Jueves, Junio 22, 2017
Seguridad Integral

SophosLabs, unidad de análisis de datos y amenazas de Sophos, publicó un informe de malware con previsiones para 2017. Normalmente los informes se centran en Windows, ya que el sistema operativo ha sido el más visto por virus y todo tipo de malware. Esta vez, además de mirar los desafíos específicos de Microsoft, el estudio se concentra también en las crecientes amenazas de malware dirigidas a las plataformas donde los riesgos a menudo no se entienden bien, específicamente los dispositivos Linux, MacOS y Android.

La empresa identificó cuatro tendencias que ganaron representatividad en 2016 y seguirán presentando desafíos en 2017:

  1. Malware a través de Linux que explora las vulnerabilidades de los dispositivos IoT

Con el crecimiento de Linux en los últimos años, los creadores de malware están eligiendo este sistema operativo para dirigir e infectar todos los tipos de dispositivos IoT, que incluyen webcams y aparatos domésticos que se conectan a Internet. Las contraseñas predeterminadas, las versiones obsoletas de Linux y la falta de cifrado, seguirán haciendo que estos dispositivos sean vulnerables a ataques.

  1. Aumento de malware en Android

El informe apunta a las 10 principales familias de malware que tienen como objetivo dispositivos Android, siendo el más amplio Andr / PornClk: más del 20% de los casos analizados por SophosLabs en 2016 eran de esta familia. El malware puede ser rentable a través de propagandas y registros – aprovechando el privilegio de la raíz y solicitando “administración del dispositivo Android”. El malware descarga los paquetes de aplicaciones de Android (APK), abre atajos en las pantallas iniciales y recopila información como el identificador de dispositivo, el número de teléfono y otros detalles confidenciales.

El informe también examina el ransomware identificado como Andr / Ransom-I, que simula una actualización disponible para el sistema operativo y aplicaciones como Adobe Flash y Adult Player. Cuando se descarga, se utiliza para secuestrar el teléfono de la víctima. Aunque este malware no es tan difundido como los demás, representando sólo el 1% de todas las muestras y ni siquiera está en el top 10 de amenazas, todavía merece atención por destinarse a dispositivos que ejecutan el Android 4.3, que todavía es usado por el 10% de los usuarios – alrededor de 140 millones en todo el mundo.

  1. Malware para MacOS que distribuye aplicaciones potencialmente no deseadas (PUA)

El malware para MacOS está diseñado para ejecutar un código de robo de contraseña, incluyendo ransomware como OSX / KeRanger-A y una variedad de adware malintencionado. A pesar de que presenta menos infecciones por malware y ransomware que Windows, el MacOS sufrió su parte de amenazas en 2016, y se espera que esta tendencia continúe.

  1. Malware de Microsoft Word Intruder

El informe también analiza los kits de malware basados ??en Windows que se dirigen a Word. Es importante resaltar que Microsoft Word Intruder ahora está expandiendo sus horizontes para Adobe Flash Player.

El informe completo está disponible en PDF y se puede acceder aquí

Los ataques de Business Email Compromise (BEC, por sus siglas en inglés), a menudo vinculados con Nigeria, tratan de secuestrar cuentas empresariales legítimas que los atacantes pueden controlar para interceptar o redirigir transacciones financieras. En octubre de 2016, los investigadores de Kaspersky Lab notaron un aumento significativo en el número de intentos de infección de malware dirigidos a clientes industriales. Identificaron más de 500 compañías atacadas en 50 países, principalmente empresas industriales de metalurgia, energía eléctrica, construcción, y grandes corporaciones de transporte y logística. Los ataques continúan.

La secuencia del ataque             

La secuencia del ataque comienza con un correo electrónico de phishing cuidadosamente elaborado que parece venir de proveedores, clientes, organizaciones comerciales y servicios de entrega. Los atacantes utilizan malware perteneciente a por lo menos ocho diferentes familias de espías troyanos y de puerta trasera (backdoor), todos disponibles a bajo precio en el mercado negro y diseñados principalmente para robar datos confidenciales e instalar herramientas de administración a distancia en sistemas infectados.

En las computadoras corporativas infectadas, los atacantes toman capturas de pantalla de la correspondencia o redirigen los mensajes a su propio buzón para poder buscar transacciones interesantes o lucrativas. El pago es interceptado entonces por medio de un ataque clásico de intermediario (man-in-the-middle), reemplazando los detalles de la cuenta en la factura de un vendedor legítimo por los de los propios atacantes. Puede ser difícil para una víctima detectar la sustitución antes de que sea demasiado tarde y el dinero haya desaparecido.

La amenaza desconocida           

Al analizar los servidores de mando y control utilizados en los ataques más recientes de 2017, los investigadores observaron que entre los datos robados estaban las capturas de pantalla de operaciones y planes de proyectos, así como dibujos técnicos y diagramas de redes. Además, estas imágenes no habían sido tomadas de las computadoras de los gerentes de proyectos o de los encargados de adquisiciones, objetivos habituales de los atacantes, sino de las que pertenecían a los operadores, ingenieros, diseñadores y arquitectos.

