Pablo Blasco Tu nuevo coche será un software De nueve a multitud. Esta es la transformación que sufrirá la industria de la automoción en los próximos años. Nueve son las compañías que ostentan gran parte de la...
Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
María Moriñigo González Transformación digital: las claves del éxito La gestión de procesos en cloud, su virtualización, la aparición de nuevos modelos de negocio o la transformación digital de las empresas son temas recurrentes en los últimos años....
Carlos Rebato Matriz Eisenhower: una estrategia de productividad muy simple para ordenar fácilmente tus prioridades Es posible que en este preciso instante tengas varias cosas en la cabeza que requieran tu atención y todas te parezcan importantes: enviar aquel email, planificar tal o cual...
Nikolaos Tsouroulas Cómo elegir a tu socio ideal de servicios MDR (Managed Detection and Response) Descubre las claves para elegir a tu partner proveedor de servicios de Managed Detection and Response (MDR) y la oferta de ElevenPaths como MSSP Inteligente
Javier Soria Pastor «Crime as a service»: ciberdelincuencia al alcance de cualquiera Durante milenios el ser humano ha encontrado distintas formas de acometer delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, muchas veces por envidia: ”¡Quiero eso que tú...
Mario Cantalapiedra La banca del futuro será diferente de la que conocemos Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la...
Innovation Marketing Team 4YFN: Tecnología que adelanta al futuro La octava edición de 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a brillar después de...
La virtualidad se mantendrá, pero se debe asegurarTBE Colombia 12 enero, 2021 *Colaboración especial de Diego Samuel Espitia Montenegro, Chief Security Ambassador de ElevenPaths (Cybersecurity Unit of Telefonica) El trabajo y estudio remoto continuarán en el 2021 para muchas personas en todo el mundo. Para algunos se convertirá en su forma definitiva de trabajo, por lo que es importante que las personas empiecen a tomar medidas para proteger su información y la información de las empresas donde trabajan. En el 2020, el incremento de secuestros de información (Ransomware) ha sido notable, con cálculos de cerca del 388% en sectores como la educación, esto es sin lugar a duda la más grande amenaza que enfrentaremos en el año que inicia. Casos tan mediáticos como el de Garmin, Migraciones Argentinas, Banco del Estado en Chile, entre otros, han mostrado que la pandemia no solo es de COVID, sino que es de ataques de Ransomware y que la falta de medidas de protección y prevención por parte de las personas y de las empresas, han permitido que los delincuentes aprovechen el momento para extorsionar empresas en todo el mundo. ¿Qué podemos hacer? Esa es una de las preguntas que más nos hacen a los que trabajamos en seguridad de la información, la verdad es que la respuesta es muy diversa porque existen muchos mecanismos de prevención, pero el más importante siempre será la capacitación de las personas y la implementación de la seguridad con cero confianza, pero cómo es esto en palabras prácticas. Vamos a empezar con recomendaciones para las empresas, aprendiendo de los incidentes del año 2020 y de cómo con correcciones en configuración es posible mitigar el riesgo. Dejar de usar el escritorio remoto. En muchas empresas la medida de reacción a las cuarentenas fue que sus trabajadores se conectaran a sus equipos de trabaja usando el servicios de escritorio remoto, los cuales exponen toda la información del equipo y de la red a Internet, y controlan el acceso con una simple contraseña, de la cual ya hemos dicho en otras ocasiones que no son ninguna medida de seguridad. Es fundamental configurar servicios de VPN, donde los usuarios se conecten a la red empresarial a través de este mecanismo y solo desde allí puedan acceder a los equipos de la red, esto limita la exposición y permite adicionar controles desde los dispositivos que se conectan. La contraseña no es suficiente No crea en las contraseñas. En gran parte de las empresas el único control para acceder a la información es la solicitud de un usuario y una contraseña, los cuales no solo no son un mecanismo de identificación del usuario sino que con la cantidad de filtraciones que han sucedido en los últimos tres años, es casi imposible que alguna de las contraseñas que usa el usuario (si es que usa más de una) no haya sido expuesta. Todos los servicios donde los usuarios deban acceder se deberían configurar con múltiple factor de autenticación (MFA), que permita garantizar la autenticación de los usuarios y basado en esto controlar a que información pueden o no acceder dentro de la empresa. No confié de sus dispositivos. Hoy en día ya no existe un perímetro donde los equipos que manejan la información estén siempre conectados allí, por lo que no es posible garantizar que ninguno de estos dispositivos este infectado con algún malware, por lo que cualquiera de estos puede ser usado por los delincuentes para filtrarse en su red. Los antivirus ya no son suficientes y es necesario que empresarialmente se empiece a migrar a los sistemas de detección y respuesta (EDR), los cuales permiten detecciones tempranas de incidentes revisando el comportamiento de todos los dispositivos en la red y generando respuestas automáticas ante las anomalías que se pueden presentar. Nuestro comportamiento, la primera defensa Ahora vamos con unas recomendaciones para los trabajadores remotos, pues es muy importante entender que nuestro comportamiento digital es nuestra primera defensa. Conoce tu red. Es usual que los usuarios no sepan qué dispositivos están conectados en la red de su hogar o qué tipo de seguridad tienen configurada, por lo que puede ser un juego de niños filtrarse en una de estas redes o suplantar un dispositivo. Además, al no conocer la red, está expuesto a ser usado para generar ataques o que se vecinos inescrupulosos aprovechen de su conexión. Es fundamental que la seguridad configurada sea WPA2, la cual puede ser configurada en todos los Modem o enrutadores modernos y es posible confirmar que este es el tipo de seguridad viendo las características de la red en el móvil o en el PC. Adicionalmente, es importante que se generen redes diferentes para los dispositivos del hogar y los del trabajador, con la aplicación Smart WiFi de Movistar es muy simple generar esta configuración desde su móvil. Cuidado con el reuso de claves No confíe en su memoria. Uno de los principales errores al gestionar las contraseñas es que se confía en la memoria para saber cúal fue la que se utilizó en cada servicio, por lo que a la tercera contraseña de más de 10 caracteres y que contenga mayúsculas, minúsculas, números y símbolos, la memoria de la persona colapsa y con esta la seguridad de su vida digital, pues es en ese momento donde se inicia el reuso de las contraseñas. Use software especializado para la gestión de las contraseñas, los cuales le permite crear y almacenar de forma segura cada contraseña y usarla fácilmente cuando necesite acceder a uno de los servicios digitales, usando la aplicación en su móvil o su PC, uno de los más usados se llama KeePass, pero existen muchos otros. Sin embargo, esto no es suficiente, pues es necesario habilitar el doble factor de autenticación (2FA) de las cuentas digitales y gestionarla con una aplicación que le permita tenerlo en el móvil pero que no sea enviado por SMS o por correo, para simplificar su uso, una de estas puede ser Latch, aunque existen otras en el mercado. Validar una y otra vez Confirme antes de dar click. Una de las técnicas más usadas por delincuentes en esta época es la suplantación de personas a través del correo electrónico o de mensajería instantánea, con lo cual muchos trabajadores creyendo que el correo es de un jefe o de un compañero hace click en enlaces a solicitudes como cargar información o descargar archivos, que hacen más sino infectar los equipos y dar pie a un ataque mucho más sofisticado, por esto es necesario validar todos los archivos que llegan al correo y no hacer click a mensajes o peticiones así vengan de gente en la que se confía. Es necesario tener activos y actualizados los antivirus en móviles y computadores, para que puedan controlar y analizar estas amenazas potenciales. Adicionalmente, todo archivo debe ser revisarlo, para esto es necesario que no solo sea con el antivirus, sino con otras herramientas, como DIARIO y muchas más en el mercado. Foto creada por pressfoto – www.freepik.es
Jorge A. Hernández ¿Qué es la observabilidad y por qué está de moda? ¿Nunca le ha pasado, que a veces, sus clientes son los primeros en darse cuenta de los fallos en su plataforma tecnológica? En un mundo ideal esto no debería...
Jorge A. Hernández Retos tecnológicos de las empresas en el 2023 El 2023 es un año especial, no solo porque la pandemia empieza a verse más lejana sino porque la presencialidad promete reactivar algunos sectores de la economía. Aun así,...
Jorge A. Hernández Proptech, la transformación digital en el sector inmobiliario La transformación digital es transversal, no está encerrada en una vertical de mercado, y por ello nos hemos acostumbrados a términos como Fintech, Agrotech, Edtech y desde hace un...
Jorge A. Hernández El video OTT, la evolución del entretenimiento Es difícil recordar cómo era ver series de video antes de la llegada de las plataformas OTT, un mercado tan grande, y creciente, que moverá más 176 mil millones...
Jorge A. Hernández El reinado de los drones industriales De juguetes de unos entusiastas a protagonistas de innumerables industrias, los drones han madurado con el tiempo y se han especializado en varias verticales del mercado. Conozca sus usos...
Jorge A. Hernández El llamativo encanto de la informática forense Suena cinematográfico, y la verdad tiene un poco, la informática forense es un área que mezcla el aire detectivesco de la investigación con las últimas tecnologías de analítica, pero...