Tranxfer
Tranxfer

Shadow IT, Qué es y cómo evitarlo

Shadow IT, Qué es y cómo evitarlo

¿A qué nos referimos Cuando hablamos de Shadow IT, IT en la sombra o IT paralelo? Estamos haciendo referencia a aquel software no controlado por IT al que los empleados recurren para satisfacer sus necesidades. Estas herramientas en la nuve, suponen una gran amenaza de seguridad para la organización. Según estudios, aproximadamente la mitad de los presupuestos de IT se destinan a solucionar los problemas que el Shadow IT genera en la organización. Esto se basa en que los empleados, aproximadamente un 80% en las organizaciones, no siente que sea necesario comunicarlo a los responsables de tecnología de sus compañías y en este escenario, nos encontramos con que más del 82% de las empresas desconocen por completo el número de aplicaciones en la sombra que sus empleados utilizan día tras día. El SaaS a la sombra que está más extendido entre las organizaciones son Dropbox y WeTransfer y básicamente buscan satisfacer las necesidades que las herramientas que disponen no hacen. El Shadow IT pues, se convierte en un problema importante cuando los empleados lo utilizan para trabajar con información confidencial y/o sensible de clientes o de la compañía. ¿Imaginas un banco que comparte grandes cantidades de información sensible por WeTransfer? El almacenamiento y distribución de estos datos por parte de los empleados en distintos medios hace que la información se encuentre almacenada en reposo sin estar cifrada por servidores sin control y externos a la organización, con un desconocimiento total de dónde están alojados y que, en caso de ciberataque, robo de credenciales o exfiltración de datos, quedará expuesta a terceros, suponiendo principalmente un problema de reputación e imagen pública de marca (caso Yahoo! o más reciente de Easy Jet) y de un incumplimiento normativo, que en Europa, conlleva fuertes sanciones económicas a la organización. ¿Cómo evitar el Shadow IT en tu organización? Es esencial que los equipos de IT de las organizaciones tengan bajo control el software y las herramientas que sus empleados utilizan día a día para evitar problemas de ciberseguridad. En este caso, es importante: Analizar qué necesidades tienen los empleados Cómo las herramientas que tienen a su disposición satisfacen esa necesidad acorde a la estrategia de IT y ciberseguridad. En el caso de herramientas para el envío y recepción de archivos sensibles y/o de gran tamaño, se cree que con entornos colaborativos incluidos en su suite empresarial, como lo son principalmente Google Drive o Microsoft OneDrive, está satisfecha la necesidad. Pero no es así, estas herramientas han sido desarrolladas para la productividad interna entre empleados y no cuentan con una configuración de seguridad específica ni estándares avanzados de encriptación end-to-end. No han sido desarrolladas como canal con el exterior de la organización y ponen en constante peligro la información de la empresa. Aquí es cuándo empiezan los problemas de Shadow IT Por un lado, es importante contemplar la seguridad y por el otro, la posibilidad de error humano por parte de los empleados. Estos són el eslabón más débil, que pueden compartir carpetas confidenciales de forma jerárquica con terceros externos a la organización sin desearlo. Para los casos de envío y recepción segura de archivos corporativos, Tranxfer incluye políticas avanzadas de seguridad y una interfaz de usuario y administrador de fácil uso. Junto con la integración con SIEM, Tranxfer ofrece además informes de trazabilidad y auditoría que junto con su configuración permite realizar transferencias cumpliendo con GDPR. Get Started with Avada Crypto Looking for help? Get in touch with us

Cómo identificar ciberataques en tiempos de COVID-19

inquietudes del teletrabajo y contexto actual

Los ciberdelincuentes no detienen su actividad a pesar de la emergencia sanitaria y aprovechan la situación para ejecutar ataques en mayor volumen. Este aumento de ciberataques ha sido exponencial poniendo como pretexto el coronavirus y abusando del desconocimiento de los usuarios y empleados, los cuales son manipulados para robar la información confidencial personal o de su empresa a través de enlaces a contenido web malicioso, portales falsos y correos electrónicos suplantando la identidad de un individuo u organización, siendo este último el más habitual y el que mayor incertidumbre genera si consideramos la situación de teletrabajo de muchos empleados. Recientemente, el INCIBE ha compartido algunas pautas para ayudar en la identificación de estos correos maliciosos elaborados con técnicas de ingeniería social. Por lo general, estos correos pretenden llamar la atención mediante las siguientes premisas: Urgencia: Motiva a sus posibles víctimas a que abran un enlace o descarguen un archivo adjunto, insistiendo que se haga rápidamente, con el objeto de que haya tiempo para valorar si la información es de confianza o no. Este tipo de estrategia es utilizada comúnmente a través de phishing a entidades bancarias. Autoridad: Esta estrategia intenta suplantar a personas o entidades, tanto públicas como privadas, que son de confianza para la víctima y que tienen como objetivo forzarla a realizar una determinada acción en beneficio de los cibercriminales. Voluntad de ayudar: La situación actual les sirve además a los ciberdelincuentes para aprovechar la vulnerabilidad y el desconocimiento de las personas para sonsacar todo tipo de información. Sobre todo, se busca extraer la más sensible, para posteriormente explotarla y obtener un rédito por ella con terceras acciones. Gratuidad: Es habitual que llame la atención que algún producto o servicio sea gratis o tenga alguna promoción. En estos momentos, los ciberdelincuentes utilizan esta estrategia para ofrecer mascarillas, geles desinfectantes, Internet, luz, gas, etc. de forma gratuita. Asimismo, existen otros factores que se deben considerar para evitar caer y ser víctimas de estos ciberataques. Es importante fijarse con detenimiento en la procedencia de un correo electrónico, si este pertenece a un particular o a una empresa. Si es el caso de este último, no podría proceder de una cuenta de correo gratuita como Gmail u Outlook. Es importante también mencionar que si estos correos provienen de una organización legítima, no suelen cometer errores en su redacción o tener ausencia de una firma corporativa al final de los comunicados, por lo que, la ausencia de la misma, ya se puede considerar una señal de fraude de la cual sospechar. Además, los correos electrónicos también pueden contener enlaces que pueden redirigir a sitios web que programados para la difusión de malware y/o robo de información sensible. Los archivos adjuntos siempre representan una amenaza, por lo que es recomendable no abrir aquellas comunicaciones que contengan extensiones tales como: .exe – El tradicional archivo ejecutable de Windows. .vbs – Archivo Visual Basic Script que también puede ser ejecutado. .docm – Archivo Microsoft Word con macros. .xlsm – Archivo Microsoft Excel con macros. .pptm – Archivo Microsoft PowerPoint con macros. Los ciberataques se están volviendo cada vez más difíciles de identificar para los usuarios y eso incrementa la facilidad para la ciberestafa. Si se toman las medidas preventivas necesarias, siendo conscientes de cómo los ciberdelincuentes están evolucionando sus técnicas, es posible ir un paso adelante y reducir el riesgo de ser la próxima víctima y poner en peligro la información. ¿Cómo evitar estos casos? En el caso de las organizaciones y empleados que intercambian información sensible y/o confidencial en el día a día, es importante el establecimiento de herramientas corporativas que incluyan políticas de seguridad avanzada como encriptación, cifrado, filtros de antivirus, etc. Tranxfer es la herramienta corporativa para el envío y recepción de archivos corporativos que aplica estas políticas avanzadas de seguridad y que permite a la organización el control, la trazabilidad y el cumplimiento normativo de los archivos que entran y salen del perímetro de la empresa. Con Tranxfer, evita el abuso del correo electrónico y de las herramientas de colaboración para el intercambio de información con terceros externos (proveedores, clientes, etc). Descubre las características técnicas de Tranxfer. Get Started with Avada Crypto Looking for help? Get in touch with us

Tranxfer en Expansión

Tranxfer amplía capital para atajar el software en la sombra. Tranxfer recibe un millón de euros con el objetivo de crecer en Europa y América Latina El presidente y fundador de Tranxfer, Miguel Planas, ha aparecido en el artículo del diario Expansión del lunes 20 de abril de 2020 para explicar con más detalles cómo está siendo el presente y cómo va a ser el futuro de Tranxfer. Entre estos términos, cabe destacar el financiamiento de 1 millón de euros para este año junto con los planes de crecimiento, que centran su objetivo en la expansión con rumbo a Europa y América Latina. Además, de esta inyección económica, cabe destacar que un 30% será directa a la investigación y optimización, aún más si cabe, de la tecnología y las políticas de seguridad avanzadas que Tranxfer ya ofrece a sus clientes en sus distintas modalidades de producto e integraciones en los sistemas corporativos de las grandes compañías. También te podría interesar el articulo en InnovaSpain. Descubre la entrevista completa en Expansión.