¿Qué hacer después de un ataque ransomware?

Ante un ataque por ransomware los responsables de la seguridad deben ayudar a sus organizaciones a recuperar rápidamente la resiliencia, deben comprender y contrarrestar los nuevos desafíos que plantea este tipo de amenaza, fortalecer las defensas en los recursos humanos, los procesos y la tecnología, además de demostrar por qué la seguridad es esencial para la estrategia de los negocios.

Oswaldo Palacios, Director de Ingeniería de Ventas para México y LATAM de Guardicore, destacó que tras haberse confirmado un ataque de ransomware, los CISO deben evitar que se propague en la red, verificar el tipo de variante de ransomware (los principales de este año son: DoppelPaymer, Sodinokibi, Hades, Ryuk y Conti), aislar lo más posible los activos infectados e investigar cómo ocurrió el ataque, y comprender cabalmente la intrusión y la medición del impacto. 

El pago de los rescates puede abrir la puerta a una mayor criminalidad, por ello es recomendable no hacerlo; desafortunadamente no existe la seguridad de que los datos se puedan recuperar. 

“Es una moneda al aire hacer un pago y además se estaría alentando la ya creciente ola de delitos de este tipo. Existe una cifra negra respecto de las compañías que decidieron pagar para recuperar la información y, por el daño reputacional que añade, no existe un registro de dicha actividad”, dijo el directivo. 

Por su parte, el documento Respuesta y recuperación ante el ransomware elaborado por la firma de consultoría Accenture destacó que el ransomware puede crear una crisis de riesgo sistémico en los negocios y en la confianza del consumidor.

Los impactos típicos en los negocios incluyen: disrupción en la producción, la entrega o los servicios al cliente; pérdida de datos comerciales sensibles o información protegida; costos directos de reparación, recuperación o potencial pago de rescate; costos asociados a litigios, que suelen ser demandas colectivas; sanciones legales y regulatorias; y daño a la reputación. 

El directivo reiteró que un ataque de ransomware trae consigo un grave daño en la reputación de una empresa, ya que en algunos países es obligatorio el dar a conocer cuándo se ha sido víctima de este tipo de acontecimientos y, en determinados casos, pagar una multa; con lo cual se pone en entredicho la capacidad de las compañías para hacer frente a los ciberataques. 

Los ataques de ransomware van desde secuestro de información tales como bases de datos, respaldos y demás información crítica; en otros casos, el daño involucra servidores y aplicaciones de producción con lo cual la afectación es aún mayor, ya que la compañía podría dejar de operar y deberá asumir las pérdidas financieras que esto implica. 

A decir de Oswaldo Palacios, desafortunadamente no existe una compañía o herramienta que pueda romper el código de cifrado de un ransomware, por lo cual la estrategia de ciberseguridad se debe basar al 100% en prevenir un evento de este tipo.

“Una opción para adelantarnos a estos eventos maliciosos es el crear microsegmentos de comunicaciones con lo cual podemos asegurarnos de que nuestras joyas de la corona digitales serán accedidas por quien de verdad lo necesite y nos permite conocer al 100% la interacción de nuestro centro de datos. Es importante tener visibilidad sobre todos nuestros activos, ya que no se puede proteger, lo que no se puede ver”, precisó-

Reducir el riesgo de ransomware mediante el uso de una política de segmentación adecuada proviene de su simplicidad: un bit puede viajar por el cable (o un Vswitch) a una máquina diferente (o una VM / contenedor) o puede bloquearse, haciendo que el intento de los atacantes por alcanzar más recursos en la red sea inútil, dando al equipo más tiempo para responder al ataque y actualizar a las partes interesadas clave de la organización para que puedan tomar decisiones informadas sobre el daño de dicho ataque. 

“La implementación de soluciones preventivas como la segmentación de la red maximizan la seguridad de las organizaciones ante la posibilidad de sufrir un ciber ataque, ya sea de ransomware o de cualquier otra índole, que causaría además del gran costo económico un enorme daño a su marca y a su reputación”, finalizó Oswaldo Palacios. 

‎Permitir que sus clientes protejan su lugar de trabajo híbrido‎

‎El cambio generalizado al trabajo remoto a principios del año pasado catalizó lo que nuestro CEO Satya Nadella ‎‎describió‎‎ como “dos años de transformación digital en dos meses”. ‎

‎Ahora, se espera una nueva ola de cambio a medida que las organizaciones a nivel mundial cambian a un lugar de trabajo híbrido. ‎

‎Si bien este ritmo vertiginoso de evolución impulsada por la tecnología genera nuevas y emocionantes oportunidades para todo el ecosistema de socios de Microsoft, también descubre nuevos desafíos para que nuestros clientes naveguen, y una de las principales preocupaciones para cualquier organización es la ciberseguridad. Los cambios masivos en cómo y dónde trabajamos han generado nuevos tipos de amenazas de los malos actores cibernéticos, y se espera que la adopción más amplia del lugar de trabajo híbrido resulte en vulnerabilidades adicionales. ‎

‎Microsoft ‎‎procesa‎‎ más de 8 billones de señales cada 24 horas y repelió un récord de 30 mil millones de amenazas de correo electrónico el año pasado. A pesar de estos esfuerzos, el mundo ha entrado en lo que ‎‎el CVP de Microsoft, Vasu Jakkal,‎‎ se refirió como “un reino de ataques de siguiente nivel”. Todos nosotros debemos evolucionar perpetuamente nuestros procesos de seguridad para mantenernos al día con los sofisticados ataques de los ciberdelincuentes y ‎‎los hackers de los estados nacionales,‎‎y nuestros clientes confían en los socios más que nunca para ayudarlos a tomar las medidas correctas para mantener seguros los datos de sus organizaciones. ‎

‎Estamos comprometidos a garantizar que los socios tengan los recursos, las herramientas y la orientación necesarios para ayudar a los clientes a evolucionar sus prácticas de seguridad. Estas son áreas específicas de enfoque que ayudan a los socios a abordar los problemas de seguridad, cumplimiento e identidad para los clientes. ‎

‎Adopción de la autenticación multifactor‎ 

‎Las contraseñas son ineficaces y costosas de administrar, mientras que otras formas de autenticación ofrecen una experiencia más segura y fácil de usar. Requerir más de una forma de autenticación, o autenticación multifactor (MFA), también es más eficaz para comprobar la identidad y, como resultado, aumentar la seguridad. ‎‎Según Microsoft CISO Bret Arsenault,‎‎”El uso de MFA es la práctica de seguridad más efectiva que las empresas no están empleando”. Ha encabezado una campaña para eliminar las contraseñas por completo en Microsoft, y más del 90 por ciento de nuestra fuerza laboral actualmente utiliza métodos de autenticación alternativos. ‎

‎Al ayudar a los clientes a adoptar la autenticación multifactorial, los socios pueden ayudarlos a reducir drásticamente el riesgo de sus organizaciones. Sorprendentemente, solo el 18% de nuestros clientes tienen MFA activado. Teniendo en cuenta que cualquier cliente con una suscripción de servicio comercial (como Azure o Microsoft 365) puede activar MFA sin costo adicional, es una obviedad utilizar esta poderosa herramienta de defensa. Como la vicepresidenta sénior de Microsoft, Ann ‎‎Johnson, compartió‎‎recientemente: “El uso de bloques de MFA bloquea el 99,9 por ciento de los hackeos de cuentas a los que se enfrentan su organización y sus clientes, en promedio”. Y en un mundo donde redes enteras de proveedores y otras empresas de terceros comparten información, cerrar las vulnerabilidades de una organización puede ayudar a aumentar la seguridad. ‎

‎Migración a la nube‎ 

‎Las organizaciones deben seguir evaluando la migración a la nube para aumentar la seguridad. Mantener y defender los centros de datos locales puede ser costoso y llevar mucho tiempo. Recurrir a la nube externaliza gran parte de ese trabajo, lo que permite a su personal de TI priorizar su tiempo para centrarse en problemas de alto valor. ‎‎Según‎‎ Ann Johnson, “Con más empresas que confían en la tecnología de la nube, el desarrollo de una estrategia integral de ciberresiliencia como parte de un enfoque holístico de la resiliencia operativa hace que la preparación para una amplia gama de contingencias sea menos complicada”. ‎

‎Incorporamos la seguridad en todos nuestros productos y soluciones. La migración a Microsoft Azure permite a las empresas beneficiarse de las protecciones que ofrecen Microsoft Azure Sentinel, Microsoft Azure Active Directory, Microsoft Azure Purview y mucho más. Para revisar las últimas actualizaciones de seguridad relacionadas con Azure, puede leer mi blog sobre los‎‎ anuncios de seguridad‎‎ que hicimos durante Microsoft Ignite 2021 en marzo. ‎

‎Mejorar la capacitación de su fuerza de trabajo‎ 

‎La industria de la ciberseguridad se enfrenta a una escasez de trabajadores, lo que complica aún más mantenerse al día con la constante avalancha de ciberataques. Al crear los conjuntos de habilidades de seguridad dentro de su organización, puede posicionar mejor a su empresa para protegerse y ofrecer servicios valiosos y orientación a los clientes.‎

‎Nos esforzamos por garantizar que los socios tengan los recursos de capacitación y capacitación necesarios para mantener a su equipo preparado para manejar amenazas cibernéticas cada vez más complejas. Utilice nuestra ‎‎guía de habilitación‎‎ para encontrar cursos y recursos en línea. Nos complace anunciar que hemos lanzado cuatro nuevas certificaciones de seguridad, cumplimiento e identidad, que incluyen: ‎

  • ‎La ‎‎certificación de fundamentos de seguridad, cumplimiento e identidad de Microsoft‎‎ puede ayudar a las personas a mostrar conocimientos fundamentales de seguridad, cumplimiento e identidad en los servicios de Microsoft relacionados y basados en la nube. Puede ‎‎prepararse‎‎ para esta nueva certificación aprendiendo los conceptos y capacidades de las soluciones de seguridad, cumplimiento y administración de identidades y acceso de Microsoft. ‎
  • ‎La ‎‎certificación de administrador de Information Protection‎‎ puede ayudar a las personas a mostrar el conocimiento de los conceptos de datos principales y cómo se implementan mediante los servicios de datos de Azure.The Information Protection Administrator Certification can help individuals showcase knowledge of core data concepts and how they’re implemented using Azure data services. ‎
  • ‎La ‎‎Certificación de Administrador de Identidad y Acceso‎‎ puede ayudar a las personas a mostrar el conocimiento de los principios básicos de gobierno de identidad, así como garantizar un ciclo de vida de identidad adecuado. ‎
  • ‎La ‎‎certificación security operations analyst‎‎ puede ayudar a las personas a mostrar conocimientos sobre la mitigación de amenazas mediante soluciones de seguridad, cumplimiento e identidad de Microsoft, así como la realización de actividades proactivas de búsqueda de amenazas. ‎

‎En las próximas semanas, lanzaremos una nueva especialización avanzada de Hybrid Cloud Security. Esto ayudará a lograr un nivel único de diferenciación para las organizaciones ‎‎asociadas,‎‎ además de las actuales especializaciones avanzadas relacionadas con la seguridad para administración de identidad y acceso, protección y gobierno de la información y protección contra amenazas. ‎

‎La transformación digital continuará remodelando industrias enteras, y como lo hace, nuevas vulnerabilidades estarán expuestas. Si bien ninguna organización está exenta del riesgo cibernético, al usar la combinación correcta de recursos, conocimientos y herramientas, los socios pueden ayudar a nuestros clientes a forjar defensas que puedan reducir la probabilidad y el impacto de una violación. A medida que continuamos trabajando juntos, confío en que podamos estar a la altura del desafío de proteger nuestros datos colectivos, tanto ahora como en el futuro. ‎

Gracias a la consultoria de CADE podemos ayudarte asegurar que estas SEGURO!

visítanos cade.com.mx/diagnostico

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

La extensión de las ciberamenazas

Las ciberamenazas mundiales siguen desarrollándose a un ritmo rápido, con una cantidad cada vez mayor de filtraciones de datos cada año. En un informe de RiskBased Security, se reveló que unos alarmantes 7900 millones de registros han sido expuestos por filtraciones de datos solo en los primeros nueve meses del 2019. Esta cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables de la mayoría de los incidentes. Algunos de estos sectores son más atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las empresas que utilizan las redes pueden ser atacadas para robarles datos de clientes, hacer espionaje corporativo o lanzar ataques a sus clientes.

Con la extensión de las ciberamenazas en constante aumento, la Corporación Internacional de Datos predice que el gasto mundial en soluciones de ciberseguridad alcanzará la impresionante cifra de 133 700 millones de dólares para el año 2022. Los gobiernos de todo el mundo han respondido a las crecientes ciberamenazas con orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de ciberseguridad.

En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de ciberseguridad. Para contrarrestar la proliferación de código malicioso y ayudar en la detección temprana, en el marco se recomienda el monitoreo continuo y en tiempo real de todos los recursos electrónicos.

La importancia de la vigilancia de los sistemas se refleja en los “10 pasos para la ciberseguridad”, orientación proporcionada por el Centro Nacional de Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de Seguridad Cibernética (ACSC) publica periódicamente orientaciones sobre la forma en que las organizaciones pueden contrarrestar las últimas amenazas a la ciberseguridad.

Tipos de ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

  • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberamenazas más recientes

¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.

El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Protección del usuario final

La protección del usuario final o la seguridad de endpoints es un aspecto fundamental de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que accidentalmente carga malware u otra forma de ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.

Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no solo protege la información en tránsito, también ofrece protección contra las pérdidas o el robo.

Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque maestro (MBR) y están diseñados para cifrar o borrar datos del disco duro de la computadora.

Los protocolos de seguridad electrónica también se enfocan en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para monitorear el comportamiento de un programa y su código para defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden restringir los programas que puedan ser maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones.

Los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo. Lo fundamental es mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda proteger a los usuarios de las ciberamenazas más recientes.

Consejos de ciberseguridad: protéjase de los ciberataques

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

  1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
  2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
  4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
  5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

Cuidado con las llamadas que recibes, es el último truco Phishing



El objetivo final es el de siempre: engañar a un usuario para que acceda a instalar un programa, iniciar sesión o descargar algún archivo. De esta forma el atacante puede tener la posibilidad de robar contraseñas o de instalar malware con el que poder controlar el equipo o incluso pedir un rescate económico, como es el caso del ransomware.



En esta ocasión la víctima recibe un e-mail, un clásico en las estafas online, en el que les indican que tiene una suscripción en una plataforma de pago y que para cancelarla tiene que llamar a un número de teléfono que les facilitan. El usuario desprevenido puede alarmarse y pensar que le han robado la cuenta o ha habido algún problema y alguien le ha suscrito a ese servicio.

Una vez llama por teléfono se encuentra con que le indican que para cancelar la suscripción tiene que descargar un archivo. Los responsables de “atención telefónica” van indicando los pasos a seguir hasta que ese usuario ha descargado e instalado lo que en realidad es la carga útil del malware.
Concretamente se trata de una supuesta suscripción a un servicio de Streaming. Claro, hoy en día es muy común que los usuarios se registren en plataformas como Netflix o HBO. Es una realidad que muchos datos personales terminan en la Dark Web y pueden ser usados por terceros para robar información y llevar a cabo suscripciones fraudulentas. La víctima, una vez sigue los pasos que le indican en esa llamada telefónica, descarga e instala BazaLoader.

Esta amenaza lo que hace es crear una puerta trasera en Windows. El atacante va a tener control total sobre el sistema y puede desplegar diferentes estrategias y colar otras variedades de malware. Robo de contraseñas, ransomware y control total Cuando el atacante ha logrado su objetivo y la víctima ha instalado BazaLoader, puede robar información, archivos e infectar el equipo de formas muy variadas. Uno de esos ataques puede ser colar ransomware, como es el caso de Ryuk, que suele llegar a través de este software malicioso. De esta forma el pirata informático va a poder lucrarse. A fin de cuentas el ransomware es una de las estrategias más utilizadas para infectar equipos y poder obtener un beneficio económico posteriormente. De ahí que sea imprescindible estar protegidos.
Pero este truco no solo puede terminar en esta campaña en concreto. En esta ocasión indican que la víctima se ha suscrito a una prueba de una plataforma de Streaming y que posteriormente le cobrarán si no la cancela previamente.

Estrategias similares, también haciendo uso de una llamada telefónica, pueden terminar en un final similar, con las claves de acceso robadas o el equipo infectado con alguna variedad de malware. Para evitar esto va a ser imprescindible el sentido común. Nunca debemos cometer errores que puedan afectar a nuestra seguridad. Es esencial saber reconocer una web como ataque Phishing, así como también será imprescindible contar con programas de seguridad que puedan protegernos.

¿Están suplantándote en redes sociales? Evítalo

A través de las redes sociales como Facebook, Instagram o Twitter podemos sufrir ataques muy variados. Podemos recibir mensajes Phishing que busquen acceder a nuestras cuentas y poner en riesgo los equipos. También pueden ser utilizadas para colar links maliciosos que nos lleven a la descarga de malware. Pero sin duda algo que hay que tener en cuenta es el robo de datos.
Muchos usuarios han experimentado alguna vez que han suplantado su perfil en alguna red social. Esto puede ocurrir a usuarios domésticos, pero también es muy común en empresas y organizaciones. Pueden incluso llegar a usar el perfil original, sin que la víctima llegue a saberlo.
Esto lo pueden lograr a través de métodos muy diversos, como es la recopilación de datos personales. Un atacante puede obtener información de un usuario y posteriormente crear un perfil idéntico. Por ejemplo, suplantar la imagen de perfil, poner el mismo nombre, los datos como el lugar de trabajo, número de móvil, etc. Esto haría que pudiera pasar desapercibido y creyeran que realmente esa persona se ha creado una cuenta nueva. Al crear un perfil que suplanta la identidad de otro usuario, un atacante puede tener vía libre para enviar malware a los contactos, recopilar más datos, enviar mensajes Phishing… A fin de cuentas, están utilizando un perfil que podría pasar desapercibido.
Consejos para evitar la suplantación de identidad
Llegado a este punto queremos dar algunos consejos para evitar que suplanten nuestra identidad en redes sociales. Una serie de recomendaciones sencillas que podemos poner en práctica y reducir así el impacto que podemos sufrir al usar Facebook, Instagram o cualquier otra plataforma similar.
Evitar exponer los datos personales
Algo muy importante es evitar poner nuestros datos personales en Internet. No hay mejor forma para los piratas informáticos de suplantar nuestra identidad que el hecho de que esté disponible para cualquiera en la red. Pueden usar bots para ver todos estos datos. Por tanto, si utilizamos redes sociales y no queremos problemas, algo interesante es reducir la cantidad de información que hacemos pública. Es buena idea hacer los perfiles privados y que no estén disponibles para cualquiera.
Cuidar dónde iniciamos sesión
Por supuesto también debemos tener cuidado a la hora de iniciar sesión. En este caso es importante evitar las redes públicas que sean inseguras o en su defecto hacer uso de una VPN. Pero también hay que evitar utilizar programas de terceros que no sean de confianza y puedan suponer un problema.
Mantener el equipo seguro
Otra cuestión muy importante es la de mantener nuestros equipos correctamente protegidos. Es fundamental tener un buen antivirus, así como otras herramientas como podría ser un firewall. De esta forma podremos evitar la entrada de malware. Pero también hay que tener en cuenta la importancia de que los sistemas estén actualizados. A veces surgen vulnerabilidades que pueden ser usadas por los atacantes para lograr su objetivo y llegar a suplantar nuestras cuentas en redes sociales. Hay que instalar los parches disponibles.
Proteger siempre la cuenta
La principal barrera que tenemos para evitar intrusos en las redes sociales es la contraseña. Tiene que ser una clave fuerte y compleja, que contenga números, letras (mayúsculas y minúsculas), así como otros símbolos especiales. Todo ello, además, de forma aleatoria. Además, otro punto interesante es aplicar la autenticación en dos pasos. Una manera de agregar una capa extra de seguridad a nuestros registros. Así podremos aumentar la seguridad y evitar problemas.
No dejar perfiles zombis
Esto es algo que muchos usuarios no tienen en cuenta. Pongamos que hemos creado una cuenta en una red social que dejamos de usar. Nuestros datos siguen ahí. Puede que haya información personal que puedan utilizar para suplantar la identidad. Incluso podría haber una filtración de datos en esa plataforma. Nuestro consejo es eliminar los perfiles que no usemos. En definitiva, estas son algunas cuestiones que podemos tener en cuenta para evitar la suplantación en redes sociales. Algunos consejos básicos que vienen muy bien.

Seguridad y TI, ¿uno mismo?

Solo el 21% de las empresas latinoamericanas cuentan con equipos de inteligencia de amenazas

.
 .  (Foto: iStock)

Combinar las funciones de TI y seguridad en un solo departamento puede ser conveniente para las empresas, especialmente para acelerar los procesos internos. Sin embargo, todas las compañías, especialmente las más grandes, necesitan contar con profesionales calificados para protegerse de los ciberataques, que están en constante evolución por lo que la combinación de funciones puede traer riesgos, aseguró Kaspersky. 

En una investigación que revela el perfil del departamento de seguridad de las empresas ubicadas en diferentes regiones del mundo, la firma encontró que a nivel mundial, el 52% de las empresas tiene equipos de TI con funciones independientes.

En lo que respecta a América Latina, la región está bien posicionada en el ranking: más de la mitad de las empresas (51%) expresó que la ciberseguridad es administrada por departamentos o profesionales dedicados, por detrás de Japón (65%) y la región de Oriente Medio y África (58%).

Sin embargo, cuando se trata de estructuras de ciberseguridad más avanzadas, con la existencia de un Centro Operativo de Seguridad (SOC) interno responsable del monitoreo continuo y la respuesta a incidentes de seguridad, América Latina cae a la quinta posición, con solo el 14% de las empresas con este tipo de estructura. En cuanto a equipos especializados, solo el 21% de las empresas latinoamericanas cuentan con equipos de inteligencia de amenazas y el 15% con analistas de malware.

Si bien parece que la inversión de las empresas en departamentos y profesionales especializados es baja, la mayoría está dispuesta a incrementar la calificación de sus equipos: el 78% de las empresas latinoamericanas espera que sus inversiones en TI crezcan en los próximos tres años y, entre las razones mencionadas, para 38% la prioridad es mejorar el nivel de especialización de sus empleados.

Por lo anterior, Kaspersky insistió en que para poder lidiar con las configuraciones organizacionales más diversas, así como con las estructuras internas, las compañías necesitan soluciones especializadas. 
RECOMENDACIONES

Kaspersky echa un vistazo a cómo la pandemia Covid-19 ha afectado a la ciberseguridad para el espacio SMB

‎Kaspersky echa un vistazo a cómo la pandemia Covid-19 ha afectado a la ciberseguridad para el espacio SMB.‎

‎No hay duda de que la pandemia Covid-19 ha puesto patas arriba la idea del trabajo. Después de un año de trabajar en sudores, desde cocinas, dormitorios de repuesto, baños, patios o la playa; las empresas han aprendido que los empleados no tienen que estar en una oficina para tener éxito.‎

‎Sin embargo, dicho esto, un año virtual también ha visto ‎‎personas extrañan la interacción cara a cara‎‎con sus compañeros.‎

‎”Lo siento las videoconferencias, no eres tú, somos nosotros”

‎Si bien esa cita es puramente un producto de nuestra imaginación, sabemos que mucha gente definitivamente se siente así. Seamos sinceros: un año de trabajo remoto, haciendo malabares con los niños y la escuela con el trabajo y simplemente no ver a la gente puede tener un verdadero impacto en la psique.‎

‎Cuando piensas en posiciones que se verían afectadas, las ventas saltan inmediatamente a la cima de la mente. Estas personas siempre se reúnen cara a cara, ya sea para establecer una red o finalizar un acuerdo. Con esto en mente, el equipo de Kaspersky decidió hablar con el canal y ver cómo estos negocios se vieron afectados durante la pandemia.‎

‎¿Por qué harías esto? Bueno, la razón es simple. Kaspersky es una empresa impulsada por 100% canales y aunque siempre queremos tener éxito, también queremos ‎‎Socios‎‎ para tener éxito y prosperar.‎

‎”Lo que realmente me destacó fue que el 76% de los respondedores quieren volver a los modelos de ventas prepandémicos”, señaló Matt Courchesne, jefe de canal de Kaspersky North America, al ver los resultados de la encuesta.‎

‎Para aquellos que se preguntan estas son las reuniones donde los socios se reúnen físicamente con los clientes, rompiendo el pan, compartiendo las mejores prácticas o incluso trabajando estrechamente juntos para abordar desafíos específicos. Dado que la ciberseguridad no es realmente algo, como decir una máquina de fax, que simplemente se puede establecer y olvidar – estas reuniones son clave para tener tanto el cliente y el proveedor en la misma página y trabajar en tándem para la protección del cliente y sus clientes.‎

‎A pesar del hecho de que estas reuniones en persona son importantes, la encuesta también mostró que a pesar del deseo de volver a la normalidad, que el canal también es bastante realista.‎

‎”La pandemia realmente desafió la forma en que hacemos negocios y buscamos incorporar la tecnología en las relaciones cotidianas con los clientes”, agregó Courchesne. “El 73% de los encuestados señaló que continuaría realizando videollamadas. Es importante estar cara a cara, pero también tenemos que ser estratégicos, ya que las reuniones de vídeo se han vuelto valiosas y también deben continuar”.‎

‎Mirando un poco más en la encuesta, algunos matices claros fueron que la relación entre proveedores como Kaspersky y los socios del Canal está aumentando en importancia. Ambas partes seguirán buscando adaptar y evolucionar la forma en que trabajan para apoyar a los clientes de SMB en toda América del Norte.‎

‎Para obtener más información sobre el impacto de COVID en el canal y el futuro de las relaciones entre revendedores y proveedores, lea el informe ‎‎aquí‎

‎El último año ha sido duro para todos nosotros y todos esperamos que el flagelo que es Covid-19 se traslada a nosotros más pronto que tarde. El término “volver a la normalidad”, se ha barajado bastante, pero lo normal aún no se ha definido claramente. No importa, todos esperamos con ansias lo que sea.‎

Microsoft: ingeniería social o phishing es el ciberataque que más aumentó en Latinoamérica a raíz de la pandemia

  • 31% de las empresas encuestadas en Latinoamérica han percibido un aumento en los ataques cibernéticos a partir de la pandemia, siendo la industria bancaria la más afectada. 
  • 24% de las empresas aumentaron su presupuesto en ciberseguridad y 26% en protección de datos a raíz de la pandemia, y sólo 17% de las organizaciones cuentan con un seguro de riesgo cibernético. 
  • Sólo en el 27% de las empresas que implementaron trabajo remoto, la fuerza laboral trabaja exclusivamente con dispositivos de la organización.  

El estudio Estado del Riesgo Cibernético en Latinoamérica en Tiempos del COVID-19, realizado conjuntamente entre Marsh, líder en consultoría, brokerage de seguros y administración de riesgo, y Microsoft, analiza cómo las empresas se han protegido frente al aumento de los ataques en la nueva normalidad, y las medidas que se han tomado para el trabajo remoto.  

Phishing es la principal amenaza en Latinoamérica

Entre los principales hallazgos del estudio, destacan los siguientes: 

  • Más del 30% de empresas en Latinoamérica percibieron un aumento de ataques cibernéticos como consecuencia de la pandemia del COVID-19, siendo la principal amenaza ataques como el phishing y la industria bancaria la más afectada con un 52% de incremento percibido.  
  • A raíz de la implementación del trabajo remoto, 70% de las organizaciones en la región han permitido que su fuerza laboral trabaje con sus dispositivos personales, con lo que la exposición a algún tipo de incidente cibernético aumentó considerablemente, sin embargo, la seguridad en acceso remoto es la primera prioridad sólo para el 12% de los encuestados, y la segunda para el 7% de los encuestados.  
  • Solo la cuarta parte de las empresas encuestadas aumentaron su presupuesto en ciberseguridad a raíz de la pandemia, mientras que el aumento de presupuesto para la protección de datos fue del 26%, y sólo 17% de las organizaciones en Latinoamérica cuentan con un seguro de riesgo cibernético.  

El estudio se obtuvo de los resultados de una encuesta hecha a más de 600 empresas de la región, de más de 18 países en más de 20 sectores. Las empresas encuestadas están distribuidas por toda la región, 31% en Brasil, 17% en Colombia, 11% en México, 8% en Perú, 4% en Argentina y 29% en otros países, en sectores industriales como: alimentos y bebidas, aviación, bienes raíces, comunicaciones, construcción, educación, energía e hidrocarburos, entidades públicas y ONGs, hotelería y restaurantes, financiero, manufactura, minería, química, retail y transporte, entre otros. 

“Muchos de los resultados encontrados en este análisis son realmente preocupantes. Por ejemplo, solo el 17% de las organizaciones en Latinoamérica cuenta con un seguro de riesgo cibernético, mientras que únicamente el 26% de las empresas de la región ha incrementado su presupuesto para la mejora de la seguridad en el acceso remoto. Ahora que las empresas están más expuestas por el trabajo remoto y el uso de dispositivos personales, resulta preocupante que solo el 24% haya incrementado su presupuesto de ciberseguridad a raíz de la pandemia y que el 10% lo haya reducido, a pesar del notorio incremento de los ciberataques.  Esperemos que esta situación cambie significativamente de cara a los próximos meses”, comentó Edson Villar, Líder regional de consultoría en riesgo cibernético en Marsh. 

Infografía del estudio de ciberseguridad en América Latina de Marsh y Microsoft

La visión de la ciberseguridad de Microsoft

Dado que la pandemia ha impulsado la adopción de esquemas de trabajo remoto, las empresas deben asegurarse de implementar los controles necesarios para trabajar en esta modalidad y mitigar los principales riesgos, así como recordar que no existen tecnologías o procesos que eliminen por completo el riesgo cibernético, pero que sí se puede aumentar la conciencia de los empleados para un seguro manejo de información confidencial y cómo identificar amenazas y detectar oportunamente los ciberataques.  

”La seguridad es nuestra prioridad número uno, por lo que invertimos mil millones de dólares por año y analizamos diariamente 8 billones de señales y ataques provenientes de diferentes fuentes. Ahora más que nunca, nuestra recomendación para proteger a las empresas incluye una estrategia de seguridad integrada que utiliza inteligencia en la nube para proteger a los usuarios, dispositivos y datos. En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones fueron URLs configuradas con el propósito de lanzar un ataque para robar credenciales de acceso. Los ciber delincuentes están aprovechando el interés de la gente en saber más sobre COVID-19 para especializar sus ataques con la identidad como su objetivo central. Las organizaciones tienen que permear una estrategia de seguridad que apunte a la cultura organizacional y que esté alineada siempre al negocio, con un modelo de empatía digital, es decir, la seguridad debe ser transparente y facilitar la operación, no hacerla más compleja”, dijo Marcello Zillo, Chief Security Advisor en Microsoft Latinoamérica.  

Tecnología fundamental para incrementar la defensa 

Estas son algunas recomendaciones de seguridad importantes que deben priorizarse en vista del escenario actual de transformación digital y ciberataques:  

  • Para cualquier empresa, migrar a la nube es el primer paso crítico para habilitar el trabajo remoto seguro, alcanzar una eficiencia operativa, abordar las limitaciones presupuestarias de TI y acelerar la innovación. Microsoft ofrece un enfoque único con herramientas nativas de la nube y de un solo proveedor, esto brinda un nuevo nivel de integración que ofrece a las empresas lo mejor de ambos mundos: visibilidad total en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejoradas con inteligencia humana y mecánica.  
  • Adoptar la estrategia de Empatía Digital con un mundo sin contraseñas, donde el acceso con la autenticación multifactor (MFA) es más sencillo, pues los usuarios ya no necesitan recordar o intercambiar sus contraseñas y pueden utilizar características nativas de la plataforma Windows, como Windows Hello, que permite autenticarse mediante biometría facial (por ejemplo), evitando así la exposición de sus contraseñas. 
  • La capacitación en simulación de ataques en Microsoft Defender para Office 365 permite a las empresas ejecutar simulaciones benignas de ataques de phishing para probar sus políticas y prácticas de seguridad, así como capacitar a sus empleados para aumentar su conocimiento y disminuir su susceptibilidad a los ataques. 
  • La función de análisis continuo de archivos adjuntos de forma automatizada también presente en Office 365 permite a los usuarios tener un mayor nivel de protección contra ataques de phishing y malware, ya que la plataforma de seguridad nativa permite el análisis del archivo para identificar si se trata de contenido malicioso, ejecutando el análisis de seguridad de manera transparente para los usuarios. 
  • Machine Learning se utiliza ampliamente en soluciones de seguridad de Microsoft para detectar continuamente nuevos tipos de ataques y comportamientos anómalos, identificar y mitigar los intentos de exfiltración de datos o el uso indebido de credenciales de acceso, también aportando más agilidad en la detección y respuesta a los ataques. 

Lo que quieren las PYMES: cómo implementar la ciberseguridad para satisfacer las necesidades de una empresa

Se ve muy bien en el estante, pero cuando se la prueba, ¡ay! El estilo, el color y la tela están bien, pero cuando se trata del ajuste, se siente como si estuviera hecho para el cuerpo equivocado. Mangas tan largas que cuelgan a los lados, hombros tan estrechos que no puede moverse y la cintura en el lugar equivocado. En el mundo de los negocios, esto mismo sucede cuando una empresa ocupa un espacio para oficinas que no corresponde con su tamaño o sus necesidades. Puede ser demasiado pequeño o demasiado grande, carecer de salas de reuniones o incluso no tener baños para el personal en el turno de la noche. Posiblemente la empresa tenga que pagar por un estacionamiento que es demasiado grande o no haya una red con capacidad suficiente para las tareas empresariales.

Al mismo tiempo, una empresa también puede enfrentarse a estos problemas respecto a cómo se encarga de la ciberseguridad. Quizás sea difícil reconocer lo que se necesita para mantenerla segura y que entonces se utilice un servicio o una solución que no sean adecuados para este propósito. En este escenario, es primordial que los proveedores de servicios de seguridad comprendan y respondan a las demandas empresariales específicas cuando ofrezcan protección a sus clientes.

¿Cuál es el nivel de protección que funciona mejor?

Con las pequeñas empresas, integradas por varias docenas de empleados, y las grandes empresas, donde ambas cuentan con funciones principales de ciberseguridad similares, es posible confundirse acerca de cuál es el nivel de protección que funcionaría mejor. La única manera de comprender cuáles son las necesidades de ciberseguridad que requiere una empresa, cuando ella misma no tiene claro lo que quiere, es evaluar cómo funciona dicha empresa y qué tan consolidadas están sus TI. Esto permitirá identificar específicamente las herramientas y el nivel de personalización que sean más adecuados para ella.

Imagine una compañía pequeña que fabrica y vende de manera local su propia marca de ropa, y que tiene una oficina con 50 personas. La empresa está creciendo rápidamente: en los últimos dos años el número de empleados casi se ha duplicado. Muchas personas se encargan de comprar telas, así como de la ropa confeccionada que se vende en las tiendas, pero casi nunca están en la oficina ya que trabajan de forma remota o en diferentes lugares.

En una empresa de este tipo, las TI con frecuencia se subcontratan a un administrador de TI externo quien proporciona este servicio y da mantenimiento a los sistemas de ciberseguridad de forma remota. Junto con la instalación de las aplicaciones que se utilizan en la oficina y la compra de equipos PC para la empresa, también se encarga de administrar la protección mediante la instalación de una solución de seguridad para los nuevos dispositivos, realiza la verificación de las actualizaciones del programa y se asegura de que la protección esté siempre activa. La empresa no necesita un análisis profundo de los incidentes y adapta los permisos de acceso de los usuarios para diferentes servicios. Su infraestructura puede incluir un gabinete de servidores o incluso no contar con ningún servidor local, y tener todo almacenado en la nube.

Existen muchas otras razones para que los clientes cambien su suministro de TI por proveedores de servicios administrados (MSP). Según Forrester, el 28 por ciento de las empresas que cuentan con 100 o más empleados y compraron SaaS (software como servicio) a partir de un MSP indican que “el servicio al cliente, el soporte y la experiencia” fueron su principal motivación durante la compra para elegir esta opción (Fuente:  Forrester Analytics, “Encuesta sobre la seguridad realizada por Global Business Technographics®”, 2019).

Cómo encontrar la solución correcta

Esta marca local de ropa podría ser una empresa pequeña o mediana de cualquier otro tipo: una agencia de publicidad, una consultora o una pequeña editorial. Independientemente del rubro al que se dediquen, el enfoque es el mismo: para administrar la ciberseguridad en dichas empresas, los proveedores de servicios deben ofrecer una solución que sea económica y compacta desde la nube, la cual requiera recursos mínimos para su instalación y administración, pero que al mismo tiempo brinde protección a todos los dispositivos: desde los equipos de escritorio que se encuentran en la oficina hasta las tabletas y teléfonos móviles de los empleados que trabajan a distancia.

Analicemos lo que una empresa más grande, con una infraestructura de TI bien establecida, espera y necesita de la ciberseguridad. Por ejemplo, una tienda en línea almacena y procesa una gran cantidad información confidencial, y utiliza diversos CRM, ERP y sistemas de servicio al cliente. Para darle servicio a un entorno tan complejo, debe haber un departamento interno de TI y un administrador dedicado a la ciberseguridad, o un equipo completo, ya sea interno o de un proveedor de servicios, para protegerlo.

En este tipo de organizaciones, la superficie de ataque es mucho más amplia. Utilizan más aplicaciones que las empresas de menor tamaño, incrementando la probabilidad de que se vuelvan vulnerables, así como más dispositivos que podrían verse comprometidos debido al software malicioso que infecta la red. Trabajar con muchos contratistas y socios también propicia que la infraestructura se vuelva más vulnerable a los ataques en la cadena de suministros. La tarea de un administrador de ciberseguridad, ya sea un especialista interno o un proveedor de servicios, es habilitar la protección contra el malware en cada dispositivo. También deben configurarlo de una manera que garantice que todos los empleados tengan acceso a los servicios necesarios, según su función. Finalmente, los administradores necesitan informes detallados sobre el estado del sistema y, en caso de que se produzca un incidente, deberían ser capaces de detectarlo, analizarlo y responder rápidamente.

¿Cuáles son los riesgos de las vulneraciones a los datos?


Cualquier tiempo de inactividad causado por un incidente o una vulneración a los datos puede costarle dinero, la fidelidad de sus clientes y la reputación de su empresa. Las compañías de tamaño mediano corren el riesgo de perder hasta $120,000 USD como resultado de una vulneración de los datos, gran parte de este dinero se destinará a reparar daños a la reputación, así como a pagar indemnizaciones y multas. Si bien ninguna empresa de seguridad de la información puede garantizar una protección del 100 por ciento contra ciberincidentes, el uso de herramientas de protección especializadas puede minimizar el daño y las consecuencias de un incidente.

Podemos suponer que muy probablemente una empresa pequeña no pagará de más por un servicio de seguridad más costoso. Pero una empresa grande que busca ahorrar dinero y utiliza un producto que no satisface sus necesidades se dará cuenta rápidamente de sus errores. Para elegir correctamente cuál es la mejor opción de servicio para sus clientes, los proveedores deben buscar que la función de ciberseguridad de los clientes ya esté consolidada, lo cual frecuentemente se correlaciona con el tamaño y el nivel de consolidación que tenga toda la empresa.

Weodeo se adapta a nuestras necesidades

Hablamos de ello con Weodeo, una empresa con sede en Francia que se dedica a la administración de servicios. Su propietario, Philippe Aymonod, dijo lo siguiente: “Las empresas más pequeñas son conscientes de lo importante que es la seguridad de TI y se enfrentan a muchas de las mismas ciberamenazas que las grandes empresas. Pero no tienen los mismos recursos para lidiar con ellas. En consecuencia, esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad”.

“Nosotros evaluamos el nivel de protección de nuestros clientes de acuerdo con varios parámetros: el nivel de conciencia de la empresa con respecto a la seguridad y el panorama de amenazas, la complejidad en la infraestructura de los clientes, cualquier característica particular que esté relacionada con su empresa, el equipo y los posibles ajustes estratégicos que deban hacerse en el futuro”.

Las pequeñas empresas esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad.

Philippe Aymonod,Weodeo

También es muy importante que los proveedores de servicios identifiquen sus propios objetivos y recursos, como su infraestructura, recursos humanos y habilidades técnicas. Por ejemplo, si los proveedores trabajan solamente con servicios en la nube (los MSP “nacidos en la nube”) o buscan acelerar su implementación para nuevos clientes y administrar fácilmente a todos los clientes mediante una sola consola, estos funcionarán mejor si la ciberseguridad se proporciona como un servicio que puede supervisarse a través de una consola alojada en la nube.

Por otro lado, los proveedores que ya han desarrollado su propia infraestructura pueden elegir una solución administrada en entornos locales y centrarse en los clientes cuyas infraestructuras de TI están más consolidadas y requieren una protección más granular. Esta es una buena oportunidad para proporcionar servicios flexibles a los clientes más exigentes, mantener acuerdos de nivel de servicio (SLA) y ser un experto según la opinión del cliente. En este caso, la empresa que proporciona el servicio también debe tener la capacidad adecuada en el equipo para administrar la protección avanzada.

¿Cuál es el mejor enfoque?

Ambos enfoques tienen ventajas. Los proveedores que proporcionan seguridad en la nube pueden centrarse en ofrecer un mayor número de servicios en la nube y en ampliar su cartera para incluir PYMES que usen los servicios SaaS a un ritmo cada vez mayor. Los MSP que trabajan con empresas medianas y cuentan con una infraestructura propia pueden utilizar sus recursos para desarrollar servicios de seguridad avanzados y escalarlos.

Aunque podría decir que cualquier tipo de protección de ciberseguridad es mejor que nada, si esta no satisface las necesidades de la compañía, ¿tiene sentido cambiar a una solución que se adapte perfectamente a la empresa?

Imágenes y otros secretos que pueden revelar tus documentos

Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.

Informes, artículos o materiales de marketing son algunos ejemplos de documentos que la mayoría de nosotros manejamos en algún momento. Los escribimos y editamos en ordenadores, los enviamos por correo electrónico a compañeros o amigos, los compartimos en la nube, los entregamos a los clientes y mucho más.

Sin embargo, si un archivo que deseas mostrar a otras personas contiene información que no deberían ver, podrías tener problemas. Averigüemos cómo prevenir esta situación.

Imágenes caprichosas

A menudo aparecen secretos en las imágenes, como contraseñas en segundo plano, y el problema es que no todas las herramientas de edición se deshacen de ellos correctamente. Por ejemplo, aunque difumines por completo la información confidencial con un pincel semitransparente, basta con ajustar el brillo y el contraste para revelar el secreto. Para descubrir cómo una imagen puede revelar información confidencial de forma involuntaria y cómo ocultarla, no te pierdas esta publicación.

En pocas palabras, para ocultar realmente las contraseñas, códigos de barras, nombres y otros datos secretos en las imágenes con un editor gráfico, debes recordar dos cosas. En primer lugar, realiza cualquier desenfoque con herramientas 100 % opacas y, en segundo lugar, publica la imagen en un formato “plano”, como JPG o PNG, para evitar que otros la dividan en capas separadas.

Pero ¿qué sucede si ve información secreta en una imagen que está incrustada en un documento de texto?

El PDF travieso

Supongamos que estás a punto de enviar un folleto a un cliente cuando te das cuenta de que una de las imágenes contiene los datos personales de un compañero. Dibujas un rectángulo negro sobre él, usando la versión de pago de Adobe Acrobat en el ordenador de tu oficina. Todo listo, ¿verdad?

Ocultar parte de una imagen en Adobe Acrobat Reader

Por desgracia, si envías ese documento, el cliente aún podrá recopilar demasiada información sobre tu compañero. Acrobat no está diseñado para la edición de imágenes y no tiene la función de combinar una imagen con lo que dibujes sobre ella, por lo que cualquiera que abra el archivo podría eliminar o mover rectángulos y otros gráficos de superficie.

Cualquier usuario podría quitar fácilmente un rectángulo negro dibujado en Adobe Acrobat Reader

Exportar de Word a PDF

En algunos casos, puede resultar útil modificar una imagen en el formato en el que creaste el documento (por ejemplo, DOCX) y luego exportarlo a PDF. Por ejemplo, si recortas una imagen, la parte recortada no se transferirá al PDF. Mucha gente usa este método tan simple para realizar ediciones simples en la imagen de un documento.

Sin embargo, es importante recordar que no todas las ediciones de imágenes funcionan para ocultar información de esta forma. Por ejemplo, el truco del rectángulo negro seguirá fallando.

Imagen original

Ocultando parte de una imagen con un rectángulo en Microsoft Word

Si, después de exportar el archivo de MS Word a PDF, abres el archivo resultante en Adobe Reader y copias y pegas la imagen nuevamente en Word, verás la imagen original sin rectángulos oscuros.

Copia una imagen desde un PDF

Pégala en Word y ¡magia!

Cuando exportas de Word a PDF, la imagen original y el objeto dibujado en la parte superior no se combinan. Se guardan por separado. Los bits ocultos también permanecen en el archivo.

En última instancia, al igual que Acrobat Reader, Microsoft Word no está diseñado para la edición de imágenes. Si ves una imagen que necesita modificarse en un documento de texto, haz la edición en un editor gráfico adecuado y luego vuelve a insertarla en el documento.

Inspector de documentos de Microsoft Office

Las imágenes no son los únicos elementos de un documento que pueden conservar información privada. Otros incluyen encabezados y pies de página; seguimiento de revisiones, comentarios y texto oculto; archivos vinculados, como hojas de cálculo de Excel, que forman la base de los gráficos en un informe; a veces, incluso el nombre del autor de un documento que debe ser anónimo. Un solo archivo puede estar lleno de estas pequeñeces y es fácil olvidarlas todas o alguna de ellas.

Para ayudar a detectar estas posibles filtraciones de información a tiempo, Microsoft Office proporciona la herramienta Inspector de documentos, que analiza todo lo mencionado anteriormente, incluidos los metadatos (como el nombre del autor), encabezados y pies de página, texto oculto, objetos incrustados, etc.

Para inspeccionar un archivo con el Inspector de documentos en Office 365:

  • Abre la pestaña Archivo.
  • Selecciona Información.
  • Haz clic en Comprobar si hay problemas.
  • Selecciona Inspeccionar documento.

Los nombres de las configuraciones pueden diferir según la versión de Word.

Si el Inspector de documentos encuentra datos confidenciales, sugiere eliminarlos o recomienda una alternativa más segura. Por ejemplo, si agregaste un gráfico de Excel como un objeto interactivo, la herramienta recomienda insertarlo como una imagen, de esta forma el destinatario lo verá, pero no podrá examinar la tabla original.

El Inspector de documentos encuentra datos confidenciales

Sin embargo, en cuanto a los secretos de las imágenes, el Inspector de documentos no sirve de nada, porque ni siquiera los mira. Tendrás que volver a verificarlos manualmente, guiándote por los consejos anteriores.

Documentos de Google lo recuerda todo

A veces, un equipo de compañeros tiene que editar un único documento, en cuyo caso, PDF no suele ser el mejor formato (debido a su relativa escasez de herramientas de colaboración). Usar documentos de Word en local y enviarlos por correo electrónico tampoco es una buena opción; el control de versiones es prácticamente imposible y el proceso lleva demasiado tiempo, sobre todo porque tendrán que hacerlo por turnos.

La ayuda está disponible en forma de soluciones en la nube, que permiten la edición conjunta de la misma copia de un documento. Sin embargo, teniendo en cuenta la privacidad, es importante recordar que los paquetes ofimáticos en la nube registran todas las acciones y cualquier persona que edite el archivo puede acceder al registro de cambios.

Si añadiste por accidente un objeto o texto con información confidencial en un documento en la nube, aunque detectes el error y elimines la información de inmediato, esta permanecerá en el historial de cambios, por lo que lo podrán ver tus compañeros.

El historial de cambios contiene las imágenes eliminadas

Aunque hayas eliminado toda la información confidencial del archivo en la nube antes de que esté disponible públicamente, cualquier persona con acceso al archivo puede ver el historial de cambios y revertirlo.

Documentos de Google permite a los usuarios revertir los cambios

El problema tiene una solución sencilla. Si planeas invitar a alguien a editar un documento online con datos confidenciales en imágenes u otros elementos que deseas ocultar, crea un nuevo archivo y copia en él solo lo que deseas que vea tu compañero.

Otro consejo: Para evitar pegar algo en un documento compartido por accidente, primero comprueba lo que se encuentre en el portapapeles pegándolo en un archivo local para asegurarte de que se trata exactamente de lo que deseas compartir.

Cómo no filtrar información en un documento

En resumen, aquí te explicamos cómo mantener la privacidad de la información en documentos compartidos, de compañeros y coeditores, sin mencionar al público en general:

  • Comprueba minuciosamente el contenido del documento antes de compartirlo.
  • Utiliza programas de diseño gráfico dedicados a editar imágenes y elementos 100 % opacos para bloquear información y guarda las imágenes en formatos que no admitan capas: JPG o PNG.
  • Presta especial atención a los documentos en la nube, que mantienen un registro del historial de cambios completo de cada archivo, lo que potencialmente permite a otras personas restaurar la información eliminada o modificada.
  • No concedas a los coautores acceso a documentos en la nube que alguna vez hayan contenido datos secretos; en su lugar, crea un nuevo archivo y copia solo la información no confidencial.
  • Comprueba los documentos de Word con el Inspector de documentos. Descarga los documentos en la nube en formato DOCX y revísalos también.
  • Presta mucha atención y no tengas prisa.