No tener visibilidad y sus consecuencias

La falta de visibilidad es importante. ¿Qué crees que pase si manejas con los ojos cerrados?

No saber con qué activos contamos es igual.

Una de las primeras cosas con las que chocarás son las vulnerabilidades. Si no puede administrar un activo, si no sabes que lo tienes, por tanto no puedes asegurarlo y por ende pueden existir vectores de ataque ocultos por completo.

Tabla de contenido.

También es posible que la falta de visibilidad te esté haciendo perder dinero. Como ejemplo tomemos la suite de Microsoft Office, si estás pagando 10.000 licencias y solo utilizas 5.000 entonces no estás usando eficientemente tus licencias, o peor, si utilizas 20.000 entonces estás fuera de cumplimiento, esto podría generar multas y sanciones legales, ¿cuánto cuesta eso?.

Encima, el cumplimiento no se trata solo de licencias de software. Y es otra área de operaciones que depende mucho de saber qué activos hay en su red. 

Tomemos como ejemplo el cuidado de la salud. Las empresas de atención médica deben demostrar el cumplimiento de las disposiciones de HIPAA y PCI que cubren la información médica protegida y los datos de tarjetas de crédito. ¿Te habías preguntado donde se guardan esos datos? Si un hospital no puede contestar esta pregunta, no puede probar el cumplimiento. La incapacidad de demostrar el cumplimiento tiene dos desventajas importantes: sanciones regulatorias y clientes insatisfechos.

¿Con qué debe contar una herramienta para brindar visibilidad al inventario de activos?

  • Precisión
  • Velocidad
  • Escala
  • Facilidad de uso

Estas características están estrechamente relacionadas. Si lleva dos semanas o un mes hacer un inventario (velocidad), cuando haya terminado, la red habrá cambiado y sin duda se habrá perdido algo de información (precisión), por más que el equipo haya trabajado duro, este inventario ya no es exacto.

La complejidad de hacer un inventario crece exponencialmente con el tamaño de la red, por eso la escala es muy importante.

Por último una herramienta difícil de configurar producirá errores y con el tiempo las personas no querrán usarla.

Visibiidad de activos
Conoce la antiguedad de cada activo.

Para ayudarte a tener una buena higiene de TI, contar con precisión, velocidad, escala y facilidad de uso es vital, contáctanos y conoce la mejor opción para alcanzar visibilidad completa y gestionar tus activos fácilmente.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Higiene de TI en las organizaciones.

Higiene de TI en las organizaciones.

En las áreas de TI modernas, los activos están siempre en constante movimiento, no importa el tamaño de la empresa, es una necesidad tener información actualizada del inventario y la mejor forma de lograrlo es a través de la Higiene de TI en las organizaciones.

Tabla de contenido.

Si hablamos de higiene, seguramente imaginarás prácticas para preservar tu salud, como lavarte las manos, usar un cubre bocas y en general tomar medidas que prevengan la propagación de enfermedades. Hemos humanizado tanto los dispositivos que podemos aplicar este concepto a la tecnología.

La higiene básica de TI debe garantizar que todos los sistemas funcionen bien, estén correctamente administrados y protegidos.

El primer paso entonces para una correcta higiene de TI es conocer la cantidad exacta de activos, incluyendo IoT, Servidores, endpoints, etc. ¿Son 1.000, 50.000, 100.000 o 500.000? ¿Dónde están? ¿Qué son? ¿Qué hace? y ¿Qué les pasa?

Todas estas preguntas pueden ser contestadas con la información de un buen inventario, y para tenerlo debemos practicar lo que conocemos como: “El descubrimiento de activos”. En este artículo profundizaremos en la importancia de esta práctica.

No puedes proteger, lo que no conoces” Aplicación de la Higiene de TI en las organizaciones.

Para administrar los activos, necesitamos tres niveles de conocimiento:

  • ¿Qué activos tenemos y dónde están?
  • ¿Qué software se ejecuta en ellos? ¿Tienen licencias? Se necesita más que solo un nombre de host o una dirección IP.
  • ¿Cómo se relacionan entre sí las máquinas de su red y cuál es su propósito? 

Esta información es una necesidad para todas las empresas, sean grandes o pequeñas, pues como dijimos al principio del artículo, en las infraestructuras de TI modernas esta información cambia constantemente. Esto es porque los activos de la red entran y salen, especialmente con los nuevos modelos de trabajo híbridos o desde casa, las empresas se vieron obligadas a permitir usar sus propios equipos a los empleados y esto vuelve muy complejo el control del inventario.

 Higiene de TI en las organizaciones.
Conoce lo que tienes en todo momento.

Podemos ayudarte a tener una buena higiene de TI, puedes conocer el 100% de tu inventario y gestionarlo de una forma fácil y conveniente.

¿Quieres saber cómo? Contáctanos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Avance de la conferencia RSA: ¿Cómo los gobiernos pueden combatir el Ransomware?

La Conferencia RSA ha sido el evento de ciberseguridad líder en el mundo durante muchos años. Ofrece una amplia gama de oportunidades para aprender sobre las mejores prácticas de seguridad cibernética, hacer demostraciones de productos de seguridad de próxima generación y establecer contactos con colegas de la industria y proveedores y socios con los que quizás desee trabajar.

Ahí se presentan algunas de las siguientes problemáticas a las que se enfrentan gobiernos y organizaciones privadas como el Ransomware.

El Ransomware es un problema creciente. Sólo considere algunos datos:

  • La violación promedio de ransomware cuesta $ 4.52 millones en daños y costos de resolución.
  • La cantidad de incidentes de ransomware informados creció un 37 % año tras año y los costos de un incidente aumentaron un 147 %.
  • Se produce un ataque de ransomware cada 11 segundos, y se proyectó que el ransomware causó $ 20 mil millones en daños globales en 2021.

El ransomware es un problema de todos. En los últimos años, grupos de todos los sectores han experimentado infracciones de ransomware de alto perfil, y eso incluye al sector público y privado.

El 30 de marzo de 2022, el FBI publicó una notificación de que los ataques de ransomware están poniendo a prueba a los gobiernos locales de EE. UU. y otras entidades del sector público. La notificación destacó varios casos en los que el ransomware cerró oficinas públicas, desconectó sistemas y servicios y provocó el robo de gigabytes de datos.

Afortunadamente, el ransomware no es una fuerza imparable. Los gobiernos y las organizaciones pueden construir defensas efectivas que reduzcan el riesgo y el impacto de las infracciones de ransomware.

Un marco práctico para luchar contra el ransomware

El ransomware es un patrón de ataque complejo y multifacético. Comienza mucho antes de que el atacante envíe una nota de rescate y puede continuar mucho después de que la víctima pague el rescate o intente desalojar al atacante.

Para luchar contra el ransomware, debe crear una defensa que sea tan compleja y multifacética como el propio ataque. Debe desplegar una amplia gama de capacidades defensivas en cada etapa de la campaña del atacante.

Aquí hay un marco práctico que describe algunas de las principales capacidades y pasos necesarios para protegerse contra el ransomware. Esta descripción general le dará una buena idea de lo que realmente se necesita para combatir eficazmente el ransomware antes, durante y después de un ataque.

Antes del ataque, el atacante desarrolla inteligencia, control y apalancamiento para colocarlo en una posición desafiante. Para evitar esto, debe levantar una barrera de entrada a su red.

  • Establezca visibilidad continua de sus endpoints y sus actividades
  • Elimine las vulnerabilidades conocidas en sus activos a través de una fuerte higiene cibernética
  • Busque de forma proactiva indicadores de compromiso (IOC) que sugieran que se está produciendo un ataque no detectado

Durante el ataque, el atacante crea tantos problemas como sea posible antes de enviar la nota de rescate. Para luchar contra ellos, debe remediar el ataque y desalojar al atacante lo más rápido posible.

  • Descubra la causa raíz del ataque, la propagación lateral y los activos comprometidos
  • Cierre otras vulnerabilidades en su entorno para contener la propagación del ataque
  • Desaloje a los atacantes y recupere el control de sus sistemas sin pérdida significativa de datos

Después del ataque, el atacante puede lanzar ataques adicionales, ya sea desde un punto de apoyo oculto restante o desde una nueva brecha. Para detenerlos, debe fortalecer su entorno contra el atacante. Específicamente debe:

  • Encontrar y cerrar las instancias restantes de las vulnerabilidades que explotó el ataque
  • Encontrar cualquier punto de apoyo restante que los atacantes aún puedan tener y desalojarlos
  • Mejorar continuamente la salud y la seguridad general de su entorno

Cómo usar Tanium para combatir el ransomware

En nuestro portafolio contamos con la solución Tanium, que proporciona una plataforma de gestión convergente de herramientas, de la operación y seguridad de TI y de nuestros endpoints. La plataforma proporciona visibilidad y control en tiempo real sobre endpoints en redes distribuidas modernas y encaja perfectamente en una estrategia de seguridad más amplia y un ecosistema más grande de herramientas anti-ransomware.

Por sí solo, Tanium puede ayudarlo a combatir el ransomware en cada etapa de un ataque.

Antes del ataque, Tanium hace una higiene cibernética casi perfecta que reduce su superficie de ataque, reduce la posibilidad de sufrir una infracción y limita la posible propagación de cualquier ataque de ransomware que experimente. Con Tanium, puedes:

  • Crear un inventario completo y en tiempo real de sus endpoints
  • Parchar, actualizar, configurar y controlar sus endpoints en horas o días
  • Realizar escaneos continuos y búsquedas puntuales en tiempo real para IOC específicos

Durante el ataque, Tanium puede investigar incidentes casi en tiempo real y aplicar controles rápidamente para desalojar al atacante. Con Tanium, puedes:

  • Mapear toda la cadena de ataque e identifique que activos se vieron comprometidos
  • Identificar otros activos vulnerables al ataque y protegerlos proactivamente
  • Negociar con confianza, sabiendo que puede desalojar al atacante sin compromiso

Después del ataque, Tanium puede aprender del ataque y endurecer el entorno contra un segundo ataque o un patrón de ataques similares. Con Tanium, puedes:

  • Encontrar y cerrar las instancias restantes de las vulnerabilidades que explotó el ataque
  • Escanear en busca de rastros restantes de los atacantes y desalojarlos por completo
  • Mejorar la higiene cibernética fundamental para reducir la posibilidad de cualquier violación

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

Formatear un disco duro no es suficiente

borrado seguro

Formatear un disco duro o vaciar la papelera de reciclaje no es suficiente para garantizar la eliminación total de la información.

La correcta eliminación de información de un dispositivo es una tarea sensible. Por ejemplo, cuando EUA decidió la retirada de Afganistán, el departamento de defensa emitió un informe con las directrices que se debían seguir para evitar que los datos cayesen en manos de los talibanes.

Es normal que las empresas particulares reciclen dispositivos, los cedan o regalen para otro uso o incluso los venden para recuperar algo de dinero, estas prácticas no son las mejores si hablamos de ciberseguridad, pues en estos casos se suele formatear los discos y esto solo quita la indexación del contenido, sin embargo, todo sigue ahí y estos datos pueden ser recuperados por herramientas cero complejas y de fácil acceso; al mismo tiempo, si se trata de información sensible de la empresa, constituye un riesgo enorme para la organización.

Para ejemplificar mejor esto, piensa en cuando eliminas algo de tu ordenador y va a la papelera, aunque el espacio de memoria ahora aparece como disponible, el archivo aún puede restaurarse.

Recomendación

Blancco es una herramienta que se encuentra en la cartera de soluciones de Nova, dicha herramienta nos permite realizar borrados completos y seguros, dándonos la garantía de que la información será completamente eliminada, sin la posibilidad de poder recuperarla.

Los borrados pueden realizarse a todos los sectores de un disco duro ya sea SSD o HSSD (internos externos), puede ser ejecutado a cierta información (carpetas, documentos, multimedia, etc.) dentro del equipo, usb y también a dispositivos móviles.

El borrado es certificado una vez es completado, lo cual nos ayuda a cumplir con normativas de seguridad de la información.

Te invitamos a seguirnos en nuestras redes sociales Instagram, FacebookLinkedin para encontrar éstas y demás soluciones que Nova ofrece para mantener tu infraestructura de red segura y libre de ciberamenazas.

Vulnerabilidad en las Pymes, uno de los principales objetivos en tiempos de pandemia.

“En la ciberseguridad hay toda una serie de aspectos en los que las pymes deben de tener cierto criterio para controlar todas las posibles vías a través de las que puede quedar afectada la privacidad, seguridad e integridad de los datos.”

El pensamiento de que los ciberataques son cosa de las grandes instituciones es una corriente de pensamiento bastante extendida en la sociedad. Sin embargo, la pandemia ha contribuido en este sentido, a romper estas falsas creencias, demostrando que cualquiera puede ser un objetivo atractivo para los ciberdelincuentes. Por tanto, las pymes, también son un objetivo potencial, y como tal, necesitan reforzar su ciberseguridad.

Los ciberataques más comunes suelen ser los que buscan la suplantación de identidad, generalmente gracias a las nuevas técnicas que han adquirido los hackers para explotar el fenómeno del phishing. También sea puesto en práctica últimamente el smishing, que son SMS que llegan a nuestros teléfonos móviles con algún llamamiento para que se sigan sus pasos y así caer en la trampa. Por lo tanto, ante tanta amenaza posible, es necesario aumentar la ciberseguridad en las pymes, primero observando los factores que favorecen su aparición, y segundo, buscando como detenerlos.

Riesgos de las Pymes

  • Falta de capacidad de seguridad y madurez ante las amenazas
  • Presupuesto de ciberseguridad limitado
  • Teletrabajo o trabajo híbrido
  • Aceleración de la digitalización
  • Creencia en que no son lo suficientemente importantes para los ciberdelincuentes

El gran problema de tener escasez de recursos en materia de ciberseguridad es que, en caso de existir un ataque o una brecha de seguridad, tarde en ser detectado y subsanado. En ese lapso, ya se podría haber perdido información muy sensible del negocio, parar o afectar la operación y las consecuencias, a niveles económicos, podrían ser desastrosas. Por eso, traemos una recomendaciones, para ser más eficaces a la hora de aumentar la seguridad de los negocios.

  • Crear contraseñas fuertes, seguras y cambiarlas frecuentemente
  • Contar con la autenticación de doble factor
  • Limitar el acceso al software y a los servicios
  • Cerrar los puertos y detener los servicios que no se utilizan
  • Probar y hacer test con las distintas copias de seguridad
  • Tener actualizados los distintos programas y soluciones de ciberseguridad

Recomendación.

Proactivanet herramienta disponible en el portafolio de Nova, nos ofrece todo lo necesario para lograr tener una mejor estrategia de seguridad ante cualquier tipo de ataque o amenaza que se pueda presentar.

Como herramienta ITAM permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento, en cualquier lugar, así como sus licencias de software y su configuración automática.

De igual forma ayuda para reducir la superficie de ataque, así como en auditorías de hardware y software pues también permite saber el número de licencias de todos los productos instalados en los equipos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda


CVE-2022-22965: Análisis sobre explotación de la vulnerabilidad Spring4Shell en el armado y ejecución del malware Mirai Botnet

Trend Micro Threat Research observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965, que permite a los actores malintencionados armar y ejecutar el malware de botnet Mirai. La explotación permite a los actores de amenazas descargar la muestra de Mirai a la carpeta “/tmp” y ejecutarlos después del cambio de permiso usando “chmod”.

Comenzó a ver actividades maliciosas a principios de abril de 2022. También logró localizar el servidor de archivos de malware con otras variantes de la muestra para diferentes arquitecturas de CPU.

¿Qué es Spring Framework?

Spring Framework es parte del ecosistema Spring, que comprende otros componentes para la nube, datos y seguridad, entre otros.

Spring Framework se utiliza para desarrollar aplicaciones de nivel empresarial en Java. Es una plataforma que proporciona una infraestructura completa para admitir aplicaciones basadas en modelo, vista, controlador o MVC desarrolladas para reducir la configuración manual y mejorar la gestión de la memoria. También hace que el código sea más reutilizable y más fácil de mantener al implementar algunos patrones de diseño universalmente.

Dependencias, software y versiones afectadas

En el momento de escribir este artículo, la mayoría de las configuraciones vulnerables se generaron para las siguientes dependencias:

  • Versiones de Spring Framework anteriores a 5.2.20, 5.3.18 y Java Development Kit (JDK) versión 9 o superior
  • Apache Tomcat
  • Dependencia de spring-webmvc o spring-webflux
  • Usar el enlace de parámetros Spring que está configurado para usar un tipo de parámetro no básico, su acrónimo en inglés Plain Old Java Objects (POJO)
  • Desplegable, empaquetado como un archivo de aplicación web (WAR)
  • Sistema de archivos grabable como aplicaciones web o ROOT

En general, esta vulnerabilidad ocurre cuando se exponen objetos o clases especiales bajo ciertas condiciones. Es bastante común que los parámetros de solicitud estén vinculados a un POJO que no está anotado con @RequestBody, lo que ayuda a extraer parámetros de solicitudes HTTP. La variable de clase contiene una referencia al objeto POJO al que se asignan los parámetros HTTP.

Los actores de amenazas pueden acceder directamente a un objeto especificando la variable de clase en sus solicitudes. Los actores malintencionados también pueden acceder a todas las propiedades secundarias de un objeto a través de los objetos de clase. Como resultado, pueden acceder a todo tipo de otros objetos valiosos en el sistema simplemente siguiendo las cadenas de propiedades.

En Spring Core para “class.classLoader” y “class.protectionDomain”, la lógica evita el acceso malicioso a las propiedades secundarias del objeto de clase. Sin embargo, la lógica no es infalible y, de hecho, puede omitirse utilizando el selector “class.module.classLoader”.

Riesgos asociados si no se repara

La vulnerabilidad RCE brinda a los actores de amenazas acceso total a los dispositivos comprometidos, lo que la convierte en una vulnerabilidad crítica y peligrosa. Los actores maliciosos pueden lograr varios objetivos a través de ataques RCE. A diferencia de otros exploits, un ataque RCE suele dar como resultado lo siguiente:

  • Creación de una ruta para permitir el acceso inicial a un dispositivo que permite a los actores de amenazas instalar malware o lograr otros objetivos
  • Provisión de medios para propagar malware que extrae y extrae datos de un dispositivo, o habilitación de comandos que instalan malware diseñado para robar información
  • Denegación de servicio que interrumpe el funcionamiento de los sistemas u otras aplicaciones en el sistema
  • Despliegue y ejecución de malware de cryptomining o cryptojacking en dispositivos expuestos mediante la explotación de la vulnerabilidad RCE
  • Despliegue de ransomware que encripta archivos y retiene el acceso hasta que las víctimas paguen el rescate

Parches y mitigaciones disponibles

Se han lanzado parches para esta vulnerabilidad, se recomienda la actualización de:

  • Spring Framework a las versiones 5.3.18+ y 5.2.20+.
  • Spring Boot a las versiones 2.6.6+ y 2.5.12+.

Trend Micro también ha lanzado reglas y filtros para detección y protección en algunos de sus productos. Estos proporcionan protección adicional y detección de componentes maliciosos asociados a esta amenaza.

Workload Security y Deep Security IPS

  • Regla 1011372 – Spring Framework “Spring4Shell” Remote Code Execution Vulnerability (CVE-2022-22965)

Network Security y TippingPoint

  • Filtro 41108: HTTP: Spring Core Code Execution Vulnerability

Reglas inspección de contenido de red Trend Micro Deep Discovery Inspector

  • Regla 4678: CVE-2022-22965 – Spring RCE Exploit – HTTP(Request)
  • Regla 4679: Possible Java Classloader RCE Exploit – HTTP(Request)

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos incluyendo Trend Micro.

Consulta la fuente de este artículo aquí:

#NovaInforma

Importancia de una estrategia de seguridad en nube

En este artículo siguiendo el hilo de la seguridad en la nube, el foco está en la importancia de una estrategia de seguridad, para ello quiero hacer un pequeño viaje al pasado y recordar cómo los datos empresariales, personales y de interés comercial se almacenaban de forma local, por supuesto existen diferentes estrategias para proteger los datos locales, pero no es lo mismo proteger un servidor de la empresa que proteger un entorno compartido que siempre está conectado, las estrategias de seguridad on premise y en nube tienen una buena cantidad de diferencias.

Nuevo enfoque de ciberseguridad.

La realidad es que los entornos de nube nos han empujado a re-evaluar la ciberseguridad, los datos en la nube están siempre accesibles por internet y esto representa el mayor riesgo en esta forma de almacenar información.

El principal reto al que nos enfrentamos para proteger los datos de la nube es en donde están, cuando accedemos a la nube desde nuestro Smartphone o nuestra computadora portátil la información puede almacenarse en diferentes dispositivos, esto es lo que hace difícil la seguridad, pues no solo tenemos que proteger la red de la organización, estos dispositivos acceden a otras redes, por lo que están poniendo en peligro la información al volverse un nuevo blanco para un atacante.

Un primer paso es educarnos en el tema.

La seguridad de la nube requiere de buenas prácticas por parte de los usuarios, se dice fácil pero la realidad es que no todos tienen claro lo que esto implica.

Cada día crece la cantidad de usuarios de nube, tanto para las empresas como para uso individual, la razón es que los usuarios preferimos la comodidad por encima de la seguridad.

Ahora entendamos que una nube no es otra cosa que un lugar centralizado de almacenamiento de información al que acceden múltiples usuarios ininterrumpidamente, toda esta información recopilada por unos cuantos proveedores de servicios importantes es el objetivo perfecto para un ciberataque, los delincuentes pueden atacar varias empresas a la vez que se encuentren en el mismo centro de datos y causar importantes filtraciones de información aprovechándose de la velocidad de innovación que permite la tecnología que avanza más rápido que la seguridad de la industria.

A pesar de que los proveedores de la nube cuentan con muchas funciones de seguridad nunca va a ser suficiente, por eso los usuarios tenemos el deber de educarnos sobre la seguridad de la nube.

Para finalizar quiero compartir algunos consejos de ciberseguridad para mantener la información a salvo.

Como mantener tu información segura.

  • Utiliza siempre contraseñas seguras.
  • Puedes usar un administrador de contraseñas y así usar contraseñas diferentes sin tener que recordarlas todas.
  • Protege todos tus dispositivos con software antivirus y antimalware, tablets, laptops, smartphones, para que no tengas ningún eslabón débil en tu red.
  • Haz copias de seguridad periódicamente por si en algún momento la nube queda inaccesible o necesitas restaurar la información en algún punto.
  • Y evita acceder a datos importantes en redes públicas.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

 Gracias por asistir a “La verdad de la seguridad empresarial” ¿Te lo perdiste?

webinar Nova

El pasado jueves llevamos a cabo un webinar en colaboración con Licencias OnLine.

En un formato de charla, hablamos de las principales tendencias de ciberseguridad, y cómo pueden estar afectando a las empresas en su día a día sin que lo sepan.

Muchas gracias a todos los asistentes por su participación e interés.

Nuestra intención con este tipo de eventos es ayudar a las empresas a ver más allá de la cotidianidad de su operación y trabajar en conjunto para descubrir esas brechas de seguridad que se esconden en su entorno.

En esta sesión nos centramos en los problemas que sabemos están afectando a la mayor parte de los equipos de seguridad de TI y en cómo resolverlos.

Durante la sesión ofrecimos el apoyo de Nova, para identificar riesgos en el entorno de nuestros invitados, así como optimizar y mejorar sus estrategias de ciberseguridad, aun cuando ya están llevando a cabo acciones en sus organizaciones.

Si no pudiste asistir no te preocupes, contáctanos para mejorar tu estrategia de ciberseguridad.

Te ayudamos a identificar riesgos en tu entorno, sin costo.

¿Estás interesado? no dudes en ponerte en contacto con nosotros.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

Riesgos de seguridad en la Nube

cloud security

Hace poco comenzamos una serie de artículos sobre la seguridad en la nube, hoy quiero centrarme en los riesgos de seguridad podemos enfrentar en la nube.

La mayoría de los usuarios ni siquiera son conscientes de que estos problemas existen, lo cual dificulta la optimización de sus estrategias de seguridad, es importantísimo tener claro que una débil seguridad en la nube expone a usuarios y proveedores a amenazas de ciberseguridad comunes, como pueden ser:

  • Ataques externos: Causados por ciberdelincuentes a través de malware, DDoS, Phishing, etc.
  • Amenazas internas por errores humanos: malas configuraciones de controles de acceso de los usuarios.
  • Amenazas a la Infraestructura de nube: interrupciones de los servicios de almacenamiento de terceros, o paros de la operación.

¿Por qué hay riesgos en la nube?

Normalmente una estrategia de ciberseguridad se enfoca en proteger un perímetro, pero los entornos de nube al estar altamente conectados hacen que interfaces de programación de aplicaciones (API) sean ineficientes.

Esto es porque en la nube no existe un perímetro y este es el mayor riesgo, a consecuencia de esto los profesionales de ciberseguridad deben enfocarse en los datos.

La interconexión en si es una puerta que los ciberdelincuentes usan para acceder a la nube a través de credenciales comprometidas o débiles, pueden propagarse fácilmente utilizando otras interfaces mal protegidas, de esta forma localizar datos en diferentes bases y nodos comprometiendo así la información de muchos usuarios, los ciberdelincuentes pueden también ser usuarios de la nube y aprovechar su posición para exportar y guardar la información robada en sus propios servidores.

Otras amenazas latentes surgen por el almacenamiento de datos de terceros y el acceso a través de internet, un corte en la red podría significar no poder acceder a la nube en un momento particularmente importante, también, un problema con la energía puede afectar al Data Center donde se almacena la información y causar incluso la perdida de información de forma permanente.

De hecho, cortes del suministro eléctrico ya han afectado instalaciones de datos en la nube de Amazon, recientemente se perdió la información de varios clientes a causa del daño en el hardware de los servidores que un corte provocó, este es un buen ejemplo de riesgo pues son pocos quienes tienen copias de seguridad locales de todos sus datos y aplicaciones.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#Novainforma

¿Cómo funciona la seguridad en la nube?

En nuestro artículo anterior te hablamos sobre qué es la seguridad de la nube y los tipos de servicios que encontramos en este tipo de seguridad, ahora nos gustaría ir un poco más profundo, alguna vez te has preguntado ¿cómo funciona la seguridad en la nube? si la respuesta es si, quizá también ha pasado por tu mente la pregunta ¿cuál es la diferencia entre la seguridad de la nube y la seguridad tradicional (On premise)? Pues bien, en este artículo tenemos la respuesta a ambas interrogativas.

Como en cualquier estrategia de seguridad, las medidas tomadas de seguridad en nube tienen como objetivo una solución en caso de algún percance, por ejemplo:

  • Recuperar datos en caso de perderlos
  • Proteger la información y la red ante ciberdelincuentes
  • Evitar errores humanos que puedan causar fuga de datos
  • Y en generar reducir el impacto de cualquier cosa que comprometa la integridad de la información de la organización.

Por ello el principal pilar en seguridad en la nube es la seguridad de los datos, esto implica la prevención de amenazas y para ello existen herramientas y tecnología que permite a los clientes crear barreras entre el acceso y la visibilidad de los datos confidenciales. Un buen ejemplo es el cifrado de datos, una de las herramientas más potentes disponibles en la actualidad, consta de codificar la información para que solo aquellos con permiso puedan acceder a la misma, así si los datos son robados, no pueden leerse de todos modos, otra herramienta clave por su practicidad son las redes privadas virtuales o (VPN).

Otro pilar en seguridad de nube es la gestión de identidades y accesos o IAM por sus siglas en inglés, y no es otra cosa más que la gestión de privilegios de acceso que se ofrece a los usuarios para evitar filtraciones por errores humanos dentro de la organización y por supuesto también restringe el acceso a usuarios no legítimos.

La gobernanza es el siguiente pilar, y se refiere a la aplicación de políticas de prevención, detección y mitigación de amenazas que se aplican en todo entorno empresarial y además son útiles para cualquier usuario.

EL siguiente pilar implica medidas técnicas de recuperación de desastres en caso de pérdida de datos, se conoce como retención de datos o DR por sus siglas en inglés y la continuidad del negocio, abarca copias de seguridad, y sistemas técnicos para garantizar la continuidad de operaciones de la organización.

Y el último pero no menos importante pilar es el cumplimiento legal, que principalmente se centra en la protección de la privacidad del usuario, esto lo establecen los órganos legislativos y toda empresa debe cumplir algunos estándares para poder operar en el mercado.

Entendido esto todavía podría parecer que es una estrategia de seguridad como cualquiera, entonces…

¿Cuál es la diferencia de la seguridad de nube?

Pues bueno, debemos tener en cuenta que la seguridad de nube es la evolución de la seguridad informática on premise y que principalmente las nubes ofrecen una mayor comodidad pues siempre están activas, pero es justo esta característica la que requiere nuevas consideraciones para mantener la información segura. Entonces la seguridad en la nube se distingue como solución de ciberseguridad por los siguientes puntos.

El almacenamiento, las plataformas de nube ayudan a transferir costos de desarrollo del almacenamiento de datos in situ, esto permite ahorrar en mantenimiento de los sistemas y además permite eliminar cierto control que on premise depende de los usuarios.

Velocidad de escalada, La nube resulta extremadamente práctica pues las aplicaciones de nube suelen ser modulares y pueden movilizarse rápidamente, esto permite ajustarse a los cambios empresariales y enfrentar en una mejor posición problemas cuando la exigencia es aplicar mejoras, también reduce el riesgo pues es más fácil mantener al día temas de seguridad.

Otro diferenciador es la proximidad a otros datos y sistemas en red, desgraciadamente en los entornos de nube un solo dispositivo o componente débil se puede explotar para infectar al resto, los entornos de nube exponen la infraestructura a amenazas de muchos usuarios finales que interactúan en la nube, por ello es muy importante tener en cuenta responsabilidad adicional en materia de seguridad de la red tanto para los proveedores como para los usuarios, es necesario ser proactivo en temas de ciberseguridad y tener transparencia en ambas partes.

En el siguiente artículo hablaremos de riesgos de seguridad en la nube, conocer los problemas de seguridad en la nube nos permitirá tomar medidas adecuadas para evitarlos, no te lo pierdas.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInfoma