Archivo de la etiqueta: Seguridad

La tormenta perfecta de riesgos para la ciberseguridad amenaza el lugar de trabajo híbrido

La tormenta perfecta de riesgos para la ciberseguridad amenaza el lugar de trabajo híbrido

El informe de HP Wolf Security resalta el ascenso de una nueva “TI en las sombras” y el aumento de los riesgos causados por el phishing

HP Inc. (NYSE: HPQ) publicó su más reciente Informe de HP Wolf Security: Out of Sight & Out of Mind, un estudio global integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de TI.

La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca.

El informe combina datos de una encuesta global en línea de YouGov a 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:

  • La nueva “TI en las sombras” compra e instala dispositivos endpoint sin tomar en cuenta la seguridad: El término “TI en las sombras” se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI. El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PCs, para apoyar su trabajo en casa el año pasado. Sin embargo, el 68% mencionó que la seguridad no fue un factor de consideración importante en su decisión de compra, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% tampoco hizo lo propio con su nueva impresora.
  • La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han visto un aumento en el número de los empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI – de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.
  • El aumento en el número de dispositivos comprometidos impulsa el aumento de las tasas de reconstrucción: el 79% de los equipos de TI reporta el aumento de las tasas de reconstrucción durante la pandemia. Las tasas de reconstrucción se correlacionan directamente con el número de dispositivos endpoint que requieren limpieza de datos (wiping) y restauración total (reimaging) porque han sido comprometidos, lo cual implica que un mayor número de atacantes está traspasando las defensas externas exitosamente. La cifra real podría ser todavía mayor: el 80% de los equipos de TI están preocupados porque los dispositivos de los empleados pueden estar comprometidos y ellos aún no lo saben.

«Por lo general, las personas no saben si hicieron clic en algo malicioso. En consecuencia, los números son probablemente mucho más altos”, comentó Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. “Los actores de las amenazas no siempre se dan a conocer inmediatamente ya que permanecer “en un juego prologando”, para moverse lateralmente e infiltrar una infraestructura de mayor valor, ha resultado una práctica mucho más lucrativa; por ejemplo: usar los respaldos en la nube para hacer una exfiltración de datos a granel, encriptar los datos en los servidores y luego exigir una recompensa multimillonaria en dólares”.

Pratt añade: “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”.

La incapacidad de gestión del soporte de seguridad de TI es cada vez mayor.

Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:

  • El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el abastecimiento e incorporación de nuevos principiantes con dispositivos seguros.
  • Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.
  • El 83% de los equipos de TI destaca que la pandemia ha provocado una mayor presión en el soporte de TI debido a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su labor sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.

“A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar,” destacó Pratt. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al abastecimiento y las respuestas a las solicitudes de acceso de los usuarios para que puedan concentrarse en las tareas que agregan valor. Necesitamos una nueva arquitectura de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude también a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para mantener seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio”.

HP está ayudando a las organizaciones a proteger el lugar de trabajo híbrido mediante la entrega de seguridad endpoint que brinda a los equipos de TI una mayor visibilidad y herramientas de gestión. Con HP Wolf Security las organizaciones se benefician con una protección robusta e integrada desde el silicio hasta la nube, y del BIOS al navegador. HP Wolf Security proporciona el soporte ideal para proteger el lugar de trabajo híbrido; por ejemplo: HP Sure Click Enterprise reduce la superficie de ataque volviendo inofensivo el software malicioso que se entrega vía e-mail, el navegador o las descargas, mediante la contención y el aislamiento de la amenaza. HP Wolf Security permite a los equipos de TI brindar una defensa profunda y una protección mejorada, privacidad, e inteligencia de amenazas, reuniendo datos en el dispositivo endpoint para ayudar a proteger la empresa en general.

Sobre la encuesta

El Informe HP Wolf Security Out of Sight and Out of Mind se basa en los resultados de:

  1. Una encuesta de Toluna a 1,100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a cabo entre el 19 de marzo y el 6 de abril de 2021. La encuesta se realizó en línea.
  2. Una encuesta de YouGov a 8,443 adultos en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón, que primero fueron trabajadores de oficina y luego trabajaron en casa las mismas horas o más que antes de la pandemia. El trabajo de campo se realizó entre el 17 y el 25 de marzo de 2021. La encuesta se realizó en línea.

Sobre HP  

HP Inc. crea tecnología que hace que la vida sea mejor para todos, en todas partes. A través de nuestro portafolio de productos y servicios de sistemas personales, impresoras y soluciones de impresión 3D, creamos experiencias que sorprenden. Más información sobre HP disponible en http://www.hp.com.

Sobre HP Wolf Security

Del creador de las PCs e impresoras más seguras del mundo, HP Wolf Security es una nueva generación de seguridad endpoint. El portafolio de seguridad reforzada por hardware y los servicios de seguridad enfocados en los dispositivos endpoint de HP están diseñados para ayudar a las organizaciones a proteger las PCs, impresoras y personas de los depredadores cibernéticos que están al acecho. HP Wolf Security ofrece protección integral y resiliencia cibernética para dispositivos endpoint que comienza a nivel de hardware.

Deja un comentario

Archivado bajo Contenidos Digitales, Dispositivos, Estadísticas, Internet, Investigaciones, Noticias y artículos, Seguridad, Tecnología

Llega a Medellín una edición más de la franquicia #ComicConColombia #LimitedEdition

Llega a Medellín la convención COMIC CON COLOMBIA, LIMITED EDITION

  • Este encuentro es organizado por Planet Comics, en asocio con Corferias, en el que se busca una experiencia completa para los fanáticos de los cómics, la cultura pop, la industria del entretenimiento y los videojuegos en un solo lugar.
  • Los asistentes a la convención mayores de 10 años, deberán presentar para el ingreso el carnet de vacunación, donde se evidencia al menos la aplicación de la primera dosis de la vacuna contra el COVID-19.

La ciudad de la eterna primavera se vestirá de artes escénicas, cómics, intervenciones de danza, anime, manga, literatura fantástica, juegos de rol, cosplay, videojuegos y más, durante la décima edición de Comic Con Colombia que se llevará a cabo del 3 al 5 de diciembre de 2021 en los pabellones azul y amarillo de Plaza Mayor en la ciudad de Medellín.

Este año la convención contará con invitados nacionales e internacionales, concursos y torneos patrocinados por las marcas participantes de este gran encuentro. Además, este evento tendrá una zona de comidas y un espacio comercial, donde los aficionados encontrarán coleccionables que conforman el maravilloso universo pop de la industria cultural y del entretenimiento.

Ed Westwick, “Chuck Bass” en la serie Gossip Girl y Tati Gabrielle, “Prudence” en Chilling Adventures de Sabrina y René García, Vegeta en la serie Dragón Ball Z serán algunos de los invitados especiales que tendrá Comic Con Colombia, Limited Edition 2021 quienes nos contarán sus experiencias en las series, películas y proyectos que son tendencia entre sus fans en nuestro país.

Además, los asistentes contarán con zonas en las que se sentirán protagonistas de su propia aventura al compartir, jugar, comprar y adquirir conocimientos de expertos en la cultura pop y del entretenimiento.

  • Comercial: Pensada para que las empresas relacionadas con el universo del entretenimiento ofrezcan a manera de exhibición y venta sus productos y servicios.
  • Experiencia: Acondicionada para que los asistentes puedan tomarse fotografías, participar de eventos de activación de marca, conocer más sobre ciertas temáticas a resaltar cada año en la convención y compartir con los artistas invitados.
  • Industria: Los visitantes encontrarán las marcas más importantes de la industria del entretenimiento, las cuales traerán lanzamientos, primicias, invitados, exclusividades y las mejores experiencias de películas y series favoritas.
  • Artist Alley: Exalta y evidencia el talento local en las áreas de la ilustración, diseño, animación, cosplay, literatura fantástica y la producción audiovisual, Permitiendo que los artistas puedan compartir su trabajo y tener un contacto directo con el público que busca nuevas experiencias.
  • Stage: Siguiendo la tendencia de las Comic Con mundiales, Comic Con Colombia crea un espacio central donde convergen las principales actividades de la convención, como lo son las presentaciones de los artistas invitados, lanzamiento de productos, proyecciones de adelantos cinematográficos, concursos principales y saludos de celebridades del mundo del entretenimiento.
  • Meet & Greet: Es el campo donde los invitados internacionales convivirán con sus fans, allí los visitantes que adquieran los tickets especiales podrán tomarse fotos y obtener autógrafos de sus artistas favoritos.
  • Zona Gamer: Es uno de los espacios predilectos donde se llevarán a cabo torneos y activaciones, especialmente sobre videojuegos y tecnología en sus principales formatos consolas, pc o más.

Acerca de la boletería: Las personas interesadas en adquirir su entrada deben ingresar a https://medellin.comicconcolombia.com/es/boleteria y tener en cuenta que los niños menores de 7 años inclusive no pagan boleta.

NOTA DEL ADMINISTRADOR: El medio alternativo Sitio Bagatela sólo divulgará los comunicados, más no está interesado en cubrir la Comic Con Colombia, porque desde hace algunos años ha sido vetado por los organizadores que manejan la franquicia, por no ser un medio que tenga periodistas ni comunicadores sociales graduados de la educación superior.

Deja un comentario

Archivado bajo Actividades, Actrices y Actores, Anime y Manga en Latinoamérica, Artistas, Avisos Clasificados, Cómic, Cine Internacional, Colombia, Controversia, Convenciones, Doblaje Latino, Eventos en Colombia, Eventos Internacionales, Franquicia, Invitados, Noticias y artículos, Organizaciones, Proyectos, Salud, Seguridad, Series

¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y dirección de correo electrónico o información más confidencial como el número de identificación y los números de tarjetas de crédito, este intercambio de información de identificación personal (PII) nos expone a un gran riesgo. ¿Por qué? Porque los hackers están buscando formas de robar esta información y monetizarla.

Por ende, los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.

¿Qué está en riesgo?

Los hackers están afuera para ganar dinero, y aunque pueden hacerlo a través de extorsiones en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez obtienen su PII y detalles financieros, las venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, también podrían usar los registros bancarios para secuestrar su cuenta y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.

Como se ha mencionado, los ciberdelincuentes están buscando tantos PII como puedan, cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Pueden abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de identificación, detalles de cuentas bancarias, números de tarjetas, entre otros.

La mayor parte de esta información se almacena en las cuentas en línea las cuales están protegidas por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un ciberdelincuente pueden ser monetizadas.

Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:

  • Gastos para recuperar su identidad
  • Angustia emocional
  • Puntajes de crédito más bajos
  • Tiempo y esfuerzo para denunciar y recuperar dinero: se estima que se requieren un promedio de seis meses y 200 horas de trabajo para recuperar su identidad después de un ataque.

¿Cómo lo roban?

Hay muchas técnicas que los delincuentes tienen a su disposición para robar sus datos y dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros. Por ende, los hackers pueden optar por:

  • Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (su banco, aseguradora, ISP, etc.)
  • Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas
  • Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
  • Infectar las aplicaciones móviles de apariencia legítima con un malware
  • Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un ciberdelincuente puede monitorear todo lo que hace.

¿Cómo puedo asegurarlo?

La buena noticia es que existen múltiples prácticas que usted puede realizar para mantener sus datos seguros y protegidos, así que lo invitamos a implementar las siguientes recomendaciones:

  • Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, use un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario
  • Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
  • Use autenticación de dos factores o multifactor si está disponible para una mayor seguridad
  • Solo ingrese PII en los sitios que comienzan con «HTTPS» en la barra de direcciones
  • No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
  • Tenga cuidado al compartir datos personales y financieros en las redes sociales
  • Sólo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple Store o Google Play
  • No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
  • Invierta en un buen antivirus para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
  • Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones
  • Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha suplantado.

Si bien actualmente las empresas y los consumidores son más conscientes de las consecuencias que trae consigo una violación de datos, se debe seguir reforzando la seguridad de nuestra información tanto personal como empresarial para evitar caer en las manos de los ciberdelincuentes quienes continúan explorando y creando diferentes métodos para cumplir su objetivo.

 Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Aplicaciones, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología

Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos

Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos

El reporte de seguridad del primer semestre 2021 destaca la importancia de la seguridad en la nube a medida que los ataques aumentan en frecuencia y complejidad.

Durante la primera mitad del 2021, la seguridad cibernética se ubicó en el ojo del huracán, rodeada por ciberdelincuentes a la espera de la más mínima grieta de seguridad para devastar activos valiosos de las empresas. Dando paso a riesgos y amenazas desde todos los ángulos, involucrando técnicas actualizadas y una mayor motivación para afectar a ciertas industrias específicamente. Estos problemas de seguridad incluyen ataques de ransomware modernos de alto perfil, campañas activas, vulnerabilidades críticas, estafas relacionadas con el coronavirus Covid-19 y otras amenazas, sin mencionar el desarrollo de amenazas en la nube y el Internet de las cosas (IoT).

De acuerdo con los resultados presentados por Trend Micro en el reporte de seguridad del primer semestre de 2021, la infraestructura en la nube está siendo el blanco perfecto para desarrollar diferentes ataques. Las organizaciones declaran que los principales riesgos de infraestructura están en la seguridad en la nube, por ende se debe pensar en cómo protegerla. A continuación, se muestra una descripción general de lo que se está viendo en los ataques a dicha infraestructura.

Amenazas que afectan los entornos en la nube

En el informe del primer semestre, se destaca un grupo de APT (amenaza persistente avanzada) llamado TeamTNT el cual fijó su objetivo en la nube hace bastante tiempo. Dicho grupo ha centrado la mayor parte de sus esfuerzos en plantar un malware de minería criptográfica en servidores en la nube con el fin de extraer criptomonedas de Monero, igualmente se ha visto utilizar bots DDoS IRC, robar credenciales de cuentas en la nube y exfiltrar datos.

Con relación a la exfiltración de datos, los actores de APT utilizaron el almacenamiento de archivos basado en la nube para exfiltrar sus datos robados. Por ejemplo, se descubrió que los operadores Conti utilizan la herramienta de sincronización Rclone para cargar archivos al servicio de almacenamiento Mega Cloud. De manera similar, el uso de herramientas legítimas conocidas ya hace parte de los ataques, los operadores de DarkSide utilizaron al cliente Mega para filtrar archivos al almacenamiento en la nube, 7-Zip para archivar y la aplicación PuTTY para transferencias de archivos de red. Por lo que ahora, muchas organizaciones necesitan buscar formas de monitorear el uso de herramientas legítimas dentro de sus redes para identificar cualquier uso malicioso.

Arquitectura de seguridad en la nube

Al desarrollar su estrategia y arquitectura de seguridad en la nube, es importante tener siempre presentes los fines, en este caso, ¿cuáles son las motivaciones y los objetivos finales de un atacante?

La mayoría de los ataques a la nube se ubican en alguna de las siguientes áreas iniciales: descubrimiento de cuentas, compromiso de aplicaciones, descubrimiento de bases de datos y exposición de claves API.

Dependiendo de lo que esté haciendo como parte de su infraestructura en la nube, usted debería ser capaz de identificar si alguno o todos estos objetivos podrían ser puntos de ataque, y a partir de esa valoración, puede trabajar en retrospectiva con el fin de desarrollar una estrategia correcta para proteger esas áreas de acceso inicial.

Un desafío al que se enfrentan muchas organizaciones es que la nube no es simple, y muchas de las tecnologías que la componen son nuevas, al igual que sus funciones las cuales se implementan todo el tiempo. Comprender cómo funcionan y, lo que es más importante, cómo protegerlos puede resultar muy difícil.

Utilizar un enfoque de plataforma de seguridad puede ayudarlo a construir su nube para que sea más segura, pero educar a sus arquitectos y administradores también ayudará. Un área clave es el fortalecimiento de las credenciales de su cuenta en la nube, ya que estos serán atacados regularmente por actores malintencionados. El uso de la autenticación multifactor para acceder a todas las cuentas puede minimizar enormemente este riesgo.

Finalmente, las empresas deben considerar todas las facetas de su postura de seguridad, no solo para sobrevivir a las nuevas arquitecturas de trabajo híbrido y remoto implementadas con rapidez a causa de la pandemia, sino también como una estrategia con miras a prosperar más allá de ella.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Actualidad, Contenidos Digitales, Internet, Investigaciones, Noticias y artículos, Seguridad, Tecnología

Alerta de mensajes falsos sobre ayudas monetarias para robar datos.

Secretaría de Hacienda alerta sobre falsos mensajes de texto acerca de ayudas monetarias en Bogotá

La Entidad aclara que en las comunicaciones digitales nunca se le solicita al beneficiario consultar ninguna base de datos ni diligenciar formatos.

La Secretaría Distrital de Hacienda (SDH) advierte a la ciudadanía que están circulando falsos mensajes de texto sobre las transferencias monetarias que entrega la Alcaldía Mayor de Bogotá.

En dichas comunicaciones digitales invitan a los receptores a consultar un enlace para verificar si son o no beneficiarios de las transferencias monetarias, con el propósito de sustraer información personal con fines desconocidos.

La Entidad aclara que las transferencias monetarias que realiza la Administración Distrital se hacen a través de la estrategia integral Ingreso Mínimo Garantizado (IMG) y nunca bajo nombres como Renta Solidaria o Ingreso Solidario.

En los mensajes de texto que envían los operadores autorizados por la Secretaría Distrital de Hacienda (Movii, Daviplata y Bancolombia con Nequi y A La Mano) nunca se indica el valor concreto que recibirá el beneficiario ni se le solicita revisar enlaces desconocidos para verificar información.

Es importante señalar que, para verificar la autenticidad de las comunicaciones de IMG, los ciudadanos pueden consultar los canales oficiales de la SDH ingresando a https://www.shd.gov.co/shd/atencion-ciudadania. Pueden llamar al PBX (601) 3385000; a la línea 195; escribir al correo radicacion_virtual@shd.gov.co o a las líneas de WhatsApp 3017875046, 3503337009, 3002703002, 3002702526, 3002702528, 3503337011 y 3015488793, y en el chat que aparece en su página web www.shd.gov.co.

Deja un comentario

Archivado bajo Actualidad, Avisos Clasificados, Colombia, Contenidos Digitales, Denuncias, Internet, Móviles y Celulares, Noticias y artículos, Plataformas, Seguridad, Sitios Web

Recinto ferial exigirá carnet de vacunación a expositores y visitantes

Recinto ferial exigirá carnet de vacunación a expositores y visitantes  

Corferias exigiendo carnet de vacunación a expositores y visitantes define aforos del 100% en sus ferias y eventos 

  • Con esta nueva medida, la industria ferial vuelve a operar con el 100% del aforo.  
  • De acuerdo con las recientes disposiciones del Gobierno Nacional, a través del Decreto 1408 emitido el 03 de noviembre del 2021 por el Ministerio del Interior y del Decreto Distrital 442 del 9 de noviembre de 2021a partir del 16 de noviembre los mayores de 18 años deberán presentar su certificado de vacunación digital y/o carnet de vacunación para acceder a eventos y ferias. 
  • La norma también plantea la exigencia de presentar el carnet o el certificado de vacunación digital, el cual se puede descargar a través de mivacuna.sispro.gov.co, entrará en vigor para los mayores de 12 años a partir del 30 de noviembre. 
  • Corferias, como líder en la realización de ferias y eventos, y en cumplimiento a la norma, continúa enfocando sus esfuerzos en pro de una reactivación de la industrial ferial de manera responsable manteniendo las medidas de bioseguridad para las ferias y eventos. 

El Centro internacional de Negocios y Exposiciones de Bogotá – Corferias, en medio de un proceso de reactivación de ferias y eventos, se ha comprometido con la implementación de medidas y protocolos de bioseguridad. De acuerdo a los lineamientos dados por el Gobierno Nacional y Distrital desde el 2020, Corferias fue certificado como un recinto bioseguro, con el aval “Check In Certificado” del MINCIT y recibió por segunda vez el sello “Safe Guard” otorgado por la compañía internacional Bureau Veritas.

Corferias en línea con las disposiciones del Gobierno Nacional informa a organizadores, expositores y visitantes de las ferias y eventos, que en cumplimiento del Decreto 1408 de 2021 y del Decreto Distrital 442 del 9 de noviembre de 2021, a partir del día 16 de noviembre de 2021 será obligatorio para el ingreso a las ferias y los eventos la presentación del carnet de vacunación contra el coronavirus Covid 19 o el certificado digital que acredite la vacunación, mínimo con la primera dosis. Por el momento este requisito se solicitará para mayores de 18 años, y a partir del 30 de noviembre, será obligatorio para mayores de 12 años.

Andrés López Valderrama, presidente ejecutivo de Corferias afirmó “la Corporación siempre ha estado alineado con las apuestas nacionales para velar por el bienestar de las personas en medio de una reactivación económica responsable, donde las ferias son un motor dinamizador de la economía. Acatamos la norma y por eso nuestra prioridad será garantizar que tanto expositores como visitantes de los eventos desarrollados en Corferias contarán con este requisito y daremos cumplimiento a las normas declaradas por las entidades nacionales y locales” 

Esta disposición se da, luego de que el pasado 3 de noviembre, el gobierno nacional a través del Ministerio del Interior y el Ministerio de Protección de Salud y Protección Social, emitiera el Decreto 1408 de 2021, el cual promulga que “las entidades territoriales deberán adicionar a los protocolos de bioseguridad vigentes, la presentación obligatoria del carnet de vacunación contra el coronavirus Covid-19 o certificado digital de vacunación, disponible en el link: mivacuna.sispro.gov.co, en el que se evidencie como mínimo, el inicio del esquema de vacunación”.

Este requisito aplica para ingresar a eventos presenciales de carácter público o privado, bares, gastrobares, discotecas, lugares de baile, conciertos, casinos, bingos y actividades de ocio, escenarios deportivos, parques de diversiones y temáticos, museos y ferias.

Para descargar el certificado de vacunación, ingrese a: 

https://mivacuna.sispro.gov.co/

Para conocer el decreto completo  

https://dapre.presidencia.gov.co/ 

Deja un comentario

Archivado bajo Actualidad, Colombia, Eventos en Colombia, Exposiciones, Ferias, Festivales, Leyes y Decretos, Noticias y artículos, Organizaciones, Plataformas, Salud, Seguridad, Vacunas

Conoce la verdadera historia detrás de los crímenes virales (desde Discovery)

Conozca la verdadera historia detrás de los crímenes virales

  • A la pantalla de Discovery llega ‘DETRÁS DE LOS CRÍMENES VIRALES’, un show que traerá las historias ocultas de los delitos más impactantes que han sido captados por cámaras de video. 

  • Desde el próximo 21 de noviembre a las 10 p.m. llegan  a la señal los clips más sorprendentes de crímenes que han sido vistos millones de veces, pero esta vez narrados por sus protagonistas.

Robos, persecuciones y secuestros son algunos de los crímenes que quedan registrados en video y que por sus particulares desenlaces, trascienden desde los estrados judiciales y estaciones de policía hasta las pantallas de millones de espectadores en la red.

Y es que en un mundo globalizado e interconectado como el de hoy no es difícil encontrar un ojo vigilante, ya sea por cámaras de seguridad de comercios, hogares, vehículos o alguno de los teléfonos celulares que abundan en las calles de cualquier ciudad, registrando momentos angustiantes y peligrosos.

Un ejemplo es el caso de un hombre que mientras conducía camino a su casa observó cómo una mujer era arrastrada por la calle en contra de su voluntad, y una cámara captó la reacción valiente que tuvo esta persona en contra de los ladrones.

De igual forma los días de celebración tampoco garantizan que los delincuentes no ataquen, ya que en ‘DETRÁS DE CRÍMENES VIRALES’, usted podrá ver la acción heroica de dos hombres que en su negocio enfrentan a un ladrón armado que en día de San Valentín entró para robarlos.

Algunas veces, los delincuentes se llevan una gran sorpresa al subestimar a las víctimas que eligen, como se puede ver en uno de los capítulos de este programa, en la que un amigo de lo ajeno abordó a un señor en calle para robarlo y vaya sorpresa se llevó cuando su víctima resultó ser un experto instructor de artes marciales y rápidamente le demostró que se había metido con la persona equivocada.

Además de estos casos alucinantes, narrados por sus protagonistas, en esta serie usted podrá encontrar situaciones de buenos samaritanos que intervienen para detener delitos, así como valientes víctimas que se defienden de sus agresores, o curiosos robos, fugas de prisión y más.

Si quiere vivir los crímenes más virales de internet y descubrir la historia oculta detrás de ellos, no se puede perder esta serie a partir del próximo 21 de noviembre a las 10 p.m. por la pantalla de Discovery.

Discovery Channel es una marca global dedicada a crear contenido de alta calidad basado en la vida real. Su misión consiste en informar, entretener y satisfacer la curiosidad de su público, a través de una variada programación en las áreas de ciencia, tecnología, naturaleza, historia, aventura humana y cultura mundial. Lanzado en los Estados Unidos en 1985, y en América Latina en 1994, Discovery Channel está presente en 210 países y territorios.

Deja un comentario

Archivado bajo Actualidad, Avisos Clasificados, Controversia, Investigaciones, Noticias y artículos, Productores, Proyectos, Seguridad, Televisión Internacional

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

El equipo de investigación de amenazas HP Wolf Security analiza cómo los ciberdelincuentes utilizan proveedores en la nube legítimos para alojar malware, así como cambiar tipos de archivos y secuencias de comandos para evadir herramientas de detección. 

HP Inc. (NYSE: HPQ) ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo. Al aislar amenazas que han evadido herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security cuenta con una visión única de las más recientes técnicas que utilizan los ciberdelincuentes.

El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de ‘día cero’. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.

Para el 10 de septiembre, solo tres días después del boletín inicial  de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.

Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:

  • Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware: una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord.
  • Malware de JavaScript que evadió herramientas de detección: una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.
  • Campaña dirigida que se hacía pasar como el fondo para la Seguridad Social Nacional de Uganda: Los atacantes usaron “typosquatting” – una dirección web falsa similar a un nombre de dominio oficial – para llevar a usuarios a un sitio donde se descarga un documento de Word malicioso. Este ataque usa macros para ejecutar una secuencia PowerShell que bloquea registros de seguridad y evade la función Windows Antimalware Scan Interface.
  • Cambiar a archivos HTA despliega el malware con un solo clic: Trickbot Trojan ahora viaja a través de archivos HTA (aplicación HTML), lo cual despliega el malware en cuanto se abre el anexo o archivo que lo contiene. Por ser un tipo de archivo poco común, los archivos HTA maliciosos son menos propensos a ser descubiertos por herramientas de detección.

“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta ‘ventana de vulnerabilidad’. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes­ con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”.

“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.

Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas.

Algunos de los hallazgos clave del reporte fueron:

  • El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
  • El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
  • Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
  • Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
  • El reporte halló que el 12% del malware capturado era previamente desconocido.

No podemos seguir confiando solo en la detección. El panorama de amenazas es muy dinámico y, como podemos ver del análisis de amenazas capturadas en nuestras máquinas virtuales (VM), los atacantes cada vez son más ágiles para evadir sistemas de detección«, comentó el Dr. Ian Pratt, titular global de seguridad para sistemas personales en HP Inc. “Las empresas deben adoptar una visión escalonada respecto a la seguridad de terminales, siguiendo principios de confianza cero para contener y aislar los vectores de ataque más comunes como correo electrónico, navegadores y descargas. Esto eliminará la superficie del ataque para todo tipo de amenazas, mientras que da a las empresas el espacio necesario para coordinar ciclos de parches de forma segura sin interrumpir sus servicios.”

 

Acerca de los datos

Estos datos se recabaron dentro de máquinas virtuales de cliente HP Wolf Security de julio a septiembre de 2021.

Acerca de HP

HP Inc. (NYSE: HPQ) crea tecnología que mejora la vida de todos, en todo lugar. A través de nuestro portafolio de productos y servicios de sistemas personales, impresoras y soluciones de impresión 3D, diseñamos experiencias asombrosas. Para obtener más información sobre HP Inc. visite la página www.hp.com.

Acerca de HP Wolf Security

Del creador de las PCs4 e impresoras5 más seguras del mundo, HP Wolf Security es una nueva gama de 6 soluciones de seguridad para terminales. El portafolio de servicios de seguridad enfocado en terminales y ejecutable mediante hardware de HP está diseñado para ayudar a las empresas a resguardar sus PCs, impresoras y personal contra predadores cibernéticos. HP Wolf Security brinda protección y resiliencia integral en terminales que comienza a nivel de hardware y se extiende hacia el software y los servicios.

Deja un comentario

Archivado bajo Contenidos Digitales, Denuncias, Gestion empresarial, Investigaciones, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología, Virus Informáticos

Riesgos al navegar en internet que pueden ser un delito

Tres riesgos al navegar en internet que pueden ser un delito

  • En el primer trimestre de 2021 el total de ventas en línea fue de aproximadamente $8.56 billones, lo que representa un incremento del 44.3% respecto al mismo periodo del año pasado. 

  • En el marco del Día Nacional de la Prevención del Lavado de Activos, la campaña Zona Libre de Delito promovida por la pasarela de pago Kushki, una de las más importantes en Colombia,  fue galardonada por la Oficina de las Naciones Unidas contra la Droga y el Delito.

  • Prestar el documento de identidad, desconocer de dónde proviene el dinero cuando se hace una compra ó recibir remesas a nombre de otra persona, son algunas de las acciones que parecen inofensivas, pero que pueden implicar a las personas en delitos como testaferrato, contrabando, lavado de activos o financiación del terrorismo.

Las transacciones de comercio electrónico han tenido un gran crecimiento en los últimos dos años en el país. De acuerdo con la Cámara Colombiana de Comercio Electrónico (CCCE), en el primer trimestre de 2021 el total de ventas en línea fue de aproximadamente $8.56 billones, lo que representa un incremento del 44.3% respecto al mismo periodo del año pasado.

Asimismo, con la llegada de las jornadas de los días sin IVA al país. El canal digital se ha convertido en una herramienta esencial para los comercios que buscan dinamizar la economía nacional luego de la crisis económica ocasionada por la pandemia.

Sin embargo, este paso de la presencialidad al mundo online, además de modificar el comportamiento de los mercados y de los consumidores, también ha intensificado los riesgos cibernéticos, legales y de lavado de activos, a los cuales están expuestas -sin saberlo- las personas en su día a día.

Justamente, en el marco del Día Nacional de la Prevención del Lavado de Activos, la campaña Zona Libre de Delito promovida por la pasarela de pago Kushki, una de las más importantes en Colombia, fue reconocida en las categorías de Campaña Digital, Innovación y Redes Sociales del concurso organizado por la Oficina de las Naciones Unidas contra la Droga y el Delito.  Este certamen tiene como objetivo exaltar nuevas propuestas para mitigar los riesgos emergentes y las nuevas amenazas en torno al lavado de activos.

“Con Zona Libre de Delito, buscamos no solo ayudar a combatir delitos como el lavado de activos en el ecosistema de pagos sino también informar a nuestras contrapartes y a la comunidad en general sobre las medidas de mitigación y prevención de riesgos emergentes en el presente digital”, afirmó Liliana Stella Carvajal, Compliance Officer de Kushki.

Pero, ¿cuáles son esas acciones que realiza la gente en su cotidianidad digital, que pueden llegar a ser un delito? A continuación le mostramos las tres principales:

  • Prestar el documento de identidad

Al prestar este documento personal e intransferible para alguna transacción en la web, las personas pueden ser víctimas de suplantación de identidad. Este delito, según datos de la Dirección de Investigación Criminal e INTERPOL (DIJIN), fue reportado 1.527 veces en 2020, mientras que en 2019 sólo hubo alrededor de 300 casos. Así mismo, quienes faciliten su cédula de ciudadanía o algún otro documento a un externo, pueden verse implicados en delitos de testaferrato (exponiéndose a penas que implican entre 96 a 270 meses de cárcel) ó contrabando.

  • Desconocer de dónde proviene el dinero cuando se hace una compra

Especialmente, los emprendedores y las grandes empresas pueden involucrarse sin saberlo  en lavado de activos o financiación del terrorismo al desconocer los mecanismos, herramientas y prácticas que les permitan evitar ser usadas para este fin. Según la Unidad de Información y Análisis Financiero, la misión del “lavador” es dar apariencia de legalidad a los bienes y dineros provenientes de delitos. Por ejemplo, Kushki cuenta con un proceso de Due Diligence para los comercios que cuentan con giros riesgosos en el que se busca identificar que las actividades que realizan no representan un riesgo de lavado de activos.

  • Recibir remesas a nombre de otra persona o de un desconocido

Al hacer el favor de recibir remesas y desconocer a la persona que realiza el envío, las personas podrían verse involucradas, al igual que el punto anterior, en lavado de activos, delito que está penalizado en Colombia con hasta 30 años de cárcel.

Cabe destacar que, la suplantación de identidad, corrupción, extorsión, trata de blancas, tráfico de armas y narcotráfico, entre otros, son algunos de los delitos en los que también pueden incurrir, de forma aparentemente inofensiva, la ciudadanía en general al momento de hacer transacciones en la web. “En Kushki tenemos un fuerte compromiso colectivo para enfrentar este tema, por eso día a día nos fortalecemos con herramientas de monitoreo para prevenir estos delitos» aseguró Carvajal.

A través de la cultura de prevención no sólo se advierte de estos riesgos a las personas que utilizan las pasarelas de pago, sino que las compañías pueden fortalecer sus buenas prácticas para prevenir riesgos reputacionales y/o legales que afectan su imagen. De esta forma, se contribuye al crecimiento de la economía legal, protegiendo y velando el ecosistema de pagos.

Silvia Gómez González 

Ejecutiva de cuentas Senior

Correo: s.gomez@gjcomunicaciones.com

Sitio web: www.gjcomunicaciones.com

Facebook / Instagram / Twitter / LinkedIn

Deja un comentario

Archivado bajo Actualidad, Aplicaciones, Colombia, Comunidades, Contenidos Digitales, Cuidados, Denuncias, Estadísticas, Internet, Investigaciones, Noticias y artículos, Plataformas, Resultados, Seguridad, Tecnología

¿Cómo ganar la carrera a los ataques cibernéticos?

¿Cómo ganar la carrera a los ataques cibernéticos?

El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones.

La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.

Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.

Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.

Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.

Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.

Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.

De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).

Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.

Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.

Acerca de SoftwareONE

SoftwareONE es un proveedor líder mundial de soluciones de software y tecnología en la nube de extremo a extremo, con sede en Suiza. Con una cartera de servicios basados en la propiedad intelectual y la tecnología, permite a las empresas desarrollar e implementar de forma holística sus estrategias de transformación comercial, tecnológica y digital. Esto se logra mediante la modernización de aplicaciones y la migración de cargas de trabajo críticas en nubes públicas, mientras que simultáneamente se gestiona y optimiza el software relacionado, y los activos de la nube y licencias. Las ofertas de SoftwareONE están conectadas por PyraCloud, su plataforma digital propietaria, que proporciona a los clientes inteligencia accionable basada en datos. Con unos 7.700 empleados, y capacidades de venta y prestación de servicios en 90 países, SoftwareONE proporciona a unos 65.000 clientes empresariales soluciones de software, y en la nube de más de 7.500 editores. Las acciones de SoftwareONE (SWON) cotizan en el SIX Swiss Exchange. Para más información, visite https://www.softwareone.com/en.

 

 

Deja un comentario

Archivado bajo Aplicaciones, Avisos Clasificados, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos