Google notifica sobre vulnerabilidad a usuarios de CHROME

ciberseguridad Nova

Google notifica a los usuarios de Chrome sobre dos nuevos ataques que aprovechan vulnerabilidades de Google CHROME

Google confirma el undécimo ataque de día cero a Chrome y emite una solución de emergencia, Google reveló que se han descubierto las vulnerabilidades 12 y 13 de día cero de Chrome (CVE-2021-37975 y  CVE-2021-37976) Y afectarán a los usuarios de Linux, macOS y Windows. Los ataques de día cero son fundamentales porque significa que los piratas informáticos los conocen antes de que Google publique las correcciones. Esto pone a los usuarios de Chrome en peligro inmediato. Google reiteró este punto, afirmando que “sabe que las vulnerabilidades de CVE-2021-37975 y CVE-2021-37976 existen en la naturaleza”.

Según el acuerdo, Google está restringiendo la información sobre estos dos ataques para ganar tiempo para que los usuarios de Chrome se actualicen. La vulnerabilidad UAF es una vulnerabilidad de la memoria, cuando el programa no puede borrar el puntero de la memoria después de liberar la memoria.

Para resolver este problema, Google lanzó una actualización importante. La compañía advierte a los usuarios de Chrome que la implementación se escalonará, por lo que no todos pueden protegerse de inmediato. Para comprobar si está protegido, vaya a Configuración> Ayuda> Acerca de Google Chrome Si su versión de Chrome es 94.0.4606.71 o superior, está seguro. Si su navegador no se ha actualizado, compruebe periódicamente si hay nuevas versiones.

Es importante reiniciar Google Chrome después de la actualización.

Y recuerde el último paso crucial. Incluso después de la actualización, Chrome no es seguro hasta que se reinicia. Google puede parchear rápidamente a las vulnerabilidades de Chrome, pero los atacantes han encontrado una gran cantidad de opciones de los usuarios de Chrome que no se dieron cuenta de que aún eran vulnerables después de que se instaló la actualización. Ahora revisa tu navegador.

Con herramientas de Trend Micro puede ejecutar parcheos virtuales dentro de su sistema, herramientas como Trend Micro Vision One XDR pueden detectar ataques de día cero y movimientos laterales dentro de la red.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Lo que debes de saber sobre la “Ingeniería social”.

red nova

Octubre es el mes de la ciberseguridad desde hace ya 17 años, la iniciativa que comenzó en Estados Unidos en una propuesta en conjunto de la NCSA (National Cyber Security Alliance) y el DHS (Department of Homeland Security) como un esfuerzo para ayudar a los americanos a permanecer seguros mientras usan las redes de comunicaciones, es ahora un evento de nivel mundial.

Con el objetivo de incrementar la conciencia general sobre ciberseguridad de particulares y organizaciones, el evento se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 1 “Si lo conectas, protégelo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos cómo proteger tus datos en diferentes dispositivos de ciberataques en este artículo, pero ¿sabías que el método más común utilizado por ciberdelincuentes para obtener tu información son engaños y trucos para que seas tú quien termine dando la información?

Por ello en esta ocasión queremos hablarte de diferentes técnicas y qué puedes hacer para no ser víctima de ellos.

Ingeniería social.

Se trata de la práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos. El objetivo es obtener acceso o permisos en sistemas de información para realizar daños a la persona u organismo, muchas veces estas técnicas tienen como fin el dejar una puerta abierta a los delincuentes cibernéticos para otro tipo de ataques, lo más común es que se busquen datos para clonar cuentas bancarias, tarjetas de crédito y otras estafas.

Otras técnicas.

Phishing: A través de tu correo electrónico, los delincuentes se hacen pasar por instituciones de confianza y buscan obtener contraseñas, números de tarjetas de crédito o información confidencial de la víctima.

Vishing: A través de una llamada telefónica o mensajes de voz.

Baiting: Los delincuentes “abandonan” un dispositivo infectado como memorias o discos, con el objetivo que alguien lo encuentre y al introducirlo a un equipo, instala software malicioso.

Smishing: A través de SMS se simula ser una entidad legítima para obtener información, también suelen venir acompañados de enlaces para descargar software malicioso disfrazados de contenido legítimo. ¿Alguna vez has recibido un mensaje donde “ganaste” algún premio de un concurso en donde nunca participaste?

Otro método muy común son las estafas por redes sociales en mensajes o perfiles fraudulentos.

Recomendaciones.

Para evitar formar parte del gran número de víctimas diarias de estos fraudes, te recomendamos ser precavido y estar siempre alerta, la mayoría de estos engaños pueden ser descubiertos usando solo el sentido común, las instituciones y organismos no solicitan información personal como usuarios o contraseñas, ten siempre en mente que esos datos te pertenecen, cuida que compartes en tus redes sociales, tener un antimalware instalado en tus dispositivos, nunca hagas clic en enlaces sospechosos y verifica la procedencia de cualquier documento que recibas, así mantendrás tu información segura.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Cómo hacer tu infraestructura más segura?

ciberseguridad nova

La ciberseguridad está entre los principales focos de las empresas en la actualidad. Tras la pandemia se han generado y siguen sucediendo nuevos escenarios en la forma de trabajar, por lo que ha crecido la exigencia de seguridad a la infraestructura de las organizaciones.

Las redes corporativas han enfrentado desafíos inesperados, como expandir sus redes hasta nuestros hogares, iniciar un camino hacia la nube apresurado, entre otros, ocasionando un incremento en los riesgos de seguridad.

Si te preguntas, ¿qué podemos hacer al respecto? Son muchas las medidas a considerar, pero en este artículo te contamos una de suma importancia en la actualidad: tener un inventario y gestión de activos.

Inventario y gestión de activos.

El Center for Internet Security (CIS) plantea controles que nos ayudan a conseguir mayor seguridad para nuestras infraestructuras, de los 20 puntos los primeros y esenciales son:

  • Inventariar y controlar los activos de hardware
  • Inventariar y controlas los activos de software

Partamos de la premisa que “No puedes proteger lo que no conoces”

Sabemos que en muchos casos las empresas no cuentan con un inventario completo de los dispositivos que utilizan en su día a día, es por ello que la gestión de activos de TI resulta un eslabón clave para la seguridad de la información de las empresas.

Una de las marcas que más fuerza está tomando en el ámbito ITSM desde el año pasado es Proactivanet. De hecho, ha sido la herramienta clave para que muchas empresas consiguieran visibilidad y control de todo su parque informático durante la pandemia.

Un gran ejemplo es una cadena hotelera, Proactivanet ayudó a la organización que tenía en su inventario 2,500 – 3,000 dispositivos, a descubrir 4,000 endpoints, casi 1,500 dispositivos extras de los que tenían contemplados.

Proactivanet resulta una gran herramienta ya que no solo te ayuda a controlar tus equipos, sino que también cuenta con Service Desk y CMDB para redondear la gestión de tus dispositivos e infraestructura.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Están seguros tus datos en tus dispositivos?

spyware

En Nova sabemos que el delito cibernético no está presente únicamente en las empresas y negocios o las agencias de gobierno, muchas veces los delincuentes están mucho más cerca de lo que crees.

Por ello queremos ofrecerte una guía que te permita saber cómo proteger tus datos y mantener a salvo tu identidad en internet.

Identidad en línea.

Los correos que enviamos, nuestras charlas en redes sociales, las apps que usamos, las fotos y videos que compartimos y los sitios web que visitamos son los elementos que forman nuestra identidad digital, esta identidad forma parte de nosotros, pero únicamente existe en la red, el problema es que otras personas podrían tener acceso a estos datos y el acceso a los datos de otros es más común y sencillo de lo que podríamos imaginar.

¿Cómo estar protegido?

Entre los métodos más comunes para proteger nuestra identidad digital se encuentran las redes privadas virtuales o VPN, el cifrado de extremo a extremo y el uso de navegadores que no rastrean la actividad del usuario, sin embargo, usar estas medidas de prevención realmente no es algo común en el día a día de las personas.

Más opciones.

La mejor forma de estar protegido es conocer las amenazas, la recomendación si no tenemos costumbre de utilizar los métodos anteriores es saber identificar el software peligroso, muchas veces viene incluido en programas legítimos y gratuitos de tipo PUP (programas potencialmente no deseados), este tipo de software suele interrumpir la navegación con ventanas emergentes, cambiar configuraciones personales a la fuerza y recopilar sus datos de navegación con la intención de venderlos a agencias de publicidad y redes.

No obstante, existen amenazas que representan mayor peligro, pues pueden robar contenido como fotos, videos, conversaciones, interceptar llamadas e incluso rastrearlo a través de GPS y permitir el control de un atacante de manera remota del dispositivo, estas amenazas se llaman Spyware o Stalkerware.

¿Cuál es la diferencia entre estas amenazas?

El termino Spyware generaliza el software capaz de realizar estas acciones maliciosas, mientras que el termino Stalkerware suele utilizarse cuando el atacante es una persona cercana.

¿Y cómo sé si me están espiando?

En móviles Android e iOS, lo más común es que exista un gasto de batería excesivo o que los dispositivos se sobrecalienten sin razón aparente, también puede notar comportamientos que resultan extraños del sistema operativo o algunas aplicaciones del dispositivo, los usuarios de software espía intentan ser lo más silenciosos posibles para no levantar sospechas, aun así a menudo es posible darse cuenta que algo anda mal si es su caso no está demás tomar medidas.

También puede ser que su PC o Mac estén en peligro, recomendamos realizar análisis con antivirus periódicamente con desarrolladores confiables y versiones actualizadas, estos suelen reconocer y eliminar el software malicioso.

Creo que me están espiando ¿Qué puedo hacer al respecto?

Si cree que es víctima de software espía lo mejor tanto en dispositivos móviles como en ordenadores es ejecutar un escaneo de malware de un proveedor seguro.

Después de ello es recomendable cambiar todas sus contraseñas, y comenzar a tomar buenas prácticas de seguridad como autentificaciones de dos factores, mantener actualizado su sistema, y proteger físicamente su dispositivo con códigos PIN, patrones de seguridad o biometría, por supuesto mantener actualizada alguna solución antivirus instalada en su equipo y listo, ahora tienes el control de tu información.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Empresas invierten grandes cantidades en ciberseguridad para el futuro.

En el año anterior la inversión de ciberseguridad creció un 10% sumando 53,000 millones de dólares según un estudio de Canalys. Por si sola, esta cifra hace crecer el segmento incluso por encima de otras áreas de TI.

El motivo.

La razón de este constante crecimiento es que las amenazas en el ciberespacio cada vez se intensifican más, de hecho, tras la pandemia hay estudios que dicen que los delitos de este tipo aumentaron hasta 300% por el aumento del uso de internet y el teletrabajo.

Lo alarmante es que se espera que la tendencia continúe para 2021.

Es por ello que muchas empresas están invirtiendo grandes sumas a la ciberseguridad, sobre todo las empresas de tecnología y es que el tema ha pasado de un segundo plano a ser protagonista en el mundo entero.

Motivados por el creciente aumento de la ciberdelincuencia y los graves efectos que causa, las compañías se están concientizando como nunca antes.

La iniciativa de las empresas.

Microsoft, de quien siempre hablamos por las vulnerabilidades de sus productos, toma la iniciativa en la prevención y decidió dedicarle 20.000 millones de dólares en un plazo de 5 años a su ciberseguridad.

Esta impresionante suma fue revelada a finales de agosto en una reunión de la administración del presidente Joe Biden (E.U.A), en la cual otras empresas también presentaron sus presupuestos, estrategias para mejorar la ciberseguridad del sector empresarial y además se prometieron grandes esfuerzos para estos objetivos.

No tenemos duda de que la ciberseguridad cada vez tiene más importancia, por ello te recomendamos tener clara una estrategia de ciberseguridad para hacer valer cada peso invertido en controles y herramientas para proteger tu información e infraestructura.

Consulta las fuentes de este artículo aquí y aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dentistas protegen 30,000 equipos con TANIUM.

Un proveedor de California ha brindado a los consultorios dentales de Estados Unidos servicios que incluyen TI, contabilidad, impuestos y recursos humanos.

La intención es ayudar a los consultorios a enfocarse a brindar servicios dentales en lugar de administrar un negocio, pero este enfoque al mismo tiempo crea nuevos desafíos.

Esto pues los clientes de los consultorios operan unos 30mil equipos, esto incluye computadoras personales y equipos médicos integrados, además están repartidos en 840 oficinas en 25 estados.

Con tantos endpoints en un área tan grande el control de seguridad no es fácil, por ello era necesaria una plataforma eficiente, liviana y capaz de funcionar con recursos mínimos pero que sea capaz de resolver el problema.

Una elección acertada.

El Proveedor recurrió a TANIUM, ahora cuenta con una mejor visibilidad de sus endpoints y es capaz de responder de forma rápida y eficiente a las vulnerabilidades conocidas.

Los endpoints expuestos se identifican rápidamente y se parchean si es necesario.

Beneficios inesperados

El cambio a esta plataforma también ha reducido costos de la empresa en seguridad y operaciones de TI, gracias a que algunas herramientas de TANIUM reemplazaron a otras.

Ahora cuando un equipo tiene un problema el proveedor puede usar TANIUM para identificar la causa. Con TANIUM Performance, la empresa prácticamente puede retroceder el tiempo y ver en donde se originó el problema.

Testimonio.

“TANIUM Performance es la herramienta más importante que tenemos para las operaciones”, dice el experto en TI de la organización. “Nos da una visibilidad clara de lo que sucedió”.

Además, la empresa también pudo actualizar de forma remota los pc más antiguos con Windows 7 a la versión actual de Windows 10, sin necesidad de enviar técnicos a campo.

Otro beneficio es una mejor gestión de los dispositivos usados por los empleados que hacen home office durante la pandemia, tanto las computadoras portátiles nuevas, como las más viejas están visibles y fáciles de administrar. Siempre que un dispositivo esté conectado a Internet, Tanium lo puede detectar.

Por último, otra función de TANIUM que ayudó a los dentistas fue, instalar remotamente una “plataforma de atención remota”, con la cual los odontólogos podían dar consultas online e identificar si un paciente requería tratamiento urgente, ya que las citas estaban limitadas por la pandemia y todo esto se llevó a cabo en 10 días.

TANIUM forma parte del portafolio de soluciones de Nova si deseas más información contáctanos.

Consulta la fuente de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Dos terceras partes del tráfico de Internet son bots

Tras los eventos que han marcado el año pasado y lo que vamos de 2021, aún existe un aumento constante del uso de internet, esto al mismo tiempo ha traído algunas consecuencias, una de ellas es el crecimiento acelerado del tráfico de bots (Programas informáticos que realizan de forma automática tareas reiterativas por medio de internet) por lo que muchos negocios electrónicos, así como portales de todo tipo, se han visto afectados.

Se han llevado a cabo diferentes investigaciones buscando entender los patrones de tráfico y el comportamiento de bots basados en tendencias actuales como podría ser de donde provienen, cómo se usan en ataques, en qué momento del día hay más probabilidad de ocurrencia y al mismo tiempo se examinan las tecnologías para frenar estos ataques.

Los bots ahora no solo recopilan información o se usan en ataques masivos, también influyen en debates sociales haciéndose pasar por usuarios humanos y muchas veces incluso no se califican como máquinas, sino solo como cuentas falsas.

Datos importantes

De los resultados de estas investigaciones se obtuvo:

  • Las aplicaciones de e-comerce son las más transitadas por bots.
  • Norteamérica representa el 67% del tráfico de bots malignos.
  • Un 22% provienen de Europa.
  • La mayoría de bots provienen de dos nubes públicas: AWS y Microsoft Azure.
  • Los Bots componen dos tercios del tráfico total en internet.
  • 40% de los bots de la red son maliciosos.

Si bien la mayor parte de los bots en internet tienen un fin no malicioso, algunos pueden robar datos, afectar al rendimiento de los sitios web o provocar problemas varios.

Es por ello que es muy importante detectar y bloquear eficazmente el tráfico de bots en cualquier organización.

Consulta la fuente aquí:

Síguenos en Facebook y LinkedIn  para más contenido de ciberseguridad y tecnologías de la información.

#NovaInforma

¡Alerta de ciberseguridad! Todo sobre Atlassian Confluence (CVE-2021-26084)

alerta Nova

La vulnerabilidad se ha calificado como “critica” según la escala publicada por Atlassian, también según la NVD (Base de datos nacional de vulnerabilidades) la vulnerabilidad alcanza una puntuación base de 9.8, confirmando de gravedad crítica.

