Tag Archive: CiberSeguridad

  1. Hackean cuentas de Facebook para propagar malware

    Leave a Comment

    Avast descubrió páginas empresariales de Facebook hackeadas que difunden un ladrón de contraseñas llamado Redline Stealer en la red social.

    Redline Stealer es capaz de robar contraseñas y descargar malware, está disponible para su compra en la darknet lo cual dificulta la identificación de un grupo o persona concreta que hackea estas cuentas. Las cuentas empresariales de Facebook han difundido publicaciones sospechosas.

    Por ejemplo, Max Deportes es una tienda de artículos deportivos de México con más de 114.000 seguidores y desde agosto, en la página del negocio aparecieron publicaciones promocionando descargas gratuitas de videojuegos. Los enlaces, que se pueden ver en la vista previa de los posts, llevan a “Mediafire.com”, no a los sitios de los productores de los juegos.

    “Es evidente que la página ha sido pirateada. El estilo de los posts y el contenido promocionado por la página es muy diferente de los posts enviados antes de agosto. No estamos seguros de si los atacantes están utilizando las opciones de pago de la compañía para promocionar estos posts, o si están cubriendo los costes por su cuenta y simplemente se aprovechan de la comunidad de la página para asegurarse de que sus posts llegan a personas reales”, destaca Vojtěch Boček, investigador de seguridad senior de Avast.

    Además de la página de Max Deportes, Avast tiene conocimiento de otras páginas de Facebook hackeadas que publican el mismo contenido. Entre ellas se encuentra un proveedor de servicios de Internet brasileño llamado Viu internet con más de 15.000 seguidores en Facebook.

    Boček recomienda a los usuarios no fiarse de las ofertas que son demasiado buenas para ser verdad, comprobar los recursos, descargar de una fuente de confianza, denunciar las estafas o publicaciones sospechosas y utilizar contraseñas fuertes.

    Fuente: Avast

  2. “La ciberseguridad debe ser vista como una inversión y no como un costo”

    Leave a Comment

    Huawei junto con la Universidad Federal de Minas Gerais (UFMG) lanzan el White Paper titulado “Amenazas de seguridad en entornos de la nube”. El lanzamiento tiene verificativo en el marco de la agenda de la cumbre Huawei Cloud LATAM Summit 2022, y tiene como objetivo difundir y sensibilizar a empresas e instituciones públicas y privadas sobre la importancia de las mejores prácticas en seguridad digital, especialmente en la nube.

    En la mesa redonda estarán Marcelo Motta, Director de Seguridad Cibernética de Huawei, y Michele Nogueira, profesora asociada de la DCC/UFMG y miembro del Consejo Nacional de Protección de Datos Personales y Privacidad (CNPD).

    Los entornos informáticos y de datos en la nube se vuelven cada vez más versátiles, flexibles y asequibles. “Como tal, debemos asegurarnos de que las personas y las organizaciones estén al tanto de las amenazas de seguridad existentes. La mejor forma de protección sigue siendo el conocimiento de las vulnerabilidades y amenazas para que se tomen medidas de prevención, reacción, o tolerancia lo antes posible”, aconseja Michele.

    El White Paper proporciona una descripción general del funcionamiento de los entornos digitales, sus vulnerabilidades de seguridad, y proporciona pautas de protección. “Creemos que el conocimiento es fundamental para ayudar a que las personas a asimilen las nuevas tendencias, los avances tecnológicos y las buenas prácticas de cibergobierno, con la conciencia de que la ciberseguridad debe ser vista como una inversión y no como un costo”.

    Fuente: Huwei

  3. El 66% de las empresas no ofrecen capacitación en ciberseguridad a sus empleados

    Leave a Comment

    Durante la pandemia, la transformación digital cambió a las empresas, pero éstas no han adaptado su cultura de seguridad digital con mejores prácticas para los empleados. El estudio reciente de Kaspersky “Huellas Digitales y su relación con las personas y las empresas” muestra que dos de cada tres de las organizaciones de la región (66%) no ofrecen capacitación en ciberseguridad a sus empleados.

    Al usar cualquier dispositivo conectado a Internet, las personas dejan rastros de su identidad digital, como credenciales, contraseñas e información que les permite identificarse, y es peligroso cuando estos datos se pierden o son robados. En el entorno corporativo, las credenciales representan una gran puerta de entrada a la red de la organización y, por lo tanto, siempre son objeto de estafas en línea.

    Siguiendo este razonamiento, es lógico que las contraseñas corporativas sean cadenas fuertes, pero la realidad no lo refleja. Un análisis de los expertos de Kaspersky realizado al inicio de la pandemia ya revelaba las malas prácticas digitales de las empresas, como el uso de programas pirata, el uso de contraseñas débiles y la falta de capacitación en seguridad para los empleados.

    Para los expertos en seguridad de Kaspersky, este escenario puede justificar el creciente número de empresas que son víctimas de ciberataques de ransomware que paralizan sus operaciones. También destacan cómo un programa de formación bien organizado puede prevenir este tipo de incidentes de seguridad.

    “La mayoría de las empresas no han adoptado la capacitación en seguridad como una política permanente para sus empleados; los ciberdelincuentes lo saben y por ello explotan esa vulnerabilidad en su favor”, comenta Claudio Martinelli, director general para América Latina en Kaspersky.

    La reciente investigación de la compañía retrata exactamente este escenario cuando muestra que solo 34% de las empresas de América Latina ofrecen a sus empleados capacitación esporádica o solo una vez al año. 

    Esta situación es especialmente alarmante si consideramos que, de acuerdo con cifras de Kaspersky, en América Latina 34% de los empleados desconoce los daños que un ciberataque puede ocasionar en su empresa.

    Fuente: Kaspersky

  4. El 81% de los líderes de TI creen que la visibilidad 20/20 mejora la seguridad de la red

    Leave a Comment

    Infoblox anunció los resultados de un estudio de Forrester Consulting, que encontró que los líderes de TI de todo el mundo comparten un gran interés por tener una mayor visibilidad de la red. Los hallazgos subrayan una convergencia en la seguridad con las redes, que los tomadores de decisiones de TI ahora ven como la estrategia faltante que mejorará la respuesta de seguridad.

    Tener una visibilidad 20/20 es fundamental para la seguridad de la red, porque ayuda a las organizaciones a descubrir y comprender qué datos están protegiendo y de quién los están protegiendo. Para desbloquear estos beneficios se requiere la colaboración entre los equipos de redes y seguridad con la visibilidad de la red como aglutinante.

    Esta integración promueve la planificación del rendimiento y la capacidad, la reducción de costos y el descubrimiento de dispositivos, lo que beneficia a ambos equipos. Para explorar más a fondo, Infoblox encargó a Forrester Consulting que estudiara las perspectivas de 423 líderes mundiales de TI.

    El estudio encontró que los líderes de seguridad están aumentando sus inversiones en visibilidad de red con el 97% de los encuestados que ya invirtieron o planean invertir en nuevas herramientas/tecnologías de visibilidad durante los próximos tres años; y el 61% está ansioso por invertir en herramientas de descubrimiento de redes.

    Las soluciones que mejoran la visibilidad tienen una gran demanda, ya que casi el 80% de los encuestados considera atractiva una solución integrada que beneficie tanto a las redes como a los objetivos de seguridad de sus organizaciones, particularmente para romper los silos entre estas organizaciones, lo que tres de cada cuatro tomadores de decisiones encuestados señalaron como una solución. problema en su empresa.

    En general, la encuesta mostró que existe una sinergia significativa entre la visibilidad y la seguridad con el 98% de los tomadores de decisiones que ya invierten en sus capacidades de seguridad para respaldar una arquitectura de red en evolución. La inversión en el descubrimiento de redes (61 %) ocupó el primer lugar en infraestructura de redes como un medio para respaldar las capacidades de seguridad.

    El estudio en profundidad recomendó varias mitigaciones, incluida la creación de Zero Trust con un enfoque centrado en la identidad y la estandarización de soluciones fundamentales como los servicios DDI que las organizaciones ya utilizan para la conectividad de red junto con la seguridad DNS para acelerar la búsqueda de amenazas. Además, todas las organizaciones deben educar y capacitar a sus equipos en estas soluciones para optimizar el valor.

    Garantizar que los equipos aprovechen de manera transversal los rendimientos de metadatos DDI de visibilidad única también ayudará a los equipos a alinearse con los objetivos y minimizar los daños, en particular los riesgos de seguridad derivados de amenazas no detectadas.

    Fuente: Infoblox

  5. México: El uso de efectivo tiene un costo social de 1.5% del Producto Bruto Interno

    Leave a Comment

    La inclusión financiera se ha convertido en los últimos años en uno de los objetivos comunes tanto de gobierno como de instituciones y empresas de todo el mundo, ya que se ha demostrado que el acceso a productos financieros puede ser un detonante para combatir la pobreza y que comunidades completas puedan impulsar su economía, al generar redes de intercambio comercial a precios competitivos.

    Lamentablemente, las finanzas populares siguen sin ser un mercado atractivo para las grandes instituciones bancarias debido a que estas transacciones, con montos tradicionalmente bajos, generan gastos operativos muy grandes y dejan un margen de ganancia pequeño.

    Sin embargo, estos inconvenientes podrían solventarse si se aprovechara la penetración que tiene la telefonía móvil en la mayor parte del país y se brindara a los usuarios la posibilidad de transaccionar con sus teléfonos inteligentes de manera segura, con la validación de su identidad a través de sistemas biométricos.

    “El uso de dispositivos electrónicos reduciría drásticamente los gastos operativos y aquellos relacionados a requerimientos de seguridad de las instituciones financieras; se generarían ahorros en materia de traslado de efectivo, ya que se enseñaría a las personas a transaccionar de manera digital, y las operaciones estarían validadas con las biometrías de los usuarios, previendo así fraudes y casos de robo de identidad”, señala Adolfo Loera, CEO de Biometría Aplicada.

    De acuerdo con un reporte del Instituto Mexicano para la Competitividad (IMCO) y la Agencia para el Desarrollo Internacional (USAID), el uso de efectivo tiene un costo social de 1.5% del Producto Bruto Interno (PBI) de 33 países estudiados por MasterCard.

    Además, se estima que 50% de los pagos con efectivo esconden transacciones ilícitas o informales, “por lo que sustituir el uso de efectivo por pagos digitales tiene impactos positivos en las personas, empresas y gobiernos”, recalcan las instituciones.

    Según un monitoreo de Moody’s Analytics en 56 países, que representaban el 93% del PBI mundial, el uso de pagos electrónicos incrementó el consumo privado en promedio 0.7% en un periodo de cuatro años, es decir, un 0.4% de PBI adicional, lo cual equivalió a la creación de aproximadamente 2 millones de empleos.

    Asimismo, el PBI mundial se incrementó alrededor de 1.8% real en dicho periodo, de los cuales 0.17 puntos porcentuales son atribuibles al aumento en el uso de tarjetas.

    Fuente: Biometría Aplicada

  6. La seguridad de 5G continúa progresando con nuevas funcionalidades para enfrentar amenazas

    Leave a Comment

    Al tiempo que las redes 5G y la computación en la nube aumentan su interrelación, la seguridad de 5G continúa progresando con nuevas funcionalidades técnicas para enfrentar las superficies ampliadas de ataque tanto por amenazas internas como externas.

    5G Americas anunció la publicación de su último estudio, llamado “Evolving 5G Security for the Cloud”, que abarca las amenazas a la seguridad, las vulnerabilidades y las mitigaciones para los despliegues de infraestructura 5G en la nube mientras se desarrollan nuevos servicios y casos de uso.

    Chris Pearson, Presidente de 5G Americas, expresó: “Es vital que se construyan y configuren infraestructuras de 5G en la nube de manera segura y dotadas de capacidades que detecten y respondan a los ataques cibernéticos, proveyendo así un entorno fortalecido para el despliegue de funciones de red seguras.”

    Según el estudio, la seguridad de la 5G continúa mejorando al tiempo que los controles, herramientas y normas de seguridad evolucionan a lo largo y ancho de un ecosistema 5G ampliado. Distintos modelos de despliegue y arquitecturas en la nube pueden tener impacto en la seguridad de 5G al desplegar redes núcleo, computación en el borde, segmentación de red o redes privadas.

    Asegurar estas redes implicará asegurar una cadena de suministros de 5G que incluye a proveedores de software y de servicios en la nube, ya que la nube potencialmente podría introducir un riesgo mayor sobre la cadena de suministros debido a la virtualización, el uso incrementado de software de código abierto, y una serie más grande de terceros proveedores.

    Además, la interconectividad de las redes del mundo podría exponer a la red móvil a nuevos riesgos y vectores de ataques. Métodos de despliegue más seguros y normas internacionales del Proyecto de Asociación para la Tercera Generación (3GPP) permitirán que las Redes Públicas Terrestres Móviles (PLMN) se interconecten para dar soporte a roaming, sin revelar información confidencial para evitar fraudes.

    Fuente: 5G Americas

  7. Ciberseguridad: El cripto-hacking recaudó USD 1.300 millones en el primer trimestre de 2022

    Leave a Comment

    Si bien la llegada del mundo de las criptomonedas trajo consigo ciertas facilidades y la flexibilidad para adoptar nuevos cambios económicos, también contribuyó en gran medida a distintas estafas, riesgos e incluso ciberataques.

    De esta manera, un concepto que ha tomado fuerza últimamente es el llamado cripto-hacking, el uso de los dispositivos de otras personas sin el debido consentimiento ni conocimiento, para minar y extraer criptomonedas de las víctimas.

    En el primer trimestre de 2022 se lograron contabilizar 78 eventos de hackeo de los cuales se obtuvieron casi USD 1.300 millones a través de la blockchain, lo que supone un aumento de delitos del 136% respecto al mismo trimestre de 2021.

    “Estos malware logran ingresar en mayor medida a sus víctimas, reduciendo la velocidad del computador, aumentando el consumo eléctrico, poniendo en marcha el ventilador más de lo normal, acortando la vida útil del dispositivo y muchas otras características. Estas son las formas más comunes en las que el usuario, a grandes rasgos, puede percibir estar siendo víctima de estos ciberataques”, explicó José Castro, Gerente General para Softline Colombia.

    La principal motivación por la que se realizan estos cripto-hackings es el dinero y con él, el poder realizar otro tipo de ataques. Este tipo de ciberataques incluso apuntan cada vez más alto e invaden hardwares cada vez más relevantes.

    El proceso de este tipo de ataques es el mismo que un malware, pueden ingresar al dispositivo a través de un mail, un link, etc. Un ataque de este estilo en un sistema puede ser difícil de detectar. Del mismo modo, averiguar el origen del uso de la CPU, puede ser complejo. Los procesos pueden ocultarse o enmascararse como legítimos a través de nombres propios del sistema para impedir que los usuarios los detengan.

    Colombia integra los 10 países con mayor cantidad de amenazas cifradas: malware IoT y cripto-hacking, alcanzando los 11 millones de ciberataques durante el año pasado. Por esto se hace fundamental contar con un sistema de ciberseguridad capaz de responder ante distintas situaciones y resguardando los datos e información que representan en gran medida un factor de extrema importancia”, expone Castro.

    Fuente: Softline

  8. Google completa la adquisición de Mandiant y fortalece las soluciones de seguridad en la nube

    Leave a Comment

    Google ha anunciado la finalización de la adquisición de Mandiant, que se unirá a la unidad de negocios Google Cloud. Durante las últimas dos décadas, Google ha innovado para construir algunos de los sistemas informáticos más seguros del mundo.

    Los clientes y socios de Google Cloud se benefician de estas innovadoras capacidades de seguridad, que incluyen inteligencia de amenazas de primera clase, arquitectura según el modelo “Zero Trust” o confianza cero y análisis de las operaciones de seguridad a escala global.

    Con esta adquisición, las empresas ofrecerán una suite de operaciones de seguridad de extremo a extremo con capacidades aún mayores para apoyar a los clientes en sus entornos en la nube y en las instalaciones.

    “La finalización de esta adquisición nos permitirá ofrecer una solución de ciberseguridad completa y la mejor de su clase. Creemos que esta adquisición crea un valor increíble para nuestros clientes y el sector de la seguridad en general”, expresó Thomas Kurian, CEO de Google Cloud.

    Las organizaciones actuales se enfrentan a retos de ciberseguridad que se han acelerado en frecuencia, gravedad y diversidad, creando una imperativa necesidad de seguridad global. Las empresas requieren ser capaces de detectar y responder a los actores maliciosos rápidamente, con inteligencia de amenazas procesable para proteger continuamente a sus organizaciones contra nuevos ataques.

    “La combinación de nuestros 18 años de experiencia en inteligencia de amenazas y respuesta a incidentes con la experiencia en seguridad de Google Cloud presenta una gran oportunidad para ofrecer soluciones con la velocidad y la escala que la industria de la seguridad necesita”, finaliza Kevin Mandia, CEO de Mandiant.

    Fuente: Google

  9. “La geopolítica digital es ahora una de las tendencias más disruptivas”

    Leave a Comment

    Los problemas de gobernanza tecnológica derivados de la relación política entre países han llevado a que la geopolítica digital se convierta rápidamente en un tema que deben gestionar los Chief Information Officers (CIO) de las empresas multinacionales, advierte Gartner, Inc., líder mundial en investigación y asesoramiento para empresas.

    Gartner predice que para 2026, el 70% de las organizaciones multinacionales se ajustarán mediante cobertura a los países en los que operan para reducir su exposición geopolítica.

    “La geopolítica digital es ahora una de las tendencias más disruptivas, con muchos líderes de TI que tienen que lidiar con disputas comerciales y legislaciones provenientes de diferentes países que afectan las operaciones globales, así como restricciones impuestas por el gobierno sobre la adquisición y el uso de tecnología digital”. explica Brian Prentice, vicepresidente y analista de Gartner. “Los CIO deberán familiarizarse con esta nueva realidad y prepararse para el impacto”.

    Gartner indica que los CIO deben desempeñar un papel clave en la evaluación del riesgo empresarial y, si es necesario, en la reestructuración de los sistemas. Deberán gestionar o explorar cuatro facetas distintas de la geopolítica digital:

    1. Proteger la soberanía digital: la soberanía digital será una fuente principal de obligaciones de cumplimiento complejas, dinámicas y en expansión para las multinacionales. Los gobiernos abordan este tema a través de sus poderes legislativos y regulatorios, con leyes de privacidad (como la LGPD en Brasil), además de centrarse en la legislación extraterritorial. Los CIO deben participar de manera proactiva para garantizar que el modelo operativo y las prácticas de la organización de TI reflejen la legislación y las reglamentaciones vigentes. El papel de estos líderes es conocer el entorno legal y explicar a otros ejecutivos cómo la organización de TI está preparada para brindar soporte tecnológico y cumplimiento para toda la empresa.

    2.Construir una industria tecnológica local: la industria tecnológica es de gran interés para los formuladores de políticas de todo el mundo debido a su tamaño, rápido crecimiento, importancia estratégica, ingresos fiscales, posibilidades de empleo y falta de requisitos para una ventaja específica de los recursos nacionales. Muchos gobiernos están invirtiendo en el desarrollo de tecnologías locales.

    Los esfuerzos para establecer una industria tecnológica nacional ofrecen a los CIO nuevas oportunidades para interactuar de manera proactiva con sus gobiernos. Debido a la creciente importancia que juega la tecnología en cada una de estas áreas, la geopolítica digital se ha consolidado como una categoría importante.

    3. Lograr la capacidad militar necesaria: la creciente digitalización de las operaciones militares y de seguridad nacionales limitará la disponibilidad de algunas tecnologías en muchos países. Las organizaciones y los CIO se ven afectados por la esfera emergente de la guerra cibernética, así como por la digitalización de las tecnologías de seguridad y combate existentes. Los CIO ya no pueden depender de la disponibilidad de los recursos utilizados por la organización para sus operaciones en ningún país en el que opere y es probable que se enfrenten a proveedores restringidos y obligatorios. Para minimizar las interrupciones, deben establecer un centro de excelencia de proveedores y riesgos tecnológicos que esté acreditado con una evaluación periódica de la exposición de los proveedores clave a las restricciones gubernamentales cambiantes.

    4. Ejercer un control directo sobre la gobernanza del ciberespacio: la competencia nacional por el control de la gobernanza del ciberespacio afectará las operaciones de las empresas multinacionales. A medida que la tecnología digital se entrelaza con todos los aspectos de la sociedad, las naciones buscan garantizar que sus propios recursos reflejen y respalden sus valores fundamentales y sus ciudadanos. Los planes del gobierno para controlar la gobernanza del ciberespacio están más allá de la influencia de los CIO, pero tendrán un profundo impacto en la capacidad de una empresa para operar internacionalmente.

    Fuente: Gartner

  10. Conectividad y ciberseguridad para las ciudades colombianas

    Leave a Comment

    Las ciudades inteligentes son iniciativas tecnológicas y urbanísticas que lideran organizaciones con gran relevancia como el Ministerio TIC. Dichos proyectos buscan fomentar el uso de tecnología y dotar a las infraestructuras de inteligencia para mejorar la calidad de vida de los ciudadanos; facilitar labores diarias como la movilidad, y mejorar la compilación de datos demográficos, lo cual  aporta información más certera para la toma de decisiones a la hora de aplicar una política pública. Un ejemplo en Colombia son los avances en big data utilizados por Transmilenio en Bogotá.

    En estas ciudades se interconectan los sistemas para optimizar su funcionamiento. Dichas redes muchas veces están conectadas a internet, lo cual las deja expuestas a los ciberataques, un problema latente pues los criminales cibernéticos pueden hacer un mal uso de la infraestructura inteligente.

    Así pues, son múltiples las ocasiones en que sistemas públicos inteligentes alrededor del mundo han sido víctimas de ataques cibernéticos, por ejemplo: la manipulación de la estación de tratamiento del agua en Florida, EE.UU, cuyos hackers  intentaron alterar los parámetros químicos del agua, poniendo en riesgo la salud de los ciudadanos; el cibersecuestro a 16 hospitales en Reino Unido para exigirles dinero; o incluso en el caso colombiano, ataques que si bien no se manifiestan en estructuras físicas, sí lo hacen en estructuras digitales tan importantes para el país, como lo fue el reciente ataque informático al Instituto Nacional de Vigilancia de Medicamentos y Alimentos (INVIMA) o el año pasado al Departamento Administrativo Nacional de Estadística (DANE), hechos que recuerdan la importancia de la protección de datos e información reservada, pilares fundamentales en la modernidad tan mediada por la tecnología.

    Por lo anterior, no resulta sorprendente que según el Centro de Estudios Estratégicos e Internacionales de Estados Unidos, actualmente los ciberataques más frecuentes y relacionados a infraestructuras en las ciudades, atacan directamente: plantas de suministro energético y de servicios públicos; infraestructura de telecomunicaciones proveedoras de servicios telefónicos fijos, móviles y de suministro público de internet vía Wi-fi; y las centrales de transporte como aeropuertos, terminales y estaciones de bus o metros.” casos que aplican en Colombia.

    Francisco Rincón, Gerente en Siemens Latinoamérica de la unidad de negocio de Productos y tecnologías para Edificios e Infraestructuras Inteligentes, una multinacional con gran trayectoria en el sector tecnológico a gran escala, expresó que “otros factores por los cuales quedan vulnerables los proyectos de infraestructura en términos informáticos, es porque  los trabajadores y sus usuarios, todavía no son conscientes del todo de la vulnerabilidad y la necesidad de prepararnos ante planes de ciberseguridad para las infraestructuras que conforman las ciudades colombianas inteligentes y ciberseguras.

    Finalmente, el aprendizaje es que a la vez que incrementa el desarrollo de ciudades inteligentes, estos avances deben ir de la mano con la planificación, adaptación y mejora de sistemas de ciberseguridad. Rincón, agregó frente al tema que “todo proyecto de ciudad inteligente debería incluir protocolos de ciberseguridad y defensa frente a posibles ciberataques, además de contemplar ser auditado por Evaluadoras de Riesgos Digitales” o también, una buena alternativa, es implementar herramientas de autoevaluación de ciberseguridad y mantener su respectiva actualización.

  11. El 67% de las organizaciones utiliza la protección de datos en la nube

    Leave a Comment

    La protección y el respaldo de datos corporativosson elementos clave de cualquier empresa que en la actualidad se precie de cuidar su activo más importante: la información. De ahí que Veeam renueve en Andicom su apuesta por hacer de los entornos digitales de las organizaciones un ambiente más seguro y a prueba de fallos.

    En Andicom, Veeam recalcó que hoy más que nunca, con el impulso definitivo de las empresas hacia la nube, es preciso contar con soluciones que faciliten el respaldo y recuperación de la información en caso de alguna eventualidad.

    Según un estudio realizado por la consultora ESG, el 67% de las organizaciones utiliza en el presente herramientas de protección de datos en la nube, lo que supone el 25,6% de los entornos de seguridad de las organizaciones.

    Para Ximena Valenzuela, Gerente Regional de Cuentas de VEEAM, “la protección de datos moderna resulta ser más proactiva al ofrecer a las empresas soluciones para un rendimiento máximo y accesibilidad de datos con disponibilidad inmediata, incluyendo las más recientes tecnologías de almacenamiento”.

    Asi las cosas, explica Valenzuela, las organizaciones deben buscar soluciones que les permitan la transferencia de información de baja latencia y alto rendimiento. Además, las herramientas deben ofrecer un análisis predictivo para detectar problemas de almacenamiento de datos antes de que ocurran.

    En este contexto, Veeam ofrece las claves que deben tener en consideración las empresas con el fin de respaldar de manera adecuada sus datos. Toda organización que quiera hacer backups de su información debe empezar por llevar a cabo un inventario de los activos de información, así como una clasificación de la relevancia de estos para la continuidad del negocio.

    A su vez, es recomendable automatizar las copias de seguridad. Una vez se ponga en marcha la estrategia de backup de la organización, es necesario definir la periodicidad con la que se llevarán a cabo las copias y, preferiblemente, automatizar este proceso.

    Si bien es necesario que las organizaciones cuenten con backups de su información, no basta con tener una sola copia de respaldo, especialmente si esta se encuentra en equipos de almacenamiento locales que pueden verse involucrados en fallos de funcionamiento que afecten a toda la empresa.

    Una de las técnicas más usadas para mitigar estos riesgos es la denominada backup 3-2-1, esta consiste en tener al menos tres copias de seguridad de los datos de información, usar dos medios diferentes para almacenar estas copias y asegurarse de que una de estas copias se encuentre en un medio externo, que suele ser una ubicación en la nube.

    Proteja a su organización contra el ransomware, para este tipo de situaciones, la recomendación de expertos es contar con backups inmutables que sean 100 % recuperables en caso de ataques, tener sistemas de escaneo automáticos que verifiquen que los backups estén seguros y no contengan ningún programa malicioso.

    Fuente: Veeam

  12. Entidades financieras se unen para mejorar la seguridad de los usuarios

    Leave a Comment

    Los principales actores del sector financiero en la Argentina se unieron para mejorar la seguridad de los usuarios por medio de un importante acuerdo de cooperación. El convenio firmado por la Asociación de Bancos de la Argentina (ABA), Asociación de Bancos Públicos y Privados de la República Argentina (ABAPPRA), Asociación de la Banca Especializada (ABE), la Asociación de Bancos Argentinos (ADEBA), y la Cámara Argentina Fintech (Cámara Fintech), potenciará el abordaje conjunto de acciones contra el fraude.

    El pacto permitirá profundizar acciones preventivas y maximizar el control de transferencias sospechosas entre cuentas bancarias y virtuales a través de una comunicación integral entre las entidades adherentes. Asimismo, facilitará sistematizar el seguimiento de casos y la protección de los usuarios y consumidores del ecosistema financiero.

    El diálogo y el trabajo en equipo de entidades públicas y privadas fueron los pilares de este acuerdo, que es el resultado del aporte de especialistas de múltiples disciplinas y que pone en relieve el principal compromiso de todos los integrantes del sector financiero, brindar una experiencia segura a quienes operan a través de canales digitales, protegiendo tanto su patrimonio como su información personal.

    Las entidades firmantes destacan, además, el inicio de una nueva etapa en el combate del delito, que se suma a las inversiones en tecnología y campañas de concientización, donde las entidades continuarán focalizando sus esfuerzos.

  13. Vuelve “Telecom SummIT 2022” con una modalidad híbrida

    Leave a Comment

    Telecom presenta el regreso de su ciclo “Telecom SummIT” que este año se realizará en modalidad híbrida, de manera presencial y virtual; y como cada edición busca seguir impulsando la evolución de las empresas hacia su transformación digital.

     “Telecom SummIT” contará con speakers especiales, partner estratégicos y ejecutivos de la empresa que estarán compartiendo sus pensamientos, reflexiones y propuestas sobre los nuevos negocios del segmento corporativo, y se realizará el próximo martes 6 de septiembre, de 9 a 13 h.

    La bienvenida estará a cargo de Roberto Nobile, CEO de Telecom; luego Paz Álvarez, CEO & Cofounder de Zavia BIO estará compartiendo su punto de vista sobre cuáles son los negocios de base científico-tecnológica para solucionar los grandes desafíos de nuestra era.

    Por su parte, Leonardo Coca, Director de Negocios B2B, brindará una introducción al negocio corporativo destacando la visión de Telecom como partner estratégico que potencia a las empresas argentinas, ayudándolas a su transformación digital con soluciones innovadoras y flexibles. 

    Luego, en el panel de Cloud, ejecutivos de cuatro empresas argentinas estarán presentando cómo fue llevar las actividades y sistemas de las organizaciones a un contexto de nube híbrida, contando sobre las diferentes situaciones que tuvieron que enfrentar en sus compañías.

    Estarán disertando Gabriel Aníbal Pulice, Gerente de infraestructura y producción de Frávega; Sebastian Bianco, Gerente de Arquitectura e innovación de AGEA; Marcelo Di Gennaro, Gerente General de Grupo Calipso y Martín Veiga, Subgerente de infraestructura de Alsea (Burger King y Starbuks).

    Por su parte, el tercer módulo dedicado al mundo IoT estará presentado por Fernando Freytes, Head Of IoT y Juan Pablo Cosentino, Gerente de desarrollo estratégico de IoT, ambos ejecutivos de Telecom. Estarán hablando sobre las nuevas tendencias mundiales de una realidad interconectada, así como las soluciones que se están desarrollando en la Argentina y el mundo.  

    El cuarto módulo presentado por Pablo Garay, Jefe de Consultoría de la dirección de Cybersecurity Solutions de Telecom estará dialogando con Pedro Adamović CISO de Banco Galicia presentando cuales son los desafíos que hoy tienen los CISO en épocas de transformación digital.

    Finalmente, el último módulo estarán participando Martín DÉlia, Gerente de Marketing B2B y Julio Hutka Gerente Grandes Cuentas, Gobierno y Pymes, ambos de Telecom; junto a Rubén Orlando Vega Rampone CIO de Triunfo Seguros e Iván Vázquez, Gerente TI de Ilolay, donde compartirán sus miradas sobre las redes de próxima generación y cuál será su evolución en los próximos años.

