Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Fátima Martínez Cómo descargar un listado de nuestros contactos de LinkedIn Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
Raúl Salgado ‘Onboarding’ o cómo recibir a los nuevos empleados Onboarding, incorporación en castellano: “Dícese del aterrizaje de un nuevo empleado en una empresa”. Y, sin faltar a la verdad, es una de las principales claves que actualmente tienen...
Moncho Terol Publicidad en redes sociales: saca provecho del distanciamiento social Estando en casa confinados todos usamos más las redes sociales. Queremos mantener contacto permanente con nuestros amigos, ver noticias, enterarnos de la evolución de la pandemia. Este es un...
CSAs de ElevenPaths Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
Aarón Jornet Snip3, una investigación sobre malware Snip3 es considerado como un loader de Remote Access Tool o comúnmente conocido como RAT, el cual, es un tipo de malware muy utilizado que tiene el potencial de...
Sandra Abelleira González Venped, la herramienta que unifica y automatiza las ventas en marketplaces Comprar online se ha convertido en la opción favorita de muchos consumidores. Actualmente, el comercio electrónico en España ha superado los 15.627 millones de euros solo durante el primer...
Olivia Brookhouse ¿Puede la Inteligencia Artificial entender las emociones? Cuando John McCarthy y Marvin Minsky iniciaron la Inteligencia Artificial en 1956, se sorprendieron de cómo una máquina podía resolver rompecabezas increíblemente difíciles en menos tiempo que los humanos. Sin...
Ciberseguridad, una responsabilidad de todosDiego Samuel Espitia 31 octubre, 2022 Sin lugar a duda, los incidentes cibernéticos han crecido exponencialmente y han afectado a empresas de todos los sectores productivos en el mundo. Entre el 2021 y el 2022 se pueden nombrar casos reconocidos mundialmente, como el Colonial Pipeline, NHS, Banco de Chile, sistema eléctrico de Ucrania, Gobierno de Costa Rica, Ministerio de Infraestructura de México, INVIMA, DANE, SolarWinds, entre miles de otros casos. Todas estas organizaciones, en mayor o menor medida, tenían implementados mecanismos de ciberseguridad para proteger su información y sus procesos tecnológicos de ataques de fugas o secuestros de información. Sin embargo, sucumbieron ante los ataques perpetrados por grupos delictivos cibernéticos organizados, de los cuales cada vez se detectan mucha mayor actividad. Las medidas que tenían estas organizaciones en algunos casos eran de millones de dólares en equipamiento, personal, entrenamiento y apoyo de terceras partes especializadas, en otros casos eran con medidas internas, y en otros, se tercerizaba completamente la gestión de la ciberseguridad de las empresas o entes estatales. Pero teniendo en cuenta este panorama, la pregunta que todos se hacen es ¿por qué pudieron ser atacados? No existe una única respuesta, pues cada incidente tiene características muy particulares, después de estar en varios procesos de respuesta de incidentes entiendes que cada empresa tiene controles o medidas diferentes, que no en todos los casos fueron actualizados o se han ido adaptando a este mundo cambiante. Sin embargo, también existen varios factores comunes que los delincuentes aprovecharon, voy a mencionar algunos de estos. Tercerizar no implica no tener responsabilidad Las áreas de sistemas siempre se han visto responsabilizadas cuando algún sistema falla o no cumple con las expectativas del usuario. En la actualidad, esto se ha transferido a las empresas externas de ciberseguridad, las cuales cumplen con la función de monitorear y responder ante amenazas cibernéticas, pero esto no significa que las organizaciones y sus empleados no tengan ningún tipo de responsabilidad en el manejo de la información. Si bien las empresas terceras gestionan los dispositivos de seguridad de la información y monitorean los elementos de la red, los controles fundamentales de la información son responsabilidad de quien usa los datos y de quienes generan las políticas de control de acceso. Puesto que, si cualquier usuario de la red puede acceder a cualquier dato o pasar información sensible a ubicaciones digitalmente externas, es imposible para cualquier sistema de seguridad controlar de forma eficiente estás amenazas. Lugares oscuros en la red El monitoreo es la base de la seguridad, pues lo que no se monitorea es imposible gestionarlo. En muchos de los incidentes en los que he participado, nos encontramos que el servicio o servidor por donde inició el ataque, no estaba siendo monitoreado de ninguna forma o que monitoreaban solo una parte de servicio. Estas zonas oscuras, dentro de las mismas redes de la organización, les permiten a delincuentes internos o externos moverse sin que los sistemas de alerta anuncien la anomalía en el comportamiento o en la conexión. El ejemplo típico está en los ataques de secuestro de información (Ransomware), donde siempre las víctimas preguntan ¿Cómo nada detectó el usuario o las conexiones?, pero cuando uno revisa los eventos que se monitorean, solo están elementos que están en la frontera de la red y nunca uno que revise o analice sucesos internos, así los delincuentes podían moverse sin inconvenientes en todos los dispositivos dentro de la red y solo en el momento de la ejecución de secuestro se evidencia una anomalía. Si funciona no lo toque Esta es una de las frases que más he escuchado en mi vida profesional y que menos significado tiene dentro de un esquema de ciberseguridad, pues los ataques evolucionan todos los días y la tecnología aún más, esto hace que la configuración que se tiene en un WAF (Web Application Firewall) deba ser revisada casi que a diario. En los dispositivos de control es donde más se suelen encontrar debilidades generadas por la práctica de no tocar, dejando configuraciones por años sin que nadie las revise o actualice, donde en algunos casos quien originalmente diseñó la solución ya no está en la organización, dejando configuraciones que en su momento puede que no generaran riesgo, pero con los años y la adquisición de otros dispositivos y servicios, permiten a los delincuentes tener una puerta abierta. No conocen lo que tienen En empresas grandes es usual que la rotación del personal de sistemas sea elevada y que la cantidad de dispositivos aumente todos los días, complicando tener un inventario claro de los activos de sistemas, pero adicionalmente, es muy común que no se tenga un registro claro de la información que se tienen en servidores o quienes tienen acceso a los diferentes servicios internos y externos. Esto genera que cuando se presente un incidente, no se tenga claridad de los posibles vectores de ataque o los orígenes del mismo, pues nadie sabe con exactitud qué o quiénes tienen acceso a la maquina o a la información. Esto es especialmente perjudicial cuando el incidente es de fuga de información, pues al no tener ese detalle, toda la organización y todos los terceros se convierten en potenciales sospechosos del ataque. En el proceso forense de un caso de estos se pierden días valiosos intentando entender accesos, permisos, conexiones y reconstruyendo, en muchas ocasiones, las medidas de seguridad, mientras que, si se tiene un inventario, un mapa y permisos claros de la red y de la información, es mucho más sencillo encontrar la causa raíz del incidente. Son muchas más las características similares que se encuentran en las empresas cuando se realiza una respuesta de incidentes, pero estas suelen ser las causas principales de por qué pudieron ser atacados. Demostrando que la ciberseguridad no es algo que se adquiere y se conecta a una red o a una organización, sino que es un proceso empresarial que debe ser tenido en cuenta por todos los niveles empresariales y en el cual cada persona es un actor importante de control o de riesgo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Imagen de rawpixel.com en Freepik
Jorge A. Hernández Inteligencia artificial generativa, ¿por qué tanto escándalo? ChatGPT, Google Bard, Midjourney, Stable Diffusion… La Inteligencia Artificial Generativa se está tomando el mundo, pero ¿qué es lo nuevo que traen a la mesa estas plataformas y cómo...
Jorge A. Hernández ¿Cuáles serán las industrias más afectadas por la automatización? Mucho se ha dicho sobre cómo la Inteligencia Artificial y la automatización de procesos quitarán puestos de trabajo y afectarán a numerosas empresas en el planeta, pero ¿cuáles son...
Jorge A. Hernández El futuro de la identidad digital y cómo influirá en nuestra vida La identidad digital o identidad 2.0 no es algo nuevo, ha sido la evolución de la identidad tradicional en el ciberespacio y cada día crece en importancia, tanto que...
Jorge A. Hernández ¿Cuáles son los lenguajes y roles de programación más demandados para el 2023? Aunque parezca lo último en tecnología, los lenguajes de programación vienen desde hace mucho tiempo. Al igual que las personas, nacen, algunos dan origen a otros programas y otros...
Jorge A. Hernández ¿Le darán su empleo a una Inteligencia Artificial? Si es usted de los que cree que la Inteligencia Artificial (IA) puede dejarlo sin empleo le tenemos una buena y una mala noticia. La mala es que podría...
Jorge A. Hernández Más allá del ChatGPT, tecnologías emergentes para el 2023 Aunque la Inteligencia Artificial, el Blockchain y el IoT están acaparando las portadas de la prensa, existen otras tecnologías que están cambiando al planeta. Conozca algunas de las más...