viernes, 7 de octubre de 2016

CIBERSEGURIDAD: Alianzas estratégicas de Telefónica

Telefónica gana presencia en el sector de la ciberseguridad y la seguridad electrónica, áreas ya consideradas como estratégicas donde registró en 2015 unos ingresos totales en estas áreas de 400 millones de euros y en el primer semestre 2016, logró un crecimiento del 40%, según Pedro Pablo Pérez, nuevo CEO de Eleven Paths, la división de ciberseguridad de Telefónica.

Telefónica ha establecido acuerdos con grupos como Fortinet, F5, Spamina, Apple y Gradiant, además de realizar inversiones estratégicas en firmas como CounterCraft, 4iQ e IMBox.

Estas alianzas se unen a las ya establecidas con  Alien Vault, Symantec (junto con Blue Coat), Intel Security, Palo Alto Networks, RSA y Vaultive.

Telefónica tiene  una alianza con Apple para crear una solución empresarial de firma manuscrita biométrica en el sector sanitario. Esta tecnología se adaptará a las necesidades y regulación de otros clientes de otros sectores como el financiero, la energía, los servicios o las administraciones públicas

Eleven Paths, que fue fundada en abril de 2013, acumula una inversión superior a 50 millones de euros en el desarrollo de nuevas tecnologías de ciberseguridad. Pérez deja claro que Telefónica no es un simple revendedor de estas soluciones tecnológicas.

Eleven Paths ha desarrollado junto a distintos socios diferentes soluciones de seguridad para ámbitos como la protección de datos, el fraude, el acceso a la información corporativa en movilidad, la gestión integral del riesgo y la denominada industria 4.0, que incluye la identificación, evaluación y gestión de los riesgos para las infraestructuras industriales.

Eleven Paths ha presentado Path6, una solución tecnológica propia destinada a detectar vulnerabilidades a gran escala en aplicaciones móviles. Además, acaba de inaugurar en México un centro de operaciones de seguridad, y en noviembre prevé abrir el nuevo Centro Global Avanzado.

Security Innovation Day 2016

Security Innovation Day es el escenario en el que cada año ElevenPaths del Grupo Telefónica comparte sus últimos lanzamientos y novedades en innovación y seguridad. Un evento de referencia en el sector de la Ciberseguridad a nivel internacional que este año celebró su cuarta edición el 6 Oct.
Las amenazas en las redes son una realidad. Y detrás de esto existe ya una industria de cibercrimen organizado muy sofisticada y ágil, que está siempre un paso por delante de cualquier defensa que puedan poner las compañías.



ANTECEDENTES

Reporte Akami de Seguridad al 3T-2016



TENDENCIAS 2016
Las tendencias en seguridad informática para el 2016 según F5 Networks, serán:

1. Protocolo SSL 
Se acentuará  la estandarización del cifrado SSL (Secure Sockets Layer), por lo que a los equipos de seguridad les resultará más difícil identificar y rastrear la pérdida de datos. En general, las herramientas de seguridad actuales supervisan el tráfico de entrada en busca de malware, pero el modelo Confianza cero/SSL en cualquier lugar deja un ángulo muerto para la inspección del flujo de salida. La necesidad de "romper e inspeccionar" el tráfico de salida va a ser fundamental para garantizar la seguridad de las redes durante este año.

2. Colaboración para la seguridad
Habrá  un aumento de la colaboración entre proveedores de seguridad tradicionales y compañías de servicios de red y proveedores de servicios en la nube. En la era de los data centers híbridos y los entornos de trabajo móvil, las empresas ya no pueden depender de los cortafuegos de red tradicionales para mantener sus datos a salvo y los proveedores especializados necesitarán reducir la brecha para crear una solución de seguridad más global. El perímetro desaparece y los proveedores se agrupan para asegurar redes empresariales a nivel de las aplicaciones.

3. Rastreo del comportamiento
Los ciberataques ha evolucionado y los ciberdelincuentes recurren ahora a un acercamiento más específico, incluso aplicando codificaciones para sortear prestaciones de firmas de seguridad concretas. Esto hace que el malware se transforme a una velocidad a la que tanto las empresas como las firmas de seguridad tienen dificultades para adaptarse. Las empresas se esforzarán para luchar contra amenazas de movimiento rápido y constante evolución, que convertirán la analítica conductual en una nueva prioridad para garantizar que sus datos y aplicaciones actúen según lo previsto.

4.  Asegurar el tráfico de IoT 
A medida que hay más dispositivos y aplicaciones en el ecosistema de IoT, la probabilidad de vulnerabilidades en los data centers aumenta exponencialmente. El sector dejará a un lado las preocupaciones sobre robots en los dispositivos de IoT para centrarse en asegurar el tráfico de IoT y mantenerlo fuera de zonas sensibles. Los equipos de seguridad comenzarán a establecer referencias sobre seguridad de las aplicaciones web para protegerlas y supervisar los sistemas, ayudando así a garantizar que los robots no adquieran conciencia, al menos por ahora.

 5. Ataques a aplicaciones de pago 
Los hackers centrarán su atención en las vulnerabilidades de las aplicaciones de pago a través de dispositivos móviles. Dado que comienzan a ser omnipresentes en la sociedad actual, es fundamental que los creadores de aplicaciones de pago a través de dispositivos móviles, desde instituciones financieras a compañías independientes, adopten soluciones de seguridad ágiles y optimizadas que puedan prevenir los inevitables ataques.



INFORME ANUAL DE SEGURIDAD CISCO 2016

Este informe examina las amenazas y tendencias de seguridad cibernética. Revela que sólo el 45 % de las organizaciones de todo el mundo confían en su postura de seguridad.

El 92 % de  los ejecutivos está de acuerdo en que los reguladores e inversionistas esperan que las empresas gestionen su exposición a riesgos de seguridad cibernética. Estos líderes están aumentando las medidas para asegurar el futuro de sus organizaciones,  mientras digitalizan sus operaciones.

 Los ataques directos de cibercriminales, tan solo en ransomware, ponen en sus manos cerca de  $34 millones de dólares al año. Estos siguen operando sin restricciones o barreras reglamentarias.

Las empresas se enfrentan a desafíos de seguridad que inhiben su capacidad para detectar, mitigar y recuperarse de los ataques cibernéticos comunes y profesionales.
El estudio hace un llamado general a armarse por medio de una mayor colaboración e inversión en procesos, tecnologías y personal para protegerse contra adversarios industrializados.

Principales Resultados del Estudio

Disminución de la confianza, aumento de la transparencia: Menos de la mitad de las empresas encuestadas se encontraban confiadas en su capacidad para determinar el alcance de un compromiso de red y su preparación para remediar el daño. Pero la inmensa mayoría de ejecutivos de finanzas y línea de negocio están de acuerdo en que los reguladores e inversores esperan que las empresas proporcionen una mayor transparencia sobre los futuros riesgos de seguridad cibernética. Esto apunta a convertir la seguridad en una preocupación cada vez mayor para las altas esferas ejecutivas de las compañías.

Envejecimiento de infraestructuras: Entre 2014 y 2015, el número de organizaciones que señalan que su infraestructura de seguridad estaba actualizada se redujo en un 10 por ciento. La encuesta descubrió que el 92 por ciento de los dispositivos de Internet están ejecutando vulnerabilidades conocidas. 31 por ciento de todos los dispositivos analizados ya no reciben soporte o mantenimiento por parte del vendedor.

Las Pequeñas y Medianas Empresas como un posible punto débil: A medida que más empresas ven de cerca a sus cadenas de suministro y las asociaciones con pequeñas empresas, descubren que estas organizaciones utilizan menos herramientas y procesos de defensa contra amenazas. Por ejemplo, entre 2014 y 2015 el número de pymes que utilizaron seguridad web bajó más de un 10 por ciento. Esto indica un riesgo potencial para las empresas debido a debilidades estructurales.

Outsourcing en aumento: Como parte de una tendencia para abordar la escasez de talento, empresas de todos los tamaños se están dando cuenta del valor de los servicios de outsourcing para equilibrar sus carteras de seguridad. Esto incluye consultoría, auditoría de seguridad y respuesta a incidentes. Las PyMES, que a menudo carecen de recursos para tener posturas de seguridad eficaces, están mejorando su enfoque hacia la seguridad, en parte, por el outsourcing, lo que es hasta un 23 por ciento en 2015 sobre el 14 por ciento del año anterior.

Cambios en las actividades del servidor: Los criminales cibernéticos se han desplazado a servidores comprometidos, como los de WordPress, para apoyar a sus ataques, aprovechando las plataformas de medios sociales con fines negativos. Por ejemplo, el número de dominios de WordPress utilizados por los delincuentes creció 221 por ciento entre febrero y octubre de 2015.

Fugas de datos basada en navegadores: Aunque a menudo son vistas por los equipos de seguridad como amenazas de bajo nivel, las extensiones de navegador maliciosas han sido una fuente potencial de importantes fugas de datos, que afectan a más del 85 por ciento de las organizaciones. Adware, malvertising, e incluso sitios web comunes u obituarios han dado lugar a  irrupciones para quienes no actualizan regularmente su software.

El punto ciego del DNS: Casi el 92 por ciento del malware conocido ha utilizado el DNS como una llave de entrada. Esto sucede con frecuencia porque es un "punto ciego" de la seguridad; ya que los  equipos de seguridad y expertos en DNS suelen trabajar en diferentes grupos de TI dentro de una empresa por lo que no interactúan con frecuencia entre si.

Tiempos de detección más rápidos: El estimado de la industria para el momento de la detección de un delito cibernético está entre los inaceptables 100 a 200 días. Cisco ha reducido aún más esta cifra de 46 a 17.5 horas, desde que el Informe de Seguridad Semestral 2015 de Cisco fue publicado. Reducir el tiempo de detección ha demostrado minimizar el daño de ciberataques, reduciendo el riesgo e impacto a clientes e infraestructuras en todo el mundo.

La confianza importa: Con las organizaciones adoptando cada vez más estrategias de digitalización en sus operaciones, el volumen combinado de datos, dispositivos, sensores y servicios crean nuevas necesidades en materia de transparencia, honradez y responsabilidad para con los clientes.



Seguridad de las redes y de la información (SRI) en la UE

Una nueva directiva sobre seguridad de las redes y de la información (SRI) se está elaborando en la UE. Todavía tiene camino que recorrer para que finalice el proceso de aprobación, pero este acuerdo significa que dentro de poco las organizaciones europeas van a contar con una reglamentación que deberán tener en cuenta para segurizar sus redes.

Numerosos Estados miembros de la Unión Europea están trabajando en la fijación de estándares sobre ciberseguridad. Estos nuevos requisitos son especialmente importantes para las infraestructuras críticas como centrales de producción eléctrica, bancos y aeropuertos, que suelen ser objetivos frecuentes en los ciberataques. La directiva sobre seguridad de las redes y de la información (SRI) junto con el Reglamento general de protección de datos (General Data Protection Regulation, GDPR), están pensados para fortalecer la seguridad global de las organizaciones europeas imponiendo un mínimo de información.

Mientras la GDPR se centra en inicialmente en la protección y almacenamiento de los datos, la directiva SRI está pensada en concreto para hacer frente a los riesgos asociados a los incidentes con la seguridad de las redes y la información. Adicionalmente, la obligación de informar sobre las brechas en seguridad, debe contribuir a crear un acercamiento más transparente y colaborativo a las amenazas, lo que va a redundar en un beneficio para todos.

La nueva legislación como la SRI proveerá a las organizaciones con un mejor conocimiento de las competencias y funcionalidades necesarias para proteger sus redes. Esta información va a ayudar a las organizaciones a priorizar y escoger dentro de las numerosas soluciones tecnológicas actualmente disponibles, incluida el análisis forense de rede y el análisis y conocimiento de las amenazas globales,  para que de forma proactiva puedan identificar los potenciales riesgos de seguridad y subsanarlos rápidamente.

Este enfoque vertical de la normativa puede ser un instigador de cambios positivos sobre cómo las organizaciones operan e informan sobre las fallas de seguridad. Sin embargo, las empresas y proveedores de tecnología no deben creer que con el mero cumplimiento de la nueva reglamentación vaya a ser suficiente. La Directiva SRI debe ser entendida como un punto de partida para una actitud mucho más proactiva hacia la seguridad de las redes. Es la única forma de asegurarse que la Directiva logre alcanzar su objetivo de incrementar, en modo colectivo, la seguridad de las redes corporativas europeas”.



CIBERSEGURIDAD: Tips para protegerse

Sabemos que hay grandes tipos de malware: spyware, que sirve para espiar al usuario; adware, que integra publicidad de forma invasiva; virus, el nombre genérico que le damos a cualquier software malicioso que entra en el ordenador; y gusano, que se reproduce a si mismo y que funciona como método de transporte de información.

Todos estos son malware y todos son programas maliciosos, hacen más o menos daño al usuario de formas diferentes y cualquiera puede invadir tu PC mientras navegas en Internet cuando descargues un archivo o abras un correo electrónico sin percatarte, y esta facilidad de ingreso los hace bastante peligrosos. Sin embargo, tomando ciertas precauciones, podemos evitarlo:

1. Verificar la fuente del archivo a descargar
La regla número uno es bajar el programa desde la fuente original. Identificar la página oficial no es fácil todo el tiempo, especialmente cuando se trata de un programa menos conocido. Aquí es cuando hay que revisar con más cuidado los sitios que aparecen en los resultados, revisar toda la web, mirar qué dicen en sus redes sociales oficiales (si las tienen), o revisar el whois del dominio. Esto tomará más tiempo pero valdrá la pena a la larga para evitar ser infectado por algún malware peligroso. 

2. Revisa con un antivirus online
Todos los archivos ejecutables que descargues pueden ser revisados usando un antivirus que tenga la base de datos actualizada. Esto lo puedes hacer en línea, sin tener que instalar nada primero, ni la aplicación ni el antivirus. Busca el enlace directo al archivo que quieres descargar y pégalo en VirusTotal. Este sitio usa las bases de datos de más de 50 antivirus.

3. Averigua qué páginas web son confiables
Otra buena opción es tener una extensión del navegador que te diga cuándo una web es confiable y cuándo no. La mejor manera de averiguar esto es con Web of Trust (WOT), una extensión para Chrome que te muestra la reputación de un sitio a través de calificaciones basadas en los colores: verde para confiable, amarilla para proceder con cuidado y roja para evitarse por completo.

4. Sé precavido
    Realiza las  actualizaciones en tu ordenador. Usualmente son para eliminar vulnerabilidades y mantenerlo seguro.
    Usa un antivirus, De esta manera, cada vez que descargues algo, el programa te indicará si es un archivo confiable o no.
    Utiliza mayor seguridad en el navegador con extensiones como HTTPS everywhere.
    No abras correos electrónicos de remitentes desconocidos o que ofrecen cosas gratuitas os sospechosas, mucho menosdescargues los adjuntos que envían o hagas clics en los enlaces que contienen.


EL MANIFIESTO DE CYBER SEGURIDAD DE CISCO

Pareciera también que nuestro gran reto está en conectar los procesos del negocio con una estrategia sólida de seguridad que permita proteger cada posible vector de entrada ante amenazas cada vez más sofisticadas y que esto pueda ser permeado a la interfaz humana. De igual forma es indispensable hacer un cambio de modelo de Cyber Seguridad y convertir nuestros factores de éxito en una detección de incidentes al 100 % antes de que exista un daño severo al negocio, en lugar de pensar ingenuamente en acabar con ellos utilizando “cajas mágicas” que todo lo resuelven.

Cisco ha diseñado un Manifiesto de Cyber Seguridad que sirva como una base sólida para alcanzar una estrategia de seguridad alineada a los desafíos del mundo real y el IoT:

La Cyber Seguridad deberá ser considerada como un motor de crecimiento para el negocio.
La Cyber Seguridad deberá trabajar en armonía con la arquitectura IT existente y ser utilizable.
La Cyber Seguridad deberá ser transparente e informativa para el usuario final.
La Cyber Seguridad deberá permitir obtener una visibilidad total y acción apropiada ante incidentes.
La Cyber Seguridad deberá ser tratada como un problema de TODOS.

Este manifiesto es un llamado al cambio para fortalecer nuestras mejores prácticas, nuestro nivel de conciencia, pero sobre todo para generar una comunidad de Cyber Seguridad tan fuerte y grande que pueda estar a la altura del adversario común que tenemos enfrente.

Para más información sobre la estrategia de seguridad de Cisco y sus beneficios le invitamos a visitar www.cisco.com/go/security


Indice Gobal y Seguridad en redes

La UIT  presentó el GCI (Global Cybersecurity Index- Índice de Ciberseguridad Global). En Latinoamerica ocupan los primeros lugares Brasil (5to) y Uruguay(8vo)


Índice de Ciberseguridad Global mide el nivel de desarrollo de la seguridad informática en los países, analizando las medidas jurídicas, técnicas y de organización, así como la capacidad y cooperación que ofrece como Estado para ser eficaz en esta labor.



El secretario general de la UIT, Hamadoun Touré, dijo, refiriéndose al tema, que “las amenazas cibernéticas en el mundo son cada vez más preocupantes”. “Al involucrar a las nuevas tecnologías, la ciberseguridad debe ser integral”, agregó; “cuanto antes los países conozcan sus falencias en ciberseguridad, antes se pueden tomar medidas para garantizar un entorno en línea más seguro”, enfatizó

La UIT es el facilitador principal de la Cumbre Mundial sobre la Sociedad de la Información (CMSI), para la asistencia en la construcción de la confianza y seguridad en la utilización de los sistemas informáticos a nivel nacional, regional e internacional.



 SEGURIDAD CON REDES VPN

Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

Puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.

El VPN es una red privada y virtual  por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública


USOS de un VPN
    Acceso a una red de trabajo lejana. Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. Permite que los recursos se mantengan seguros porque en están en la nube.
    Acceso a una red del hogar Se puede usar para entrar al ordenador de la casa, como si estuviésemos usando una LAN (Local Network Area).
    Esconde los datos de navegación. Si usas un Wi-Fi público sin contraseña,  todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera intersectar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será anónimo.
    Entrar en sitios con bloqueo geográfico. Usualmente los problemas de bloqueo de región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu, Pandora o el catalogo de Netflix que es más grande y completo en este país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas restricciones, sólo hay que usar un VPN que tenga localización de USA.
    Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas

VPN a usar

TunnelBear es de las mejores opciones disponibles con planes gratuitos y de pago dependiendo de las necesidades de cada quien. Puedes usarlo sin pagar nada pero se limitará su uso de 500MB de datos al mes. Si necesitas datos ilimitados puedes pagar 4.99 dólares al mes, o $49.99 al año. Está disponible para PC, OS X, Android y también iOS.

Si no quieres pagar absolutamente nada, puedes usar Hola, un VPN que se dio a conocer como una extensión para Chrome, pero que también tiene disponible versiones para Firefox, Internet Explorer, Android, iOS, Windows y OS X. Sí tienen una versión paga de $5 al mes, pero la gratuita funciona muy bien, con buenas velocidades y sin restricciones.

Hay muchísimas más opciones, pero estás dos son sencillas de usar  y no requieren ningún conocimiento técnico, además de que pueden usarse de forma gratuita en muchos casos.

1 comentario:

  1. Have used AVG security for a few years, I'd recommend this Antivirus to all you.

    ResponderEliminar