideración por la seguridad.

En los próximos meses veremos a las organizaciones implementar cambios importantes en casi todas las áreas de sus negocios. El hilo conductor de todo esto será cómo manejan la información y los datos involucrados en sus operaciones.

Camilo Gutiérrez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica

Cuéntanos, ¿qué te parecen el informe de las tendencias de Ciberseguridad 2020 realizadas por ESET? Para más artículos como este, visita Ponte Geek.

Categorías
Nota de Prensa

Consejos para optimizar su inversión en ciberseguridad

Muchas organizaciones centroamericanas no cuentan con el tiempo, el presupuesto o el personal necesarios para hacer frente a un escenario de un ciberataque.  A lo largo de los años, las empresas se han centrado en bloquear las amenazas mediante tecnologías de defensa como software antivirus y firewall. Pero no se han preparado, en cambio, para afrontar un escenario peor y omnipresente hoy en día: ¿qué se hace cuando las amenazas se han convertido en ataques perpetrados con éxito?

El informe anual de Cisco sobre la seguridad informática para 2018 demuestra que la tecnología por sí sola logra bloquear solamente el 26% de las vulneraciones de la red. Lo que sí tiene éxito, en cambio, es una combinación de tecnología fiable, procesos eficaces y personal cualificado. Por ello, ante problemáticas complejas de ciberseguridad, no basta poner barreras más sólidas, sino que es necesario aumentar el nivel de seguridad informática por completo.

Actualmente, las redes se extienden más allá de los perímetros tradicionales y los cibercriminales ocultan con mayor habilidad sus ataques. Las empresas tardan una media de 191 días en detectar una vulneración y 66 días en contenerla.

Por eso, las empresas no deben dejar de invertir en tecnologías de protección porque, en cualquier caso, todos sufrirán algún ataque. Simplemente tienen que preparar de antemano un plan de emergencia y cambiar el modo en que emplean el tiempo y dinero. Invertir el presupuesto y el tiempo en adoptar un nivel de seguridad elevado puede cambiar radicalmente el resultado de un ataque.

Estas son recomendaciones para optimizar la inversión en ciberseguridad:

Pensar en la seguridad informática desde el principio

En cualquier organización, la seguridad informática debería estar presente desde el principio. Si diseñan un plan de emergencia, pueden disfrutar de todas las ventajas de las nuevas tecnologías sin comprometer la red o ralentizar el negocio. 

Evitar la complejidad mediante una arquitectura integrada

Los datos hallados por el Informe Anual de Ciberseguridad de Cisco de 2018 demuestra que al aumentar el número de proveedores, se incrementa la complejidad de gestión para el departamento de TI. Sin embargo, el 72% de las empresas prefieren adquirir los productos de mayor renombre en lugar de aquellos que se integran mejor con las soluciones ya existentes. El 29% de las empresas que eligen este enfoque, lo hacen por razones de precio. No obstante, si se considera el costo total (tanto en términos de tiempo como de dinero y complejidad) podría ser más conveniente un enfoque basado en la arquitectura. Es decir, elegir la solución que se integre mejor con la infraestructura.

Mejorar los tiempos de detección y respuesta

Se debe invertir en tecnologías y procesos que ayuden a detectar y responder a los ataques informáticos en el momento en que se produzcan, como las soluciones de protección avanzada contra el malware de Cisco y la visibilidad de la red. Con ellas, Cisco ha conseguido reducir el tiempo de detección de nuevas amenazas a tan solo 3,5 horas. Asimismo, la inteligencia sobre amenazas ayuda a mejorar las defensas para evitar amenazas recurrentes. Una arquitectura integrada, donde las soluciones intercambian la información, acelera de hecho la aplicación de esta inteligencia en toda la red con la consiguiente reducción de los tiempos de respuesta. Adoptar demasiadas soluciones de múltiples proveedores podría dificultar esta integración.

Preparar un plan de respuesta frente a incidentes

¿Se disponen de los recursos necesarios para gestionar un ataque informático de alto nivel? ¿Tiene la capacidad de determinar rápidamente el alcance del ataque e identificar los sistemas afectados? ¿Cómo informar a los clientes en caso de una pérdida de datos? ¿Si se ha empleado bien el tiempo y presupuesto, se puede resolver rápidamente un ataque y reducir al mínimo los daños económicos y de imagen? Todas las empresas pueden ser víctimas de vulnerabilidades en la tecnología que están utilizando. Lo realmente importante es cómo se reacciona. En Cisco, se han descubierto recientemente que los switches han sido objeto de ataques sofisticados y dirigidos, y han sido capaces de descubrirlo rápidamente y de avisar a sus clientes de manera proactiva, para proporcionarles gratuitamente todas las herramientas necesarias para prevenir estos ataques. En cambio, las empresas que no adoptan ningún plan de emergencia son más propensas a tomar decisiones basadas en el pánico y sufrir, por tanto, se generan consecuencias más graves.

Acerca de Cisco
Cisco (NASDAQ: CSCO) es el líder tecnológico mundial que ha impulsado el funcionamiento de Internet desde 1984. Nuestros empleados, nuestros productos y nuestros socios ayudan a la sociedad a conectarse de forma segura y aprovechar hoy la oportunidad digital del futuro. Descubra más en newsroom.cisco.com y síganos en Twitter en @Cisco
Cisco y el logotipo de Cisco son marcas comerciales o marcas comerciales registradas de Cisco y / o sus filiales en los EE. UU. y en otros países. Se puede encontrar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks
Categorías
Nota de Prensa

La ciberseguridad, indispensable en la era digital

La conversión digital o digitalización en transacciones, datos e información de las empresas, ha generado una nueva modalidad en la operación diaria: la Seguridad Cibernética o ciberseguridad.

Ciberseguridad

Cuando una empresa crece, se va enfrentando a nuevos retos y desafíos, entre ellos, un ciberataque. Esto ha dado lugar a que la ciberseguridad sea un tema fundamental, en especial porque los ataques son cada vez más sofisticados, precisos y dañinos. Un software malicioso puede ocasionar retrasos operativos de vulnerabilidad de seguridad o una violación a los datos personales, como ha ocurrido con el ransomware, que tuvo un crecimiento de más del 60% el año pasado. 

El 40% de los directivos y responsables de IT entrevistados en la Encuesta Mundial sobre el Estado de la Seguridad de la Información 2018,  dice no tener una estrategia general de seguridad de la información. Además el 48% no cuenta con un programa de capacitación en concientización sobre seguridad para sus empleados, y el 54% asegura que no tiene un proceso de respuesta a incidentes. Esto, sumado a que solo el 39% de los encuestados dice tener mucha confianza en su capacidad de manejo de ciberataques. 

Esto significa que, así como los bancos necesitan seguridad física (personal de seguridad), la información alojada en la nube y en centros de datos, también requiere de protección por el valor que representa para cada organización o persona que la posee. Entre más valores y activos almacena una empresa de forma digital, mayores serán los requerimientos de seguridad de información y lo especializados que sean, tanto para sus clientes, como para la organización misma. Las nuevas tecnologías como el IoT (Internet de las Cosas), también repercuten en las inversiones de seguridad, con una tendencia hacia un mayor consumo de soluciones como servicio, ya que según la IDC se calcula que para el 2020 se alcancen los 600 millones de cosas conectadas.

Diferenciador

Las empresas deben buscar un diferenciador en el mercado para brindar la certeza de que ningún dato se filtrará, esto, además, será un valor agregado que aumentará la lealtad del cliente.

En KIO Networks, contamos con servicios de diagnóstico y solución de problemas de ciberseguridad y de seguridad electrónica para resolver las necesidades de protección. Definimos un marco de controles de cumplimiento, supervisamos su implementación y realizamos evaluaciones continuas para garantizar la seguridad.

Cristian Ali, Director Regional de KIO Networks para Centroamérica y El Caribe.

A través de KIO Cyber Security se gestiona, configura y opera las tecnologías de seguridad de la información existentes en el cliente para establecer un nivel adecuado de protección de la información. Además, de apoyar al cumplimiento de regulaciones y en el monitoreo se supervisa el tráfico de la red, las transacciones y las actividades que suceden en las aplicaciones, y la infraestructura de los clientes, para identificar actividades sospechosas y posibles incidentes de seguridad.

Con este panorama es decisivo que, al generar su estrategia y estructura operativa, los CIO se planteen qué pasaría si se perdiera toda la información y que impacto tendría en el negocio. De esta forma se puede decidir la forma en que se invertirá para la protección de la compañía y sus activos, antes de que ocurra un incidente en la seguridad lógica.

Carlos Meléndez, Director Comercial de KIO Networks Panamá.

¡Para más información sobre KIO Networks presiona aquí!