Aspectos que impactarán en la seguridad de las empresas en el corto plazo

El panorama relacionado con la falta de seguridad en los sistemas de información corporativos empeorará en los próximos dos años.

Para ayudar a las compañías a navegar en este accidentado terreno, el Information Security Forum (IFS) –una organización sin ánimo de lucro que asesora a las compañías asociadas en aspectos relacionados con la seguridad y el control del riesgo en TI- ha advertido en su informe Threat Horizon que, en un periodo de dos años, cuatro aspectos tecnológicos fundamentales de las organizaciones verán seriamente comprometida su integridad y seguridad.

Uno de los aspectos que verá mermada su integridad por el incremento y la sofisticación de las amenazas son las tecnologías disruptivas. “La disrupción tecnológica es percibida en general como una ventaja competitiva para las organizaciones, que se dirige a la creación de nuevos mercados y redes de alto valor; pero su principio ventajoso también resulta un elemento altamente valioso para los ciberdelincuentes”, apunta Steve Durbin, director general de ISF. Este experto apunta asimismo a que una conectividad sobrecargada debilita a las defensas de la red.

Ampliar Información

Las ciberamenzas móviles son las grandes desconocidas

Los propietarios de dispositivos móviles subestiman los peligros que les acechan. El 26% de los usuarios españoles reconoce no saber nada o conocer muy poco sobre el malware móvil, según un estudio de Kaspersky Lab y B2B International.

Los resultados revelan que unicamente el 37% de los smartphones Android y el 51% de las tablets españolas con este sistema operativo están protegidos por una solución antivirus mientras que el 11% de los móviles inteligentes y el 7% de las tablets ni siquiera están protegidas por una contraseña.

Ampliar Información

 

Sealpath incorpora nuevas e importantes funcionalidades en sus soluciones para la protección de la documentación confidencial corporativa

Entre estas nuevas funcionalidades destaca la integración con Microsoft SharePoint y Office 365 y con AD/LDAP
SealPath, compañía especializada en la creación de soluciones para la protección y el control de la información confidencial IRM, ha anunciado las nuevas funcionalidades incorporadas en su software SealPath Enterprise versión 2.5 que incluye integración con Microsoft Sharepoint On-Premise y Office 365, desactivación selectiva de documentos, integración de AD/LDAP con la nube de SealPath Enterprise SaaS y multiorganizaciones en SealPath Enterprise On-Premise.

La integración con Microsoft Sharepoint On-Premise y Office 365 permite la protección de librerías de Microsoft SharePoint tanto de sus versiones On-Premise como en la versión online de Office 365. El administrador de SealPath puede seleccionar qué librerías de SharePoint proteger a través de una determinada política de protección. De esta forma, cuando un usuario vía Web, OneDrive, etc. deje un documento en esta librería, éste quedará sellado con la política asignada de forma que si se descarga de SharePoint podremos tener trazabilidad completa de accesos al documento, revocar el acceso al mismo a determinados usuarios en cualquier momento, etc. Existen dos modalidades de protección; una permite proteger los documentos nada más ser guardados en la librería, y la otra aplica la protección del documento exclusivamente en la descarga.

Fuente: Ingecom/Sealpath

1 de cada 2 empresas desarrolladoras no invierte en seguridad

El 33 de las empresas consultadas jamás prueba la solidez de la seguridad de las aplicaciones móviles antes de lanzarlas.

El 50% de las empresas desarrolladoras de aplicaciones móviles no invierte en seguridad.

Esta es la conclusión de un nuevo estudio que acaba de lanzar IBM junto con Ponemon Institute, tras entrevistar a más de 400 organizaciones a nivel mundial.

Según se desprende del informe, las empresas priorizan los plazos de salida al mercado y la experiencia del usuario en detrimento de la seguridad. En concreto, el 65% de los encuestados admitió que la seguridad se ve comprometida por las demandas del cliente y el 77% menciona “las prisas por el lanzamiento” como la razón principal por la que la aplicación no está lo suficientemente blindada a ataques externos.

Ampliar Información

Facebook, hackeada con un simple documento de word

La información de cualquier empresa podría verse comprometida más fácilmente de lo que parece si se utiliza Facebook desde los ordenadores corporativos.

Utilizar Facebook en el trabajo puede suponer una amenaza a los entornos empresariales después de constatarse que la red social ha sido hackeada utilizando un simple documento de Word.

Esto supone un fallo de Facebook muy peligroso para la seguridad de los usuarios, a pesar de que actualmente el error ha sido reparado.

Aunque la compañía había anunciado que las vulnerabilidades encontradas en sus servidores se habían parcheado, un hacker egipcio ha descubierto que la web Careers at Facebook, donde los usuarios pueden buscar un trabajo dentro de la organización y subir su currículum, supone una gran brecha de seguridad para la red social.

Esta web admite documentos en formato .docx o .pdf para que cualquier persona pueda dejar online su CV en la plataforma.

“Forcé a los servidores de Facebook a conectarse con mi ordenador utilizando simplemente una hoja de Word”, ha afirmado el hacker Mohamed Ramadán, como recoge Panda Security.

Ampliar Información
 

Las empresas perdieron en 2014 casi 1.000 millones de datos

2014 podría ser recordado como el Año de las Brechas de Seguridad después de que un informe de IBM haya desvelado que los ciberdelincuentes fueron capaces de acceder a cerca de 1.000 millones de datos, o de información personal identificable. El 2013 se robaron aproximadamente 800.000 datos, una cifra que en 2014 creció un 20%, asegura IBM X-Force en su Threat Intelligence Quarterly.

Por cierto que la mayoría de los datos, un 74,5%, fueron robados a empresas de Estados Unidos.

El principal responsable de este incremento son las vulenrabilidades sin parchear. IBM asegura haber catalogado más de 9.200 nuevas vulnerabilidades que afectan a cerca de 2.600 vendedores, y eso sólo en el cuarto trimestre del año, lo que representa un incremento del 9,8% respecto a 2013.

Ampliar Información

Las empresas que invierten en ciberseguridad crecen más rápidamente

Un reciente estudio ha hecho público sus resultados en el que se muestran las estrechas relaciones existentes entre el rendimiento financiero de las empresas y la capacidad de hacer frente a las crecientes ciberamenazas.

En el estudio comisionado por Blue Coat, y que se ha realizado gracias a la colaboración de 1.580 participantes de 11 países, se revela que las organizaciones que tienen la ciberseguridad como una de sus prioridades, están mejor preparadas para la toma de importantes decisiones empresariales, aunque estas decisiones impliquen asumir más riesgos. Al mismo tiempo que muchos de los participantes en el estudio creen que en sus organizaciones se incentiva la asunción de ciertos riesgos y nuevas ideas, en lo relativo a la seguridad en las TI se dan significativas diferencias según los países.

Ampliar Información

Las pymes concentran cerca de las tres cuartas partes de los ataques de ciberdelincuencia

Al no cuidar sus sistemas como deberían en previsión de posibles maldades cibernéticas, este tipo de empresas serían más propensas a convertirse en víctimas.

Todos los usuarios en general están expuestos a amenazas de ciberdelincuencia. Sobre todo si tenemos en cuenta los resultados de un estudio realizado por Avast Software en diferentes ciudades del mundo, en el que se concluye que los internautas se arriesgan demasiado en sus conexiones al engancharse al Wi-Fi público.

Pero a veces no hace falta siquiera salir de la red de casa o de la infraestructura de la propia empresa para enfrentarse a los maleantes de Internet.

A la hora de tratar el tema de la contención de ciberataques, los profesionales de ZeedSecurity advierten de que “son especialmente sensibles aquellas compañías que no cuidan sus sistemas de seguridad, puesto que consideran que no pueden ser objetivo de los hackers”. Y en esta categoría parece que se encuentran las pymes.

Ampliar Información
 

Repercusiones de la reforma de la protección de datos para las empresas

Ayer se celebró una sesión en el Consejo de la Unión Europea para debatir la legislación para la protección de datos, una reforma que, de aprobarse, pondría a muchas empresas en una situación complicada. Así lo asegura Fidel Pérez, director comercial para España de RSA, la división de seguridad de EMC, recordando que cualquier empresa que cuente con aplicaciones de TI con datos sensibles y que utilice recursos de nube pública o privada, tendrá que estudiar si se encuentra en peligro de infringir la nueva normativa de protección de datos. “Si las empresas están expuestas, tendrán que evaluar si cuentan con controles adecuados de sus sistemas de TI con el fin de rectificar esta situación”, afirma Pérez.

Son muchas las organizaciones que se enfrentan al desafío de garantizar el cumplimiento de esta normativa, ya que, según una encuesta de EMC, el 62% de las organizaciones mencionó dificultades en la protección de datos en entornos de movilidad, big data y cloud. Ahora, cumplir la normativa será especialmente importante considerando que las sanciones podrían alcanzar los 100 millones de euros o el 5% de la facturación global de una compañía.

Ampliar Información

Google mejora su tecnología de Navegación Segura

Coincidiendo con el 26 cumpleaños de la Web, Google ha destacado las últimas mejoras implementadas en su tecnología de Navegación Segura, creada para proteger a los usuarios – tanto en Google como en otros sitios en la web – ofreciéndoles la información que necesitan para evitar los peligros en la red.

Los sitios peligrosos detectados por Navegación segura se dividen en dos categorías: sitios que atacan a los usuarios de forma intencionada, ya sea con malware,phishing o software no deseado que es engañoso o difícil de desinstalar; o sitios que atacan a los usuarios de forma no intencionada debido a que han sido vulnerados como en los ataques a los mismos portales sin que el propietario tenga conocimiento.

Ampliar Información

PODEC, un troyano para Android que consigue superar CAPTCHA

Este malware se llama PODEC y se vale de la tecnología de Antigate.com para transformar imágenes en texto, lo que le sirve para presentarse como una persona más, según informa Kaspersky Lab.

Si creías que el sistema de diferenciación entre humanos y máquinas CAPTCHA era invencible, o que los ciberdelincuentes no podían saltárselo, te equivocabas.

Desde Kaspersky Lab están alertando de la existencia de un troyano muy particular que consigue superar las pruebas que pone CAPTCHA para descifrar imágenes de forma exitosa, para desgracia de los usuarios que acaban con este malware instalado en sus dispositivos.

Ampliar Información

El spyware Casper se vale de un agujero de seguridad para acceder a los PC

Un nuevo miembro de la familia de malware de dibujos animados ha sido descubierto. Se trata de Casper, que sigue los pasos de Babar y EvilBunny. Según los expertos de seguridad de G Data, los tres ejemplares de spyware han sido desarrollados por los mismos programadores, con potenciales conexiones con el servicio de inteligencia francés.

Casper presenta diferencias intersantes con respecto a sus predecesores. El malware está diseñado para ser modular y puede ser descargado, e incluye una táctica para combatir a las soluciones de seguridad. Si Babar ya era capaz de identificar la solución de seguridad instalada en el sistema, Casper va un paso más allá, ya que, además de la identificación de la solución, puede iniciar varias estrategias para eludir la detección.

Ampliar Información

Windows también es vulnerable al agujero de seguridad FREAK

FREAK, inicialmente limitado a los navegadores de Apple y Google, deja las comunicaciones entre usuarios y sitios web expuestas a la interceptación.

En contra de lo que se pensaba inicialmente, el fallo de seguridad en las comunicaciones FREAK también afecta a los equipos que ejecutan todas las versiones compatibles de Windows. Así lo ha reconocido hoy Microsoft, advirtiendo de que los protocolos de cifrado utilizados en Windows -Secure Sockets Layer y su sucesor Transporte Layer Security- también son vulnerables al error.

FREAK es un defecto de cifrado de 10 años de antigüedad que deja a los usuarios de dispositivos informáticos expuestos a que sus comunicaciones electrónicas sean interceptadas cuando visite alguno de los cientos de miles de sitios web afectados, incluidos los de la NSA y el FBI curiosamente.

Ampliar Información

NSA y GCHQ hackearon al mayor productor mundial de tarjetas SIM

Las agencias de espionaje estadounidense y británica, NSA y GCHQ, hackearon al mayor productor mundial de tarjetas SIM, Gemalto, para controlar voz y datos de los dispositivos móviles en todo el planeta.

Aunque pocas cosas puedan sorprendernos ya de las vergonzantes violaciones de la privacidad realizadas por las grandes agencias gubernamentales, la nueva bomba soltada por Edward Snowden es de las que hacen época.

Gemalto produce 2.000 millones de tarjetas SIM anuales y es el suministrador de decenas de operadoras de comunicaciones. La compañía ha asegurado no tener conocimiento alguno del caso según su vicepresidente ejecutivo:

“Lo más importante para mí, es entender exactamente la forma en la que esto sucedió, de manera que podamos tomar medidas para asegurar que no vuelva a pasar y también para asegurarnos que no haya impacto en los operadores de telecomunicaciones a los que hemos servido con confianza varios años.”

Ampliar Información

El malware también afecta a Linux

“El malware en general, y los rootkits en particular, pueden funcionar igual de bien en un sistema operativo Linux como en uno Windows”. Así lo considera Antonio López, de INCIBE, quien explica, en el blog del organismo, “desde Windows XP la seguridad de los sistemas de Microsoft ha mejorado sensiblemente y no podemos atribuir a esta razón la existencia de más cantidad de malware para estas plataformas”.

Entonces, ¿por qué se sigue atacando más a Windows que a otras plataformas? Antonio López explica que para los creadores de malware “siempre resultará mucho más atractivo un sistema Windows frente a Linux por ser mucho más común y compatible entre sí, contar con más usuarios y estar casi omnipresente en cualquier lugar”.

A pesar de esto, los usuarios de otras plataformas no tienen que bajar la guardia. “El uso de Linux es creciente y en los últimos años el fenómeno Internet de las Cosas” son una oportunidad para la expansión de los ataques.

Ampliar Información

Descubierta una vulnerabilidad que afecta a Safari y el navegador de Android

La nueva vulnerabilidad “Freak” descubierta por Apple y Google afecta a los usuarios de dispositivos móviles y ordenadores gobernados por Mac.

Un fallo en la tecnología de cifrado de Safari y el navegador propietario de Android permite a los hackers espiar en las comunicaciones de los usuarios, según han demostrado unas recientes investigaciones.

En concreto, pueden verse afectado los usuarios que empleen Safari en los equipos Mac, así como en el iPhone y el iPad, y en el caso de Android, todos los usuarios que utilicen el navegador propietario en sus tabletas y smartphones.

Ampliar Información

 

Más allá de BYOD: Cuando los trabajadores llevan sus wearables a la oficina

 

Un informe de Trend Micro evidencia la popularización que se está produciendo dentro de las empresas de la tecnología para llevar puesta encima a pesar del trabajo que queda por delante en materia de seguridad.

Mucho se ha hablado del BYOD o ese fenómeno que anima a la movilidad empresarial con la introducción de los dispositivos personales de los trabajadores en la red corporativa, incluyendo smartphones y tabletas.

Pero, ¿qué ocurre ahora que se ha desarrollado una nueva categoría de dispositivo con la wearable technology? ¿Están las empresas de acuerdo con este avance para llevar puesto encima y, más concretamente, con llevar smartwatches y demás aparatos a la oficina? ¿Cuál es su actitud ante ente fenómeno?

Ampliar Información

 

La seguridad como servicio generará 15.400 millones de dólares en 2015

La firma de inteligencia ABI Research estima que el mercado mundial de servicios de seguridad gestionada tendrá un valor de 15.400 millones de dólares a finales de 2015, llegando a alcanzar los 32.900 millones en el año 2020. Para la consultora, el motivo principal de este crecimiento radica en que la implementación y gestión de un programa de seguridad exitoso es un asunto complejo, y la mayoría de las organizaciones carece de la experiencia necesaria para gestionar soluciones de seguridad de una amplia variedad de proveedores.

Los incidentes de seguridad han ido en aumento, a medida que los ciberdelincuentes han puesto foco en organizaciones grandes y pequeñas. Según ABI Research, en 2014 hubo un aumento del 49% en las brechas de datos y un aumento del 78% en el número de datos robados o perdidos en comparación con 2013. Esto indica que un sistema de seguridad de TI integral se está convirtiendo en algo cada vez más necesario, tanto en el entorno corporativo como en el ámbito de los consumidores y del sector público.

Ampliar Información

Hoy arranca el Mobile World Congress 2015: Tendencias que lo marcarán

Vuelve a la ciudad Condal el Mobile World Congress, al que se espera que asistan decenas de miles de directivos (muchos de ellos CEO y directores generales) y que contará con 1.900 firmas expositoras.   

La consultora Accenture, en un documento remitido hoy, avanza cuáles serán las tendencias que se encontrarán los que se pasen por el Mobile World Congress, y que marcarán el mundo de la movilidad en los próximos meses:

1.    Ecosistemas en auge para el internet de las cosas 

El internet de las cosas ha sido un tema fundamental en el CES y continuará en el MWC. La faceta corporativa del internet de las cosas tendrá un papel aún más importante este año. Las empresas comienzan a comprender el impacto que puede suponer para su actividad comercial conectar objetos físicos “tradicionales” con sensores integrados y  con capacidad de transferencia de datos. Se exhibirán nuevos productos y dispositivos conectados que cambiarán la forma de interactuar con nuestro entorno, con varias capas de servicios conectados que revolucionarán los ecosistemas comerciales del futuro. 

Ampliar Información