SealPath insiste en la protección de datos críticos en vacaciones

08.08.2014. Las vacaciones de verano son una de las épocas preferidas para los cibercriminales, por cuanto los usuarios relajan las medidas de seguridad.

Pero el peligro no solo se cierne sobre los usuarios de a pie, sino también sobre las empresas, que pueden verse expuestas a incidentes de pérdida de información y datos corporativos.

Según SealPath, en estas fechas confluyen determinadas circunstancias que ponen en riesgo la información confidencial de las empresas. Por un lado, muchos empleados se llevan consigo dispositivos o documentación de trabajo fuera de la empresa para cerrar cuestiones de trabajo, aumentando el riesgo de que el equipo se estropee, se pierda, etc., y por otro lado, las empresas cubren ausencias temporales contratando personal que tendrá acceso a datos importantes durante un periodo limitado de tiempo.

Para asegurar que los datos corporativos están seguros en este periodo vacacional, SealPath aconseja a los administradores de TI realizar copias de seguridad de la información contenida en los dispositivos de los empleados, y proteger y securizar los documentos importantes que están el equipo, para que, aunque el dispositivo se pierda, no se corra el riesgo de perder datos críticos. También es importante proteger los documentos importantes del acceso de personal temporal, de forma que se pueda denegar dicho acceso una vez que se hayan ido; actualizar los equipos de los empleados antes de que se vayan de vacaciones; y advertir a los empleados del peligro de conectarse a redes WiFi públicas.

Ampliar información

Una de cada cinco empresas ha sufrido un ataque APT

07.08.2014. El 21 por ciento de las empresas de todo el mundo ha sufrido una amenaza persistente avanzada (APT).

Esta ciberamenaza avanzada se describe como un ataque sigiloso, incesante, enfocado a objetivos determinados y con un propósito fundamental: extraer información de las empresas.

Una de cada cinco empresas (el 21 por ciento) han sufrido un ataque APT y una de cada tres desconoce el origen, según un estudio mundial realizado por ISACA, asociación mundial que presta servicios a 115.000 profesionales de seguridad informática, riesgos, aseguramiento y gobernanza.

La mayoría de las organizaciones entrevistadas afirma que su principal defensa ante un ataque de este tipo son los controles técnicos, como firewalls, listas de acceso y antivirus, herramientas esenciales, pero no suficientes, explica el informe.  De hecho, Cerca del 40 por ciento de las empresas afirma que no cuenta con formación sobre seguridad, ni controles para defenderse contra una APT, y más del 60 por ciento de los encuestados espera ser víctima de este ciberataque en algún momento.

Pero lo peor es que más del 70 por ciento no usa controles móviles, aunque el 88 por ciento de los encuestados reconoce que estos dispositivos son, a menudo, una puerta de entrada para este tipo de ataques.

Ampliar información

Cualquier cosa conectada a Internet es susceptible de ser atacada

05.08.2014. “Cualquier cosa conectada a Internet es susceptible de ser atacada”. Los smarthomes, o los hogares inteligentes, también son objetivo de los cibercriminales.

Y es que estas tecnologías cada vez cuentan con más adeptos, algo que hace que algunos “no se hayan parado a pensar es la puerta que están abriendo a los cibercriminales, que tratan de manipular cada aparato electrónico que se conecta a la Red. Desde los típicos aparatos vigilabebés hasta los termostatos, pasando por una simple bombilla. Muchos de estos productos van aparejados de una aplicación para teléfonos inteligentes o una web que permite a los usuarios controlar sus dispositivos, cámaras y hasta las cerraduras de sus puertas a distancia. Y todo eso es potencialmente vulnerable”, afirma Panda Security.

Ampliar información

Cómo proteger las infraestructuras como servicio de ataques y brechas de datos

04.08.2014. Ante casos como el de la compañía Code Spaces, que perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS, Check Point alerta de los riesgos a los que se exponen muchas organizaciones que utilizan una infraestructura como servicio (IaaS) en la nube y da las claves para evitarlos.

Hoy en día, son muchas organizaciones que utilizan libremente una infraestructura como servicio (IaaS) basada en la nube, pero lo que quizás desconocen son las consecuencias que pueden sufrir si no toman las medidas necesarias, entre ellas ataques distribuidos de denegación de servicio (DDoS) o brechas de datos que faciliten el robo de propiedad intelectual.

Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura como servicio hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno. Un ejemplo de ello es lo sucedido a Code Spaces, una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio, tras sufrir un ataque DDoS seguido de una brecha de datos que destruyó su propiedad intelectual. Check Point Software alerta de estos riesgos y ofrece una serie de mejores prácticas a tener en cuenta cuando se implementa IaaS.

Ampliar información

La recuperación de datos, una de las tareas en las que se gasta más tiempo

01.08.2014. Las medidas diseñadas para esta labor han provocado una sobrecarga de solicitudes de información de datos por parte de los empleados que requieren mucho tiempo de trabajo para los departamentos de TI,

una tarea añadida para estos profesionales desbordados, según señala un nuevo estudio de la compañía de custodia y gestión de la información Iron Mountain.

Los profesionales de las TI experimentan anualmente un incremento de hasta el 60% en solicitudes de datos, debido a que los empleados quieren obtener más información sobre los clientes o tener acceso a los datos almacenados de forma centralizada, según una serie de encuestas realizadas por Iron Mountain en el ámbito de las TI en Alemania, España, Francia, Países Bajos y el Reino Unido.

Los encuestados citan el rápido crecimiento en el volumen de datos como desencadenante principal de las solicitudes de recuperación de datos, debido a que la información ha adquirido tal envergadura que ya no puede ser almacenada en PCs individuales.

Ampliar información