ESET da a conocer herramientas de análisis para dispositivos IoT

Categorías relacionadas:
Del día, Inteligencia Artificial, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Seguridad, Seguridad

Ya no es extraño encontrar enchufes o luces que se controlan desde el celular o asistentes de voz. Ante este panorama, ESET presenta las herramientas más usadas para el análisis del Internet de las Cosas, susceptibles de vulnerabilidades si no están bien configurados.

Leer más...



Vmware presenta el primer firewall definido por servicio

Categorías relacionadas:
Productos de seguridad, Protección, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad

VMware anunció VMware Service-defined Firewall (Firewall VMware definido por servicio), un firewall interno que reduce la superficie de ataque en entornos locales y de nube, con la seguridad como parte intrínseca de la infraestructura.

Leer más...



Kaspersky Lab detecta vulnerabilidad de día cero para Windows

Categorías relacionadas:
Del día, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad

Las tecnologías automatizadas de Kaspersky Lab han detectado una nueva vulnerabilidad en Microsoft Windows que se cree fue utilizada al menos por dos agentes de amenazas, incluido SandCat, recientemente descubierto.

Este es el cuarto ataque de día cero en propagación libre que ha sido descubierto por la tecnología de Prevención Automática de Explotación de Vulnerabilidades creada por Kaspersky Lab. La vulnerabilidad CVE-2019-0797 fue reportada a Microsoft, la cual ha emitido un parche.

Las vulnerabilidades de día cero son errores de software no conocidos que pueden ser explotados por los atacantes para violar el dispositivo y la red de la víctima. El nuevo ataque utiliza una vulnerabilidad en el subsistema gráfico de Microsoft Windows para obtener privilegios locales.

Esto le proporciona al atacante un control total sobre la computadora de la víctima. La muestra de malware examinada por los investigadores de Kaspersky Lab revela que la vulnerabilidad tiene como objetivos las versiones del sistema operativo Windows 8 a Windows 10.

Los investigadores creen que el tipo de ataque detectado podría haber sido utilizado por varios agentes de amenazas que incluyen a FruityArmor y SandCat, pero posiblemente no se limitan a estos. Se sabe que FruityArmor ha usado vulnerabilidades de día cero en el pasado, mientras que SandCat es un agente de amenazas descubierto recientemente.

Medidas de seguridad:

  • Instalar el parche de Microsoft para la nueva vulnerabilidad lo antes posible.
  • Asegurarse de actualizar de manera regular todo el software utilizado en su organización, y cada vez que se emita un nuevo parche de seguridad. Los productos de seguridad con capacidades de Evaluación de vulnerabilidades y administración de parches pueden ayudar a automatizar estos procesos.
  • Seleccionar una solución de seguridad probada, como Kaspersky Endpoint Security, que esté equipada con capacidades de detección basadas en el comportamiento para una protección eficaz contra amenazas conocidas y desconocidas, incluso la explotación de vulnerabilidades.
  • Usar herramientas de seguridad avanzadas como Kaspersky Anti Targeted Attack Platform si su empresa requiere una protección muy avanzada.
  • Procure que su equipo de seguridad tenga acceso a los reportes de inteligencia más recientes contra amenazas cibernéticas.
  • Por último, pero no menos importante, garantice que su personal esté capacitado en los fundamentos de la higiene para la ciberseguridad.

Leer más...



Humanizar la estrategia de ciberseguridad para enfrentar amenazas

Categorías relacionadas:
Del día, Experiencia de Usuario, Experiencia de Usuario, Inteligencia Artificial, Movilidad, Movilidad, Movilidad, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad

Muchas organizaciones están evolucionando a invertir en soluciones de ciberseguridad diseñadas alrededor de las personas. Los desarrollos centrados en la amenaza, en la red o en la aplicación por sí solos no son suficientes. Dada la gran cantidad de ataques basados en credenciales, debemos profundizar más en el comportamiento del usuario.

Un enfoque de seguridad moderno y centrado en las personas permite a los encargados de la infraestructura de TI identificar continuamente los hábitos, determinar los perfiles de riesgo, evaluar y abordar las amenazas potenciales dentro de un entorno de red en expansión.

Además, este nuevo enfoque debe incluir analítica avanzada, que utilice el aprendizaje automático y la inteligencia artificial para proporcionar nuevas perspectivas y predicciones sobre lo que podría suceder en el futuro, así como una forma de mitigar posibles problemas.

Los analíticos avanzados, también, rastrearán y analizarán el comportamiento de usuarios mientras mejoran el rendimiento de las aplicaciones.

La solución: Un espacio de trabajo completo y seguro

Un espacio de trabajo digital seguro proporciona un sólo camino a través del cual las personas interactúan con aplicaciones y datos relacionados con el trabajo. Para ello, se requiere de una solución de seguridad capaz de monitorear todas las interacciones dentro del área de trabajo y la red.

Un perímetro de seguridad centrado en las personas y con analíticos avanzados, puede permitir a los responsables de la tecnología promover la satisfacción del usuario, ofreciendo una única interfaz común en cualquier dispositivo. Además, los usuarios acceden de forma segura a las aplicaciones y los datos almacenados en múltiples zonas de almacenamiento.

También pueden compartir información de forma segura y sin problemas mientras colaboran con compañeros de trabajo y terceros fuera de la empresa. Y, por último, los CIO pueden emplear análisis de seguridad para detectar anomalías en el comportamiento del usuario que podrían indicar un intento malicioso.

Desafíos de ciberseguridad

La adopción generalizada en las empresas de tecnologías como la nube, IoT o Big Data ha acelerado la presencia de una fuerza laboral digital. Estos colaboradores necesitan cada vez más trabajar con herramientas que les brinden una excelente experiencia de usuario y que, sobre todo, les proporcionen rapidez para entregar sus actividades laborales.

A menudo, para que esto suceda con la velocidad que requieren, realizan prácticas, de forma no intencional, que pueden impactar gravemente en la seguridad de la organización.

Por ejemplo, copiar archivos en dispositivos USB o enviar documentos al correo electrónico personal son comportamientos de riesgo para la información confidencial, la propiedad intelectual, la salud de las aplicaciones y la inviolabilidad de la información de terceros. Y con el tiempo, el perímetro de seguridad de cualquier empresa se llena de posibles brechas de seguridad.

Por otro lado, aunque los encargados de TI controlen el perímetro de la red corporativa y administren muchas aplicaciones, en la actualidad, la digitalización de la información, el Wi-Fi y BYOD expanden continuamente el entorno para garantizar la seguridad.

Según un estudio de Citrix de 2018: Qué pasa en Latam: cloud, seguridad y trabajo flexible, el incidente de seguridad al que más temen los ejecutivos de TI mexicanos es que sus empleados caigan en trampas de hackers y a la pérdida de información de sus dispositivos.

Estos datos confirman que cada vez existen nuevos y mayores desafíos de seguridad relacionada a los empleados. Además, los equipos de TI correlacionan datos de productos y sistemas dispares. Este costoso y lento enfoque no proporciona la visibilidad y el control que necesitan para asegurar el espacio de trabajo digital del capital humano.E

Por Martín Borjas, Country Manager de Citrix México

Leer más...



Los 5 retos que enfrenta un administrador de Certificados TL/SSL

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías

Con un número cada vez mayor de dispositivos conectados, portales en línea y redes internas que gestionan las empresas, la cantidad de casos de uso de certificados digitales para proteger la información comunicada entre los dispositivos y los usuarios está aumentando rápidamente.

Leer más...