Las cuatro Áreas más vulnerables en 2016

La conectividad WiFi, los certificados digitales, los dispositivos móviles y los servidores DNS serán los principales focos de ataques durante este año para esta compañía.

En primer lugar se sitúa la conectividad Wi-Fi, cuya securización sigue planteando importantes retos al departamento de administración. La conexión de smartphones y otros dispositivos inteligentes a la red corporativa vía inalámbrica abre numerosas puertas a los ciberdelicuentes para acceder a nuestra información. Por eso, para la compañía, asegurar la red corporativa a estas extensiones es clave.

A continuación, y partiendo de que hoy en día el 50% de la navegación es HTTPS y que este ratio se incrementará hasta el 80% en los próximos dos años, Ajoomal Asociados opina que el ataque y los robos a certificados digitales y raíz serán cada vez más frecuentes en los próximos meses. Por eso, resulta imprescindible encontrar una solución óptima que blinde el certificado raíz con dispositivos externos e independientes de la infraestructura del certificado, “con capacidad incluso de detectar su apertura física borrando automáticamente el contenido almacenado”, añaden desde la empresa.

Ampliar Información

Google Play infectado por el troyano Porn Clicker

Siete meses después de que fuese identificado el problema, la tienda de Google Play sigue incrementando el número de aplicaciones que se han visto infectadas, cifra que asciende ya a un total de 307 aplicaciones descubiertas, lo que indica que una media de diez Apps se ven infectadas cada semana. Sin duda, es un peligro que acecha de manera importante a los usuarios de terminales Android, los cuales se descargan en sus dispositivos el código malware sin ser conscientes del peligro que entraña.  

El laboratorio de la compañía ESET informa del descubrimiento, hasta tal punto que las aplicaciones se encuentran instaladas como si se tratase de aplicaciones legítimas, pero infectadas por algún miembro de la familia de malware Android/Clicker. Según esto, se trata de una de las infecciones de la tienda Google Play con mayor repercusión de los últimos años.

Ampliar Información

Mark Zuckerberg habla de Internet, realidad virtual e inteligencia artificial en el MWC 2016

Mark Zuckerberg ha tenido una presencia destacada en este MWC 2016 gracias a su aparición en el evento de Samsung y en su keynote, donde habló sobre Internet, realidad virtual e inteligencia artificial.

La presencia de Mark Zuckerberg en el MWC es algo ya esperado, aunque en esta ocasión, su aparición en el evento de Samsung para hablar de su colaboración con la empresa coreana, buscando la expansión del sector de la realidad virtual, fue toda una sorpresa.

El CEO de Facebook aprovechó su keynote para ahondar en la realidad virtual y hablar de otros de los intereses de Facebook, como son la llegada de Internet a una mayor población a través de diferentes iniciativas, y la realidad virtual.

Ampliar Información

Stormshield presenta Stormshield Data Connector para controlar los módulos de cifrado

Como parte del lanzamiento de la versión 9.1.1 de su solución Stormshield Data Security, Stormshield, jugador clave en el mercado de la ciberseguridad europea, presenta SD Connector, una API integrada en dicha solución que permite a aplicaciones externas integrarse en las funcionalidades de cifrado de Stormshield Data Security y, así, proporcionar datos empresariales con una capa de protección extra y con total transparencia.

Un nuevo enfoque para el cifrado en las empresas

Hoy día, los trabajadores se vuelven cada vez más móviles, utilizando múltiples dispositivos, y por tanto existe una gran externalización de las infraestructuras. Por ello, se hace esencial proteger los datos confidenciales integrados en las aplicaciones empresariales, y que forman la base de la cadena de valor de una compañía.

De este modo, y para reducir los riesgos de un posible uso inadecuado, Stormshield Data Connector ha sido diseñado para permitir a las aplicaciones externas controlar los datos cifrados de las empresas y así, garantizar su total confidencialidad.

Este interfaz permite a los usuarios consolidar la seguridad de los flujos de trabajo de una empresa proporcionando una capa adicional de protección de datos más allá de la aplicación inicial B2B. Desplegada en una escala masiva sobre todos los puestos de trabajo, estas funciones de cifrado se adaptan a los entornos de cada cliente. Los datos nos confidenciales se transmiten sin cifrar, independientemente de cómo esté configurada la infraestructura de las empresas.

Ampliar Información

El 84 % de los departamentos de TI sufre brechas de disponibilidad

Los usuarios lo tienen claro. La mayoría busca soporte técnico en tiempo real y acceso a servicios en todo momento, las 24 horas del día, los 7 días de la semana. Sin embargo, las empresas todavía no son capaces de ofrecer niveles de disponibilidad óptimos, según desvela una nueva edición del Veeam Availability Report de Veeam Software.

Este informe señala que casi todos los responsables sénior que tienen por función tomar decisiones en los departamentos de TI aseguran que adolecen de brechas de disponibilidad. Hasta un 84 % se encuentra con problemas para equilibrar lo que los usuarios quieren y lo que su departamento es capaz de hacer por ellos. Comparado con los datos de 2014, la cifra ha aumentado.

Ampliar Información

Aplicaciones, parches y monetización del malware, los principales riesgos para las empresas

En su informe anual sobre delitos cibernéticos CyberRiskReport 2016, Hewlett Packard Enterprise (HPE) identifica la vulnerabilidad de las  aplicaciones, los parches de seguridad y la creciente monetización del malware como las principales áreas de riesgo en la seguridad de las empresas.

Otros de los problemas que se reflejan en el informe tienen que ver con las nuevas regulaciones sobre seguridad, los robos de información privilegiada o la inestabilidad política, así como el debate creciente sobre seguridad y privacidad.

“En 2015 vimos a los atacantes infiltrarse en las redes a un ritmo alarmante y asistimos a algunas de las mayores robos de datos conocidos hasta la fecha”,  afirmó Sue Barsamian vicepresidente senior y director general de productos de seguridad de Hewlett Packard Enterprise. “Tenemos que aprender de estos incidentes, comprender y controlar los entorno de riesgo, y aumentar la seguridad en la estructura de la organización. Así podremos mitigar cualquier tipo de amenaza, lo que permitirá a las empresas innovar y acelerar el crecimiento del negocio sin temor».

Ampliar Información

Preocupante aumento de incidencias que afectan a la disponibilidad y pérdida de datos

El impacto económico de los tiempos de inactividad y pérdida de datos ha crecido en un año.

Cuando preguntas a más de 1.000 responsables senior de la toma de decisiones en departamentos de TI, es previsible que algunos tengan problemas para hacer frente a las necesidades de la empresa permanentemente activa, explica Ratmir Timashev, CEO de Veeam Software.

“Pero los datos recogidos son preocupantes”, alerta.

Y es que Veeam Software acaba de hacer público su estudio anual en el que evalúa la capacidad de los departamentos de TI para ofrecer un servicio permanente y el impacto económico y riesgo reputacional que tienen las incidencias que pueden interrumpirlo.

Y como adelantaba Timashev, los resultados son alarmantes.

Ampliar Información

Falta consenso en las empresas en las responsabilidades por ciberseguridad

Una nueva investigación ha revelado algunos puntos negativos que tienen las empresas en la gestión de la ciberseguridad.

Palo Alto Networks ha dado a conocer las conclusiones de un estudio sobre ciberseguridad empresarial en el que han participado altos ejecutivos de 765 compañías.

La investigación arroja preocupantes conclusiones en lo referente a la preparación que tienen esos profesionales en la materia, ya que desvela que muchos de los altos directivos encuestados acuden a Google para aprender sobre los riesgos que existen en materia de ciberseguridad.

En ese sentido, hay que añadir que 1 de cada 10 encuestados, creen que los directivos de su compañía no tienen los conocimientos precisos para poder prevenir ciberataques a sus empresas de manera efectiva.

Ampliar Información

Descubierto un nuevo troyano bancario para Android

El malware Mazar BOT opera por medio de mensajes multimedia y puede eludir la autenticación en dos pasos.

Un nuevo troyano para Android es capaz de borrar todos los datos del teléfono y robar las credenciales bancarias online, según ha descubierto la firma de seguridad Heimdal Security.

Denominado Mazar BOT, este malware opera por medio de mensajes multimedia.

Una vez que el malware se ha instalado en el dispositivo obtiene los derechos de administración y puede ejecutar casi cualquier función: leer los mensajes SMS, lo que significa que también puede eludir la autenticación en dos pasos; y hasta ejecutar ataques man-in-the-middle.

Ampliar Información

El 92% de las compañías que usan la nube innovan más rápido

El estudio, realizado por IDG Connect para Oracle, revela que el 92% de las empresas  encuestadas considera que la nube les permite innovar de forma más rápida. Aunque según los datos obtenidos tan sólo un 19% de las compañías han alcanzado la madurez en este ámbito, un 51% conseguirá alcanzarla en un plazo de dos años.

Entre las barreras para adoptar el cloud, las preocupaciones tradicionales como la seguridad o la fiabilidad de los datos han quedado desplazadas por otras más operativas según el estudio de Oracle. Los  encuestados que optan por servicios de cloud híbridos han orientado su preocupación a aspectos como el manejo de múltiples arquitecturas TI o si el ancho de banda de la red es suficiente.  La seguridad ha quedado desplazada a aquellos que optan por construcciones de cloud privadas.

Ampliar Información

Google adopta medidas anti-phishing para Gmail

Google introduce dos funciones nuevas en su gestor para evitar el phishing y proteger la información sensible de sus usuarios. Añade advertencias en los correos no encriptados, informando al usuario sobre la no utilización de encriptación TLS.

Google continua fortaleciendo la seguridad de Gmail con dos funciones nuevas que alertarán a los usuarios de no compartir información sensible por medio de emails. En la primera de estas funciones, un candado rojo cerrado en la parte superior derecha advertirá a los usuarios de que están contactando con una dirección de correo que no emplea una encriptación TLS, por lo que el correo no estará protegido de las miradas curiosas mientras está en tránsito.

Ampliar Información

Nueva vulnerabilidad crítica afecta a todas las versiones de Windows

Microsoft ha publicado 13 nuevos boletines de seguridad, en los cuales seis de ellos son considerados críticos para el sistema. Los de Redmond han resuelto en los parches del último mes un total de 41 fallos de seguridad.

Una de las vulnerabilidades descubiertas afectan a todas las versiones de Windows, incluido Windows 10 y la nueva versión de servidores, Windows Server 2016 Tech Preview 4.

El boletín crítico es el designado como MS16-013 y el error permite a un atacante remoto ejecutar código arbitrario como un usuario de sistema, el cual engaña al usuario legítimo para abrir un archivo infectado. El atacante podría usar programas maliciosos en la máquina de la víctima, e incluso borrar datos y crear nuevas cuentas con todos los derechos de administrador.

Ampliar Información

Robo de información y ataques DDoS, protagonistas de Enero

2016 ha comenzado de la misma manera que terminó 2015, con ataques sofisticados y con objetivos cada vez más vulnerables, como el medio millón de ciudadanos ucranianos que vieron cómo las centrales eléctricas de su país sufrían cortes de luz debido a la infección de sus sistemas a través de una serie de documentos de Microsoft Office que incluían macros maliciosas.

Este ataque causó mucho revuelo, especialmente por la situación geopolítica del país y por el posible origen ruso de los ataques. Sin embargo, según las investigaciones realizadas por ESET, estas afirmaciones no se pueden realizar de forma categórica. Independientemente del origen de esta amenaza, lo que ha quedado demostrado es el efecto que un ciberataque puede tener sobre la población si no se toman las debidas precauciones. “Las empresas que pertenecen al sector de las infraestructuras críticas harían bien en revisar sus políticas de ciberseguridad”, indica Josep Albors, director del laboratorio de ESET España.

Robo de información y ataques DDoS

Ampliar Información

9 consejos para reducir los peligros al navegar por Internet

El día 9 de febrero se celebra el Día Internacional de Internet Segura para promover el uso responsable de las nuevas tecnologías. Con motivo de esta fecha, el experto y profesor de las Escuelas Universitarias Gimbernat i Tomàs Cerdà, Joan Codina, ha elaborado una lista con 10 consejos que ayudarán a disminuir el riesgo a la hora de navegar por la red. 

1- En los ordenadores es esencial utilizar tres medidas básicas de seguridad: antivirus, cortafuegos (firewall) y actualizaciones de seguridad, analizando periódicamente todo el sistema en busca de posibles infiltrados.

2- No enviar o publicar información personal relevante por correo electrónico, mensajería instantánea, redes sociales, formularios de dudosa procedencia y en especial en las ventanas emergentes comerciales (pop-ups). Y sobre todo: ¡Configura adecuadamente la privacidad en las redes sociales!

Ampliar Información

El ransomware se ha convertido en una de las principales ciberamenazas

Una vez que se filtra en el sistema, el ransomware es capaz de cifrar archivos, incluyendo documentos valiosos, vídeos y fotos. El proceso completo se ejecuta en un segundo plano dentro del ordenador y, por lo tanto, la víctima no se da cuenta del problema hasta que es demasiado tarde.

El troyano informa al usuario de que sus archivos han sido cifrados. Si la víctima desea recuperar sus archivos tendrá que pagar un rescate, el cual suele ser de cientos de dólares, normalmente pagado en bitcoins. Muchas víctimas de ransomware no tienen un gran conocimiento o una gran experiencia en tecnología, así que el inconveniente es doble ya que la mayoría tiene que buscar qué es un bitcoin y dónde se pueden conseguir.

Ampliar Información

El correo electrónico en la nube gana terreno en los entornos corporativos

Según Gartner, Microsoft domina este mercado en al ámbito de las grandes empresas públicas, por encima de Google.

Aunque el correo electrónico en la nube se encuentra en las primeras etapas de adopción por parte de las compañías, ya se empieza a notar un incremento del interés. De hecho, Gartner confirma que el 13% de las organizaciones públicas de todo el mundo utilizan uno de los dos principales proveedores de correo electrónico cloud: Microsoft o Google. De hecho, la consultora constata que el 8,5% de estas empresas utilizan el servicio de Microsoft Office 365, mientras que un 4,7% hacen lo propio con Google Apps for Work. El 87% restante de las empresas encuestadas tienen email on-premise, híbrido, alojado o en cloud privada gestionado en todos los casos por proveedores más pequeños.

Ampliar Información

Un osito de Fisher Price abre una brecha de seguridad a datos de niños

Un osito de Fisher Price abre una brecha de seguridad a datos de niños

Hace unos meses Vtech sufrió un importante ‘hackeo’ de sus datos que afectó a millones de personas y a los más pequeños de la casa. La protección de los datos de los menores vuelve a ser un asunto a tratar con un juguete de Fisher Price: un oso inteligente con un fallo de seguridad que podría exponer los datos de los niños. Un error en la plataforma que controla la ‘inteligencia’ del osito de juguete de Fisher Prince ha abierto una brecha de seguridad por la que ‘hackers’ podrían …

Ampliar Información

 

Los agujeros de seguridad más comunes en la empresa

Como cada año, la empresa de TI Cisco, ha publicado su Informe Anual de Seguridad 2016, un revelador análisis de la seguridad y las tendencias tecnológicas que presenta el mercado. Los ciberataques cada vez más refinados, la preocupación de las empresas y los vacíos legales son algunos de los factores más importantes que señala el estudio.

La seguridad en la red es un campo en el que las empresas están teniendo que avanzar a marchas forzadas; los ataques a sus empresas vía digital sigue incrementándose día a día, por lo que las compañías deben enfrentarse a retos cada vez más difíciles: “es tan solo una cuestión de tiempo que una empresa reciba uno de estos ataques”, declara el director de Seguridad de Cisco,  Eutimio Fernández.

Ampliar Información

El big data también puede estar al servicio del retail y el consumidor

Con el algoritmo adecuado se puede aumentar la conversión de visitas en ventas, y el precio medio del gasto en una tienda online.

El análisis de datos ha sido una pieza clave a lo largo de la historia para comprender el por qué de las cosas, el comportamiento de cualquier ser vivo o incluso predecir qué pasará en el futuro. Cuando el análisis de datos se combinó con las matemáticas, surgió la estadística. La invención y el continuo progreso de las computadoras, al comienzo máquinas mecánicas analógicas y después máquinas electrónicas, permitieron trabajar con cantidades cada vez más grandes de datos, lo que ha acabado dando en el fenómeno actual del big data.

Ampliar Información