transfer
transfer

Tranxfer article on Shadow IT in Byte Magazine

Shadow IT

Shadow IT: la pesadilla de las empresas Convivimos con ello, pero el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. Si bien, el Shadow IT está a la orden del día, y es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una amenaza más importante de lo que aparenta ser. Pero ¿qué es exactamente? ¿Cómo se produce esta situación? ¿Qué supone para las organizaciones? A continuación, damos luz a todos estos interrogantes. El término Shadow IT hace referencia a cualquier elemento tecnológico (hardware, software, cloud…) que es empleado por un usuario sin autorización y conocimiento por parte del responsable de TI de su organización. Es decir, cuando un trabajador toma decisiones por su cuenta sin consensuarlas con su superior, y decide, por ejemplo, usar un servicio basado en la nube sin comentarlo previamente con la empresa. Brechas y fuga de datos Como es habitual, cada empresa proporciona sus equipos y programas a sus empleados, pero muchos de ellos, además, descargan e instalan otros programas que no están supervisados por el departamento de IT. Aproximadamente un 82% de las empresas, desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su día a día. Es una práctica más recurrente de lo que creemos en la actualidad. Según IBM Security, “Uno de cada tres empleados comparten y suben datos corporativos a aplicaciones cloud de terceros”, así como “uno de cada cuatro se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos”. El término Shadow IT hace referencia a cualquier elemento tecnológico (hardware, software, cloud…) que es empleado por un usuario sin autorización Con el teletrabajo, los usuarios han hecho uso de dispositivos propios como el smartphone o portátil personal para asuntos laborales, donde de manera indirecta han compartido documentos corporativos a través de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipo Saas. Cabe destacar, que solo el 7% de estas aplicaciones gratuitas de internet cumplen con los estándares mínimos de seguridad, por lo que las personas que las utilizan exponen a la organización sin saberlo. Por qué se produce y cómo se puede gestionar Principalmente este tipo de situaciones ocurren por un motivo de necesidad del usuario de solventar una situación concreta. Por ejemplo, cuando el empleado tiene que enviar varios ficheros grandes que por su volumen no puede adjuntar en un correo electrónico, o cuando puede desempeñar alguna función en concreto porque su equipo no lo permite. Todo esto a priori puede representar una serie de ventajas como la inmediatez, autonomía y eficiencia a la hora de trabajar, incluso podemos llegar a creer que se traduce en ahorros para nuestra compañía. Pero nada más lejos de la realidad. Lo cierto es que el Shadow IT deja la puerta abierta al descontrol, la fuga de datos, robo de información confidencial y un sinfín de vulnerabilidades que se traducen en una pesadilla de costes, ineficiencias e incluso el paro completo de la actividad empresarial. Cómo puede combatir el CISO el Shadow IT en la empresa: Consejos y recomendaciones La mejor manera de combatir las amenazas y riesgos del Shadow IT es mediante la aplicación de directrices, buenas prácticas, políticas e iniciativas gestionadas por el equipo de IT, y cada vez más mediante la figura del CISO (Responsable de Seguridad), que sean proporcionales a las posibilidades técnicas y presupuestarias de la compañía y a las necesidades del negocio. Algunas claves para recuperar el control, en los diferentes vectores de actuación son: 1) Analizar los procesos y la manera de trabajar: esta tarea es más propia de los departamentos de una empresa que no del responsable de IT. Consiste en revisar de forma periódica cómo trabaja cada departamento y las necesidades en sus procesos de trabajo. Ese análisis nos permitirá comprobar si las herramientas tecnológicas existentes son suficientes o bien hay que incorporar nuevos elementos en su manera de trabajar. Aquí es dónde podemos identificar si esos nuevos elementos tecnológicos necesarios cumplen con las medidas de seguridad necesarias y tenerlas identificadas y bajo control. 2) Inventariar y vigilar: es importante mantener un catálogo de hardware, software y aplicaciones cloud y a su vez, disponer de métodos de vigilancia en la red, análisis y chequeo, que nos permitan comprobar que las configuraciones de nuestros elementos tecnológicos no han experimentado cambios. Por ejemplo, los MDM (gestión de dispositivos móviles) nos permiten gestionar el parque de hardware y software de una organización de forma remota, controlando en todo momento las aplicaciones usadas e instalables. Los Firewalls y las IDS nos van a permitir supervisar el tráfico de nuestra red. 3) Identificar y actuar: en el momento que detectamos una amenaza, hay que analizar y valorar la ventaja que supone, los inconvenientes y el impacto en el negocio. La adopción del nuevo elemento puede suponer la solución y una mejora, pero hay que sopesar la posibilidad de que exista una alternativa más segura y óptima para desempeñar la misma función. 4) Concienciar: una iniciativa importante consiste en entrenar a los empleados y formarlos en temas de seguridad para que sean conscientes de que sus acciones pueden comportar grandes riesgos para la compañía. Los trabajadores deben tomar conciencia de lo peligroso que pueden llegar a ser las acciones que se llevan a cabo en la sombra sin informar a nuestro responsable de TI. Si bien, la clave más importante para gestionar este tipo de situaciones y ponerles fin, es contar con herramientas que permitan eliminar el Shadow IT de las empresas. En definitiva, es imprescindible contar con soluciones que permitan gestionar el conducto de entrada y salida de comunicación de ficheros de empleados, de forma segura, monitoreada, auditada y eficiente. Sigue este enlace para ver el artículo en la revista

Tranxfer and its new functionality, the «Tags»

Tags

Ahora Tranxfer permite clasificar las transferencias con «Tags» ¿Para qué sirven las etiquetas o «Tags»? Las etiquetas sirven para clasificar. Muchos servicios digitales ofrecen la posibilidad de poder etiquetar los movimientos dentro de su plataforma, para así poder filtrar y encontrar a posteriori las diferentes acciones de una manera más rápida. Las etiquetas són a título individual, y pueden servir para indicar muchas cosas, el tipo de archivo, tamaño, importancia, temática, … y luego desde el panel principal puedes filtrar por aquellos que tengan “X” etiqueta. “Cómo utilizar las etiquetas en Tranxfer” Las etiquetas en Tranxfer, sirven para poder clasificar las transferencias que se hacen usando la plataforma. Puedes etiquetar o bien las transferencias en general, cómo poner etiquetas en los ficheros en sí. Para etiquetar la transferencia dirígete al recuadro inferior que encontrarás justo al final del interfaz de usuario, inmediatamente antes del botón de “Envío de forma segura”. Pulsa con el ratón sobre el recuadro de “Añadir etiquetas” y a continuación escribe el texto de la etiqueta de la transferencia, puedes usar espacios. Una vez hayas finalizado recuerda pulsar la tecla Intro para completar la creación de la etiqueta. Estará creada correctamente cuando visualices el texto de la misma dentro de una etiqueta gris con una aspa (x). Puedes crear tantas etiquetas como requieras siguiendo estos pasos, y podrás eliminarlas sencillamente pulsando en el aspa (x). Repite este proceso tantas veces como necesites.  Para añadir etiquetas a los ficheros que forman parte de la transferencia, primero deberás adjuntar al menos un archivo. Una vez se haya completado con éxito la subida del archivo, podrás ver que en la información del detalle desplegado del archivo dispones de un recuadro que permite escribir etiquetas. El funcionamiento del recuadro es idéntico al descrito anteriormente. Para filtrar, hay que hacer clic en “Registros”, ubicado en el menú superior de la plataforma. Saldrán todos los registros de transferencias, y posteriormente hacer clic en Filtros. Se abrirá una pequeña pantalla dónde podrás aplicar filtros por etiquetas, o por fechas.  Para buscar una etiqueta recuerda pulsar la tecla Intro igual que para crearlas, cuando visualices el texto de la misma dentro de la etiqueta gris con una aspa (x) estará creada correctamente. ¿Cuál es la diferencia entre las etiquetas en la transferencia y las etiquetas en el archivo? Cabe mencionar que ambos tipos de etiquetas tienen el mismo peso y características en la plataforma. La diferencia es que si etiquetas la transferencia en general, cuándo filtres aparecerá la transferencia con sus archivos, en cambio, si etiquetas los archivos, sólo saldrán los archivos individuales. Por ejemplo, si etiquetas una transferencia, cuándo apliques el filtro desde la consola principal, saldrá la transferencia y sus archivos. Si, por otro lado, etiquetas el fichero, solo saldrán los ficheros que tengan esa etiqueta. Mejores prácticas con las Etiquetas Una vez hayas transferido transacciones con etiquetas, podrás acceder a la información en el Detalle de Registros. Localiza la transferencia en cuestión y pulsa en esta para ver los detalles de la misma. Encontrarás toda la información correspondiente a la transferencia así como de los archivos junto las etiquetas que usaste en su momento. Las etiquetas son dinámicas de manera que sigues teniendo opción de añadir nuevas o bien eliminarlas en cualquier momento. Desde la ventana con la vista general de registros puedes aplicar filtros para refinar las transferencias que deseas visualizar por pantalla y obtener aquellas que concuerden con las etiquetas que hayas creado. Pulsa en la opción Filtros con forma de pirámide invertida en la zona superior derecha, y escribe las etiquetas por las que deseas filtrar. Recuerda que la mecánica y uso de Etiquetas en Tranxfer dispone de su versión API para ser aplicada en el desarrollo de aplicaciones y servicios. Aquí puedes ver todas las características de Tranxfer.

