Logo Tranxfer
Logo Tranxfer

¿Existe la ética en los ciberataques?

Agradecemos a todos los participantes por su contribución en el debate sobre si existe o no la ética en los ciberataques. Los resultados de la votación indican que el 70% de los participantes está de acuerdo en que no existe la supuesta ética en los ciberataques. La palabra, «ciberataque» habla de cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo tomar el control, desestabilizar o dañar un sistema informático. Los ciberdelincuentes atacan a empresas o personas para conseguir algo a cambio. Cada vez son más los ciberataques con fines maliciosos que vemos a diario, según el informe Clusit 2023, el año pasado ha batido el récord histórico de ciberataques registrados en un año, con una media global de más de 200 ciberataques al mes. Se puede argumentar que los ciberataques pueden ser éticos si se llevan a cabo con fines legítimos, como el Blue Team y el Red Team. ¿Y qué pasa con los ciberataques a hackers? A principios de abril, los Mossos lanzaron un ciberataque contra el grupo Ransom house, autores del ciberataque al Hospital Clínic de Barcelona, para bloquear los servidores del grupo criminal e intentar parar la difusión de la información robada. ¿Es ético? También, hay que destacar el término «Hacking Ético», que cada vez va ganando más popularidad. Se trata de hackers de «Sombrero blanco», contratados por empresas para que vulneren sus sistemas, y así detectar sus puntos débiles, para poder resolverlos. En Tranxfer nos comprometemos a seguir trabajando para concienciar a las empresas de la importancia de la ciberseguridad. Todas las empresas son objetivo de ciberataques, tanto las grandes como las pequeñas. Ya son muchas las empresas que confían en nuestro canal de intercambio de información seguro para sus comunicaciones con el exterior de entorno corporativo. Gracias de nuevo a todos por su participación en el debate y por ayudarnos a promover una cultura de seguridad y ética en línea.

Por qué no deberías mandar adjuntos por correo electrónico

Peligros de los archivos adjuntos

Cada segundo se envían más de 2 millones de correos electrónicos en todo el mundo. A menudo, con archivos, documentos y cartas importantes adjuntos. Estos adjuntos, llegan a las bandejas de entrada pasando por pocos controles de seguridad, y los hackers suelen usarlo cómo puerta de entrada a los sistemas corporativos de las empresas. Con el Reglamento General de Protección de Datos (RGPD), se plantean cuestiones sobre la transmisión de datos de esta manera y el riesgo que esto puede suponer para el deber de su empresa de proteger los datos personales, tanto de sus clientes, cómo de sus trabajadores. Adjuntos incontrolables En el momento en que pulsas «Enviar» en un correo electrónico, pierdes el control sobre él y todo lo que lleve adjunto, para siempre. Los documentos pueden descargarse, copiarse, compartirse y volverse a descargar una y otra vez, lo que supone un problema aún mayor si la comunicación llega a la bandeja de entrada equivocada. El documento pasa de estar en un dispositivo, a estar, por lo mínimo en dos dispositivos, y las bandejas de entrada, tanto del emisor, cómo de los destinatarios. La seguridad, o la falta de esta… Es innegable que los correos electrónicos no son lo suficientemente seguros como para incluir información sensible y posiblemente confidencial en sus archivos adjuntos. Son vulnerables y podrías incurrir en responsabilidad por incumplimiento del GDPR. Actualmente, más del 80% del volumen de ciberataques, utiliza los adjuntos del correo electrónico cómo via de ataque. Has recibido mi correo? Es habitual enviar un correo, y no saber si lo ha recibido, si lo ha abierto, si ha ido directamente a las carpetas de spam o basura. No siempre es posible saber si tu correo electrónico se ha abierto, si se ha visto el archivo adjunto y quién lo ha recibido. Si lo que envías es importante y necesita ser visto, es vital que sepas si se ha abierto y cuándo. Equivocarse de destinatario, o de archivo adjunto, son de las causas más habituales en cuanto a brechas de seguridad se refiere. Los empleados buscan soluciones alternativas para los archivos grandes Los adjuntos por correo tienen un límite de espacio, y si el archivo es más grande del límite, no permite ser enviado. Esto se puede evitar fácilmente si conoces el límite de tamaño del servidor de tu empresa, pero es muy posible que el destinatario de tu correo electrónico tenga un límite mucho menor y no se entere de que tu importante documento ha sido bloqueado por sus sistemas automáticos. La alternativa al envío de archivos adjuntos por correo electrónico Es cierto que enviar los documentos adjuntos por un correo electrónico es fácil. Igual de fácil es para los ciberdelincuentes, que pueden enviar masivamente correos con archivos maliciosos, y esperando que algún empleado pulse sobre él. Cada vez es más importante para las empresas contar con un canal seguro para el intercambio de archivos, tanto para enviarlos, cómo para recibirlos. En ambos casos, pasan por unos filtros de seguridad mucho más avanzados que por el correo tradicional. Tranxfer ayuda a segurizar el envío y recepción de documentación. Escanea todos los documentos que entran por un antivirus, y analiza los salientes mediante un módulo DLP para evitar fugas de información.

