Etiqueta: cyberseguridad

  • PÉRDIDA DE INFORMACIÓN, PÓLIZA DE SEGURO, AJUSTADOR, LA LETRA CHICA DE LAS ASEGURADORAS y las preguntas que se deben responder.

    Hay dos sensaciones después de sufrir una pérdida de información.

    • Impotencia ante la pérdida.
    • La esperanza de recuperación.

    Antes de continuar con este tema y saber si es de interés para Ud., quiero hacerle la siguiente pregunta:

    • ¿Qué tan importante es la información (data) para su Empresa en la escala del 1 al 10?

    Si su respuesta es menos de 7, este artículo no es para Ud. y lo invito a leer otro tema de nuestra revista.

    Si su respuesta es 7 o más, le recomiendo leer con detenimiento lo que sigue a continuación. Empezaremos por definir el concepto de SEGURIDAD DE LA INFORMACIÓN:

    En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial; la información está centralizada y puede tener un alto valor, quizás el activo más importante de su empresa. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

    Crítica: Es indispensable para la operación de la empresa.

    Valiosa: Es un activo de la empresa y muy valioso.

    Sensible: Debe de ser conocida por las personas autorizadas.

    Existen dos palabras muy importantes que son riesgo y seguridad:

    Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.

    Seguridad: Es una forma de protección contra los riesgos.

    La seguridad de la información comprende diversos aspectos, entre ellos, la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad y recuperación de los riesgos.

    Precisamente la reducción o eliminación de riesgos asociados a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto la protección de los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.

    En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos o fórmulas de producción, entre otros, caigan en manos de un competidor o se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

    Ante la impotencia por la pérdida de la información sólo se podrá salir de este estado si se cuenta con una Póliza de Seguro con esta cobertura, de lo contrario, JAMÁS  se podrá salir de este estado de impotencia.

    La esperanza de recuperación dependerá de los siguientes factores:

    • Póliza Vigente con la cobertura apropiada.
    • Cómo responder las preguntas del AJUSTADOR.

    ¿Sabe si su póliza cubre la pérdida de la información en todos sus aspectos?

    ¿Sabe cuáles son las áreas de interés donde se enfocarán las preguntas del ajustador para determinar el porcentaje de la cobertura que le corresponde?

    Áreas
    Equipos de Seguridad de Redes
    Autenticación al directorio Activo
    Revisión y validación de políticas
    Informes periódicos de equipos de seguridad
    Manejo de Información
    Información sensitiva estática
    Información digital en movimiento
    Conectividad de Usuarios
    Redes Wifi
    Estaciones de Trabajo
    Dispositivos móviles
    Departamento de IT
    Credenciales, Roles  y Privilegios
    Servicios Externos
    SLA

    La pérdida de información y  la reputación (y/o quiebra) de su Empresa están directamente relacionadas y sólo es cuestión de tiempo a que alguien pueda violar su seguridad si no implementa las políticas y protocolos necesarios.

    Si no sabe cómo cumplir o responder estas preguntas, en Goethals Consulting lo podemos ayudar para que se asegure el 100% de su cobertura en caso tal el infortunio toque sus puertas.

  • Nuevas y más sofisticadas amenazas a la seguridad informática para este 2020. Esté atento a su correo y su móvil.

    Para 2020, la compañía de seguridad informática AVAST,  nos brinda avances en términos de cómo se introduce  el malware a las PC, que incluyen: métodos más sofisticados de propagación de amenazas a través de correos electrónicos maliciosos; a través de un resurgimiento de Exploit Kits (un trozo de código, una secuencia de comandos o un pequeño programa que se aprovecha de un bug o vulnerabilidad no detectada, para provocar daños en el programa, ordenador o red de ordenadores) ; mediante ataques a la cadena de suministro; Y al abusar del Protocolo de escritorio remoto (RDP). Jakub Kroustek, (Jefe de Sistemas de Inteligencia de Amenazas de Avast) dijo:  «No solo es más difícil para las personas detectar correos electrónicos maliciosos o enlaces sospechosos y archivos adjuntos, lo que hace que los ataques tengan más probabilidades de ser exitosos, sino que la explotación de vulnerabilidades RDP para propagar amenazas de gusanos podría tener un impacto significativo».

    En el lado móvil, predicen que más estafas de suscripción y aplicaciones falsas llegarán a las tiendas de aplicaciones oficiales, y que los investigadores y los actores malos expondrán más vulnerabilidades de iOS por igual. «Obtener aplicaciones maliciosas en Google Play Store y Apple App Store no es una tarea fácil, por eso los ciberdelincuentes están cambiando hacia estafas de suscripción y aplicaciones falsas integradas con adware agresivo para ganar dinero», dijo Nikoloas Chrysaidos, jefe de amenazas móviles Inteligencia y seguridad en Avast.

     

     

    En términos de dispositivos de Internet de las cosas (IoT), predicen que los dispositivos e incluso las ubicaciones físicas serán más inteligentes o incluso más inteligentes de lo que ya son. Ya hemos comenzado a ver a los ciberdelincuentes tomando medidas para desarrollar aún más el malware IoT, incluida la ofuscación para que sea más difícil de analizar para los analistas, y la construcción de kits de explotación para dispositivos inteligentes. «Las empresas que recopilan y almacenan una gran cantidad de datos de clientes son objetivos atractivos para los ciberdelincuentes hambrientos de datos que buscan vender datos para obtener ganancias financieras en los mercados subterráneos», dijo Anna Shirokova, una investigadora de seguridad de Avast.

    Finalmente, en AVAST, sostienen que la privacidad se convertirá en la nueva frontera para la seguridad, especialmente cuando se trata de grandes datos recopilados para algoritmos de Inteligencia Artificial (IA). La inteligencia artificial ha sido un motor importante para el aprovechamiento de los datos privados y la consiguiente falta de privacidad. «Esperamos comenzar a ver productos iniciales que al menos permitan a las personas recuperar el control de sus propios datos al decidir si las compañías pueden aprovechar sus datos y qué datos pueden usar», dijo Rajarshi Gupta, el jefe de IA en Avast.

    Avast Threat Labs monitorea y protege a más de 400 millones de usuarios en todo el mundo, bloquea alrededor de 1.500 millones de ataques al mes y proporciona información valiosa para mapear tendencias y predecir amenazas. Puede leer el informe completo aquí. Y si aún no la ha hecho, pida su revisión gratuita de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de riesgo.