Tranxfer
Tranxfer

4 costumbres de los empleados que ponen en compromiso la ciberseguridad de tu empresa

4 costumbres de los empleados

El error humano causa más del 80% de las brechas de ciberseguridad. La gran mayoría de estos ciberataques son evitables con la formación en ciberseguridad de los empleados. A continuación, podéis ver cuatro de las malas costumbres más frecuentes de los empleados las que hacen frente las empresas. 4 Costumbres o malas prácticas de los empleados en temas de ciberseguridad 1. Contraseñas poco seguras Una contraseña poco segura es tan fácilmente de vulnerar cómo cerrar tu casa con llave y dejar la llave debajo la alfombra. A menudo se cree que con tener una contraseña, ya se está a salvo de los hackers que quieran acceder a tus dispositivos, pero no es así. Recientemente, un gran grupo hotelero ha visto vulnerada su base de datos gracias a que la protegían con una contraseña poco segura (Qwerty1234). Todos los empleados han de ser conscientes, que de poco sirve tener las herramientas más sofisticadas para la ciberseguridad, si luego se usan contraseñas sencillas para acceder a los datos. Actualmente, ya son muchas las plataformas que no permiten poner contraseñas fáciles, o que usan el doble factor de autenticación para el login de los usuarios. A grandes rasgos, las contraseñas deberían de ser largas, y que contengan números, letras (tanto mayúsculas como minúsculas) y símbolos. Y para aquellos que son más cuidadosos, deben de cambiarla cada cierto tiempo. 2. Dejar los dispositivos descuidados El trabajo remoto o hibrido está bien, pero conlleva algunos riesgos asociados. Si tus empleados están trabajando desde algún sitio público, y dejan sus dispositivos sin supervisión durante algún momento, Están dejando las puertas de la empresa abiertas a terceros. Todo y protegiendo los archivos con contraseñas fuertes, es habitual tener las contraseñas guardadas en los dispositivos por temas de productividad y comodidad. Es importante configurar los equipos con el bloqueo automático por inactividad. Si el hacker tiene el dispositivo corporativo en su posesión, puede acceder a la empresa e instalar cualquier tipo de malware a nivel global. 3. Caen en un ataque de phishing Los correos de phishing son de las armas más poderosas que tienen los ciberatacantes, ya que, es de los ciberataques que manejan porcentajes de éxito más altos. Por ese motivo, se mandan más de 3.4 billones de correos phishing cada día. Estos correos a veces son muy poco disimulados y fáciles de ver. Este gran volumen de correos maliciosos tan fáciles de detectar, hace que aquellos que están más enfocados, pasen por alto y conviertan a mucha gente que no tiene formación específica en ciberseguridad, en víctimas de phishing. Y a menudo, la compañía por la que trabajan se ve afectada por este ataque. Si tus empleados no están formados en el campo de la ciberseguridad, podéis acceder a nuestro portal de concienciación, donde pueden encontrar multitud de recursos para la concienciación en este campo Asegúrate de que tus empleados sepan cómo identificar un correo sospechoso. Y que en caso de no tenerlo claro, que lo reporten al equipo de TI directamente. 4. No hay directrices de acceso establecidas Todo y que se tenga total confianza con los empleados, no tiene sentido dar acceso libre a todo el mundo. Cada empleado tiene que tener acceso a los documentos necesarios, y no al total, para minimizar riesgos. Restringiendo el acceso a solo los documentos necesarios, hace que cualquier de las vulnerabilidades mencionadas anteriormente y es hackeado, solo tendrá en su dominio parte de los documentos corporativos, y no tendrá acceso a todo. Y lo que podría ser una catástrofe, puede acabar siendo un pequeño problema. En Tranxfer tenemos en cuenta que más del 80% de brechas de seguridad son causadas por el error humano, y que gran parte de estas pueden ser evitadas con concienciar y formar a todos los empleados en ciberseguridad.

Somos patrocinadores del 16 ENISE, El evento de ciberseguridad organizado por el INCIBE

16 Enise

El 16 ENISE es una cita ineludible en la agenda de la ciberseguridad nacional e internacional. Con 15 ediciones en sus espaldas, se ha consolidado año a año en un punto de encuentro clave para la industria de un sector en crecimiento. En Tranxfer nos estrenamos cómo expositores de este creciente evento. Este encuentro es una oportunidad única de debate e intercambio de ideas y conocimientos sobre la innovación, el emprendimiento, la internacionalización y las últimas tendencias del sector. Con más de 2.000 inscritos, esta edición promete superar los récords de asistencia de las ediciones anteriores. Esta edición promete dos días cargados de ponentes y discursos de alto nivel. Siendo conscientes de la importancia de este evento, dónde se reúnen las personas y empresas más influyentes del sector, no nos hemos querido perder la oportunidad de ser parte del evento, y poder dar a conocer Tranxfer a todos los asistentes. El evento tendrá lugar en el Palacio de congresos de León, los días 19 y 20 de Octubre. Cuenta con más de 80 expositores. Van a ser dos días de muchas novedades En caso de no poder asistir al lugar del acontecimiento en las fechas señaladas, se abrirá un portal virtual para poder acceder de forma remota al evento y sus charlas. La asistencia es gratuita y podéis ver el programa aquí. Pasad a saludarnos en nuestro stand para conocer todas las ventajas de Tranxfer, reservad vuestra cita accediendo al calendario. ¡Tenemos un pequeño obsequio para todos vosotros! También, si pasáis a visitarnos al Stand, podéis entrar en el sorteo de unos auriculares inalámbricos. Por último, no olvides reservar tu demo con nosotros Solicitad vuestra entrada aquí

Tun tun, quién es? Cierra la muralla…

Tener un DLP corporativo puede evitar muchos dolores de cabeza y dinero a los responsables de seguridad de una compañía, ¿por qué? Hoy por hoy el valor más importante de que disponen las compañías es la información. Esta está presente en todas las partes de una compañía, ya sea como: La información de los empleados o posibles candidatos que coordina el departamento de RRHH (Información Interna). La información de los clientes de una compañía gestionada por el departamento de ventas (Información Confidencial). La información estratégica de la compañía para los próximos 5 años que el CEO debe presentar en una junta de accionistas (Información Secreta). O cualquier otra información que una compañía maneja los tiempos de publicación (Información pública). Esta información, presente en forma de datos, conforman archivos, ficheros, documentos que tienen que ser compartidos o enviados a personas ajenas a la organización, pueden ser proveedores, clientes u otro tipo de stakeholders con los quienes se colabora para sacar el máximo partido de eso datos. Por ejemplo, en el sector bancario un posible cliente de la entidad que desea contratar una hipoteca, o en el sector sanitario un laboratorio que comparte los resultados de una prueba clínica con el paciente. Fuga de datos La protección de la información se basa en tres principios básicos: Confidencialidad – Información accesible sólo para aquellas personas o sistemas que han sido autorizadas. Integridad – Sin errores o modificaciones no autorizadas Disponibilidad – Accesible en el momento necesario por las personas o sistemas autorizados Cuando se produce una fuga de información que conlleva un decremento de la confidencialidad ocasionada como consecuencia de un incidente de seguridad. Este incidente puede tiene un origen (interno o externo) y ser intencional o no. El responsable de custodiar la información puede detectar una pérdida de la integridad y/o disponibilidad de la misma. Según un estudio de Acronis, El 76 % de las organizaciones sufrieron interrupciones de la actividad y pérdidas de datos en 2021 como consecuencia de fallos generales del sistema, errores humanos y ciberataques Estas 3 de 4 empresas categorizan los fallos que han provocado la pérdida de datos en: Fallos generales del sistema (52%) Errores humanos (42 %  Ciberataques (36%) Ataques internos (20%) En un estudio realizado por IT Governance se destacaba que en el año 2021 las organizaciones sufrieron 292 violaciones de datos debido a errores de los empleados. Cuya causa más común es el accidente y/o la negligencia. Incluye errores como enviar información a la persona equivocada, dejar archivos físicos o digitales en un lugar público. Causas que representan el 51% de todas las filtraciones de datos en el estudio. Tranxfer … cierra la muralla!! Tranxfer es una plataforma diseñada para ayudar a las compañías a enviar y/o recibir información relevante de las empresas o personas en forma de archivos. Facilita a los usuarios un medio de comunicación seguro a nivel interno o con terceros, ayudando a los responsables de los datos y la seguridad tecnológica a controlar y minimizar la fuga de datos de las compañías. De tal forma, ofrece un módulo de prevención de fuga de datos dónde el cliente puede configurar las reglas de control que forman las políticas de seguridad necesarias para cerrar la muralla a los posibles errores humanos y minimizar este tipo de violaciones. Cómo configurar el DLP de Tranxfer Para configurar una regla de seguridad en Tranxfer hay que acceder a este módulo DLP y con la opción Añadir se crea la primera regla. De esta forma, accedemos a una pantalla para configurar la primera regla: Los posibles campos a configurar en una regla de seguridad son: Tipo de protección Global La regla afecta a toda la compañía Grupo La regla afecta al grupo de usuarios indicado Lista Negra Si la expresión regular coincide con la de la regla, se vulnera la misma. Blanca Si la expresión regular no coincide con la de la regla, se vulnera la misma. Tipo de política Contenido de archivo Validación de la expresión regular con el contenido del archivo Destinatario Validación de la expresión regular con el destinatario de la transferencia, puede ser un email o un dominio. Metadato de archivo Validación de la expresión regular con las etiquetas de los metadatos del archivo. Nombre de archivo Validación de la expresión regular con el nombre del archivo, puede ser el nombre del archivo y/o la extensión del mismo. Tipo de archivo Validación de la expresión regular con el mime type del archivo. Validación Palabra Clave/Expresión Regular Se evalúa la expresión regular o el valor del campo con el mismo nombre. CCC Se evalúa la expresión regular predefinida para encontrar número de cuentas corrientes. Tarjetas Se evalúa la expresión regular predefinida para encontrar número de tarjetas de débito o de crédito. DNI Se evalúa la expresión regular predefinida para encontrar número de DNI. IBAN Se evalúa la expresión regular predefinida para encontrar número de cuentas IBAN. Expresión Regular Cadena de caracteres o expresión regular que contiene el valor o patrón de caracteres que se evalúan. Específicas Etiquetas (Metadato de archivo) Se especifica el nombre de la etiqueta, cuyo valor se evaluará con el valor indicado en el campo Expresión Regular. Límite máximo repeticiones permitidas para bloqueo (Contenido de archivo) Número de veces máximo que se puede incumplir una regla de Contenido de archivo antes del incumplimiento de la misma. Límite máximo repeticiones del mismo valor para bloqueo (Contenido de archivo) Número de veces máximo que se puede incumplir una regla de Contenido de archivo con un mismo valor antes del incumplimiento de la misma. Enviar notificación/alerta Se especifican los destinatarios a los que llegaran por email las alertas de incumplimiento. Excepciones Se especifican los usuarios o grupos de usuarios que excepcionan esta regla. Una vez configurada y guardada es muestra en la lista de política de seguridad como una regla activa. Para disfrutar de esta funcionalidad, es necesario habilitar el DLP de Tranxfer desde el menú de Políticas de Seguridad Configuración Políticas de seguridad Desde este apartado podemos configurar otras características adicionales … Leer más

Entrevista a Eli Bernal, ¿Cómo hacer del teletrabajo, una forma segura de trabajar?

¿Cuáles son los orígenes de Tranxfer? ¿Cuál ha sido su evolución hasta ahora? Tranxfer es un fabricante de software orientado a ciberseguridad que nació en Barcelona en el año 2013 cómo proyecto ad-hoc de un importante banco español. Tras la consolidación del proyecto en 2017 decidimos fundar la compañía como Tranxfer, bajo el paraguas de Iris Venture Builder (es el venture capital que se dedica a la creación y desarrollo de startups de base tecnológica y del sector de la ciberseguridad y la inteligencia) para abrir esta tecnología a otras empresas. Ahora Tranxfer es accesible a todas las empresas, cuenta con la confianza de grandes empresas, muchas de ellas del IBEX 35, ofreciendo muchos modelos diferentes adaptados a sus necesidades. Tranxfer es una plataforma para el intercambio de información de forma segura, siempre con el objetivo de ofrecer la máxima facilidad de uso, tanto para su plataforma como para sus integraciones con los ecosistemas de trabajo digitales más utilizados. Bajo esta premisa, se ha lanzado recientemente un plugin para el stack de Microsoft, tanto para Teams como para Outlook , ofreciendo así a todas las empresas que hagan uso del digital workplace de Microsoft, el acceso a Tranxfer sin tener que abandonar su entorno de trabajo habitual. El trabajo híbrido hace que intercambiar información y archivos, en ocasiones de gran tamaño, ya no quede como antes, en la mayoría de los casos, en el seno de una oficina o una red interna. Ahora es necesario enviar archivos con mucha frecuencia, y en ocasiones de gran tamaño. No solo a otras empresas, sino también a empleados trabajando en remoto al menos durante parte de la semana. ¿Cómo puede ayudar Tranxfer a facilitar este proceso? El teletrabajo ha potenciado el uso del digital workplace. Las empresas han digitalizado sus procesos de trabajo, y esto hace que el intercambio de archivos o información por canales digitales sea una práctica habitual para cualquier empleado. Los repositorios resolvieron muy bien la compartición entre compañeros pero no son el canal de eleccion para el intercambio con terceros. Gran parte de estas comunicaciones se hacen por correo electrónico, lo que genera molestias en términos de seguridad, el “Man in the middle” o ataque de intermediario, el almacenamiento indiscriminado de adjuntos en la bandeja de entrada hasta convertirla en un 2º repositorio… También, las limitaciones de tamaño de adjuntos en los correos, fomenta el “Shadow IT” de los empleados, que buscan vías alternativas para mandar estos archivos grandes y pesados usando aplicaciones de terceros no aprobadas por el CISO y que en muchas ocasiones, no cumplen con las políticas de seguridad. Tranxfer ofrece un canal de envío y recepción seguro, tanto para enviar, cómo para recibir archivos grandes y con trazabilidad para asegurar el cumplimiento normativo (Entre otras funcionalidades). Usando este canal, las empresas y empleados solucionan todos los problemas mencionados anteriormente usando una vía segura y aprobada por el departamento de IT para hacer el intercambio de información. Los archivos se tienen que transferir de manera que resulte segura. También de manera totalmente confidencial. En especial si se trata de información sensible. ¿Cómo garantiza Tranxfer la seguridad de los envíos? ¿Qué tecnologías emplea para ello? El canal seguro de Tranxfer cifra todos los archivos con encriptación End-to-End, utilizando un código único para cada transferencia. Incorpora también un módulo configurable de autenticación de doble factor, y un checksum único asociado al envío y recepción de la transferencia, para asegurar al receptor de dicha transferencia que el contenido es original y que no ha sido modificado ni intercambiado maliciosamente durante el viaje. Una vez enviada la transferencia ofrece trazabilidad sobre esta, es decir, el emisor de la transferencia puede ver si el receptor ha abierto la transferencia, si ha descargado sus ficheros o solo los ha leído, y cuántas veces lo ha hecho. És una plataforma que cumple con todos los estándares dictaminados por el Esquema Nacional de Seguridad, por lo tanto contamos con su certificado. Es GDPR compliant, cumple con la vigente normativa de protección de datos y todo es exportable para cumplimiento de auditorias. ¿Qué medidas puede adoptar una empresa para evitar fugas de datos e información? ¿Y para protegerse de ataques? Las fugas de información són muy frecuentes, y en muchos casos, des intencionadas. Al trabajar en ecosistemas digitales y guardar toda la información en la nube, a veces al compartir carpetas, nos olvidamos de todo lo que tenemos dentro, o subimos archivos en carpetas que no miramos quién tiene acceso a ellas. Por eso es de vital importancia limitar la salida de ficheros y limitar el repositorio a un uso interno. Para evitar estas fugas por otro canales como podría ser el correo o Tranxfer usamos un módulo DLP totalmente configurable para regular mediante reglas qué información tiene permisos de salida y cuál no. También ofrece la posibilidad de enviar los ficheros con la opción de “Sólo visualización”, para que el receptor no pueda descargar el archivo y guardarlo para siempre. Una vez transcurrido el tiempo de la transferencia, éste se eliminará. Para evitar ataques, cuenta con un antivirus integrado, que analiza todos los ficheros que pasen por Tranxfer, eliminando así la posibilidad de descargar un fichero malicioso. Usando Tranxfer los receptores se aseguran de que la información del correo y sus adjuntos o enlaces són totalmente originales y libres de malware. La plataforma es bidireccional, los usuarios de Tranxfer pueden enviar un enlace para que les envíen los documentos por Tranxfer, a pesar de que el emisor no tenga cuenta de Tranxfer y asi proteger también todo lo que entra en su perímetro ¿Qué objetivos tiene Tranxfer para el futuro? ¿Qué novedades tenéis preparadas o estáis planeando? Tranxfer es consciente de que uno de los principales problemas en ciberseguridad a los que se enfrentan las empresas es la falta de concienciación del empleado. Tranxfer quiere ayudar a las empresas y a sus empleados con esta labor, y por eso ponemos a su disposición programas de formación y concienciación al usuario A nivel de … Leer más

Tranxfer y la transferencia segura de archivos

Transferencia

Transferencia segura de archivos: Un habilitador clave que promueve eficiencia, productividad y seguridad en la gestión de la información en el puesto de trabajo TRANXFER, ahora aún más integrado, con plugins para el digital workplace con Teams y Outlook. El complemento perfecto de los ecosistemas digitales. Responde a la necesidad de la empresa de establecer un canal seguro de envío y recepción de información, alternativo y complementario a las herramientas habituales en el entorno de la empresa, como correo electrónico o las herramientas colaborativas. También permite erradicar las herramientas no corporativas de terceros (lo que se conoce generalmente como Shadow IT o IT paralelo) que cada vez más proliferan en las organizaciones y que causan graves problemas de seguridad y cumplimiento normativo Tranxfer nació para ayudar al CISO a proteger y complementar a las políticas de seguridad más habituales sin dificultar el día a día del empleado. Al mismo tiempo, proporciona al CIO la herramienta más simple e integrable para el intercambio de archivos.  Gracias a esta facilidad de uso e integración con las plataformas de workplace más utilizadas, Tranxfer facilita a los usuarios el cumplimiento de las políticas de seguridad respecto al envío y recepción de archivos. La plataforma además dispone de antivirus propio, lo que permite comunicar sin propagar ni malware, y de un avanzado módulo de DLP que permite al administrador de seguridad definir reglas de protección de contenidos. Su recorrido y consolidación en el sector bancario ha permitido hacer de Tranxfer un producto  muy consolidado que actualmente da servicio a empresas del Ibex 35, garantizando el uso diario a millones de usuarios, teniendo en cuenta usuarios internos de las distintas organizaciones y destinatarios externos.  Muchas otras organizaciones e instituciones han incluido en su Plan Director de Seguridad a Tranxfer como su herramienta de intercambio de información habitual. Securizar el canal de envío, mejorar el uso de las herramientas de compartición, sustituir el canal tradicional del email para el envío de documentación, o prevenir los riesgos de suplantaciones de identidad, ataques de phishing o entrada y salida de malware, son solo algunas de las ventajas de contar con un canal específico y seguro para el intercambio de la información Integraciones de la herramienta con Microsoft Tranxfer ofrece diferentes modalidades de uso. Por defecto, es una herramienta SaaS de fácil acceso y gestión a través del navegador. al cual el empleado accede con tan solo escribir la URL personalizada de su compañía. Recientemente, se ha puesto a disposición un plugin válido para los usuarios de Outlook y Teams – que les permite una total integración con las plataformas de Microsoft Office 365 y una experiencia de usuario única en lo que a agilidad se refiere, revolucionando las formas de trabajo habituales. El reto del digital workspace y la higiene digital  En un mundo cada vez más digital, el workplace se ha convertido en una plataforma de trabajo donde la información se intercambia de forma constante. Ahora ya, con el interior y el exterior de la empresa. En este contexto, Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto al usuario como al administrador, favoreciendo la adopción y uso de Tranxfer sin necesidad de tener que abandonar el entorno de trabajo habitual. Las herramientas de compartición y repositorios han solucionado el intercambio masivo de adjuntos entre compañeros pero dejan aún sin resolver un problema estructural en las empresas y es el envío de adjuntos con terceros y la tendencia del empleado a utilizar el correo como un segundo repositorio que almacena de forma indiscriminada adjuntos que nunca expiran. Tranxfer permite trabajar con un Plugin integrado a tu bandeja de correo para que el documento no viaje por servidores de correo electrónico externos, ni quede anexado de forma indeterminada en el tiempo. Podrás prescindir o limitar el adjunto tradicional. Con Tranxfer, los ficheros no permanecen almacenados en la nube ni en servidores de correo, proporcionando además control y monitorización de toda la información entrante y saliente, exportable en dos click para cumplimientos de auditorías Prevención de ataques; Man in the middle y entrada de Malware Tus documentos viajarán con encriptación extremo a extremo y certificación de contenido, evitando de esta manera intercepciones “man in the middle” en el camino y el empleado podrá usar un canal más seguro para enviar y recibir archivos.  Según Forbes, el año pasado aumentaron un 15% respecto al año anterior. ¿Cuál es la vía principal de entrada de malware en una compañía? En la primera mitad de este año, el 93% de los ataques han entrado por adjuntos en el correo electrónico.  APIs, integraciones y despliegue El uso de la herramienta de intercambio seguro a través de API le permite además la integración a su vez con otros sistemas de seguridad, como serían principalmente el DLP, SIEM, Active Directory, también permite diferentes modalidades de despliegue cubriendo las distintas necesidades empresariales.  Con todo ello, Tranxfer se convierte en una plataforma corporativa especializada en la transferencia de archivos con seguridad y trazabilidad. Englobada dentro de la categoría MFT (“managed file transfer”), protege el canal y el mensaje de origen a destino convirtiéndolo en una vía complementaria al ecosistema de aplicaciones existentes en las organizaciones, sobre todo para el envío y recepción de archivos hacia el perímetro exterior de la empresa. Te analizamos tu caso de uso

Tranxfer habla de los ciberataques en Computing

Computing

“Los ciberataques son cada vez más sofisticados” Gran parte de los retos a los que se enfrentan las empresas cada año son los mismos que en años anteriores, por ejemplo, paliar y superar los ciberataques a sus infraestructuras o mitigar y controlar el phishing (suplantación de identidad). Y cada año estos retos se complican ya que se vuelven más sofisticados. El objetivo es el mismo, provocar un daño de tal magnitud que la empresa paralice su actividad parcial o totalmente, cuantos más días mejor, de forma que pierda el máximo de dinero posible. Otra posibilidad es generar un daño reparable como el de los ataques ransomware, en los que el atacante solicita un rescate a cambio de restablecer el servicio o devolver la integridad de la información que ha robado. Tranxfer contribuye a evitar el máximo posible los errores humanos involuntarios, así como las acciones intencionadas. Nuestra propuesta se fundamenta en el control y la seguridad en el intercambio de datos y ficheros. En ese punto es en el que las empresas se comunican con el exterior (proveedores, ciudadanos, terceros) y es la puerta que los atacantes usan para penetrar en las organizaciones. Se trata de evitar el máximo posible los errores humanos involuntarios blindando los canales de comunicación con el exterior Tranxfer es sencilla de usar y rápida de implementar La solución de Tranxfer es sencilla y rápida de implementar y el beneficio que se obtiene es inmediato y enorme. La ciberseguridad es cuestión de inversión respecto al nivel de protección y hay que sopesar su beneficio respecto al coste. No hay una cantidad fija o marcada que te proteja al 100% de cualquier amenaza, con lo que hay que calibrar muy bien un punto entre el nivel de seguridad al que nos hemos propuesto llegar y el presupuesto que manejamos. Los CISO deben tomar esas decisiones y Tranxfer contribuye a ponérselo fácil, esto es, un buen producto de alta protección a un coste razonable y en proporción al gran beneficio que aporta. Nuevas funcionalidades y tecnologías, más integraciones y alianzas estratégicas con Microsoft, Google y Salesforce Para este año hemos establecido extender los casos de uso más exitosos conseguidos en el B2B corporativo y gran empresa (por ejemplo, banca, seguros, energéticas) y emprender un proceso de internacionalización a nivel europeo. También trabajamos en que la tecnología de Tranxfer sea accesible a la pyme y al usuario profesional autónomo. Extendemos el uso de nuestra tecnología al usuario particular pero el foco lo ponemos en la gran empresa, en la que una fuga de datos puede generar un coste medio de 3,5 millones de dólares. Queremos convertirnos en el estándar corporativo global en las plataformas de Intercambio de archivos (MFT). En cuanto a funcionalidades nuevas, planeamos convertir a Tranxfer en una suite completa añadiendo funcionalidades de Data room, firma electrónica y validación jurídica. Emplearemos tecnologías de vanguardia como blockchain o inteligencia artificial aplicada al DLP. Nuestra API abierta servirá de medio para integrarnos de forma nativa y profunda en el espacio de trabajo de los empleados, sobre todo en un momento en el que el puesto de trabajo remoto requiere de mayor atención y vigilancia. Veremos Tranxfer completamente integrado en plataformas como Microsoft Teams, Google y Salesforce (entre otros). Además, estableceremos alianzas estratégicas con socios y partners que hagan que nuestra propuesta de seguridad sea más completa y robusta. Enlace al artículo de Computing

Artículo de Tranxfer sobre el Shadow IT en la Revista Byte

Shadow IT

Shadow IT: la pesadilla de las empresas Convivimos con ello, pero el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. Si bien, el Shadow IT está a la orden del día, y es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una amenaza más importante de lo que aparenta ser. Pero ¿qué es exactamente? ¿Cómo se produce esta situación? ¿Qué supone para las organizaciones? A continuación, damos luz a todos estos interrogantes. El término Shadow IT hace referencia a cualquier elemento tecnológico (hardware, software, cloud…) que es empleado por un usuario sin autorización y conocimiento por parte del responsable de TI de su organización. Es decir, cuando un trabajador toma decisiones por su cuenta sin consensuarlas con su superior, y decide, por ejemplo, usar un servicio basado en la nube sin comentarlo previamente con la empresa. Brechas y fuga de datos Como es habitual, cada empresa proporciona sus equipos y programas a sus empleados, pero muchos de ellos, además, descargan e instalan otros programas que no están supervisados por el departamento de IT. Aproximadamente un 82% de las empresas, desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su día a día. Es una práctica más recurrente de lo que creemos en la actualidad. Según IBM Security, “Uno de cada tres empleados comparten y suben datos corporativos a aplicaciones cloud de terceros”, así como “uno de cada cuatro se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos”. El término Shadow IT hace referencia a cualquier elemento tecnológico (hardware, software, cloud…) que es empleado por un usuario sin autorización Con el teletrabajo, los usuarios han hecho uso de dispositivos propios como el smartphone o portátil personal para asuntos laborales, donde de manera indirecta han compartido documentos corporativos a través de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipo Saas. Cabe destacar, que solo el 7% de estas aplicaciones gratuitas de internet cumplen con los estándares mínimos de seguridad, por lo que las personas que las utilizan exponen a la organización sin saberlo. Por qué se produce y cómo se puede gestionar Principalmente este tipo de situaciones ocurren por un motivo de necesidad del usuario de solventar una situación concreta. Por ejemplo, cuando el empleado tiene que enviar varios ficheros grandes que por su volumen no puede adjuntar en un correo electrónico, o cuando puede desempeñar alguna función en concreto porque su equipo no lo permite. Todo esto a priori puede representar una serie de ventajas como la inmediatez, autonomía y eficiencia a la hora de trabajar, incluso podemos llegar a creer que se traduce en ahorros para nuestra compañía. Pero nada más lejos de la realidad. Lo cierto es que el Shadow IT deja la puerta abierta al descontrol, la fuga de datos, robo de información confidencial y un sinfín de vulnerabilidades que se traducen en una pesadilla de costes, ineficiencias e incluso el paro completo de la actividad empresarial. Cómo puede combatir el CISO el Shadow IT en la empresa: Consejos y recomendaciones La mejor manera de combatir las amenazas y riesgos del Shadow IT es mediante la aplicación de directrices, buenas prácticas, políticas e iniciativas gestionadas por el equipo de IT, y cada vez más mediante la figura del CISO (Responsable de Seguridad), que sean proporcionales a las posibilidades técnicas y presupuestarias de la compañía y a las necesidades del negocio. Algunas claves para recuperar el control, en los diferentes vectores de actuación son: 1) Analizar los procesos y la manera de trabajar: esta tarea es más propia de los departamentos de una empresa que no del responsable de IT. Consiste en revisar de forma periódica cómo trabaja cada departamento y las necesidades en sus procesos de trabajo. Ese análisis nos permitirá comprobar si las herramientas tecnológicas existentes son suficientes o bien hay que incorporar nuevos elementos en su manera de trabajar. Aquí es dónde podemos identificar si esos nuevos elementos tecnológicos necesarios cumplen con las medidas de seguridad necesarias y tenerlas identificadas y bajo control. 2) Inventariar y vigilar: es importante mantener un catálogo de hardware, software y aplicaciones cloud y a su vez, disponer de métodos de vigilancia en la red, análisis y chequeo, que nos permitan comprobar que las configuraciones de nuestros elementos tecnológicos no han experimentado cambios. Por ejemplo, los MDM (gestión de dispositivos móviles) nos permiten gestionar el parque de hardware y software de una organización de forma remota, controlando en todo momento las aplicaciones usadas e instalables. Los Firewalls y las IDS nos van a permitir supervisar el tráfico de nuestra red. 3) Identificar y actuar: en el momento que detectamos una amenaza, hay que analizar y valorar la ventaja que supone, los inconvenientes y el impacto en el negocio. La adopción del nuevo elemento puede suponer la solución y una mejora, pero hay que sopesar la posibilidad de que exista una alternativa más segura y óptima para desempeñar la misma función. 4) Concienciar: una iniciativa importante consiste en entrenar a los empleados y formarlos en temas de seguridad para que sean conscientes de que sus acciones pueden comportar grandes riesgos para la compañía. Los trabajadores deben tomar conciencia de lo peligroso que pueden llegar a ser las acciones que se llevan a cabo en la sombra sin informar a nuestro responsable de TI. Si bien, la clave más importante para gestionar este tipo de situaciones y ponerles fin, es contar con herramientas que permitan eliminar el Shadow IT de las empresas. En definitiva, es imprescindible contar con soluciones que permitan gestionar el conducto de entrada y salida de comunicación de ficheros de empleados, de forma segura, monitoreada, auditada y eficiente. Sigue este enlace para ver el artículo en la revista

Tranxfer y su nueva funcionalidad, las «Tags»

Tags

Ahora Tranxfer permite clasificar las transferencias con «Tags» ¿Para qué sirven las etiquetas o «Tags»? Las etiquetas sirven para clasificar. Muchos servicios digitales ofrecen la posibilidad de poder etiquetar los movimientos dentro de su plataforma, para así poder filtrar y encontrar a posteriori las diferentes acciones de una manera más rápida. Las etiquetas són a título individual, y pueden servir para indicar muchas cosas, el tipo de archivo, tamaño, importancia, temática, … y luego desde el panel principal puedes filtrar por aquellos que tengan “X” etiqueta. “Cómo utilizar las etiquetas en Tranxfer” Las etiquetas en Tranxfer, sirven para poder clasificar las transferencias que se hacen usando la plataforma. Puedes etiquetar o bien las transferencias en general, cómo poner etiquetas en los ficheros en sí. Para etiquetar la transferencia dirígete al recuadro inferior que encontrarás justo al final del interfaz de usuario, inmediatamente antes del botón de “Envío de forma segura”. Pulsa con el ratón sobre el recuadro de “Añadir etiquetas” y a continuación escribe el texto de la etiqueta de la transferencia, puedes usar espacios. Una vez hayas finalizado recuerda pulsar la tecla Intro para completar la creación de la etiqueta. Estará creada correctamente cuando visualices el texto de la misma dentro de una etiqueta gris con una aspa (x). Puedes crear tantas etiquetas como requieras siguiendo estos pasos, y podrás eliminarlas sencillamente pulsando en el aspa (x). Repite este proceso tantas veces como necesites.  Para añadir etiquetas a los ficheros que forman parte de la transferencia, primero deberás adjuntar al menos un archivo. Una vez se haya completado con éxito la subida del archivo, podrás ver que en la información del detalle desplegado del archivo dispones de un recuadro que permite escribir etiquetas. El funcionamiento del recuadro es idéntico al descrito anteriormente. Para filtrar, hay que hacer clic en “Registros”, ubicado en el menú superior de la plataforma. Saldrán todos los registros de transferencias, y posteriormente hacer clic en Filtros. Se abrirá una pequeña pantalla dónde podrás aplicar filtros por etiquetas, o por fechas.  Para buscar una etiqueta recuerda pulsar la tecla Intro igual que para crearlas, cuando visualices el texto de la misma dentro de la etiqueta gris con una aspa (x) estará creada correctamente. ¿Cuál es la diferencia entre las etiquetas en la transferencia y las etiquetas en el archivo? Cabe mencionar que ambos tipos de etiquetas tienen el mismo peso y características en la plataforma. La diferencia es que si etiquetas la transferencia en general, cuándo filtres aparecerá la transferencia con sus archivos, en cambio, si etiquetas los archivos, sólo saldrán los archivos individuales. Por ejemplo, si etiquetas una transferencia, cuándo apliques el filtro desde la consola principal, saldrá la transferencia y sus archivos. Si, por otro lado, etiquetas el fichero, solo saldrán los ficheros que tengan esa etiqueta. Mejores prácticas con las Etiquetas Una vez hayas transferido transacciones con etiquetas, podrás acceder a la información en el Detalle de Registros. Localiza la transferencia en cuestión y pulsa en esta para ver los detalles de la misma. Encontrarás toda la información correspondiente a la transferencia así como de los archivos junto las etiquetas que usaste en su momento. Las etiquetas son dinámicas de manera que sigues teniendo opción de añadir nuevas o bien eliminarlas en cualquier momento. Desde la ventana con la vista general de registros puedes aplicar filtros para refinar las transferencias que deseas visualizar por pantalla y obtener aquellas que concuerden con las etiquetas que hayas creado. Pulsa en la opción Filtros con forma de pirámide invertida en la zona superior derecha, y escribe las etiquetas por las que deseas filtrar. Recuerda que la mecánica y uso de Etiquetas en Tranxfer dispone de su versión API para ser aplicada en el desarrollo de aplicaciones y servicios. Aquí puedes ver todas las características de Tranxfer.

Man in the middle: ¿qué és y como prevenirlo?

Man in the middle

¿Qué son los ataques «Man in the Middle»? Como su nombre indica, son aquellos ciberataques en los cuáles el hacker se pone en medio de las comunicaciones entre emisor y receptor, intercepta el mensaje y lo modifica. Así unos hackers consiguieron robar 1 millón de euros a una Startup Israeli, y como consecuencia, llevarla a la quiebra. El ataque interceptó las comunicaciones entre el venture capital y la Startup, logró así cancelar un encuentro presencial entre ambas, y modificó el número de cuenta, adjunto en un correo electrónico, para la transacción de los fondos. El venture capital abonó el importe en una cuenta falsa controlada por los hackers, pensando que era la de la Startup. (accede al artículo completo) ¿Cómo se hace? ¿Cómo se hace? Hay diferentes formas de llevar a cabo el hackeo, pero el objetivo siempre es el mismo. Interceptar el mensaje y modificarlo antes de que llegue a su receptor.  Se hace pasar el mensaje por una red no segura, controlada por el ciberatacante, y hace pasar la comunicación por una red que está bajo su control.  Por ejemplo, emitir una red wifi con un SSID similar al de la red autorizada, e intentar que los emisores se conecten a la red no segura. ¿Cómo Tranxfer ayuda a mitigar este tipo de ataques? Tranxfer ofrece un canal seguro, que elimina por completo dicha ciberamenaza gracias a sus políticas avanzadas de seguridad. Los archivos enviados por Tranxfer, viajan con encriptación End-to-End. Con esto, se garantiza que se dispone de la versión genuina del archivo y que no hay nadie más detrás de las comunicaciones. Desde Tranxfer queremos concienciar de que las ciberamenazas son reales y mucho más frecuentes de lo que generalmente se cree. Es vital dotar a tu organización de un esquema de seguridad informática para impedir convertirla en un blanco fácil para los ciberatacantes. Entonces, en estos ciberataques, el hacker o ciberatacante intercepta el mensaje cuando este está entre el Emisor y Receptor. Estos ataques son difíciles de detectar ya que la persona remitente es quien dice ser, y el mensaje llega por los canales de comunicación y tono normales. Lo único, que el hacker o ciberatacante ha intervenido el mensaje y lo ha modificado para su beneficio. Esta causa fue una de las 5 más comunes el pasado año 2021. Su equivalencia en el mundo offline seria, que el cartero modificara la carta antes de entregarla a su destinatario. Solicita una reunión con nosotros y estudiaremos su caso