CIBERSEGURIDAD

Córdoba tiene la primera red iberoamericana de blockchain y ciberseguridad

Compartí esta noticia !

El proyecto impulsado por el Ministerio de Ciencia y Tecnología  de Córdoba, a través de Córdoba Blockchain y la Facultad Regional Córdoba UTN, fue seleccionado y tendrá financiamiento del Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo.

La iniciativa se trata de la primera red iberoamericana de Blockchain y Ciberseguridad -RIBCI- que será coordinada por el Laboratorio de Tecnologías Blockchain y Criptomonedas del CIDS (CIDS Blockchain Lab) de la UTN, integrada por 13 grupos de investigación y cuatro instituciones de ocho países iberoamericanos.

La red tendrá la función de realizar desde estudios comparativos, relevamientos en Iberoamérica del marco técnico-legal de las tecnologías blockchain y ciberseguridad, formación de nuevos talentos, vinculación universidad-gobierno-empresa, modelado de contratos inteligentes, estudios de casos de uso y trazabilidad, de escenarios delictivos virtuales, e incluso herramientas y técnicas forenses aplicables a la extracción y análisis de evidencias basadas en tecnologías blockchain.

El objetivo de esto es contribuir a la industrialización inclusiva y sostenible, fomentando la innovación mediante la aplicación de tecnologías Blockchain y Ciberseguridad, en el marco normativo sólido y equitativo para el fortalecimiento del capital humano y la transferencia a los sectores productivos estratégicos y de gobierno en los países de Iberoamérica.

La red funcionará con un presupuesto en su primer año e 15000 euros y se renovará su financiamiento de manera automática durante los próximos 4 años.

¿Qué es la tecnología Blockchain y por qué su importancia?

Un Blockchain es una especie de libro compartido inalterable que facilita el registro de transacciones y de seguimiento de activos en una red de negocios. Un activo puede ser tangible o intangible, prácticamente cualquier cosa de valor puede rastrearse y comercializarse en una red de blockchain.

Esta red de blockchain hace el seguimiento de pedidos, pagos, cuentas, datos de producción, etc. Dado que los usuarios comparten una única fuente de información, puede ver todos los datos de una transacción de principio a fin. Lo que genera mayor confianza y eficiencia, además de garantizar mayores oportunidades.

Compartí esta noticia !

Entornos multinube, el próximo gran objetivo de la ciberdelincuencia

Compartí esta noticia !

La nube crecerá un 30,4% en Latinoamérica durante 2023, de acuerdo con la firma de consultoría IDC. Un entorno multinube tiene muchas ventajas, pero también expone a una empresa a un riesgo considerable. Los retos principales de la adopción multinube es mantener la confidencialidad, integridad y disponibilidad de los datos.

La creciente demanda por los procesos de automatización tecnológica provocada por la pandemia ha impulsado que empresas de diversos rubros hayan tomado la decisión de migrar su información a un sistema cloud. Se pronostica que en América Latina la nube crecerá un 30,4% durante 2023,  pero al mismo tiempo los entornos multinube crearán una superficie de exposición más amplia, extendiendo las posibilidades de agentes maliciosos que traen un alto grado de dificultad para que los profesionales de la tecnología actúen y protejan sus entornos.

Oswaldo Palacios, Senior Account Manager para Akamai, precisó que en los últimos dos años la adopción de nubes públicas en Latinoamérica ha crecido a doble dígito, mientras que compañías de nueva creación optan por tener sus operaciones informáticas en nubes públicas, en tanto, otras empresas tradicionalmente mantienen sus operaciones en centros de datos físicos.

Un entorno multinube tiene muchas ventajas, pero también expone a una empresa a un riesgo considerable, aseguró el directivo, quien destacó que este ambiente puede acarrear cierta complejidad para los usuarios y los administradores de TI, más la falta de visibilidad para el equipo de seguridad. De hecho, es común que se cometan errores en la protección de los datos y la información termine siendo vulnerada por los ciberatacantes.  “El personal necesita un acceso fácil y seguro a las aplicaciones corporativas, pero hoy, para esas aplicaciones se utilizan numerosos entornos en la nube (públicos, privados e híbridos) para reducir costos, ganar flexibilidad y acelerar la transformación digital”, expresó.

Palacios advirtió que una falla en la solución de seguridad de un proveedor de nube puede comprometer todo el entorno de múltiples nubes, incluso en dominios alojados en otro proveedor.  ¨El robo de información y ransomware son las principales amenazas a las que está expuesta la información en la nube.  Los proveedores de nube se limitan a proporcionar la infraestructura y herramientas para que las compañías puedan operar; con lo cual, el resguardo y las medidas de seguridad de los sistemas son responsabilidad del cliente¨

Los retos principales de la adopción multinube es mantener la confidencialidad, integridad y disponibilidad de los datos. Además otro de los desafíos será migrar aplicaciones legadas o que se ejecutan en servidores físicos, considerando que algunas de estas aplicaciones no fueron diseñadas para correr en entornos cloud, por lo cual será mejor sustituirlas por completo en vez de migrarlas, sugirió el experto de Akamai.

¿Cómo asegurar un entorno multinube?

Las soluciones de seguridad de los diferentes proveedores de servicios en la nube, a pesar de que a menudo tienen nombres similares, son productos que han desarrollado diferentes empresas y equipos. Por lo tanto, tienen distintas características de funcionamiento y, especialmente en el aspecto de configuración, cada solución tiene sus reglas de parametrización y control.

Ante ambientes multinube,  la solución de seguridad debe ser independiente del entorno de computación en la nube y del proveedor de servicios. De ahí que uno de los puntos centrales y esenciales a la hora de contratar servicios y soluciones de seguridad es la capacidad del socio de comprender el entorno completo. “Un equipo de soporte de calidad será el punto de apoyo más importante para una empresa en caso de una brecha de seguridad y en la creación de reglas efectivas y eficientes para su entorno de aplicaciones comerciales”, resaltó Palacios.

Los puntos ciegos de visibilidad en los entornos multinube serán el gran riesgo para la transformación digital, mientras los equipos no cuenten con una manera fácil de monitorear su infraestructura de principio a fin. Para Oswaldo Palacios, una de las medidas más efectivas para proteger los sistemas informáticos es micro segmentar los activos o servidores; una buena práctica recomendada incluso por la Casa Blanca en Estados Unidos ha sido separar los ambientes de operación y aplicaciones en una compañía, por ejemplo producción de desarrollo o sistemas críticos de usuarios.

Por último, Oswaldo Palacios resaltó que la microsegmentación es esencial en un momento en el que muchas organizaciones están adoptando servicios en la nube y nuevas opciones de implementación, como contenedores, que hacen que la seguridad perimetral tradicional sea menos relevante. ¨Hacer una Microsegmentación definida por software otorga varias ventajas respecto de la segmentación tradicional, una mejor visibilidad y facilidad de operación son algunas de ellas”, finalizó el directivo de Akamai. 

Compartí esta noticia !

¿Cómo crear un sistema seguro digital en una empresa o entorno laboral?

Compartí esta noticia !

Te contamos como adaptar estrategias en la nube para modernizar, ampliar y mejorar la seguridad a través de estrategias simples, que cualquier organización puede implementar.

La ciberseguridad es una problemática de gran relevancia en la actualidad y las empresas son el primer flanco de ataque por ciberdelincuentes. Al día de hoy ninguna organización, cualquiera sea su tamaño, es inmune al impacto de las ciberamenazas.

De acuerdo al Reporte de Seguridad 2022 elaborado por ESET, en América Latina el 36% de los líderes en Tecnología de la Información encuestados afirmó que el presupuesto asignado al área de ciberseguridad aumentó con respecto al año anterior, sin embargo, más de la mitad (63%) considera que no es suficiente. Además, el 48% de los profesionales afirmó haber sufrido algún incidente de ciberseguridad. Pero, ¿Qué se puede hacer al respecto?

Las tecnologías de la nube pueden facilitar la implementación de un sistema seguro, o de inmunidad digital, con el fin de mantener protegidas las áreas críticas de cualquier compañía. La economía de escala que proporcionan los proveedores de servicios en la nube puede transformar las estrategias de seguridad ante el panorama actual de amenazas. De hecho, éstas aceleran el ritmo de las mejoras de seguridad en la nube y el alcance de soluciones avanzadas.

Para abordar de forma general este enfoque podemos destacar algunas estrategias en la nube que las organizaciones pueden aplicar para modernizar, ampliar y mejorar en este aspecto.

Adoptar un entorno de trabajo híbrido seguro

Los entornos de trabajo híbridos, al expandir la ubicación de los empleados y los activos de las empresas, aumentan la superficie de ataque y redefinen los perímetros de seguridad tradicionales. Los múltiples dispositivos conectados a través de redes personales y privadas hacen que el correo electrónico, las reuniones, la mensajería y las herramientas de colaboración sean blanco fácil para los ciberataques.

La respuesta a este desafío, es implementar un enfoque de confianza cero. Esto permite a las empresas maximizar la agilidad y flexibilidad de sus empleados, sin sacrificar la seguridad. Este enfoque elimina la presunción de proximidad a un edificio y una red corporativa, de modo que los trabajadores pueden trabajar seguros desde cualquier lugar, sea en la oficina o en su casa.

La tecnología en la nube es una aliada porque tiene una actualización de seguridad constante, que permite mitigar o reducir el impacto de ciberamenzas en los entornos de trabajo de este tipo. Por ello, las empresas pueden aprovechar las protecciones por defecto que tienen en todo el ecosistema a lo largo de todo el ciclo de vida del procesamiento de la información. Un ejemplo, es la aplicación de parches automatizados, donde puede haber una supervisión general para asegurarse que las cosas funcionen bien, de manera independiente de dónde se encuentran los empleados.

Incorporar tecnologías en la nube

Todas las empresas se plantean alguna inversión a futuro en ciberseguridad. Los proveedores de servicios en la nube pueden ofrecer a las organizaciones un medio rentable para abordar estas necesidades a escala. Esto marca una diferencia porque el proveedor contempla la evolución, la orientación estratégica y la experiencia necesaria para mantener una seguridad integral. Además, cuenta con actualizaciones de las megatendencias del sector, superando lo que pudiera alcanzarse con una infraestructura local.

Es recomendable que los líderes distribuyan la propiedad de prácticas de seguridad para integrar la disciplina a la empresa. Así los equipos internos se pueden centrar en sus propios proyectos estratégicos, mientras que la seguridad, los controles y la capacidad de recuperación de datos, está en las manos del proveedor de la nube.

Estar actualizado ante el panorama global de amenazas

Los proveedores de servicios en la nube tienen una visión profunda del panorama global en esta problemática, pueden aplicar su conocimiento sobre los actores de las amenazas y las tácticas para impulsar mitigaciones y protecciones específicas, además de ayudar a eliminar distintas clases de amenazas que se dirigen a las empresas.

A medida que avanzan las amenazas de ciberdelincuentes, así los proveedores de la nube invierten en aprovechar círculos acelerados para proteger mejor la información.

Por ello, la necesidad de invertir en tecnologías es parte de una estrategia de ciberseguridad como clave para construir una red confiable, para todos los actores del ecosistema y ayudar a las empresas a estar más preparadas al momento de gestionar riesgos y acceder a soluciones de seguridad.

La configuración 

Esta es otra práctica potente en la seguridad en la nube. Muchas violaciones de datos de la nube provienen de vulnerabilidades básicas como errores de configuración. Al prevenirlas, estás disminuyendo enormemente el riesgo de seguridad en la nube. Si no te sientes seguro para hacer esto solo, tal vez te convenga contratar a un proveedor independiente de soluciones de seguridad en la nube.

Estos son algunos principios que puedes seguir:

  1. Modifica siempre los ajustes predeterminados. Usar los ajustes predeterminados le da a un hacker acceso a la puerta principal. Evita hacer esto para complicar el acceso de un hacker a tu sistema.
  2. Nunca dejes abierto un depósito de almacenamiento en la nube. Un depósito abierto permite que los hackers vean el contenido con solo abrir la URL del depósito de almacenamiento.
  3. Si el proveedor de la nube te ofrece controles de seguridad que puedes activar, úsalos. No seleccionar las opciones de seguridad adecuadas puede ponerte en riesgo.
Compartí esta noticia !

Se acerca el Black Friday: un imán para las compras y ventas online, pero también para el ciberdelito

Compartí esta noticia !

Consejos para cuidarse en el gran evento de las ofertas.

Cada año el Black Friday genera un aumento exponencial en las transacciones en línea, lo que convierte tanto a los consumidores como a los negocios en objetivo para los estafadores y los ciberdelincuentes. ¿Cómo protegerse de las principales amenazas?

Entre las víctimas más frecuentes se encuentran las pequeñas y medianas empresas debido a sus infraestructuras altamente distribuidas y capacidad de protección limitada. Las grandes cantidades de transacciones online con tarjetas de crédito, débito y en puntos de venta (POS) que suceden durante este periodo de tiempo tan corto, sumado a la enorme ola de datos disponibles, convierten al evento de compras y ventas masivas más grande en un atractivo llamador para los ciberdelincuentes.

De acuerdo con el informe sobre amenazas a los datos 2022 publicado por Thales, la francesa líder mundial en tecnología, los negocios consultados posicionaron al malware y el ransomware como las dos mayores amenazas a las que se enfrentan en sus operaciones. “Ante estos resultados y a las puertas de un próximo Black Friday, los minoristas deben reevaluar sus prácticas de seguridad cibernética para garantizar que sean lo suficientemente sólidas y resistentes, no solo para el día de compras más importante, sino durante todo el año”, refuerza Patricio Jaca, head de ventas de protección de datos de Thales para Cono Sur.

Los mejores consejos para los vendedores incluyen:

  1. Priorizar el riesgo por sobre la recompensa: es vital asegurarse de que cualquier escalamiento en el negocio para hacer frente a la mayor demanda no se realice a costa de la seguridad. Entender que comprometer las políticas de seguridad y protección de datos solo para aumentar el rendimiento no es una buena opción, y se debe pensar de antemano en soluciones de protección de datos junto con sistemas de procesamiento de transacciones y front end.
  2. Definir una Estrategia de protección de datos: ¿sabes dónde se almacenan tus datos y cómo se protegen? Es clave informarse sobre el paradero de los datos y su clasificación por nivel de riesgo para asegurarse de que la información confidencial esté suficientemente protegida y cifrada.
  3. Certificar sus aplicaciones Web y Móviles: es importante tener siempre sus aplicaciones de comercio electrónico cifradas y certificadas. De este modo podemos evitar la suplantación de identidad del comercio y el posible fraude del que puedan ser víctimas los compradores. Esto no solo es un trastorno para ambos, sino también un fuerte impacto en la imagen del vendedor que puede derivar en grandes pérdidas.
  4. Seguir los principios de Zero Trust: emplear el acceso de “privilegio mínimo” en los datos y activos altamente distribuidos y de valor, tanto dentro como fuera de las instalaciones, es una práctica saludable para la seguridad. Al segmentar la red y seguir el principio de “nunca confiar, siempre verificar”, los empleados solo podrán acceder a los datos a los que están autorizados, mientras verifican su identidad para hacerlo.
  5. Implementar múltiples factores de autenticación: agregar una capa adicional de seguridad, como autenticación de dos o múltiples factores, para garantizar que solo el usuario previsto pueda acceder a la red es otra gran recomendación.
  6. Capacitación en Ciberseguridad: el error humano sigue siendo el eslabón de seguridad más débil en las empresas. Crear y mantener un programa de capacitación y de concientización sobre la ciberseguridad en los equipos de trabajo puede evitar grandes dolores de cabeza.
  1. Practicar una buena higiene cibernética: solo se necesita que un empleado baje la guardia para que los ciberdelincuentes se infiltren en toda la red. Asegurarse de que los miembros del equipo practiquen una buena higiene de las contraseñas al utilizar claves robustas y no repetir las mismas en diferentes sitios, es un claro ejemplo de una buena conducta en línea. Implementar un software que genere contraseñas únicas, de modo que cada vez que se registre un usuario se cree una clave aleatoria, puede ser una gran herramienta para aumentar las barreras.
  2. Mantener actualizadas las plataformas: cualquier vulnerabilidad puede ser aprovechada por los ciberdelincuentes, es importante tener siempre actualizadas las plataformas con los últimos parches de seguridad, y hacer revisiones periódicas de vulnerabilidades es un buen habito para evitar malos momentos.

Además, entre las recomendaciones para los compradores:

  • No dejarse engañar por ofertas sospechosamente buenas: cuando compramos por Internet, si un precio parece demasiado bueno para ser cierto, es muy posible que no lo sea, incluso durante el Black Friday. Hay que asegurarse de no caer en ofertas sospechosas y siempre investigar sobre la tienda antes de comprar. También es importante tener en cuenta las ofertas y anuncios en las plataformas sociales, estas no suelen estar controladas ni investigadas, y los textos que indican “precios especiales solo durante X horas” o “solo quedan 10 artículos a este precio” deberían levantar una alerta en el usuario.
  • Limitarse a lo conocido: utilizar páginas web oficiales y aquellas que tengan muchas reseñas positivas. ¡Mucha atención a los sitios web que tienen reseñas escritas por ellos mismos!
  • Pensar y revisar antes de hacer clic: ojo con hacer clic en enlaces promocionales enviados por correos electrónicos o SMS. Primero siempre es deber verificar el destinatario y prestar atención a los errores de ortografía, suelen ser el primer indicador de que algo no es de fiar. Los ciberdelincuentes se aprovechan de los consumidores que buscan una buena oferta.
Patricio Jaca, head de ventas de protección de datos de Thales para Cono Sur
Compartí esta noticia !

Cuatro pasos para pasar de la ciberseguridad a la ciber resiliencia

Compartí esta noticia !

Las organizaciones de atención médica pueden mantener las instalaciones, los datos y los dispositivos en línea independientemente de las amenazas

El aumento de las amenazas cibernéticas, como el ransomware, está generando una mayor ciberseguridad en las organizaciones de atención médica.

Sin embargo, los hospitales y los sistemas de salud deben hacer más que protegerse contra los ataques cibernéticos; necesitan recuperarse rápidamente y permanecer operativos, incluso si se trata de una capacidad reducida, en caso de que ocurra un ataque.Esta capacidad de resistir un ataque cibernético con una interrupción mínima de servicios está en el corazón de la resiliencia cibernética, un concepto generado a raíz de violaciones de datos cada vez más serias.

Mediante la evaluación de riesgos, la mejora de los controles de seguridad y el aumento de amenazas conciencia interna y externamente, las organizaciones pueden mitigar daños causados por ataques cibernéticos y continuar brindando atención al paciente. Si bien no es un proveedor de ciberseguridad, ALE incluye ciberseguridad en todos sus productos, desde el desarrollo hasta las pruebas y más allá.

David Rodríguez, director de Preventas y Servicios en ALE para Latinoamérica recomienda que cada sistema de salud tome cuatro amplios pasos para mejorar sus tiempos de recuperación de incidentes cibernéticos y crear redes y sistemas de TI más resistentes a las amenazas.

Los cuatro pasos son los siguientes: 

Primer paso: Identificar todas las debilidades.El primero y más importante es que las organizaciones de salud necesitan saber dónde y cómo son vulnerables, ya sea debido a fallas en productos, procesos, políticas, procedimientos y/o personas. Esto es especialmente importante en el cuidado de la salud, donde el costo promedio de una violación de datos de atención médica ahora promedia un récord de 10,1 millones de dólares, según el último Informe de violación de datos IBM de 2022. A diferencia de un pago comprometido de tarjeta de crédito, que se puede cancelar para limitar el riesgo, los datos robados en la atención médica son irreversibles. “Con los datos de salud, si hay una fuga de información, eso es para siempre”, señaló David Rodríguez. 

Segundo paso: Establecer políticas, normas, medios y herramientas para abordar debilidades de ciberseguridad.Una vez que una organización conoce sus vulnerabilidades cibernéticas, necesita crear o actualizar políticas y procedimientos para fortalecer su postura de seguridad física y ciberseguridad. Esto incluye medidas como planificación de preparación y capacitación basada en escenarios para todos los que están dentro o son afiliados a un hospital o institución médica. “No hay nada peor que estar bajo ataque y no tener las personas adecuadas para responder correctamente a ese ataque”, explicó Rodríguez. “Al igual que con los simulacros de incendio, entrenas a las personas para que sigan un plan en caso de una emergencia cibernética”. Agregó el ejecutivo.

Es importante que las organizaciones piensen en diferentes tipos de escenarios, incluido el peor y deben tener claro cómo actuar para mantener esa resiliencia de ciberseguridad. Un punto básico es no concentrar tu estrategia en un solo punto, ya que esto al estar comprometido te puede dejar sin capacidad de reacción.

Tercer paso: Gestionar el factor humano.Incluso los mejores planes pueden verse socavados por lo que los expertos en ciberseguridad han llamado durante mucho tiempo al eslabón más débil: las personas. Rodríguez argumenta que el paso más importante para establecer la resiliencia cibernética es capacitar regularmente a los usuarios, desde pacientes hasta proveedores a pagadores, sobre el uso seguro cibernético de todas las herramientas, dispositivos, datos y aplicaciones.Todos en una organización de atención médica deben comprender cómo manejar adecuadamente la información de salud personal (PHI), particularmente cuando se trata de evitar estafas de phishing diseñadas para robar credenciales y acceder a datos confidenciales.

Eso incluye a los ejecutivos que, por lo general, se centran estratégicamente en tratamientos y atención especializada en lugar de amenazas cibernéticas que podrían afectar negativamente los resultados de salud.

Además, los proveedores deben incluir a los contratistas y subcontratistas en los programas de concientización sobre seguridad, ya que terceras partes pueden plantear riesgos considerables.“Con la seguridad cibernética como una fuerza tan fuerte y omnipresente, hemos estado trabajando para crear una cultura de seguridad cibernética que incluya conciencia y capacitación en todos los niveles de nuestro sistema de salud”, dijo David Rodríguez.

Cuarto Paso: Someterse a una formación continua.Las organizaciones deben reforzar las mejores prácticas de ciberseguridad para todos en el trabajo, especialmente a la luz del panorama dinámico de amenazas sanitarias, por lo que los empleados deben ser conscientes de la actualidad, de las amenazas emergentes, y los equipos de seguridad y operaciones de TI deben aprender de las experiencias de otros en el manejo de los datos.

Estos cuatro pasos fortalecen las redes, así como los dispositivos conectados a Internet y las aplicaciones que se ejecutan en esos dispositivos, los cuales amplían las superficies de ataque de la organización. Además, siguiendo estas recomendaciones se deben acortar los tiempos de recuperación si un mal actor irrumpe con éxito en la red. Es una situación crítica para el cuidado de la salud y los proveedores, que deben atender a los pacientes independientemente de las interrupciones del sistema de TI y minimizar el tiempo que lleva restaurar operaciones normales.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin