Los 3 principales riesgos de fraude para la temporada navideña

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tendencias

riesgos-fraude-navidena

Como dice el dicho, más vale prevenir que lamentar. De acuerdo con datos de Deloitte, el año pasado el 38% de los mexicanos realizó sus compras navideñas por Internet, por lo que se espera que este año haya un incremento1.

Leer más...



Presenta Hitachi Vantara solución para recuperar datos en la nube

Categorías relacionadas:
Cómo hacerlo, Cloud / Nube, Cloud Computing, Cloud computing, Continuidad, Del día, Destacado, Lo más reciente, Lo más reciente, Nubes públicas y privadas, Productos de seguridad, Recuperación, SaaS, Seguridad, Seguridad, Seguridad, Seguridad

hitachi-vantara-solucion

Hitachi Vantara dio a conocer la última versión de su plataforma especializada en recuperación de datos, Hitachi Data Instance Director (HDID) v6, que moderniza significativamente los entornos de TI y cómo se protegen los datos.

Leer más...



Seguridad y Red Intuitiva acaparan reflectores en el Cisco Live

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, CSO, Del día, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Internet de las Cosas, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Principal, Productos de seguridad, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tendencias, Transformación digital, Transformación digital, Transformación digital

cisco-live-cancun-expo

Tras cuatro días de actividades, este jueves concluyó el Cisco Live! 2017, el evento de conectividad y actualización tecnológica para profesionales de TI en América Latina, que reunió a más de cinco mil personas en la Riviera Maya.

Leer más...



“Disponibilidad más allá del ransomware”, propone Veeam

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Centros de datos, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Infraestructura, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías

El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en Ucrania, Rusia, Reino Unido, India, Italia, Polonia, Alemania y Estados Unidos.

Ambos casos son prueba de que los daños a la seguridad ocasionados por el ransomware han aumentado a nivel global y no se espera que disminuyan, advirtió Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software en México.

Agregó que según el Reporte de Disponibilidad 2017, publicado por esta compañía, un 77% de las empresas no pueden satisfacer las expectativas de disponibilidad de las áreas de negocios debido a mecanismos de protección y políticas insuficientes.

De acuerdo con el consenso obtenido en este reporte, 72 minutos es el tiempo máximo de pérdida de datos que las empresas podrían tolerar en sus aplicaciones de misión crítica.

Este periodo contrasta con los objetivos de tipo y punto de recuperación (RTPO) menores a los 15 minutos para todas las aplicaciones y datos que propone Veeam mediante el concepto de “Always On-Enterprise” o negocio siempre activo, explicó Montes de Oca.

Dos formas de ataque del ransomware

Al participar en el evento “Disponibilidad a prueba de ransomware en la era de Transformación Digital”, organizado por Veeam, Montes de Oca dijo que, según el FBI, tan sólo en los primeros tres meses del 2016 el cibercrimen logró recolectar unos 209 millones de dólares mediante el empleo de ransomware, considerando sólo los casos reportados y sin contabilizar los costos por remediación de daños.

Asimismo, estimaciones de McAfee Security Labs aseguran que los ataques del ransomware han venido creciendo 128% cada año, en promedio.

El vocero de Veeam describió las dos principales formas de ataque a las organizaciones mediante el ransomware:

Uno de ellos es el bloqueo de pantalla, que hace que la computadora se congele y muestre un mensaje con las exigencias del cibercriminal. En este caso, el equipo no puede funcionar hasta que el malware es eliminado.

El otro es el ransomware de encriptación de datos, capaz de restringir el acceso de los usuarios a sus propios archivos tanto en computadoras individuales como en redes corporativas, aseveró Montes de Oca.

Leer más...



¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CISO-seguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…?

No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a día. Pero, además, las organizaciones ya no sólo tienen que preocuparse por proteger su perímetro (físico y lógico), sino también sus aplicaciones, sus datos y monitorizar la actividad TI de sus empleados.

Se trata de responder a los desafíos de las organizaciones en el ámbito de la seguridad centrándonos precisamente en esos tres ejes fundamentales: seguridad de los datos, seguridad de las aplicaciones y concientización de los empleados. Avanzando en esas tres direcciones, cualquier empresa podrá garantizar la seguridad de sus sistemas en sus procesos de negocio.

Para lograrlo, resulta clave el uso de herramientas para la monitorización de datos y la prevención de fugas de información, capaces de proporcionar visibilidad en tiempo real de los datos sensibles, exfiltración y actividades sospechosas, análisis de comportamiento y respuesta a través de aplicaciones de alto riesgo.

En segundo lugar, es necesario garantizar la seguridad de las aplicaciones mediante la implantación de un Ciclo de vida de Desarrollo de Software Seguro (SDLC seguro), empleando herramientas eficaces que ayudan a prevenir cualquier tipo de vulnerabilidad a lo largo de todo el proceso de desarrollo de la aplicación.

Asimismo, resulta interesante y necesario la implantación de una herramienta que ayude a los equipos de desarrollo y seguridad a identificar y mitigar riesgos asociados al código abierto de todo el portfolio de aplicaciones de cualquier organización.

Finalmente, el diseño de un plan de Concientización en Ciberseguridad para todos los empleados de cualquier empresa y de cualquier sector para la aplicación de buenas prácticas relacionadas con la seguridad en el puesto de trabajo constituye el último paso para garantizar la seguridad de la compañía.

_____________

Por Luis Redondo, Responsable de Desarrollo de Nuevo Negocio en las áreas de ciberseguridad y reingeniería de procesos de MTP, Digital Business Assurance.

Leer más...