Home Tags Posts tagged with "ataques cibernéticos"
Tag:

ataques cibernéticos

Cómo reducir su superficie de ataque con el endurecimiento del sistema

Cómo reducir su superficie de ataque con el endurecimiento del sistema

 

En la mayoría de los casos, los nuevos activos digitales, como servidores y sistemas operativos, vienen en un estado no configurado. Cuando se instala un activo, todo está habilitado de forma predeterminada. Todos los servicios de aplicaciones están activados y todos los puertos abiertos. Al mismo tiempo, la mayoría de los activos nuevos no están completamente actualizados, a menudo requieren múltiples actualizaciones de software y firmware. Aquí es donde entra en juego el endurecimiento del sistema.

El endurecimiento del sistema es el proceso de configurar un activo de acuerdo con las mejores prácticas de seguridad para reducir su vulnerabilidad a los ataques cibernéticos. El proceso implica reducir la ‘superficie de ataque’ del activo deshabilitando servicios, cuentas de usuario y puertos innecesarios.

El propósito del endurecimiento del sistema es simple. Cuanto menor sea la superficie de ataque de un activo, es decir, cuantos menos puntos de entrada tenga, más difícil será para un atacante obtener acceso no autorizado.

Establecimiento de una línea base de refuerzo del sistema

Uno de los pasos más importantes en el fortalecimiento del sistema es establecer una línea de base. Esto requiere una evaluación inicial de la “dureza” del sistema frente a un marco de mejores prácticas establecido.

En una publicación reciente, discutimos la función y la importancia de los puntos de referencia del Center for Internet Security (CIS). Los puntos de referencia de CIS son un conjunto de estándares de configuración de mejores prácticas desarrollados por consenso entre una amplia gama de expertos en ciberseguridad.

Con más de 100 evaluaciones comparativas disponibles para una amplia gama de tecnologías comerciales comunes, las evaluaciones comparativas CIS son el estándar aceptado a nivel mundial para la configuración segura. Eso los convierte en una opción ideal para el endurecimiento del sistema.

La identificación de una línea de base requiere una evaluación manual o asistida por soluciones de los sistemas y activos para ver qué tan cerca se alinean con los puntos de referencia relevantes de CIS. Esta evaluación inicial, junto con la documentación clara de cualquier área en la que la configuración no alcance un punto de referencia, se convierte en la línea de base.

¿Por qué es importante el endurecimiento del sistema?

El refuerzo del sistema es una función esencial tanto para la seguridad como para el cumplimiento.

Desde el punto de vista de la seguridad, el endurecimiento del sistema es un precursor esencial de las tecnologías de protección como los firewalls y los EDR. Si un sistema no está lo suficientemente reforzado, es decir, no está configurado y mantenido de acuerdo con las mejores prácticas, nunca será seguro, sin importar cuánto se gaste en tecnologías de ciberseguridad.

Asegúrese de que los sistemas permanezcan “duros” en todo momento. Al proporcionar una alerta y una guía clara de remediación cada vez que surge un problema de incumplimiento.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Controles de seguridad CIS ¿Qué son y como debería utilizarlos?

Controles de seguridad CIS ¿Qué son y como debería utilizarlos?

 

La ciberseguridad es un campo enorme, y puede parecer que muchos dentro de la seguridad de la información nunca podrán ‘completarlo’, pero esto ya no tiene por qué ser así.

Independientemente del presupuesto, puede parecer imposible para muchas organizaciones protegerse completamente contra todos los vectores de ataque, y el riesgo cibernético puede ser un desafío. Por supuesto, la mayoría de las organizaciones tienen presupuestos de seguridad que están lejos de ser ilimitados. ¿Cómo deberían asignar sus recursos de seguridad limitados para protegerse mejor contra las amenazas cibernéticas?

Aquí es donde entran en juego los controles de CIS, también conocidos como los 20 controles de seguridad principales de CIS.

¿Qué son los controles de seguridad CIS?

Los controles CIS se crearon para responder a una pregunta simple: “¿Qué debe hacer una organización típica para defenderse de ataques conocidos?”

Los controles son un conjunto de 20 medidas de mejores prácticas que las organizaciones pueden tomar para protegerse contra los ataques cibernéticos. Al centrarse en unos pocos controles altamente eficaces, las organizaciones pueden reducir drásticamente el riesgo cibernético sin romper sus presupuestos.

Los controles CIS son eficaces para la mayoría de las organizaciones porque se centran en los vectores de ataque más comunes (es decir, de mayor riesgo) en el uso actual. Estas principales amenazas están identificadas por algunos de los informes más confiables de la industria, como el Informe anual de investigaciones de violación de datos de Verizon, y revisadas por un amplio espectro de expertos en ciberseguridad.

En lugar de que las organizaciones individuales tengan que interpretar y actuar estas tendencias por sí mismas, los controles CIS proporcionan una guía de mejores prácticas procesables sobre cómo protegerse contra las amenazas más recientes. Cada año, los controles se actualizan para reflejar las amenazas actuales más importantes.

Uso de controles CIS para seguridad y cumplimiento

Las ventajas de seguridad de los controles CIS son obvias. Los controles representan el camino de menor resistencia para protegerse contra las amenazas cibernéticas más comunes. Sin embargo, los controles también tienen un gran beneficio para cualquier organización que deba mantener el cumplimiento de un marco de la industria. ¿Por qué? Porque la mayoría, si no todos, de los principales marcos de cumplimiento se asignan muy de cerca a los controles de CIS, así como a los puntos de referencia de CIS.

Como resultado, alinearse con los recursos de CIS puede considerarse una prioridad máxima para cualquier organización que necesite minimizar el riesgo cibernético mientras mantiene el cumplimiento.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
que-es-la-ciberseguridad

¿Qué es la Ciberseguridad?

En Informática, hay un término muy utilizado que se usa para contrarrestar los ataques a sistemas informáticos que ocurren a menudo en dispositivos tecnológicos avanzados, este término se conoce como Ciberseguridad o Seguridad Informática.

La Seguridad Informática es un tema que cada día cobra mayor interés y es de suma importancia tenerlo para pequeñas, medianas y grandes empresas que requieran proteger sus sistemas informáticos ante ataques cibernéticos que ocurre día a día a través de conexiones remotas e internet.

Varios profesionales en Seguridad Informática incluyendo la ISACA (Information Systems Audit and Control Association), describen este término como una capa de protección que le brinda seguridad a tus archivos personales ante amenazas de virus informáticos que quieran secuestrar, dañar o borrar información personal. A partir de esta protección, se lleva a cabo una serie de métodos que mejoran la vulnerabilidad de tus archivos, manteniéndolos seguros ante cualquier amenaza cibernética.

Este sistema siempre busca trabajar para detectar antes, durante y después mínimos cambios que puedan ocurrir en las operaciones que se realizan a través de internet, pudiendo así mitigar el riego y la exposición de información confidencial a otros sistemas.

¿Por qué debo tener un sistema de seguridad informática?

Hoy en día tenemos a una sociedad más globalizada digitalmente, lo que implica un mayor riesgo a sufrir ataques cibernéticos de altas proporciones que puedan afectar tu PC, Smartphone, Tablet y conexiones a internet.

En la actualidad, existe una alta demanda de empresas que necesitan recurrir a estas compañías de Seguridad Informática, profesionales expertos que le brindan seguridad y protección, por esto, cada día la demanda aumenta.

Importantes empresas necesitan de estos profesionales, ya que para ellos es sumamente importante prevenir estos ataques con el fin de mitigar cualquier sorpresa que está relacionada a ataques cibernéticos. Es de vital importancia para toda empresa estar informado sobre este tema, ya que su sistema informático puede verse vulnerado ante estos ataques.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail

¿Debe tener su empresa un sistema de monitoreo para su seguridad informática?

Muchas empresas en la actualidad enfrentan problemas relacionados a ataques cibernéticos que afectan directamente la infraestructura de los equipos, redes y conexiones a internet. El monitoreo constante ayuda a evitar este tipo de ataques y permite mantener y asegurar la continuidad de la empresa, protegiendo su compañía con un sistema seguro y confiable.

En Measured Security le ofrecemos este tipo de seguridad, donde su empresa ya no se verá expuesta a este tipo de vulnerabilidades o ataques cibernéticos que pueda exponer su información personal, brindándoles seguridad y protección a sus archivos y datos personales.

Es importante que toda empresa mantenga un sistema de monitoreo constante, así como también un sistema de mantenimiento informático para evitar posibles ataques e infecciones entre la misma infraestructura de los equipos, para esto, se realizan copias de seguridad, backup o mantenimiento CDP.

¿Cómo evitamos este tipo de ataques?

Paso 1

  • Análisis de Comportamiento
  • Análisis de Riesgos
  • Diagnóstico Línea Base de Seguridad

Paso 2

  • Definición de Alcances y Niveles de Servicio
  • Procedimientos de Respuesta ante Incidentes

Paso 3

  • Implementación infraestructura de monitoreo y administración.

Paso 4

  • Definición e implementación de tableros tecnológicos y ejecutivos.

¿Qué protección le damos a su empresa?

Nuestro objetivo va mucho más allá y es que en Measured Security nos enfocamos en prestar una protección que se extiende en todos los ámbitos informáticos de la empresa, ofreciéndole:

  • Protección de contenidos.
  • Protección en redes sociales.
  • Protección correos electrónicos.
  • Protección equipo PC.
  • Protección para Smartphone.
  • Protección contra fuga / secuestro de información.
  • Protección de contenidos Web.
  • Protección equipo PC – Periféricos.
  • Protección ambientes operacionales.

Con este sistema de monitoreo, su empresa podrá anticiparse a fallos e incidentes que puedan ocurrir en su infraestructura informática, pudiendo detectar a tiempo estos cambios y así evitar cualquier fuga de información confidencial.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Noticias | Amenazas más comunes en los Sistemas Informáticos

Amenazas más comunes en los Sistemas Informáticos

Hoy en día los ataques cibernéticos cobran mayor fuerza en esta sociedad tecnológica que cada vez se interesa más por la tecnología. A pesar de que existen infinidad de amenazas, en este artículo analizaremos 3 de las más comunes que existen en Seguridad Informática.

Ciberterrorismo: este es uno de los ataques cibernéticos que mayor relevancia cobra en los sistemas informáticos y en la sociedad. Consiste en reunir información al máximo, con el propósito de crear un entorno de terror y miedo generalizado entre la población circundante. Este ataque puede estar dirigido a cualquier tipo de institución, ya sea: gobierno, personas, hospitales, escuelas, etc.

La mayoría de los expertos opinan que este ataque se logra con fines económicos, políticos o religiosos.

Cibercrimen: este tipo de ataque cibernético  va más allá de generar cualquier miedo en la sociedad, suele producirse en muchos países desarrollados y subdesarrollados con acceso a internet. A través de este ataque, los llamados “hackers”, lograr interferir en las redes y conexiones informáticas para así obtener ganancias económicas. Por otra parte, estos hackers también pueden interceptar dispositivos tecnológicos, con el propósito de tomar el control y los accesos a cuentas bancarias, redes sociales, páginas web y pedir a cambio grandes sumas de dinero que la institución o la persona no puede cubrir.

Ciberguerra: la finalidad de este ataque a diferencia del Ciberterrorismo,  es que este se vincula más a la política, ¿Cómo puede generarse? los delincuentes que manejan este tipo de ataques cibernéticos, son aquellos que buscan exponer a un gobierno o una institución de renombre.

Su idealismo consiste en recaudar el mayor número de información posible para luego ser expuesta ante el público, lo que podría comprometer a cualquier político, funcionario, institución pública o privada o al mismo gobierno.

Un ejemplo de ello, es el caso de Edward Snowden, un exinformático que trabajó para la CIA y que expuso ante el mundo documentos clasificados de alto secreto que incluían programas de vigilancia masiva a nivel internacional.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Noticias | El FORO ECONÓMICO MUNDIAL asegura que este 2020 los ataques cibernéticos se intensificarán

El FORO ECONÓMICO MUNDIAL asegura que este 2020 los ataques cibernéticos se intensificarán

A nivel mundial los ataques cibernéticos han aumentado casi en un 76 % y se espera que para este 2020 se intensifiquen aún más, esto, según un reporte de The Global Risks Report 2020 difundido por el Foro Económico Mundial.

Este no ha sido el primer llamado de atención que hace esta prestigiosa institución, ya son varias las Agencias de Seguridad Informática a nivel mundial que sienten preocupación por el riesgo que implica un aumento de estos ataques hacia empresas y personas. Según este estudio, tendría un impacto negativo en un periodo no mayor a 10 años.

Las investigaciones acerca de este reporte contaron con la participación de más de 750 expertos en este tema, y para ellos, los ciberataques a las grandes, medianas y pequeñas empresas se incrementarán en un 76 %; por otro lado, un 75 % indicó que este  incremento está destinado a buscar datos y dinero.

En consecuencia,  estos ciberdelincuentes tomaran ventaja robando información de otras empresas y personas, y los sectores industriales que más se verán afectados serán: el sector salud, el sector energético, el sector transporte y por supuesto, el sector tecnológico.

¿Qué tecnologías se verán afectadas por los ciberataques?

  • La inteligencia artificial: esta tecnología es cada vez más usada por las empresas en todo el mundo, teniendo su inmensa participación en los sistemas de atención telefónica y también en los sistemas complejos de producción de muchas empresas. Esta inteligencia artificial posiblemente vaya a verse afectada en un futuro si no se toman las previsiones a tiempo.
  • Tecnología 5G en teléfonos: varias empresas en todo el globo ya están trabajando para llevar esta tecnología a sus usuarios, como bien lo está haciendo Huawei de China y la compañía sueca Ericsson. Esta tecnología ya se había lanzado en modo de prueba en el 2019, pero se espera que para este 2020 se extienda en todo el mundo. Siendo una de las redes más prometedoras para este 2020, la red 5G no se escapa en temas relacionados a la ciberseguridad, ya que diferentes estudios indican que esta red incrementará los ataques cibernéticos debido a su alta velocidad. Si anteriormente la red 4G podía enviar 100.000 correos no deseados en tan solo segundos, entonces la red 5G enviará alrededor de 10 millones en pocos segundos.

 

  • Cloud Computing: aunque no es un sistema que pueda verse tan perjudicado como las demás tecnologías, este método también puede estar propenso a los ataques cibernéticos, ya que cada día son más las empresas que acumulan información en estos espacios.

 

  • El internet: siendo uno de los principales agentes contaminantes en cuanto a malware maliciosos, internet no se escapa de estos ciberataques.
  • Facebook, Instagram, Gmail, WhatsApp: hay diferentes empresas que tienen acceso a nuestros datos personales, y es allí donde los más expertos ciberdelincuentes atacan a estas grandes compañías para robar datos personales, como lo ocurrido en Yahoo en el año 2013, cuando la compañía fue víctima de un ataque cibernético que afecto a más de 1000 cuentas de usuarios.
  • Aplicaciones móviles: debemos tener cuidado que tipo de aplicaciones móviles descargamos en nuestros teléfonos, ya que la empresa especializada ESET, reveló recientemente que un virus informático diseñado para mostrar anuncios en la pantalla de los teléfonos, infecto a millones de celulares a través del sistema operativo Android. Según el estudio, este virus tiene la capacidad de desplegar anuncios maliciosos en los teléfonos de manera emergente durante el proceso de instalación de una app.

Este 2020 está cargado de mucha incertidumbre en temas relacionados a ciberseguridad, pero tranquilo, no debes alarmarte, grandes empresas trabajan día a día para mitigar estos ataques cibernéticos y potenciar a las infraestructuras tecnológicas para hacerlas menos propensas a estos ataques.

Si tu empresa se encuentra desprotegida, escríbenos de manera GRATIS al Whatsapp haciendo clic en la imagen y nuestro panel de expertos le responderán todas sus inquietudes.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Noticias | Empresas aumentan inversión de ciberseguridad en Chile

Empresas de Ciberseguridad en Chile

Las empresas chilenas aumentan su inversión en temas de ciberseguridad

 

La seguridad informática en las empresas chilenas cada día está aumentando debido al jaque en la que se enfrentan por los constantes ataques cibernéticos que ponen en riesgo su infraestructura y su seguridad informática.

En el año 2018, diferentes empresas en Chile invirtieron un total de 156 millones de dólares en materia de ciberseguridad, lo que implica un crecimiento del 10 % en comparación con el año 2017, cuando el presupuesto en inversión era menor a 145 millones de dólares, mientras que en 2016 se situó en 125 millones de dólares.

Un reciente estudio indico que el 45 % de las empresas en chile considera oportuno y prioritario invertir en materia de seguridad y tecnología de información.

“Para el año 2019 los ataques cibernéticos se intensificaron en un 20 % en comparación a otros años, por otro lado, el crecimiento en cuanto a inversión por parte de las empresas chilenas en materia de ciberseguridad, también creció en un 18 %, esto debido al aumento exponencial de los ataque a dichas empresas” comentó José Domingo Abogabir, CEO y Director General de Measured Security.

El déficit de profesionales en el área de seguridad informática alcanza hasta un 90 % y a muchas de estas empresas le cuesta contratar especialistas en materia de ciberseguridad. Solo entre el 6 y 8 % de las personas están preparadas para trabajar en esta área.

Otro de los mayores retos que enfrenta Chile en cuanto a temas de ciberseguridad, es que no hay suficientes instituciones educativas que ofrezcan esta carrera como atractivo para suplir las necesidades de muchas empresas en este tema. Actualmente se está trabajando en las instituciones educativas para poder crear nuevos pensum sobre seguridad informática, por otra parte, se están creando espacios educativos donde se ofrezcan cursos y diplomados para garantizar un aprendizaje constante en los profesionales.

  Si tu empresa necesita invertir en materia de ciberseguridad, no dudes en contactarnos. Puedes escribirnos a través del whatsapp haciendo clic en la siguiente imagen:  
0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail