Blanca Montoya Gago Nuevas pymes digitales gracias a los Fondos Europeos Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
Carmen Urbano Twitter y la internacionalización (I) ¿Cuántos de vosotros no utilizáis todavía la búsqueda avanzada de Twitter para potenciar vuestra internacionalización? Si todavía no conocéis esta herramienta, os estáis perdiendo una buena parte del mundo...
Raúl Salgado ¿Por qué tantas personas quieren cambiar de empleo tras las vacaciones? Después de estar unos días a la bartola, desconectando y cargando pilas tras un largo e intenso año, muchos trabajadores se plantean cambiar de empleo a la vuelta de...
Carmen Menchero de los Ríos El trabajador digital, un reto para las empresas El nuevo puesto de trabajo: colaboración en entornos móviles. El trabajador digital -un nuevo empleado hiperconectado- es un reto para las empresas. También la gestión eficaz de un volumen...
ElevenPaths SASE: El futuro de las redes y la seguridad ya está aquí Desde que en agosto de 2019, Gartner publicara su informe «The Future of Security Networks is in the Cloud» en el que señalaba el concepto SASE como la clave...
Rocío Muñoz Paul El ojo de Sauron de la videovigilancia habilitado por redes 5G Lo vemos en muchas películas y series: un criminal es vigilado por el FBI a través de las cámaras instaladas en la vía pública. Las cámaras lo detectan y...
Innovation Marketing Team Wayra participará en 4YFN, el evento de emprendimiento del MWC Un año más, y como no podía ser de otra manera, Wayra estará presente en 4YFN. La octava edición de este evento, clave para el ecosistema emprendedor, se celebrará del...
Telefónica Ecuador 10 avances tecnológicos para ayudar al medio ambiente Ser humano es sinónimo de tecnología, sin embargo, nuestras acciones dejan un impacto en el planeta. En estos tiempos de crisis climática es importante resaltar que las innovaciones también pueden ponerse...
El aporte de Zero Trust en la respuesta de los incidentesDiego Samuel Espitia 29 agosto, 2022 Sin ninguna duda los requerimientos de ciberseguridad son cada día más altos y específicos en las empresas, las cuales han visto como la transformación digital aumenta considerablemente la superficie de ataque a la que los delincuentes informáticos pueden acceder. Esto genera que las áreas de seguridad y los controles que se tenían implementados se hayan visto rápidamente sobrepasados y se requieran modelos más automáticos y preventivos. Esta evolución debe ser progresiva dentro de las organizaciones. Pero en los últimos años el modelo más aceptado es el conocido como Zero Trust, donde la premisa es la desconfianza total de cualquier elemento que trate o gestione datos en la empresa. Incluso uno de los grandes de la industria, como lo es Microsoft, tomó este modelo de seguridad como base en sus desarrollos de seguridad de Windows. Zero Trust es un modelo que ha confirmado se puede adaptar muy bien a los retos de los cambios tecnológicos que hemos vivido en los últimos años, y que la pandemia sin duda aceleró, debido al aumento casi exponencial de los incidentes cibernéticos. Sin embargo, está muy lejos de ser una solución perfecta que no sufra incidentes. Es en este punto donde un incidente ocurre cuando el modelo de Zero Trust mejor puede complementar y ser el soporte de los equipos de Respuesta de Incidentes y equipos de Forense Digital (conocidos en el entorno de la ciberseguridad como DFIR) los cuales necesitan la mayor cantidad de datos e insumos del incidente para realizar su labor, paso garantizado en una organización que tenga un modelo de seguridad de Zero Trust. Veamos por qué… Recordemos que el modelo de seguridad está orientado a que los controles se ubiquen lo más cerca a los datos, cambiando el concepto de perímetro estático y llevando la seguridad a usuarios, dispositivos, activos y recursos. Dentro de sus componentes se estipulan cinco dominios, los cuales permiten desplegar los controles de seguridad de forma integral. En el caso de un incidente son estos mismos dominios los componentes que se vuelven esenciales en los procedimientos de respuesta y de análisis forense. Para esto veamos qué implica cada dominio y que aporta en DFIR. Dispositivos. Todo dispositivo que pueda conectarse los activos o datos de la organización debe evaluarse continuamente en riesgos y amenazas. Además, se puede usar la identidad del dispositivo o sesiones activas para detectar anomalías en acceso de forma preventiva. Este contexto permite obtener evidencia de acciones realizadas por los diversos dispositivos en la red y los usuarios que los usen o la identidad asociada a los mismos. Para el acaso de un forense es vital tener esa visibilidad de acciones y riesgos de los dispositivos para la generación de una línea de tiempo y las identidades de quienes accedieron a los datos. Datos: En una estrategia de Zero Trust completa los datos son protegidos en tránsito y en reposo a través de técnicas de cifrado, filtrado por datos DLP y detectores con capacidades de inspección profunda de datos. En el proceso forense esta capacidad da visibilidad a la forma en la que se intentó realizar la extracción o movilización de los datos, dentro de la red o hacia afuera de la misma. Redes: En la práctica de Zero Trust la red debe estar segmentada en partes no solo pequeñas, sino adaptables, además de ser persistentemente monitoreada y tener estadísticas de análisis de la actividad, pues se opera con la premisa que todo es sospechoso en la red. Esto da al proceso forense la capacidad de analizar los eventos de tráfico detalladamente, y genera un mapa de relaciones a través de la red y de los segmentos permitiendo la detección «simple» de movimientos laterales o conexiones a C&C. Flujos de carga: La automatización de prevención, detección y respuesta en cada elemento de la red debería permitir a los equipos de seguridad una detección temprana y efectiva de las anomalías, así como tomar medidas para neutralizar o aislar un ataque. Esto centraría la investigación forense a las causas puntuales de la amenaza, reduciendo el espectro de análisis y aumentando la productividad en la respuesta del incidente y la detección de la causa raíz. Personas: El componente central del Zero Trust es la identificación del usuario como base de nuevo perímetro de seguridad. Por lo tanto, la autenticación y autorización del acceso a cada dato o información es controlado. En el proceso forense entrega el contexto necesario para determinar en primera instancia los posibles sospechosos en el incidente y analizar puntualmente las acciones de estos usuarios sobre los datos. Un ejemplo… Supongamos un caso de una fuga de información, la cual fue expuesta en Dark Web y que expone información sensible de una empresa. En una investigación tradicional se tendría que buscar en todos los dispositivos de la empresa para tener una idea de donde estaba esa información. Después, validar si existen los registros en la máquina de los usuarios que pudieron estar conectados remota o directamente a dicho dispositivo. Basándose en la existencia de esos registros, tomar los dispositivos de los usuarios para extraer los artefactos forenses que se van a analizar. Si es posible obtener toda esa información y acceso a los dispositivos el equipo forense tendría cientos de Megas de información que procesar, y los usuarios implicados en el proceso se enterarían de que están siendo investigados. Adicionalmente, no es posible garantizar que se tengan los datos suficientes para confirmar quien exfiltró la información. En cambio, en un entorno de seguridad basado en Zero Trust se tiene un inventario detallado de dispositivos y de personal que puede acceder a cada uno de estos. Con el dominio de flujo de datos se tiene una idea clara de quiénes pudieron acceder a esta información, y con los registros de identificación una confirmación detallada de la lista de personas posiblemente involucradas. La toma de artefactos forenses es remota y completamente silenciosa para los usuarios, pues todos los dispositivos deben tener sistemas de XDR que permiten este acceso desde sistemas centralizados y entregan detalles específicos de cada dispositivo, pudiendo así hallar la traza de cómo fue exfiltrada la información. En conclusión… Nada nos podrá garantizar una seguridad infranqueable. Pero la evolución de arquitecturas de seguridad, en combinación con buenas estrategias-acción en incidentes, nos permiten tener equipos e infraestructuras resilientes que puedan recuperar datos robados o aislar un área de la organización afectada sin poner en riesgo toda la operación. Cuando las empresas combinan el Zero Trust con una estrategia posterior a un incidente que aprovecha el análisis forense digital, las organizaciones pueden confiar en que están preparadas para enfrentar cualquier desafío que presente una persona interna o una amenaza externa. Ya puedes descargar el Informe sobre el estado de la seguridad 2022 H1, de Telefónica TechDGA o no DGA, esa es la cuestión
Telefónica Tech Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...