¿Cómo hacer tu infraestructura más segura?

ciberseguridad nova

La ciberseguridad está entre los principales focos de las empresas en la actualidad. Tras la pandemia se han generado y siguen sucediendo nuevos escenarios en la forma de trabajar, por lo que ha crecido la exigencia de seguridad a la infraestructura de las organizaciones.

Las redes corporativas han enfrentado desafíos inesperados, como expandir sus redes hasta nuestros hogares, iniciar un camino hacia la nube apresurado, entre otros, ocasionando un incremento en los riesgos de seguridad.

Si te preguntas, ¿qué podemos hacer al respecto? Son muchas las medidas a considerar, pero en este artículo te contamos una de suma importancia en la actualidad: tener un inventario y gestión de activos.

Inventario y gestión de activos.

El Center for Internet Security (CIS) plantea controles que nos ayudan a conseguir mayor seguridad para nuestras infraestructuras, de los 20 puntos los primeros y esenciales son:

  • Inventariar y controlar los activos de hardware
  • Inventariar y controlas los activos de software

Partamos de la premisa que “No puedes proteger lo que no conoces”

Sabemos que en muchos casos las empresas no cuentan con un inventario completo de los dispositivos que utilizan en su día a día, es por ello que la gestión de activos de TI resulta un eslabón clave para la seguridad de la información de las empresas.

Una de las marcas que más fuerza está tomando en el ámbito ITSM desde el año pasado es Proactivanet. De hecho, ha sido la herramienta clave para que muchas empresas consiguieran visibilidad y control de todo su parque informático durante la pandemia.

Un gran ejemplo es una cadena hotelera, Proactivanet ayudó a la organización que tenía en su inventario 2,500 – 3,000 dispositivos, a descubrir 4,000 endpoints, casi 1,500 dispositivos extras de los que tenían contemplados.

Proactivanet resulta una gran herramienta ya que no solo te ayuda a controlar tus equipos, sino que también cuenta con Service Desk y CMDB para redondear la gestión de tus dispositivos e infraestructura.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Están seguros tus datos en tus dispositivos?

spyware

En Nova sabemos que el delito cibernético no está presente únicamente en las empresas y negocios o las agencias de gobierno, muchas veces los delincuentes están mucho más cerca de lo que crees.

Por ello queremos ofrecerte una guía que te permita saber cómo proteger tus datos y mantener a salvo tu identidad en internet.

Identidad en línea.

Los correos que enviamos, nuestras charlas en redes sociales, las apps que usamos, las fotos y videos que compartimos y los sitios web que visitamos son los elementos que forman nuestra identidad digital, esta identidad forma parte de nosotros, pero únicamente existe en la red, el problema es que otras personas podrían tener acceso a estos datos y el acceso a los datos de otros es más común y sencillo de lo que podríamos imaginar.

¿Cómo estar protegido?

Entre los métodos más comunes para proteger nuestra identidad digital se encuentran las redes privadas virtuales o VPN, el cifrado de extremo a extremo y el uso de navegadores que no rastrean la actividad del usuario, sin embargo, usar estas medidas de prevención realmente no es algo común en el día a día de las personas.

Más opciones.

La mejor forma de estar protegido es conocer las amenazas, la recomendación si no tenemos costumbre de utilizar los métodos anteriores es saber identificar el software peligroso, muchas veces viene incluido en programas legítimos y gratuitos de tipo PUP (programas potencialmente no deseados), este tipo de software suele interrumpir la navegación con ventanas emergentes, cambiar configuraciones personales a la fuerza y recopilar sus datos de navegación con la intención de venderlos a agencias de publicidad y redes.

No obstante, existen amenazas que representan mayor peligro, pues pueden robar contenido como fotos, videos, conversaciones, interceptar llamadas e incluso rastrearlo a través de GPS y permitir el control de un atacante de manera remota del dispositivo, estas amenazas se llaman Spyware o Stalkerware.

¿Cuál es la diferencia entre estas amenazas?

El termino Spyware generaliza el software capaz de realizar estas acciones maliciosas, mientras que el termino Stalkerware suele utilizarse cuando el atacante es una persona cercana.

¿Y cómo sé si me están espiando?

En móviles Android e iOS, lo más común es que exista un gasto de batería excesivo o que los dispositivos se sobrecalienten sin razón aparente, también puede notar comportamientos que resultan extraños del sistema operativo o algunas aplicaciones del dispositivo, los usuarios de software espía intentan ser lo más silenciosos posibles para no levantar sospechas, aun así a menudo es posible darse cuenta que algo anda mal si es su caso no está demás tomar medidas.

También puede ser que su PC o Mac estén en peligro, recomendamos realizar análisis con antivirus periódicamente con desarrolladores confiables y versiones actualizadas, estos suelen reconocer y eliminar el software malicioso.

Creo que me están espiando ¿Qué puedo hacer al respecto?

Si cree que es víctima de software espía lo mejor tanto en dispositivos móviles como en ordenadores es ejecutar un escaneo de malware de un proveedor seguro.

Después de ello es recomendable cambiar todas sus contraseñas, y comenzar a tomar buenas prácticas de seguridad como autentificaciones de dos factores, mantener actualizado su sistema, y proteger físicamente su dispositivo con códigos PIN, patrones de seguridad o biometría, por supuesto mantener actualizada alguna solución antivirus instalada en su equipo y listo, ahora tienes el control de tu información.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Empresas invierten grandes cantidades en ciberseguridad para el futuro.

En el año anterior la inversión de ciberseguridad creció un 10% sumando 53,000 millones de dólares según un estudio de Canalys. Por si sola, esta cifra hace crecer el segmento incluso por encima de otras áreas de TI.

El motivo.

La razón de este constante crecimiento es que las amenazas en el ciberespacio cada vez se intensifican más, de hecho, tras la pandemia hay estudios que dicen que los delitos de este tipo aumentaron hasta 300% por el aumento del uso de internet y el teletrabajo.

Lo alarmante es que se espera que la tendencia continúe para 2021.

Es por ello que muchas empresas están invirtiendo grandes sumas a la ciberseguridad, sobre todo las empresas de tecnología y es que el tema ha pasado de un segundo plano a ser protagonista en el mundo entero.

Motivados por el creciente aumento de la ciberdelincuencia y los graves efectos que causa, las compañías se están concientizando como nunca antes.

La iniciativa de las empresas.

Microsoft, de quien siempre hablamos por las vulnerabilidades de sus productos, toma la iniciativa en la prevención y decidió dedicarle 20.000 millones de dólares en un plazo de 5 años a su ciberseguridad.

Esta impresionante suma fue revelada a finales de agosto en una reunión de la administración del presidente Joe Biden (E.U.A), en la cual otras empresas también presentaron sus presupuestos, estrategias para mejorar la ciberseguridad del sector empresarial y además se prometieron grandes esfuerzos para estos objetivos.

No tenemos duda de que la ciberseguridad cada vez tiene más importancia, por ello te recomendamos tener clara una estrategia de ciberseguridad para hacer valer cada peso invertido en controles y herramientas para proteger tu información e infraestructura.

Consulta las fuentes de este artículo aquí y aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dentistas protegen 30,000 equipos con TANIUM.

Un proveedor de California ha brindado a los consultorios dentales de Estados Unidos servicios que incluyen TI, contabilidad, impuestos y recursos humanos.

La intención es ayudar a los consultorios a enfocarse a brindar servicios dentales en lugar de administrar un negocio, pero este enfoque al mismo tiempo crea nuevos desafíos.

Esto pues los clientes de los consultorios operan unos 30mil equipos, esto incluye computadoras personales y equipos médicos integrados, además están repartidos en 840 oficinas en 25 estados.

Con tantos endpoints en un área tan grande el control de seguridad no es fácil, por ello era necesaria una plataforma eficiente, liviana y capaz de funcionar con recursos mínimos pero que sea capaz de resolver el problema.

Una elección acertada.

El Proveedor recurrió a TANIUM, ahora cuenta con una mejor visibilidad de sus endpoints y es capaz de responder de forma rápida y eficiente a las vulnerabilidades conocidas.

Los endpoints expuestos se identifican rápidamente y se parchean si es necesario.

Beneficios inesperados

El cambio a esta plataforma también ha reducido costos de la empresa en seguridad y operaciones de TI, gracias a que algunas herramientas de TANIUM reemplazaron a otras.

Ahora cuando un equipo tiene un problema el proveedor puede usar TANIUM para identificar la causa. Con TANIUM Performance, la empresa prácticamente puede retroceder el tiempo y ver en donde se originó el problema.

Testimonio.

“TANIUM Performance es la herramienta más importante que tenemos para las operaciones”, dice el experto en TI de la organización. “Nos da una visibilidad clara de lo que sucedió”.

Además, la empresa también pudo actualizar de forma remota los pc más antiguos con Windows 7 a la versión actual de Windows 10, sin necesidad de enviar técnicos a campo.

Otro beneficio es una mejor gestión de los dispositivos usados por los empleados que hacen home office durante la pandemia, tanto las computadoras portátiles nuevas, como las más viejas están visibles y fáciles de administrar. Siempre que un dispositivo esté conectado a Internet, Tanium lo puede detectar.

Por último, otra función de TANIUM que ayudó a los dentistas fue, instalar remotamente una “plataforma de atención remota”, con la cual los odontólogos podían dar consultas online e identificar si un paciente requería tratamiento urgente, ya que las citas estaban limitadas por la pandemia y todo esto se llevó a cabo en 10 días.

TANIUM forma parte del portafolio de soluciones de Nova si deseas más información contáctanos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dos terceras partes del tráfico de Internet son bots

Tras los eventos que han marcado el año pasado y lo que vamos de 2021, aún existe un aumento constante del uso de internet, esto al mismo tiempo ha traído algunas consecuencias, una de ellas es el crecimiento acelerado del tráfico de bots (Programas informáticos que realizan de forma automática tareas reiterativas por medio de internet) por lo que muchos negocios electrónicos, así como portales de todo tipo, se han visto afectados.

Se han llevado a cabo diferentes investigaciones buscando entender los patrones de tráfico y el comportamiento de bots basados en tendencias actuales como podría ser de donde provienen, cómo se usan en ataques, en qué momento del día hay más probabilidad de ocurrencia y al mismo tiempo se examinan las tecnologías para frenar estos ataques.

Los bots ahora no solo recopilan información o se usan en ataques masivos, también influyen en debates sociales haciéndose pasar por usuarios humanos y muchas veces incluso no se califican como máquinas, sino solo como cuentas falsas.

Datos importantes

De los resultados de estas investigaciones se obtuvo:

  • Las aplicaciones de e-comerce son las más transitadas por bots.
  • Norteamérica representa el 67% del tráfico de bots malignos.
  • Un 22% provienen de Europa.
  • La mayoría de bots provienen de dos nubes públicas: AWS y Microsoft Azure.
  • Los Bots componen dos tercios del tráfico total en internet.
  • 40% de los bots de la red son maliciosos.

Si bien la mayor parte de los bots en internet tienen un fin no malicioso, algunos pueden robar datos, afectar al rendimiento de los sitios web o provocar problemas varios.

Es por ello que es muy importante detectar y bloquear eficazmente el tráfico de bots en cualquier organización.

Consulta la fuente aquí:

Síguenos en Facebook y LinkedIn  para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

¡Alerta de ciberseguridad! Todo sobre Atlassian Confluence (CVE-2021-26084)

alerta Nova

La vulnerabilidad se ha calificado como “critica” según la escala publicada por Atlassian, también según la NVD (Base de datos nacional de vulnerabilidades) la vulnerabilidad alcanza una puntuación base de 9.8, confirmando de gravedad crítica.

El problema fue descubierto por Benny Jacob (SnowyOwl) a través del programa de recompensas de errores públicos de Atlassian.

Se trata de una vulnerabilidad de inyección OGNL que permite a usuarios no autentificados ejecutar código arbitrario remotamente en una instancia de Confluence Server o Data Center.

La vulnerabilidad se ha calificado como critica por diferentes medios y ha tenido un aumento de explotación en los últimos días.

Se han emitido ya diferentes alertas recomendando a los administradores priorizar sus esfuerzos para parchear sus servidores lo antes posible, pues la amenaza ha tenido un aumento de explotación en la naturaleza destacable.

Las versiones de Confluence Server y Data Center anteriores a la versión 6.13.23, de la versión 6.14.0 anterior a la 7.4.11 , de la versión 7.5.0 anterior a la 7.11.6 y de la versión 7.12.0 anterior a la 7.12.5 se ven afectadas por esta vulnerabilidad.

Es importante mencionar que los clientes de Confluence Cloud no se ven afectados, tampoco los clientes que han actualizado a las versiones 6.13.23, 7.11.6, 7.12.5, 7.13.0 o 7.4.11

Aquellos que hayan descargado e instalado versiones afectadas deben actualizar sus instalaciones para corregir la vulnerabilidad, si no es posible existen soluciones alternativas, como una plataforma de seguridad multicapa, Vision One de Trend Micro otorga las herramientas e información oportuna para hacer frente a amenazas de este tipo.

Para saber si su infraestructura está en riesgo con Vision One realice estos pasos

  • En la columna izquierda haga clic en Security Posture > Zero Trust Risk Insights
  • Haga clic en el cuadro de Vulnerability Detection
  • En el menú inferior ingrese en el buscador la vulnerabilidad: CVE-2021-26084
  • En los resultados de éste, visualizará el inventario de servidores que tienen la vulnerabilidad de Attlasian Confluence

Estás protegido si las soluciones se encuentran actualizadas, configuradas correctamente y aplicadas las siguientes reglas: “Preventative Rules, Filters & Detection”

Otra forma de protegerte de esta vulnerabilidad es con un Firewall

Palo Alto Networks proporciona protección contra la explotación de esta vulnerabilidad:

Los firewalls de próxima generación con una suscripción de seguridad de Prevención de amenazas (que ejecutan Aplicaciones y actualización de contenido de amenazas, versión 8453) pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante el ID de amenaza 91594.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El Cyber Risk Index ahora incluye a Latinoamérica.

risk nova

El Cyber Risk Index es un estudio que realiza Trend Micro desde hace ya 4 años, tiene el objetivo de ayudar a las organizaciones a minimizar sus riesgos ante un ciberataque; en esta ocasión se agregó a la región de Latinoamérica a la lista de datos regionales.

El estudio también abarca a Norteamérica, Europa, Asia-pacifico y Latinoamérica, creando una visión global de riesgo que enfrentan las empresas en todo el mundo.

Este estudio se enfoca en dos áreas de las empresas:

  1. La capacidad para prepararse ante un ciberataque
  2. La evaluación actual de las amenazas de las que son objetivo

Entonces, estos datos se utilizan para calcular el riesgo con una escala de -10 a 10, los resultados negativos representan un nivel más alto de riesgo.

El índice de ciber riesgo global es de -0.42, que en realidad se considera un numero alto, sin embargo, es un poco más bajo respecto al año anterior pues Latinoamérica registró un nivel de riesgo más bajo.

El nivel de riesgo más alto pertenece a Norteamérica y sorprendentemente Latinoamérica obtuvo un resultado positivo, algo que nunca se había visto antes, esto nos dice que los latinos están mejor preparados para un ataque que las demás regiones, sin embargo, no significa que no exista riesgo de amenazas.

Según un estudio de Trend Micro estos son los cinco riesgos de seguridad más importantes alrededor de su infraestructura:

  • Falta de alineación y complejidad organizacional
  • Deficiente gestión de computadoras de escritorio o laptops
  • Infraestructura y proveedores de cómputo en la nube
  • Ambiente de servidores DNS
  • Dispositivos y aplicaciones IoT

Estas son las áreas de preparación que más necesitan trabajarse para abordar las áreas de mayor riesgo percibido:

  • Asegurar que el líder de seguridad de TI (CISO) cuenta con la autoridad y recursos suficientes para lograr una postura de seguridad fuerte.
  • Mejorar la capacidad de la organización de conocer la ubicación física de aplicaciones y datos críticos al negocio.
  • Buscar mejorar la falta de alineación organizacional y la complejidad de su infraestructura de seguridad
  • Capacitar y educar a los empleados acerca de las ciber amenazas y asegurar que ven a la ciberseguridad como una parte necesaria de sus trabajos
  • Adoptar infraestructura de cómputo en la nube y trabajar con los proveedores para protegerla. Además, educar al personal encargado de implementar estas nuevas tecnologías, para que puedan hacerlo de forma segura.
  • Mejorar la capacidad de detectar y responder ante nuevos ataques y desplegar una infraestructura más interconectada.
  • Defensa contra amenazas que limite el número de soluciones de seguridad y permita la visibilidad a lo largo del ciclo de vida entero del ataque.
  • Buscar maneras de mejorar cómo se comparte la información sobre amenazas, así como la colaboración con otras organizaciones y gobiernos

En Nova te recomendamos una plataforma de seguridad multicapa, que te permita ver, detectar y responder mejor sobre cualquier tipo de amenaza, sabemos que no puedes defenderte de lo que no ves, por ello soluciones como Trend Micro Vision One son un gran aliado, mejor visibilidad en correos, endpoints, servidores y workloads en nube. Te da una perspectiva más amplia y un mejor contexto de una visión centrada en el ataque de una cadena de eventos con el poder de investigar y actuar desde un solo lugar.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma