Mantener una óptima comunicación interna es crucial para los procesos de cualquier negocio, es por ello que muchas empresas recurren a correos corporativos y servicios de e-mail empresarial para mantener la comunicación entre empleados y clientes, llevar un registro de…
Ya te hablamos sobre la importancia de la figura del CISO en las empresas y sobre la importante labor que realizan en ellas: proteger la información.
Ahora vamos a hablarte de las cuatro principales cosas en las que un CISO debe enfocarse para garantizar la seguridad de los datos sin limitar su uso y visibilidad.
1. Abordar la brecha de habilidades de ciberseguridad y aumentar la conciencia cibernética.
Abordar estas necesidades sienta las bases para todo lo demás que el CISO debe hacer. Ya que el panorama de la ciberseguridad cambia constantemente, es primordial atraer nuevos talentos a la industria, capacitar a los miembros de su equipo y contribuir en el desarrollo de habilidades relacionadas con la seguridad de la información en los mismos.
A medida que las diferentes unidades de negocio mueven los datos y servicios, el CISO debe desarrollar programas y personal para capacitar a toda la organización en temas de seguridad informática.
2. Abrazar la filosofía DevOps
DevOps es un movimiento diseñado para reducir las ineficiencias técnicas que surgen entre TI, desarrolladores y equipos de seguridad. El objetivo es automatizar las tareas de implementación, mantenimiento y seguridad que estos equipos tradicionalmente han realizado de forma manual y por separado.
Lo que DevOps significa para los CISO y los equipos de seguridad es que la seguridad cibernética comienza a priorizarse desde el comienzo de cualquier proyecto relacionado con TI.
3. Abordar la seguridad de la IO (corporativa y personal)
Los CISO deben pensar en cómo proteger no solo los dispositivos IoT que son propiedad de la empresa, sino también los dispositivos personales que entran y salen de sus redes.
A menudo, los dispositivos de IoT se conectan a las computadoras portátiles de la compañía o teléfonos móviles que tienen acceso legítimo a la red corporativa. Es razonable suponer que, si un dispositivo personal de IoT está en peligro, la red corporativa también podría ser vulnerable.
Un buen CISO debe plantear la forma de protegerse de las amenazas planteadas por los dispositivos personales.
4. Alineación con el producto y la seguridad física
Los CISO deben alinear su labor con los responsables de la seguridad física de los equipos para asegurarse de que la ciberseguridad sea constante en todas las áreas del negocio.
Los riesgos cibernéticos afectan a todas las áreas de las empresas, es por eso por lo que es importante que el CISO alinee su labor y objetivos a cubrir todos los ámbitos del desarrollo de las empresas.
¿Qué otra actividad debe ser una prioridad para los CISO, de acuerdo con tu experiencia?
A continuación algunos de los términos más importantes sobre Seguridad Informática por orden alfabético.
A
Activo (Asset)
Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de computo y maquinaria, también puede ser la Información y propiedad intelectual.
Adware
Software legitimo pero molesto, es una característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o de compra, comúnmente el creador cobra por la publicidad que se muestra, los mensajes se muestran cuando esta en funcionamiento el software asociado.
Antivirus
Software diseñado para la detección, prevención y eliminación de Software mal intencionado o dañino para los sistemas.
Ataques de Diccionario
Es un tipo de ataque de fuerza bruta enfocado en el que se utiliza una lista predefinida de palabras.
Ataque de Fuerza Bruta
Es un tipo de ataque que consiste en que el atacante intenta con todas las posibles combinaciones de letras, números y caracteres para acertar la contraseña, PIN o phassphrace.
Auditoría
La verificación independiente de cualquier actividad o proceso.
Autenticación
El procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un sistema de control de acceso.
Autorización
Es el proceso de definir los derechos o permisos asignados a un sujeto (que puede hacer).
B
Baja de Voltaje (Brownout)
Voltaje bajo de manera prolongada de una fuente de energía eléctrica, tal como la energía eléctrica del servicio publico.
Biometría
Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación, para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina, escaneos de voz y patrones de escritura en teclados.
C
Certificado Digital
Es un certificado que liga una identidad a una llave de cifrado publica.
Cifrado
El proceso de transformar texto plano a texto cifrado.
Cifrar
Una transformación criptográfica de texto claro a mensaje cifrado.
Confidencialidad
Previene del uso no autorizado o revelación de información, asegurándose que la información es accesible únicamente para aquellos que tengan autorizado su uso.
Controles Detectivos
Controles que identifican violaciones e incidentes.
Controles Disuasivos
Controles que desalientas la realización de violaciones.
Criptoanálisis
Es la ciencia de descifrar texto cifrado sin el uso de la llave criptográfica.
Criptografía
La ciencia de cifrar o descifrar información, tal como puede ser un mensaje privado para proteger su confidencialidad, integridad y / o autenticidad.
Criptología
La ciencia que abarca Criptografía y Criptoanálisis.
D
DDoS (Ataque distribuido de negación de Servicios)
Es un tipo de ataque en el que el atacante inicia ataques de negación de servicio simultáneamente desde muchos sistemas.
Defensa en profundidad (o en capas)
Es el principio de proteger los activos (información, bienes físicos de la empresa, etc) por medio de utilizar varias capas de protección diferentes.
Descifrado
Es el proceso de transformar texto cifrado en texto plano.
Directrices (Guidelines)
Documentos similares a Estándares, pero considerados recomendaciones, en lugar de un requisito forzosos.
Disponibilidad
El proceso de asegurar que los sistemas e información sean accesibles para usuarios autorizados cuando ellos lo requieran.
Due Care (Cuidado Necesario)
Los pasos que toma una organización para implementar mejores practicas de seguridad.
Due Diligence (Diligencia Debida)
La prudente administración y ejecución de “Due Care”.
Dumpster Diving (Buceo de Contenedores)
El proceso de examinar basura con la intención de encontrar bienes valiosos o información.
E
Espionaje
La practica de espiar o utilizar espías para obtener información propietaria o confidencial.
F
Firewall
Dispositivo o programa que controla el flujo de tráfico entre redes.
Firewall de Aplicaciones
Un Firewall que inspecciona la capa 7 del Modelo OSI (aplicación) con el objetivo de bloquear contenido malicioso antes de que alcancé o abandone el Servidor de Aplicaciones (portal web, base de datos, etc).
Forense (Informática Forense)
La ciencia de conducir una investigación criminal computacional para poder determinar que sucedió o quien es el responsable por lo ocurrido.
Función Hash
Una función matemática que crea una representación única de un grupo grande de datos. Las funciones Hash son frecuentemente utilizadas en algoritmos criptográficos y para producir resúmenes de mensajes (Checksums and message digest).
G
Gateway
Un sistema conectado a una red de computadoras, el cual ejecuta cualquier traducción en tiempo real o funcionalidad de interfaz.
H
Honeypot
Un sistema señuelo instalado por un administrador de seguridad para descubrir los métodos de ataque de hackers potenciales.
Hot Site
Una ubicación alterna a la de uso diario, con recursos computacionales totalmente funcionales que tiene servicios de electricidad, aire acondicionado, servidores de impresión, servidores de archivos y estaciones de trabajo, en resumen todos los servicios brindados en la ubicación primaria.
I
Identificación
Los medios por los cuales un usuario reclama una identidad especifica sin validación a un sistema.
Integridad
Garantiza la exactitud y completitud de la información y los métodos de procesamiento.
N
Negación de Servicios (DoS)
Es un ataque a sistemas o redes con la intención de hacer que el sistema o red no este disponible para su uso.
P
Propiedad Intelectual
Incluye patentes, marcas registradas, derechos de autor y secretos comerciales.
Pruebas de Caja Negra
Es un tipo de prueba de seguridad donde el sujeto que realiza la prueba no tiene ningún conocimiento previo de los sistemas que están siendo puestos a prueba.
T
Texto Cifrado (Ciphertext)
Es un texto plano que ha sido transformado (cifrado) en un mensaje mezclado que es ininteligible.
Aquí la segunda parte de nuestra nota sobre los errores que cometen las PyME en cuanto a Seguridad Informática, en esta segunda entrega nos enfocaremos más en los procesos y prácticas que pueden ayudar a resolver temas de vulnerabilidades, da click para seguir leyendo.
6.- Los contratos corporativos deben hablar sobre la seguridad informática, de esta forma el usuario se sensibiliza a estos temas tan importantes y esto no termina aquí, también de se debe hacer extensivo a los contratos de confidencialidad que se le dan a los empleados una vez que se integran a la organización. No olvides también informarte sobre la Ley Federal de Protección de Datos Personales, esta será una tendencia durante el presente año y los siguientes. Formaliza tu PyME con estos documentos legales esto podría ahorrarte dolores de cabeza a mediano plazo.
7.- La Ley Federal de Protección de Datos Personales es aún desconocida y las PyMEs la toma muy a la ligera, aquí lo importante es que a través de un acuerdo puedas proteger tanto a tu cliente como a tu empresa, el primer paso es informarse, aquí te dajamos una liga para que puedas conocer más a detalle, dedícale unos minutos a este tema, es de gran ayuda estar informados. http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010
8.- No siempre las amenazas vienen desde fuera, en el mundo de la Ciberseguridad es bien conocido que las personas llegan a tener un precio y pueden ser influenciadas, no decimos que todos lo sean, solo mencionamos lo que pasa en el gran porcentaje de las empresas según cifras 2017. Ahora bien lo anterior es el peor de los casos, también se puede tratar de omisiones o descuidos, por ejemplo, un empleado utiliza una USB infectada, abre un archivo adjunto o simplemente da click a un enlace. En este caso es importante contemplar un esfuerzo constante entre los empleados para que ellos mismos tengan presente que esto es un buen hábito.
9.- Los servicios a través de internet son muy comunes en las PyMEs sin embargo estos son los que más se deben proteger a través de una estrategia de ciberseguridad pues están expuestos a miles de usuarios, ejemplo: un fdormulario vulnerable que puede acceder a una base de datos, robar el acumulado y eliminar la base en cuanto se sale de ella. Esto se repite constantemente si el protocolo de seguridad no se revisa paso a paso, el no contemplar estos pasos podrían.
10.- Descuido en la infraestructura de redes y sistema, pareciera falso pero en realidad el 95% de las empresas no tienen claro un protocolo de Seguridad Informática, ven como un gasto todo lo referente a este tema cuando en realidad tendría que ser el primer paso una vez que se contratan servicios de telefonía e internet. Es importante contemplar un esquema de seguridad perimetral de acuerdo con las necesidades del negocio, disminuir las vulnerabilidades y proteger a la empresa de forma física y virtual.
Recuerda que en Cero Uno Software te asesoramos en la estrategia de Ciberseguridad de tu empresa a través de tecnologías NextGen y con personal 100% certificado.
Durante este 2017 la Seguridad Informática ha cobrado una importante popularidad, en gran parte se debe a los altos indicies de ataques con Ransomware, Malware, Spyware, entre otros, estos se han llevado a cabo en los últimos 18 meses, pero no todo es malo, también el auge de la carrera en Ciberseguridad ha permitido que más profesionistas mexicanos llegue a las empresas proponiendo estrategias de ciberseguridad con la tarea firme de proteger la información y toda la infraestructura en general.Últimamente el Escaneo de Vulnerabilidades ha llamado la atención de los líderes de opinión, pero muchas personas aún no alcanzan a comprender lo que realmente se hace, por eso queremos platicarte al estilo de Cero Uno Software qué es y cómo ayuda a tu negocio:
¿Qué es?
Es un análisis, identificación y reporte muy sistemático de las vulnerabilidades en cuestión de seguridad que se tienen en una infraestructura de computo. La intención es proteger en el mejor porcentaje posible la seguridad de la información ante el ataque de un ente externo.
¿En que ayuda a una empresa?
Permite remediar las vulnerabilidades dentro del ambiente TI antes de que un hacker o agresor cibernético logre detectarlas, es cierto, nadie puede proteger una empresa al 100% pues cada segundo nacen nuevos virus y es imposible seguirles el paso.
¿Importa el tamaño de la empresa?
Alrededor del mundo no se ha detectado un patrón de comportamiento para los ataques y es que la información puede tener un valor diferente entre las personas, no importa si eres una PyME o una empresa de talla mundial, siempre habrá alguien que valore tu información de una forma u otra.
¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?
Contrato de confidencialidad
Detección y evaluación de las vulnerabilidades a través de el uso de hardware y software
Análisis del muestreo
Reporte cuantitativo y cualitativo de los datos obtenidos
Sugerencias
Propuesta de Soluciones para robustecer la estrategia de ciberseguridad
¿Cada cuándo se debe hacer?
Los expertos de Cero Uno Software recomiendan hacer esta actividad cada 6 meses, de esta forma se da un seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática.
Detalles importantes para contratar un escaneo de vulnerabilidades con una empresa:
Idéntifica la trayectoria en el tema de Ciberseguridad de la empresa que contratarás
Revisa si están debidamente certificadas
Pide referencias del personal que te atenderá
Investiga en internet la reputación que tiene la empresa
Exige el contrato de confidencialidad que te blindará en caso de que la información se filtre
Pide costos y alcances previo a firmar un contrato
Recuerda que en Cero Uno Software también tenemos este servicio, ejecutado por profesionales de la Ciberseguridad y con garantías de calidad únicas en el sector.
Durante los ultimos días se ha estado publicando un comunicado de prensa por cuenta de Volaris en donde se deslinda de ciertas promociones o premios que han estado llegando a diferentes correos electrónicos.
Es importante mencionar que este tema es una actividad maliciosa (malware y/o virus) llamada Phishing y puede causar grandes estragos en una empresa o dispositivo de computo.
A continuación el comunicado de prensa que lanza Volaris como medida preventiva, esto con la intención de avisarle a sus clientes sobre este tema que ya afectó a otra aerolínea mexicana, también comparte sus redes sociales oficiales para estar alertas de cualquier otro comunicado que se pueda presentar.
Aeroméxico ha lanzado un comunicado en donde niega la promoción que ha estado rondando por Internet en donde supuestamente están dando 2 boletos gratis a todos, con motivo de su 90 Aniversario, dicho correo proviene de aeromexico@aeromexicomail.com y se recomienda tomar precauciones sobre todo en equipos empresariales.
Al darle clic a este link, se abre una página donde para poder obtener tu premio necesitas contestar unas preguntas y llenar información personal. La aerolínea alerta a la ciudadanía e invita a no responder la supuesta información que está solicitando este Virus.
De momento te recomendamos que no abras ningún archivo extraño y mucho menos si viene de una dirección que no suene lógica para ti, esto puede ser un tema de phishing o virus que traería a colasión un alto riesgo para tus dispositivos.
De hecho Kaspersky Lab lanzó un comunicado de prensa en donde invita a las aerolíneas mexicanas a revisar sus estrategias de Ciberseguridad para evitar este tipo de situaciones en donde los más afectados son sin duda los usuarios.
La semana anterior se llevó a cabo nuestro curso básico de Administración de Palo Alto Networks, en donde nuestro Ingeniero especializado impartió los conceptos clave para el monitoreo de recursos, configuración inicial y puesta en marcha de un equipo Palo Alto Networks, esto con la finalidad de que los asistentes pudieran explotar al máximo las bondades de los equipos dentro de su empresa, recordando que Palo Alto Networks es pionero en la Solución de NGFW (Next Generation Firewall)
Algunos de los temas tratados fueron:
- Administración del Appliance Palo Alto Networks - Configuración de Políticas de Seguridad - Aplicación de Perfiles de inspección de Contenidos
En todos nuestros cursos de Seguridad Informática y Soluciones especializadas buscamos tener siempre grupos reducidos con la finalidad de brindar el mejor servicio y enfocarnos persona a persona en las dudas que puedan surgir.
Es importante destacar que estas sesiones son teórico - prácticas, esto beneficia a los usuarios pues todo lo aprendido lo ponen en marcha inmediatamente, obteniendo los mejores resultados.
En Cero Uno Software recomendamos que al menos los altos mandos de Tecnologías de la Información (TI) acudan a estos cursos para explotar al máximo las Soluciones adquiridas y tambien conceptos básicos de la Seguridad Informática que día a día cambian.
Un lider y equipo bien organizado puede proteger de mejor forma a su empresa si están actualizados en todos los aspectos.
¿Te interesa conocer nuestro calendario de Cursos? Descargalo de forma gratuita en el siguiente link: Cursos Cero Uno Software
Sabemos que las tecnologías de la información y las comunicaciones (TIC) nos proveen herramientas con el fin de facilitar el manejo de la información, ya sea para crearla o compartirla.
Según las estadísticas realizadas por el INEGI, la principal fuente por la cual obtenemos información y nos comunicamos es realizada por medio de Internet.
77.7 Millones de personas emplean el celular, y dos de cada tres usuarios cuentan ya con un Smartphone para accesar a contenido en internet.
Y algo importante a notar, es que alrededor del 70% de los usuarios utilizan puntos de acceso WiFi como principal medio de conexión.
Conociendo esto, el contar con conexiones estables, eficientes y capaces de soportar las exigencias de múltiples usuarios y dispositivos tanto en redes públicas como corporativas nos orillan a buscar soluciones que nos brinden estos y muchos más beneficios en cuanto a las conexiones WiFi.
A continuación te presentamos 10 cosas que no sabías de la solución de Ruckus Wireless la cual ofrece poderosas soluciones para puntos de acceso WiFi y software inteligente inalámbrico:
1.- Sus antenas WiFi inteligentes cuentan con la tecnología llamada: BeamFlex, que ofrece un rango extendido y señales adaptativas por ruta para así tener con una conexión WiFi más estable y eficiente.
2.- Puntos de acceso con tecnología 802.11ac Wave 2 de banda dual que ofrecen un alto rendimiento para clientes 802.11ac y los tradicionales 802.11a/b/g/n permitiendo tener conexiones extremadamente rápidas de hasta 1733 Mbps (5GHz) y 800 Mbps (2.4 GHz) a diferencia de los dispositivos WiFi actuales.
3.- Puntos de acceso WiFi inteligente de fácil y cómoda implementación con o sin un controlador WLAN Inteligente.
4.- Smart Mesh Networking nos permite el eliminar la costosa y en ocasiones compleja tarea de cableado Ethernet donde sea que se necesiten puntos de acceso.
5.- Ruckus Virtual SmartZone, provee de un controlador de WLAN en la nube para proveedores de servicios, ofreciendo escalabilidad de hasta 300,000 dispositivos. Por lo que permite adaptarse según las necesidades de crecimiento de su negocio.
6.- Ofrece puntos de acceso tanto para interior como de exterior, por lo que nos permite implementarlos en cualquier entorno donde necesitemos un punto de acceso WiFi.
7.- Cloudpath Enrollment System, nos permite tener una administración de políticas para entornos BYOD, ya que gracias al manejo de certificados de seguridad X.509 por medio de WPA-2 Enterprise, ofreceríamos una mejora en la seguridad de nuestra red WiFi, dejando el uso de passwords atrás.
8.- SPoT Point: Gracias al uso de estas herramientas y software inalámbrico inteligente, podemos tener un control más preciso y detallado sobre la actividad que se tiene en nuestra red WiFi, ofreciendo mejores servicios y permitiendo una escalabilidad fiable, así como mapas de calor por zona, piso o por ubicación, brindando la posibilidad de analizar la efectividad de la mercadotécnica y la comercialización, tendencias de consumo y mejorando la participación de los clientes en sus tiendas, etc. Todo desde la comodidad de la nube o desde una VM localmente.
9.- Apps disponibles para la administración, supervisión y optimización de puntos de acceso, controladoras WLAN así como utilidades de SPoT y pruebas de performance WiFi.
10.- ZoneDirector, controladores de WiFi inteligente que admiten despliegues de hasta 1000 puntos de acceso. Ofrecen una sólida administración de la red WLAN gracias al sistema de software Ruckus Smart/OS, el cual hace que la labor de control y configuración sea mucho más simple que otros sistemas.
Como podemos ver, las soluciones que nos ofrece Ruckus Wireless están siempre a la vanguardia, por lo que sí está en busca de una solución eficiente, estable y fácil de administrar, no dude en ponerse en contacto con nuestro personal calificado para que pueda brindarle la asesoría que usted necesita para este y otros proyectos.
Kaspersky celebra por partida doble en el 2017, por un lado, el 20 aniversario de su empresa y también el sexto año como líder en el Cuadrante Mágico de Gartner.
Los líderes del Cuadrante Mágico de Gartner se seleccionan según la integridad de su visión y capacidad para hacerlo realidad, en este caso, Kaspersky Labs ha logrado sustentarse gracias a 400 millones de usuarios alrededor del mundo.
En palabras de los Socios:
“…La verdadera ciberseguridad consiste en progresar sin descanso para llevarles siempre la delantera a las amenazas cibernéticas, dondequiera que se presenten…”
Pero, ¿Por qué Kaspersky Labs es líder en Endpoint Protection?
Control de Aplicaciones (incluidas las sandbox)
Gestión de movilidad empresarial
Protección de memoria
Tecnología de detección y respuesta endpoint
Protección de datos (cifrado de disco y archivos)
Entre otras caracterísitcas
Fuente: Datos obtenidos del Informe Magic Quadrant for Endpoint Protection Platforms 2017
¿Te interesa descargar el informe completo?
Da click en la siguiente imagen y obtenlo de forma gratuita