“Los atacantes no tienen necesidad de recopilar este tipo de datos para perpetrar sus estafas de phishing. Entonces, ¿qué hacen con esta información? ¿Es esa recopilación accidental, o intencional, quizás encargada por un tercero? Hasta ahora, no hemos visto en el mercado negro ninguna información robada por los ciberdelincuentes nigerianos. Sin embargo, está claro que, para las empresas atacadas, además de la pérdida financiera directa, un ataque de phishing nigeriano plantea otras amenazas, posiblemente más graves”, dice Maria Garnaeva, investigadora sénior de seguridad, Análisis de amenazas a la infraestructura crítica, en Kaspersky Lab.

El siguiente paso podría ser que los atacantes tengan acceso a las computadoras que forman parte de un sistema de control industrial, donde cualquier interceptación o ajuste de la configuración podría tener un impacto devastador.

Perfil del atacante

Cuando los investigadores extrajeron las direcciones de mando y control (C&C) de los archivos maliciosos, resultó que en algunos casos los mismos servidores se utilizaban para malware de diferentes familias. Esto sugiere que detrás de todos los ataques hay un solo grupo de ciberdelincuentes que hace uso de diferentes programas maliciosos, o varios grupos que cooperan y comparten recursos.

Los investigadores también encontraron que la mayoría de los dominios fueron dados a residentes de Nigeria.

Cómo mitigar la amenaza

Kaspersky Lab recomienda a las empresas implementar las siguientes prácticas básicas de seguridad:

  • Educar a los empleados en la seguridad esencial del correo electrónico: no hacer clic en enlaces y anexos sospechosos y comprobar cuidadosamente el origen de un correo electrónico, así como mantenerles informados de las herramientas y trucos más recientes utilizados por los ciberdelincuentes.
  • Siempre revisar las solicitudes de cambiar los detalles de cuentas bancarias, métodos de pago, etc. durante las transacciones.
  • Instalar una solución de seguridad en todas las estaciones de trabajo y servidores donde sea posible, e implementar todas las actualizaciones sin demora.
  • En caso de que un sistema quede afectado, cambiar las contraseñas de todas las cuentas utilizadas en ese sistema.
  • Si su organización tiene un sistema de control industrial, instale un sistema de seguridad especializado que revise y analice toda la actividad de la red y más.

Fortinet®, anunció los hallazgos de su más reciente Reporte sobre el Panorama Global de Amenazas. El informe se enfoca en tres aspectos principales que incluyen las vulnerabilidades de las aplicaciones, el software malicioso y los botnets en el escenario de tendencias del sector industrial y tecnología empresarial. La investigación revela que mientas los ataques de alto perfil dominan los encabezados en los medios, la realidad es que la mayoría de las amenazas que enfrentaron las empresas son oportunistas por naturaleza y son impulsadas por una infraestructura generalizada de crimen-como-servicio. A continuación se presentan tres puntos destacados de la investigación de Fortinet:

1) Las herramientas de ataque nunca olvidan y siempre están listas para entrar en acción en cualquier lugar y a cualquier hora

Las herramientas modernas y las infraestructuras de crimen-como-servicio les permiten a los cibercriminales operar a escala global y a la velocidad de la luz. Como resultado, el Internet parece no interesarse por distancias geográficas o fronteras ya que la mayoría de las amenazas tienden a aparecer más de forma global que regional. Los adversarios están siempre listos para atacar, buscando el elemento sorpresa donde sea posible y a escala internacional.

En América Latina: el reporte de Fortinet para el primer trimestre del año muestra cómo algunos ataques antiguos siguen afectando a empresas de América Latina y el Caribe, por ejemplo se detectó un 18,7% de prevalencia del botnet Conficker en la región, el porcentaje más alto con respecto a otras regiones del mundo. El retraso tecnológico o la falta de actualización en sistemas y parches de seguridad se traduce en una mayor vulnerabilidad no sólo ante nuevas amenazas sino también frente a ataques históricos que siguen tomando ventaja de estas brechas.

Por otra parte, entre más entendamos las tendencias de las vulnerabilidades o la forma en cómo funciona el ransomware, mejor podremos evitar el impacto causado por el próximo WannaCry. El ransomware malicioso y sus variantes alcanzaron una gran escala con cientos de organizaciones afectadas al mismo tiempo en todo el mundo.

Ransomware: casi el 10% de las empresas detectaron actividad asociada con ransomware. En un día cualquiera, un promedio de 1,2% de las organizaciones encuentraron botnets de ransomware circulando dentro de sus ambientes. Los días pico de actividad fueron durante el fin de semana, esperando que el deslizamiento del tráfico pasara al personal de operaciones de seguridad que cubren ese turno. Conforme aumentó el promedio en la cantidad de tráfico de diversos botnets de ransomware, el número de firmas impactadas por éstos también creció.

Tendencias en vulnerabilidades: el 80% de las empresas reportaron vulnerabilidades altas o de gravedad crítica contra sus sistemas. La distribución de estas amenazas fue bastante consistente a través de las regiones geográficas, probablemente porque una gran proporción de esta actividad está totalmente automatizada a través de herramientas que metódicamente escanean amplias franjas del Internet buscando una oportunidad de acceso.

2) La hiperconvergencia y el Internet de las Cosas están acelerando la propagación de malware

Conforme las redes y los usuarios continúen compartiendo información y recursos, los ataques se seguirán propagando rápidamente a través de áreas geográficas distribuidas y dentro de un amplio rango de industrias. El estudio de los diferentes tipos de malware puede ayudar a proveer una visión de las etapas de preparación e intrusión de estos ataques. La protección contra el malware móvil es particularmente desafiante debido a que los dispositivos no cuentan con un escudo para la red interna, por lo que con frecuencia buscan redes públicas que no pertenecen o están bajo el control de una empresa.

Malware móvil: la prevalencia del malware móvil se ha mantenido desde el cuarto trimestre del 2016 hasta el primer trimestre del 2017, donde cerca del 20% de las empresas lo han detectado. Este trimestre, se suman más familias de malware para dispositivos Android, las cuales conforman la lista de los 10 malware más importantes, ya sea por cantidad o prevalencia.

Malware para Android en América Latina: del total del malware móvil detectado en América Latina y el Caribe durante el primer trimestre del año, el 28% corresponde a malware para Android, mostrando un crecimiento mayor que en otras regiones frente al 20% del último trimestre del 2016.

3) La visibilidad de la infraestructura elástica y distribuida está disminuyendo

Las tendencias de las amenazas reflejan el ambiente en el cual ocurren, por lo tanto, entender la forma en que las tecnologías de la información, los servicios, los controles y los comportamientos cambian con el tiempo es muy importante. Contar con esta visibilidad puede ser una ventana para políticas de seguridad más amplias y modelos de gobernabilidad, así como un valioso monitoreo de la evolución de las vulnerabilidades, del malware y de los botnets conforme las redes se vuelven más complejas y distribuidas.

La visibilidad y el control de las infraestructuras actuales continúan disminuyendo conforme crece el número de vectores de ataques potenciales a través del panorama de la red expandida. La prisa por adoptar soluciones de nube pública y privada, el crecimiento del IoT, la diversidad y volumen de los dispositivos inteligentes conectados a la red y los vectores de amenazas fuera-de-la-banda como sombras de TI han estirado los límites de los profesionales de seguridad.

Tráfico codificado: la proporción media de HTTPS a tráfico HTTP alcanzó una gran marca con cerca del 55%. Si bien es útil para mantener la privacidad, esta tendencia presenta desafíos para monitorear y detectar amenazas. Muchas herramientas defensivas cuentan con una visibilidad muy pobre dentro de las comunicaciones codificadas.

Aplicaciones: el número medio de aplicaciones de nube usadas por las empresas fue de 62, el cual es aproximadamente un tercio de todas las aplicaciones detectadas, con aplicaciones IaaS alcanzando un nuevo punto máximo. Para muchas de estas empresas, el reto es que la visibilidad de la información puede decaer significativamente una vez que se muevan dentro de la nube. Además, la información almacenada en estas aplicaciones y servicios continúa creciendo en vez de disminuir.

Sectores industriales: los análisis conglomerados por industria vertical muestran que la superficie de ataque a través de la mayoría de las industrias fue el mismo con unas cuantas excepciones como el sector educativo y el de telecomunicaciones. Esto quiere decir que los cibercriminales pueden fácilmente explotar superficies de ataque similares, especialmente con herramientas automatizadas.

Metodología del reporte

El Reporte sobre el Panorama Global de Amenazas de Fortinet se realiza de manera trimestral y representa el conjunto de inteligencia que los Laboratorios FortiGuard extrajeron del amplio abanico de dispositivos y sensores de red dentro de ambientes de producción durante el primer trimestre del 2017. Los datos de la investigación cubren tanto el sector industrial global como el regional, así como las perspectivas organizacionales. También se enfoca en tres aspectos centrales y complementarios del panorama de amenazas: las vulnerabilidades de las aplicaciones, el software malicioso y los botnets. Además, Fortinet publica de manera gratuita y bajo suscripción, un Resumen de Inteligencia contra Amenazas que revisa los principales malware, virus y amenazas basadas en la web descubiertas semanalmente, junto con enlaces a las más valiosas investigaciones de esa misma semana.

 

 

ESET, anuncia el lanzamiento de una campaña global para conmemorar su nuevo aniversario. La campaña denominada “30 años de Innovación Continua en Seguridad IT” tendrá un año de duración y se llevará a cabo en las sucursales de la compañía en todo el mundo. La misma incluirá múltiples eventos mundiales de tecnología para celebrar cómo ESET va a continuar creciendo e innovando en los próximos treinta años.

“Durante los últimos treinta años hemos estado abordando los desafíos de seguridad del mundo digital al ser pioneros en el uso de tecnologías proactivas e inteligencia artificial”, dijo Richard Marko, Director Ejecutivo de ESET. “Seguimos enfocados en la innovación y ofreciendo las mejores soluciones de seguridad en el mercado”.

ESET ha recorrido un largo camino desde 1987. Desde sus humildes comienzos como una pequeña empresa, rápidamente se convirtió en un fuerte y estable proveedor de seguridad que lleva a cabo negocios en más de 200 países y territorios a nivel mundial. ESET ha registrado un crecimiento constante y actualmente se constituye como uno de los mayores proveedores privados de seguridad en el mundo. Además, la compañía aún desarrolla la mayoría de sus softwares en uno de sus 12 centros de desarrollo internos. Lo que ESET representa como empresa está profundamente arraigada en su ADN. “Creemos firmemente que la tecnología es tan buena como la gente que la respalda”, dice Juraj Malcho, Director de Tecnología de ESET. “Con casi 1500 empleados, seguimos atrayendo a las personas más talentosas, éticas y apasionadas, que se proponen aprovechar al máximo todo su potencial”.

En la búsqueda continua de desarrollar la mejor protección posible, la compañía ha ampliado su portafolio de detección de malware a nuevas áreas de inteligencia de amenazas de seguridad, encriptación, copia de seguridad de datos, doble factor de autenticación y administración de parches, entre otros. Estas ofertas no sólo añaden profundidad al creciente catálogo de servicios de seguridad de ESET, sino que confirman el enfoque de ESET en ofrecer soluciones de seguridad para el futuro.

La campaña para conmemorar los 30 años de innovación en el sector de la seguridad informática incluye a todas las oficinas de ESET y de sus partners. Las actividades del aniversario serán visualizadas a través de la insignia del 30 aniversario de ESET, que estará presente en todos los materiales y actividades del próximo año.

Además de los eventos y conferencias, un componente significativo de la celebración de 12 meses de duración se centrará en los fans de ESET en todo el mundo. A lo largo del año, ESET ofrecerá a los clientes actuales y futuros un descuento estacional tanto para soluciones de consumo como para empresas dentro de la creciente oferta de ESET.

Las celebraciones se extenderán a las redes sociales, donde los seguidores de ESET podrán compartir sus asuntos favoritos sobre la compañía usando el hashtag #ESET30. ESET Invita a ser parte de la conversación para obtener las últimas actualizaciones y celebrar también su gran año.

Para obtener más información visite: https://www.somoseset.com/2017/06/01/eset-celebra-30-anios-innovacion-tecnologia/

Young Asian male frustrated, confused and headache by WannaCry ransomware attack on desktop screen, notebook and smartphone, cyber attack internet security concept

El pasado mayo, el mundo sufrió un hackeo global sin precedentes que afectó a miles de empresas, bancos e instituciones públicas. El ransomware “Wannacry” se infiltró en los archivos de más de 200,000 usuarios de 179 países secuestrando datos sobre clientes, pacientes y/o proveedores.

En el Perú, se reportó un ataque similar con un programa llamado Double Pulsar, el cual aprovecha la misma vulnerabilidad de Wannacry para afectar a los sistemas. Ante esta situación, se considera que estos ciberataques son solo el inicio de lo que podría ser un hackeo a gran escala. Cabe preguntar, ¿cómo vienen protegiéndose las empresas e instituciones peruanas de los ataques cibernéticos?

“Muchas empresas revisan sus políticas y procedimientos de seguridad informática a fin de confirmar el nivel de aplicación de los mismos. Muchas veces, es la falta de disciplina en la aplicación de controles ya establecidos lo que deja vulnerable a una compañía. Estas revisiones les permiten identificar posibles brechas en sus sistemas, las cuales dependiendo de su complejidad, podrían ser superadas en el corto, mediano o largo plazo”, señaló Elder Cama, Socio de Consultoría de EY Perú.

La última encuesta de EY Perú sobre ciberseguridad muestra resultados alarmantes acerca de la situación del país respecto al resto del mundo. En el Perú, solo el 7% de las empresas encuestadas considera que es probable que su organización detecte un ataque sofisticado a tiempo. Por otro lado, a nivel global, un 16% respondió que incrementará el presupuesto relacionado con seguridad cibernética entre 15% y 25%; mientras que en el panorama nacional el 74% respondió el mismo intervalo de incremento. Esta es una señal de que los altos directivos de las empresas empiezan a darse cuenta de la importancia de proteger sus activos críticos en la red.

“El reto de las empresas en el Perú, para estar preparados ante un ataque cibernético, radica en identificar sus activos críticos (propiedad intelectual, información personal, información financiera, estrategias, transacciones, etc.), aumentar la conciencia sobre ciberseguridad de los ejecutivos, contar con especialistas proactivos, aumentar el presupuesto para estos fines y finalmente formar profesionales con una cultura de prevención. Sólo de esta forma, la empresa será competitiva en una sociedad en red”, comenta el especialista.

Elder Cama destaca que los principales motivos que dificultan le efectividad de los sistemas de seguridad son la falta de recursos especializados y las restricciones de presupuesto. El 93% de encuestados a nivel Perú manifestaron que se gasta menos de 1 millón de dólares en los controles de seguridad de información. Es necesario comprender los riesgos que esto implica, que los nuevos escenarios se construyen junto con la tecnología, que la seguridad debe ser proactiva y no reactiva, y que es importante destinar presupuesto a seguridad cibernética.

El nivel de sofisticación en las áreas de TI de las empresas locales varía considerablemente dependiendo de la industria. Así, las entidades financieras y de comunicaciones tienen un alto grado de sofisticación en TI debido a que sus clientes y el mercado así lo exigen. La mejor forma de proteger los activos críticos de la organización en la red es anticipando ataques y estableciendo una Defensa Activa. “Esto implica elevar el nivel de conciencia sobre ciberseguridad en los ejecutivos del negocio y de TI, contar con especialistas permanentemente actualizados que estén un paso adelante de los cibercriminales y, de ser necesario, recurrir a especialistas que los ayuden a dar estos primeros pasos”, indica Elder Cama.

 

Kaspersky Lab anunció hoy el ascenso de Roberto Martínez a analista de seguridad sénior para América Latina. Martínez se unió a la compañía en abril de 2012, como analista de malware dentro del Equipo Global de Investigación y Análisis de Kaspersky Lab (GReAT por sus siglas en inglés), para dedicarse exclusivamente a la investigación y el análisis de amenazas en México.

Durante los últimos 5 años, Roberto se ha especializado en casos de respuesta a incidentes, junto al análisis forense, aplicado a la inteligencia de amenazas. Sus contribuciones han sido de gran importancia para el funcionamiento y los objetivos del equipo global de investigación y análisis de la empresa.

 

“Roberto es un experto que valoramos inmensamente en el equipo. Sus aportes han sido de gran ayuda para nuestro equipo regional y global”, comentó Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina. “Creemos que el tener a un experto de su calibre en México es algo esencial para Kaspersky Lab y nos ayudará cumplir con mayores objetivos en materia de seguridad y ataques complejos en general”, finalizó.

 

Bajo su nuevo cargo, Martínez será responsable de monitorear y detectar nuevas amenazas cibernéticas en México y en América Latina, de evaluar y analizar ataques complejos, así como de dar respuesta a incidentes.  En sus más de nueve años de experiencia en el campo de Seguridad Informática, Roberto se ha desempeñado como penetration tester, perito investigador forense digital, además de ser conferencista internacional.

 

El Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab está compuesto por expertos en seguridad internacionales y desarrolladores que trabajan todos los días en la recopilación de información y la evaluación de amenazas para asegurar una respuesta rápida a los ataques que ponen en riesgo a los usuarios y las empresas de la región. El equipo de América Latina está compuesto por cinco analistas de seguridad, quienes están basados en Argentina, Brasil, Miami y México, bajo la dirección de Dmitry Bestuzhev.

 

 

Hikvision, lanza la nueva gama de productos EasyIP 3.0 – empleando tecnología de codificación interna de Hikvision, la notable H.265+, basada en el estándar H.265/HEVC. Esta nueva gama ofrece un mejor almacenamiento, mejor imagen, mejores análisis y una mejor usabilidad.

“Hikvision ha estado creando soluciones de seguridad eficaces y reales desde hace más de 15 años. Construida sobre aplicaciones inteligentes de productos inteligentes y tecnología avanzada, la solución EasyIP 3.0 realmente hace que la videovigilancia sea simple, práctica y asequible,” dijo Keen Yao, VP en Hikvision International Business Center.

Hikvision H.265+ Codec inteligente

Proporcionando la inteligencia detrás de una nueva gama de cámaras y NVRs, la gama EasyIP 3.0 ofrece un rendimiento de vídeo superior a través de una amplia gama de parámetros que utilizan el algoritmo de codificación inteligente H.265+. Al abordar el archivo de elementos innecesarios dentro de las escenas de vigilancia, tales como fondos estáticos, sujetos con movimiento limitado y el impacto de ruidos en la vigilancia de video por la noche, la tecnología H.265+ de Hikvision reduce en más de 50% (comparando con el estándar H.265) la cantidad de ancho de banda requerida, almacenamiento y costos asociados.

Vídeo Ultra HD de 4 K

En virtud de esta tecnología de compresión tan eficiente, H.265+ promueve el uso de soluciones de vigilancia por vídeo ultra HD utilizando cámaras 4K además de modelos de 2, 3, 5 y 8 megapíxeles – que están disponibles en el rango EasyIP 3.0 de Hikvision.

Para ayudar a ofrecer el máximo rendimiento de imagen en una variedad de condiciones de iluminación del mundo real, incluyendo escenarios variables de luz, alto contraste o con deficiencia de luz, todas las cámaras de la nueva gama EasyIP 3.0 han sido equipadas con WDR real de 120 dB. La gama de cámaras también presenta EXIR 2.0 de Hikvision con capacidades Smart IR, DNR 3D y la tecnología de iluminación ultrabaja Darkfighter – proporcionando imágenes de color de alta calidad, incluso en escenas de luz extremamente baja.

Funciones VCA mejoradas

Dentro del rango EasyIP 3.0, una de las mejoras a la cámara incluye una mayor funcionalidad analítica respecto a las generaciones anteriores, con opciones de análisis de contenido de video (VCA) en panel, para poner en funcionamiento activaciones de alarma automáticas. La funcionalidad VCA estándar incluye detección de cruce de línea, detección de intrusión, detección de eliminación de objetos, detección de maletas desatendidas y detección de rostros, reduciendo significativamente informaciones por parte del operador, lo que resulta en una gestión de sistemas de seguridad más eficiente y eficaz.

Más usable y duradero

Diseñados para hacer frente a condiciones de funcionamiento más duras, muchos modelos de cámara en la nueva gama EasyIP 3.0 de Hikvision están totalmente protegidos del polvo y el agua, certificados según IP67 y resistentes al vandalismo de conformidad con la norma IK10. Además, PoE de hasta 300 metros garantiza máxima flexibilidad de instalación, con toda la gama de EasyIP 3.0 proporcionando altos niveles de seguridad, control y soluciones de sistemas analógicos económicos, IP o mixtos.

 

No hay duda que el cibercrimen sigue acaparando titulares en el mundo.  En un escenario digital, con ecosistemas de negocios hiper-conectados, casi no existe industria, organización o lugar en el mundo que esté a salvo de un ataque.  Por ello, no es de sorprender que muchas compañías busquen protección, incluso de sus proveedores de servicios de Internet (ISP, por sus siglas en inglés), para resguardar su infraestructura crítica.

Debido a su acceso único a información sobre el tráfico de datos, los ISP están posicionados para ayudar a cortar el mal tráfico antes de que exista la oportunidad de causar estragos en las redes de las empresas. Pero antes de elegir al proveedor de  ISP como la primera barrera de defensa que proteja la información, Dale Drew, jefe de Seguridad de Level 3 Communications, recomienda  hacer ocho preguntas cruciales a estas empresas para averiguar cómo protegen tu infraestructura y sus datos.

  1. ¿Cómo protege el acceso a la gestión de su infraestructura crítica?

Es imprescindible que los proveedores de servicios separen sus sistemas de producción y datos de clientes de sus entornos de escritorio y centros de datos de los empleados.

  1. ¿Cuántos grupos de seguridad diferentes tiene el proveedor para proteger sus sistemas? ¿Todos usan el mismo enfoque?

Muchas organizaciones mantienen múltiples funciones de seguridad internamente. Esto puede causar conflictos de recursos, así como diferentes enfoques en la protección de la infraestructura interna, un método que es altamente ineficiente y lleno de oportunidades para el fracaso.

  1. ¿Utiliza los mismos servicios que vende para proteger sus propios sistemas?

Si su ISP no confía en sus propios productos y servicios para proteger su infraestructura y datos, ¿por qué debe confiar en ellos para proteger el suyo?, recuerda el experto de Level 3.

  1. ¿Cómo protege su red de ataques, como ataques DDoS?

Drew recomienda que las organizaciones se aseguren de entender y sentirse cómodas con la forma en que su proveedor puede proteger su infraestructura de red de ataques de denegación de servicio (DDoS) distribuidos de gran tamaño.

  1. ¿Toma medidas activas para identificar el tráfico “malo” en su red? ¿Qué acciones toma, si las hay, para notificar a las víctimas del ataque?

Según el ejecutivo de Level 3, las organizaciones deben conocer si su ISP monitorea los malos actores y conoce la mala actividad en su red. “También pregunte al ISP si bloquean proactivamente el mal tráfico en su columna vertebral. Si notifican a las víctimas, ¿cómo lo hacen y dentro de qué plazo?”, apunta.

  1. ¿Se somete a auditorías regulares y mantiene certificaciones?

Es importante conocer si su ISP mantiene certificaciones reconocidas por la industria como ISO 27001, SSAE16 o ISAE 3402.

  1. ¿Encripta las comunicaciones del data center que incluyen datos del cliente?

Para el profesional de Level 3 es importante que las organizaciones hagan que su ISP le explique los procesos de acceso a los datos de su organización. “Asegúrese de que sus datos estén encriptados dentro y entre los data centers de su ISP. Y conozca si se ofrece una gama de capacidades de cifrado que mejor se adapte a sus necesidades”, afirma.

  1. ¿Cómo proporciona acceso remoto a los datos de los clientes para los empleados y proveedores?

Compruebe las prácticas recomendadas de supervisión de acceso y autenticación de identidad y contraseña.

Hacer estas preguntas no es superar los límites de ser un “buen” cliente. “Proveedores de ISP con los mejores intereses no le importará ser transparente sobre sus prácticas de seguridad para ayudar a asegurarse de que ha encontrado al aliado adecuado para sus necesidades de negocio”, recuerda Drew de Level 3.

 

ESET, comparte 7 puntos a tener en cuenta para implementar el trabajo remoto seguro y evitar ataques, pérdida o fuga de información en las empresas. La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura.

Como en cualquier otra actividad que involucre equipos conectados a Internet, hay ciertas medidas a tener en cuenta para garantizar la seguridad. Todo lo relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo. Por ejemplo, si se usan dispositivos personales o la compañía los proporciona, o si hay un soporte técnico adecuado para resolver problemas de acceso y seguridad, así como definir quiénes pueden acceder a qué información.

“Implementar nuevas tecnologías en una organización es importante para adaptarse a los tiempos que corren. Aprovechar al máximo sus beneficios implica contemplar algunas medidas de seguridad que garanticen su correcto funcionamiento. En el caso del trabajo remoto es importante entender que así estén por fuera de la oficina, el dispositivo desde el cual se trabaja es una puerta a toda la organización, por lo que deben garantizar un uso adecuado.” mencionó, Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

A continuación ESET Latinoamérica comparte los siete pilares para un trabajo remoto seguro:

  1. Gestión de roles

La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. A tal fin, se deben establecer las responsabilidades de acuerdo a los objetivos planteados. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y momento definido.

  1. Control de dispositivos

Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas. Por ejemplo, no es lo mismo que un empleado acceda desde su computadora personal con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.

  1. Protección contra códigos maliciosos

Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos. Además, es necesario que todas las aplicaciones estén actualizadas, para evitar la explotación de vulnerabilidades que pueda dar lugar a brechas de seguridad.

  1. Monitoreo del tráfico de red

Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.

  1. Conexiones seguras

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos sea seguro. Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

  1. Redacción de una política de seguridad

Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, que hacer consultas e informes. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.

  1. Concientización de los empleados

La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

Para acceder a más información y consejos para desarrollar un trabajo remoto seguro, puede ingresar a la guías de teletrabajo para empresas y para colaboradores elaborada por ESET: https://www.welivesecurity.com/wp-content/uploads/2017/05/guia-teletrabajo-empresas.pdf

 

 

Carlos Perea, vicepresidente de ventas para Latinoamérica de Gigamon

Con la cantidad de ataques informáticos reportados diariamente, incluyendo el ataque a la base de datos de Yahoo que impactó a cientos de millones de clientes, la pregunta sobre el nivel de riesgo informático que corremos todos diariamente es más importante que nunca. A la fecha, observo una tendencia preocupante en ver los ataques informáticos como fundamentalmente diferentes y separados de otros riesgos organizacionales. O simplemente verlos como un problema de TI más en manos de expertos.

Sólo porque algo sea complejo y altamente técnico, no absuelve a la alta dirección de su responsabilidad. Eso incluye a la CEO de Yahoo Marissa Meyer, así como miembros de una junta en cualquier otra industria, con la responsabilidad de proteger a sus organizaciones de complicados riesgos asociados con la calidad, seguridad de los usuarios y evolución de las innovaciones propuestas.

La ciberseguridad no puede ser ignorada o tratada de manera separada de los liderazgos senior dentro de las organizaciones. Porque, si ocurre, ¿quién realmente tiene la responsabilidad de la administración de los riesgos?

El rol y responsabilidad de los consejos de administración

Muchos consejos delegan la ciberseguridad a un comité de auditoría de riesgos. Otro acercamiento como una prioridad estratégica separada o como parte de una estructura de gobierno corporativo de administración de riesgos. Algunos ni siquiera lo tienen considerado.

El tamaño, la industria y la complejidad empresarial de una organización a menudo dictan el enfoque. Por ejemplo, la junta directiva de un banco probablemente adoptaría un enfoque diferente al gobierno, en materia de seguridad cibernética a la que tal vez, una compañía minera con maquinaria y sistemas de control extensos pondría en marcha.

Independientemente del enfoque, al igual que las juntas son responsables en última instancia y legalmente responsables de supervisar la salud, los sistemas y los controles financieros de una organización, también son responsables de proporcionar dirección estratégica de gestión de riesgos al liderazgo senior, así como supervisión de sistemas, Procesos y controles relacionados con la ciberseguridad.

Aunque es posible que los miembros de la junta directiva no tengan que ser capaces de escribir reglas para el firewall, ciertamente necesitan alcanzar y mantener un nivel aceptable de “alfabetización en seguridad cibernética”. Y necesitan asegurar el cumplimiento de sus responsabilidades de gobierno, supervisión y fiduciario haciendo de la ciberseguridad una prioridad estratégica y responsabilizar a la gestión de la gestión y la presentación de los resultados.

La Asociación Nacional de Directores Corporativos ha destilado muy bien estas responsabilidades hasta cinco principios:

PRINCIPIO 1: Los directores deben entender y abordar la ciberseguridad como un problema de gestión de riesgos en toda la empresa, no sólo un problema de TI.

 

PRINCIPIO 2: Los directores deben comprender las implicaciones legales de los riesgos cibernéticos en relación con las circunstancias específicas de su empresa.

PRINCIPIO 3: Las juntas deben tener un acceso adecuado a la experiencia en ciberseguridad, y las discusiones sobre la gestión del riesgo cibernético deben recibir un tiempo regular y adecuado en la agenda de la junta directiva.

PRINCIPIO 4: Los directores deben establecer la expectativa de que la administración establecerá un marco de gestión del riesgo cibernético para toda la empresa con personal y presupuesto adecuados.

PRINCIPIO 5: El debate de la Junta sobre la gestión del riesgo cibernético debe incluir la identificación de los riesgos a evitar, aceptar, mitigar o transferir a través de seguros, así como los planes específicos asociados a cada enfoque.

El Rol y la Responsabilidad del CEO

Si bien el consejo es responsable de proporcionar dirección estratégica y supervisión, el CEO es en última instancia responsable ante el consejo de administración operacional del riesgo de seguridad cibernética y la implementación de políticas, procedimientos y controles para asegurar que estos objetivos se están cumpliendo. Esta responsabilidad incluye reportar al consejo de manera oportuna, transparente y detallada.

A menudo, el CEO se apoya con el director de información (CIO) o, si la organización es más grande y más compleja, posiblemente con el director de seguridad de la información (CISO) para reportar trimestralmente o anualmente a la junta. Estas presentaciones a veces pueden tomar la forma de garantías de que “todo está siendo hecho” y también pueden incluir métricas e indicadores clave de rendimiento como puntos de datos para su revisión.

En los casos dónde este enfoque no es adecuado para una buena gobernanza, donde no se pudieran cumplir con los indicadores clave de desempeño o se produjera una violación efectiva. El CEO no puede transferir la responsabilidad sobre los hombros del CIO o CISO y echar la culpa con el departamento de TI. Éste sería el equivalente del CEO que difería al CFO para presentar un informe financiero triste al tablero y culpar al departamento de contabilidad de una disminución drástica de los ingresos.

La incapacidad de un CISO para cumplir con los indicadores clave de desempeño podría deberse a una prioridad presupuestaria insuficiente dada a la ciberseguridad en general o, alternativamente, una drástica disminución en los ingresos podría haber resultado de la pérdida de confianza del consumidor debido a una violación de seguridad o privacidad. Hoy en día, no hay manera de separar la seguridad cibernética de todos los demás objetivos estratégicos y las operaciones de cualquier organización, independientemente de su complejidad.

Además, cada unidad de negocio o departamento debe también abarcar la ciberseguridad como un imperativo y prioridad comercial. La medida en que lo hagan será un reflejo directo del nivel de prioridad estratégica que le ha dado tanto el directorio como el CEO.

Junto con establecer el “tono apropiado desde arriba”, el CEO debe proporcionar dirección y resolver conflictos relacionados con prioridades departamentales conflictivas. Por ejemplo, el marketing y las ventas pueden querer asegurarse de que un producto es fácil de usar e insistir en eliminar la fricción a la adopción del usuario, como la autenticación de segundo factor u otras mejoras de seguridad exigidas por la ingeniería del producto que pueden impedir que un consumidor potencial elija y compre el producto o servicio.

Equilibrar la necesidad de impulsar la adopción y, en consecuencia, los ingresos frente a la necesidad de proteger a los clientes y la organización y por lo tanto la marca no es una decisión que puede ser tomada por la gestión de primera línea. Tampoco deben asumir la responsabilidad.

En última instancia, no hay escapatoria a la realidad de que el consejo es responsable de la supervisión y la dirección estratégica de la seguridad cibernética, mientras que el CEO es dueño de la responsabilidad de la gestión operacional. Sin embargo, estas responsabilidades deben alinearse e integrarse en todas las demás decisiones estratégicas y operativas de negocios.

En consecuencia, el departamento de TI o el CISO son responsables de las actividades cotidianas necesarias para implementar, administrar e informar sobre el riesgo de ciberseguridad y deben reportar directamente a un miembro del equipo de liderazgo o directamente al director ejecutivo que puede supervisar el programa de seguridad cibernética de la empresa La toma de decisiones, ya quien el consejo puede mirar como responsable de la ciberseguridad.

Entonces, ¿Quién es responsable de la gestión del riesgo de seguridad cibernética?

¿La pregunta se responde mejor en términos de quién posee

riesgo financiero dentro de la organización? ¿O quién posee el riesgo de seguridad del paciente? ¿O quién posee el riesgo asociado con el valor del accionista? Cada organización puede adoptar un enfoque diferente para responder a estas preguntas, pero elevar el riesgo de ciberseguridad al nivel estratégico de estas otras categorías de riesgo, reconociendo que también se intersecta significativamente con todas estas otras categorías de riesgo y tratarla como una prioridad estratégica en todos los niveles de la organización ya no es opcional.