Tranxfer
Tranxfer

Congreso IDC «CIO Summit 2021»

En la actualidad, IDC Research España es la firma premium de análisis y consultoría del grupo, siendo un referente en el mercado tecnológico de nuestro país por la elevada experiencia de sus analistas y su cada vez mayor presencia en el proceso de transformación digital de empresas de todos los sectores económicos.  IDC Research España es filial de International Data Corporation (IDC), el principal proveedor mundial de inteligencia de mercado, servicios de consultoría y eventos para los mercados de tecnología de la información, telecomunicaciones y tecnología de consumo. El CIO fue un pilar fundamental para salvar las empresas y en la actualidad el reto que abordan es el de acelerar los negocios digitales. Para ello, el corto plazo requiere empoderar al trabajador digital, generar confianza y abordar la deuda técnica. Modernizar las operaciones comerciales para aumentar la eficiencia y la resistencia de la cadena de suministro y lograr la hiperautomatización serán claves que permitan a las empresas escalar al siguiente nivel e implementar inteligencia para sentir, aprender y predecir el comportamiento del cliente. ​ El evento pondrá el foco en el footprint y las claves para acelerar los negocios digitales de en un contexto de profundo cambio. La realidad actual de las organizaciones exige la racionalización de herramientas y soluciones, abordar la deuda técnica y modernizar las aplicaciones heredadas, así como la cartera de infraestructura para poder aprovechar la ola de innovación multiplicada que lleve a la organización al siguiente nivel.​ Los ponentes participantes compartirán su visión con la audiencia en esta cita única para los CIOs, en la que además contaremos con la participación de directivos y máximos representantes de los equipos de research de IDC a nivel mundial, europeo y local, presencia institucional y medios de comunicación invitados. ¡Si quieres saber más del congreso entra en el link y visita nuestro Site Virtual! ¡No pierdas la oportunidad de acudir a una de las citas indispensables para este 2021! ¡Registrate! Quizás te puede interesar el caso de éxito de Naturgy en el que Tranxfer se incorpora en el Plan Director de la empresa para garantizar la seguridad de los canales de envío y recepción de información. Léelo entrando en el link aquí. Descubre la agenda para el «CIO Summit 2021».

CISO: Concienciación, Seguridad y Análisis

Definición Con la evolución de la tecnología y sus nuevas funcionalidades han aparecido, junto a nuevas vulnerabilidades, nuevas tareas técnicas las cuales hay que trabajar día a día para continuar mejorando. Con esta evolución han aparecido nuevos puestos de trabajo para mejorar el funcionamiento de las empresas. Hoy queremos hablaros de la figura del CISO dentro de una empresa. Toda empresa que trabaje con una parte IT necesitará la figura del CISO en su organización. Para entender las funciones, su día a día, los problemas y errores que nunca debe cometer; es necesario entender y definir que es un CISO.  Hemos recurrido a la definición de Tech Target la cual dice: el Chief Information Security Officer (CISO) es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluya procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. El CISO también puede trabajar junto con el director de información o CIO para adquirir productos y servicios de ciberseguridad y gestionar la recuperación de desastres y los planes de continuidad del negocio. Para entender también que poder de decisión tiene un CISO es importante ver el cronograma habitual en una organización. Este variará según la escala de la empresa y sus necesidades. El CISO tiene un papel ejecutivo y trabaja bajo el mando del CSO (Chief Security Officer), a la vez, este informa al CEO (Chief Executive Officer) para tomar decisiones. Todo y la existencia de este cronograma la figura del CISO, en estos últimos años, está cogiendo peso en las decisiones de negocio. Es lógico el camino que está cogiendo viendo la importancia que ha cogido la ciberseguridad dentro de las estrategias de transformación digital. Funciones La función principal del CISO debe ser mejorar el sistema de seguridad IT siguiendo, de muy cerca, los pasos de mejora y evolución de la empresa. A la vez, para crecer de manera acorde con la organización, deberá entender los objetivos y las necesidades que tiene la empresa y adaptar la seguridad a esta para que pueda mejorar con seguridad y estabilidad. Con esto se logra obtener un menor riesgo de fuga o ataque. Los cambios o avances vendrán en medida de las posibilidades técnicas, humanas y económicas de la empresa.   Así pues las funciones específicas de un CISO según IEBS són:  Alinear la estrategia de ciberseguridad con los objetivos de la empresa. Definir la normativa de seguridad y procurar que se cumpla.  Prevenir, detectar y analizar vulnerabilidades. Informar y reportar a dirección cualquier cuestión relacionada con la ciberseguridad. Dar respuesta rápida ante cualquier incidente de ciberseguridad. Formar, concienciar y sensibilizar a la organización en materia de seguridad de la información. Establecer e implementar políticas relacionadas con la seguridad de la empresa. Garantizar la privacidad de los datos de la empresa. Llevar a cabo el descubrimiento electrónico y las investigaciones forenses digitales.  Supervisar y gestionar la arquitectura, auditorías de seguridad y el control de acceso de información.   A la vez deberá ser capaz de desarrollar y formar a un equipo para el traspaso eficaz de tareas. El tiempo para el CISO es vital, en ciberseguridad cada segundo cuenta, es por eso que un buen traspaso de tareas dará más libertad para poder focalizarse en tareas prioritarias.   Otra función, aunque a veces no es considerada como tal, es la de convencer a la empresa correspondiente de la necesidad de invertir en seguridad de manera continuada. Esta inversión es de tiempo y dinero pero es necesaria para una evolución segura a largo plazo. Son muchos los expertos que piensan que solo existen dos tipos de empresas: ‘las que ya han sido atacadas y lo saben y las que han sido atacadas y no lo saben’. Para los CISOs es un problema la reticencia existente en muchas empresas a invertir en ciberseguridad. Es por eso que los CISOs deben focalizar su atención en la concienciación ya que aún son muchas de estas organizaciones las que empiezan a actuar cuando ya es tarde. Actuar cuando han sufrido un robo, desaparición de datos, detección de actividades sospechosas, salida de documentos confidenciales u otras, ya no sirve, el daño está hecho. Aquí recae la importancia de la concienciación.   También será importante dar a conocer a las empresas que recurrir a la ciberseguridad solo cuando tienen problemas con sus datos o quieren cumplir con lo que la ley marca, no es la solución. Las empresas resuelven el problema y no profundizan en su seguridad para mejorarla. ‘El 66% de los Ciso de todo el globo estima que su organización no está preparada para hacer frente a un ciberataque en la actualidad, un 53% en España’, según el estudio Voice of the Ciso, elaborado por Proofpoint Tareas de un CISO Las tareas que debe realizar el CISO son muy extensas e importantes y no puede estar todo el día revisando pequeños detalles y generando reportes. Estas tareas son muy importantes, pero esos procesos pueden ser llevados de manera automatizada o por el equipo. Por eso la importancia de un buen equipo. En ciberseguridad ningún elemento puede pararse y todos son necesarios.   Las tareas diarias fijas que un CISO debería realizar son:  Reunirse con su equipo. No es necesario que sea una reunión física y ni que sea una reunión larga. Esta reunión es un primer contacto cada mañana para ver qué proyectos están en marcha, se asignan funciones y se asignan las tareas diarias, con sus plazos respectivos. Gestionar el correo electrónico. Esta gestión debe ser diaria y, el objetivo, es lograr tener la bandeja de entrada a cero.   Reconocer el trabajo bien hecho. Es una tarea importante para mantener al equipo motivado y unido para que se sientan reconocidos y valorados. Pasar un tiempo trabajando solo. En el día a día de los CISOs no todo deben ser reuniones. También es necesario tiempo en soledad para analizar, pensar, revisar, definir estrategias, etc. Estar al día … Leer más

Ciberseguros

La implementación del teletrabajo ha sido un hito para las empresas de tecnología y una mina para los ciberatacantes. El mercado ha reaccionado de forma rápida aumentando la popularidad de las aseguradoras especializadas en ciberseguridad; los ciberseguros se encuentran en pleno auge. Las compañías que ofrecen los seguros más convencionales proponen el siguiente paradigma: Si proteges tu casa, tu coche y los bienes materiales de tu empresa, ¿por qué no proteger la parte IT para mitigar la posibilidad de ciberataques? No es ninguna noticia que la tendencia del mercado son los cibercrímenes, por este motivo, además de la oferta de seguros tradicionales como el de responsabilidad civil, empresarial o de daños de instalaciones, se oferta uno para ciberriesgos, cuyas primas ascienden a los 75 millones de Euros a nivel nacional, un incremento del 35% respecto al 2019 según Red Seguridad.   Entonces, ¿Qué son los seguros de ciberriesgos o ciberseguros? Son una póliza de seguros que ayuda a las empresas a protegerse de las consecuencias de la aparición de ciberdelincuentes y a reducir los riesgos que sufren las compañías de IT a diario.   “Es más probable que una empresa sufra un ciberataque que un incendio o robo en estos momentos”, afirma Cátedra Pérez-Lloca / IE   ¿Cuál es el funcionamiento? En primera instancia se evalúa la necesidad real del cliente para luego ofrecer una solución en base al análisis realizado. En segundo lugar, una vez decidido el plan de acción, la aseguradora toma un rol pasivo a la espera de la entrada de un ataque para tomar las medidas necesarias. No sólo cubre la parte técnica, sino que también ante el caso de robo de datos y extorsión hay una  intervención en la negociación del rescate. Será vital definir 2 planes: uno de acción y otro de contingencia. «El papel del asegurador no es solo supervisar los daños que ha habido y fijar una cifra de indemnización, sino que puede haber un problema de paralización de la actividad por el ciberataque. El apoyo técnico y la recuperación de los datos es fundamental«, afirma Cátedra Pérez-Lloca / IE   ¿Qué debe cumplir una empresa para contratar un ciberseguro? Debemos partir de la base que el ciberseguro es la última línea de defensa, es por este motivo que para que una empresa pueda adquirir uno debe cumplir con unos requisitos mínimos en lo que respecta a la seguridad IT. Estas medidas no sólo son necesarias para la adquisición de este tipo de servicios, sino que también son indispensables en materia legal ya que las infracciones pueden llegar a alcanzar los 20.000 millones de euros o el 4% de la facturación anual según Ayudaley. Como mencionamos anteriormente, la empresa contratante del seguro deberá tener las medidas de prevención necesarias para evitar o mitigar al máximo los ciberataques, cumpliendo con la exigencias del RGPD (reglamento general de protección de datos) y siguiendo el reglamento que dicta la LOPD (Ley orgánica de protección de datos de carácter personal). Otras medidas necesarias a implementar serán la planificación de una política de seguridad que tenga en cuenta las principales medidas de prevención, donde se tenga todos los dispositivos protegidos de manera óptima; y tener un esquema de copia de seguridad efectivo para que, en caso de ataque o secuestro, no se pierda todo.   Ciberseguros en las Pymes Aunque los ciberseguros son vitales para todas las empresas, muchas de las aseguradoras tienen como principal foco a las pymes. Para este tipo de compañías la adquisición de estos servicios no solucionan de manera definitiva la protección IT pero proporcionan un cierto respiro en caso de un ataque. Pese a la importancia de la tranquilidad que ofrece estar correctamente protegidos de los ciberdelincuentes son muchas las pequeñas y medianas empresas que se resisten a la contratación de seguros. Analizando las cifras del año pasado (120.000 ciberataques a pymes con un coste medio de 102.000€) sigue siendo difícil comprender la reticencia de adquirir ciberseguros.  Según un informe de AON en el 2020 solamente un 32% de pymes adquirieron este tipo de servicios a diferencia de empresas que superan los 250 millones de euros en facturación han aumentado un 24% (de 2019 a 2020) la adquisición de seguros.  Está claro que la concienciación juega un importante rol a la hora de decidir en qué se invierte el dinero y cuál es la prioridad.   ¿Qué cubren las pólizas? Cada aseguradora trabaja de manera independiente cubriendo distintas partes, son las organizaciones quienes deberán valorar sus necesidades y definir qué les interesa. Una empresa grande no contratará las mismas pólizas que una pyme. Paquete genérico:  Responsabilidad civil contra terceros ya sea por un fallo de privacidad y seguridad de la red, como también por el contenido digital de la web o ataque Daños propios causados por una extorsión cibernética   Paquete específico: Pérdida de beneficio provocada por la interrupción del sistema debido a un acto informático malicioso Recuperación de datos y sistemas Servicios y gastos de respuesta a incidentes: contención tecnológica, asesoramiento jurídico, notificación a entidades reguladoras y afectados, monitorización de la información, entre otros Respuesta de emergencias a incidentes dentro de las primeras 48 hrs Delito cibernético derivado del robo de dinero o valores de la sociedad Garantías Gastos de recuperación de datos, de notificación y de Beneficio   Es imprescindible ser conscientes de que hay ciertos aspectos que una aseguradora no puede proteger, algunos de ellos son: Ataques de phishing Pérdidas a mediano y largo plazo (por imagen, por percepción, etc…) Restitución de la reputación Gastos (en caso de que no se cumpla con las medidas de seguridad previamente estipuladas) Aquellos daños que resulten de los actos ilícitos llevados a cabo por el asegurado de manera deliberada Violación de la normativa sobre secretos comerciales y patentes   Para cubrir la grieta que queda descubierta es importante utilizar herramientas que aseguren el total control de la seguridad empresarial.   Con Tranxfer podrás obtener la tranquilidad que necesitas: *  Reducción al 100% del Shadow IT evitando la entrada de Malware y ataques … Leer más

Seguridad y Teletrabajo

Seguridad y Teletrabajo. La unión hace la fuerza. Si bien el teletrabajo ya era un concepto que se estaba empezando a implementar paulatinamente en las empresas, en poco tiempo y por diversas circunstancias, la mayoría de organizaciones se han visto obligadas a implementar este modelo de trabajo. El teletrabajo ha llegado a la vida de muchos trabajadores de manera acelerada para poder dar continuidad a los negocios en el marco de la transformación digital. Es por causa de esta aceleración que es vital juntar los conceptos de teletrabajo con seguridad para un buen funcionamiento. Estamos en un momento donde la digitalización ha venido para quedarse y más ahora, cuando las circunstancias lo permiten. Muchas empresas han tenido que adaptarse rápidamente a tener a su totalidad de la plantilla distribuida y que el empleado empezara a realizar sus trabajos desde casa. Se ha realizado este cambio drástico al teletrabajo sin ser conscientes de todas las implicaciones que tiene y de las vulnerabilidades que crea, más en un momento donde los ciberataques no paran de aumentar. “El cibercrimen es el delito número 1 en el mundo. En España, el número de ataques a PYMES aumentó un 186%. Los incidentes alcanzan un número de 55 billones” Fuente: OCDE (Organización para la Cooperación y el Desarrollo Económicos) El aumento de trabajadores que ahora mismo teletrabajan no ha parado de aumentar llegando prácticamente a su totalidad. Esta implementación que, en un principio se quería realizar de manera escalonada, ha terminado siendo una obligación para muchas empresas. Esto ha causado una incertidumbre e incomodidad inicial para muchas de las empresas y para sus empleados, que se han visto obligados a que sus trabajadores trabajen desde casa sin precedente alguno. Ninguno de los dos se sentía preparado para realizar el cambio, pero se han visto forzados a aceptarlo. “El 79% de los trabajadores ya realizan teletrabajo.” Fuente: Estudio global sobre teletrabajo PGI «El 78% de los españoles se declara satisfecho con esta modalidad.» «El teletrabajo se sitúa como un criterio decisivo a la hora de elegir un empleo.» Fuente: El Economista Desde la implementación del teletrabajo, para proteger y tratar de evitar todas las vulnerabilidades creadas por la situación, fue esencial juntar la idea de teletrabajo con seguridad ya que, en general, desde casa los trabajadores no tienen la seguridad y muchas de las facilidades que en la oficina o en las instalaciones de la empresa sí tienen. No tienen las mismas instalaciones y la misma red segura que hay en la empresa. El material cambia si la empresa no cede material informático. Cambia la comunicación entre empleados y superiores (se digitaliza la comunicación). No hay la misma seguridad y se pierde control digital. Es por eso que, con la implementación del teletrabajo, las empresas deben ser más cuidadosas y precavidas con sus trabajadores y dotar a toda la organización con seguridad y protocolos adecuados para así evitar problemas futuros o tratar de no crear nuevas vulnerabilidades antes inexistentes.   ¿Cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo?  Actualmente el cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo es uno de los mayores retos a los que se enfrentan las organizaciones y los equipos de IT. A causa de la aplicación del teletrabajo las aplicaciones, los datos, los usuarios y sus dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacados es mayor, aumenta exponencialmente.   Desde Tranxfer queremos recordaros algunas claves para la seguridad en el teletrabajo: Establecer una conexión segura VPN Los empleados necesitan acceder de manera remota a la información y a los recursos almacenados en las redes corporativas. Por eso es vital poder establecer una conexión segura para que nadie pueda acceder a esta información. Es importante crear una red privada virtual o VPN como solución a problemas de red y así evitar posibles vulnerabilidades. Con el uso de VPN se podrá proteger la información que transita entre el cliente y el servidor. El 76% de los encuestados espera un aumento en el acceso en remoto en el corto plazo. Fuente: estudio IDC   Doble autentificación Por parte de la empresa y del empleado será vital hacer una autentificación del contenido que se manda y se abre. Con esto se logra que solo las personas elegidas puedan acceder a la documentación enviada. También será necesario verificar quién entra en cada dispositivo y en los distintos contenidos de la empresa.    Cifrado de comunicaciones El cifrado de comunicaciones es el proceso de codificación o encriptación de datos para que sólo pueda leerlo alguien con los medios para devolverlo a su estado original. Con este cifrado se logra que el receptor pueda acceder a la información solo si es la persona que el remitente decide.   Evitar BYOD El concepto de Bring Your Own Device (BYOD) se está popularizando y esto supone un problema para el personal de IT, ya que tienen menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y datos corporativos. Cuando el trabajador usa un dispositivo personal, el cual también usa de manera lúdica, pone en peligro a la organización. Para una buena seguridad en el teletrabajo la empresa debe brindar a cada uno de sus empleados los dispositivos electrónicos necesarios para que se usen exclusivamente para trabajar. «El cambio al trabajo a distancia ha provocado que el 47 % de las empresas haya registrado un aumento del uso de dispositivos personales para el trabajo. Como resultado, un total del 82 % de las compañías consultadas asegura que permite activamente el BYOD en alguna de sus formas» Fuente: Revista Transformación Digital   Zero Trust El concepto Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro. Asume que puede haber atacantes tanto dentro como fuera de la red.    Cómo puede ayudar Tranxfer a solucionar estos problemas Con el uso de Tranxfer se … Leer más

Equipos de Ciberseguridad: Red, Blue & Purple Team

Red Team, Blue Team & Purple Team. Acción, Defensa y Evaluación El sector de la ciberseguridad está en continua evolución y es necesario estar preparado para cada una de las posibles situaciones que puedan ocurrir. Es por eso que existen diferentes equipos de ciberseguridad: el Blue Team, el Red Team y el Purple Team. Cada uno tiene una función diferente y se usan para evaluar y analizar posibles fallos en el sistema. Los términos Red Team y Blue Team se usan comúnmente para describir equipos que usan sus habilidades para evaluar la ciberdefensa de una compañía. O bien imitar las técnicas de ataque que los “enemigos” podrían usar (red team), o los equipos que usan sus habilidades para defender (Blue team). De hecho, estos equipos juegan un papel importante en la defensa contra ataques cibernéticos avanzados que amenazan las comunicaciones comerciales, los datos confidenciales de los clientes o los secretos comerciales. Cuando hablamos de seguridad informática y protección de datos estos dos equipos son fundamentales. Gracias a que realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza. Para entender en detalle el funcionamiento y las funciones de cada equipo entraremos a describir cada uno: Red Team El Red Team es el que nombramos seguridad ofensiva y está formado por profesionales de la seguridad que actúan como adversarios para superar los controles de ciberseguridad. Se encarga de poner a prueba el Blue Team buscando vulnerabilidades. El Red Team ataca el sistema de manera radical para probar la eficacia del programa de seguridad. Este ataque no es avisado para que la defensa sea con máxima objetividad y ver cómo sería un ataque real. Los ataques realizados pueden ser interno de la propia empresa o puede ser de una empresa externa. Los equipos suelen estar formados por hackers éticos que evalúan la seguridad de manera objetiva. Se suele confundir con la figura del pentesters ya que hay cierta superposición entre sus funciones y habilidades, pero no son lo mismo. Los pentesters realizan un proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking que finaliza con un informe en el que se identifican vulnerabilidades.  Con la creación de los distintos ataques se logra ver las posibles fugas de seguridad y ver comportamientos y posibles técnicas de futuros atacantes. La eficacia del Red Team cae en comprobar de manera constante la posibilidad de que, alguien externo a la empresa, pueda llegar a tener acceso a los sistemas y pueda modificarlos. ¿Cómo funciona un Red Team? Los Red Team, aunque no lo parezca, pasan más tiempo planificando un ataque que realizando ataques. De hecho, el Red Team se encarga de implementar una serie de métodos para obtener acceso a una red. Se contrata el Red Team para probar la efectividad del equipo azul emulando los comportamientos de un equipo negro real (ciber atacantes) para que el ataque sea lo más realista y caótico posible. Utilizan una gran variedad de métodos y herramientas para explotar y derrumbar las debilidades y vulnerabilidades de una red. Entre los que podríamos encontrar phishing, identificación de vulnerabilidades, intrusión de firewall, etc. Es importante tener en cuenta que estos equipos utilizarán todos los medios necesarios, según los términos del compromiso, para ingresar en un sistema. Dependiendo de la vulnerabilidad, pueden implementar malware para infectar host o incluso eludir los controles de seguridad física clonando tarjetas de acceso. Funciones del Red Team Blue Team El Blue Team es el que nombramos seguridad defensiva y está formado por profesionales de la seguridad que se encargan de proteger activos críticos de la organización contra cualquier amenaza. Se encarga de defender de manera proactiva ataques reales y programados por el Red Team. Todo y que los equipos de ciberseguridad convencionales tienen tareas similares se diferencia del Blue Team. Este tienen la funcionalidad de estar recogiendo datos de vigilancia de manera constante para una continua evaluación, mientras que los equipos de ciberseguridad convencionales solo actúan al recibir un input de ataque. El Blue Team suele estar formado por el personal interno de ciberseguridad de la organización. El Blue Team tiene como objetivo analizar patrones y comportamientos que salen de lo común. También se encarga de realizar evaluaciones de las distintas amenazas que pueden afectar a la organización, monitorear y recomendar planes de actuación para mitigar los posibles riesgos. Para prevenir los ataques crean una base de datos con un abanico de posibles casos de uso.  En caso de ataque, el Blue Team, pasa a la acción y realizan tareas de respuesta, incluyendo análisis forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de solución y establecimiento de medidas de detección. Aunque el Blue Team se suele usar para defenderse de ataques grandes, evalúa y analiza cualquier fallo de seguridad que pase en el sistema aunque sea diminuto. ¿Cómo funciona un Blue Team? El Blue Team empieza con una primera recopilación de datos, documenta exactamente lo que debe protegerse y lleva a cabo una evaluación de riesgos. Después refuerzan el acceso al sistema de muchas maneras. También se encargan de la educación del personal sobre las políticas de seguridad como contraseñas más estrictas y se aseguran de que comprenden y cumplen los procedimientos de seguridad. Normalmente se implementan herramientas de monitoreo que permiten que la información, sobre el acceso a los sistemas, se registre y se verifique para detectar actividad inusual. Los Blue Team hacen comprobaciones periódicas en el sistema, como auditorías de DNS, escaneo de vulnerabilidades de redes internas o de terceros y captura de tráfico de red de muestra para su análisis. Funciones del Blue Team   ¿Cómo trabajan juntos los equipos rojo y azul? La comunicación entre los dos equipos es el factor más importante para la realización de ejercicios exitosos y para la mejora constante del sistema. El Blue Team debe mantenerse actualizado sobre las nuevas tecnologías para mejorar la seguridad y debe compartir toda la información con el equipo rojo para poder realizar ataques prueba. Asimismo, el equipo rojo … Leer más

Vulnerabilidades del correo electrónico como canal de comunicación corporativa

Vulnerabilidades del correo electrónico como canal de comunicación corporativa El correo electrónico es uno de los medios de comunicación más utilizados en los últimos tiempos a través de Internet. Pero, es cierto que aunque se haya mejorado la seguridad de este medio, el correo electrónico sigue teniendo vulnerabilidades que permiten a los ciberdelincuentes poder robar información personal de los usuarios. Las debilidades del correo, a nivel de seguridad, hace que correos electrónicos maliciosos pasen las barreras de seguridad sin ningún problema. Uno de esos problemas es el envío de contenido adjunto malicioso. A pesar que el correo electrónico puede detectar si el archivo adjunto es malicioso, los ciberdelincuentes mejoran sus técnicas para poder enviar este tipo de contenido y que parezca fiable. Cada vez más los usuarios están más atentos a este tipo de amenazas y bloquean cuando ven algo inusual, pero los ciberdelincuentes continuamente cambian sus técnicas para poder infiltrar las amenazas y no ser bloqueados en el e-mail. Es importante resaltar que podemos recibir un tipo de ataque llamado Phishing a través de enlaces que son compartidos vía e-mail. Estos enlaces conducen a direcciones falsas que fingen ser lícitas y oficiales, de esta manera consiguen robar datos de inicio de sesión o  cualquier tipo de información confidencial. «Actualmente la ciberdelincuencia es un negocio de 445.000 millones de dólares» Fuente: Harvard Business Review ¿Cuándo deberían saltar las primeras alarmas? Descubre si eres vulnerable a ataques por correo La ciberseguridad es hoy uno de los sectores en crecimiento y una de las herramientas más necesarias para los negocios. Los ataques al correo electrónico son uno de los principales dolores de cabeza.  En un mundo globalizado, con constante flujo de datos e interacción, es fácil que se cuelen en algún momento virus, troyanos, ransomware y cualquier tipo de malware si no se está preparado.  ‘7 de cada 10 ataques en el sector de la ciberseguridad llegan a través del correo electrónico’ Fuente: Check Point ¿Qué son los ciberataques? Un ciberataque es un conjunto de acciones ofensivas contra sistemas e información. Pueden tener objetivos diferentes, como atacar equipos y sistemas para anular los servicios que presta tu empresa, sustraer información almacenada en las bases de datos o robar la identidad de tus trabajadores para cometer fraudes. El canal de entrada más habitual a los ciberataques es el email «3 de cada 5 empresas se plantean no basar en este canal el grueso de su comunicación» SIC – Nª Agosto 2020 Protege tus comunicaciones con Tranxfer. La plataforma B2B para la gestión integral del envío y recepción de documentación con trazabilidad y de manera segura Tipos de ciberataques 1. El Ransomware o ‘secuestro de datos’ Consiste en un tipo de programa dañino que restringe el acceso a determinadas partes o archivos de tu sistema operativo y pide un rescate a cambio de quitar dicha restricción. Su vía de entrada habitual, suele ser abriendo un archivo adjunto corrupto o clickando sobre un enlace en un mail fraudulento. Uno de los ejemplos a gran escala son Garmin y Telefónica. Uno de los casos más mediáticos de Ransomware fue el de Garmin. La caída global de servicios de la compañía apuntaba a ello y finalmente tuvimos confirmación oficial de la causa: un ciberataque por Ransomware tumbó a la compañía de Kansas. La causa de la crisis radicó en un ataque dirigido con el ransomware WastedLocker como protagonista y habrían pedido 10 millones de dólares de «rescate» por liberar el cifrado. Parece ser que Garmin terminó pagando. Otro ataque con repercusión mundial fue el de Telefónica. Wannacry, a un ataque masivo que afectó según las estimaciones a más de 300.000 máquinas en 150 países. Pedían un rescate de 500.000 euros. Lo que hacía este ransomware era encriptar todos los datos del equipo de forma que el usuario no pudiera acceder a ellos salvo con una clave que solo podrían obtener previo pago de un rescate. 2. El phising Es la técnica de engaño que busca hacerse pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice ciertas acciones como ofrecer claves y datos de acceso. 3. El Fraude del CEO Es otra forma de engaño en la que los ciberdelincuentes se hacen pasar por el CEO de tu empresa con el fin de solicitar transferencias ficticias al departamento financiero, encontraremos un email con la misma firma y una dirección prácticamente idéntica. El grupo farmacéutico Zendal ha sido víctima de una estafa por valor de 9 millones de euros. El jefe financiero de la entidad recibió varios correos electrónicos haciéndose pasar por el jefe de la empresa, donde le solicitaba varias transferencias de alto valor para establecer contactos con una multinacional. Una estafa millonaria que ha puesto en peligro la economía de la empresa. Y todo mediante tres correos. 4. ‘Man in the middle’ En este caso, el defraudador es capaz de leer, agregar y modificar mensajes entre dos partes. Por ejemplo, entre uno de tus clientes o uno de tus proveedores para interceptar facturas y ordenes de pedido asociadas a pagos, en este caso, se modificarán los datos bancarios para que las transferencias vayan a cuentas no autorizadas y cometer el fraude. Los cuatro ataques más comunes: Phishing: Es una técnica de ciberataque que tiene por objetivo intentar robar información comercial confidencial.  Simulan que provienen de un contacto conocido. Se enmascaran con emblemas oficiales de la empresa  y van dirigidos a cuentas vulnerables y empleados de nivel inferior.  La mejor protección contra este tipo de ataque es un canal que supervise la comunicación de la empresa. Spoofing: Es una  estrategia utilizada durante los ataques de Spam y Phishing. En estos ataques falsifican el encabezado de un correo electrónico para que parezca que proviene de dentro de la empresa. Se intenta confundir a los empleados para que proporcionen información sensible o gestiones de tipo bancarias.  Si bien la diligencia es el mejor método para hacer frente a los ataques de suplantación de identidad, las empresas también deben buscar un software que mejore la seguridad del correo … Leer más

¿Cómo ayudar al CISO a combatir el Shadow IT?

EL SHADOW IT – UN DOLOR DE CABEZA  Para empezar a entender cómo debemos ayudar al CISO a combatir el Shadow It, recurrimos a la definición de la consultora Gartner para entender exactamente en que consiste el Shadow It: “Shadow IT es todo aquel dispositivo, software o servicio informático, generalmente basado en la nube, que se utiliza en una organización pero que se encuentra fuera de control del departamento de informática de dicha organización o bien se emplea sin su conocimiento o aprobación”.  Es decir, cuando un trabajador decide usar un servicio basado en la nube sin conocimiento de la empresa está haciendo uso del Shadow IT. utilización del smartphone o portátil personal para asuntos laborales; compartir documentos corporativos a través de aplicaciones como Dropbox, WeTransfer o WhatsApp; conectar un USB traído de casa al PC del trabajo… Emplear tecnología en la sombra expone a la organización a brechas de seguridad y fugas de información no deseadas.   Es por eso que queremos remarcar la difícil situación del CISO  El CISO es el encargado de proteger sin dificultar el día a día de los empleados y de ofrecer herramientas que el Negocio también apruebe. Existe un síndrome llamado El síndrome de Casandra que define la difícil tarea del CISO. Dice lo siguiente: predecir sin ser escuchado y cuando pasa, ser juzgado por no haberlo visto venir …   ¿Cómo podemos ayudar al CISO en su deber de proteger al empleado, organización, proveedores y accionistas? La digitalización está cambiando la forma en que las organizaciones llevan a cabo sus negocios y las relaciones sociales. Un aumento de productividad y eficiencia probado y un efecto colateral indeseado que es el aumento, de entra muchas otras, de las vulnerabilidades del correo, brechas y riesgo digital adquiere cada vez más importancia.  IBM SECURITY DESTACA QUE:  1 de cada 3 trabajadores comparten y suben datos corporativos a aplicaciones qcloud de terceros.  1 de cada 4 empleados se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos.  Esto puede provocar grandes lagunas de seguridad aprovechadas por ciberdelincuentes para conseguir datos de las compañías. Puede generar problemas y exponer a la empresa a riesgos no planeados. En estas aplicaciones basadas en la nube, los datos utilizados no están protegidos apropiadamente o de acuerdo con los estándares de la organización o sus clientes.  Desde Tranxfer queremos abordar el tema planteando el enfrentamiento  entre Concienciar y Prohibir   Queremos compartir contigo las herramientas más conocidas dentro del Shadow IT para compartir, almacenar, y hacer copias de archivos que traen más quebraderos de cabezas a los CISOS y departamentos de seguridad IT en las empresas:  Google Drive  Dropbox, Box  OneDrive,  WeTransfer,  YouSendIT,  FireDrive  ShareFile  Son las aplicaciones más utilizadas por los trabajadores aunque existen otras muchas como Yandex Disk, Solidfiles, Freakshare, Filefactory, Copy, 4Shared, eFolder, Goodsync, Hightail, Zippyshare y Mega. Las herramientas anteriormente mencionadas son Shadow IT y nos exponen a sanciones por GDPR, y Fugas de información, además de exponernos a ‘los malos’  El ex-CISO de BBVA en 2019 dijo una frase que creemos que define perfectamente la situación planteada: »Compartir información con terceros usando una plataforma de  compartición es como dejar las llaves de tu casa puestas y esperar que nunca pase nada»  ex-CISO BBVA – 2019   ¿A que se expone la compañía usando herramientas Shadow IT? Los problemas más frecuentes entre las empresas que usan herramientas de Shadow IT son los siguientes: Fugas de información Incumplimiento de GDPR Entrada de malware    ¿Cómo puede perjudicar un incumplimiento de la normativa?  Consecuencias económicas causadas por sanciones que conllevan, según el tamaño de la organización, desde 10 hasta 20 millones de euros o entre el 2% y 4% del volumen de la facturación anual de la empresa. Consecuencias relacionadas con la reputación.    ¿Cómo evitar estos riesgos?  Ponemos Tranxfer a la disposición de todas las organizaciones, sin importar su tamaño, para garantizar el flujo de intercambio de información seguro y garantizar las necesidades para el puesto de trabajo en condiciones óptimas apoyando a los responsables de seguridad en su labor de proteger a la organización. En el 2020 des del Departamento de Seguridad Naturgy nos definen como:  »Tranxfer es la mejor plataforma corporativa para eliminar el shadow it y la mas segura para intercambiar información»  Dept. Seguridad Naturgy – 2020 Si el Shadow IT es inevitable, ¡sácalo a la luz! y conviértelo en oportunidad  El enfoque radical contra el Shadow IT es bloquear el acceso a todos los servicios no corporativos. Sin embargo, puede que no siempre sea realista para todas las empresas, especialmente en esta nueva realidad laboral en la que muchos trabajadores no están en las oficinas. A veces, el mismo Shadow IT, a través de aplicaciones utilizadas por empleados, puede ayudarlos a hacer mejor su trabajo, por lo que una prohibición puede afectar la eficiencia empresarial. Tranxfer es la herramienta perfecta para tus empleados como alternativa a WeTransfer y otras plataformas para compartir ADJUNTOS Y ARCHIVOS GRANDES con las máximas garantías de seguridad y características avanzadas.  ¿QUE NOS CONVIERTE EN UNA OPCIÓN INTERESANTE?  De fácil adopción y apreciada en negocio por sus funcionalidades extras Existe la versión web o el integrable en el correo electrónico En vez de ver a la TI en la sombra como una amenaza, las empresas deberían verla como una oportunidad para motivar a los empleados a identificar las aplicaciones que desean usar. De esta forma, el departamento de tecnología podrá habilitar las aplicaciones que estén en conformidad con las reglas de la empresa o que se puedan utilizar aunque se quiebren algunas reglas. Es necesario abrazar la idea de que los usuarios deben explorar nuevas tecnologías, nuevas herramientas y nuevos procesos o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes en ventas o ejecuciones, dentro de una cadena de suministro. ¿QUIERES UN FREE TRIAL? – Contáctanos para más información Con TRANXFER podrás proteger a tu organización de forma fácil: Enviar archivos y recibir archivos sin límite de peso, y de forma segura. La … Leer más

Teletrabajo: Empezar con tu estrategia zero trust

Así es como las estrategias de Zero Trust cobran fuerza en los departamentos de IT El concepto de Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro.  El teletrabajo ha provocado que muchos dispositivos corporativos salgan del perímetro y que las ciber amenazas entren en él. Ya no es suficiente la seguridad perimetral tradicional. En la actualidad, es vital crear un estrategia Zero Trust para proteger a la empresa. Millones de accesos remotos fuera del puesto de trabajo habitual, la movilidad extrema del empleado favorecen las brechas de seguridad en las organizaciones. Con la transformación digital son pocas las empresas que no están utilizando los nuevos flujos de trabajo en la nube y DevOps, mientras aceleramos el paso a la nube también debemos reforzar la seguridad en el puesto de trabajo. ¿Qué es el Zero Trust? Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad necesaria a las personas que trabajan en IT sobre todo lo que necesitan saber para asegurar, gestionar y monitorizar tanto a los dispositivos, usuarios y aplicaciones de la red. A causa del teletrabajo, las aplicaciones, los datos, los usuarios y su dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacado es mayor. Es por eso que todas las empresas deben empezar con una estrategia de Zero Trust. El 79% de los trabajadores del conocimiento de todo el mundo son teletrabajadores. Fuente: Estudio Global sobre teletrabajo de PGI El 76% de los encuestados de su Research espera un aumento del acceso en remoto en los próximos años. Fuente: IDC Además, con el aumento de BYOD (bring your own device) “traiga su propio dispositivo”, el personal de TI tiene menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y los datos corporativos. Las arquitecturas perimetrales tradicionales ya no son efectivas. Tras la pandemia 2 de cada 5 empresas se plantean eliminar el uso del correo electrónico por el alto nivel de ataques y vulnerabilidades que presenta. ¿Cómo funciona realmente el Zero Trust y cómo puedo empezar a implementarlo? Proporciona un acceso protegido para que las empresas puedan ofrecerlo tanto a sus trabajadores como a sus proveedores, consultores o partners. Las tecnologías de acceso tradicionales utilizan normalmente muchos dispositivos de hardware y software para dar acceso a la red a cualquier usuario que tenga las credenciales adecuadas. Los estudios demuestran que la gran mayoría de las filtraciones se producen a causa del robo o uso inadecuado de estas credenciales. El uso de la nube permite que el Zero Trust se implemente ya que tan solo proporciona la entrada a las aplicaciones que el usuario necesita y no a toda la red. Este principio de privilegios mínimos se utiliza para todos los dispositivos existentes. Además, la seguridad basada en la nube se integra con autenticación existente como Okta o Microsoft Active Directory, o proporcionando soluciones propias de autenticación con características de seguridad avanzadas. Esta solicitud de autenticación disminuye la probabilidad de que el atacante tenga acceso a nuestra red ya que tendrá que robar dos identidades. La nube aumenta la seguridad sin necesidad de utilizar hardware ni software adicional. El uso de TRANXFER como herramienta segura de intercambio de información complementará a tu estrategia de ZERO TRUST y te permite disfrutar de las ventajas que nos ofrece el digital workplace reduciendo la posibilidad de ataques. ¿Cómo Tranxfer te ayuda a empezar con tu estrategia de Zero Trust? Con Tranxfer podrás proporcionar a tus usuarios el acceso seguro, sencillo y eficaz a documentación estén don de estén y desde cualquier dispositivo, además de impedir que accedan a archivos que puedan contener malware y pusiese en peligro la organización. Acceso sin privilegios Verificamos el usuario con 2FA Almacenamos la IP del dispositivo de destino Limitamos el acceso a la información exclusivamente al destinatario Control de tráfico y DLP Trazabilidad Total Entrada y salida de información Evidencias de descargas y lectura Contenido original verificado mediante hash y expiración de la información Fácil de adaptar por el usuario Plugin 0365 / Outlook API   Más de 1 millón de usuarios licenciados Más de 5 millones de receptores    Contáctanos para más información: [email protected] O a través de nuestras redes sociales: Linkedin y Twitter    

La principal amenaza de una compañía es la falta de concienciación en ciberseguridad

Entrevista a Miguel Monzó Montes, Chief Technology Officer de Tranxfer. Entrevista original ofrecida por computing ¿Cuáles son, en su opinión, las principales amenazas a las que se enfrentan las empresas en este momento? M. M. M.: En nuestro día a día, comprometemos datos en todo tipo de aplicaciones o servicios: enviar un adjunto con datos sensibles en un e-mail, compartir una carpeta desde drive con el exterior, usar una aplicación no corporativa, etc.; acciones que estamos acostumbrados a realizar porque pensamos que no implican riesgos, pero hoy en día hay organizaciones que hacen negocio con el ciberdelito y pueden utilizar estas acciones en su beneficio, sin que la mayoría de nosotros seamos conscientes. Un alto porcentaje de empresas carecen de responsables específicos de seguridad, delegando toda esta responsabilidad en herramientas o procedimientos, diseñados para facilitar la consecución de los objetivos de negocio. Teniendo en cuenta estos argumentos, actualmente la principal amenaza dentro de una compañía es la falta de concienciación en ciberseguridad. Esta noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía. No solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio, estructura esencial de la empresa. Después de la entrada en vigor de la nueva normativa, esto adquiere especial importancia, sobre todo porque las consecuencias pueden llegar a ser responsabilidad directa de los administradores. ¿Qué recursos cree que son necesarios en las empresas para evitar la fuga de información? M. M. M.: Las empresas persiguen la búsqueda de herramientas, servicios o automatismos que faciliten la consecución de los objetivos estratégicos marcados. Obviamos, en mayor parte, aspectos tan importantes como la calidad del producto, en todos los aspectos, ya sea con fallos en la funcionalidad, un rendimiento pobre o inseguro. En este caso en concreto, la falta de concienciación hace que enviemos documentación sensible a través de plataformas, por cualquier herramienta que cumpla esta función. Con estas acciones se incumplen las actuales leyes de protección de datos y sin tener conciencia de qué pueden estar realizando con nuestros datos. La noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía, no solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio ¿Cómo piensa que una herramienta como Tranxfer podría ayudar? M. M. M.: Tranxfer es una herramienta diseñada para ayudar a las compañías a tener el control del envío y recepción segura de ficheros. Lo que intenta es resolver de una manera sencilla estos problemas que se han ido comentando, fuga de datos, malware, ransomware, etc. Ofrece:  Control en el envío/recepción de archivos.  Validación de malware, ya sea por el antivirus que ofrece el mismo producto, como por la integración que puede llevarse a cabo con el antivirus homologado en la empresa.  Verificación de política de seguridad (DLP).  Encriptación y garantía de integridad de los archivos.  Trazabilidad de todas las operaciones que realizan los usuarios con la plataforma. ¿Cuáles son las mejores prácticas que recomiendan al CISO de una empresa? M. M. M.: Teniendo empleados concienciados se pueden reducir los riesgos o amenazas que se han comentado durante esta entrevista, esto se trata de llegar al empleado y formar parte del ADN empresarial. Por lo tanto, la mejor práctica es la concienciación. Es importante disponer de herramientas que se puedan integrar con el negocio de una forma sencilla. Esto permitirá tener un mayor control del conjunto y no disponer únicamente de servicios de ciberseguridad en el acceso o en la red de las compañías. Plantar una semilla en un negocio es más óptimo que cercar todo el perímetro únicamente. Hasta aquí la entrevista con Miguel Monzó Montes, Chief Technology Officer de Tranxfer. También hemos entrevistado al Member TOP 50 Cibersegurity Blue Team, Alberto López. ¡No dudes en consultarla aquí!

Tranxfer en Computing

Tranxfer protege la última milla y se suma a las políticas de confianza cero para el futuro del puesto de trabajo Refuerzos en los planes director de seguridad y una tendencia cada vez mayor a aplicar estrategias de confianza CERO. La plataforma tecnológica Tranxfer nació en 2013 con el objetivo de especializarse en el envío seguro de archivos y con la voluntad de ayudar al CISO y a los departamento de seguridad a combatir el SHADOW IT. Con la nueva normalidad y desde hace unos meses, la actividad de Tranxfer no ha parado de crecer. La creciente necesidad de proteger la última milla ha provocado varias cosas; Refuerzos en los planes director de seguridad y una tendencia cada vez mayor a aplicar estrategias de confianza CERO. En un momento en el que prácticamente no hay lugar para lo que «no es cloud», equipos trabajando diariamente en remoto, y usando múltiples dispositivos provoca una necesidad cada vez mayor de trabajar con políticas de seguridad avanzadas, y proteger aún más el perímetro. La confianza cero es un cambio de mentalidad entre TI para tratar todos los dispositivos como amenazas potenciales. En Tranxfer visualizamos las necesidades respecto a la evolución del espacio de trabajo con tres elementos: confianza en la nube, seguridad y cumplimiento. Nuestra aportación es trabajar con el envío y recepción de archivos de forma segura, protegiendo el canal de entrada y de salida, ofreciendo trazabilidad, y sobretodo una forma fácil de trabajar e integrada en los sistemas corporativos. Tranxfer se ha convertido en un elemento indispensable dentro de los planes director de seguridad. Los riesgos a los que se dejarían de enfrentar las empresas son: la vulnerabilidad del propio canal de correo electrónico en materia de ataques; man in the middle, las suplantaciones como fraude del CEO y la exposición de la compañía a entrada de malware. Según la encuesta realizada por Think Thank en Parliament Street, 2 de cada 5 se plantean cambiar su sistema de comunicación tras problemas de seguridad durante la pandemia. No obstante, la pandemia, no ha hecho más que acelerar un cambio que ya se preveía y que sin duda ha ayudado a Tranxfer a consolidar su mensaje de tecnología segura. “Tranxfer es la tecnología local con la capacidad y el liderazgo de plantar cara a las grandes corporaciones internacionales”. Actualmente cuenta con un equipo de 15 personas y sede en Barcelona. El futuro del trabajo es la deslocalización del puesto. Ver Fuente original de Computing