    Fuente: Telecom

  14. Visa Token Service alcanza los 4.000 millones de tokens emitidos

    Leave a Comment

    Visa anunció que la compañía ha emitido más de 4.000 millones de tokens en todo el mundo a través de Visa Token Service (VTS), marcando un importante hito en su propuesta exclusiva de ayudar a proteger los pagos digitales y seguir acelerando su aceptación y la innovación en el comercio electrónico.

    Este hito histórico, donde en un año casi se duplicó la cantidad de tokens de Visa, sobrepasa la cantidad de tarjetas físicas Visa en circulación en todo el mundo. Además, reitera la seguridad que los tokens ofrecen a comercios, emisores y consumidores por igual.

    “El aumento en la cantidad de emisores, adquirentes, comercios y consumidores que transaccionan con tokens de Visa confirma que el futuro del dinero es verdaderamente digital, y el dinero digital debe estar basado en seguridad y confianza”, expresó Jack Forestell, vicepresidente ejecutivo y líder global de productos de Visa.

    Los tokens son los héroes anónimos del comercio electrónico, y benefician a todos en el ecosistema de pagos. Tanto emisores, adquirentes y comercios como consumidores están viendo una variedad de beneficios, como menos fraude, facilidad de uso en diferentes dispositivos y mucho más.

    Según un análisis de la compañía entre más de 8.600 emisores y 800.000 comercios, hubo una reducción del 28% en los índices de fraude y un aumento del 3% en los índices de aprobación gracias a los tokens de Visa. El resultado, los comercios tienen más ventas y, a la vez, ahorran en gastos relacionados con fraude.

    Fuente: Visa

  15. Los servicios de ransomware son el nuevo negocio del ciberdelito

    Leave a Comment

    Microsoft publicó la segunda edición de su informe Cyber Signals, donde destacó las principales tendencias de seguridad y compartió información inédita sobre ciberseguridad. Estos informes trimestrales están diseñados para brindar a profesionales de la seguridad un panorama general de las tendencias, tácticas y soluciones más importantes en el contexto actual.

    En esta edición, la compañía presenta un informe sobre la evolución de la economía cibernética y el aumento del ransomware como servicio. RaaS es un acuerdo entre un operador, que desarrolla y mantiene el malware y la infraestructura de ataque necesaria para impulsar las operaciones de extorsión, y los “afiliados” que se registran para implementar la carga útil del ransomware contra los objetivos.

    Los afiliados compran el acceso inicial a listas de organizaciones vulnerables, como aquellas con credenciales expuestas o que ya tienen puntos de apoyo de malware en sus redes. Luego, los ciberdelincuentes usan estos puntos de apoyo como una plataforma de lanzamiento para implementar una carga dañina de ransomware contra los objetivos.

    El impacto de estos servicios de ransomware es una reducción drástica de la barrera de entrada a la ciberdelincuencia, dificultando el trabajo de quienes están detrás de la intermediación de acceso, la infraestructura y el rescate.

    La interminable lista de credenciales robadas, disponibles en línea, significa que, sin defensas básicas como, por ejemplo, la autenticación multifactorial, las organizaciones están en desventaja para combatir las rutas de infiltración del ransomware.

    Una vez que se difunde entre los criminales que el acceso a la red de una empresa está a la venta, los perpetradores de amenazas RaaS pueden crear una cadena de ataques comerciales que les permita a ellos mismos y a otros aprovechar las vulnerabilidades.

    Mientras que muchas organizaciones consideran que es demasiado costoso implementar protocolos de seguridad mejorados, el fortalecimiento de la seguridad en realidad les permite ahorrar costos y evitar daños futuros.

    Al incorporar protocolos, sus sistemas no solo serán más seguros, sino que dedicarán menos tiempo a los costos de seguridad y a responder a las amenazas, lo que deja más espacio para concentrarse en los nuevos incidentes.

    Las empresas están experimentando un incremento tanto en el volumen como en la sofisticación de los ciberataques. En este sentido, la European Union Agency for Cybersecurity (ENISA) reporta que entre mayo de 2021 y junio de 2022, los perpetradores de amenazas de ransomware robaron cerca de 10 terabytes de datos al mes, con 58.2% de archivos robados que incluían datos personales de empleados.

    Por este motivo, se requieren nuevos niveles de colaboración para enfrentar el desafío del ransomware. Las mejores defensas comienzan por la claridad y priorización, es decir, compartir más información entre los sectores público y privado para ayudarse mutuamente a construir un mundo más seguro para todos.

    Fuente: Microsoft