Samsung confirmó que fue hackeado, un grupo de hackers robaron el código fuente de dispositivos de la gama Galaxy seguida de información confidencial de la compañía.
La violación a la seguridad fue perpetrada a principios del mes, según los primeros reportes, por lo que Samsung lo ha confirmado oficialmente.
El grupo de hackers conocido como Lapsus$, se atribuye la responsabilidad del ataque, y resulta ser el mismo grupo que hackeó NVIDIA. Se atribuyen robar aproximadamente 200 GB de información, según capturas compartidas por el mismo grupo.
Entre la información robada está el código fuente usado por los dispositivos Galaxy para cifrado y funciones de desbloqueo biométrico, e incluso se habla de datos confidenciales de Qualcomm.
Recomendación
La solución Qualysque está disponible en el portafolio de Nova, brinda a las organizaciones una única solución de TI, seguridad y cumplimiento, ¡desde la prevención hasta la detección y la respuesta! Qualys nos brinda características como inventario de activos, administración de vulnerabilidades, monitoreo continuo, protección de amenazas, indicadores de compromiso, escaneo de aplicaciones web, cumplimiento de políticas, monitoreo de integridad de archivos, evaluaciones de configuraciones de seguridad, seguridad en containers y evaluación de seguridad en la nube.
Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de ésta y más noticias, y como podemos ayudarte a estar protegido a través del amplio portafolio de soluciones en ciberseguridad con el que contamos.
Se han detectado correos electrónicos los cuales tienen como objetivo extorsionar a los usuarios para que paguen dinero en bitcoins a cambio de no publicar o difundir supuestas grabaciones intimas. Este tipo de ataques / ciber extorsión son con la finalidad de preocupar al usuario para poder recibir un pago ante supuestos videos que ni siquiera existen y así de esta manera el usuario receptor del correo malicioso proceda a realizar el pago hacia el atacante.
El correo electrónico malicioso simula ser enviado desde la propia cuenta del usuario ya que en este tipo de acciones suplantan la identidad del usuario. Aunque realmente no es así, podemos comprobar el remitente real siguiendo los pasos de este contenido: Email spoofing: comprueba quién te envía un correo sospechoso.
El asunto del correo es el siguiente: ‘Propuesta de negocio’, pero podrían existir otros correos con información o asunto similares o bien pueden ser diferentes, pero con la misma finalidad.
Dentro del correo se le menciona al usuario afectado que su dispositivo ha sido infectado con un software espía con el que han conseguido extraer información de supuestos vídeos íntimos. En este punto el ciberdelincuente amenaza con difundir los videos entre los contactos del destinatario del correo, a no ser que realice un pago en bitcoins en un plazo de 48 horas. El objetivo de este tiempo es evitar que el usuario pueda analizar detenidamente la situación y pueda tomar medidas o acciones para evitar el ataque ante el miedo de pensar que dicho material comprometido pueda ser distribuido.
El atacante indica en el texto del mensaje que si se realiza el pago en el plazo indicado se procederá a eliminar los videos. Como se ha mencionado, el ciberdelincuente no tiene ninguna información personal ni videos, simplemente es la excusa que utilizan para que el usuario proceda a realizar el pago.
Recursos afectados:
Cualquier usuario que haya recibido un correo electrónico con características similares y haya hecho acciones como realizar el pago, entrado a algún link que esté en el cuerpo del correo, descargado algún archivo adjunto dentro de ese correo, podría afectar directamente su computadora.
Posible Solución:
En cuanto se reciba un correo sospechoso con las características descritas en este aviso de seguridad es recomendable no contestar y eliminarlo al momento. Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo. Se trata de un engaño que utiliza estrategias de ingeniería social para que sigas las indicaciones del ciberdelincuente.
NOTA IMPORTANTE: No se debe realizar ningún pago de ninguna cantidad, sobre todo no responder el correo ya que con esta acción estamos avisando a los ciberdelincuentes que nuestra cuenta / dominio están activos y de esta manera el ciber atacante mandará más ataques en el futuro.
Trend Micro™ Email Security detiene más ataques de phishing, ransomware y BEC energizado por
Seguridad XGen™. Nuestra solución utiliza una combinación óptima de técnicas de amenazas intergeneracionales, como aprendizaje automático, análisis de sandbox, prevención de pérdida de datos (DLP) y otros métodos para detener todo tipos de amenazas de correo electrónico.
Esta solución minimiza los gastos generales de administración y se integra con otras capas de seguridad de Trend Micro para compartir inteligencia sobre amenazas y brindar visibilidad central de las amenazas en toda su organización.
CARACTERÍSTICAS CLAVETREND MICRO EMAIL SECURITY
• Protección en capas
• Protección contra el fraude por correo electrónico
• Protección contra vulnerabilidades de documentos
• Protección contra amenazas avanzada
• Extracción de archivos con contraseña
• Hora del clic en la URL
• Verificación y autenticación de la fuente
• Inteligencia de amenazas
• Cifrado de correo electrónico
• DLP
• Continuidad del correo electrónico
• Informes flexibles
• Connected Threat Defense
Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.
Los grupos de distribución de malware actualmente están utilizando temas de phishing relacionados con la invasión de Ucrania, teniendo como objetivo infectar con troyanos de acceso remoto (RAT) como Agent Tesla y Remcos a las personas a las que les llegan estos correos.
Comúnmente los distribuidores de malware se aprovechen de las tendencias mundiales para engañar a los destinatarios para que abra los archivos adjuntos entregados por correo electrónico y, actualmente, no hay nada más vigilado que la invasión rusa a Ucrania.
Con este tema, los actores de amenazas envían emails maliciosos que instalan RAT en los sistemas de los destinatarios para obtener acceso remoto, extraer información confidencial, escanear nuestra red, desactivar el software de seguridad y, en general, preparar el terreno para cargas útiles más potentes, como los podría ser el despliegue de Ransomware.
Apuntando a fabricantes
Ucrania es un centro de fabricación de varias piezas, y el conflicto actual ha obligado a las fábricas a cerrar sus operaciones, creando inevitablemente problemas y escasez en la cadena de suministro.
Una de las principales campañas detectadas, es intentar explotar estas preocupaciones, dirigiéndose a los fabricantes con un archivo adjunto ZIP que supuestamente contiene una encuesta que deben completar para ayudar a sus clientes a desarrollar planes de respaldo.
Sin embargo, dicho archivo ZIP contiene un Agente Tesla RAT, que se ha utilizado mucho en varias campañas de phishing en el pasado.
La mayoría (83 %) de los correos electrónicos de phishing en esta campaña se originaron en los Países Bajos, mientras que los objetivos se encuentran en la República Checa (14 %), Corea del Sur (23 %), Alemania (10 %), Reino Unido (10 %), y EE. UU. (8 %).
Retenciones de pedidos falsos
La segunda campaña es una suplantación de identidad de una empresa médica de Corea del Sur que fabrica sistemas de diagnóstico in vitro.
El mensaje que le llega a sus objetivos afirma que todos los pedidos han sido suspendidos debido a restricciones de vuelos y envíos desde Ucrania.
El documento de Excel adjuntado en dicho correo supuestamente contiene más información sobre el pedido, pero en realidad, es un archivo con macros que explota la vulnerabilidad del Editor de ecuaciones de Microsoft Office, también conocida como CVE-2017-11882, para entregar el Remcos RAT en el sistema.
El 89% de estos correos electrónicos provienen de direcciones IP alemanas, mientras que los destinatarios se encuentran en Irlanda (32%), India (17%) y EE. UU. (7%).