El problema fue descubierto por Benny Jacob (SnowyOwl) a través del programa de recompensas de errores públicos de Atlassian.

Se trata de una vulnerabilidad de inyección OGNL que permite a usuarios no autentificados ejecutar código arbitrario remotamente en una instancia de Confluence Server o Data Center.

La vulnerabilidad se ha calificado como critica por diferentes medios y ha tenido un aumento de explotación en los últimos días.

Se han emitido ya diferentes alertas recomendando a los administradores priorizar sus esfuerzos para parchear sus servidores lo antes posible, pues la amenaza ha tenido un aumento de explotación en la naturaleza destacable.

Las versiones de Confluence Server y Data Center anteriores a la versión 6.13.23, de la versión 6.14.0 anterior a la 7.4.11 , de la versión 7.5.0 anterior a la 7.11.6 y de la versión 7.12.0 anterior a la 7.12.5 se ven afectadas por esta vulnerabilidad.

Es importante mencionar que los clientes de Confluence Cloud no se ven afectados, tampoco los clientes que han actualizado a las versiones 6.13.23, 7.11.6, 7.12.5, 7.13.0 o 7.4.11

Aquellos que hayan descargado e instalado versiones afectadas deben actualizar sus instalaciones para corregir la vulnerabilidad, si no es posible existen soluciones alternativas, como una plataforma de seguridad multicapa, Vision One de Trend Micro otorga las herramientas e información oportuna para hacer frente a amenazas de este tipo.

Para saber si su infraestructura está en riesgo con Vision One realice estos pasos

  • En la columna izquierda haga clic en Security Posture > Zero Trust Risk Insights
  • Haga clic en el cuadro de Vulnerability Detection
  • En el menú inferior ingrese en el buscador la vulnerabilidad: CVE-2021-26084
  • En los resultados de éste, visualizará el inventario de servidores que tienen la vulnerabilidad de Attlasian Confluence

Estás protegido si las soluciones se encuentran actualizadas, configuradas correctamente y aplicadas las siguientes reglas: “Preventative Rules, Filters & Detection”

Otra forma de protegerte de esta vulnerabilidad es con un Firewall

Palo Alto Networks proporciona protección contra la explotación de esta vulnerabilidad:

Los firewalls de próxima generación con una suscripción de seguridad de Prevención de amenazas (que ejecutan Aplicaciones y actualización de contenido de amenazas, versión 8453) pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante el ID de amenaza 91594.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El Cyber Risk Index ahora incluye a Latinoamérica.

risk nova

El Cyber Risk Index es un estudio que realiza Trend Micro desde hace ya 4 años, tiene el objetivo de ayudar a las organizaciones a minimizar sus riesgos ante un ciberataque; en esta ocasión se agregó a la región de Latinoamérica a la lista de datos regionales.

El estudio también abarca a Norteamérica, Europa, Asia-pacifico y Latinoamérica, creando una visión global de riesgo que enfrentan las empresas en todo el mundo.

Este estudio se enfoca en dos áreas de las empresas:

  1. La capacidad para prepararse ante un ciberataque
  2. La evaluación actual de las amenazas de las que son objetivo

Entonces, estos datos se utilizan para calcular el riesgo con una escala de -10 a 10, los resultados negativos representan un nivel más alto de riesgo.

El índice de ciber riesgo global es de -0.42, que en realidad se considera un numero alto, sin embargo, es un poco más bajo respecto al año anterior pues Latinoamérica registró un nivel de riesgo más bajo.

El nivel de riesgo más alto pertenece a Norteamérica y sorprendentemente Latinoamérica obtuvo un resultado positivo, algo que nunca se había visto antes, esto nos dice que los latinos están mejor preparados para un ataque que las demás regiones, sin embargo, no significa que no exista riesgo de amenazas.

Según un estudio de Trend Micro estos son los cinco riesgos de seguridad más importantes alrededor de su infraestructura:

  • Falta de alineación y complejidad organizacional
  • Deficiente gestión de computadoras de escritorio o laptops
  • Infraestructura y proveedores de cómputo en la nube
  • Ambiente de servidores DNS
  • Dispositivos y aplicaciones IoT

Estas son las áreas de preparación que más necesitan trabajarse para abordar las áreas de mayor riesgo percibido:

  • Asegurar que el líder de seguridad de TI (CISO) cuenta con la autoridad y recursos suficientes para lograr una postura de seguridad fuerte.
  • Mejorar la capacidad de la organización de conocer la ubicación física de aplicaciones y datos críticos al negocio.
  • Buscar mejorar la falta de alineación organizacional y la complejidad de su infraestructura de seguridad
  • Capacitar y educar a los empleados acerca de las ciber amenazas y asegurar que ven a la ciberseguridad como una parte necesaria de sus trabajos
  • Adoptar infraestructura de cómputo en la nube y trabajar con los proveedores para protegerla. Además, educar al personal encargado de implementar estas nuevas tecnologías, para que puedan hacerlo de forma segura.
  • Mejorar la capacidad de detectar y responder ante nuevos ataques y desplegar una infraestructura más interconectada.
  • Defensa contra amenazas que limite el número de soluciones de seguridad y permita la visibilidad a lo largo del ciclo de vida entero del ataque.
  • Buscar maneras de mejorar cómo se comparte la información sobre amenazas, así como la colaboración con otras organizaciones y gobiernos

En Nova te recomendamos una plataforma de seguridad multicapa, que te permita ver, detectar y responder mejor sobre cualquier tipo de amenaza, sabemos que no puedes defenderte de lo que no ves, por ello soluciones como Trend Micro Vision One son un gran aliado, mejor visibilidad en correos, endpoints, servidores y workloads en nube. Te da una perspectiva más amplia y un mejor contexto de una visión centrada en el ataque de una cadena de eventos con el poder de investigar y actuar desde un solo lugar.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

La estrategia de ciberseguridad de la marina en México.

marina nova

La Secretaría de Marina (Semar) presentó la Estrategia Institucional para el Ciber espacio (2020-2024), un documento del gobierno de México donde se establecen objetivos y acciones con recursos destinados a la ciberseguridad institucional, no solo de la propia secretaría, sino también del Estado mexicano.

Es el primer documento del gobierno actual que presenta una estrategia sólida en ciberseguridad y destina recursos a la ciberseguridad institucional del Estado.

Son buenas noticias para el país pues hace ver que las instituciones comienzan a tomar en serio el tema de la seguridad en el ciberespacio, “Tenemos estos objetivos y cada objetivo se aterriza en estas acciones específicas” un fragmento del documento que nos deja ver que la Secretaría de Marina no se anda con rodeos, las 4 acciones puntuales de seguridad que pondrán en práctica son:

  • Desarrollar y mantener las capacidades humanas y tecnológicas que apoyen las operaciones en el ciberespacio, fortaleciendo las acciones institucionales en materia de ciberseguridad para el mantenimiento de la integridad y permanencia del Estado mexicano.
  • Contribuir con el esfuerzo nacional para reducir la vulnerabilidad, a través de la coordinación y cooperación con las Fuerzas Armadas, sector público, privado y académico, a favor de la Seguridad Nacional y Seguridad Interior.
  • Planear, conducir y ejecutar actividades de seguridad de la información, ciberseguridad y ciberdefensa, a través de operaciones en el ciberespacio.
  • Promover el marco jurídico, la normatividad interna y doctrina adecuado en materia de acciones del ciberespacio, a fin de actuar conforme a derecho en materia de ciberseguridad.

Se espera que estas acciones permitan proteger la infraestructura crítica del Estado mexicano, como pueden ser las instalaciones de Pemex y la Comisión Federal de Electricidad o las aduanas del país, también se espera controlar el riesgo cibernético marino por supuesto.

De estas 4 acciones puntuales se desglosan otras 27 más específicas que puedes consultar como ejemplo de una estrategia de seguridad sólida en su blog.

Te recomendamos echarle un vistazo, la estrategia en general está basada en riesgos, lo que la vuelve adaptable a las condiciones cambiantes del ciberespacio, también el documento viene acompañado con un glosario de términos de ciberseguridad que puedes consultar de forma gratuita, está elaborado por (Uniciber) la unidad de ciberseguridad del EstadoMayor.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma