Mis Áreas
Ayuda

Cybersecurity

Ordenar por:
Autor: Javier Irastorza – Security & Compliance Manager – Visma Latam   En la Era Digital la “ciberseguridad” es clave en cualquier organización. Este nuevo tipo de “seguridad” se refiere a defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, las redes y los datos de ataques maliciosos, ya sea externos o -incluso- de adentro de una organización. Actualmente, los expertos en Ciberseguridad son las estrellas del mundo corporativo. Las organizaciones actuales tienen muchos procedimientos que se ejecutan 100% online, con lo cual la ciberseguridad se vuelve un “must”. Además, como las amenazas de seguridad cibernética son permanentes, se genera todavía mayor demanda y faltan recursos para cubrir esos puestos vacantes.  Líder en Ciberseguridad es uno de los nuevos puestos de trabajo que presenta escasez de talentos por las habilidades específicas que se requieren. Estos profesionales surgen generalmente de carreras afines a IT o computación que, además de la formación académica, promueven la apertura mental necesaria para responder a la evolución constante que requiere la materia. Hasta hace poco no existían carreras afines a la ciberseguridad; hoy en día ya hay varias instituciones educativas que las están implementando. Posiblemente, estos títulos habilitantes pasen a ser un requerimiento más de formación al momento de cubrir el puesto. Quien esté a cargo de la ciberseguridad de una compañía debe tener ciertas aptitudes:   Pasión por la seguridad cibernética y un gran interés en IT. Excelentes habilidades de IT, incluido el conocimiento de redes informáticas, sistemas operativos, software, hardware y seguridad. Comprensión de los riesgos de seguridad cibernética asociados con diversas tecnologías y formas de gestionarlos. Conocimiento práctico de diversas tecnologías de seguridad, como firewalls de redes y aplicaciones, prevención de intrusiones a todo nivel y antivirus. Habilidades analíticas y de resolución de problemas para identificar y evaluar riesgos, amenazas, patrones y tendencias. Habilidades de trabajo en equipo para colaborar con los miembros del equipo y de otras áreas. Soportar trabajar bajo presión y la capacidad de realizar múltiples tareas El profesional que tiene a cargo la ciberseguridad de una compañía deberá:   Estar al día con los últimos avances en seguridad y tecnología. Investigar/evaluar amenazas emergentes de seguridad cibernética y formas de gestionarlas. Planificar y ejecutar tests de penetración y vulnerabilidades internos y externos.  Definir y documentar políticas/procedimientos relacionados con la seguridad de la información. Planificar/monitorear ejercicios de recuperación ante desastres. Monitorear ataques, intrusiones y actividades inusuales, no autorizadas o ilegales. Probar y evaluar productos de seguridad. Diseñar nuevos sistemas de seguridad o actualizar los existentes. Utilizar herramientas analíticas avanzadas para determinar patrones de amenazas y vulnerabilidades emergentes. Investigar alertas de seguridad y proporcionar respuesta a incidentes. Supervisar la gestión de identidades y accesos, incluida la supervisión del abuso de permisos por parte de usuarios autorizados del sistema. Servir de enlace con las partes interesadas en relación con los problemas de seguridad cibernética y proporcionar recomendaciones futuras. Generar informes para el personal técnico y no técnico y las partes interesadas Mantener un registro de riesgos de seguridad de la información. Planificar y monitorear las auditorías internas y externas relacionadas con la seguridad de la información. Definir/implementar/monitorear un programa de concientización sobre seguridad de la información. Todas las organizaciones del tercer milenio necesitan desarrollar tareas relacionadas con ciberseguridad. Hace un tiempo se podía pensar que los rubros de operación industrial, con grandes líneas de producción, quedaban ajenos a ciber-intrusiones, sin embargo, últimamente se han visto ejemplos de ataques sobre sistemas de control industrial, PLC (Controlador Lógico Programable), la computadora que se utiliza en ingeniería de automatización de las industrias para el control de maquinarias o de situaciones mecánicas. Por otra parte, la llegada de IOT (Internet de las cosas) ha llevado a todos lados la necesidad de realizar tareas de ciberseguridad, incluidos nuestros hogares. En el mundo actual la “ciberseguridad” es uno de los aspectos más relevantes del mundo empresarial. Las corporaciones ya lo saben y permanentemente buscan talentos para cubrir esos “nuevos puestos”.
Ver artículo completo
11-04-2022 19:19
  • 0 Respuestas
  • 2 Me gusta
  • 649 Visitas
Nuevamente llega esa fecha del año, el tan esperado Cybermonday este 4, 5 y 6 de noviembre e implica que debemos cuidarnos de los ciberdelincuentes, es por ello que queremos darte una serie de tips para que realices tus compras de manera Segura:   * Si parece muy bueno para ser real, entonces desconfía: muchas veces hay ofertas que resultan ser muy generosas en cuanto al precio original, este suele ser un anzuelo de los ciberdelincuentes * Antes de concretar una compra, asegúrate de estar navegando en el sitio oficial de la tienda: únicamente así podrías corroborar la veracidad de la oferta * Al momento de recibir emails "con ofertas" asegúrate de leer minuciosamente el texto de la misma, ya que los ciberdelincuentes no suelen tener una buena ortografía * Nunca guardes tus datos de pago en el navegador * Utiliza contraseñas únicas para cada sitio de compra, en este caso te sugerimos generar las mismas a través de un gestor de contraseñas * No ingreses a URL´s que te parezcan sospechosas, busca la página oficial e ingresa a ella manualmente * Una página web Segura siempre comienza con https o figura un candando en la parte superior izquierda de la barra de navegación * No realices pagos fuera de la página oficial, los ciberdelincuentes suelen solicitar transferencias si la realizas nadie podría hacerse responsable en la devolución de tu dinero * Por ultimo pero no menos importante, al tener el software actualizado es mucho más fácil poder detectar virus y páginas falsas   Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
04-11-2024 13:15
  • 0 Respuestas
  • 1 Me gusta
  • 637 Visitas
En la era digital actual, las empresas de software enfrentan una multitud de amenazas a la seguridad que pueden interrumpir sus operaciones y comprometer información confidencial. ¡Por no hablar de ransomware!   ¡Una de las mitigaciones más importantes que puedes hacer es asegurarte de tener copias de seguridad! Para abordar eficazmente estas amenazas, es fundamental que las empresas tengan un plan de continuidad del negocio (BCP) bien definido. Un plan de continuidad del negocio describe cómo una empresa de software mantendrá sus funciones esenciales durante y después de un incidente disruptivo. Los objetivos son minimizar el tiempo de inactividad durante un incidente de seguridad, proteger la reputación de la empresa manteniendo un nivel de resiliencia operativa, garantizar que las organizaciones estén adecuadamente preparadas para manejar las interrupciones y evitar pérdidas financieras significativas asociadas con interrupciones comerciales prolongadas.   Cuando hablamos de ransomware, las mejores prácticas para la copia de seguridad de ransomware incluyen una estrategia de copia de seguridad 3-2-1: tres copias de tus datos, almacenadas en dos medios diferentes y una copia de seguridad externa. Mantén tus sistemas actualizados y realiza auditorías periódicas para garantizar la máxima protección contra las amenazas de ransomware. Otras mejores prácticas basadas en la opinión de los expertos de Veeam son:   Utiliza la inmutabilidad siempre que puedas: existen numerosas opciones que incluyen tecnología óptica, matrices de discos empresariales, dispositivos de respaldo especialmente diseñados e incluso la nube. Crea copias de seguridad cifradas: las copias de seguridad cifradas ofrecen importantes beneficios de seguridad que no se pueden ignorar, y cualquier impacto en el rendimiento al cifrarlas es mínimo en comparación con los beneficios de seguridad. Verifica tus copias de seguridad con regularidad: es importante verificar periódicamente la integridad de sus copias de seguridad y asegurarse de que las copias de seguridad automatizadas se realicen según lo esperado. Verificar las copias de seguridad es un proceso rápido que brinda tranquilidad, ya que garantiza que podrá recuperar sus datos con éxito cuando sea necesario. Limita el acceso a las copias de seguridad: cada individuo con acceso a sus copias de seguridad representa un riesgo potencial de sufrir una violación de seguridad. El método más común utilizado para explotar esta vulnerabilidad es mediante el robo de credenciales de usuario. Supervisa tus sistemas de forma proactiva: confiar únicamente en las medidas de seguridad tradicionales puede no proporcionar una protección garantizada contra el panorama en constante cambio de los ataques de ransomware. Es fundamental implementar un enfoque de seguridad de múltiples niveles, que incluya actualizaciones periódicas de software, prácticas de contraseñas seguras, educación de los usuarios y monitoreo proactivo, para minimizar los riesgos que plantean estas amenazas en evolución. Ten un plan de recuperación de datos en su plan de continuidad del negocio (BCP): un plan de recuperación de datos debe ser parte de tu estrategia más amplia de continuidad del negocio. Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
02-09-2024 14:10
  • 0 Respuestas
  • 1 Me gusta
  • 579 Visitas
Todos hemos hablado desde hace algún tiempo ya acerca de lo que es el Phishing, pero ¿sabías de la existencia del PhaaS? Si, así como lo lees, al igual como nosotros a nuestros clientes le ofrecemos Saas (Software as Service), los ciberdelincuentes ofrecen PhasS (Phishing as Service).  En el pasado, los ciberdelincuentes requerían conocimientos y habilidades para desarrollar sus ataques desde cero. Sin embargo, en los últimos tiempos, estas barreras técnicas son cosa del pasado con el auge del sector clandestino del phishing como servicio. Ahora cualquiera puede convertirse en un ciberdelincuente con el clic de un botón si sabe dónde buscar y cuánto quiere gastar.   Este nuevo modelo de negocios requiere que los usuarios paguen a un operador para desarrollar e implementar campañas masivas de phishing a partir del desarrollo de páginas falsas de inicio de sesión y alojamiento de sitios web. Las ofertas de PhaaS incluyen casi todo lo que un atacante necesita para crear una campaña de phishing exitosa como: enlaces maliciosos, páginas de destino falsas, así como técnicas de evasión.  Uno de los proveedores más conocidos dentro de la darkweb es BulletProofLink, quien ha desarrollado campañas exitosas de phishing teniendo como víctimas a empresas de nivel mundial, como Microsoft, por mencionar alguna. Los precios de estos kits arrancan desde los 80 hasta los 250 dólares por mes   Recordemos que el phishing es una variante del fraude por correo electrónico en la que los delincuentes envían mensajes haciéndose pasar por una empresa legítima para engañar a la gente y conseguir que les facilite información personal, como datos bancarios o contraseñas. El phishing es en sí un problema de seguridad y la comercialización de los kits solo agrava más la situación.   ¿Qué podemos hacer ante esta amenaza?   * No hacer click en enlaces de dudosa procedencia * Ante cualquier sospecha comunicarse con su área de seguridad * Activar 2FA en los sistemas y aplicaciones donde sea posible * Mantener los softwares y antivirus actualizados * Únicamente utilizar softwares legítimos   Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
14-10-2024 13:34
  • 0 Respuestas
  • 1 Me gusta
  • 476 Visitas
En Visma, nos enorgullece que las personas contribuyan a la comunidad de seguridad cibernética al encontrar y, posteriormente, advertir sobre vulnerabilidades que pueden tener un impacto crítico tanto en la actividad del sector público y privado y afectan al público. Lo importante es encontrar y mitigar las vulnerabilidades antes que los ciberdelincuentes y antes de que puedan explotarlas. En Visma, contamos con un equipo completo de hackers éticos, pentesters y desarrolladores, dedicado a encontrar estas vulnerabilidades, con un enfoque principal en las propias aplicaciones  e infraestructura de Visma, pero también estamos felices de ayudar a otros ya que vemos esto como una responsabilidad social en la lucha permanente contra el delito cibernético.   1. ¿Qué es una vulnerabilidad?   Una vulnerabilidad es una falla o una debilidad en un sistema de TI, software, dispositivo o hardware que puede servir como un camino  de entrada para un atacante. La vulnerabilidad también se puede ubicar en los procedimientos de seguridad, los controles internos y la implementación misma, y ​​pueden ser explotados a través de varios métodos, técnicas y con la ayuda de diferentes herramientas de hackeo. La suma de estos puntos débiles que pueden servir como punto de entrada se suele denominar como superficie de ataque. Estas vulnerabilidades generalmente pondrán a los usuarios en riesgo de convertirse en la víctima de una violación de datos, o conducir al riesgo de ataques a la cadena de suministro, que tiene como objetivo un proveedor externo a través de una vulnerabilidad encontrada en un componente que utilizan, proporcionada por un tercero. Una vez que se explota una vulnerabilidad y se obtiene acceso no autorizado, el atacante también puede ejecutar código malicioso, robar datos confidenciales o instalar malware.   2. ¿Cómo mitiga Visma las vulnerabilidades?   En Visma, hacemos muchos esfuerzos diferentes para detectar vulnerabilidades potenciales de manera temprana, por ejemplo con diferentes escaneos automatizados, y contamos con numerosos equipos a cargo de diferentes formas de poner a prueba nuestra capacidad de respuesta y las medidas de seguridad que tenemos implementadas. Capacitamos a todos nuestros equipos de desarrollo para que incluyan a la seguridad como parte del proceso de desarrollo, tenemos un programa de recompensas por errores y divulgación responsable para que Los hackers éticos fuera de Visma también pueden contribuir. Pero también hacemos extensas pruebas de penetración en las que tratamos de hackearnos a nosotros mismos buscando tantas vulnerabilidades como sea posible para infiltrar nuestros propios activos a través de un alcance definido. Y luego tenemos nuestro equipo rojo (red team), que lleva a cabo operaciones más grandes donde el alcance es más amplio, simulando ataques, encontrando cualquier forma de entrar a través de una vulnerabilidad y luego ver hasta dónde pueden escalar el ataque. Un equipo rojo suele profundizar más y tiene más libertad cuando se trata del alcance, así como del método y la vía de elección.   3. La historia de Joona y Tomi   Recientemente, dos de nuestros colegas de Visma en el equipo rojo (red team); Joona Hoikkala y Tomi Koski, descubrieron una vulnerabilidad previamente desconocida en la solución de software FreshService que podría haber tenido consecuencias críticas si los ciberdelincuentes las hubieran encontrado primero. FreshService es una solución de gestión de servicios basada en la nube que simplifica la TI de las operaciones en las organizaciones, y es utilizado por miles de grandes empresas en todo el mundo. Los dos encontraron la vulnerabilidad por casualidad después de echar un vistazo más de cerca al software de Visma al cual los empleados tenían acceso a través de sus propias computadoras. Miraron el tráfico de la red y trazaron un mapa de lo que estaba instalado y con qué se estaba comunicando y cómo estábamos protegidos. Básicamente estaban buscando algo fuera de lo común. Y luego les llamó la atención la aplicación FreshService. La forma en que funciona el software es poniéndose en contacto regularmente con un servicio central a través de Internet para informar detalles sobre el dispositivo que está instalado. Esto le permite, al administrador de TI de una empresa, ver qué dispositivos se están utilizando activamente, qué software está instalado, etc. Pero después de una mirada más cercana descubrieron una discrepancia. Se dieron cuenta de que era posible interceptar la comunicación entre el cliente y el servidor creando una red hostil para interponerse entre ellos. Esto se debe a una mala configuración de cifrado, la cual se utiliza para proteger la transferencia de datos con el usuario final y la autenticación de la identidad del sitio web para garantizar que sea legítimo a través del cifrado. Como estaba apagado, esto llevó a que la aplicación retornara información no cifrada sobre la máquina. Como el software tenía una función interna de actualización automática que sufría de la misma falla, la explotación de esta vulnerabilidad llevaría a una situación en la que un ciberdelincuente podría apoderarse de la máquina de un empleado para obtener acceso completo a esta. Desde aquí, los ciberdelincuentes pueden adentrarse más en el interior de la empresa, la red y potencialmente otros servicios desprotegidos para continuar el ataque. Dado que los clientes de FreshService suelen ser grandes empresas, esto podría haber tenido el potencial para ataques dirigidos más grandes, con grandes efectos dominó. Por lo tanto, responsablemente esperaron 120 días antes de publicar la vulnerabilidad para poder realmente asegurarse de que FreshService, y sus clientes, tuvieran tiempo para actualizar y parchear su software para que fuera seguro antes de que se hiciera público, aunque el tiempo estándar para la espera es de 90 dias. Tanto para Joona como para Tomi es importante ser parte de la ayuda al fortalecimiento de las pautas éticas por la presentación de informes y estar allí para ayudar.
Ver artículo completo
03-01-2023 19:59
  • 0 Respuestas
  • 0 Me gusta
  • 465 Visitas
  Una de las técnicas más utilizadas en la actualidad por los ciberdelincuentes es la Ingeniería Social, siendo esta una de las más peligrosas, debido a que no se requiere de mayores conocimientos técnicos para ejecutar el ataque, ya que va dirigido directamente a las personas.   Seguramente en este punto se estarán preguntando ¿cómo pueden lograr ejecutar dichos ataques sin que la víctima logre percatarse del mismo?   La respuesta es muy sencilla suplantando la identidad de una persona (familiar, compañero de trabajo o amigos) o de una entidad (financiera, pública, política, etc.)   ¿Alguna vez te has preguntado por qué aparecen tantos anuncios en redes sociales e internet en general, indicando que “ganaste un premio”? o en otros casos “sorteos de propiedades, de autos, etc.” La finalidad de todo esto no es otra que robar tu información personal invitándote a “completar formularios para poder participar por dicho premio” y en otros casos te derivan directamente a un chat de whatsapp donde buscarán solicitarte tus datos bancarios. Otra particularidad que tienen los ataques de Ingeniería Social es que los ciberdelincuentes siempre se encuentran actualizados con las necesidades y campañas del momento   ¿Qué podemos hacer para evitarlo?   * Estar conscientes que esto puede sucederle a cualquier persona, independientemente de su posición económica, social o corporativa   * No dejar nuestra información personal en formularios random de páginas web   * Evitar en la medida de lo posible conectarse a cualquier red WiFi (especialmente si te ofrecen “conexión gratuita”)   * En algunos casos de compras online a través de plataformas, los vendedores suelen ofrecer la venta fuera de la misma “para ahorrarle al comprador el costo de la comisión”, al hacer esto no habría manera de poder rastrear al vendedor en caso de un fraude   * Cuidado con el spam en tu email, generalmente son enviados como “emails de publicidad” pero en realidad pueden contener algún tipo de malware que robe tus contraseñas   * También apuntan a las redes sociales de los emprendedores, en este caso se comunican a través de mensajes directos donde hay un link de dudosa procedencia, la idea de esto es luego pedir rescate para devolverles las redes sociales o en el peor de los casos vender las cuentas al mejor postor   * Suelen comunicarse haciéndose pasar por una entidad bancaria indicando que tienes un préstamo o una tarjeta de crédito pre-aprobada y para ello te solicitan una serie de información, recuerda, si es realmente alguien del banco ya ellos tienen todos tus datos, por ende, no debes facilitarles nada   Ante la duda lo mejor es acudir al ente correspondiente (banco, ente gubernamental, etc), recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
11-02-2025 13:04 (Actualizado 11-02-2025)
  • 0 Respuestas
  • 0 Me gusta
  • 422 Visitas