Madurez de la cadena de suministro

Consulte los datos: Las principales tecnologías digitales en las que se invertirá durante los próximos tres años incluyen los análisis y la nube. El sector tardó 30 años en cambiar de la identificación reactiva a la administración por excepciones. Dado que los ciclos de actualización de la tecnología se están reduciendo rápidamente, Frost & Sullivan estima que la inversión continua en la inteligencia artificial y el aprendizaje automático estimularán al sector para alcanzar el nivel seis de análisis, que impulsa la optimización del autociclo, en los próximos siete años. Revise la siguiente infografía para obtener más detalles.

View: Madurez de la cadena de suministro

The new Anywhere Office

Employees may work from a different location every day – from the office, to home, to a customer site, or in the field. Help them work from anywhere with devices they love while reducing complexity for IT. Support your teams and simplify IT while they use the devices they love in the new Anywhere Office. Learn how Microsoft Surface devices enable your Anywhere Office with our new guide.

Read the new Anywhere Office benefits guide.

View: The new Anywhere Office

Cómo evitar los ataques de evil-maid

Protege tu ordenador corporativo del acceso físico no autorizado.

El ataque de evil-maid es el tipo de ataque más primitivo que existe, pero también es uno de los más desagradables. Aprovechando los dispositivos desatendidos, este ataque “evil maid“, traducido al español como “criada malvada”, intenta robar información secreta o instalar spyware o herramientas de acceso remoto para obtener acceso a la red corporativa. A continuación, te indicamos cómo protegerte de las acciones de los intrusos.

Ejemplo clásico

En diciembre del 2007, una delegación del Departamento de Comercio de Estados Unidos viajó a Beijing para llegar a un acuerdo sobre una estrategia conjunta contra la ciberdelincuencia. Sin embargo, a su regreso a Estados Unidos, el portátil del secretario de comercio contenía un spyware cuya instalación habría requerido acceso físico al ordenador. El propietario del portátil afirmó haber tenido el dispositivo con él en todo momento durante las negociaciones y que solo lo había abandonado en su habitación del hotel para cenar abajo, eso sí, guardándolo en la caja fuerte.

En teoría, un auténtico especialista puede comprometer un dispositivo en un período de 3 a 4 minutos, siempre que el ordenador se deje desatendido y desbloqueado (o mientras que no esté protegido con contraseña). Pero incluso con las medidas de seguridad básicas implementadas, un ataque de evil-maid todavía tendría posibilidades.

Cómo obtienen el acceso a la información los atacantes

Existen muchas formas de acceder a información crítica, dependiendo de la antigüedad del ordenador y del software de seguridad. Por ejemplo, las máquinas más antiguas que no son compatibles con el Secure Boot se pueden arrancar desde unidades externas, por lo que quedan indefensas ante los ataques de evil-maid. Los PC actuales sí tienen el arranque seguro activado de forma predeterminada.

Los puertos de comunicación que admiten el intercambio rápido de datos o la interacción directa con la memoria del dispositivo pueden servir como sifones para extraer secretos personales o corporativos. Thunderbolt, por ejemplo, logra su alta velocidad de transmisión de datos a través del acceso directo a la memoria, lo que abre la puerta a los ataques de evil-maid.

La primavera pasada, el experto en seguridad informática Björn Ruytenberg compartió una forma que había encontrado para hackear cualquier dispositivo Windows o Linux con Thunderbolt, incluso uno bloqueado y con la opción de conexión de dispositivos desconocidos a través de puertos externos deshabilitada. El método de Ruytenberg, denominado Thunderspy, asume el acceso físico al dispositivo e implica reescribir el firmware del controlador.

Thunderspy requiere que el atacante reprograme el chip Thunderbolt con su versión del firmware. Este nuevo firmware desactiva la protección incorporada y el atacante obtiene el control total sobre el dispositivo.

En teoría, la política Protección de DMA de Kernel corrige la vulnerabilidad, pero no todo el mundo la usa (y aquellos con versiones de Windows anteriores a la 10 directamente no pueden). Sin embargo, Intel anunció una solución al problema: Thunderbolt 4.

El conocido USB también puede servir como canal de ataque. Un dispositivo en miniatura, insertado en un puerto USB, se activa cuando el usuario enciende el ordenador y ejecuta el ataque BadUSB.

Si la información que buscan es particularmente valiosa, los ciberdelincuentes podrían incluso intentar la difícil y costosa tarea de robar el dispositivo y reemplazarlo por uno similar que ya contenga spyware. Evidentemente, la suplantación se revelará lo suficientemente pronto, pero lo más probable es que no suceda hasta que la víctima introduzca su contraseña. Afortunadamente, como dijimos, desconectar ese interruptor resulta difícil y costoso.

Cómo minimizar los riesgos

La forma más fácil y confiable de protegerse contra los ataques de evil-maid es mantener tu dispositivo donde solo tú puedas acceder a él. Por ejemplo, no lo dejes en una habitación de hotel si puedes evitarlo. Sin embargo, si tus empleados tienen que realizar viajes de negocios con ordenadores portátiles del trabajo, aquí te dejamos algunos pasos que pueden tomar para mitigar los riesgos:

  • Dar ordenadores portátiles temporales sin acceso a sistemas corporativos críticos o datos de trabajo. Y, después de cada viaje, formatear el disco duro y reinstalar el sistema operativo.
  • Exigir a los empleados que apaguen los portátiles del trabajo que dejen desatendidos.
  • Cifrar los discos duros de cualquier ordenador que salga del edificio de oficinas.
  • Utilizar soluciones de seguridad que bloqueen el tráfico saliente sospechoso.
  • Asegurarse de que la solución de seguridad detecte ataques BadUSB (como Kaspersky Endpoint Security for Business).
  • Actualizar todo el software, especialmente el sistema operativo, de forma oportuna.
  • Restringir el acceso directo a la memoria del dispositivo a través de los puertos FireWire, Thunderbolt, PCI y PCI Express en todos los dispositivos que lo permitan.

RapidDeploy ayuda a los primeros intervinientes a defender la seguridad pública con Azure Sentinel

RapidDeploy crea sus sistemas Cloud Aided Dispatch para ayudar a los primeros intervinientes a actuar rápidamente para proteger el público. Hay mucho en juego, y la plataforma nativa en la nube de la empresa debe estar protegida contra una amplia gama de amenazas de ciberseguridad graves. Entonces, cuando RapidDeploy implementó un sistema Security Information and Event Management (SIEM), eligió Microsoft Azure Sentinel, uno de los primeros SIEM nativo en la nube del mundo. Vea la historia completa en el siguiente video.

View…

9 consejos profesionales para comenzar con poco código

El desarrollo de aplicaciones suele considerarse complejo, costoso y lento. Sin embargo, con ayuda de un enfoque innovador conocido como desarrollo con poco código, cualquier persona puede crear aplicaciones empresariales eficaces sin necesidad de tener conocimientos de codificación tradicionales.

El enfoque con poco código es bastante simple como para que los principiantes desarrollen aplicaciones de alto valor, y suficientemente sofisticado como para satisfacer las necesidades de los desarrolladores profesionales que se enfrentan a desafíos complejos. En ambos escenarios se reduce drásticamente la cantidad de trabajo que implica poner en marcha una aplicación. Lee aquí para obtener más información:

View: 9 consejos profesionales para comenzar con poco código

Activo social 1: Suscríbase ahora

La seguridad es vital para DevOps. Microsoft DevOps con GitHub cuenta con un laboratorio de seguridad de primera clase. La misión del laboratorio es inspirar y permitir a la comunidad asegurar el software de código abierto del que todos dependemos. El laboratorio encuentra vulnerabilidades, capacita a otros y fomenta la colaboración. Suscríbase para obtener más información.

View: Activo social 1: Suscríbase ahora

Asegurar la nube híbrida con Azure Security Center y Azure Sentinel

La seguridad de la infraestructura es la prioridad para las organizaciones que manejan cargas de trabajo en el local, en la nube o de forma híbrida. Azure Security Center proporciona administración de seguridad unificada identificando y corrigiendo los problemas de configuración y proporcionando visibilidad hacia las amenazas para solucionarlas rápidamente. Azure Sentinel recopila datos del Azure Security Center. Obtenga más información sobre esta solución integridad y eficiente en este artículo.

Read More…