Tranxfer
Tranxfer

Tranxfer y la transferencia segura de archivos

Transferencia

Transferencia segura de archivos: Un habilitador clave que promueve eficiencia, productividad y seguridad en la gestión de la información en el puesto de trabajo TRANXFER, ahora aún más integrado, con plugins para el digital workplace con Teams y Outlook. El complemento perfecto de los ecosistemas digitales. Responde a la necesidad de la empresa de establecer un canal seguro de envío y recepción de información, alternativo y complementario a las herramientas habituales en el entorno de la empresa, como correo electrónico o las herramientas colaborativas. También permite erradicar las herramientas no corporativas de terceros (lo que se conoce generalmente como Shadow IT o IT paralelo) que cada vez más proliferan en las organizaciones y que causan graves problemas de seguridad y cumplimiento normativo Tranxfer nació para ayudar al CISO a proteger y complementar a las políticas de seguridad más habituales sin dificultar el día a día del empleado. Al mismo tiempo, proporciona al CIO la herramienta más simple e integrable para el intercambio de archivos.  Gracias a esta facilidad de uso e integración con las plataformas de workplace más utilizadas, Tranxfer facilita a los usuarios el cumplimiento de las políticas de seguridad respecto al envío y recepción de archivos. La plataforma además dispone de antivirus propio, lo que permite comunicar sin propagar ni malware, y de un avanzado módulo de DLP que permite al administrador de seguridad definir reglas de protección de contenidos. Su recorrido y consolidación en el sector bancario ha permitido hacer de Tranxfer un producto  muy consolidado que actualmente da servicio a empresas del Ibex 35, garantizando el uso diario a millones de usuarios, teniendo en cuenta usuarios internos de las distintas organizaciones y destinatarios externos.  Muchas otras organizaciones e instituciones han incluido en su Plan Director de Seguridad a Tranxfer como su herramienta de intercambio de información habitual. Securizar el canal de envío, mejorar el uso de las herramientas de compartición, sustituir el canal tradicional del email para el envío de documentación, o prevenir los riesgos de suplantaciones de identidad, ataques de phishing o entrada y salida de malware, son solo algunas de las ventajas de contar con un canal específico y seguro para el intercambio de la información Integraciones de la herramienta con Microsoft Tranxfer ofrece diferentes modalidades de uso. Por defecto, es una herramienta SaaS de fácil acceso y gestión a través del navegador. al cual el empleado accede con tan solo escribir la URL personalizada de su compañía. Recientemente, se ha puesto a disposición un plugin válido para los usuarios de Outlook y Teams – que les permite una total integración con las plataformas de Microsoft Office 365 y una experiencia de usuario única en lo que a agilidad se refiere, revolucionando las formas de trabajo habituales. El reto del digital workspace y la higiene digital  En un mundo cada vez más digital, el workplace se ha convertido en una plataforma de trabajo donde la información se intercambia de forma constante. Ahora ya, con el interior y el exterior de la empresa. En este contexto, Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto al usuario como al administrador, favoreciendo la adopción y uso de Tranxfer sin necesidad de tener que abandonar el entorno de trabajo habitual. Las herramientas de compartición y repositorios han solucionado el intercambio masivo de adjuntos entre compañeros pero dejan aún sin resolver un problema estructural en las empresas y es el envío de adjuntos con terceros y la tendencia del empleado a utilizar el correo como un segundo repositorio que almacena de forma indiscriminada adjuntos que nunca expiran. Tranxfer permite trabajar con un Plugin integrado a tu bandeja de correo para que el documento no viaje por servidores de correo electrónico externos, ni quede anexado de forma indeterminada en el tiempo. Podrás prescindir o limitar el adjunto tradicional. Con Tranxfer, los ficheros no permanecen almacenados en la nube ni en servidores de correo, proporcionando además control y monitorización de toda la información entrante y saliente, exportable en dos click para cumplimientos de auditorías Prevención de ataques; Man in the middle y entrada de Malware Tus documentos viajarán con encriptación extremo a extremo y certificación de contenido, evitando de esta manera intercepciones “man in the middle” en el camino y el empleado podrá usar un canal más seguro para enviar y recibir archivos.  Según Forbes, el año pasado aumentaron un 15% respecto al año anterior. ¿Cuál es la vía principal de entrada de malware en una compañía? En la primera mitad de este año, el 93% de los ataques han entrado por adjuntos en el correo electrónico.  APIs, integraciones y despliegue El uso de la herramienta de intercambio seguro a través de API le permite además la integración a su vez con otros sistemas de seguridad, como serían principalmente el DLP, SIEM, Active Directory, también permite diferentes modalidades de despliegue cubriendo las distintas necesidades empresariales.  Con todo ello, Tranxfer se convierte en una plataforma corporativa especializada en la transferencia de archivos con seguridad y trazabilidad. Englobada dentro de la categoría MFT (“managed file transfer”), protege el canal y el mensaje de origen a destino convirtiéndolo en una vía complementaria al ecosistema de aplicaciones existentes en las organizaciones, sobre todo para el envío y recepción de archivos hacia el perímetro exterior de la empresa. Te analizamos tu caso de uso

Tranxfer y su nueva funcionalidad, las «Tags»

