Claves que te ayudarán a disminuir los riesgos en ciberseguridad en 2018

Publicado en: https://www.incubaweb.com

Internet se ha convertido en nuestro gran aliado. Desde la red podemos hacer de todos. Desde comprar ropa en cualquiera de las muchas tiendas online que están abiertas, hasta hacer una transferencia bancaria o mantener una conversación con alguien que está a miles de kilómetros.

El problema es que todo esto ha traído consigo la aparición de muchos tipos de amenaza que ponen en jaque a usuarios y empresas. Según el Instituto Nacional de Ciberseguridad (INCIBE), los incidentes en ciberseguridad han aumentado exponencialmente en los últimos años, llegando a multiplicarse por seis desde 2014 y superando ya los 113.000 hasta octubre de 2017. A pesar de este aumento, tomando las medidas necesarias podemos minimizar los riesgos en ciberseguridad. A continuación compartimos algunas claves publicadas por Techco Security para correr el menor peligro posible.

No conectarse a redes y dispositivos desconocidos

Debemos tener mucho cuidado a la hora de conectarnos a redes y dispositivos no confiables. Los atacantes harán uso de la Inteligencia Artificial en campañas Malware para aprender de sus errores en campañas anteriores.

Tener instalado un antivirus Sigue leyendo

La seguridad móvil pone en jaque a las contraseñas tradicionales

Publicado en: https://www.incubaweb.com

Cada día que pasa, aumenta el número de usuarios que se conectan a la red desde sus dispositivos móviles. El último estudio de GSMA estima que para el año 2020, habrá 5.700 millones de móviles en todo el mundo, lo que supone 1.900 millones más que a finales del pasado año 2016. La mayoría de estos dispositivos serán smartphones. Y es que desde que salieron a la luz ya hace algunos años, la importancia para las personas de los teléfonos inteligentes no ha hecho más que aumentar.

Smartphone para todo

El uso de los smartphones también está cambiando. Lo que antes se utilizaba para navegar, revisar nuestro correo electrónico o jugar, ha evolucionado hasta convertirse en algo habitual realizar transacciones bancarias, reservas de viajes o compras online. Todas estas acciones tienen una cosa en común, la necesidad de tener que introducir los datos de nuestra tarjeta de crédito.

Este uso también ha provocado el temor de los usuarios a que sus datos se vean desprotegidos. No obstante, estas preocupaciones también presentan una oportunidad perfecta para que los bancos y las telcos puedan ganarse la confianza de sus clientes convirtiéndose en sus guardianes, ofreciéndoles formas más sencillas y más seguras de autenticación móvil para ayudar a los usuarios a proteger sus datos haciendo uso de diferentes capas de seguridad a la vez que ayudan a la fidelización del cliente.

Sigue leyendo

Uno de cada cinco usuarios pone en riesgo los datos por el uso de Wi-Fi inseguro

De acuerdo con un estudio de Bitglass, a medida que sigue aumentando la adopción de la nube y los dispositivos móviles, los hábitos comunes de los empleados dentro y fuera de los lugares de trabajo crean riesgos para las empresas.

Publicado en: http://www.redestelecom.es

«En los últimos años, las empresas han posibilitado la movilidad y la colaboración de los empleados mediante la implementación de la nube», explica Rich Campagna, CEO de Bitglass. «Basta con poner en riesgo unas credenciales de acceso o compartir datos sin autorización para trastornar toda la inversión en seguridad de una empresa». Con el propósito de identificar los riesgos que plantean los hábitos relacionados con los datos de los usuarios, el Equipo de Investigación de Amenazas de Bitglass probó escenarios reales: frecuencia de las conexiones a los puntos de acceso wifi inseguros, tasa de compartición externa de las aplicaciones en la nube y volumen de las credenciales corporativas expuestas.

Sigue leyendo

Pasos que sigue un ciberdelincuente para alcanzar a su presa

Destacado

Recomendación de: INCIBE – Instituto Nacional de Ciberseguridad de España

Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas? En este post no vamos a contaros cómo atacar la web de nuestra competencia, pero sí os contaremos los pasos que sigue un ciberdelincuente para acceder a los datos confidenciales de nuestra empresa. Estos pasos son siempre los mismos así que debemos estar preparados para detectarlos.

Obtención de información

El primer paso que siguen los ciberdelincuentes cuando toman la decisión de atacar una empresa es obtener toda la información posible sobre la misma. Da igual de qué tipo sea, cualquier información posible puede serles interesante: nombres de empleados, direcciones de correo, horarios, nombres familiares de empleados, cuentas en redes sociales de empleados y familiares, números de teléfono, historial laboral de los empleados, historial de la empresa, etc. Y por supuesto, algunos datos técnicos (nuestra IP, nuestro dominio, los subdominios que tenemos reservados, los servidores que tenemos abiertos a internet…).

Para realizar un ataque es necesario conocer toda la información posible de la compañía. El atacante aun no va a acceder a los sistemas ni va a intentar atacar nuestra empresa. Solo está recabando información por lo que detectar un ataque en esta fase es casi imposible. Sin embargo podemos intentar ponérselo un poquito difícil. Si tenemos en nuestra página listados de empleados, teléfonos, direcciones de correo, horarios… eliminarlos (si no es estrictamente necesario tenerlos). Cuando contratemos un dominio de Internet, debemos dar la menor información posible (no tiene sentido dar un número de teléfono o dirección de correo personal, es preferible una del tipo info@miempresa.com.

Y sobre todo un buen plan de seguridad y una política de concienciación de empleados ayudarán a que el atacante no entre a través del portátil del hijo del administrador de sistemas.

Escaneo de sistemas

Sigue leyendo

Ultimátum de la AEPD a empresas españolas: prohibido usar Dropbox o Google Apps, etc…

Tras el fallo del Tribunal de Justicia de la UE anulando el intercambio de datos personales entre EEUU y Europa, la AEPD ha comenzado a exigir los nuevos requerimientos a empresas españolas.

Publicado en: http://www.elconfidencial.com/tecnologia

La Agencia Española de Protección de Datos (AEPD) ha dado un ultimátum a las empresas españolas tras el fallo del Tribunal de Justicia de la Unión Europea del pasado mes de octubre. Todas aquellas que utilicen plataformas tecnológicas que realicen transferencias de datos de ciudadanos europeos a terceros países (incluido EEUU), como por ejemplo Dropbox, Google Drive o MailChimp, tienen hasta el 29 de enero para cumplir con la nueva normativa o ser multadas.

De esta forma, la AEPD ha requerido a todas las compañías para que dejen de usar estos servicios salvo que cumplan una de estas tres opciones: contar con la autorización del Director de la Agencia, el consentimiento informado de todas las personas cuyos datos se vean afectados o utilizar alguna de las excepciones previstas en el artículo 34 de la Ley Orgánica 15/1999, como lo puede ser por ejemplo realizar una transferencia para auxilio judicial o un diagnóstico médico.

Están afectadas las empresas españolas que usan programas en la nube para guardar o tratar información con datos personales de clientes

Sigue leyendo

Casi el 70% de las compañías europeas han sufrido ciberataques en 2014

Publicado en: http://www.ticpymes.es

Según un estudio de Fire Eye, el gasto empresarial de un ataque puede ascender hasta 75.000 euros.

Las empresas están cambiando su enfoque de gasto en ciberseguridad pasando del tradicional Prevenir&Proteger a Detectar&Responder según concluye el nuevo estudio realizado por FireEye, la consultora Pierre Audoin Consultants, HP, Telefónica y Resilient Systems. Los resultados muestran que este cambio se debe a la constatación por parte de las compañías de que los ataques cibernéticos son inevitables.

Las principales conclusiones extraídas del estudio son las siguientes:

El 67% de las empresas experimentó una brecha de seguridad el último año y el 100% ha sido atacada en algún momento del pasado.

Las empresas tienen dificultades para detectar infracciones cibernéticas: el 69% tarda entre uno y seis meses en descubrir un ataque.

El 64% de las empresas europeas creen que el panorama de ciberataques está empeorando, frente al 28% que considera que está igual que el pasado año y el 9% que afirma que está mejorando. Sigue leyendo

Los siete ámbitos críticos en seguridad

Los expertos señalan que es importante anticipar los riesgos, detectar comportamientos anormales y buscar señales que puedan utilizar tecnología Big Data.

Publicado en: http://www.computing.es

La universalización de las TIC, la explosión de Internet y la movilidad son algunos de los fenómenos que impulsan la transformación digital de la sociedad y de los negocios. Pero, a medida que crece el número de personas y cosas conectadas aumentan también las vulnerabilidades de nuestros sistemas de información. La compañía Atos ha identificado siete ámbitos donde la seguridad será más crítica en el futuro inmediato.

1.- El factor humano. Las personas seguirán siendo un objetivo prioritario de los ataques. Es necesario reforzar la concienciación para que la gente conozca los riesgos de determinadas acciones aparentemente triviales o inofensivas. Se estima que una buena concienciación podría llegar a mitigar el 80% de los riesgos. La protección de los end points, los dispositivos con los que trabajamos las personas, permite reducir el riesgo residual.

2.- La amenazas internas. Estas amenazas no tienen por qué ser malintencionadas en todos los casos. A menudo tienen que ver con el manejo inadecuado que se hace de determinada información crítica, que puede comprometer su confidencialidad. La prevención de fugas de información y la gestión de derechos digitales (“quien puede hacer qué, hasta qué fecha, en qué condiciones…”) ayudarán a las organizaciones a reducir este tipo de riesgos.

Sigue leyendo

La pérdida de datos cuesta 3,5 millones a las grandes empresas

Los ataques maliciosos se pueden identificar, de media, en 256 días, mientras que los errores humanos se pueden descubrir en 158 días.

Publicado en: http://cincodias.com/

De acuerdo con el análisis de 350 grandes empresas de 11 países, la media del coste de la pérdida de datos es de 3,5 millones de euros por compañía, lo que supone un incremento del 23% desde 2013, según un estudio de IBM. El informe también revela que el coste medio de pérdida o robo de archivos con información confidencial y sensible se ha incrementado un 6%.

El Instituto Ponemon ha presentado su Estudio sobre el coste de la Pérdida de Datos 2015, patrocinado por IBM. Este informe también revela que el coste medio de pérdida o robo de archivos con información confidencial y sensible se ha incrementado un 6%. La industria sanitaria es la que registra el mayor coste por robo de datos con una media que supera los 334 euros.

Según se destaca en el informe, se puede reducir el coste por pérdida de datos con la implicación del comité de dirección y la suscripción de un seguro. También se señala que es posible reducir el coste por pérdida de datos con una gestión adecuada de la continuidad de negocio.

Sigue leyendo

La WebRTC, el futuro del consumo digital

Publicado en: http://www.ticpymes.es/

Polycom prevé que en los próximos años clientes y empresas se comunicarán a través de videoconferencia desde cualquier dispositivo móvil.

El sistema de comunicación en tiempo real a través de la web se está convirtiendo en protagonista de los debates tecnológicos de los últimos tiempos. Expertos de todo el mundo discuten sobre ello pero, hasta ahora, nadie se ha planteado las dudas que pueden surgir entre los consumidores digitales medios. Una telaraña de aspectos técnicos que provoca demasiada confusión, en un momento en el que el consumo de videoconferencia alcanza su máximo histórico.

Los profesionales se encuentran con problemas a la hora de desarrollar el trabajo en sus empresas debido a los requerimientos de seguridad. El firewall, una herramienta esencial para asegurar la integridad de la información de una empresa, puede llegar a desesperar con sus restricciones, sobre todo en sectores como la banca, la administración pública o la sanidad, donde la seguridad es un pilar básico. ¿Cuántas han sido las ocasiones en las que el cortafuegos nos ha bloqueado un videotutorial alojado en Youtube o el acceso a la aplicación de mensajería instantánea utilizada por nuestro cliente? Así, el acceso a una solución de videoconferencia ejecutable desde cualquier dispositivo, y que no viole la política de seguridad de la empresa, resulta fundamental para poder acceder a las ventajas que aporta en cuanto a inmediatez y contacto directo con el cliente. Es precisamente a ese punto, hacia donde nos conduce la WebRTC.

“El futuro no está tan lejos. En los próximos dos o tres años comenzaremos a ver aplicaciones reales de esta tecnología que permitan a los consumidores realizar videoconferencias con las empresas a través de cualquier tipo de dispositivo móvil”, comenta Andrew Hug, vicepresidente de Desarrollo de Negocio y Ventas de Polycom EMEA. “Las comunicaciones unificadas son cada día más frecuentes en las empresas pero, gracias a la WebRTC, estas se extenderán a todos y cada uno de los empleados de la organización y traspasará el entorno laboral”.

Sigue leyendo

Todo los que podemos hacer solo con poner 192.168.0.1 en el navegador de Internet

Destacado

Es la IP más habitual para configurar nuestro router doméstico

Lo primero que se debe saber para acceder a la configuración de un router doméstico es que llevan unas direcciones asociadas que suelen ser 192.168.0.1 o 192.168.1.1, y que sólo con introducirlas en cualquiera de los navegadores Internet Explorer, Chrome, Mozilla Firefox, Safari, etc, se mostrará la pantalla de acceso en la que hay que introducir el usuario y contraseña.

Un usuario y contraseña que suelen venir por defecto preconfigurados para poder acceder con los valores admin/admin o admin/1234. De no conseguir entrar con alguna de estas dos combinaciones, es probable que se tenga que proceder a resetear el router para que vuelve a coger los valores de fábrica.

Una vez dentro del panel de configuración del router se pueden cambiar infinidad de opciones que varían según los modelos y si es libre o asociado a alguna operadora.

Configuración router

Lo más importante a la hora de configurar nuestra red WiFi es conseguir que sea lo más segura posible y que se pueda utilizar de tal forma que se la saque el máximo partido. Para ello nos vamos a centrar en los aspectos más comunes que se suelen revisar dentro de la configuración del router como los puertos que se pueden o se deben abrir que permitan usar todo tipo de aplicaciones pero que a su vez no supongan una puerta de entrada de información no deseada o usuarios no permitidos, detectar si alguien se conecta a la red, cómo cambiar el nombre y la contraseña de la red, añadir filtros MAC y habilitar el UPnP.

Puertos

Cada dirección de internet o IP tiene asignada diferentes puertos o segmentos que pueden servir para recibir o enviar información. Algunos servicios como el correo electrónico o aplicaciones de mensajería, ya tienen asignados por defecto ciertos puertos para sus operaciones y por lo general están abiertos.

Desde la configuración del router se pueden abrir o cerrar estos puertos para evitar entradas o salidas de información que no son autorizadas por petición del usuario o que sirven como una manera de protegerse.

A veces también es necesario abrir algunos puertos si se necesita utilizar alguna aplicación que requiere tener abierto alguno de los puertos no autorizados por defecto del router y por lo tanto se deberá mapear para que la aplicación le pueda usar.

Detectar si alguien se conecta a nuestra wifi

Sigue leyendo