La protección de la información es un reto cada vez más complejo debido, entre otros factores, a la conexión continua a redes públicas, como es internet, que quedan fuera del control de los responsables de ciberseguridad debido a:
A la movilidad requerida por el personal de la empresa
Al riesgo que un actor externo realice ataques remotos
La seguridad absoluta es una quimera, no existe, no es posible alcanzarla, debido a lo siguiente, el compromiso obligado entre:
El nivel de seguridad
Los recursos disponibles
Funcionalidad deseada
La seguridad también es proporcional al coste de las medidas adoptadas, y por este motivo, se opone a aquellos servicios abiertos que no disponen de ningún tipo de protección, todos aquellos servicios que pretenden brindar servicios gratuitos a todos los usuarios.
Para implementar debidamente medidas para salvaguardar la información, se deben de tener en cuenta los siguientes elementos esenciales:
Política de Seguridad
Análisis de Riesgos
Gestión de Riesgos
Mantenimiento
Planes de Contingencia
El uso de entornos cada vez más amplios y complejos, implica elevar el área de exposición y por consiguiente implica nuevos riesgos cibernéticos.
En términos generales, se puede definir una amenaza como la ocurrencia de uno o mas acontecimientos:
Naturales: Inundaciones, Accidentes o Incendios
Abusos Deliberados: Fraudes, Robos y Virus, que pueden ser tanto internos como externos a la organización.
El Factor Humano en la Protección de la Información
Las personas son el eslabón más débil de la cadena, voluntaria o involuntariamente se violan políticas de protección de la información:
Errores
Desconocimiento
Ataques intencionados
Es por ello, que las personas son en gran parte de los casos, los destinatarios de los ataques para acceder a la información.
En este aspecto tenemos los ataques de ingeniería social, que, mediante la manipulación del individuo, pretende conseguir información para poder llegar dicha información.
Diseñar una estrategia de ciberseguridad para una empresa depende del tipo de actividad que desarrolla, aun así, cualquier empresa, indiferentemente a su tamaño, debería de:
Redactar, aprobar y publicar una Política de Ciberseguridad
Realizar un Análisis de Riesgos
Desarrollar la Gestión de Riesgos y dividirlos en:
Preventivas: Firewall, IDS/IPS, Antivirus, concienciación de Usuarios
De Detección: Sistemas de Monitorización, Análisis de Vulnerabilidades
De Respuesta: Backup OnLine
Los usuarios deben asumir su parte de responsabilidad en la protección cibernética de la empresa. Esta labor no es únicamente competencia de los especialistas en seguridad, ya que, si el usuario no pone de su parte por más medidas que se implanten, siempre habrá una brecha de seguridad.
Análisis y Gestión de Riesgos en la Protección de la Información
La gestión de los riesgos, nos permitirá el mantenimiento de todo el entorno controlado, minimizando los riesgos de ciberataques.
La reducción de estos niveles, se realiza mediante el despliegue de medidas de Ciberseguridad, descritas anteriormente.
¿Qué puedo hacer para Proteger la Información de mi Empresa?
Primeramente, deberás tener claro dónde está la información de la empresa, para así poder proteger dicha información, una vez se tenga esta tarea realizada, se deben de hacer las siguientes fases:
Asignación de derechos de acceso a las carpetas, esto se puede hacer de dos formas:
Asignar permisos individualmente, lo que puede llegar a ser un trabajo con mucha dificultad de gestionar
Asignar a cada usuario un Grupo o Departamento, para luego establecer los permisos asignando ese grupo creado
Tener una política de mínimos privilegios, es decir cada usuario, debe de acceder a aquello que sea estrictamente necesario para realizar su trabajo diario, tanto en forma como en tiempo.
Tener políticas, para comprobar de vez en cuando esos permisos que, y revocar aquellos que ya no sean necesarios.
Comprobar accesos a todos los servicios de la empresa, y quitar todos los permisos a quien ya no los necesite:
Servicios contratados externos
Servidores VPN
Servidores de correo
Disponer de una política de Backup adecuada, y a poder ser disponer de dos localizaciones de Backup de las siguientes:
USB y Discos Duros portátiles
Discos duros de equipos específicos (NAS, Cabinas de Discos, Servidores de Backup)
Definir una buena política de Backup, y comprobar periódicamente que la información que grabamos, se puede recuperar, realizando tareas de restauración.
Cifrado de discos o unidades completas, para impedir que la información, sin la clave de descifrado sea accesible, esto se puede hacer con los propios sistemas operativos:
Aspectos finales sobre la protección de la información
En definitiva, es de vital importancia la protección de la información de la empresa, para no incurrir incidentes de seguridad derivados de una posible Violación de Datos, y en caso de haber incurrido en una, esta debe de ser notificada a las autoridades competentes, si esta pone en riesgo los derechos y libertades de una persona.
Si estas interesado en implementar medidas, que, en la medida de lo posible, ayuden a prevenir violaciones de datos, no dudes en ponerte en contacto con nosotros aquí.
Todos los días se reciben ataques de Phishing en tu correo electrónico, en el último año, estos han aumentado un 400%, la Concienciación Phishing es muy importante en esta materia.
Para empezar, vamos a ver que es realmente el Phishing:
Conjunto de técnicas de ingeniería social, con el único fin de robarnos información, haciéndose pasar por una entidad de confianza del usuario.
La comunicación suele contener un asunto interesante que llame la atención del usuario.
El correo electrónico copia a la perfección un correo que sí sería verídico.
Otra técnica es hacerse pasar por tu propia empresa, que quiere compartir algo contigo.
¿Qué datos se Pretenden Obtener con un Ataque?
Aquellos datos que le faciliten el acceso a servicios y sistemas:
Contraseñas
Teléfonos
Direcciones Postales
Números de Identificación (DNI, NIE, CIF, Seguridad Social)
Cuentas Bancarias
Números de Tarjeta de Crédito
¿Qué tipo de Entidades suplantan?
Por lo general, suplantan a empresas conocidas por todos, que tenga mucha cantidad de clientes, para asegurarse que el ataque tenga un mayor alcance, entre ellas encontramos en el top 10:
LinkedIn
DHL
Google
Microsoft
FeedEx
WhatsApp
Amazon
Maersk
AliExpress
Apple
¿Qué Tipos de Phishing existen?
Ya sabes cuál es el significado de phishing. A continuación, vamos a ver algunos de los tipos de ataques de phishing más comunes:
Phishing Tradicional
El atacante clona o simula una web, para obtener los datos de la víctima, este es el más extendido, se simulan campañas de cambios de contraseñas, actualización de datos, para robarte tus credenciales o tus datos bancarios.
Malware-Based Phishing
En este caso, el ataque se realiza mediante el envío de un fichero o URL, que contiene código malicioso para el equipo, el usuario lo abre y el equipo queda infectado, muy común por ejemplo el Ransomware.
Suplantación del CEO
Uno de los ataques que más han proliferado de Phishing, los atacantes suplantan la identidad del CEO de la empresa.
A continuación, envían mails a personal de la empresa, para conseguir datos financieros de la compañía.
Smishing
Esta variedad de ataque es igual al phishing tradicional, pero se realiza mediante SMS, WhatsApp, Telegram, etc.
Suplantan sobre todo identidades bancarias, empresas de paquetería compañías eléctricas, etc.
Smishing y Phishing
Vishing
Llamada Telefónica para conseguir datos del cliente, una vez el cliente ha caído en la trampa del Phishing, normalmente, suplantan a entidades bancarias.
¿Cómo funciona el Phishing?
Una vez que la víctima hace clic en el enlace, le lleva a una web idéntica a la original, para proceder a capturar los datos, una vez metidos nos redirige, ahora sí, a la web original.
Estos datos suelen ser utilizadas de inmediato. Y en muchas ocasiones, infectan el equipo, para que nuestro equipo se convierta en una cadena de Phishing.
¿En qué consiste la Concienciación Phishing?
Ofrecemos hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa.
Una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, exponiendo los datos registrados, los riesgos a los que se expone la empresa y las pérdidas que esto puede acarrear para la empresa, y a nivel personal.
Una vez realizada dicha charla, se programará otro ataque simulado, para ver qué nivel de concienciación han adquirido los empleados.
¿Cómo evitar ser Víctima de Phishing?
La concienciación es muy importante, tener siempre presente, que, en cualquier momento, podemos ser víctimas de ataques de phishing, por eso es muy importante, seguir una serie de recomendaciones.
En dicha formación, se les explica a los usuarios el riesgo que corremos al estar expuestos al “ciberespacio”, para intentar minimizar dichos riesgos.
Ahora unos cuantos tips que ayudaran a no ser víctimas de estos ataques:
No abrir correos de usuarios desconocidos o que no hayamos solicitado, confirme antes de actuar
En caso de que el correo proceda de una entidad bancaria legitima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
No contestar a estos requerimientos
Tener precaución al abrir enlaces, documentos adjuntos, aunque sean de contactos conocidos
Tener siempre actualizado el sistema operativo y antivirus
Usar siempre antivirus con licencia y de confianza, teniéndolo siempre activo
Asegurarse que se usan contraseñas robustas, tanta en las cuentas de correo, como cuentas de usuario
Usar doble factor de autenticación en servicios en línea
Revisar bien la dirección de correo del remitente
Ver que los enlaces sean https y no http
Comprobar la dirección del enlace, y que realmente sea de la empresa que nos contacta
No exponer nunca información de la empresa
Evitar el uso del correo personal, para uso empresarial
Con unas pequeñas prácticas en nuestro trabajo diario, estaremos protegiendo a la empresa de los temidos ciberataques, por que por mucho empeño que los responsables de IT y Seguridad pongamos, al final hay que concienciar y formar al eslabón más débil en la cadena.
¿He sido Víctima de Phishing, ahora que hago?
Si has caído en la trampa debes de realizar acciones inmediatas para minimizar los problemas y a parte hacer autocrítica:
Cambia las contraseñas inmediatamente
Cancela pagos realizados, en la medida de lo posible
Avisa el responsable de Ciberseguridad, para minimizar los riesgos
Lo mas importante, analiza en que has fallado, para que no te vuelva a suceder
Recuerda que es muy importante, que aprendas a localizar estos correos, y cuando los localices, no te olvides de:
Hoy queremos hablar sobre piratear programas y ciberseguridad y cómo esto afecta al correcto funcionamiento en la empresa.
La piratería y la ciberseguridad van de la mano, la instalación de programas piratas puede afectar al rendimiento y la seguridad de los dispositivos/equipos. Debe mantenerse la integridad de los mismos y siempre hay que instalar software autorizado y proporcionado directamente por el fabricante:
El empleo de software legal ofrece garantía y soporte, con independencia de las implicaciones legales de utilizar software no legítimo
Certificación del programa para su compatibilidad con el sistema operativo y las demás aplicaciones
Instalación de parches de seguridad
Mantenimiento de actualizaciones de seguridad
Solución de Vulnerabilidades conocidas por el fabricante con especial atención a aquellas de carácter crítica
En los últimos tiempos la no actualización de los programas ha provocado numerosas brechas de seguridad.
También es muy importante, considerar si mantener aquellos programas que tienen más de una década de antigüedad por su extremada vulnerabilidad.
Los usuarios deben ser conscientes de que la introducción de software no autorizado puede causar la infección del sistema más protegido.
Las aplicaciones que no provienen de repositorios legales, pueden contener un código malicioso, que puede llegar a:
Borrado o alteración de archivos
Consumo de recursos del equipo
Acceso no autorizado a archivos
Infección remota de los equipos, etc.
Piratear programas y Ciberseguridad, ¿Qué debes saber?
A nivel de ciberseguridad, la piratería de aplicaciones es una de las mayores causas de infecciones de equipos y redes, muchos de los cracks, dan acceso directo a los ciberdelincuentes, para poder infectar los equipos con entre otros, el Ransonware.
A parte de esto, os queremos enumerar lo que puede ocurrir al instalar software pirata:
El programa puede que no llegue a funcionar
En muchos casos el programa que nos descargamos de una pagina de software pirata, una vez instalado, nunca llega a funcionar, o bien no abre, o bien no tiene todas las funciones activas.
Posibilidad de infección por malware
Como ya hemos comentado anteriormente, mucho del software pirata que nos descargamos de internet, o los cracks que usamos, inyectan malware al equipo, como puede ser:
Keyloggers
Virus
Troyanos
Esto supone una brecha de seguridad en la red, que puede acabar infectando a otros equipos o dispositivos de la red.
Infectar otros equipos de la red
Estos programas, pueden generar puertas de entrada a la red para ciberdelincuentes, y pueden llegar a propagarse infectando otros equipos de la red, o dispositivos que estén conectados a la red, los que conocemos como IoT (Internet de las Cosas)
Instalar software adicional
Los programas piratas, pueden llegar a instalar software adicional al que no hemos dado permisos para su instalación, estos pueden ser tipos de Adware, o Spyware.
No disponible el Soporte Técnico
Un aspecto muy a tener en cuenta cuando instalamos software pirata, es que no vamos a disponer de soporte técnico y ante posibles eventualidades o problemas, no vamos a tener la posibilidad que un experto en el desarrollo y funcionamiento de esa aplicación pueda ayudarnos.
Actualizaciones, olvídate de ellas
Cuando nos descargamos e instalamos una aplicación pirata, esta no se va a actualizar, y no vamos a tener actualizaciones de seguridad:
Las actualizaciones son de vital importancia para la ciberseguridad, ya que estas se encargan de corregir vulnerabilidades detectadas por el fabricante.
Las actualizaciones también, mejoran el rendimiento de dichas aplicaciones, y por consiguiente el rendimiento del equipo.
El colmo de la piratería, viene cuando se piratea el antivirus, como consejo os damos el siguiente:
“Tener un antivirus Pirata, es mucho peor que no tener ninguno”
DCSeguridad
Y los móviles y tablets?
Aplica exactamente igual que al resto de aplicaciones, ya que estos también pueden llegar a provocar brechas de seguridad:
No hacer Jailbreak ni Rootear el movil
Instalar aplicaciones de los Apps Store oficiales
Instalar las actualizaciones de seguridad
No descargar APPS de webs de piratería
Estos dispositivos y hablando de Ciberseguridad, hay que tratarlos exactamente igual que a los demás equipos de la organización y aplicarles las mismas políticas que aplicamos al resto.
Como buenas prácticas se indica lo siguiente:
Trabajar habitualmente en el sistema como usuario sin privilegios, no como “Administrador”
No ejecutar nunca programas de origen dudoso o desconocido
Las pymes a día de hoy son un blanco fácil para los ciberdelincuentes, es por eso, que hoy, os proponemos el uso de soluciones XDR.
Hoy en día las pymes, son las que más sufren delitos cibernéticos, y mas en España que estamos muy lejos de otros países en cuanto a Ciberseguridad pyme se trata:
En España, el 45% de las empresas suspenden en materia de ciberseguridad, se les considera cibernovatas, según los datos del “Informe de Ciberpreparacion” de Hiscox
Francia 38%
Países Bajos 37%
Alemania 34%
En la página de Hiscox, puedes hacer un test para ver tu nivel de ciberseguridad.
Apostar por soluciones XDR
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar las tecnologías EDR a XDR, mejorando muchos apartados de estos:
Monitoreo
Visibilidad
Análisis de todas las capas de Seguridad
Respuesta en tiempo real
Un XDR, sirve para ayudar a los equipos de ciberseguridad a:
Identificar amenazas altamente sofisticadas u ocultas
Realizar el seguimiento de dicha amenaza en varios componentes del sistema
Investigar todas las amenazas
Mayor velocidad de detección y respuesta
¿Por qué implementar soluciones XDR?
Entre los muchos beneficios que tienen las soluciones XDR contra un antivirus o los EDR, vamos a enumerar los mas importantes:
Respuesta Eficaz
La recopilación de datos, permite rastrear la ruta del ataque y poder reconstruir las acciones llevadas a cabo por el ciberdelincuente. Con lo que gracias a esto, se puede aprender el comportamiento del ciberdelincuente, para prevenir futuras ciberamenazas.
Mayores capacidades de prevención:
El monitoreo continuo es capaz de bloquear las amenazas de cualquier tipo, tan pronto como estas sean detectadas, evitando una gran cantidad de daños en los sistemas.
Control
Tiene la capacidad de incluir tanto en listas negras como blancas, los procesos y el tráfico. Con lo que nos aseguramos que solo aquellas que estén aprobadas, tienen la posibilidad de ingresar en el sistema.
Mejora de Informes
Tener una visibilidad completa de todos los sistemas, tanto locales como en la nube, permite, que se puedan detectar mucho más rápido los ataques que se producen y bloquearlos con un tiempo de respuesta mucho menor.
Centralización
Al tener todos los dispositivos centralizados en una única consola, se consiguen menores índices de falsos positivos. Siendo mucho más fácil su administración y mantenimiento ante amenazas.
Cuidar la experiencia del usuario
Estas soluciones cuentan con funcionalidades fáciles de entender para los usuarios, que hacen que su experiencia sea altamente satisfactoria.
¿Qué beneficios nos aportan los XDR?
Los XDR por su alto nivel de detección y todo lo comentado anteriormente, nos aportan valor añadido al negocio, ya que minimizan los ciberataques que puedan interferir en las operaciones comerciales de nuestro negocio, aportando una capa más de protección y minimizando el riesgo de sufrir ataques y parar la producción de nuestro negocio como vemos diariamente en las noticias, como ha sido el caso en estas últimas fechas del Gigante mayorista METRO, que dejo aquí la noticia.
¿Que solución XDR ofrecemos en DCSeguridad?
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar a las Soluciones XDR con respecto a los EDR
Ofrecemos la solución GravityZone XDR de BitDefender es una solución en la nube creada para proteger todo el entorno empresarial. La solución proporciona capacidades de detección y respuesta para los usuarios y sistemas de una organización, incluidos los endpoints, la red y la nube.
Con una interfaz fácil de usar, GravityZone XDR está diseñado para analizar inteligentemente, relacionar automáticamente y priorizar los eventos de seguridad de toda la organización, lo que aporta una serie crucial de ventajas a las organizaciones que buscan entornos de seguridad complejos.
Consolida observaciones y eventos en todo el entorno empresarial
Algoritmos de Machine Learning incorporados para detecciones de gran fiabilidad
Análisis de causa raíz en varias fuentes y contexto para una priorización y acción rápidas
Respuesta contra las amenazas guiadas o automatizadas directamente desde la plataforma
Se pueden instalar los siguientes sensores de protección:
Endpoint
Red
Identidad
Cloud
Puedes solicitar tu presupuesto en el apartado contacto de nuestra WEB.
Una violación de datos, es mucho más peligrosa de lo que piensas, y puede cambiar fácilmente el curso de su negocio.
Puede causar graves problemas al revelar información confidencial de datos de usuarios, ya sea, fuera de línea o en línea, los ciberdelincuentes pueden comunicarse con usted a través de:
Internet
Bluetooth
WiFi de Terceros
Mensajes de Texto
Llamadas Telefónicas
Cualquier servicio en línea que use
Sin la debida atención a proteger los datos, un pequeño gesto, puede conducir a una violación de datos.
Desafortunadamente, no muchas empresas prestan atención a esto, y no se toman medidas para que esto no suceda. En este artículo, explicaremos cómo afectan a los negocios tales violaciones de datos.
¿Qué es una violación de datos?
Una violación de datos, es exponer información confidencial a personas no autorizadas.
Cualquiera puede estar en riesgo de filtraciones de datos, desde particulares, hasta empresas de todo tipo/tamaño y gobiernos.
Más importante aún, es que, los culpables pueden provenir de cualquier sitio y pueden dañar a otros si estos no están protegidos debidamente.
En general, las violaciones de datos ocurren por los siguientes motivos:
Tecnología (vulnerabilidades de software y/o hardware)
Falta de concienciación del usuario (vulnerabilidades humanas)
La información robada puede ayudar a los ciberdelincuentes a obtener ganancias de varios modos:
Vendiendo datos
Usándolos como parte de un ataque más amplio
Pidiendo un Rescate económico
Las violaciones de datos suelen incluir la pérdida o el robo de información, como:
Detalles de cuentas bancarias
Números de tarjetas de crédito
Datos personales de salud
Credenciales para email y redes sociales
Sin una seguridad integral tanto a nivel de usuario (formación y concienciación) como de empresa (uso de herramientas preventivas y de seguridad), está en riesgo de sufrirlas.
Proteger a su empresa comienza por comprender cómo se producen las filtraciones de datos.
¿Cómo ocurre una violación de datos?
Una violación de datos, puede ocurrir de las siguientes maneras:️
Hacker: La piratería es la causa número 1 de las filtraciones de datos. Según los datos recopilados por Verizon, en muchos de los casos, los usuarios usan contraseñas débiles del tipo “12345”, “password”, “qwerty” “qwerty1234”, lo que facilita un ataque por fuerza bruta.
Intruso accidental: Causada por personas dentro de la empresa. Por no disponer de una buena política de permisos de accesos.
Error: Negligencia en el almacenamiento de datos sensibles. Errores humanos, con el envío de información que no debe enviarse.
Ataque de Ingeniería Social: A día de hoy, el phishing se ha convertido en una de las formas favoritas de hacer ingeniería social. Los ejemplos más comunes son:
Malware: Por lo general, el malware ingresa al sistema a través de aplicaciones que instalamos sin cuidado o de la descarga de archivos adjuntos desconocidos. El malware incluye virus, gusanos, troyanos, rootkits, spyware, adware y, sobre todo, el temido Ransomware.
Daños causados a nivel empresarial
Una violación de datos puede tener un impacto grave en la reputación y las finanzas de una organización.
Empresas como Sony, Telefónica o Yahoo, por ejemplo, han sido víctimas de filtraciones de datos. Y hoy en día, muchas personas asocian/recuerdan a esas empresas por el incidente de violación de datos en sí, en lugar de por sus operaciones comerciales reales.
El 70 % de los ataques van dirigidas a PYMES y el 57 % son ataques de Ingeniería Social.
¿Cómo prevenirla?
La prevención de filtraciones de datos debe cubrir todos los niveles, desde el nivel Equipamiento al nivel humano, con soluciones que sean contrastadas y soluciones a la medida de las necesidades de la empresa, para ello, desde DCSeguridad, realizamos las siguientes recomendaciones:
Antivirus: Disponer de un antivirus, en todos los dispositivos conectados a la red.
Firewall: Disponer de un firewall en su organización, que proteja y haga mas segura la misma.
Backup OnLine: Tener un Backup con una buena política de periodicidad y retención.
Concienciación: Concienciar a sus empleados en el uso de las tecnologías y los peligros que se corre.
Todos estos productos y nuestra amplia experiencia, nos permiten aconsejar y guiar a nuestros clientes, en las mejores soluciones para la ciberseguridad de su empresa.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.