SEGURIDAD INFORMÁTICA

El área de Tecnologías de la información ha pasado de ser un departamento de apoyo a ser la base medular sobre la que trabaja la operación de la empresa. En los últimos 30 años los avances en tecnología han sido tan grandes que la misma área se ha segmentado vertical y horizontalmente para cumplir funciones especificas.

Una arquitectura tecnológica es el modelo conceptual que define la estructura, comportamiento, gobernabilidad y relaciones entre el hardware, software, redes, datos, interacción humana y el ecosistema que rodea nuestros procesos de negocio. Podemos visualizarla como una representación de nuestro entorno tecnológico actual y futuro donde describimos de manera general cada aspecto y lo vamos detallando por capas hasta llegar al nivel más bajo, manteniendo nuestra vista enfocada en las nuevas tecnologías que se desarrollan.

Popular Post
¿QUÉ PASA EN NUESTRO ENTORNO?

  • 1. Continuidad Empresarial: La necesidad básica de minimizar el tiempo de inactividad y mantener la empresa en funcionamiento y sin problemas, se debe de asegurar que las operaciones diarias funcionen correctamente, garantizar que todos los procesos críticos se puedan ejecutar, proporcionar los servicios de TI, permitir la interacción con los clientes, proveedores y parthers.
    Los problemas que afectan son:
    Reducción de productividad.
    Pérdida de ingreso de ventas.
    Sanciones financieras.
    Deterioro de las relaciones con los proveedores.
    Daños significativos a la imagen de marca de 1 empresa.
    Hoy en día se gasta más de 50,000 dólares por algún incidente de malware.
    2. Protección de Datos: Protección de la información propia de la empresa y los datos confidenciales que pertenecen a terceros. Entre los cuales está el proteger su propiedad intelectual, Diseños y Procedimientos que son propiedad de los parthers empresariales, Información confidencial sobre los empleados y clientes.
    Los problemas que afectan son:
    La ventaja competitiva de la empresa puede perderse totalmente.
    Los parthers empresariales pueden demandar una indemnización si se revelan detalles confidenciales de su empresa.
    Los empleados de la empresa pueden presentar recursos legales.
    Los clientes pueden demandar a la organización si la información confidencial o la cuenta bancaria se filtran.
    3. Movilidad: Habilitación del acceso remoto a los sistemas y datos de la empresa sin comprometer la seguridad.
    Los poblemas que afectan son:
    Puertas de vulnerabilidad para el acceso a los sistemas de la empresa e infección de malware a la red empresarial.
    Pérdida de información valiosa para la empresa mediante la perdida de los equipos.
    Pédida de información de la empresa mediante las rotaciones del personal en los dispositivos pertenecientes a los empleados.
    4. Cumplimiento de la Normativa: Garantizar que la empresa evite las sanciones, el enjuiciamiento y la publicidad negativa.
    Los problemas que afectan son:
    Complejidad para supervisar y gestionar los activos de software.
    Controlar las personas que acceden a la red empresarial.
    Sanciones financieras por uso de licenciamiento pirata.
    Cargos penales por pérdida de información de terceras personas.
    Pérdida de licencia para operar por no cumplir con alguna Normativa emitida por algún Organismo regulador.
    5. Reducción de los Costes Operativos: Cumplir la necesidad permanente de “Hacer más gastando menos”.
    Los problemas que afecta son:
    La difícil administración de los sistemas.
    Deficiencia para encontrar vulnerabilidades en el sistema empresarial.
    La difícil tarea de gestionar y aplicar parches.
    Tiempo para implementar sistemas operativos en toda la red.
    Difícil administración de inventarios de software hardware y aplicaciones en la red.
    Difícil administración para verificar el control de accesos  permitidos y controles en la red.
    Difícil administración de aplicación de políticas de seguridad y verificación de las mismas en la red empresarial
    Son tu mejor opción para resolver estos 5 problemas tecnólogicos que hoy en día están causando infinidad de dolores de cabeza a los Gerentes de TI.
Popular Post
 11 AMENAZAS A LAS QUE DEBERÁ HACER FRENTE EN 2016

  • 1. AUMENTO EN LAS BRECHAS DE SEGURIDAD EN SERVICIOS DE NUBE.

    A medida que  cada vez más empresas almacenan sus datos valiosos en la nube, los criminales redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos.  En  este 2016 se espera ver un crecimiento en el número brechas en los servicios cloud, así como en la utilización de credenciales de acceso a estos servicios como uno de los principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.

    2. CRECIMIENTO DE EXTORSIONES PARA OBTENER INFORMACIÓN A TRAVÉS DE DISPOSITIVOS MÓVILES (RANSOMWARE).

    El malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales y en este año podremos ver un notable incremento de ambos. Los delicuentes  ya han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente resguardados.

    3. MAYOR VULNERABILIDAD Y ATAQUES A TRAVÉS DEL TRÁFICO CIFRADO. 

    Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares y no nos sorprenda que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado seguirá creciendo y creando puntos ciegos para los controles de seguridad sobre todo debido a que los activistas de la privacidad están decididos a que toda la Web esté cifrada.

    4. NUEVOS Y SOFISTICADOS ATAQUES A LAS COSAS QUE CADA DÍA TIENEN MAYOR CONECTIVIDAD (El Internet de las Cosas).

    El predominio de dispositivos conectados a Internet de las cosas que se encuentran sin ningún tipo de supervisión o protección, es un paraíso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo, lo que permitirá a la comunidad de hackers alcanzar sus objetivos.

    5. ATAQUES A HARDWARE Y FIRMWARE. 

    Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.

    6. AMENAZAS A TRAVÉS DE LOS EMPLEADOS. 

    Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo, los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.

    7. ALMACENES DE DATOS ROBADOS 

    El conjunto de información personal robada está siendo reunido en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.

    8. INTERCAMBIO DE INTELIGENCIA DE AMENAZAS.

    El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores practicas en esta area se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de ataques entre los proveedores de la industria se ampliará.

    9. ATAQUES DE INTEGRIDAD.

    Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones  o datos a favor de los cibercriminales, como por ejemplo el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente.

    10. MALWARE QUE PUEDA EVADIR INCLUSO LAS TECNOLOGÍAS MÁS AVANZADAS DE SANDBOXING. 

    Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos. El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega un carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.

    11. NUEVAS TÉCNICAS QUE FRUSTEN INVESTIGACIONES FORENSES Y ESCONDAN EVIDENCIA DE ATAQUE. 

    Rombertik obtuvo significativa atención este año como una de las primeras grandes piezas de blastware liberadas. Pero mientras el blastware está diseñado para destruir o deshabilitar un sistema  cuando es detectado el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están diseñados para detectar. De esta forma puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.
    Ante dichas amenazas, solo les queda a las organizaciones detectar y responder rápidamente ante cualquier tipo de incidente, así como maximizar todos los recursos técnicos y humanos que estén a su disposición.
    Podrá ayudarte a hacer frente a estas amenazas ya que contamos con soluciones especializadas enfocadas principalmente a cubrir las áreas críticas de Nuestros socios de Negocio.
Popular Post
RELACIONES DE TRABAJO A DISTANCIA

  • Esta modalidad de trabajo puede hacer más felices a los trabajadores, y se ha demostrado que pueden ser tan responsables en un puesto laboral tanto dentro de una oficina como desarrollando su labor fuera de ella. Sin embargo pese a todos los beneficios está modalidad de trabajo también trae consigo infinidad de problemas y brechas de seguridad tecnológicas que los Administradores de TI deben cubrir para mantener la seguridad de su organización. 
    Esto se debe a que los trabajadores remotos o la modalidad de (BYOD) TRAIGA SU PROPIO DISPOSITIVO deben tener acceso directo a los datos y sistemas de la empresa a través de dispositivos móviles (smarthphones, tablets) y laptops que pueden ser un medio para exponer a la organización a riesgos de seguridad.  
    Los datos corporativos inadecuadamente protegidos y mezclados con elementos personales, se pueden explotar fácilmente, además que puede ser una puerta de entrada a los sistemas de la organización una vulnerabilidad utilizada por los ciberdelincuentes para robar información valiosa de la organización que desencadena un sin fín de problemas para la misma como demandas legales, indemnizaciones, cuantiosas pérdidas financieras, reputación, pedida de clientes, etc. 
    Kaspersky y ARRME Consulting, podrán ayudarte a llevar tu empresa a otro nivel, a poder sumergirte en el mundo de las tendencias laborales sin ningun tipo de preocupación por brechas de seguridad, infecciones de virus o pérdidas de información. Observa, Controla y Administra toda la operación de tu empresa !!!.