Ciberseguridad

El 85% del tráfico web empresarial se utiliza para los servicios cloud

Posted on

Los servicios en la nube representan en la actualidad el 85% del total del tráfico web empresarial, lo que evidencia la necesidad de que las empresas adopten un enfoque holístico para proteger la nube y la web, según el Netskope Cloud Report™ (agosto 2019), informe que analiza las tendencias más interesantes sobre servicios cloud y uso de la web en las empresas. 

«A medida que las empresas actuales abrazan la transformación digital y optan por sustituir el uso tradicional de la web por los servicios cloud, es imperativo evaluar si existen controles adecuados para proteger todo el tráfico. Dado que la mayoría de las herramientas se centran en el tráfico web tradicional, este cambio significativo hacia la utilización de la nube está provocando que los equipos de seguridad se queden ciegos», explica Jason Clark, Director de Estrategia de Netskope. «No existe un enfoque único que garantice la seguridad de una empresa según esta adopta nuevas herramientas y tecnologías, pero una comprensión clara del tráfico y una vigilancia adecuada deberían ser un requisito para todos».

Las principales infracciones de políticas difieren para Cloud y la Web

Las principales vulneraciones de políticas detectadas en los servicios cloud empresariales pasan por el incumplimiento de políticas de DLP, violaciones de las políticas de actividad en la nube e infracciones de actividades anómalas. Cuando se trata del tráfico web tradicional, las transgresiones notificadas más importantes son: violación de las políticas de uso aceptable, acceso a sitios maliciosos y detecciones de malware.

Estos datos indican la necesidad de contar con una plataforma que permita hacer frente a las amenazas modernas: un “modelo único» para la nube y la web. Si bien la identificación de datos sensibles y la prevención de su movimiento es fundamental para los servicios cloud específicos, la vigilancia del uso aceptable de las aplicaciones web es crucial. 

Almacenamiento cloud, herramientas de colaboración y apps de Redes Sociales 

Las aplicaciones de almacenamiento y de colaboración en la nube comprenden la mayoría de los 20 principales servicios cloud, mientras que los servicios de redes sociales orientados al consumidor como Facebook, Twitter, LinkedIn y YouTube ocupan asimismo un lugar destacado. Ambas tendencias ponen de manifiesto una misma realidad: las empresas permiten a sus empleados utilizar las redes corporativas con fines personales. 

Múltiples instancias de aplicación impulsan el uso intensivo de servicios cloud

La utilización intensiva de los servicios cloud en una organización suele estar determinada por múltiples instancias de uso de servicios cloud. Entre los factores que influyen en el número de instancias utilizadas, destacan el uso personal de servicios populares, el empleo de instancias de aplicaciones por parte de departamentos o equipos individuales dentro de una organización y el manejo de instancias de aplicaciones con terceros. Como novedad, y según este informe, las empresas utilizan de media unas 100 instancias únicas para Facebook, Yahoo Mail y Google Gmail, lo que evidencia la convergencia entre las aplicaciones personales y de consumo y las operaciones empresariales.

Los servicios cloud por empresa crecen, pero la mayoría no están preparadas

De media, el número de servicios cloud por empresa aumentó un 3,9%, hasta alcanzar los 1.295 servicios cloud, frente a los 1.246 del análisis anterior (octubre de 2018). Netskope evalúa los servicios en la nube sobre la base de más de 50 criterios dirigidos a determinar su preparación empresarial a través de Netskope Cloud Confidence Index™(CCI). En una escala de 1 a 100, los servicios que reciben una calificación de 74 o inferior no se consideran aptos para empresas. Entre los criterios que indican esta falta de calidad empresarial se incluyen certificaciones de cumplimiento inadecuadas, controles de políticas de DLP o encriptación. Según este informe, el 96,3% de los servicios están dentro de esta categoría, lo que supone un aumento del 3,6% con respecto al estudio anterior. 

Los servicios de RR.HH., marketing y colaboración en la nube siguen siendo los más utilizados, exponiendo los datos de las organizaciones, tanto de clientes como de empleados.

Artículo original toamdo de: www.computerworld.co

link: https://computerworld.co/el-85-del-trafico-web-empresarial-se-utiliza-para-los-servicios-cloud/

Ciberseguridad

Ataques cibernéticos en Colombia.

