Tag Archive: CiberSeguridad

  1. Palo Alto Networks y TelMex-Scitum refuerzan su compromiso

    Leave a Comment

    TelMex-Scitum anuncia la ampliación de una alianza estratégica con Palo Alto Networks para proporcionar la solución Cortex XDR de Palo Alto Networks con los servicios gestionados de TELMEX-Scitum y así ofrecer servicios integrales de respuesta a incidentes cibernéticos a empresas en México y América Latina.

    Los servicios de respuesta a incidentes cibernéticos de la compañía están diseñados para ayudar a las empresas a contener y erradicar rápidamente los ataques cibernéticos de un entorno afectado, limitar el impacto del ataque a la empresa y preservar la integridad de los datos, los sistemas de tecnología de la información y la tecnología operativa que podrían verse afectados por estos incidentes.

    “La relación con TELMEX-Scitum es un ejemplo exitoso del trabajo que realiza Palo Alto Networks para ofrecer mejores oportunidades de negocios a sus socios tecnológicos, teniendo en cuenta los mejores beneficios para sus clientes, con base en un servicio rápido, de calidad y con valor oportuno”, agrega Bert Milan, VP Sales de Palo Alto Networks en LATAM.

    Para lograrlo, TELMEX-Scitum obtuvo la especialización de Palo Alto Networks como Socio Cortex XMDR en México. Se han ganado esta distinción gracias a las capacidades operativas y el cumplimiento de los requisitos comerciales, así como la finalización de los exámenes técnicos, de habilitación de ventas y de especialización.

    Los socios certificados Cortex XMDR (Detección y Respuesta Gestionada Extendida) de Palo Alto Networks han demostrado capacidades y experiencia de clase mundial y ofrecen una amplia cartera de ofertas MDR especializadas y escalonadas impulsadas por Cortex XDR.

    “Al asociarse con TELMEX-Scitum, los clientes se beneficiarán de la mejor tecnología de detección y respuesta para los servicios de respuesta a incidentes cibernéticos XSOAR de Palo Alto Networks. A medida que la digitalización continúa acelerándose, esta oferta de servicio conjunto ayudará a abordar y resolver los puntos críticos de seguridad cibernética de los clientes”, comentó Daniela Menéndez, Country Manager de Palo Alto Networks en México.

    “Obtener la especialización como Socio XMDR refuerza nuestro compromiso de contar con el conocimiento y las mejores prácticas, las cuales nos permiten mantener nuestra operación con altos estándares de calidad en tareas como la detección, análisis y respuesta de incidentes, de manera productiva y oportuna”, concluyó Cristina Hernández, CEO de TELMEX-Scitum.

    Fuente: TELMEX-Scitum

  2. En el 2022 se registraron 137 mil millones de intentos de ciberataques en la primera mitad del año

    Leave a Comment

    Debido a los múltiples fraudes y ciberataques que sufren las empresas, surge la práctica del Pentesting, considerada una reciente innovación que ayuda a determinar el alcance de la protección y prevenir las fallas del sistema de seguridad, blindando el acceso a los datos por parte de cibercriminales, y evitando riesgos potenciales como el robo de identidad o ataques de ingeniería social. 

    Según un estudio de Fortinet realizado en América Latina, en el 2022 se registraron 137 mil millones de intentos de ciberataques en la primera mitad del año, con un aumento del 50% a comparación del periodo anterior. México fue el país más atacado de la región (con 85 mil millones), seguido por Brasil (con 31,5 mil millones) y Colombia (con 6,3 mil millones).

    De acuerdo con Noventiq, estos delitos pasan desde obtener información legal, financiera, de marketing, informática y de la propia operación de las empresas. En este escenario, el pentesting ofrece un conjunto de herramientas y soluciones en tiempo real para analizar la repercusión de la intrusión en los elementos de seguridad perimetral como Firewall, IPS/IDS, Load Balancers, entre otros.  

    A ello se suma un servicio de seguridad ofensiva que incluye un programa de concientización para el usuario interno de la empresa, análisis de vulnerabilidades y distintos test de penetración como: Web Application Penetration Testing, API Penetration Testing, Mobile Penetration Testing, Network Penetration Testing y WIFI Penetration Testing. 

    “Actualmente desde Noventiq, venimos trabajando proactivamente con clientes de todo LATAM, es muy importante destacar las consultorías de seguridad con las recomendaciones de proyectos y soluciones a desarrollar con nuestros especialistas, para así poder mejorar de forma continua en lo que respecta a la ciberseguridad”, puntualizó Cesar Possamai, Gerente de Unidad de Negocio de Noventiq Latinoamérica. 

    Fuente: Noventiq

  3. La seguridad se convierte en un factor clave para proteger el desarrollo de los negocios

    Leave a Comment

    Telecom ha sido elegida por Ituran para brindarle la solución “Análisis/test de vulnerabilidades” y ayudarlos en sus procesos de seguridad corporativa en sus filiales de Argentina, México, Ecuador, Colombia y Brasil.

    Esta solución consiste en que el cliente pueda realizar análisis y pruebas sobre una infraestructura tecnológica, permitiendo evaluar el nivel de seguridad de los sistemas de información y dispositivos que la conforman.

    Para brindar el servicio, se realizan pruebas exhaustivas sobre las vulnerabilidades detectadas en los sistemas a fin de identificar las que puedan comprometer la confidencialidad, integridad y disponibilidad de los servicios o sistemas de información de Ituran.

    Este servicio que brinda Telecom lo realiza a través de procesos automáticos y procedimientos manuales para realizar las pruebas, con el fin de obtener un análisis más certero. Luego se entregan informes ejecutivos y técnicos al finalizar el test, con el detalle del trabajo realizado, resultados, nivel de intrusión logrado, conclusiones y recomendaciones de mejora.

    Esta solución permite a las empresas prevenir la fuga por robo y/o venta de información confidencial; accesos no autorizados a los sistemas informáticos de la compañía; y ataques de denegación de servicio en la infraestructura tecnológica. También logra que se tenga una mayor concientización sobre la seguridad informática.

    Esta solución se brinda en dos modalidades. Test black box donde las pruebas se realizan simulando ser un navegante anónimo ubicado en Internet, sin ningún conocimiento de la arquitectura de red de la compañía ni credenciales válidas de acceso a cualquiera de los sistemas y servicios expuestos.

    Y test White Box, en el cual las pruebas se realizarán utilizando credenciales (usuario y contraseña) válidos provistos por el cliente, como así también documentación e información acerca de la infraestructura tecnológica de los sistemas y servicios de la compañía a analizar.

    En un contexto de transformación digital, donde lo más importante es la información, la seguridad se convierte en un factor clave para proteger el desarrollo de los negocios.

     Fuente: Telecom

  4. Las extorsiones dobles e incluso triples son cada vez más comunes

    Leave a Comment

    Tanium señala que tras ser golpeada por un ataque de ransomware, en muchos casos, los delincuentes aún tratan de extorsionar a una empresa no obstante haya pagado el rescate. Las extorsiones dobles e incluso triples son cada vez más comunes y los ciberdelincuentes ahora exigen pagos adicionales para evitar que se filtre la información privada capturada en sus ataques.

    En los ataques de ransomware tradicionales, los atacantes secuestran y cifran datos valiosos para obligar a las organizaciones a pagar un rescate a cambio de la restauración segura de los datos y la funcionalidad de la red.

    Los CISO (Chief Information Security Officer) han respondido adoptando protecciones cibernéticas más sólidas, como la creación de copias de seguridad externas seguras y la segmentación de sus redes, no obstante, los atacantes han evolucionado rápidamente para superar estos métodos de administración.

    Durante el último año, los atacantes se dieron cuenta del valor que las organizaciones otorgan a no divulgar su información confidencial públicamente: el impacto en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener archivos y sistemas expuestos. Aprovechando lo anterior, los atacantes comenzaron a agregar la amenaza de filtrar datos confidenciales como seguimiento de ataques de ransomware exitosos.

    “La única defensa real contra la doble y triple extorsión es asegurarse de que los atacantes no tengan acceso a la información más confidencial. La principal prioridad debe ser categorizar los datos críticos para que, cuando los ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los elementos más valiosos”, externó Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

    Fuente: Tanium

  5. “Los riesgos alrededor de los datos están creciendo de forma exponencial”

    Leave a Comment

    Nadie puede negar que, en la era actual en que nos encontramos, el uso efectivo de los datos brinda múltiples beneficios, tanto a empresas como a particulares. Hoy no imaginamos nuestro día a día sin consultar cualquier tipo de información en línea, prácticamente desde que amanece hasta que acaba el día.

    De igual forma, nuestras diferentes interacciones suelen llevarnos a compartir un sinfín de datos a todas horas, por múltiples medios. De acuerdo con el más reciente reporte de Domo, el 63% de la población mundial usa internet, y un 93% son usuarios de redes sociales.

    Cada minuto, se envían 231.4 millones de correos electrónicos, se compran $90.2 millones de dólares en criptomonedas y se hacen 5.9 millones de búsquedas en Google, por citar apenas unos ejemplos. Se estima que la cantidad total de datos creados, capturados, copiados y consumidos globalmente en 2022 fue de 97 zettabytes, con proyección a casi duplicarse para 2025.

    De la misma forma, los riesgos alrededor de los datos también están creciendo de forma exponencial. De acuerdo con Microsoft, si bien el último año los casos de ransomware descendieron en algunas regiones, como Norteamérica y Europa, aumentaron en otras, tal es el caso de Latinoamérica.

    En el mundo actual, donde todo, desde nuestros termostatos hasta las cafeteras, está conectado online o controlado mediante una aplicación, es importante recordar que, con esa comodidad, también surge la oportunidad de que los atacantes secuestren nuestras sesiones. Además de asegurarse de usar contraseñas seguras, opte por la autenticación multifactorial si tiene la opción, evite las redes WiFi sin protección, y aproveche el software anti-malware si el dispositivo lo permite.

    Por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica

  6. La digitalización en la forma de comprar y pagar es un hecho instaurado socialmente

    Leave a Comment

    La digitalización en la forma de comprar y pagar es un hecho instaurado socialmente, así como el creciente auge de aplicación de esta forma de transaccionar en las finanzas de los usuarios latinoamericanos. En consecuencia, las organizaciones alrededor del consumo y el desarrollo de servicios deben trabajar en aumentar los estándares de seguridad que nuclean toda la industria de para hacer frente a la demanda que se ha disparado por el crecimiento y consolidación del universo digital.

    “En Lyra contamos con la última tecnología y los estándares más altos del mercado. Promovemos las mejores prácticas de seguridad para desarrollar con eficacia los procesos de cobro y recaudo online que realizan las empresas”, afirma Valeria Rodriguez, Directora de Lyra Argentina.

    Sin duda, la tokenización es tendencia y sinónimo de facilidad, confianza y seguridad. El pago por token es una ventaja que se ha popularizado en los últimos años, considerando que este servicio es una manera de mantener salvaguardados los datos sensibles de una tarjeta, lo que resulta crucial para la seguridad de usuarios y comercios.

    El uso de token permite la disminución del fraude, ya que se evita la exposición de los datos sensibles en la web, evitando robos de información durante el pago, además es de uso exclusivo por el comercio que lo generó.

    Los pagos digitales no funcionan de la misma manera en toda Latinoamérica debido a los diferentes marcos regulatorios que enmarcan a la banca y a las Fintech. Por ejemplo, la adopción y adaptación al 3DSecure pronto dejará de ser opcional para ser mandatorio en varios países este año. Así también los diferentes estándares de seguridad y mensajería requerirán consecuentemente uno de otro para su funcionamiento.

    “Como empresa global que opera localmente, en cada mercado trabajamos entendiendo las particularidades y demandas propias, acompañando siempre el crecimiento de los negocios y la prevención del fraude online en todos los recaudos web que se realicen mediante nuestra pasarela”, añadió la vocera.

    Fuente: Lyra Argentina

  7. La seguridad se ha convertido en un factor crucial para garantizar la confianza del cliente

    Leave a Comment

    Es un hecho que, durante los últimos años, la necesidad de avanzar en temas de innovación, nuevas propuestas de valor y procesos más ágiles, se ha vuelto una necesidad cada vez más exigente. Así mismo, en un mundo que ha virado a un modelo casi 100% digital, la seguridad se ha convertido en un factor crucial para garantizar la confianza del cliente.

    En este nuevo contexto irrumpe el Open Finance. La tecnología y la regulación se unen para permitir que los clientes puedan compartir, de manera segura, su información bancaria, de seguros, de su empresa de la luz o el gas, con cualquier entidad que busque ofrecerle un producto o servicio más ajustado a sus necesidades.

    El intercambio eficiente de información, sobre todo la financiera, que logre unir y consolidar diferentes fuentes en un solo lugar, así como identificar el caso de negocio que permita maximizar la explotación de esta información, es lo que muchas empresas están persiguiendo para reposicionarse y competir en el mercado.

    Existen muchas preguntas e inquietudes sobre este nuevo paradigma, pero si revisamos en detalle los beneficios que trae consigo, nos daremos cuenta de cómo el Open Finance resuelve muchas problemáticas que hemos venido arrastrando, no solo en el mercado financiero, sino también en el resto de los sectores.

    El Open Finance en sí se trata de un cambio a nivel global en constante crecimiento, con diferentes alcances de apertura de datos, obligatoriedad de exposición de la información, estándares de conectividad o elementos de seguridad y autenticación de clientes. Y lo más interesante, introduce una gran variedad de casos de uso de negocio que tendrán aplicabilidad según el tipo de entidad, región y segmento de clientes.

    El momento de mercado para Chile es apasionante y la Ley Fintech de Chile, nacida a finales de 2022, es una gran noticia ya que introduce las reglas y mecanismos necesarios para que esta ola de innovación se consolide a nivel industria, tal y como ya ha ocurrido en UK, Europa y en el mercado brasileño.

    En una primera fase veremos evolucionar al sector financiero, y en un tiempo no lejano, al resto de sectores, que, con grandes volúmenes de datos y clientes, se subirán al carro de este movimiento para aprovechar los grandes beneficios que aporta. Y si no, al tiempo.

    Por Francisco Mora-Figueroa, Líder Global Open Business de Minsait

  8. El BID aprobó un préstamo de 30 millones de dólares para Argentina

    Leave a Comment

    El Banco Interamericano de Desarrollo aprobó un préstamo de 30 millones de dólares para Argentina con el objetivo de implementar el ‘Programa de Ciberseguridad para Infraestructuras Críticas de Información (ICI)’, una iniciativa que, mediante la detección temprana de incidentes en este terreno, contribuirá a la reducción de los costes que generan los ciberataques para la economía.

    Con esta contribución monetaria, el programa aumentará la seguridad cibernética de Argentina reforzando la protección de la infraestructura tecnológica de sus instituciones públicas. En concreto, el programa fortalecerá las capacidades institucionales y tecnológicas de la Secretaría de Innovación Pública (SIP), consolidará el talento humano en ciberseguridad y mejorará la protección del ecosistema de Gestión Documental Electrónica (GDE).

    Asimismo, otro de los objetivos de esta financiación será superar la escasez de profesionales en ciberseguridad y la baja representación de mujeres en la fuerza laboral en esta área, dos desafíos presentes en América Latina y a nivel global.

  9. México incrementó en 5% su presupuesto en seguridad cibernética

    Leave a Comment

    De acuerdo con cifras registradas en el CyberEdge Report 2022, México incrementó en 5% su presupuesto en seguridad informática, sin embargo, continúa como uno de los países Latinoamericanos que más sufren delitos informáticos.

    México se encuentra dentro de los seis países en esta región con mayor vulnerabilidad cibernética (Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, agencia de la Organización de las Naciones Unidas).

    Actualmente, las empresas mexicanas enfrentan amenazas a la ciberseguridad que están orientadas a afectar al sector desde dos ángulos: el daño directo a su infraestructura y el ataque a los colaboradores (usuarios finales). De este modo, los criminales cibernéticos utilizan amenazas que buscan comprometer las redes internas de las empresas, así como la conectividad de los usuarios internos y externos, los servidores y páginas web del negocio.

    Asimismo, utilizan ingeniería social a través de la que, valiéndose de las emociones de los usuarios y explotando sus debilidades, aplican ataques como el phishing que en la actualidad se ha trasladado incluso a plataformas como WhatsApp, con mensajes de voz o códigos QR que despistan a las personas y las vuelven más endebles.

    El hecho de contar primero con herramientas y acciones, antes de establecer una estrategia, es lo que propicia la vulnerabilidad de la ciberseguridad; las empresas deben fortalecerse a través de políticas y estrategias claras para que todas las acciones de control formen parte de un ecosistema efectivo que blinde la información crítica del negocio.

    Diversas empresas están adquiriendo cierta madurez en temas de ciberseguridad, sin embargo, falta profundizar en cuanto a cultura y concientización acerca de las medidas para neutralizar los ataques. La recapacitación es fundamental y debe estar respaldada por una correcta implementación de políticas y protocolos de ciberseguridad con un enfoque en seguridad informática.

    Si bien, toda implementación significa una inversión, el hecho de no realizarla, resulta más costoso al ser víctimas de un ataque que alcance a los usuarios y/o a las infraestructuras.

    Por Ricardo Pulgarín, arquitecto senior de Soluciones de Seguridad de Cirion Technologies

  10. El metaverso es la próxima gran plataforma tecnológica

    Leave a Comment

    La ciberseguridad es un área muy dinámica en la que permanentemente ocurren eventos que muchas veces no pueden analizarse aisladamente, y se vinculan con otros aspectos de la vida, como puede ser una guerra, la evolución de la tecnología, nuevos hábitos sociales y financieros o hasta nuevos proyectos que prometen cambiar el paradigma de Internet tal como lo conocemos hoy.

    En este escenario, el equipo del Laboratorio de ESET, elaboró su informe Tendencias 2023, en donde presenta qué se puede esperar para el próximo año y también más a largo plazo en el ámbito de la ciberseguridad. 

    Los ataques a infraestructuras críticas no son nuevos. Desde hace varios años que desde ESET se ha investigado la actividad de grupos de APT (Amenaza Persistente Avanzada) responsables de ataques informáticos dirigidos a plantas de energía eléctrica y otro tipo de infraestructuras críticas, así como también ataques de grupos de cibercriminales que persiguen intereses económicos.

    Lo que destaca ESET es que en 2022 con el conflicto geopolítico entre Rusia y Ucrania comenzaron a detectarse campañas de malware con fines destructivos apuntando a organizaciones críticas en Ucrania. Y esto ocurrió en varias oportunidades en ataques que desplegaban distintos tipos de malware que no habían sido documentados previamente.

    Del otro lado del mundo, en América Latina, los ataques de ransomware a organismos gubernamentales tuvieron una actividad importante en 2022. En Costa Rica provocaron que el gobierno decretara la emergencia nacional con varios servicios públicos afectados. 

    Por otro lado, crece la adopción de Machine Learning e IA y esto puede identificarse cada vez con más frecuencias en la vida cotidiana, con aplicaciones y servicios que utilizan esta tecnología para la autenticación vía reconocimiento facial, pasando por la sugerencia de series que podrían llegar a ser de nuestro agrado a partir de lo que ya vimos, hasta la detección de códigos maliciosos en las soluciones de seguridad que utilizan las organizaciones.

    Si bien las proyecciones muestran que la adopción seguirá creciendo, también aumenta el interés del lado de los actores maliciosos que buscan sacar provecho de estas tecnologías y sus vulnerabilidades.

    En el caso del metaverso, empresas como Meta, Google y también Microsoft ya están trabajando en sus propios proyectos de mundo virtual al que los usuarios se podrán conectar a través de dispositivos especiales para pasar tiempo interactuando en una realidad alternativa. Según Bloomberg, se trata de la próxima gran plataforma tecnológica que tiene el potencial de convertirse en una industria con un valor de 800 mil millones para el 2024.

    El interrogante de ESET es qué pasará con la seguridad en estos entornos virtuales. Si bien, ideas como el metaverso y la Web 3.0 todavía parecen algo lejano, las proyecciones estiman que para el 2026 el 25% de las personas en el mundo dedicarán al menos una hora al día a este mundo virtual.

    “Algunas de estas tendencias consideramos van a tener un impacto el próximo año y otras más adelante. Si tomamos nota de los antecedentes históricos, los desafíos que se presentaron en el pasado con cada innovación tecnológica, y la velocidad con la que ocurren los cambios, estaremos mejor preparados para afrontar los desafíos que están sobre la mesa de la ciberseguridad y también aquellos que están cocinándose para más adelante”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

    Fuente: Eset

  11. Las empresas están condicionadas para lograr la transformación digital

    Leave a Comment

    Un reciente estudio, el Reporte del Estado de Estrategia de la Aplicación (SOAS) de F5 LATAM, asegura que, para mantenerse competitivas y relevantes en un mercado cada vez más global, la mayoría de las organizaciones en América Latina están transformando sus negocios para mantener el ritmo. Sin embargo, la seguridad y la experiencia de sus usuarios son problemas que aún no superan para alcanzar una transformación plena.

    Hoy, cerca de 8 de cada 10 encuestados sostienen que están realizando proyectos para ir camino a la Transformación Digital. Esta migración tecnológica es un proceso que suele realizarse en tres fases, que en ocasiones se superponen:

    1. Automatización de tareas o procesos

    2. Expansión digital, incluida la ampliación del negocio con tecnología.

    3. Negocio asistido por IA.

    Si bien las organizaciones latinoamericanas sostienen esta tendencia, existen necesidades prioritarias que atender, vinculadas a la seguridad y a mejorar las experiencias de sus usuarios. Estos aspectos evidencian una desaceleración en el proceso de transformación digital luego de la pandemia.

    Mientras en 2021 los encuestados en América Latina tenían grandes planes para alcanzar el objetivo, el 61% afirmaba que ya estaban utilizando o planeando utilizar la IA o el aprendizaje automático para proteger las aplicaciones a finales de ese año; en 2022, sólo el 20% dijo que lo estaba haciendo, revelando grandes desafíos en la implementación a escala de producción.

    “Las compañías en la postpandemia no se han relajado en términos de seguridad, pero aún no han implementado las mejores prácticas”, sostiene el Ing. Vinicius Miranda, Solutions Engineering Manager de F5 LATAM. 

    En este sentido, asegura Miranda, “la mayor vulnerabilidad para las empresas es la falta de políticas consistentes de seguridad para las aplicaciones y el control de acceso; son los principales desafíos de las compañías. Sin criterios unificados, se abastecen de múltiples soluciones”. Esto permite que, “cuando un atacante está explorando las vulnerabilidades de una aplicación, pueda intentar múltiples caminos, especialmente cuando la aplicación está distribuida. El robo de credencial puede tener como objetivo causar algún daño al negocio de la compañía, sea financiero o en términos de reputación. Cuando no tengo un control centralizado, con políticas de seguridad consistentes para proteger estos múltiples caminos y visibilidad, el riesgo es muy alto”.

    Asimismo, el especialista aborda los segmentos de mayor riesgo: “los portales de e-commerce,  las plataformas de pago para servicios de streaming, portales de gift cards y fintechs son los más vulnerables, esto se debe a la poca inversión y la gran demanda que tienen. Las estafas más frecuentes son el robo de credenciales y los datos de la tarjeta de crédito”, concluyó.

  12. Hitachi Vantara presenta la TI de recuperación de Ransomware más rápida del mercado

    Leave a Comment

    Una encuesta realizada por ESG Research muestra que el 86% de las organizaciones que fueron víctimas de un ataque de ransomware no pudieron recuperar todos sus datos, incluso después de pagar un rescate.

    Los ataques de ransomware se han convertido en una de las modalidades más frecuentes entre los ciberdelincuentes. En este contexto, Hitachi Vantara, se asoció con VM2020 Solutions para desarrollar una nueva herramienta para recuperar ambientes virtualizados completos de producción encriptados (cómputo, almacenamiento, red y aplicativos) durante este tipo de ataques.

    “Cuando se hace un ataque de ransomware, uno de los únicos recursos que tiene la víctima, además de pagar el rescate, es intentar la reversión, en un momento determinado, de las copias de seguridad (respaldos); sin embargo, esta operación puede tardar semanas y no garantiza una recuperación completa. Con nuestra tecnología, pionera en el mercado, es posible ejecutar una recuperación efectiva en minutos”, dice Daniel Scarafia, director Regional de Hitachi Vantara LATAM.

    Durante el processo de pruebas conjuntas de ingeniería en los Laboratorios de co-creacion de Hitachi Vantara USA, se lograron recuperar 1.500 máquinas virtuales con mas de 100TB de datos en menos de 70 minutos, el tiempo nominal más rápido del mercado.

    La recuperación casi instantánea es posible gracias a la integración entre Hitachi Ops Center Protector y CyberVR™, que permite dirigir la recuperación de datos a un área aislada pero funcional donde se puede iniciar el proceso de recuperación y saneamiento de forma totalmente protegida de posibles contraataques.

    “Llevamos más de 1 año trabajando en el proyecto y en este corto tiempo ya hemos logrado resultados sin precedentes en la industria, que hacen de esta solución un verdadero diferencial en el mercado de TI. Nuestra tecnología trabaja bajo el concepto de predictibilidad y escalabilidad, esto permite que la dinámica de recuperación sea aún más rápida y efectiva”, comenta Federico González Ramírez, Director de Desarrollo de Negocios de VM2020 Solutions.

    Durante la recuperación, CyberVR crea copias completamente funcionales de los sistemas en cuestión de minutos, sin necesidad de agregar infraestructura de almacenamiento adicional. Pero la mitigación del ransomware no termina con la recuperación. La plataforma permite a las organizaciones ser proactivas y simular ataques, determinar los niveles de amenaza, validar los controles de seguridad,  y estimar el daño potencial.

    “Después de la ejecución, las copias creadas durante el proceso quedan disponibles para la manipulación interactiva por parte de equipos multidisciplinarios, lo que permite optimizar el flujo de gestión, probar la capacidad de recuperación de los servidores e identificar las debilidades de seguridad más adelante”, precisa Scarafia.

  13. El 83% de las organizaciones implementan autenticación multifactor (MFA)

    Leave a Comment

    A pesar de la alta tasa de adopción de la MFA, las empresas siguen preocupadas por la protección de las identidades, así como las credenciales de sus equipos y, es por ello, que buscan emplear diferentes estrategias para asegurarlas. Son conscientes de que la seguridad de las contraseñas presenta un problema.

    Esta premisa queda evidenciada con el 43% de los directivos que afirman que la autenticación segura es fundamental para su organización, según datos de una reciente encuesta de Pulse. Por ello, y para garantizar la protección de sus datos, utilizan medidas de seguridad de contraseñas como requisitos de complejidad mínima, que son implementados por más de la mitad de los participantes (79%), inicio de sesión único (SSO) por el 66%, el restablecimiento regular de las contraseñas (65%) y la formación en seguridad del personal (59%).

    Sin embargo, la contraseña tradicional sigue siendo usada de forma extendida por un 59% de los participantes. No obstante, las compañías también adoptan otras formas de autenticación para acceder a sus sistemas y aplicaciones. La más utilizada es la MFA/2FA (87%), aunque todavía existen muchas empresas que hacen uso del tradicional SMS (37%) como método de autenticación. Un enfoque que, a pesar de añadir una capa de dificultad, no es recomendado ya que presenta vulnerabilidades importantes al poder ser burlado fácilmente por los cibercriminales por medio de un ataque de intercambio de SIM.

    Las organizaciones son conscientes de las ventajas de adoptar la autenticación multifactor (MFA) y es por eso que el 83% afirma estar implementándola actualmente. El 71% de aquellos responsables de IT que indican que aún no hacen uso de ella, sostienen que planean hacerlo en los próximos 3 meses. Ante la cuestión de por qué algunos no hacen uso de esta tecnología, el 65% indicó que se debe a la falta de recursos.

    MFA: la solución de autenticación segura para alcanzar el Zero Trust. Las organizaciones cada vez se toman más en serio el uso del MFA como medida proactiva y esto se debe a los beneficios que ven en ella. El 55% de los responsables de TI encuestados han reportado un descenso del 20% en el número de brechas de seguridad.

    Security Boulevard indica en un artículo que el robo de credenciales a través de métodos de hackeo simples sigue siendo una de las formas más sencillas y directas de traspasar la seguridad de una organización. Son demasiados los usuarios que confían en contraseñas débiles para proteger sus cuentas, siendo ésta la vulnerabilidad de seguridad más común. Por otra parte, agregan que en 2019 las contraseñas débiles causaron el 30% de las infecciones de ransomware, y continúan siendo un problema importante en entornos corporativos en 2022.

    Si se busca adoptar una arquitectura de seguridad de confianza cero, la identidad y los datos deben ponerse en el centro de la estrategia, ya que el objetivo es precisamente proteger los datos y sólo conceder el acceso de identidades específicas y autorizadas. Por este motivo el MFA es utilizado principalmente para proteger aplicaciones en la nube (70%), aplicaciones en dispositivos (66%) o para iniciar sesión en dispositivos de red como cortafuegos, routers, etc.

    Soluciones como Authpoint de Watchguard ofrecen a las empresas una protección sólida y constante para toda su red, así como para sus conexiones VPN o aplicaciones en la nube. Para reducir el riesgo de vulnerabilidades de seguridad provenientes del uso de contraseñas débiles, la aplicación permite a los empleados acceder a múltiples aplicaciones y sistemas con el inicio de sesión único (SSO).

    Además, está disponible en cualquier lugar, ya que se encuentra en la plataforma de WatchGuard Cloud, lo que evita la necesidad de instalar software, programar actualizaciones o administrar revisiones. Esto es conveniente, especialmente, para aquellos equipos de IT con personal y experiencia limitados. Así puede hacerse un uso democrático de la seguridad de identidades, incluso para aquellas empresas que no tienen numerosos recursos.

  14. El fraude financiero se convertirá en la principal amenaza delictiva

    Leave a Comment

    Jumio, el proveedor de soluciones de verificación de identidad, evaluación de riesgos y cumplimiento de eKYC/AML, presenta su prospectiva en cuanto a seguridad y verificación de identidad digital, con lo más relevante de cara al 2023. Lo hace a partir de la experiencia y análisis de su equipo directivo ofreciendo las siguientes previsiones:

    Se prevé mayor presión hacia los sitios de redes sociales para que apliquen rigurosos controles de verificación de edad.

    En 2023, los sitios de redes sociales serán sometidos a un mayor escrutinio en cuanto a permitir el ingreso de menores de edad a sus plataformas, sin el consentimiento de los padres. Veremos que más plataformas seguirán los pasos de Instagram en cuanto al despliegue de medidas de seguridad para verificar con precisión la edad de sus usuarios, pero también continuará el debate de privacidad contra protección. La verificación de la identidad digital basada en Inteligencia Artificial y biometría será una herramienta crucial para confirmar que los usuarios tienen la edad que dicen tener.

    De acuerdo con la Encuesta de Identidad Digital Global 2022, publicada por Jumio en el segundo trimestre de 2022, tan solo el 39% de los usuarios opinó que los métodos de verificación de identidad digital en redes sociales, y en aquellos que brindan servicios con restricción de edad, funcionan como debe ser. En México, esta cifra es un poco mayor con un 43% de confianza.

    En 2023 y en lo sucesivo se harán más transacciones con identidad digital que con tarjeta de crédito.

    El sector de los servicios financieros se encuentra en un punto de inflexión, en el que la economía mundial está pasando a autorizar las compras y otras transacciones basándose en la identidad del usuario, y no en los números de las tarjetas de crédito. Los consumidores aprovechan cada vez más la autenticación biométrica para acceder a la información digital de sus tarjetas de crédito, a las aplicaciones bancarias y a los métodos de pago digitales. A medida que los consumidores utilicen cada vez más su identidad digital es probable que veamos que el número de transacciones completadas con identidades digitales supere al de las tarjetas de crédito.

    Se prevé un mayor interés en la confianza digital y la superposición entre los servicios de tecnología financiera y otras industrias en América Latina.

    América Latina está experimentando un especial interés en todo aquello que contribuya a garantizar una mayor seguridad en cuanto al establecimiento y mantenimiento de la confianza digital en línea, esto como resultado de la tendencia de las empresas por ofrecer servicios financieros en línea, aun cuando su negocio principal no esté relacionado con Fintech.

    Esto se observa principalmente entre las marcas de economía colaborativa y de juegos en línea. Consecuencia de ello, estas empresas intentarán que la experiencia de usuario sea tan tersa y sencilla como sus servicios, personalizando sus flujos y permitiendo diferentes niveles de verificación, según el perfil de riesgo del cliente. (Samer Atassi, Vicepresidente de Jumio para América Latina)

    El fraude financiero se convertirá en la principal amenaza delictiva para las empresas.

    A principios de 2022 INTERPOL dio a conocer su primer informe sobre las tendencias de la delincuencia mundial; en este documento se evaluaron las amenazas actuales y emergentes que enfrentan sus 195 instituciones miembros de todo el mundo. No debería sorprender a los directivos de empresas que las tres principales amenazas resultaron ser el blanqueo de capitales, el ransomware y el phishing.

    La ciberdelincuencia y la delincuencia financiera van de la mano con otras tantas actividades financieras fraudulentas habilitadas por la IA y otras tecnologías digitales cada vez más sofisticadas. Con la proliferación de la delincuencia financiera en el panorama empresarial contemporáneo que se hace posible por las vulnerabilidades del correo electrónico, el fraude a los directores ejecutivos, y las estafas en el comercio electrónico, podemos esperar que esta amenaza siga siendo el centro de atención en el próximo año.

    Veremos más gobiernos extranjeros contratando a hackers de terceros para atacar a otras naciones

    Tras el inicio de la guerra entre Rusia y Ucrania, hemos visto un aumento significativo del hacktivismo, y es probable que estos ataques sigan evolucionando en 2023. Los investigadores descubrieron que de un total de 57,116 ataques DDoS descubiertos en el tercer trimestre de 2022, la mayoría parecían tener una motivación política.

    En el próximo año, podemos esperar ver cómo los grupos militares de todo el mundo confiarán cada vez más en los hackers expertos para atacar las infraestructuras críticas y las operaciones empresariales privadas de otras naciones. Para defenderse de los ciberataques por motivos políticos, tanto las agencias gubernamentales como las organizaciones del sector privado necesitarán desplegar sólidas herramientas de defensa de la red que puedan detectar actividades sospechosas y vulnerabilidades

    Veremos una mayor regulación en torno a la identidad digital

    Durante la mayor parte de 2022, varias iteraciones de un proyecto de ley de identificación digital han circulado por el proceso legislativo de los Estados Unidos, y también han surgido propuestas de regulación en otros países. Es previsible que esta tendencia por normar en cuestiones de identidad digital, recibiendo este tipo de apoyo en el tribunal de la opinión pública, se traduzca en proyectos de ley que regulen la verificación digital para las organizaciones del sector público.

    Fuente: Jumio

  15. Programadores argentinos ganaron una competencia mundial de desarrollo de software

    Leave a Comment

    En el marco de la 10ma edición de re:Invent, el evento global de Amazon Web Services (AWS) realizado en Las Vegas, un grupo de programadores argentinos, pertenecientes a la empresa binbash, obtuvieron el primer puesto en la Jam de DevOps (desarrollo de aplicaciones en el menor tiempo posible y con alta calidad) and Modernization.

    re:invent es un evento anual, donde los principales líderes tecnológicos, CTOs, VP Engineering y Cloud Solutions Architects se reúnen para debatir y pensar cuáles son las posibilidades de reinventar la tecnología. Con esa premisa, Marcos Pagnucco, Exequiel Barrirero (co-fundadores de binbash), José Peinado y Matías Bellone, decidieron asistir al evento, apuntando a incorporar nuevos conocimientos en el campo de la tecnología, que pronto serán tendencia global.

    Entre conferencias, charlas, meetups, bootcamps, sesiones de liderazgo, hubs de contenido, expo y stands, hubo lugar para las competencias, que se realizan en 50 mesas sincronizadas, de hasta cuatro participantes. El desafío: tratar de solucionar alguna problemática del mundo real planteada para tal fin.

    En el contexto de los temas relacionados a la infraestructura en la nube, como seguridad, escalabilidad, buenas prácticas, DevOps, Data & Analytics, el equipo de binbash decidió participar y probar su nivel en esta modalidad de Game Day y Jams. Allí se alzaron con el primer puesto, triunfando en esta competencia internacional de programación.

    “Para nosotros es una muy buena oportunidad de medirnos a nivel global con los principales cerebros de la industria, en planteos que son totalmente cotidianos y posibles en el día a día de un arquitecto de la nube’, comentó Pagnucco.

    Actualmente binbash brinda servicios a diversas empresas, locales e internacionales de los rubros de Salud, Finanzas y Seguros, principalmente, donde los requerimientos de ciberseguridad son superiores a los del resto de las industrias.

    Fuente: Binbash