Tranxfer
Tranxfer

Teletrabajo: Empezar con tu estrategia zero trust

Así es como las estrategias de Zero Trust cobran fuerza en los departamentos de IT El concepto de Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro.  El teletrabajo ha provocado que muchos dispositivos corporativos salgan del perímetro y que las ciber amenazas entren en él. Ya no es suficiente la seguridad perimetral tradicional. En la actualidad, es vital crear un estrategia Zero Trust para proteger a la empresa. Millones de accesos remotos fuera del puesto de trabajo habitual, la movilidad extrema del empleado favorecen las brechas de seguridad en las organizaciones. Con la transformación digital son pocas las empresas que no están utilizando los nuevos flujos de trabajo en la nube y DevOps, mientras aceleramos el paso a la nube también debemos reforzar la seguridad en el puesto de trabajo. ¿Qué es el Zero Trust? Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad necesaria a las personas que trabajan en IT sobre todo lo que necesitan saber para asegurar, gestionar y monitorizar tanto a los dispositivos, usuarios y aplicaciones de la red. A causa del teletrabajo, las aplicaciones, los datos, los usuarios y su dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacado es mayor. Es por eso que todas las empresas deben empezar con una estrategia de Zero Trust. El 79% de los trabajadores del conocimiento de todo el mundo son teletrabajadores. Fuente: Estudio Global sobre teletrabajo de PGI El 76% de los encuestados de su Research espera un aumento del acceso en remoto en los próximos años. Fuente: IDC Además, con el aumento de BYOD (bring your own device) “traiga su propio dispositivo”, el personal de TI tiene menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y los datos corporativos. Las arquitecturas perimetrales tradicionales ya no son efectivas. Tras la pandemia 2 de cada 5 empresas se plantean eliminar el uso del correo electrónico por el alto nivel de ataques y vulnerabilidades que presenta. ¿Cómo funciona realmente el Zero Trust y cómo puedo empezar a implementarlo? Proporciona un acceso protegido para que las empresas puedan ofrecerlo tanto a sus trabajadores como a sus proveedores, consultores o partners. Las tecnologías de acceso tradicionales utilizan normalmente muchos dispositivos de hardware y software para dar acceso a la red a cualquier usuario que tenga las credenciales adecuadas. Los estudios demuestran que la gran mayoría de las filtraciones se producen a causa del robo o uso inadecuado de estas credenciales. El uso de la nube permite que el Zero Trust se implemente ya que tan solo proporciona la entrada a las aplicaciones que el usuario necesita y no a toda la red. Este principio de privilegios mínimos se utiliza para todos los dispositivos existentes. Además, la seguridad basada en la nube se integra con autenticación existente como Okta o Microsoft Active Directory, o proporcionando soluciones propias de autenticación con características de seguridad avanzadas. Esta solicitud de autenticación disminuye la probabilidad de que el atacante tenga acceso a nuestra red ya que tendrá que robar dos identidades. La nube aumenta la seguridad sin necesidad de utilizar hardware ni software adicional. El uso de TRANXFER como herramienta segura de intercambio de información complementará a tu estrategia de ZERO TRUST y te permite disfrutar de las ventajas que nos ofrece el digital workplace reduciendo la posibilidad de ataques. ¿Cómo Tranxfer te ayuda a empezar con tu estrategia de Zero Trust? Con Tranxfer podrás proporcionar a tus usuarios el acceso seguro, sencillo y eficaz a documentación estén don de estén y desde cualquier dispositivo, además de impedir que accedan a archivos que puedan contener malware y pusiese en peligro la organización. Acceso sin privilegios Verificamos el usuario con 2FA Almacenamos la IP del dispositivo de destino Limitamos el acceso a la información exclusivamente al destinatario Control de tráfico y DLP Trazabilidad Total Entrada y salida de información Evidencias de descargas y lectura Contenido original verificado mediante hash y expiración de la información Fácil de adaptar por el usuario Plugin 0365 / Outlook API   Más de 1 millón de usuarios licenciados Más de 5 millones de receptores    Contáctanos para más información: [email protected] O a través de nuestras redes sociales: Linkedin y Twitter    

La principal amenaza de una compañía es la falta de concienciación en ciberseguridad

Entrevista a Miguel Monzó Montes, Chief Technology Officer de Tranxfer. Entrevista original ofrecida por computing ¿Cuáles son, en su opinión, las principales amenazas a las que se enfrentan las empresas en este momento? M. M. M.: En nuestro día a día, comprometemos datos en todo tipo de aplicaciones o servicios: enviar un adjunto con datos sensibles en un e-mail, compartir una carpeta desde drive con el exterior, usar una aplicación no corporativa, etc.; acciones que estamos acostumbrados a realizar porque pensamos que no implican riesgos, pero hoy en día hay organizaciones que hacen negocio con el ciberdelito y pueden utilizar estas acciones en su beneficio, sin que la mayoría de nosotros seamos conscientes. Un alto porcentaje de empresas carecen de responsables específicos de seguridad, delegando toda esta responsabilidad en herramientas o procedimientos, diseñados para facilitar la consecución de los objetivos de negocio. Teniendo en cuenta estos argumentos, actualmente la principal amenaza dentro de una compañía es la falta de concienciación en ciberseguridad. Esta noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía. No solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio, estructura esencial de la empresa. Después de la entrada en vigor de la nueva normativa, esto adquiere especial importancia, sobre todo porque las consecuencias pueden llegar a ser responsabilidad directa de los administradores. ¿Qué recursos cree que son necesarios en las empresas para evitar la fuga de información? M. M. M.: Las empresas persiguen la búsqueda de herramientas, servicios o automatismos que faciliten la consecución de los objetivos estratégicos marcados. Obviamos, en mayor parte, aspectos tan importantes como la calidad del producto, en todos los aspectos, ya sea con fallos en la funcionalidad, un rendimiento pobre o inseguro. En este caso en concreto, la falta de concienciación hace que enviemos documentación sensible a través de plataformas, por cualquier herramienta que cumpla esta función. Con estas acciones se incumplen las actuales leyes de protección de datos y sin tener conciencia de qué pueden estar realizando con nuestros datos. La noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía, no solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio ¿Cómo piensa que una herramienta como Tranxfer podría ayudar? M. M. M.: Tranxfer es una herramienta diseñada para ayudar a las compañías a tener el control del envío y recepción segura de ficheros. Lo que intenta es resolver de una manera sencilla estos problemas que se han ido comentando, fuga de datos, malware, ransomware, etc. Ofrece:  Control en el envío/recepción de archivos.  Validación de malware, ya sea por el antivirus que ofrece el mismo producto, como por la integración que puede llevarse a cabo con el antivirus homologado en la empresa.  Verificación de política de seguridad (DLP).  Encriptación y garantía de integridad de los archivos.  Trazabilidad de todas las operaciones que realizan los usuarios con la plataforma. ¿Cuáles son las mejores prácticas que recomiendan al CISO de una empresa? M. M. M.: Teniendo empleados concienciados se pueden reducir los riesgos o amenazas que se han comentado durante esta entrevista, esto se trata de llegar al empleado y formar parte del ADN empresarial. Por lo tanto, la mejor práctica es la concienciación. Es importante disponer de herramientas que se puedan integrar con el negocio de una forma sencilla. Esto permitirá tener un mayor control del conjunto y no disponer únicamente de servicios de ciberseguridad en el acceso o en la red de las compañías. Plantar una semilla en un negocio es más óptimo que cercar todo el perímetro únicamente. Hasta aquí la entrevista con Miguel Monzó Montes, Chief Technology Officer de Tranxfer. También hemos entrevistado al Member TOP 50 Cibersegurity Blue Team, Alberto López. ¡No dudes en consultarla aquí!

Cómo identificar ciberataques en tiempos de COVID-19

inquietudes del teletrabajo y contexto actual

Los ciberdelincuentes no detienen su actividad a pesar de la emergencia sanitaria y aprovechan la situación para ejecutar ataques en mayor volumen. Este aumento de ciberataques ha sido exponencial poniendo como pretexto el coronavirus y abusando del desconocimiento de los usuarios y empleados, los cuales son manipulados para robar la información confidencial personal o de su empresa a través de enlaces a contenido web malicioso, portales falsos y correos electrónicos suplantando la identidad de un individuo u organización, siendo este último el más habitual y el que mayor incertidumbre genera si consideramos la situación de teletrabajo de muchos empleados. Recientemente, el INCIBE ha compartido algunas pautas para ayudar en la identificación de estos correos maliciosos elaborados con técnicas de ingeniería social. Por lo general, estos correos pretenden llamar la atención mediante las siguientes premisas: Urgencia: Motiva a sus posibles víctimas a que abran un enlace o descarguen un archivo adjunto, insistiendo que se haga rápidamente, con el objeto de que haya tiempo para valorar si la información es de confianza o no. Este tipo de estrategia es utilizada comúnmente a través de phishing a entidades bancarias. Autoridad: Esta estrategia intenta suplantar a personas o entidades, tanto públicas como privadas, que son de confianza para la víctima y que tienen como objetivo forzarla a realizar una determinada acción en beneficio de los cibercriminales. Voluntad de ayudar: La situación actual les sirve además a los ciberdelincuentes para aprovechar la vulnerabilidad y el desconocimiento de las personas para sonsacar todo tipo de información. Sobre todo, se busca extraer la más sensible, para posteriormente explotarla y obtener un rédito por ella con terceras acciones. Gratuidad: Es habitual que llame la atención que algún producto o servicio sea gratis o tenga alguna promoción. En estos momentos, los ciberdelincuentes utilizan esta estrategia para ofrecer mascarillas, geles desinfectantes, Internet, luz, gas, etc. de forma gratuita. Asimismo, existen otros factores que se deben considerar para evitar caer y ser víctimas de estos ciberataques. Es importante fijarse con detenimiento en la procedencia de un correo electrónico, si este pertenece a un particular o a una empresa. Si es el caso de este último, no podría proceder de una cuenta de correo gratuita como Gmail u Outlook. Es importante también mencionar que si estos correos provienen de una organización legítima, no suelen cometer errores en su redacción o tener ausencia de una firma corporativa al final de los comunicados, por lo que, la ausencia de la misma, ya se puede considerar una señal de fraude de la cual sospechar. Además, los correos electrónicos también pueden contener enlaces que pueden redirigir a sitios web que programados para la difusión de malware y/o robo de información sensible. Los archivos adjuntos siempre representan una amenaza, por lo que es recomendable no abrir aquellas comunicaciones que contengan extensiones tales como: .exe – El tradicional archivo ejecutable de Windows. .vbs – Archivo Visual Basic Script que también puede ser ejecutado. .docm – Archivo Microsoft Word con macros. .xlsm – Archivo Microsoft Excel con macros. .pptm – Archivo Microsoft PowerPoint con macros. Los ciberataques se están volviendo cada vez más difíciles de identificar para los usuarios y eso incrementa la facilidad para la ciberestafa. Si se toman las medidas preventivas necesarias, siendo conscientes de cómo los ciberdelincuentes están evolucionando sus técnicas, es posible ir un paso adelante y reducir el riesgo de ser la próxima víctima y poner en peligro la información. ¿Cómo evitar estos casos? En el caso de las organizaciones y empleados que intercambian información sensible y/o confidencial en el día a día, es importante el establecimiento de herramientas corporativas que incluyan políticas de seguridad avanzada como encriptación, cifrado, filtros de antivirus, etc. Tranxfer es la herramienta corporativa para el envío y recepción de archivos corporativos que aplica estas políticas avanzadas de seguridad y que permite a la organización el control, la trazabilidad y el cumplimiento normativo de los archivos que entran y salen del perímetro de la empresa. Con Tranxfer, evita el abuso del correo electrónico y de las herramientas de colaboración para el intercambio de información con terceros externos (proveedores, clientes, etc). Descubre las características técnicas de Tranxfer. Get Started with Avada Crypto Looking for help? Get in touch with us