4 costumbres de los empleados que ponen en compromiso la ciberseguridad de tu empresa

4 costumbres de los empleados

El error humano causa más del 80% de las brechas de ciberseguridad. La gran mayoría de estos ciberataques son evitables con la formación en ciberseguridad de los empleados. A continuación, podéis ver cuatro de las malas costumbres más frecuentes de los empleados las que hacen frente las empresas. 4 Costumbres o malas prácticas de los empleados en temas de ciberseguridad 1. Contraseñas poco seguras Una contraseña poco segura es tan fácilmente de vulnerar cómo cerrar tu casa con llave y dejar la llave debajo la alfombra. A menudo se cree que con tener una contraseña, ya se está a salvo de los hackers que quieran acceder a tus dispositivos, pero no es así. Recientemente, un gran grupo hotelero ha visto vulnerada su base de datos gracias a que la protegían con una contraseña poco segura (Qwerty1234). Todos los empleados han de ser conscientes, que de poco sirve tener las herramientas más sofisticadas para la ciberseguridad, si luego se usan contraseñas sencillas para acceder a los datos. Actualmente, ya son muchas las plataformas que no permiten poner contraseñas fáciles, o que usan el doble factor de autenticación para el login de los usuarios. A grandes rasgos, las contraseñas deberían de ser largas, y que contengan números, letras (tanto mayúsculas como minúsculas) y símbolos. Y para aquellos que son más cuidadosos, deben de cambiarla cada cierto tiempo. 2. Dejar los dispositivos descuidados El trabajo remoto o hibrido está bien, pero conlleva algunos riesgos asociados. Si tus empleados están trabajando desde algún sitio público, y dejan sus dispositivos sin supervisión durante algún momento, Están dejando las puertas de la empresa abiertas a terceros. Todo y protegiendo los archivos con contraseñas fuertes, es habitual tener las contraseñas guardadas en los dispositivos por temas de productividad y comodidad. Es importante configurar los equipos con el bloqueo automático por inactividad. Si el hacker tiene el dispositivo corporativo en su posesión, puede acceder a la empresa e instalar cualquier tipo de malware a nivel global. 3. Caen en un ataque de phishing Los correos de phishing son de las armas más poderosas que tienen los ciberatacantes, ya que, es de los ciberataques que manejan porcentajes de éxito más altos. Por ese motivo, se mandan más de 3.4 billones de correos phishing cada día. Estos correos a veces son muy poco disimulados y fáciles de ver. Este gran volumen de correos maliciosos tan fáciles de detectar, hace que aquellos que están más enfocados, pasen por alto y conviertan a mucha gente que no tiene formación específica en ciberseguridad, en víctimas de phishing. Y a menudo, la compañía por la que trabajan se ve afectada por este ataque. Si tus empleados no están formados en el campo de la ciberseguridad, podéis acceder a nuestro portal de concienciación, donde pueden encontrar multitud de recursos para la concienciación en este campo Asegúrate de que tus empleados sepan cómo identificar un correo sospechoso. Y que en caso de no tenerlo claro, que lo reporten al equipo de TI directamente. 4. No hay directrices de acceso establecidas Todo y que se tenga total confianza con los empleados, no tiene sentido dar acceso libre a todo el mundo. Cada empleado tiene que tener acceso a los documentos necesarios, y no al total, para minimizar riesgos. Restringiendo el acceso a solo los documentos necesarios, hace que cualquier de las vulnerabilidades mencionadas anteriormente y es hackeado, solo tendrá en su dominio parte de los documentos corporativos, y no tendrá acceso a todo. Y lo que podría ser una catástrofe, puede acabar siendo un pequeño problema. En Tranxfer tenemos en cuenta que más del 80% de brechas de seguridad son causadas por el error humano, y que gran parte de estas pueden ser evitadas con concienciar y formar a todos los empleados en ciberseguridad.

Tranxfer y la transferencia segura de archivos

Transferencia

Transferencia segura de archivos: Un habilitador clave que promueve eficiencia, productividad y seguridad en la gestión de la información en el puesto de trabajo TRANXFER, ahora aún más integrado, con plugins para el digital workplace con Teams y Outlook. El complemento perfecto de los ecosistemas digitales. Responde a la necesidad de la empresa de establecer un canal seguro de envío y recepción de información, alternativo y complementario a las herramientas habituales en el entorno de la empresa, como correo electrónico o las herramientas colaborativas. También permite erradicar las herramientas no corporativas de terceros (lo que se conoce generalmente como Shadow IT o IT paralelo) que cada vez más proliferan en las organizaciones y que causan graves problemas de seguridad y cumplimiento normativo Tranxfer nació para ayudar al CISO a proteger y complementar a las políticas de seguridad más habituales sin dificultar el día a día del empleado. Al mismo tiempo, proporciona al CIO la herramienta más simple e integrable para el intercambio de archivos.  Gracias a esta facilidad de uso e integración con las plataformas de workplace más utilizadas, Tranxfer facilita a los usuarios el cumplimiento de las políticas de seguridad respecto al envío y recepción de archivos. La plataforma además dispone de antivirus propio, lo que permite comunicar sin propagar ni malware, y de un avanzado módulo de DLP que permite al administrador de seguridad definir reglas de protección de contenidos. Su recorrido y consolidación en el sector bancario ha permitido hacer de Tranxfer un producto  muy consolidado que actualmente da servicio a empresas del Ibex 35, garantizando el uso diario a millones de usuarios, teniendo en cuenta usuarios internos de las distintas organizaciones y destinatarios externos.  Muchas otras organizaciones e instituciones han incluido en su Plan Director de Seguridad a Tranxfer como su herramienta de intercambio de información habitual. Securizar el canal de envío, mejorar el uso de las herramientas de compartición, sustituir el canal tradicional del email para el envío de documentación, o prevenir los riesgos de suplantaciones de identidad, ataques de phishing o entrada y salida de malware, son solo algunas de las ventajas de contar con un canal específico y seguro para el intercambio de la información Integraciones de la herramienta con Microsoft Tranxfer ofrece diferentes modalidades de uso. Por defecto, es una herramienta SaaS de fácil acceso y gestión a través del navegador. al cual el empleado accede con tan solo escribir la URL personalizada de su compañía. Recientemente, se ha puesto a disposición un plugin válido para los usuarios de Outlook y Teams – que les permite una total integración con las plataformas de Microsoft Office 365 y una experiencia de usuario única en lo que a agilidad se refiere, revolucionando las formas de trabajo habituales. El reto del digital workspace y la higiene digital  En un mundo cada vez más digital, el workplace se ha convertido en una plataforma de trabajo donde la información se intercambia de forma constante. Ahora ya, con el interior y el exterior de la empresa. En este contexto, Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto al usuario como al administrador, favoreciendo la adopción y uso de Tranxfer sin necesidad de tener que abandonar el entorno de trabajo habitual. Las herramientas de compartición y repositorios han solucionado el intercambio masivo de adjuntos entre compañeros pero dejan aún sin resolver un problema estructural en las empresas y es el envío de adjuntos con terceros y la tendencia del empleado a utilizar el correo como un segundo repositorio que almacena de forma indiscriminada adjuntos que nunca expiran. Tranxfer permite trabajar con un Plugin integrado a tu bandeja de correo para que el documento no viaje por servidores de correo electrónico externos, ni quede anexado de forma indeterminada en el tiempo. Podrás prescindir o limitar el adjunto tradicional. Con Tranxfer, los ficheros no permanecen almacenados en la nube ni en servidores de correo, proporcionando además control y monitorización de toda la información entrante y saliente, exportable en dos click para cumplimientos de auditorías Prevención de ataques; Man in the middle y entrada de Malware Tus documentos viajarán con encriptación extremo a extremo y certificación de contenido, evitando de esta manera intercepciones “man in the middle” en el camino y el empleado podrá usar un canal más seguro para enviar y recibir archivos.  Según Forbes, el año pasado aumentaron un 15% respecto al año anterior. ¿Cuál es la vía principal de entrada de malware en una compañía? En la primera mitad de este año, el 93% de los ataques han entrado por adjuntos en el correo electrónico.  APIs, integraciones y despliegue El uso de la herramienta de intercambio seguro a través de API le permite además la integración a su vez con otros sistemas de seguridad, como serían principalmente el DLP, SIEM, Active Directory, también permite diferentes modalidades de despliegue cubriendo las distintas necesidades empresariales.  Con todo ello, Tranxfer se convierte en una plataforma corporativa especializada en la transferencia de archivos con seguridad y trazabilidad. Englobada dentro de la categoría MFT (“managed file transfer”), protege el canal y el mensaje de origen a destino convirtiéndolo en una vía complementaria al ecosistema de aplicaciones existentes en las organizaciones, sobre todo para el envío y recepción de archivos hacia el perímetro exterior de la empresa. Te analizamos tu caso de uso

Tranxfer y su nueva funcionalidad, las «Tags»

Tags

Ahora Tranxfer permite clasificar las transferencias con «Tags» ¿Para qué sirven las etiquetas o «Tags»? Las etiquetas sirven para clasificar. Muchos servicios digitales ofrecen la posibilidad de poder etiquetar los movimientos dentro de su plataforma, para así poder filtrar y encontrar a posteriori las diferentes acciones de una manera más rápida. Las etiquetas són a título individual, y pueden servir para indicar muchas cosas, el tipo de archivo, tamaño, importancia, temática, … y luego desde el panel principal puedes filtrar por aquellos que tengan “X” etiqueta. “Cómo utilizar las etiquetas en Tranxfer” Las etiquetas en Tranxfer, sirven para poder clasificar las transferencias que se hacen usando la plataforma. Puedes etiquetar o bien las transferencias en general, cómo poner etiquetas en los ficheros en sí. Para etiquetar la transferencia dirígete al recuadro inferior que encontrarás justo al final del interfaz de usuario, inmediatamente antes del botón de “Envío de forma segura”. Pulsa con el ratón sobre el recuadro de “Añadir etiquetas” y a continuación escribe el texto de la etiqueta de la transferencia, puedes usar espacios. Una vez hayas finalizado recuerda pulsar la tecla Intro para completar la creación de la etiqueta. Estará creada correctamente cuando visualices el texto de la misma dentro de una etiqueta gris con una aspa (x). Puedes crear tantas etiquetas como requieras siguiendo estos pasos, y podrás eliminarlas sencillamente pulsando en el aspa (x). Repite este proceso tantas veces como necesites.  Para añadir etiquetas a los ficheros que forman parte de la transferencia, primero deberás adjuntar al menos un archivo. Una vez se haya completado con éxito la subida del archivo, podrás ver que en la información del detalle desplegado del archivo dispones de un recuadro que permite escribir etiquetas. El funcionamiento del recuadro es idéntico al descrito anteriormente. Para filtrar, hay que hacer clic en “Registros”, ubicado en el menú superior de la plataforma. Saldrán todos los registros de transferencias, y posteriormente hacer clic en Filtros. Se abrirá una pequeña pantalla dónde podrás aplicar filtros por etiquetas, o por fechas.  Para buscar una etiqueta recuerda pulsar la tecla Intro igual que para crearlas, cuando visualices el texto de la misma dentro de la etiqueta gris con una aspa (x) estará creada correctamente. ¿Cuál es la diferencia entre las etiquetas en la transferencia y las etiquetas en el archivo? Cabe mencionar que ambos tipos de etiquetas tienen el mismo peso y características en la plataforma. La diferencia es que si etiquetas la transferencia en general, cuándo filtres aparecerá la transferencia con sus archivos, en cambio, si etiquetas los archivos, sólo saldrán los archivos individuales. Por ejemplo, si etiquetas una transferencia, cuándo apliques el filtro desde la consola principal, saldrá la transferencia y sus archivos. Si, por otro lado, etiquetas el fichero, solo saldrán los ficheros que tengan esa etiqueta. Mejores prácticas con las Etiquetas Una vez hayas transferido transacciones con etiquetas, podrás acceder a la información en el Detalle de Registros. Localiza la transferencia en cuestión y pulsa en esta para ver los detalles de la misma. Encontrarás toda la información correspondiente a la transferencia así como de los archivos junto las etiquetas que usaste en su momento. Las etiquetas son dinámicas de manera que sigues teniendo opción de añadir nuevas o bien eliminarlas en cualquier momento. Desde la ventana con la vista general de registros puedes aplicar filtros para refinar las transferencias que deseas visualizar por pantalla y obtener aquellas que concuerden con las etiquetas que hayas creado. Pulsa en la opción Filtros con forma de pirámide invertida en la zona superior derecha, y escribe las etiquetas por las que deseas filtrar. Recuerda que la mecánica y uso de Etiquetas en Tranxfer dispone de su versión API para ser aplicada en el desarrollo de aplicaciones y servicios. Aquí puedes ver todas las características de Tranxfer.

Man in the middle: ¿qué és y como prevenirlo?

Man in the middle

¿Qué son los ataques «Man in the Middle»? Como su nombre indica, son aquellos ciberataques en los cuáles el hacker se pone en medio de las comunicaciones entre emisor y receptor, intercepta el mensaje y lo modifica. Así unos hackers consiguieron robar 1 millón de euros a una Startup Israeli, y como consecuencia, llevarla a la quiebra. El ataque interceptó las comunicaciones entre el venture capital y la Startup, logró así cancelar un encuentro presencial entre ambas, y modificó el número de cuenta, adjunto en un correo electrónico, para la transacción de los fondos. El venture capital abonó el importe en una cuenta falsa controlada por los hackers, pensando que era la de la Startup. (accede al artículo completo) ¿Cómo se hace? ¿Cómo se hace? Hay diferentes formas de llevar a cabo el hackeo, pero el objetivo siempre es el mismo. Interceptar el mensaje y modificarlo antes de que llegue a su receptor.  Se hace pasar el mensaje por una red no segura, controlada por el ciberatacante, y hace pasar la comunicación por una red que está bajo su control.  Por ejemplo, emitir una red wifi con un SSID similar al de la red autorizada, e intentar que los emisores se conecten a la red no segura. ¿Cómo Tranxfer ayuda a mitigar este tipo de ataques? Tranxfer ofrece un canal seguro, que elimina por completo dicha ciberamenaza gracias a sus políticas avanzadas de seguridad. Los archivos enviados por Tranxfer, viajan con encriptación End-to-End. Con esto, se garantiza que se dispone de la versión genuina del archivo y que no hay nadie más detrás de las comunicaciones. Desde Tranxfer queremos concienciar de que las ciberamenazas son reales y mucho más frecuentes de lo que generalmente se cree. Es vital dotar a tu organización de un esquema de seguridad informática para impedir convertirla en un blanco fácil para los ciberatacantes. Entonces, en estos ciberataques, el hacker o ciberatacante intercepta el mensaje cuando este está entre el Emisor y Receptor. Estos ataques son difíciles de detectar ya que la persona remitente es quien dice ser, y el mensaje llega por los canales de comunicación y tono normales. Lo único, que el hacker o ciberatacante ha intervenido el mensaje y lo ha modificado para su beneficio. Esta causa fue una de las 5 más comunes el pasado año 2021. Su equivalencia en el mundo offline seria, que el cartero modificara la carta antes de entregarla a su destinatario. Solicita una reunión con nosotros y estudiaremos su caso

Tranxfer y la integración con Microsoft Teams

Microsoft Teams es el entorno de trabajo online de Microsoft para las empresas. Integra en el mismo ecosistema a todas las aplicaciones colaborativas, como por ejemplo, el chat, llamadas y reuniones, el calendario, y Onedrive o Sharepoint para la compartición de información. A partir de ahora, también es posible integrar Tranxfer como Plugin. Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto el usuario como al administrador, favoreciendo la adopción y para que puedan usar Tranxfer sin necesidad de tener que abandonar su workspace habitual. Con un simple clic en la aplicación “pineada” de Tranxfer, en la barra de la izquierda de aplicaciones en Teams, podrás acceder directamente a todos los servicios que ofrece Tranxfer de una manera rápida y sencilla. ¿Por qué esta integración? Tranxfer ofrece ventajas adicionales respecto a otro tipo de aplicaciones que no han sido concebidas para la transferencia de archivos propiamente. Ofrece a las compañías un canal seguro de comunicación con las siguientes características: Trazabilidad de los archivos Encriptación End-to-End Cumplimiento GDPR Expiración y borrado automático de archivos Antivirus integrado y DLP Integraciones mediante API Plugins Microsoft y otros El reto que Tranxfer quiere solventar con esta integración es que, «Los usuarios de Office, rara vez salen del entorno de trabajo de Microsoft para compartir sus archivos. Ya que consideran que las aplicaciones que usan son suficientemente seguras». Para evitar moverse entre diferentes plataformas, deciden utilizar aquella que tienen más a mano o que les es más cómoda como método de envío. Ahora, con el «Plugin» en la barra lateral de Teams, ofrece esta via fácil de acceso a Tranxfer sin tener que abandonar el entorno de trabajo.

Ransomware, el malware que está creciendo con fuerza

Ransomware

¿Qué es el Ransomware? El Ransomware es ese tipo de malware que entra a los dispositivos, los infecta, y bloquea sus datos a la espera de que el afectado pague el rescate para desbloquearlos. Según el 6to informe de Ciberpreparación de Hiscox, el 48% de las empresas recibieron un ataque de malware durante el pasado año 2021. Otros datos relevantes del informe son que, el coste medio de los ataques aumentó a los 15.300 euros, y que una de cada cinco de las empresas dicen haber recibido un ataque de Ransomware. El 64% de las organizaciones que recibieron un ataque de Ransomware, pagaron el rescate. Una cifra muy elevada, de una actividad no recomendable, con esta práctica, se está fomentando este tipo de ataques. Aparte, solo el 24% de estas empresas recuperaron sus datos, y casi la mitad volvieron a ser atacadas. Entonces, ¿Qué hay que hacer? Lo recomendable es no pagar, ya que, pagar no garantiza en ningún caso la recuperación de los datos. ¿Por dónde entra el «Ransomware», y cómo evitarlo? Principalmente, entra por Correo, seguido de espacios de compartición en la nube. Entra como un fragmento de código oculto en un archivo o enlace, al cual, si el usuario hace clic, o lo descarga, se infecta el dispositivo. Por eso, es importante tener cuidado con sitios web, o correo sospechosos, y no abrirlos. Algunas recomendaciones para proteger los dispositivos son: No abrir archivos adjuntos sospechosos: Cómo se ha dicho, el correo electrónico es una de las principales vías de entrada de malware, y los hackers lo usan para enviar archivos maliciosos como adjuntos en los correos. No abrir enlaces sospechosos: El «Ransomware» también puede entrar oculto en enlaces maliciosos, así que tampoco sigas el hilo a enlaces que llegan por vías no seguras. Es importante inspeccionar de cerca los enlaces, correos electrónicos u otros mensajes que se reciben y asegurarse de que provengan de una fuente confiable antes de interactuar con cualquiera de sus contenidos Hacer copias de seguridad: Hacer copias de los datos es una práctica muy recomendable, ya que en caso de ser víctimas de un ataque de ransomware, se podrá usar la copia de seguridad para recuperar los datos sin tener que pagar su rescate. Tener el software siempre actualizado: Las actualizaciones de los programas siempre incluyen parches de seguridad a las vulnerabilidades que se van detectando. Por esto, es importante tener siempre la última versión de todos los programas, para así ofrecer la máxima resistencia a los ciberdelincuentes para encontrar una brecha de seguridad. Para evitarlos, la mejor manera es usar un MFT como Tranxfer y así tener un canal seguro para el intercambio de archivos, tanto dentro como fuera de la empresa. Tranxfer ofrece un canal para el intercambio de información, con encriptación end-to-end, trazabilidad, DLP y muchas otras funcionalidades qué garantizan que ningún fichero que llegue por este canal, sea malicioso. Puedes solicitar una demo aquí.

Convierte la higiene cibernética de tu organización en la máxima prioridad

Se estima que hasta el presente año los delitos informáticos costarán por lo menos USD 6000 millones a nivel mundial. Una cifra realmente preocupante la cuál no puede tomarse a la ligera. Debemos tener presente que los ciberdelincuentes no cesan en la búsqueda de nuevas formas para atacar a organizaciones. Menos del 50% de estas empresas que están en el ojo del huracán están preparadas para hacer frente a un ataque. Aquí es donde entra en juego la importancia de la higiene cibernética. Mantener la seguridad, los sistemas, dispositivos y los procedimientos de tu organización, desde la comunicación corporativa segura hasta la compra de un seguro de responsabilidad cibernética, reduce en gran medida las probabilidades de ser víctima de uno de estos ataques. Gestión de riesgos en la cadena de suministro, el paso inicial. Las amenazas cibernéticas están a la orden del día, es por esto que es importante hacer todo lo posible para limitar las vulnerabilidades de tu organización. A través de la gestión de riesgos en la cadena de suministro, podemos mantener una sólida red de proveedores confiables,protegiendo la cadena de suministro de extremo a extremo. Esto refuerza la seguridad física de la organización ayudando a la protección contra posibles ataques cibernéticos. Es fundamental la comunicación y trabajo estrecho con socios y proveedores ya que de esta manera será más sencillo comprender en detalle sus políticas de protección de datos y privacidad. El nivel más alto de resistencia contra las amenazas cibernéticas no se logra actuando solo, sino que se consigue cuando todos los involucrados se comprometen a respetar las mejores prácticas. Puedes establecer este diálogo con proveedores y socios debemos hacerles las siguientes preguntas con el objetivo de analizar en detalle la Red de confianza: ¿Cuán transparentes son mis proveedores con las vulnerabilidades? ¿Mis proveedores priorizan la seguridad al desarrollar sus productos? ¿Tienen una estrategia integral para cerrar las brechas de seguridad y las vulnerabilidades? Plantear estas preguntas coloca a tu organización en una mejor posición para prevenir y, en el peor de los casos, responder a un ataque cibernético. Detectar comunicaciones sospechosas Los ciberdelicuentes utilizan campañas de ingeniería social, como por ejemplo ataques de phishing o pretextos con el objetivo de inducir a proporcionar, sin que el usuario se de cuenta, información confidencial y el acceso a tus datos privados. Es por esta razón que estar seguro de que todos tus empleados puedan detectar y evitar con eficacia intentos de comunicación sospechosos es vital para la seguridad física de tu organización. Estar atento a las solicitudes de comunicación inusuales y pensar antes de hacer clic en cualquier enlace o mensaje, ayudarán a proteger la organización de los ataques. Educar al usuario constantemente desde el inicio Ya que las repercusiones de un ataque cibernético pueden tener un alto impacto negativo y duradero en la organización, la capacitación constante de los empleados sobre educación del usuario es una inversión a largo plazo. La concienciación a los empleados sobre la higiene cibernética debe comenzar con su incorporación a la empresa. Al explicar la importancia de estrategias como la selección segura de contraseñas, el bloqueo de dispositivos y la identificación de ataques de ingeniería social, tu organización será capaz de detectar y limitar las posibilidades de error humano manteniendo de esta manera unas buenas prácticas. Agregar protección financiera con seguro de responsabilidad cibernética Hay hasta 12 tipos diferentes de cobertura disponibles para las amenazas cibernéticas. Con los ataques al alza, la inversión en el paquete adecuado debería ser una parte esencial para una buena estrategia de seguridad cibernética. Dada la amplia gama de opciones disponibles, leer la letra pequeña es esencial en el proceso de selección del seguro, ya que esto determinará la cobertura exacta que recibirás en el caso de un ataque cibernético. Si la adquisición de un seguro es una buena manera de ayudar a mitigar el riesgo financiero de los ataques cibernéticos, examinar a los proveedores, socios, sistemas y dispositivos, y establecer un plan eficaz de mitigación del riesgo cibernético son pasos igualmente esenciales para proteger a la empresa de los ataques cibernéticos. Una buena higiene cibernética se trabaja en equipo La higiene cibernética no consiste solamente en proteger sistemas y dispositivos, sino que también requiere tiempo y atención. Mantener una higiene sólida mediante la administración de riesgos en la cadena de suministro, los intercambios seguros, la educación del usuario y el seguro de responsabilidad cibernética son algunas de las formas clave para proteger la organización contra las crecientes amenazas. Más de 1 millón de usuarios licenciados Más de 5 millones de receptores  Contáctanos para más información: [email protected]

Phishing, el anzuelo en tu bandeja de entrada

El phishing es una técnica en la que un ciberdelincuente envía un correo electrónico a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.). El objetivo es robar información privada, realizar cargos económicos o infectar el dispositivo. Para lograr esto adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico. ¿Cuáles son los fraudes online más comunes? Entre los casos más habituales se encuentra el email spoofing (suplantación de identidad por correo electrónico). A través de esta técnica los ciberdelincuentes envían correos con remitente falso para enviar spam, difundir malware o llevar a cabo ataques de phishing suplantando la identidad de perfiles con capacidad de toma de decisiones en la empresa, proveedores, clientes, etc.  Entre los principales casos de fraude, en los que se utiliza la suplantación de identidad, cabe destacar: El falso soporte técnico de Microsoft: fraude en donde el estafador se hace pasar por un técnico de esta compañía con el pretexto de solucionar ciertos problemas técnicos en el equipo. El objetivo es principalmente obtener información confidencial de la empresa. El fraude del CEO: consiste en engañar a un empleado con capacidad para hacer movimientos bancarios o acceder a datos de cuentas de la empresa. Este recibe un correo, supuestamente de su jefe (puede ser el CEO, presidente o director de la empresa), en donde se le ordena que realice una operación financiera confidencial de carácter urgente. El objetivo es transferir fondos de la empresa a la cuenta del timador. El fraude de RRHH: en este caso el correo va dirigido al personal de RRHH haciéndose pasar por un empleado que solicita un cambio de cuenta para el ingreso de su nómina. Al igual que el fraude del CEO, el objetivo es que la empresa transfiera dinero a la cuenta del estafador. Otro de los fraudes más comunes es la extorsión, en el que el ciberdelincuente chantajea a la víctima con contenido que presume tener en su poder. En la sección de avisos encontramos ejemplos como: Campaña de sextorsión: este tipo de campaña tiene muchas variantes, ya que los ciberdelincuentes van cambiando ligeramente el contenido del mensaje. El objetivo es extorsionar a los destinatarios con un supuesto vídeo de contenido sexual, que se enviará a la lista de contactos de la víctima si esta no ingresa la cantidad demandada en bitcoins por los ciberdelincuentes. Algunas recomendaciones para evitar estos ataques: Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos (Dropbox, Facebook, Google Drive, Apple ID, Correos y Telégrafos, Agencia Tributaria, etc.), siempre debes sospechar ante mensajes alarmistas o pedidos de urgencia. Sospecha si hay errores gramaticales en el texto, pueden haber utilizado un traductor automático para la redacción del mensaje trampa. Ningún servicio con cierta reputación enviará mensajes mal redactados. Las comunicaciones del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, suelen ser un indicio de alerta. Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no directamente con el servicio o consultando otras fuentes de información de confianza: la OSI, Policía, Guardia Civil, etc. Revisa si el texto del enlace que facilitan en el mensaje coincide con la dirección a la que apunta, y que ésta corresponda con la URL del servicio legítimo. Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com, @outlook.com o cualquier otro similar, sospecha. Aplica la ecuación: solicitud de datos bancarios + datos personales = fraude. ¿Cómo podemos identificar un correo electrónico malicioso? Recibimos cientos de emails fraudulentos en nuestras bandejas de correo y aunque la mayoría son eliminados  otros consiguen su objetivo, ser leídos. ¿Cómo podemos identificar estos emails para no picar el anzuelo? – Deberás mirar el remitente, ¿esperabas recibir un correo de esa entidad o persona? – ¿El asunto del correo capta tu atención? Si es así sospecha, la mayoría de correos fraudulentos utilizan asuntos llamativos o impactantes. ¿Cuál es el objetivo del correo? Si es la petición de tus datos personales tiene que ser un indicador para encender las alarmas. Servicios como el correo o suministros del hogar no te pedirán esta información. Redacción: ¿hay errores ortográficos o mala redacción? Piensa que un proveedor de servicios jamás enviará un correo con una mala sintaxis, si detectas esto entonces probablemente se trate de un fraude. Links: ¿los enlaces llevan a una página legítima? Sitúa el mouse por encima del link sin abrirlo, si no se corresponde con el de la web real de la institución que te esté contactando entonces no lo abras. ¿El correo contiene un archivo adjunto que no estabas esperando o que es sospechoso? Si la respuesta es sí lo mejor es que no los abras. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para … Leer más