Man in the middle: what is it and how to prevent it?

Man in the middle

¿Qué son los ataques «Man in the Middle»? Como su nombre indica, son aquellos ciberataques en los cuáles el hacker se pone en medio de las comunicaciones entre emisor y receptor, intercepta el mensaje y lo modifica. Así unos hackers consiguieron robar 1 millón de euros a una Startup Israeli, y como consecuencia, llevarla a la quiebra. El ataque interceptó las comunicaciones entre el venture capital y la Startup, logró así cancelar un encuentro presencial entre ambas, y modificó el número de cuenta, adjunto en un correo electrónico, para la transacción de los fondos. El venture capital abonó el importe en una cuenta falsa controlada por los hackers, pensando que era la de la Startup. (accede al artículo completo) ¿Cómo se hace? ¿Cómo se hace? Hay diferentes formas de llevar a cabo el hackeo, pero el objetivo siempre es el mismo. Interceptar el mensaje y modificarlo antes de que llegue a su receptor.  Se hace pasar el mensaje por una red no segura, controlada por el ciberatacante, y hace pasar la comunicación por una red que está bajo su control.  Por ejemplo, emitir una red wifi con un SSID similar al de la red autorizada, e intentar que los emisores se conecten a la red no segura. ¿Cómo Tranxfer ayuda a mitigar este tipo de ataques? Tranxfer ofrece un canal seguro, que elimina por completo dicha ciberamenaza gracias a sus políticas avanzadas de seguridad. Los archivos enviados por Tranxfer, viajan con encriptación End-to-End. Con esto, se garantiza que se dispone de la versión genuina del archivo y que no hay nadie más detrás de las comunicaciones. Desde Tranxfer queremos concienciar de que las ciberamenazas son reales y mucho más frecuentes de lo que generalmente se cree. Es vital dotar a tu organización de un esquema de seguridad informática para impedir convertirla en un blanco fácil para los ciberatacantes. Entonces, en estos ciberataques, el hacker o ciberatacante intercepta el mensaje cuando este está entre el Emisor y Receptor. Estos ataques son difíciles de detectar ya que la persona remitente es quien dice ser, y el mensaje llega por los canales de comunicación y tono normales. Lo único, que el hacker o ciberatacante ha intervenido el mensaje y lo ha modificado para su beneficio. Esta causa fue una de las 5 más comunes el pasado año 2021. Su equivalencia en el mundo offline seria, que el cartero modificara la carta antes de entregarla a su destinatario. Solicita una reunión con nosotros y estudiaremos su caso

Tranxfer and integration with Microsoft Teams

Microsoft Teams es el entorno de trabajo online de Microsoft para las empresas. Integra en el mismo ecosistema a todas las aplicaciones colaborativas, como por ejemplo, el chat, llamadas y reuniones, el calendario, y Onedrive o Sharepoint para la compartición de información. A partir de ahora, también es posible integrar Tranxfer como Plugin. Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto el usuario como al administrador, favoreciendo la adopción y para que puedan usar Tranxfer sin necesidad de tener que abandonar su workspace habitual. Con un simple clic en la aplicación “pineada” de Tranxfer, en la barra de la izquierda de aplicaciones en Teams, podrás acceder directamente a todos los servicios que ofrece Tranxfer de una manera rápida y sencilla. ¿Por qué esta integración? Tranxfer ofrece ventajas adicionales respecto a otro tipo de aplicaciones que no han sido concebidas para la transferencia de archivos propiamente. Ofrece a las compañías un canal seguro de comunicación con las siguientes características: Trazabilidad de los archivos Encriptación End-to-End Cumplimiento GDPR Expiración y borrado automático de archivos Antivirus integrado y DLP Integraciones mediante API Plugins Microsoft y otros El reto que Tranxfer quiere solventar con esta integración es que, «Los usuarios de Office, rara vez salen del entorno de trabajo de Microsoft para compartir sus archivos. Ya que consideran que las aplicaciones que usan son suficientemente seguras». Para evitar moverse entre diferentes plataformas, deciden utilizar aquella que tienen más a mano o que les es más cómoda como método de envío. Ahora, con el «Plugin» en la barra lateral de Teams, ofrece esta via fácil de acceso a Tranxfer sin tener que abandonar el entorno de trabajo.