Posted on

COLOMBIA, EL PAÍS CON MÁS RANSOMWARE EN LATINOAMERICA, EN 2018

Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) presentaron su manual de ‘Ciber Resiliencia Nacional‘. En este se presentan posturas claves que deben adoptar las empresa para desarrollar y responder a las nuevas necesidades digitales. Sin embargo, para esto, es necesario primero reconocer las amenazas que afectan a las empresas

ataques cibernéticos

Actualmente, de acuerdo con el coronel Fredy Bautista, el crimen cibernético es la segunda actividad ilegal que más beneficios generan a los criminales y se espera que para el 2022 cause pérdidas de hasta 8.000 millones de dólares.

En Colombia, las cifras no son muy alentadoras. Año tras año, las denuncias por parte de las víctimas siguen aumentando. Estas son algunas:

  • En el 2018 fueron denunciados 21.687 casos de Ciberdelitos. Esto es un incremento del 36% frente a los del 2017.
  • Cada día se denuncian 60 nuevos casos por ataques cibernéticos a ciudadanos y empresas.
  • 25% de los ataques cibernéticos son hechos a entidades financieras. Además, siguen creciendo las estadísticas; por ejemplo, los ataques a tarjetas de crédito aumentaron 212%; las fugas comerciales, 129%, y las aplicaciones maliciosas, 102%.
  • La tasa de denuncia sigue siendo baja: solo el 3% de los afectados reporta estos casos ante las autoridades; en estadísticas más positivas es el 5%.

Estos son los ataques cibernéticos que más demandan los colombianos

Aunque el porcentaje de denuncias es bajo, si la vemos en números son cifras preocupantes. Por ejemplo, 12.014 denuncias fueron por el delito de hurto por medios informáticos. Esto quiere decir que el 55% son en relación con fraudes y robos a cuentas bancarias.

Así mismo, parece que hay más conciencia por parte de los colombianos (esperamos que sea eso y no que los ataques aumentaron). En el 2018 se presentó un crecimiento del 42% de reportes de ataques cibernéticos. 11.524 casos fueron denunciados a la Policía Nacional. Los métodos más usados por los cibercriminales tienen que ver con robo de identidad y suplantación de correos electrónicos de clientes y proveedores.

Imagen: Zephyr18 (Vía iStock). Tomado de la revista Enter digital:
https://www.enter.co/especiales/empresas/colombia-ataques-ciberneticos-18/

Ciberseguridad

Seguridad Informática y Recursos de Tecnología

Posted on

Seguridad Informática y Recursos de Tecnología

Telsys Group Ltda.

1.  Seguridad Informática.

Seguridad informática es el área de la informática encargada de garantizar la protección de los datos y la infraestructura computacional en una Empresa, también se le conoce cómo Ciberseguridad e incluye software (bases de datos, archivos), hardware, redes de computadores y todo lo que la Empresa valore como información privilegiada y signifique un riesgo en caso de llegar a manos equivocadas. Por medio de la seguridad informática se diseñan las normas, protocolos, convenciones y políticas que la Empresa considere necesarias para la preservación de la información crítica y relevante, y que lleven a construir un sistema de información seguro y confiable.

2.  Activos informáticos

Por medio de la seguridad informática se busca proteger los activos informáticos, algunos de los cuales son:

  • Infraestructura computacional.
  • Usuarios.
  • Información.

3.  Principales amenazas en el manejo de la información

3.1.    Phishing.

Forma de delito informático que se vale de técnicas de Ingeniería Social para obtener información confidencial de la víctima, dicha información puede ser contraseñas de correos, de redes sociales, números de tarjeta de crédito, claves de accesos a cuentas bancarias. Una de las técnicas comunes es intentar obtener información haciéndose pasar por un administrador válido.

3.2.    Software espía.

El software espía se vale de archivos ejecutables ocultos para obtener acceso a información privilegiada dentro del PC o teléfono móvil y enviarla a una entidad externa sin el conocimiento del usuario. Este software suele distribuirse por correos, cadenas de Whatsapp, algunos videos de FB, videos y audios que se propagan indiscriminadamente entre usuarios.

3.3.    Software Malicioso

Se trata de programas no deseados que se instalan de manera oculta en su computador, pueden colapsar su PC volviéndolo lento, monitorear su actividad, hacer envío de Spam masivos a través de sus cuentas de correo y robar información importante (cuentas de banco, contraseñas, secuestro de los archivos).

4.  Consejos para protegerse del Fishing y del software malicioso.

  • Nunca entregue datos confidenciales por correo, los bancos no suelen solicitarlos por allí, en caso de duda es preferible verificar con el banco.
  • Verifique las direcciones que se mencionen en el correo electrónico.
  • Observe detalles como logos y calidad de las imágenes en el correo.
  • En Colombia suelen hacerse envíos con mensajes como: Documentos de la DIAN, información del banco, que contienen archivos comprimidos o .exe, estos archivos poseen software peligroso para la información del equipo y de la red.
  • Observe que al hacer transacciones bancarias la dirección comience por: https://, esto aplica para cualquier sitio corporativo e indica que es un sitio seguro.
  • Evite reenviar videos y audios por Whatsapp que no sean estrictamente necesarios dentro del ámbito laboral.
  • Evite reenviar información cuya fuente o veracidad no conoce, tales como Fake news, noticias sobre personas pérdidas, política, etc., por canales corporativos.
  • Se requiere usar software antivirus en los Smartphones ya que estos son un punto de acceso a la red de la Empresa.
  • Estar atento a los mensajes del antivirus, y en general a cualquier mensaje de peligro que veamos en nuestro equipo.
  • No acceder a sitios de pornografía y/o contenido altamente violento, generalmente descargan de forma oculta software malicioso que captura información sobre páginas visitadas con frecuencia, contraseñas, número de tarjeta de crédito.
  • Ocultar el Access point para que no sea visible a miembros externos a la Empresa.
  • No descargar programas sin autorización del área de sistemas, esto debido al manejo adecuado de licenciamiento y a la probabilidad de que muchos programas gratuitos tengan oculto software malicioso.
  • Evitar el acceso a redes sociales personales en equipos de la empresa o que estén conectados a la red de la empresa, esto genera un punto de vulnerabilidad en la protección de la información.
  • Hacer uso de los correos corporativos para el envío de la información propia de la empresa.
  • Evitar el acceso a correos personales desde equipos de la Compañía. Dentro de estos correos, evite descargar archivos desconocidos o correos con contenidos de dudosa reputación y poca credibilidad.
  • No descargar contenidos ilegales (software, películas, música) de ningún sitio en la red.
  • Para las transacciones bancarias por Internet se recomienda el uso de verificación de dos pasos, tales como el uso de Token o envío de una segunda contraseña o código de acceso por correo o SMS.
  • No guardar claves en archivo de fácil acceso, como bloc de notas o documentos de Word.
  • Evitar hacer envíos masivos desde el correo corporativo, los servidores de correo detectan esta práctica como anormal (spam) y bloquean las cuentas de correo, para esto existen servicios gratuitos de email marketing.

5.  Recursos Tecnológicos de la Empresa.

Los recursos tecnológicos son un medio que se vale de tecnología para lograr un objetivo, en la Empresa los recursos más comunes son:

  • Recursos tangibles tales como: computadores de escritorio, portátiles, Smartphones (sean o no propiedad de la Empresa), equipos de red, cableados de diversos tipos y equipos de impresión por mencionar los más importantes.
  • Recursos no tangibles como: programas que provee la empresa para uso de sus colaboradores en labores propias del negocio. Acceso a Internet y/o a redes privadas propias de la Compañía. La información propia de la Empresa también es un recurso no tangible, tal vez el más importante.
  • “Los recursos tecnológicos ayudan a desarrollar las operaciones cotidianas de la empresa, desde la producción hasta la comercialización, pasando por las comunicaciones internas y externas y cualquier otra faceta.” Tomado de: https://definicion.de/recursos-tecnologicos/.

6.  Recomendaciones en el uso de los recursos tecnológicos.

  1. Uso de las tomas naranja del cableado únicamente para equipos de cómputo de la compañía, no se deben conectar allí portátiles de personal externo, cargadores de celular, cafeteras, secadores ni cualquier otro electrodoméstico grande o pequeño porque puede sobrecargar la UPS o crear pico de corriente que dañe algún equipo o la misma UPS.
  2. Evitar el uso de Streaming de audio y/o video en equipos de la red Local, esto consume el ancho de banda que puedan requerir otros usuarios para labores de la empresa y además genera el riesgo de permitir la descarga oculta de software malicioso.
  3. No consumir alimentos en el puesto de trabajo, se pueden causar daños a los equipos.
  4. Evitar dejar los programas y archivos abiertos cuando el usuario se ausenta de su lugar de trabajo, esto puede causar pérdidas de información o acceso indebido a la misma. Se debe hacer énfasis en que el responsable directo de la información es el colaborador a quien se le encarga directamente. Se recomienda apagar los equipos si se ausenta por espacio de una hora o más.
  5. No descargar archivos de carácter personal (música, fotos, videos) en los equipos de la empresa, esto genera mucha carga a las copias de seguridad que se hacen en el servidor local o en los servicios de copia en la nube.
  6. Se debe instalar un antivirus en todos los equipos que lo requieran, incluidos los smartphones, y mantenerlo actualizado.
  7. Haga copias de seguridad periódicas de la información relevante.
  8. Mantenerse informado sobre nuevas amenazas a la seguridad y el uso adecuado de los equipos, sobre todo obtener información de fuentes confiables.

Para más información puede visitar los siguientes sitios:

https://tabasco.gob.mx/sites/default/files/Manual-de-Seguridad-Informatica-Basica.pdf

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://expansion.mx/tecnologia/2009/09/03/10-tips-de-seguridad-para-usar-internet

http://www.finanzaspersonales.co/hogar-y-familia/articulo/10-consejos-para-navegar-forma-segura/55436

Seguridad Informática.

 

Ciberseguridad

Seguridad Informática.

Posted on

A continuación mencionamos algunos puntos importantes sobre seguridad informática aplicables en las MiPymes y en los hogares:

  • Copias de seguridad: Es importante crear rutinas para elaborar copias de seguridad del entorno empresarial; se debe valorar la importancia de la información y determinar con qué frecuencia se deben hacer las copias, diariamente, semanalmente o mensualmente. Existen muchos medios para hacer copias de seguridad en el mercado, incluso algunos gratuitos, sin embargo es frecuente ver algunos clientes padecer por la pérdida de información causada por un virus, un daño físico o algún error en la manipulación de la información, incluso no se puede descartar la mala fe de alguna persona en los casos de pérdida de datos importantes. Entre los medios para hacer copias contamos con las unidades de memoria externa, quepueden ser por puerto USB o conectadas a red como los NAS (Network Attached Storage), o los famosos servicios cloud gratuitos entre los cuales se cuenta: OneDrive de Microsoft, Google Drive, Dropbox  o Icloud de Apple todos muy fáciles de usar y con capacidad de hasta 15 GB como ocurre en la versión gratuita de Google Drive; si lo que se requiere es más espacio se puede contar con las versiones pagas de estos servicios para mejorar la capacidad de almacenamiento.

  • Actualizaciones del sistema: En el caso específico de los sistemas operativos de Microsoft, Windows en todas sus versiones, es necesario hacer frecuentes actualizaciones de dichos sistemas para tener la protección actualizada proveída por el fabricante de manera gratuita, siempre y cuando el software sea legal por supuesto. También se debe actualizar el software de protección antivirus descargando las actualizaciones que suministre el fabricante del software, entre los antivirus más conocidos y mejor reputados tenemos Kaspersky, McAfee y Norton, todos ellos tienen versión de prueba por tiempo limitado, es aconsejable usar la versión pagada para mejor protección. En el caso de uso de servidores, se recomienda instalar el producto adecuado, es decir un sistema operativo de servidor que nos permita crear usuarios y asignarles cuotas y accesos limitados a la información dentro del servidor.

  • Contraseñas Fuertes: Es recomendable el uso de contraseñas alfanuméricas, es decir que incluyan números y letras. Lo más indicado es que no se usen combinaciones de números de cédula, de Nit, o fechas memorables ya que suelen ser relativamente fáciles de descubrir.

  • Uso de WiFi público o compartido: En lugares públicos es mejor limitar el uso de redes Wifi ya que se han descubierto técnicas donde se simula un WiFi gratuito al que la gente se conecta creyendo que no hay riesgo alguno, dando así acceso de manera ilimitada a personas inescrupulosas, a todos los archivos, datos privados como contraseñas, números de identificación y cuentas bancarias mientras se navega por internet. En el caso de compañías que cuentan con WiFi en sus instalaciones, es muy común dar acceso libre a dichas redes inalámbricas, a los clientes y visitantes, por supuesto como un acto de amabilidad; el problema es que muchas veces eso permite el acceso de extraños a la red local, permitiendo ver archivos compartidos entre equipos de uso exclusivo de la compañía, o creando el campo ideal para la trasmisión de virus entre los equipos invitados y los de la red corporativa.

Es recomendable analizar la inversión en software y hardware para seguridad informática, teniendo en cuenta que en el momento de una perdida grave de información los sobrecostos que se le generan a la compañía van desde tiempo inactivo por la imposibilidad de usar los equipos y/o los programas, hasta pagos elevados a expertos en recuperación de información, sin perder de vista lo delicado del asunto si la información de la Compañía cae en las manos equivocadas.