Tags

Ahora Tranxfer permite clasificar las transferencias con «Tags» ¿Para qué sirven las etiquetas o «Tags»? Las etiquetas sirven para clasificar. Muchos servicios digitales ofrecen la posibilidad de poder etiquetar los movimientos dentro de su plataforma, para así poder filtrar y encontrar a posteriori las diferentes acciones de una manera más rápida. Las etiquetas són a título individual, y pueden servir para indicar muchas cosas, el tipo de archivo, tamaño, importancia, temática, … y luego desde el panel principal puedes filtrar por aquellos que tengan “X” etiqueta. “Cómo utilizar las etiquetas en Tranxfer” Las etiquetas en Tranxfer, sirven para poder clasificar las transferencias que se hacen usando la plataforma. Puedes etiquetar o bien las transferencias en general, cómo poner etiquetas en los ficheros en sí. Para etiquetar la transferencia dirígete al recuadro inferior que encontrarás justo al final del interfaz de usuario, inmediatamente antes del botón de “Envío de forma segura”. Pulsa con el ratón sobre el recuadro de “Añadir etiquetas” y a continuación escribe el texto de la etiqueta de la transferencia, puedes usar espacios. Una vez hayas finalizado recuerda pulsar la tecla Intro para completar la creación de la etiqueta. Estará creada correctamente cuando visualices el texto de la misma dentro de una etiqueta gris con una aspa (x). Puedes crear tantas etiquetas como requieras siguiendo estos pasos, y podrás eliminarlas sencillamente pulsando en el aspa (x). Repite este proceso tantas veces como necesites.  Para añadir etiquetas a los ficheros que forman parte de la transferencia, primero deberás adjuntar al menos un archivo. Una vez se haya completado con éxito la subida del archivo, podrás ver que en la información del detalle desplegado del archivo dispones de un recuadro que permite escribir etiquetas. El funcionamiento del recuadro es idéntico al descrito anteriormente. Para filtrar, hay que hacer clic en “Registros”, ubicado en el menú superior de la plataforma. Saldrán todos los registros de transferencias, y posteriormente hacer clic en Filtros. Se abrirá una pequeña pantalla dónde podrás aplicar filtros por etiquetas, o por fechas.  Para buscar una etiqueta recuerda pulsar la tecla Intro igual que para crearlas, cuando visualices el texto de la misma dentro de la etiqueta gris con una aspa (x) estará creada correctamente. ¿Cuál es la diferencia entre las etiquetas en la transferencia y las etiquetas en el archivo? Cabe mencionar que ambos tipos de etiquetas tienen el mismo peso y características en la plataforma. La diferencia es que si etiquetas la transferencia en general, cuándo filtres aparecerá la transferencia con sus archivos, en cambio, si etiquetas los archivos, sólo saldrán los archivos individuales. Por ejemplo, si etiquetas una transferencia, cuándo apliques el filtro desde la consola principal, saldrá la transferencia y sus archivos. Si, por otro lado, etiquetas el fichero, solo saldrán los ficheros que tengan esa etiqueta. Mejores prácticas con las Etiquetas Una vez hayas transferido transacciones con etiquetas, podrás acceder a la información en el Detalle de Registros. Localiza la transferencia en cuestión y pulsa en esta para ver los detalles de la misma. Encontrarás toda la información correspondiente a la transferencia así como de los archivos junto las etiquetas que usaste en su momento. Las etiquetas son dinámicas de manera que sigues teniendo opción de añadir nuevas o bien eliminarlas en cualquier momento. Desde la ventana con la vista general de registros puedes aplicar filtros para refinar las transferencias que deseas visualizar por pantalla y obtener aquellas que concuerden con las etiquetas que hayas creado. Pulsa en la opción Filtros con forma de pirámide invertida en la zona superior derecha, y escribe las etiquetas por las que deseas filtrar. Recuerda que la mecánica y uso de Etiquetas en Tranxfer dispone de su versión API para ser aplicada en el desarrollo de aplicaciones y servicios. Aquí puedes ver todas las características de Tranxfer.

Man in the middle: ¿qué és y como prevenirlo?

Man in the middle

¿Qué son los ataques «Man in the Middle»? Como su nombre indica, son aquellos ciberataques en los cuáles el hacker se pone en medio de las comunicaciones entre emisor y receptor, intercepta el mensaje y lo modifica. Así unos hackers consiguieron robar 1 millón de euros a una Startup Israeli, y como consecuencia, llevarla a la quiebra. El ataque interceptó las comunicaciones entre el venture capital y la Startup, logró así cancelar un encuentro presencial entre ambas, y modificó el número de cuenta, adjunto en un correo electrónico, para la transacción de los fondos. El venture capital abonó el importe en una cuenta falsa controlada por los hackers, pensando que era la de la Startup. (accede al artículo completo) ¿Cómo se hace? ¿Cómo se hace? Hay diferentes formas de llevar a cabo el hackeo, pero el objetivo siempre es el mismo. Interceptar el mensaje y modificarlo antes de que llegue a su receptor.  Se hace pasar el mensaje por una red no segura, controlada por el ciberatacante, y hace pasar la comunicación por una red que está bajo su control.  Por ejemplo, emitir una red wifi con un SSID similar al de la red autorizada, e intentar que los emisores se conecten a la red no segura. ¿Cómo Tranxfer ayuda a mitigar este tipo de ataques? Tranxfer ofrece un canal seguro, que elimina por completo dicha ciberamenaza gracias a sus políticas avanzadas de seguridad. Los archivos enviados por Tranxfer, viajan con encriptación End-to-End. Con esto, se garantiza que se dispone de la versión genuina del archivo y que no hay nadie más detrás de las comunicaciones. Desde Tranxfer queremos concienciar de que las ciberamenazas son reales y mucho más frecuentes de lo que generalmente se cree. Es vital dotar a tu organización de un esquema de seguridad informática para impedir convertirla en un blanco fácil para los ciberatacantes. Entonces, en estos ciberataques, el hacker o ciberatacante intercepta el mensaje cuando este está entre el Emisor y Receptor. Estos ataques son difíciles de detectar ya que la persona remitente es quien dice ser, y el mensaje llega por los canales de comunicación y tono normales. Lo único, que el hacker o ciberatacante ha intervenido el mensaje y lo ha modificado para su beneficio. Esta causa fue una de las 5 más comunes el pasado año 2021. Su equivalencia en el mundo offline seria, que el cartero modificara la carta antes de entregarla a su destinatario. Solicita una reunión con nosotros y estudiaremos su caso

Tranxfer y la integración con Microsoft Teams

Microsoft Teams es el entorno de trabajo online de Microsoft para las empresas. Integra en el mismo ecosistema a todas las aplicaciones colaborativas, como por ejemplo, el chat, llamadas y reuniones, el calendario, y Onedrive o Sharepoint para la compartición de información. A partir de ahora, también es posible integrar Tranxfer como Plugin. Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto el usuario como al administrador, favoreciendo la adopción y para que puedan usar Tranxfer sin necesidad de tener que abandonar su workspace habitual. Con un simple clic en la aplicación “pineada” de Tranxfer, en la barra de la izquierda de aplicaciones en Teams, podrás acceder directamente a todos los servicios que ofrece Tranxfer de una manera rápida y sencilla. ¿Por qué esta integración? Tranxfer ofrece ventajas adicionales respecto a otro tipo de aplicaciones que no han sido concebidas para la transferencia de archivos propiamente. Ofrece a las compañías un canal seguro de comunicación con las siguientes características: Trazabilidad de los archivos Encriptación End-to-End Cumplimiento GDPR Expiración y borrado automático de archivos Antivirus integrado y DLP Integraciones mediante API Plugins Microsoft y otros El reto que Tranxfer quiere solventar con esta integración es que, «Los usuarios de Office, rara vez salen del entorno de trabajo de Microsoft para compartir sus archivos. Ya que consideran que las aplicaciones que usan son suficientemente seguras». Para evitar moverse entre diferentes plataformas, deciden utilizar aquella que tienen más a mano o que les es más cómoda como método de envío. Ahora, con el «Plugin» en la barra lateral de Teams, ofrece esta via fácil de acceso a Tranxfer sin tener que abandonar el entorno de trabajo.

Ransomware, el malware que está creciendo con fuerza

Ransomware

¿Qué es el Ransomware? El Ransomware es ese tipo de malware que entra a los dispositivos, los infecta, y bloquea sus datos a la espera de que el afectado pague el rescate para desbloquearlos. Según el 6to informe de Ciberpreparación de Hiscox, el 48% de las empresas recibieron un ataque de malware durante el pasado año 2021. Otros datos relevantes del informe son que, el coste medio de los ataques aumentó a los 15.300 euros, y que una de cada cinco de las empresas dicen haber recibido un ataque de Ransomware. El 64% de las organizaciones que recibieron un ataque de Ransomware, pagaron el rescate. Una cifra muy elevada, de una actividad no recomendable, con esta práctica, se está fomentando este tipo de ataques. Aparte, solo el 24% de estas empresas recuperaron sus datos, y casi la mitad volvieron a ser atacadas. Entonces, ¿Qué hay que hacer? Lo recomendable es no pagar, ya que, pagar no garantiza en ningún caso la recuperación de los datos. ¿Por dónde entra el «Ransomware», y cómo evitarlo? Principalmente, entra por Correo, seguido de espacios de compartición en la nube. Entra como un fragmento de código oculto en un archivo o enlace, al cual, si el usuario hace clic, o lo descarga, se infecta el dispositivo. Por eso, es importante tener cuidado con sitios web, o correo sospechosos, y no abrirlos. Algunas recomendaciones para proteger los dispositivos son: No abrir archivos adjuntos sospechosos: Cómo se ha dicho, el correo electrónico es una de las principales vías de entrada de malware, y los hackers lo usan para enviar archivos maliciosos como adjuntos en los correos. No abrir enlaces sospechosos: El «Ransomware» también puede entrar oculto en enlaces maliciosos, así que tampoco sigas el hilo a enlaces que llegan por vías no seguras. Es importante inspeccionar de cerca los enlaces, correos electrónicos u otros mensajes que se reciben y asegurarse de que provengan de una fuente confiable antes de interactuar con cualquiera de sus contenidos Hacer copias de seguridad: Hacer copias de los datos es una práctica muy recomendable, ya que en caso de ser víctimas de un ataque de ransomware, se podrá usar la copia de seguridad para recuperar los datos sin tener que pagar su rescate. Tener el software siempre actualizado: Las actualizaciones de los programas siempre incluyen parches de seguridad a las vulnerabilidades que se van detectando. Por esto, es importante tener siempre la última versión de todos los programas, para así ofrecer la máxima resistencia a los ciberdelincuentes para encontrar una brecha de seguridad. Para evitarlos, la mejor manera es usar un MFT como Tranxfer y así tener un canal seguro para el intercambio de archivos, tanto dentro como fuera de la empresa. Tranxfer ofrece un canal para el intercambio de información, con encriptación end-to-end, trazabilidad, DLP y muchas otras funcionalidades qué garantizan que ningún fichero que llegue por este canal, sea malicioso. Puedes solicitar una demo aquí.

Convierte la higiene cibernética de tu organización en la máxima prioridad

Se estima que hasta el presente año los delitos informáticos costarán por lo menos USD 6000 millones a nivel mundial. Una cifra realmente preocupante la cuál no puede tomarse a la ligera. Debemos tener presente que los ciberdelincuentes no cesan en la búsqueda de nuevas formas para atacar a organizaciones. Menos del 50% de estas empresas que están en el ojo del huracán están preparadas para hacer frente a un ataque. Aquí es donde entra en juego la importancia de la higiene cibernética. Mantener la seguridad, los sistemas, dispositivos y los procedimientos de tu organización, desde la comunicación corporativa segura hasta la compra de un seguro de responsabilidad cibernética, reduce en gran medida las probabilidades de ser víctima de uno de estos ataques. Gestión de riesgos en la cadena de suministro, el paso inicial. Las amenazas cibernéticas están a la orden del día, es por esto que es importante hacer todo lo posible para limitar las vulnerabilidades de tu organización. A través de la gestión de riesgos en la cadena de suministro, podemos mantener una sólida red de proveedores confiables,protegiendo la cadena de suministro de extremo a extremo. Esto refuerza la seguridad física de la organización ayudando a la protección contra posibles ataques cibernéticos. Es fundamental la comunicación y trabajo estrecho con socios y proveedores ya que de esta manera será más sencillo comprender en detalle sus políticas de protección de datos y privacidad. El nivel más alto de resistencia contra las amenazas cibernéticas no se logra actuando solo, sino que se consigue cuando todos los involucrados se comprometen a respetar las mejores prácticas. Puedes establecer este diálogo con proveedores y socios debemos hacerles las siguientes preguntas con el objetivo de analizar en detalle la Red de confianza: ¿Cuán transparentes son mis proveedores con las vulnerabilidades? ¿Mis proveedores priorizan la seguridad al desarrollar sus productos? ¿Tienen una estrategia integral para cerrar las brechas de seguridad y las vulnerabilidades? Plantear estas preguntas coloca a tu organización en una mejor posición para prevenir y, en el peor de los casos, responder a un ataque cibernético. Detectar comunicaciones sospechosas Los ciberdelicuentes utilizan campañas de ingeniería social, como por ejemplo ataques de phishing o pretextos con el objetivo de inducir a proporcionar, sin que el usuario se de cuenta, información confidencial y el acceso a tus datos privados. Es por esta razón que estar seguro de que todos tus empleados puedan detectar y evitar con eficacia intentos de comunicación sospechosos es vital para la seguridad física de tu organización. Estar atento a las solicitudes de comunicación inusuales y pensar antes de hacer clic en cualquier enlace o mensaje, ayudarán a proteger la organización de los ataques. Educar al usuario constantemente desde el inicio Ya que las repercusiones de un ataque cibernético pueden tener un alto impacto negativo y duradero en la organización, la capacitación constante de los empleados sobre educación del usuario es una inversión a largo plazo. La concienciación a los empleados sobre la higiene cibernética debe comenzar con su incorporación a la empresa. Al explicar la importancia de estrategias como la selección segura de contraseñas, el bloqueo de dispositivos y la identificación de ataques de ingeniería social, tu organización será capaz de detectar y limitar las posibilidades de error humano manteniendo de esta manera unas buenas prácticas. Agregar protección financiera con seguro de responsabilidad cibernética Hay hasta 12 tipos diferentes de cobertura disponibles para las amenazas cibernéticas. Con los ataques al alza, la inversión en el paquete adecuado debería ser una parte esencial para una buena estrategia de seguridad cibernética. Dada la amplia gama de opciones disponibles, leer la letra pequeña es esencial en el proceso de selección del seguro, ya que esto determinará la cobertura exacta que recibirás en el caso de un ataque cibernético. Si la adquisición de un seguro es una buena manera de ayudar a mitigar el riesgo financiero de los ataques cibernéticos, examinar a los proveedores, socios, sistemas y dispositivos, y establecer un plan eficaz de mitigación del riesgo cibernético son pasos igualmente esenciales para proteger a la empresa de los ataques cibernéticos. Una buena higiene cibernética se trabaja en equipo La higiene cibernética no consiste solamente en proteger sistemas y dispositivos, sino que también requiere tiempo y atención. Mantener una higiene sólida mediante la administración de riesgos en la cadena de suministro, los intercambios seguros, la educación del usuario y el seguro de responsabilidad cibernética son algunas de las formas clave para proteger la organización contra las crecientes amenazas. Más de 1 millón de usuarios licenciados Más de 5 millones de receptores  Contáctanos para más información: [email protected]

Phishing, el anzuelo en tu bandeja de entrada

El phishing es una técnica en la que un ciberdelincuente envía un correo electrónico a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.). El objetivo es robar información privada, realizar cargos económicos o infectar el dispositivo. Para lograr esto adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico. ¿Cuáles son los fraudes online más comunes? Entre los casos más habituales se encuentra el email spoofing (suplantación de identidad por correo electrónico). A través de esta técnica los ciberdelincuentes envían correos con remitente falso para enviar spam, difundir malware o llevar a cabo ataques de phishing suplantando la identidad de perfiles con capacidad de toma de decisiones en la empresa, proveedores, clientes, etc.  Entre los principales casos de fraude, en los que se utiliza la suplantación de identidad, cabe destacar: El falso soporte técnico de Microsoft: fraude en donde el estafador se hace pasar por un técnico de esta compañía con el pretexto de solucionar ciertos problemas técnicos en el equipo. El objetivo es principalmente obtener información confidencial de la empresa. El fraude del CEO: consiste en engañar a un empleado con capacidad para hacer movimientos bancarios o acceder a datos de cuentas de la empresa. Este recibe un correo, supuestamente de su jefe (puede ser el CEO, presidente o director de la empresa), en donde se le ordena que realice una operación financiera confidencial de carácter urgente. El objetivo es transferir fondos de la empresa a la cuenta del timador. El fraude de RRHH: en este caso el correo va dirigido al personal de RRHH haciéndose pasar por un empleado que solicita un cambio de cuenta para el ingreso de su nómina. Al igual que el fraude del CEO, el objetivo es que la empresa transfiera dinero a la cuenta del estafador. Otro de los fraudes más comunes es la extorsión, en el que el ciberdelincuente chantajea a la víctima con contenido que presume tener en su poder. En la sección de avisos encontramos ejemplos como: Campaña de sextorsión: este tipo de campaña tiene muchas variantes, ya que los ciberdelincuentes van cambiando ligeramente el contenido del mensaje. El objetivo es extorsionar a los destinatarios con un supuesto vídeo de contenido sexual, que se enviará a la lista de contactos de la víctima si esta no ingresa la cantidad demandada en bitcoins por los ciberdelincuentes. Algunas recomendaciones para evitar estos ataques: Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos (Dropbox, Facebook, Google Drive, Apple ID, Correos y Telégrafos, Agencia Tributaria, etc.), siempre debes sospechar ante mensajes alarmistas o pedidos de urgencia. Sospecha si hay errores gramaticales en el texto, pueden haber utilizado un traductor automático para la redacción del mensaje trampa. Ningún servicio con cierta reputación enviará mensajes mal redactados. Las comunicaciones del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, suelen ser un indicio de alerta. Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no directamente con el servicio o consultando otras fuentes de información de confianza: la OSI, Policía, Guardia Civil, etc. Revisa si el texto del enlace que facilitan en el mensaje coincide con la dirección a la que apunta, y que ésta corresponda con la URL del servicio legítimo. Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com, @outlook.com o cualquier otro similar, sospecha. Aplica la ecuación: solicitud de datos bancarios + datos personales = fraude. ¿Cómo podemos identificar un correo electrónico malicioso? Recibimos cientos de emails fraudulentos en nuestras bandejas de correo y aunque la mayoría son eliminados  otros consiguen su objetivo, ser leídos. ¿Cómo podemos identificar estos emails para no picar el anzuelo? – Deberás mirar el remitente, ¿esperabas recibir un correo de esa entidad o persona? – ¿El asunto del correo capta tu atención? Si es así sospecha, la mayoría de correos fraudulentos utilizan asuntos llamativos o impactantes. ¿Cuál es el objetivo del correo? Si es la petición de tus datos personales tiene que ser un indicador para encender las alarmas. Servicios como el correo o suministros del hogar no te pedirán esta información. Redacción: ¿hay errores ortográficos o mala redacción? Piensa que un proveedor de servicios jamás enviará un correo con una mala sintaxis, si detectas esto entonces probablemente se trate de un fraude. Links: ¿los enlaces llevan a una página legítima? Sitúa el mouse por encima del link sin abrirlo, si no se corresponde con el de la web real de la institución que te esté contactando entonces no lo abras. ¿El correo contiene un archivo adjunto que no estabas esperando o que es sospechoso? Si la respuesta es sí lo mejor es que no los abras. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para … Leer más

Ciberseguros

La implementación del teletrabajo ha sido un hito para las empresas de tecnología y una mina para los ciberatacantes. El mercado ha reaccionado de forma rápida aumentando la popularidad de las aseguradoras especializadas en ciberseguridad; los ciberseguros se encuentran en pleno auge. Las compañías que ofrecen los seguros más convencionales proponen el siguiente paradigma: Si proteges tu casa, tu coche y los bienes materiales de tu empresa, ¿por qué no proteger la parte IT para mitigar la posibilidad de ciberataques? No es ninguna noticia que la tendencia del mercado son los cibercrímenes, por este motivo, además de la oferta de seguros tradicionales como el de responsabilidad civil, empresarial o de daños de instalaciones, se oferta uno para ciberriesgos, cuyas primas ascienden a los 75 millones de Euros a nivel nacional, un incremento del 35% respecto al 2019 según Red Seguridad.   Entonces, ¿Qué son los seguros de ciberriesgos o ciberseguros? Son una póliza de seguros que ayuda a las empresas a protegerse de las consecuencias de la aparición de ciberdelincuentes y a reducir los riesgos que sufren las compañías de IT a diario.   “Es más probable que una empresa sufra un ciberataque que un incendio o robo en estos momentos”, afirma Cátedra Pérez-Lloca / IE   ¿Cuál es el funcionamiento? En primera instancia se evalúa la necesidad real del cliente para luego ofrecer una solución en base al análisis realizado. En segundo lugar, una vez decidido el plan de acción, la aseguradora toma un rol pasivo a la espera de la entrada de un ataque para tomar las medidas necesarias. No sólo cubre la parte técnica, sino que también ante el caso de robo de datos y extorsión hay una  intervención en la negociación del rescate. Será vital definir 2 planes: uno de acción y otro de contingencia. «El papel del asegurador no es solo supervisar los daños que ha habido y fijar una cifra de indemnización, sino que puede haber un problema de paralización de la actividad por el ciberataque. El apoyo técnico y la recuperación de los datos es fundamental«, afirma Cátedra Pérez-Lloca / IE   ¿Qué debe cumplir una empresa para contratar un ciberseguro? Debemos partir de la base que el ciberseguro es la última línea de defensa, es por este motivo que para que una empresa pueda adquirir uno debe cumplir con unos requisitos mínimos en lo que respecta a la seguridad IT. Estas medidas no sólo son necesarias para la adquisición de este tipo de servicios, sino que también son indispensables en materia legal ya que las infracciones pueden llegar a alcanzar los 20.000 millones de euros o el 4% de la facturación anual según Ayudaley. Como mencionamos anteriormente, la empresa contratante del seguro deberá tener las medidas de prevención necesarias para evitar o mitigar al máximo los ciberataques, cumpliendo con la exigencias del RGPD (reglamento general de protección de datos) y siguiendo el reglamento que dicta la LOPD (Ley orgánica de protección de datos de carácter personal). Otras medidas necesarias a implementar serán la planificación de una política de seguridad que tenga en cuenta las principales medidas de prevención, donde se tenga todos los dispositivos protegidos de manera óptima; y tener un esquema de copia de seguridad efectivo para que, en caso de ataque o secuestro, no se pierda todo.   Ciberseguros en las Pymes Aunque los ciberseguros son vitales para todas las empresas, muchas de las aseguradoras tienen como principal foco a las pymes. Para este tipo de compañías la adquisición de estos servicios no solucionan de manera definitiva la protección IT pero proporcionan un cierto respiro en caso de un ataque. Pese a la importancia de la tranquilidad que ofrece estar correctamente protegidos de los ciberdelincuentes son muchas las pequeñas y medianas empresas que se resisten a la contratación de seguros. Analizando las cifras del año pasado (120.000 ciberataques a pymes con un coste medio de 102.000€) sigue siendo difícil comprender la reticencia de adquirir ciberseguros.  Según un informe de AON en el 2020 solamente un 32% de pymes adquirieron este tipo de servicios a diferencia de empresas que superan los 250 millones de euros en facturación han aumentado un 24% (de 2019 a 2020) la adquisición de seguros.  Está claro que la concienciación juega un importante rol a la hora de decidir en qué se invierte el dinero y cuál es la prioridad.   ¿Qué cubren las pólizas? Cada aseguradora trabaja de manera independiente cubriendo distintas partes, son las organizaciones quienes deberán valorar sus necesidades y definir qué les interesa. Una empresa grande no contratará las mismas pólizas que una pyme. Paquete genérico:  Responsabilidad civil contra terceros ya sea por un fallo de privacidad y seguridad de la red, como también por el contenido digital de la web o ataque Daños propios causados por una extorsión cibernética   Paquete específico: Pérdida de beneficio provocada por la interrupción del sistema debido a un acto informático malicioso Recuperación de datos y sistemas Servicios y gastos de respuesta a incidentes: contención tecnológica, asesoramiento jurídico, notificación a entidades reguladoras y afectados, monitorización de la información, entre otros Respuesta de emergencias a incidentes dentro de las primeras 48 hrs Delito cibernético derivado del robo de dinero o valores de la sociedad Garantías Gastos de recuperación de datos, de notificación y de Beneficio   Es imprescindible ser conscientes de que hay ciertos aspectos que una aseguradora no puede proteger, algunos de ellos son: Ataques de phishing Pérdidas a mediano y largo plazo (por imagen, por percepción, etc…) Restitución de la reputación Gastos (en caso de que no se cumpla con las medidas de seguridad previamente estipuladas) Aquellos daños que resulten de los actos ilícitos llevados a cabo por el asegurado de manera deliberada Violación de la normativa sobre secretos comerciales y patentes   Para cubrir la grieta que queda descubierta es importante utilizar herramientas que aseguren el total control de la seguridad empresarial.   Con Tranxfer podrás obtener la tranquilidad que necesitas: *  Reducción al 100% del Shadow IT evitando la entrada de Malware y ataques … Leer más

Seguridad y Teletrabajo

Seguridad y Teletrabajo. La unión hace la fuerza. Si bien el teletrabajo ya era un concepto que se estaba empezando a implementar paulatinamente en las empresas, en poco tiempo y por diversas circunstancias, la mayoría de organizaciones se han visto obligadas a implementar este modelo de trabajo. El teletrabajo ha llegado a la vida de muchos trabajadores de manera acelerada para poder dar continuidad a los negocios en el marco de la transformación digital. Es por causa de esta aceleración que es vital juntar los conceptos de teletrabajo con seguridad para un buen funcionamiento. Estamos en un momento donde la digitalización ha venido para quedarse y más ahora, cuando las circunstancias lo permiten. Muchas empresas han tenido que adaptarse rápidamente a tener a su totalidad de la plantilla distribuida y que el empleado empezara a realizar sus trabajos desde casa. Se ha realizado este cambio drástico al teletrabajo sin ser conscientes de todas las implicaciones que tiene y de las vulnerabilidades que crea, más en un momento donde los ciberataques no paran de aumentar. “El cibercrimen es el delito número 1 en el mundo. En España, el número de ataques a PYMES aumentó un 186%. Los incidentes alcanzan un número de 55 billones” Fuente: OCDE (Organización para la Cooperación y el Desarrollo Económicos) El aumento de trabajadores que ahora mismo teletrabajan no ha parado de aumentar llegando prácticamente a su totalidad. Esta implementación que, en un principio se quería realizar de manera escalonada, ha terminado siendo una obligación para muchas empresas. Esto ha causado una incertidumbre e incomodidad inicial para muchas de las empresas y para sus empleados, que se han visto obligados a que sus trabajadores trabajen desde casa sin precedente alguno. Ninguno de los dos se sentía preparado para realizar el cambio, pero se han visto forzados a aceptarlo. “El 79% de los trabajadores ya realizan teletrabajo.” Fuente: Estudio global sobre teletrabajo PGI «El 78% de los españoles se declara satisfecho con esta modalidad.» «El teletrabajo se sitúa como un criterio decisivo a la hora de elegir un empleo.» Fuente: El Economista Desde la implementación del teletrabajo, para proteger y tratar de evitar todas las vulnerabilidades creadas por la situación, fue esencial juntar la idea de teletrabajo con seguridad ya que, en general, desde casa los trabajadores no tienen la seguridad y muchas de las facilidades que en la oficina o en las instalaciones de la empresa sí tienen. No tienen las mismas instalaciones y la misma red segura que hay en la empresa. El material cambia si la empresa no cede material informático. Cambia la comunicación entre empleados y superiores (se digitaliza la comunicación). No hay la misma seguridad y se pierde control digital. Es por eso que, con la implementación del teletrabajo, las empresas deben ser más cuidadosas y precavidas con sus trabajadores y dotar a toda la organización con seguridad y protocolos adecuados para así evitar problemas futuros o tratar de no crear nuevas vulnerabilidades antes inexistentes.   ¿Cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo?  Actualmente el cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo es uno de los mayores retos a los que se enfrentan las organizaciones y los equipos de IT. A causa de la aplicación del teletrabajo las aplicaciones, los datos, los usuarios y sus dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacados es mayor, aumenta exponencialmente.   Desde Tranxfer queremos recordaros algunas claves para la seguridad en el teletrabajo: Establecer una conexión segura VPN Los empleados necesitan acceder de manera remota a la información y a los recursos almacenados en las redes corporativas. Por eso es vital poder establecer una conexión segura para que nadie pueda acceder a esta información. Es importante crear una red privada virtual o VPN como solución a problemas de red y así evitar posibles vulnerabilidades. Con el uso de VPN se podrá proteger la información que transita entre el cliente y el servidor. El 76% de los encuestados espera un aumento en el acceso en remoto en el corto plazo. Fuente: estudio IDC   Doble autentificación Por parte de la empresa y del empleado será vital hacer una autentificación del contenido que se manda y se abre. Con esto se logra que solo las personas elegidas puedan acceder a la documentación enviada. También será necesario verificar quién entra en cada dispositivo y en los distintos contenidos de la empresa.    Cifrado de comunicaciones El cifrado de comunicaciones es el proceso de codificación o encriptación de datos para que sólo pueda leerlo alguien con los medios para devolverlo a su estado original. Con este cifrado se logra que el receptor pueda acceder a la información solo si es la persona que el remitente decide.   Evitar BYOD El concepto de Bring Your Own Device (BYOD) se está popularizando y esto supone un problema para el personal de IT, ya que tienen menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y datos corporativos. Cuando el trabajador usa un dispositivo personal, el cual también usa de manera lúdica, pone en peligro a la organización. Para una buena seguridad en el teletrabajo la empresa debe brindar a cada uno de sus empleados los dispositivos electrónicos necesarios para que se usen exclusivamente para trabajar. «El cambio al trabajo a distancia ha provocado que el 47 % de las empresas haya registrado un aumento del uso de dispositivos personales para el trabajo. Como resultado, un total del 82 % de las compañías consultadas asegura que permite activamente el BYOD en alguna de sus formas» Fuente: Revista Transformación Digital   Zero Trust El concepto Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro. Asume que puede haber atacantes tanto dentro como fuera de la red.    Cómo puede ayudar Tranxfer a solucionar estos problemas Con el uso de Tranxfer se … Leer más

Equipos de Ciberseguridad: Red, Blue & Purple Team

Red Team, Blue Team & Purple Team. Acción, Defensa y Evaluación El sector de la ciberseguridad está en continua evolución y es necesario estar preparado para cada una de las posibles situaciones que puedan ocurrir. Es por eso que existen diferentes equipos de ciberseguridad: el Blue Team, el Red Team y el Purple Team. Cada uno tiene una función diferente y se usan para evaluar y analizar posibles fallos en el sistema. Los términos Red Team y Blue Team se usan comúnmente para describir equipos que usan sus habilidades para evaluar la ciberdefensa de una compañía. O bien imitar las técnicas de ataque que los “enemigos” podrían usar (red team), o los equipos que usan sus habilidades para defender (Blue team). De hecho, estos equipos juegan un papel importante en la defensa contra ataques cibernéticos avanzados que amenazan las comunicaciones comerciales, los datos confidenciales de los clientes o los secretos comerciales. Cuando hablamos de seguridad informática y protección de datos estos dos equipos son fundamentales. Gracias a que realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza. Para entender en detalle el funcionamiento y las funciones de cada equipo entraremos a describir cada uno: Red Team El Red Team es el que nombramos seguridad ofensiva y está formado por profesionales de la seguridad que actúan como adversarios para superar los controles de ciberseguridad. Se encarga de poner a prueba el Blue Team buscando vulnerabilidades. El Red Team ataca el sistema de manera radical para probar la eficacia del programa de seguridad. Este ataque no es avisado para que la defensa sea con máxima objetividad y ver cómo sería un ataque real. Los ataques realizados pueden ser interno de la propia empresa o puede ser de una empresa externa. Los equipos suelen estar formados por hackers éticos que evalúan la seguridad de manera objetiva. Se suele confundir con la figura del pentesters ya que hay cierta superposición entre sus funciones y habilidades, pero no son lo mismo. Los pentesters realizan un proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking que finaliza con un informe en el que se identifican vulnerabilidades.  Con la creación de los distintos ataques se logra ver las posibles fugas de seguridad y ver comportamientos y posibles técnicas de futuros atacantes. La eficacia del Red Team cae en comprobar de manera constante la posibilidad de que, alguien externo a la empresa, pueda llegar a tener acceso a los sistemas y pueda modificarlos. ¿Cómo funciona un Red Team? Los Red Team, aunque no lo parezca, pasan más tiempo planificando un ataque que realizando ataques. De hecho, el Red Team se encarga de implementar una serie de métodos para obtener acceso a una red. Se contrata el Red Team para probar la efectividad del equipo azul emulando los comportamientos de un equipo negro real (ciber atacantes) para que el ataque sea lo más realista y caótico posible. Utilizan una gran variedad de métodos y herramientas para explotar y derrumbar las debilidades y vulnerabilidades de una red. Entre los que podríamos encontrar phishing, identificación de vulnerabilidades, intrusión de firewall, etc. Es importante tener en cuenta que estos equipos utilizarán todos los medios necesarios, según los términos del compromiso, para ingresar en un sistema. Dependiendo de la vulnerabilidad, pueden implementar malware para infectar host o incluso eludir los controles de seguridad física clonando tarjetas de acceso. Funciones del Red Team Blue Team El Blue Team es el que nombramos seguridad defensiva y está formado por profesionales de la seguridad que se encargan de proteger activos críticos de la organización contra cualquier amenaza. Se encarga de defender de manera proactiva ataques reales y programados por el Red Team. Todo y que los equipos de ciberseguridad convencionales tienen tareas similares se diferencia del Blue Team. Este tienen la funcionalidad de estar recogiendo datos de vigilancia de manera constante para una continua evaluación, mientras que los equipos de ciberseguridad convencionales solo actúan al recibir un input de ataque. El Blue Team suele estar formado por el personal interno de ciberseguridad de la organización. El Blue Team tiene como objetivo analizar patrones y comportamientos que salen de lo común. También se encarga de realizar evaluaciones de las distintas amenazas que pueden afectar a la organización, monitorear y recomendar planes de actuación para mitigar los posibles riesgos. Para prevenir los ataques crean una base de datos con un abanico de posibles casos de uso.  En caso de ataque, el Blue Team, pasa a la acción y realizan tareas de respuesta, incluyendo análisis forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de solución y establecimiento de medidas de detección. Aunque el Blue Team se suele usar para defenderse de ataques grandes, evalúa y analiza cualquier fallo de seguridad que pase en el sistema aunque sea diminuto. ¿Cómo funciona un Blue Team? El Blue Team empieza con una primera recopilación de datos, documenta exactamente lo que debe protegerse y lleva a cabo una evaluación de riesgos. Después refuerzan el acceso al sistema de muchas maneras. También se encargan de la educación del personal sobre las políticas de seguridad como contraseñas más estrictas y se aseguran de que comprenden y cumplen los procedimientos de seguridad. Normalmente se implementan herramientas de monitoreo que permiten que la información, sobre el acceso a los sistemas, se registre y se verifique para detectar actividad inusual. Los Blue Team hacen comprobaciones periódicas en el sistema, como auditorías de DNS, escaneo de vulnerabilidades de redes internas o de terceros y captura de tráfico de red de muestra para su análisis. Funciones del Blue Team   ¿Cómo trabajan juntos los equipos rojo y azul? La comunicación entre los dos equipos es el factor más importante para la realización de ejercicios exitosos y para la mejora constante del sistema. El Blue Team debe mantenerse actualizado sobre las nuevas tecnologías para mejorar la seguridad y debe compartir toda la información con el equipo rojo para poder realizar ataques prueba. Asimismo, el equipo rojo … Leer más