¿Fatigado a causa de la seguridad de sus datos? Esto le interesa

Categorías relacionadas:

fatigado-seguridad

Los piratas informáticos se están volviendo cada vez más sofisticados y se pronostica que el costo de los ataques cibernéticos aumentará a 6 mil millones de dólares para 2021, de 3 mil millones en 2015, aumentando la presión sobre los CSO y CISO.

Leer más...



Cómo establecer prioridades en materia de riesgos cibernéticos

Categorías relacionadas:

seguridad-proveedores-servicios

RSA ha definido un nuevo marco de trabajo diseñado para que las compañías puedan catalogar y establecer prioridades en materia de riesgos cibernéticos. Este marco, publicado en un informe realizado por RSA con el apoyo de Deloitte Advisory Cyber Risk Services, proporciona a las organizaciones una nueva forma no sólo de integrar el riesgo cibernético en su apetito de riesgo global, sino de definir el nivel de riesgo cibernético que están dispuestos a aceptar en el contexto de la estrategia general de la empresa.

El informe, titulado “Cyber Risk Appetite: Defining and Understanding Risk in the Modern Enterprise”, señala que las organizaciones necesitan un proceso sistemático para definir y clasificar de forma global las fuentes de riesgo cibernético, una nueva forma de identificar los principales colaboradores y propietarios de los riesgos, y una nueva forma para calcular el apetito de riesgo cibernético.

En primer lugar, tienen que redefinir el término “riesgo cibernético”. El término va más allá de ataques planificados contra sistemas de información. Mientras que los ataques son una parte importante de la ecuación, el riesgo cibernético abarca una gama más amplia de las situaciones que conducen a potenciales pérdidas o daños relacionados con la infraestructura técnica del uso de la tecnología dentro de una organización.

El documento ofrece un marco práctico para hacer inventario y clasificar los riesgos cibernéticos desde diferentes perspectivas. El riesgo cibernético podría ser el resultado de ataques maliciosos deliberados, tales como un hacker que ejecute un ataque con el objetivo de poner en peligro información confidencial. También podrían ser no intencionados, tales como un error del usuario que deja un sistema no disponible temporalmente. Los eventos de riesgo pueden provenir de fuentes externas a la organización, tales como ciberdelincuentes o partners de la cadena de suministro, o de elementos dentro de la organización como empleados o contratistas.

Para evaluar de forma eficaz su apetito de riesgo cibernético, el informe recomendó que las organizaciones hagan un inventario exhaustivo de estos riesgos, cuantifiquen su impacto potencial y establezcan prioridades. Las empresas se deben hacer las preguntas correctas, como por ejemplo qué pérdidas serían catastróficas y qué información no puede caer bajo ningún concepto en manos equivocadas o hacerse pública. Deben establecer prioridades de los riesgos en función del impacto, situando los sistemas de funcionanmiento críticos para el negocio por delante de elementos como la infraestructura básica y el ecosistema extendido (aplicaciones de gestión de la cadena de suministro y portales de partners). Establecer un orden de prioridades debe ser un proceso continuo que implique una constante evaluación y revaluación.

El informe concluyó que la capacidad de una organización para cuantificar el riesgo cibernético y tomar decisiones informadas sobre su apetito de riesgo cibernético les facilitará el éxito. Algunos de los costos pueden ser fácilmente cuantificados: costos que incluyen multas, honorarios legales, pérdida de productividad y respuesta a incidentes. Otros costos pueden ser más difíciles de determinar, como una imagen de marca depreciada, y la pérdida de la propiedad intelectual. Las organizaciones necesitan desarrollar la capacidad de demostrar que las inversiones que están realizando se alinean con los riesgos a los que enfrentan.

-IDG.es

Leer más...



Nuevos riesgos cibernéticos

Categorías relacionadas:

La inmersión masiva en las vidas digitales hace que cada día las personas estén más expuestas a nuevos delitos cibernéticos, tanto en Internet como en los celulares, del tipo de Ciberbulling, Sexting o el Grooming, explicó en un artículo Samuel Hourdin, director de Desarrollo de Negocios Identity & Access Management, Gemalto Latinoamérica.

 

El fenómeno del Sexting consiste en auto fotografiarse o autovideograbarse con un teléfono celular, por lo general desnudo, semidesnudo y/o en posiciones eróticas, para luego publicar lo captado en Internet, principalmente en las redes sociales, o para enviarlo por celular.

 

Gemalto estima que uno de cada cinco adolescentes admite haber enviado fotografías explícitas suyas. México ocupa el primer lugar mundial en intercambio de archivos digitales con contenido pornográfico infantil.

 

Samuel Hourdin recomienda no guardar este tipo de material en teléfonos, laptops o USB, por el riesgo que existe de pérdida. Y en caso de recibir material de este tipo al mail o celular, aconseja bórrarlo inmediatamente.

 

 

El Grooming es la práctica de la extorsión y chantaje que se realiza a todos aquellos que participan en chats de ligue y redes sociales, con varias finalidades delictivas como obtener dinero o favores sexuales, y que puede utilizar el sexting como medio para conseguirlo a través del cantaje.

 

En este caso, el directivo de Gemalto aconseja protección en la redes sociales a través de las siguientes medidas: no indicar datos personales, utilizar una contraseña compleja y difícil para la cuenta de usuario, procura no  activar la opción de utilizar la cuenta de correo electrónico para localizar a los amigos usando la lista de contactos, no incluir datos bancarios o de tarjetas de crédito, nunca dar información sobre la situación laboral, familiar, futuros planes y viajes, no publicar fotos comprometedoras, antes de añadir un nuevo contacto a la lista de amigos tratar de informarse bien sobre él, etc.

 

Ciberbulling es una amenaza que hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras. El teléfono celular es el medio más usado para el ciberbulling en Latinoamérica. Puede darse en acciones como el envío de mensajes amenazadores, imágenes humillantes, la difusión de secretos o información errónea en chats, la distribución de contenidos hirientes por e-mail o publicar datos falsos y acosar en redes sociales, acciones que pueden ser consideradas un delito penal.

 

En caso de ser víctima del ciberbulling, Gemalto aconseja no responder a las amenazas, bloquear a esos contactos. La Encriptación ayuda a proteger los archivos de intrusiones vía red o Internet.

 

 

Leer más...



¡Alerta! riesgos cibernéticos

Categorías relacionadas:

Debido a las altas ventas de iPads, ciberdelincuentes se han fijado como objetivo los usuarios de dichos dispositivos, alertó BitDefender.

 

Esta amenaza particular, viene en forma de correo electrónico no solicitado, comprometiéndose a mantener el software iPad actualizado “para un mejor rendimiento, disfrutar de nuevas características y obtener mayor seguridad”.

 

A través de un enlace convenientemente proporcionado, el correo electrónico instruye a los usuarios del iPad a descargar la última versión del software de iTunes en su PC como un paso previo para actualizar el software del iPad. La página de descarga a la que los usuarios se dirigen, es una perfecta imitación de la página que se usaría para las descargas legítimas del iTunes.

 

Identificado por BitDefender como Backdoor.Bifrose.AADY, esta pieza de código malicioso sin querer descargado se inyecta en el proceso explorer.exe y abre una puerta trasera en el equipo que permite acceso no autorizado y control sobre el sistema afectado.

 

Por otra parte, Backdoor.Bifrose.AADY intenta leer las claves y números de serie de los distintos programas instalados en la PC afectada, así como las contraseñas de ICQ, Messenger, cuentas de correo POP3 y unidades de almacenamiento protegidas.

 

Para evitar ser víctima de esta y otras amenaza, BitDefender recomienda los siguientes cinco consejos seguridad:

 

1.     No descargar o guardar archivos de fuentes desconocidas, sólo utilice el sitio oficial del fabricante (www.apple.com) para descargar el software para el iPad.

 

2.     Instalar y activar un antimalware confiable, solución de firewall y filtro de spam.

 

3.     Actualizar el antimalware, firewall y filtro de spam con tanta frecuencia como sea posible, con las más recientes definiciones de virus.

 

4.     Ejecutar un análisis completo del antimalware antes de abrir o copiar cualquier archivo en el sistema, incluso si el archivo proviene de una fuente confiable.

 

5.     Analizar el sistema con frecuencia.

 

Leer más...