Una de las soluciones para prevenir la ejecución de software no autorizado, así mismo detectar actividades potenciales de ransomware es Tanium, la cual se encuentra en el portafolio de Ingeniería Aplicada Nova, dicha herramienta cuenta con una variedad de módulos que nos permiten tener una mejor visibilidad, control e incremento de seguridad en nuestra infraestructura, así mismo nos permite acelerar la respuesta ante incidentes, los principales módulos que nos permiten a detener la ejecución de software no autorizado, así mismo detectar actividades de ransomware son:
Tanium Threat Response
Este módulo supervisa la actividad en tiempo real de nuestros EndPoints y genera alertas cuando se detectan comportamientos maliciosos.
Tanium Enforce
Este módulo nos permite realizar listas blancas utilizando Applocker, para solo permitir la ejecución de software autorizado por la empresa y así evitar que se ejecute software no autorizado en los puntos finales.
Si deseas conocer más sobre esta solución, puedes consultar informaciones en: TANIUM, no olvides seguirnos en nuestras redes sociales FACEBOOK y LINKEDIN para revisar más contenido de ciberseguridad.
La creciente tensión entre Rusia y Ucrania ha provocado que no sólo los ataques se realicen por aire y tierra, sino que ahora, con la importancia del ramo tecnológico para cualquier tipo de actividad, los ciber ataques juegan un papel relevante en este tipo de conflictos bélicos.
Desde el pasado mes de febrero, la policía cibernética de Ucrania detectó que los ciudadanos de dicho país estaban recibiendo SMS diciendo que los cajeros ATM estaban presentado fallas. El objetivo de esos mensajes era causar alarma entre la población. Posterior a ello, se presentaron ataques de DDoS dirigidos al Ministerio de Defensa de Relaciones Exteriores, las fuerzas armadas de Ucrania, y algunas instituciones bancarias, esto a través de las botnets conocidas como Mirai y Meri. Se especula que muy probablemente los ataques provenían de Rusia, sin embargo, todo indica que también otras organizaciones maliciosas han aprovechado la situación para lanzar más ataques de DDoS.
El pasado 23 de febrero, el archivo llamado conhosts._exe fue subido a un repositorio de malware público, el cual tenía una firma válida por parte de la organización Hermetica Digital Ltd. Dicho archivo trae embebido un malware de la familia Wiper que fue nombrado HermeticWiper, éste una vez que se ejecuta, borra todos los archivos del sistema donde fue ejecutado.
A la par de lo anterior, también hubo ataques Defacement a websites ucranianos. En esencia, este ataque usaba la misma plantilla de la vulnerabilidad OctoberCMS descubierta a inicio de este año. Los sitios afectados redirigen a una entidad llamada Free Civilian que ofrece bases de datos que contienen datos personales de ciudadanos ucranianos.
El temor aquí es que estos ataques también se propaguen a organizaciones financieras, gubernamentales, etc. de todo el mundo.
Afortunadamente, el equipo Unit 42 de Palo Alto está en constante análisis de la situación y los ataques que han ido surgiendo. Por ello, diariamente están actualizando los patrones de detección de malware que están bloqueando cientos de dominios, IP’s y URL’s relativas a los nuevos ataques. También han agregado nuevas firmas a los patrones de detección de Wildfire que de igual manera bloquean el malware HermeticWiper.
Te invitamos a seguir las redes sociales de NovaInstagram, Facebook y LinkedIn para que estés enterado de ésta y más noticias, y como podemos ayudarte a estar protegido a través del amplio portafolio de soluciones en ciberseguridad con el que contamos como lo es Palo Alto Networks.
En este artículo siguiendo el hilo de la seguridad en la nube, el foco está en la importancia de una estrategia de seguridad, para ello quiero hacer un pequeño viaje al pasado y recordar cómo los datos empresariales, personales y de interés comercial se almacenaban de forma local, por supuesto existen diferentes estrategias para proteger los datos locales, pero no es lo mismo proteger un servidor de la empresa que proteger un entorno compartido que siempre está conectado, las estrategias de seguridad on premise y en nube tienen una buena cantidad de diferencias.
Nuevo enfoque de ciberseguridad.
La realidad es que los entornos de nube nos han empujado a re-evaluar la ciberseguridad, los datos en la nube están siempre accesibles por internet y esto representa el mayor riesgo en esta forma de almacenar información.
El principal reto al que nos enfrentamos para proteger los datos de la nube es en donde están, cuando accedemos a la nube desde nuestro Smartphone o nuestra computadora portátil la información puede almacenarse en diferentes dispositivos, esto es lo que hace difícil la seguridad, pues no solo tenemos que proteger la red de la organización, estos dispositivos acceden a otras redes, por lo que están poniendo en peligro la información al volverse un nuevo blanco para un atacante.
Un primer paso es educarnos en el tema.
La seguridad de la nube requiere de buenas prácticas por parte de los usuarios, se dice fácil pero la realidad es que no todos tienen claro lo que esto implica.
Cada día crece la cantidad de usuarios de nube, tanto para las empresas como para uso individual, la razón es que los usuarios preferimos la comodidad por encima de la seguridad.
Ahora entendamos que una nube no es otra cosa que un lugar centralizado de almacenamiento de información al que acceden múltiples usuarios ininterrumpidamente, toda esta información recopilada por unos cuantos proveedores de servicios importantes es el objetivo perfecto para un ciberataque, los delincuentes pueden atacar varias empresas a la vez que se encuentren en el mismo centro de datos y causar importantes filtraciones de información aprovechándose de la velocidad de innovación que permite la tecnología que avanza más rápido que la seguridad de la industria.
A pesar de que los proveedores de la nube cuentan con muchas funciones de seguridad nunca va a ser suficiente, por eso los usuarios tenemos el deber de educarnos sobre la seguridad de la nube.
Para finalizar quiero compartir algunos consejos de ciberseguridad para mantener la información a salvo.
Como mantener tu información segura.
Utiliza siempre contraseñas seguras.
Puedes usar un administrador de contraseñas y así usar contraseñas diferentes sin tener que recordarlas todas.
Protege todos tus dispositivos con software antivirus y antimalware, tablets, laptops, smartphones, para que no tengas ningún eslabón débil en tu red.
Haz copias de seguridad periódicamente por si en algún momento la nube queda inaccesible o necesitas restaurar la información en algún punto.
Y evita acceder a datos importantes en redes públicas.
Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.
Con la Invasión rusa en marcha, expertos archivistas tratan de salvar la historia digital de un país entero.
Los sitios web del gobierno ucraniano se desconectaron mientras las tropas rusas avanzaban el pasado jueves 24 de febrero, los investigadores de ciberseguridad han descubierto malware que borra información en miles de computadoras ucranianas, esto significa que los ciberataques están avanzando a la par de los ataques aéreos rusos.
Desde el 2014 Rusia ha lanzado cantidad de ataques cibernéticos a Ucrania sin precedentes, los expertos temen que se pierda la información de este país, concretamente el temor se centra en los sitios web gubernamentales y culturales, pues con el Presidente Vladimir Putin prometiendo un cambio de régimen es probable que esta información se pierda para siempre.
La respuesta de archivistas de todo el mundo fue impresionante, pues comenzaron a dedicar ancho de banda y espacio en discos para preservar la historia digital del país, sin embargo no es una tarea sencilla, no solo por la cantidad de información, también tienen que ver otros factores como la veracidad y confiabilidad de la misma, se sabe que en tiempos de guerra los bandos suelen destruir cierta información y escribir convenientemente su versión de los hechos, aquí es cuando los archivistas deben tener cuidado con la información que están respaldando pues quizá en 50 años lo que está sucediendo hoy se cuente de otra forma.
Algunos expertos explican también que no se trata de archivar información clasificada, más bien es información que se ha puesto en línea para que el resto del mundo la vea, pero si mañana Ucrania se vuelve parte de Rusia entonces esta información podría ser eliminada.
Herbert Lin, un erudito en seguridad y política cibernética de la Universidad de Stanford, dice que simpatiza con la misión de los archivistas y está de acuerdo en que la posibilidad de un día del juicio final para la información de Ucrania es una preocupación legítima para los historiadores.
“Digamos que los rusos pueden establecer un gobierno pro-Putin y pro-Kremlin y ahora este gobierno dice que hay todo tipo de mierda en Internet ucraniano. No nos gusta que esté allí porque muestra una historia que creemos que no sucedió, y todo es un montón de mentiras y lo vamos a limpiar y las órdenes van a limpiarlo todo. Y luego el miedo es que todas las cosas que deberían haber estado allí, que antes estaban allí bajo un gobierno libre, ahora se han ido, ¿verdad?”
Dijo Lin en una entrevista donde también recomendó a las personas que deseen ayudar a preservar la historia sean conscientes de los riesgos del rastreo basado en eventos: pues para cualquier empresa estadounidense que tenga algo que ver con Ucrania podría ser un objetivo potencial para los ciberataques rusos.
Si bien los archivistas e historiadores de ciberseguridad concuerdan en que los resultados de estos intentos mostrarán una imagen digital fragmentada de cómo es realmente la crisis en Ucrania, se espera que muchos sigan intentando archivar el internet ucraniano con las herramientas disponibles, lo que quizá se vuelva una ventana adicional al pasado para historiadores del futuro.
Algo similar sucede con la información de las organizaciones, hoy queremos recomendar algunas buenas prácticas de ciberseguridad para cuidar tu activo más importante de ciberataques, la información.
El 80% de las vulneraciones de datos son causadas por ciberataques, cuando dejamos entrar a alguien ajeno a nuestros datos.
¿Qué pasaría si los ataques rusos se vuelven globales, tu información está respaldada?
Es muy importante contar, con copias de seguridad tanto de la información de la organización como la de los clientes, el problema es que los volúmenes de datos no dejan de crecer, los equipos de TI no suelen tener el tiempo para dedicarse a supervisar las copias de seguridad, muchas veces se quiere ampliar el control de respaldos sin tener que asignar personal adicional a estas tareas, en Nova estamos conscientes de esta problemática y podemos ayudar a simplificar estas tareas con la solución N‑able™ Backup.
N-able permite adaptarnos a nuestros clientes a medida que estos crecen, así convertir los servicios de respaldo en un factor rentable donde podemos:
Proteger los datos de clientes estén donde estén.
Minimizar el error humanos y mejorar la eficiencia
Permite proporcionar elevados niveles de servicio
Anular ataques de ransomware mediante las copias de seguridad almacenadas directamente en la nube
Realizar copias de seguridad con más frecuencia y archivar los datos más tiempo sin costos adicionales.
Si quieres saber más de cómo mejorar tu estrategia de respaldos o tienes alguna duda al respecto puedes ponerte en contacto con nosotros nuestros expertos en ciberseguridad te atenderán en breve.
Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.
A finales de enero un servidor de la Cruz Roja fue comprometido, contenía datos de aproximadamente medio millón de personas los cuales quedaron completamente expuestos, los datos tienen relevancia internacional pues pertenecen al menos a 60 sociedades internacionales.
Por su parte, Cruz Roja declaró estar preocupado sobre el ataque y los evidentes riesgos que podría desencadenar, como la publicación de los datos robados en sitios web públicos, poniendo en evidencia a personas vulnerables o en situaciones de exclusión, así como la preocupación de que los datos sean vendidos.
El director general del comité de Cruz Roja declaró que aún no se sabe que grupo podría estar detrás del ataque ni cuáles son sus intenciones.
¿Cómo protegerme ante amenazas y ataques?
Para evitar el acceso de personas mal intencionadas a nuestros servidores debemos crear un proceso de gestión de vulnerabilidades que nos permita categoriza por el nivel de criticidad los activos de TI de la organización, incluyendo no solo servidores sino también infraestructura de redes, estaciones de trabajos y dispositivos IoT, herramientas como Tanium del portafolio de Nova pueden facilitar esta tarea de la siguiente manera:
Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante, incluyendo dispositivos IoT.
Gestión de vulnerabilidades y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
Detección y respuesta del endpoint: Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.
Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.
Tanium reduce la superficie de ataques y permite responder de forma rápida y eficiente a las vulnerabilidades.
No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.
El pasado jueves llevamos a cabo un webinar en colaboración con Licencias OnLine.
En un formato de charla, hablamos de las principales tendencias de ciberseguridad, y cómo pueden estar afectando a las empresas en su día a día sin que lo sepan.
Muchas gracias a todos los asistentes por su participación e interés.
Nuestra intención con este tipo de eventos es ayudar a las empresas a ver más allá de la cotidianidad de su operación y trabajar en conjunto para descubrir esas brechas de seguridad que se esconden en su entorno.
En esta sesión nos centramos en los problemas que sabemos están afectando a la mayor parte de los equipos de seguridad de TI y en cómo resolverlos.
Durante la sesión ofrecimos el apoyo de Nova, para identificar riesgos en el entorno de nuestros invitados, así como optimizar y mejorar sus estrategias de ciberseguridad, aun cuando ya están llevando a cabo acciones en sus organizaciones.
Si no pudiste asistir no te preocupes, contáctanos para mejorar tu estrategia de ciberseguridad.
Te ayudamos a identificar riesgos en tu entorno, sin costo.
¿Estás interesado? no dudes en ponerte en contacto con nosotros.
Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.
Hace poco comenzamos una serie de artículos sobre la seguridad en la nube, hoy quiero centrarme en los riesgos de seguridad podemos enfrentar en la nube.
La mayoría de los usuarios ni siquiera son conscientes de que estos problemas existen, lo cual dificulta la optimización de sus estrategias de seguridad, es importantísimo tener claro que una débil seguridad en la nube expone a usuarios y proveedores a amenazas de ciberseguridad comunes, como pueden ser:
Ataques externos: Causados por ciberdelincuentes a través de malware, DDoS, Phishing, etc.
Amenazas internas por errores humanos: malas configuraciones de controles de acceso de los usuarios.
Amenazas a la Infraestructura de nube: interrupciones de los servicios de almacenamiento de terceros, o paros de la operación.
¿Por qué hay riesgos en la nube?
Normalmente una estrategia de ciberseguridad se enfoca en proteger un perímetro, pero los entornos de nube al estar altamente conectados hacen que interfaces de programación de aplicaciones (API) sean ineficientes.
Esto es porque en la nube no existe un perímetro y este es el mayor riesgo, a consecuencia de esto los profesionales de ciberseguridad deben enfocarse en los datos.
La interconexión en si es una puerta que los ciberdelincuentes usan para acceder a la nube a través de credenciales comprometidas o débiles, pueden propagarse fácilmente utilizando otras interfaces mal protegidas, de esta forma localizar datos en diferentes bases y nodos comprometiendo así la información de muchos usuarios, los ciberdelincuentes pueden también ser usuarios de la nube y aprovechar su posición para exportar y guardar la información robada en sus propios servidores.
Otras amenazas latentes surgen por el almacenamiento de datos de terceros y el acceso a través de internet, un corte en la red podría significar no poder acceder a la nube en un momento particularmente importante, también, un problema con la energía puede afectar al Data Center donde se almacena la información y causar incluso la perdida de información de forma permanente.
De hecho, cortes del suministro eléctrico ya han afectado instalaciones de datos en la nube de Amazon, recientemente se perdió la información de varios clientes a causa del daño en el hardware de los servidores que un corte provocó, este es un buen ejemplo de riesgo pues son pocos quienes tienen copias de seguridad locales de todos sus datos y aplicaciones.
Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.
En nuestro artículo anterior te hablamos sobre qué es la seguridad de la nube y los tipos de servicios que encontramos en este tipo de seguridad, ahora nos gustaría ir un poco más profundo, alguna vez te has preguntado ¿cómo funciona la seguridad en la nube? si la respuesta es si, quizá también ha pasado por tu mente la pregunta ¿cuál es la diferencia entre la seguridad de la nube y la seguridad tradicional (On premise)? Pues bien, en este artículo tenemos la respuesta a ambas interrogativas.
Como en cualquier estrategia de seguridad, las medidas tomadas de seguridad en nube tienen como objetivo una solución en caso de algún percance, por ejemplo:
Recuperar datos en caso de perderlos
Proteger la información y la red ante ciberdelincuentes
Evitar errores humanos que puedan causar fuga de datos
Y en generar reducir el impacto de cualquier cosa que comprometa la integridad de la información de la organización.
Por ello el principal pilar en seguridad en la nube es la seguridad de los datos, esto implica la prevención de amenazas y para ello existen herramientas y tecnología que permite a los clientes crear barreras entre el acceso y la visibilidad de los datos confidenciales. Un buen ejemplo es el cifrado de datos, una de las herramientas más potentes disponibles en la actualidad, consta de codificar la información para que solo aquellos con permiso puedan acceder a la misma, así si los datos son robados, no pueden leerse de todos modos, otra herramienta clave por su practicidad son las redes privadas virtuales o (VPN).
Otro pilar en seguridad de nube es la gestión de identidades y accesos o IAM por sus siglas en inglés, y no es otra cosa más que la gestión de privilegios de acceso que se ofrece a los usuarios para evitar filtraciones por errores humanos dentro de la organización y por supuesto también restringe el acceso a usuarios no legítimos.
La gobernanza es el siguiente pilar, y se refiere a la aplicación de políticas de prevención, detección y mitigación de amenazas que se aplican en todo entorno empresarial y además son útiles para cualquier usuario.
EL siguiente pilar implica medidas técnicas de recuperación de desastres en caso de pérdida de datos, se conoce como retención de datos o DR por sus siglas en inglés y la continuidad del negocio, abarca copias de seguridad, y sistemas técnicos para garantizar la continuidad de operaciones de la organización.
Y el último pero no menos importante pilar es el cumplimiento legal, que principalmente se centra en la protección de la privacidad del usuario, esto lo establecen los órganos legislativos y toda empresa debe cumplir algunos estándares para poder operar en el mercado.
Entendido esto todavía podría parecer que es una estrategia de seguridad como cualquiera, entonces…
¿Cuál es la diferencia de la seguridad de nube?
Pues bueno, debemos tener en cuenta que la seguridad de nube es la evolución de la seguridad informática on premise y que principalmente las nubes ofrecen una mayor comodidad pues siempre están activas, pero es justo esta característica la que requiere nuevas consideraciones para mantener la información segura. Entonces la seguridad en la nube se distingue como solución de ciberseguridad por los siguientes puntos.
El almacenamiento, las plataformas de nube ayudan a transferir costos de desarrollo del almacenamiento de datos in situ, esto permite ahorrar en mantenimiento de los sistemas y además permite eliminar cierto control que on premise depende de los usuarios.
Velocidad de escalada, La nube resulta extremadamente práctica pues las aplicaciones de nube suelen ser modulares y pueden movilizarse rápidamente, esto permite ajustarse a los cambios empresariales y enfrentar en una mejor posición problemas cuando la exigencia es aplicar mejoras, también reduce el riesgo pues es más fácil mantener al día temas de seguridad.
Otro diferenciador es la proximidad a otros datos y sistemas en red, desgraciadamente en los entornos de nube un solo dispositivo o componente débil se puede explotar para infectar al resto, los entornos de nube exponen la infraestructura a amenazas de muchos usuarios finales que interactúan en la nube, por ello es muy importante tener en cuenta responsabilidad adicional en materia de seguridad de la red tanto para los proveedores como para los usuarios, es necesario ser proactivo en temas de ciberseguridad y tener transparencia en ambas partes.
En el siguiente artículo hablaremos de riesgos de seguridad en la nube, conocer los problemas de seguridad en la nube nos permitirá tomar medidas adecuadas para evitarlos, no te lo pierdas.
Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.