Entradas

Telefónica se alía con Allot y McAfee para lanzar una solución de ciberseguridad para pymes

Telefónica continúa su impulso al negocio de ciberseguridad. Acaban de sellar una alianza con McAfee y con Allot para lanzar una solución de ciberseguridad para pymes, que incluye la seguridad tanto de las redes fijas y móviles como de los dispositivos de las compañías, ordenadores y equipos móviles. El servicio busca proteger a las pequeñas y medianas de diversas amenazas.

La oferta, que unifica productos de seguridad de Allot y de McAfee, se ofrece paquetizada y es fácil de gestionar por el propio cliente, según aclaran los tres socios en un comunicado.

“La solución incluye servicios de antivirus y de filtrado de contenido en la red y en el dispositivo de manera unificada”, explica Hagay Katz, vicepresidente de ciberseguridad en Allot. “Confiamos en que esta combinación de seguridad en la red y en el endpoint garantizará a los clientes de Telefónica la mejor protección dentro y fuera de la red”, añade Pedro Gutiérrez, vicepresidente senior, ventas globales PYMES y consumo de McAfee.

Por su parte, José Luis Gilpérez López, director ejecutivo de Administraciones Públicas, Defensa y Seguridad de Telefónica España, defiende que esta solución de “prevención avanzada”, basada en la unificación de dos plataformas de seguridad, “puede aportar mucho a las pymes en ciberseguridad”. El directivo confía en “enorme potencial de Telefónica” para conseguir ratios de penetración muy altos para este tipo de servicios.

La operadora presidida por José María Álvarez-Pallete lleva tiempo apostando por hacerse un hueco en el negocio de la ciberseguridad.

Europa hackeará a los bancos para probar su seguridad informática

¡POR FIN! El Banco Central Europeo ha tomado la decisión de centrarse en la ciberseguridad.

La crisis financiera provocó el inicio de la supervisión bancaria europea con un primer paso basado en test de estrés, donde pretendía encontrar la capacidad para absorber pérdidas. Sin embargo, a día de hoy, lo que se pretende es que, con estos nuevos exámenes, se revise a fondo la resistencia de los bancos europeos ante ataques informáticos de diferentes tipos. Este tipo de decisiones repercute de forma directa a sus clientes por la seguridad que puedan llegar a ofrecer para proteger sus fondos.

El Banco Central Europeo ha establecido que los nuevos test de seguridad informática de los bancos europeos sean voluntarios, por ahora. Por otro lado, también se contempla que sea por países la participación; y de este modo, serán las supervisoras nacionales las que se encarguen de elegir las entidades bancarias que se verán sometidas a las diferentes pruebas que se establezcan. Esta iniciativa de la autoridad supervisora europea ha llevado a primeras reacciones como la de Reino Unido, que quiere participar del experimento, y ha exigido ya a sus bancos presentar un plan contra ciberataques antes de octubre.

Con estas pruebas de seguridad no se pretende hacer una evaluación de las entidades con un dictamen particular, sino recoger información sobre los puntos fuertes y débiles de las entidades bancarias. Con esta información se podrá llevar a cabo un desarrollo conjunto en cuanto a seguridad. Servirá a los bancos para evaluar la tecnología y los procesos de protección frente a ataques diversos. Y antes de que se lleven a cabo por primera vez, habrá importantes desembolsos económicos para mejorar la seguridad. Estos costes, evidentemente, serán asumidos por los bancos que se sometan a las pruebas.

La banca está evolucionando a pasos agigantados hacia el entorno digital, y la seguridad es una asignatura imprescindible que todas las entidades deberían aprobar, y ‘con nota’. Esta iniciativa por parte del organismo supervisor europeo debería favorecer la inversión en sistemas de seguridad para cumplir con la norma Europea, según los estándares fijados.

Sólo el 65 de las empresas tienen un experto en ciberseguridad

Sólo el 65% de las empresas tienen un experto en ciberseguridad

No es ninguna novedad, la ciberseguridad es cada vez más importante para las empresas.

Según la consultora Gartner, el 95% de las empresas que han participado en su encuesta esperan que las amenazas online aumenten durante los próximos tres años, pero a pesar de ello, sólo el 65% de las empresas para las que trabajan cuentan con un experto en ciberseguridad en plantilla. Todavía hay, por tanto, un 35% de compañías en las que falta esta figura. Y los problemas de capacitación siguen siendo una dificultad para las empresas que están inmersas en un proceso de digitalización. De hecho, el principal obstáculo para la innovación es la escasez de personal experto en seguridad digital.

La encuesta subraya que la ciberseguridad  es una fuente de gran preocupación para las empresas. De hecho, dos tercios de las empresas aseguran que necesitan personal experto en ciberseguridad. Por otra parte, Rob McMillanDirector de investigación de Gartner, destaca que muchos ciberdelincuentes no sólo operan con sistemas a los que las empresas tienen dificultades para adelantarse, sino que también demuestran estar preparados para poder adaptarse a entornos cambiantes: “en un giro perverso, muchos ciberdelincuentes son pioneros digitales, que encuentran la manera de aprovechar el big data y las técnicas a escala web para ejecutar ataques y robar datos. Los CIOs no pueden proteger a sus organizaciones de todo, por lo que necesitan crear un conjunto de controles sostenible que equilibre su necesidad de proteger su empresa con la de hacer que funcione“.

En la encuesta también se refleja que el 35% de las empresas ha invertido en algún tipo de seguridad digital y la ha puesto en marcha y otro 36% están experimentando con la ciberseguridad o planea poner en marcha un sistema de seguridad online a corto plazo.

Para McMillan “adoptar una postura basada en el riesgo es imprescindible para poder desplegar un nivel de preparación de ciberseguridad realista y objetivo. El hecho de aumentar los presupuestos, por si solo, no genera una postura mejor ante los riesgos. Las inversiones en seguridad deben priorizarse por resultados de divisiones, para asegurarse de que se invierte la cantidad adecuada en los temas indicados“.

Al parecer, muchos directivos consideran al crecimiento y a la cuota de mercado como las principales prioridades de su empresa para 2018. El crecimiento implica con frecuencia unas redes de suministradores más diversas, así como distintas maneras de trabajar, de modelos de financiación y de patrones de inversión en tecnología.

Pero McMillan no ven todo tan positivo: “lo malo es que las amenazas de ciberseguridad afectarán a más empresas, y lo harán de maneras más diversas y más complicadas de predecir. Aunque el hecho de que debe esperar un entorno más peligroso no es nada nuevo, estos factores de crecimiento introducirán nuevos vectores de ataque y nuevos riesgos que no acostumbran a gestionar“.

Telefónica trolea a los ciberdelincuentes

Telefónica “trolea” a los ciberdelincuentes

Telefónica trolea a los ciberdelincuentesTelefónica trolea las ciberamenazas. Desde hace unos meses utiliza Cyber Deception Platform, de la compañía Countercraft, que un sistema defensivo basado en contrainteligencia. Hace pensar a los ciberatacantes que han conseguido vulnerar un equipo o red informática.

Cyber Deception Platform genera un sistema o red informática falsa y confunde a los ciberatacantes, que creen haber conseguido derribar las defensas. La solución es capaz de identificar ataques en tiempo real y responder de forma activa dentro de un entorno controlado.

Entre otras cosas, la herramienta facilita datos falsos a los ciberatacantes en los que se introducen características sólo reconocibles por la compañía, para saber si esa información se utiliza en otros sitios de Internet y con qué fines. El objetivo es aprender más sobre la forma de proceder del cibercrimen para estar mejor preparados.

Countercraft es obra de David Barroso, ex CTO de Eleven Paths, compañía fundada a su vez por Chema Alonso, hoy CDO de Telefónica. Eleven Paths fue absorbida por el operador en 2013.

“Los atacantes engañan, manipulan y explotan vulnerabilidades en gobiernos y empresas; nosotros, los combatimos muchas veces con sus mismas armas para hacerles la vida más difícil. Las empresas tienen que saber quiénes son sus adversarios y que está ocurriendo más allá del perímetro de su sistema deciberseguridad” apuntaba Barroso hace unas semanas.

“Creamos entornos creíbles donde les facilitamos información y accesos que ellos creen que son los reales. No sólo protegemos la información confidencial de la organización, sino que también manipulamos sus operaciones; esto no sólo nos permite conocer su modus operandi, saber quiénes son, y sus intenciones, sino poder influenciar sus siguientes pasos. Es más inteligente tenerles controlados, que piensen que su ataque ha tenido éxito, para poder engañarles y obtener información sobre sus acciones, técnicas y herramientas”, concluye.

Telefónica invierte desde 2016 en CounterCraft a través de Wayra, su aceleradora de empresas. La última ronda de financiación fue el pasado mes de marzo y el operador también participó, si bien desde la compañía no facilitan el montante invertido. El total de empresas que participan en CounterCraft ha invertido cuatro millones de euros en dos años. La mayoría de las compañías son fabricantes de antivirus como Adare Ventures y Orza. También participa Evolution Equity Partners, inversor de capital de riesgo internacional centrado en el sector de la ciberseguridad, Además, CounterCraft ha recibido otro millón adicional de euros del CDTI (Centro para el Desarrollo Tecnológico Industrial).

Los objetivos de CounterCraft con esta última ronda de financiación son crecer en Europa y Oriente Medio, iniciar actividades en Estados Unidos e incrementar su plantilla, formada por una veintena de personas.

tapar webcam

Cómo evitar que te espíen a través de la webcam II

Hace un tiempo WikiLeaks filtró una noticia en la que se hablaba de una supuesta trama de la CIA para espiar televisores. De este modo, la CIA estaría escuchando, grabando y almacenando audios a través de los micrófonos de diferentes televisores.

Es por todo ello, que os queremos refrescar unos consejitos para saber si os espían a través de la webcam de vuestro ordenador:

Comprueba las conexiones

Vigila si hay demasiada actividad en las conexiones salientes, es uno de los síntomas principales de que tu webcam está siendo hackeada. También puedes usar algunos de los programas que ofrecen los antivirus gratuitos para controlar esas conexiones y ver si alguna usa un ancho de banda excesivo. Si es así, ten cuidado, puede que alguien esté haciendo y mandando fotos desde tu webcam a otro ordenador externo, según recoge masmovil.

Actualiza el antivirus

Instala un buen antivirus, encontrarás opciones gratuitas muy eficaces. Y si eres una empresa, consulta los antivirus más recomendables para tu actividad, algunos ofrecen seguridad a todos tus dispositivos como tablets, móviles, servidores y entornos virtuales. Si mantienes el antivirus actualizado, evitarás las intrusiones en tu equipo.

Configura las opciones de seguridad

Si tienes una cámara externa es posible que incluya software para poder configurarla. Lee con atención las opciones de seguridad, como las solicitudes de acceso. Si tu cámara web se encuentra integrada en el dispositivo, no permitas que otras aplicaciones la usen. Si en algún momento necesitas que un programa acceda a la webcam, aprueba el acceso en el momento que vayas a utilizarla y al terminar de usarla revoca dichos permisos.

Desconecta la webcam

Mantén la cámara de tu ordenador desconectada si no la tienes que usar, esto disminuirá el riesgo de que sea hackeada, ya que no se mostrará disponible continuamente.

Usa iPatch

Por si todo lo anterior no fuera poco, nuestro dispositivo te servirá como una manera 100% eficaz para tapar webcams integradas en  cualquier equipo informático.

 

Cataluña multiplica por 13 el gasto en ciberseguridad desde que comenzó del procés

Cataluña multiplica por 13 el gasto en ciberseguridad desde que comenzó del procés

La ciberseguridad es una de las estructuras de Estado sobre las que el soberanismo quiere que pivote la Cataluña independiente desde que el procés arrancó en 2012. En los últimos cinco años la inversión en estrategias y sistemas de ciberseguridad se ha multiplicado por 13 hasta alcanzar los 12,3 millones de euros actuales.

El Govern justifica la inversión en dos aspectos. El primero, los crecientes ataques informáticos que, como cualquier otra institución pública, sufre la Generalitat: 215 millones de ataques sólo en 2015, según los últimos datos del Ejecutivo. La ciberseguridad figura, además, entre las prioridades del Govern para el ‘Día D’ de la secesión, tal y como ya identificó en sus informes el Consejo Asesor para la Transición Nacional, el grupo de sabios escogidos por Artur Mas para establecer los mimbres para la independencia. Desde entonces, los esfuerzos por dotarse de una estrategia autónoma no han parado.

La apuesta por elevar la protección informática a nivel de un Estado ha sido una constante en las cuentas de la Generalitat. En 2012 el Centro de Seguridad de la Información de Cataluña (Cesicat) contaba con un presupuesto de 924.429 euros. En los presupuestos aprobados por el Parlament el 22 de marzo, la inversión total en ciberseguridad alcanza los 12,3 millones, los cuales constan como inversión de la consejería de Presidencia.

Las cuentas han sido suspendidas cautelarmente por el Tribunal Constitucional a petición del Gobierno por incluir partidas para el referéndum. El incremento presupuestario en ciberseguridad también está siendo vigilado desde hace un año por Fiscalía y Guardia Civil. Entre las 24 empresas a las que hace dos semanas se reclamó documentación por su colaboración con la «desconexión» de Cataluña se incluyen varias del sector. La Fiscalía y la Policía Judicial tratan de averiguar si el Govern quiere crear un sistema de inteligencia al margen de las agencias cibernéticas del Gobierno como el Centro Criptológico Nacional, dependiente del CNI.

El primer gran salto inversor en ciberseguridad se registró en 2014, coincidiendo con la celebración de la consulta del 9-N. El Cesicat pasó ese año del escaso millón de euros a los 4,9 millones. Un aumento que no evitó que antes de la votación la Generalitat sufriera lo que se catalogó como el «mayor ciberataque» en la historia del gobierno autonómico. Cayeron páginas web y correos del Govern; también se bloquearon informes del Servicio de Emergencias Médicas o el site del Servicio Meteorológico. Dos años y medio después, el Cesicat no ha averiguado quién estuvo tras la ofensiva. Su máximo responsable y secretario de Telecomunicaciones del Govern, Jordi Puigneró, sí sostuvo poco después del 9-N que el ataque fue «financiado».

La apuesta económica del Govern servirá también para crear la Agencia de Ciberseguridad catalana, el proyecto más ambicioso del soberanismo en materia de inteligencia. El nuevo organismo, aún sin articulado, está previsto que sustituya al Cesicat, limitado en competencias al tratarse de una simple fundación. Cs y PP se oponen a la creación de la Agencia y el PSC trabaja para evitar que «se use para acciones fuera de la ley», explica el diputado Ferran Pedret. Entre otros peligros, el PSC quiere evitar que la agencia realice «espionaje» electrónico. Un temor que comparte la CUP, que rechaza que la agencia sirva a los Mossos para hacer informes sobre activistas alternativos. Una acción que, precisamente, fue el principio del fin del Cesicat.

Los ataques a móviles y tablets crecen un 33%

Como ha indicado Panda Secutiry, los ataques a teléfonos móviles y tablets han aumentado un 32,6% respecto a 2015, mientras que las técnicas de infección contra estos dispositivos han seguido una evolución similar.

Estos datos ponen de manifiesto que a lo largo de 2016 se ha vuelto a batir el record en detección de ‘malware. En total, han sido casi 70 millones de nuevas muestras detectadas y neutralizadas por PandaLabs, con una media de 200.000 al día.

En 2015, el comercio electrónico aumentó en España un 30%, mientras que las ventas a través de móviles se duplicaron. Se trata de una tendencia que se mantendrá durante los próximos años. «Si nosotros lo sabemos, los ciberdelincuentes también lo saben», destaca el Retail Product Marketing Manager de Panda Security, Hervé Lambert, en un comunicado.

A lo largo de este año 2016 también han aumentado los usuarios multipantalla, es decir, los que interactúan en más de un dispositivo al mismo tiempo para realizar diferentes actividades. Asimismo, las redes sociales son las principales catalizadoras de la actividad de estos usuarios, con un tráfico que ya supera los 15,5 millones de internautas en nuestro país.

Ante esta situación, desde iPatch aconsejamos contar con una protección antivirus para los dispositivos móviles, que preste especial atención a la protección de las redes WiFi de posibles hackers.

Manual policial para que su hijo no tropiece en Internet

Manual policial para que su hijo no tropiece en Internet

¿Su hijo tiene 10 años y cientos de amigos en Facebook? No es el único, y empieza a ser algo habitual cuando hasta hace tan sólo un año era algo excepcional. “Cada vez son menores más pequeños los que tienen acceso a la tecnología y cada vez hacen peor uso de las redes sociales“. Con esta frase resume María Fernández, portavoz de la Policía Nacional, la preocupación que tienen muchos padres cuando ven a sus hijos coger el smartphone o la tablet y navegar durante horas por las inhóspitas redes cargadas de buenas intenciones y, también, de delincuentes cibernéticos.

“A los niños hay que acompañarles día a día en internet. Cuando son muy pequeños no dejamos que se vayan solos al parque o que hablen con desconocidos, y esto hay que trasladarlo al mundo virtual. También hay que enseñarles que no hablen con desconocidos en internet y, a medida que el menor va teniendo más responsabilidad y más criterio, podemos ir delegando y dejarles solos con sus perfiles en las redes”, añade María Fernández.

Facebook, Twitter, Snapchat e Instagram son las redes que más usan los menores para comunicarse y compartir información, fotos y vídeos de su día a día. Escriben su propio diario en internet sin ser conscientes de que su intimidad es observada por miles de personas. Pero, ¿están los menores preparados para proteger su intimidad? A priori parece que no, porque es esa falta de reparo la que está en el origen de muchos de los delitos que se cometen con nuestros hijos en la Red. La Policía reconoce “que muchos menores no hacen buen uso de su intimidad. Suben imágenes a las redes sociales con contenido íntimo o en actitud sexual y esas fotografías son compartidas por otros menores sin su consentimiento”. Es decir, están cometiendo un delito.

El cyberbullying (acoso en internet) es uno de los delitos más comunes entre menores. “Muchos de ellos comparten una imagen íntima con una persona con la que tienen una relación de pareja y, cuando rompen, esa foto o ese vídeo se convierte en una manera de chantaje”, asegura la portavoz de la Policía Nacional. Y para el acosado empieza una rueda difícil de parar porque las redes están activas las 24 horas del día y la humillación no termina cuando salen del colegio. Continúa en su propia casa.

Cuando el acosador es un adulto y hay un claro fin sexual al delito se le denomina grooming. “Los menores contactan con otros menores que son, en realidad, adultos enmascarados y comparten contenido íntimo”, dice la portavoz de la Policía Nacional. “El chantaje comienza cuando les amenazan con publicar esas fotos comprometidas y, para no hacerlo, les piden más imágenes o vídeos con contenido sexual“.

Esto enlaza con el sexting, tercer delito más común entre los menores con perfiles en redes sociales. Una moda que consiste, precisamente, en compartir imágenes o vídeos con alto contenido sexual y que se convierte en delito en el momento en el que son compartidas por otras personas sin el consentimiento del autor. Contenido que, por supuesto, también sirve para extorsionar o chantajear a los menores.

¿Está en nuestra mano, en la mano de los padres, prevenir este tipo de situaciones? Sí, podemos hacerlo. En el momento que detectamos un delito hay que acudir inmediatamente a la Policía. Y, previamente, debemos crear un clima de confianza con nuestros hijos. “Es importante que les apoyemos y que sepan que si son víctimas de un delito o alguien les está chantajeando pueden contárselo a sus padres o a cualquier adulto de referencia que tenga el menor”, insiste la agente policial.

María Fernández asegura que “recientemente hemos acudido a un colegio para dar una charla sobre este asunto y han sido las propias alumnas las que han denunciado situaciones de acoso”. Por lo tanto, está a la orden del día, y nuestro deber como padres es saber qué hacen nuestros hijos en internet.

Según el último informe de Save the Children sobre ciberacoso, “uno de cada nueve estudiantes considera que ha sufrido bullying en los últimos dos meses y uno de cada siete reconoce haber sido víctima de ciberacoso. Además, uno de cada tres estudiantes reconoció haber insultado a través de internet o móvil, y cerca de uno de cada 10 asegura haber amenazado a otro alumno”. El estudio de la organización también apunta a que las chicas de entre 11 y 14 años son las que tienen mayor probabilidad de ser víctimas de acoso escolar y ciberacoso.

¿QUÉ PODEMOS HACER PARA PROTEGER A NUESTROS HIJOS?

1. Nos guste o no, tenemos que ser padres tecnológicos: no podemos estar desconectados y debemos acompañar a nuestro hijo desde el momento de la compra del smartphone, cuando se baja aplicaciones y cuando crea sus perfiles en redes sociales.

2. Debemos establecer unas normas básicas de seguridad: crear un código de acceso al teléfono, conocer con detalle las aplicaciones que se instala, las condiciones de esas aplicaciones y la edad mínima para utilizarlas. Importante es, también, crear una contraseña segura que vayamos cambiando de forma periódica. Y, por supuesto, instalar todos los programas de gestión parental y de seguridad oportunos.

3. Fijar con los menores unas normas por escrito de uso de la nueva tecnología: para ello la Policía ha creado un contrato tipo que los padres podemos firmar con nuestros hijos y que incluye nuestro compromiso de “respetar su intimidad con amigos reales dejándoles espacio para hablar de sus temas siempre que lo hagan con respeto”. Nuestros hijos deberán “asumir que, hasta que no sean mayores, sus padres conocerán siempre los códigos, contraseñas de su teléfono y su mail, juegos, fotos, vídeos y apps… para su posible supervisión”. Además, se establecen unos horarios para evitar que los menores estén hiperconectados y se puntualiza la edad mínima para usar determinadas redes sociales. “Algunas de ellas (Facebook, Twitter, Instagram…), como otras plataformas online, tienen marcadas una edad mínima (13 ó 14) por algo: o esperas a tenerla… o deberías compartir ese perfil con alguno de tus padres…”, dice literalmente la Policía Nacional, que también pone sobre la mesa cuestiones tan evidentes como que el menor no debe agregar en sus relaciones online a nadie que no conozca en la vida real.

Parece obvio pero no lo es tanto si contamos el número de amigos que tiene nuestro hijo en Facebook. Algunos, hasta más de 200. ¿De verdad son 200 las personas en las que confía y las que conocen casi al minuto dónde está y con quién se está divirtiendo?

4. Inculcar la importancia del respeto en la Red: nuestros hijos tienen que comportarse en el mundo virtual de la misma manera que en la vida real: con respeto. Deben conocer, además, que está prohibido circular imágenes íntimas de otros sin su permiso, insultar, faltar al respecto y, por supuesto, chantajear. Es decir, la educación es la clave para que no se conviertan en potenciales acosados o acosadores. “El nuevo usuario se compromete a no utilizar internet o el móvil para acosar, humillar, ofender o molestar a ningún compañero de clase, vecino o conocido. Y no será cómplice de esas acciones de ciberacoso, ni por reenviar, ni con su silencio: pedirá a sus contactos ese mismo respeto para todos”, dice literalmente el contrato que ha elaborado la Policía Nacional para fomentar el buen uso de las redes sociales.

5. Los menores deben conocer la importancia de proteger su intimidad: no se pueden dar detalles íntimos sobre su vida ni enviar documentos que puedan poner en peligro su integridad. Según el informe de Save the Children, entre las conductas de acoso más frecuentes se encuentran: la difusión de falsos rumores, el retoque de fotos de terceros, el piratear otras cuentas en redes sociales o el robo por identidad.

6. Los padres tienen que saber qué hacen y qué ven sus hijos en internet. Para ello, se instalarán los filtros parentales oportunos y se repasará el historial de navegación. Además, debemos revisar con los menores las fotos y vídeos que tienen en su aparato móvil y los documentos que se comparten. Si alguno de ellos puede ser perjudicial para ellos ahora o en el futuro, la Policía recomienda borrarlo. También podemos comprobar con los menores los comentarios y fotografías de otros perfiles que han añadido al suyo y preguntarles si cuentan con su autorización. Hay que explicarles lo peligroso que es el ciberacoso para que ni lo hagan, ni lo permitan.

La revolución tecnológica es imparable y nuestros hijos ya se han subido a ella. Es nuestro deber acompañarles en este camino, educarles y explicarles los peligros a los que se enfrentan. El mundo virtual puede ser tan dañino o más que el real si no anticipamos y prevenimos comportamientos que, claramente, rechazaríamos en nuestro día a día pero que en las redes sociales se vuelven impunes gracias al anonimato. Nadie está a salvo de ser víctima del ciberacoso, pero sí de tener las herramientas básicas para detectarlo, denunciarlo y librarse de él.

¿Existe un patrón entre los ciberdelincuentes?

¿Existe un patrón entre los ciberdelincuentes?

Ransomware, phishing, ataques de denegación de servicio… Aunque todos se incluyen bajo el paraguas de ciberataque, existen ciertas diferencias entre ellos.

¿Qué tienen en común entonces las brechas de ciberseguridad? Sencillamente, su objetivo : aprovechar contraseñas poco seguras para hacerse con el control de los datos o dispositivos de empresas o particulares.

Contraseñas poco seguras, una lacra para la ciberseguridad

Tal y como apuntábamos anteriormente, aunque en los últimos meses hemos visto cómo los cibercriminales están cada vez más preparados, mejor organizados y utilizan métodos más sofisticados, el uso de contraseñas poco seguras sigue siendo la táctica utilizada en el 81% de los ataques. Teniendo este dato en cuenta, simplemente tomando medidas de seguridad básicas podrían prevenirse gran parte de los ataque que cada día ocupan más portadas.

En el ámbito corporativo, por ejemplo, utilizar autenticación de doble factor y encriptar la información más sensible pondría obstaculizar la entrada a los atacantes al sistema. La seguridad 100% no existe pero cuanto más difícil lo pongas, menos posibilidades tendrás de ser el elegido.

El malware sigue siendo un gran negocio

El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. Lo más preocupante, sin embargo, es que a pesar de su crecimiento exponencial, las empresas siguen confiando en soluciones de seguridad desactualizadas.

La cara B del cibercrimen

Si el 51% de las brechas de seguridad se debieron al uso de malware, un 49% de casos fue causa de técnicas avanzadas de hacking o, dicho de otro modo, ataques avanzados que evolucionan en tiempo real para traspasar las medidas de seguridad de usuarios y empresas. Estas técnicas exigen una protección adicional y ante las que la protección tradicional con antivirus no tiene respuestas.

Cuatro claves de seguridad para empezar bien el curso

Cuatro claves de seguridad para empezar bien el curso

 

La vuelta al trabajo puede ser un buen momento para retomar buenas prácticas de ciberseguridad que ayuden a la compañía a disminuir el peligro.

Nadie está complemente protegido frente a un posible ataque pero, con estos consejos puede resultar mucho más sencillo:

  1. Seguridad móvil. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Según un estudio de Ponemon, cada móvil infectado cuesta a la empresa una media de 9.000 euros. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
  2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware. Según Security Reportde Check Point, las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas . Esto sucede por dos razones clave: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.Las compañías deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia.
  3. Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
  4. La concienciación de la plantilla es indispensable. Muchos de los ciberataques recientes que más daño han hecho han utilizado ingeniería social. El spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Y aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.