Conecta con nosotros

Ciencia y tecnologia

Falta de claridad este-oeste en centros de datos de las empresas, origina ataques ransomware

Publicado

el

Ciudad de México, 28 de junio, 2021.- En 2021 un ataque de ransomware ocurrirá cada once segundos, con consecuencias sumamente perjudiciales como la interrupción en la productividad, daños a la marca, pérdida de lealtad de los clientes, entre otros, lo cual se resume en pérdidas millonarias estimadas por 20 millones de dólares.

En tanto, el costo promedio de un pago de ransomware es de 84 mil dólares y el tiempo promedio por inactividad durante un incidente de ransomware es de 16.2 días, según el estudio “Resurgimiento del ransomware, cómo fortalecer sus defensas más allá del perímetro” de Guardicore.

Dado el gran crecimiento de ciberataques de ransomware en los últimos años, el Director de Ingeniería de ventas para México y LATAM de Guardicore, Oswaldo Palacios, opinó que una de las debilidades en las estrategias de ciberseguridad de las organizaciones que más aprovechan los atacantes es la falta de visibilidad este-oeste en los centros de datos.

Los movimientos laterales pocas veces son detectados oportunamente, lo cual es bien sabido por los desarrolladores de ransomware, quienes continuamente aprovechan las adolescencias de seguridad y obtienen acceso a activos críticos por la falta de visibilidad y segmentación.

El directivo explicó que un ejemplo sencillo de un ataque por ransomware inicia en el momento en que un usuario infecta su computadora haciendo clic en una pieza de malware. Este código malicioso le da al atacante un punto de partida para el movimiento lateral hacia sistemas más sensibles. Luego, sin nada que los detenga, pueden lanzar ransomware sin restricciones en todo el entorno. Los atacantes suelen tomar el controlador de dominio, comprometen las credenciales, luego encuentran y cifran la copia de seguridad para evitar que el operador restaure los servicios congelados.

A decir del experto de Guardicore, la forma más utilizada para la propagación del ransomware en una compañía sigue siendo el correo electrónico, al tener debilidades propias del protocolo, es relativamente sencillo confundir al usuario diciendo que tiene un paquete pendiente de entrega, una compra rechazada, incluso algunos emails vienen con mensajes tales como “tu pareja te engaña y aquí tengo las pruebas”. El usuario al dar clic en el enlace sin saber que está instalando un software de cifrado con lo cual su información será secuestrada. O en otros casos está abriendo la puerta para que el ataque llegue a activos críticos y el daño sea aún mayor.

A continuación, Oswaldo Palacios detalló algunas técnicas comunes para introducir y propagar malware:

  • Correos electrónicos. Estos correos electrónicos pueden ser generales o involucrar tácticas de spear phishing que adaptan el contenido a una organización o persona específica, con la esperanza de que provoque una interacción, como abrir un archivo adjunto o hacer clic en un enlace, y brindar a los malos actores un vehículo para entregar malware.
  • URL maliciosas. Las URL maliciosas aparecen comúnmente en campañas de phishing, pero también pueden estar incrustadas en un sitio web o en cualquier lugar en el que un usuario pueda hacer clic. En el caso del ransomware, después de que el objetivo interactúa con la URL, el malware a menudo intentará auto instalarse en la máquina de la víctima, donde puede comenzar a propagarse y extenderse a múltiples activos.
  • Protocolo de escritorio remoto. El uso de la infraestructura de escritorio virtual (VDI) se ha convertido en una superficie de ataque de rápido crecimiento. Un riesgo significativo de VDI incluye el hecho de que toda la infraestructura y las aplicaciones a menudo se encuentran en el mismo servidor. Si un atacante puede introducir software malicioso con éxito, puede resultar complicado detectarlo hasta que sea demasiado tarde.

De acuerdo con Oswaldo Palacios, los directorios activos y aplicaciones críticas son de los puntos más atacados ya que ahí reside la información de los usuarios y sus permisos, accesos y privilegios dentro de la compañía. Una vez que un atacante ha tomado posesión del directorio activo estarán comprometidos los accesos de los usuarios a las aplicaciones del negocio, causando una afectación total o parcial en la operación.

Las organizaciones de todos los tamaños e industrias corren el riesgo de sufrir un gran ataque de ransomware; las compañías más atacadas serán aquellas que tengan información valiosa susceptible de ser cifrada y por la que se pueda pedir un rescate en dinero o bitcoins.

Una de las mejores defensas contra el ransomware es evitar el movimiento lateral dentro de su perímetro, aseguró Oswaldo Palacios, quien agregó que esto puede ser difícil de realizar para el tráfico de este a oeste con firewalls tradicionales.

Además, si bien puede lograr cierta segmentación utilizando VLAN, a menudo es amplio y no es exactamente el enfoque más ágil cuando necesita aislar activos sobre la marcha, como en el caso de una infracción exitosa.

“No puedes proteger lo que no puedes ver; por lo tanto, las compañías necesitan una herramienta que les brinde una completa visibilidad de todas las comunicaciones del centro de datos, no solo entrantes o salientes del perímetro, sino las que existen dentro de las redes y que al no ser visibles por los firewalls pueden resultar en amenazas moviéndose lateralmente”, aseguró Oswaldo Palacios.

Continuar leyendo
Deja tu comentario

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnologia

Surge nuevo espacio para probar las tecnologías para Industria 4.0

Publicado

el

Ciudad de México, 09 de mayo, 2022.- Con el objetivo de ofrecer a los usuarios un espacio seguro en el cual visualizar y experimentar las soluciones tecnológicas de Cisco de manera virtual y en tiempo real, el Cisco Advanced Technology Center (ATC) de Oil & Gas -que inició operaciones en 2018-, con el apoyo de nuestro partner Roue, y del programa Cisco Country Digital Acceleratión, se transformó en el IoT Hub by Cisco & Roue.

Se trata de un centro virtual de innovación para las industrias de petróleo y gas, energía, manufactura y minería, enfocado en lograr eficiencia operativa y reducción de costos, en un ambiente controlado, con base en cuatro pilares tecnológicos:

  • Redes industriales
  • Centros de datos
  • Colaboración
  • Ciberseguridad

El IoT Hub by Cisco & Roue cuenta con las herramientas para integrar las soluciones de IT (Information Technologies) con las soluciones de OT (Operation Technologies), resolviendo problemáticas habituales en las industrias antes mencionadas.

Esto permite al IoT Hub by Cisco & Roue, convertirse en una plataforma de habilitación para la innovación en la industria, en donde los clientes puedan evaluar y entrenarse en las tecnologías que cubran las necesidades de la convergencia digital.

Entre las diferentes aplicaciones que ofrece el sistema del IoT Hub by Cisco & Roue a las industrias destacan:

  • Manufactura: Analítica de datos de operación, colaboración para operadores de planta, mantenimiento predictivo.
  • Gas y Petróleo: Ciberseguridad para activos industriales, monitoreo de activos remotos o móviles.
  • Minería: Operadores móviles, redes inalámbricas resilientes, localización de activos.
  • Energía: Monitoreo de subestaciones, ciberseguridad para sistemas de protección, control y medición.

El IoT Hub by Cisco & Roue permite apreciar las capacidades y tecnologías de Roue -el primer partner en Latinoamérica en obtener la certificación de Cisco IoT Advantage Specialization–  y Cisco integradas y aplicadas en los proyectos de operación de petróleo y gas, energía, manufactura y minería, con tecnologías como son:

  • Experto remoto para activos industriales
  • Ciberseguridad para sistemas de control industrial
  • Cisco Edge Intelligence
  • Cisco Industrial Asset Vision
  • Cisco Ultra-Reliable Wireless Backhaul para minería

Continuar leyendo

Ciencia y tecnologia

Renuncia 36% de profesionales de TI a su trabajo por falta de compensaciones

Publicado

el

Ciudad de México, 06 de mayo, 2022. El mercado laboral ha mutado en los últimos años, las profesiones más demandadas, las mejor pagadas, las motivaciones del talento, todo se ha transformado a través del tiempo.

En los últimos años los empleos en tecnología han acaparado los reflectores y se han convertido en la élite de la fuerza laboral, talento que percibe remuneraciones más altas, mejores prestaciones y destacadas oportunidades profesionales. Atraer y retener el talento de tecnología se ha vuelto un gran reto cuando la demanda de profesionales viene de todas partes del mundo y sigue creciendo localmente.

La demanda de los profesionales en tecnología es visible en el aumento de vacantes y en la rotación de estos profesionales, en el último Reporte de Mercado Laboral TI de Hireline se informó que el 41.52% cambiaron de trabajo hace menos de un año, a diferencia de 2020 donde el porcentaje fue de 38.55%. El documento señala que el 36% de los profesionales de tecnología renunciaron a su empleo anterior por no tener una compensación adecuada.

Sobre el incremento de vacantes y la movilidad de los profesionales TI, Emmanuel Olvera, CEO y cofundador de Hireline expresó: “en la actualidad no solo son las grandes empresas desarrolladoras de software y otro tipo de soluciones tecnológicas requieren del talento tech, la aceleración de la digitalización tras la pandemia y la rápida adopción del comercio electrónico han hecho que la mayor demanda provenga de empresas de todos los tamaños y  de casi todas las industrias las cuales buscan impulsar sus negocios a través de la incorporación de ese talento especializado. En otras palabras, las oportunidades laborales para estos profesionistas en TI se duplicaron tan solo el año pasado”.

Los profesionistas TI consideran un cambio de empresa cuando se presentan incrementos salariales del 21 al 30%, de acuerdo al estudio de Hireline; sin embargo, no es lo único que valoran; el talento tech aprecia las capacitaciones y certificaciones ofrecidas por sus empresas, el seguro de gastos médicos mayores, y la posibilidad de hacer home office.

Hoy día el teletrabajo, así como contar con un horario flexible y tener días de vacaciones superiores a la ley son prestaciones valoradas para tomar decisiones de permanencia en un empleo.

La importancia de tener un plan de carrera

Construir una estrategia de desarrollo para los colaboradores es esencial y conveniente para el crecimiento de la compañía y para evitar la rotación del personal. Poner en marcha un plan de desarrollo, armoniza las estrategias de la empresa con los objetivos del personal, aumenta la motivación y el nivel de compromiso, eleva la productividad y mejora a la marca empleadora.

El 77% de los profesionales TI consideran muy importante la oportunidad de desarrollo profesional para aceptar un nuevo empleo, por ello el contar con un plan de carrera en la empresa es un punto a considerar para evitar la rotación de personal. La falta de desarrollo es una de las principales causas de movimiento para estos especialistas tecnológicos, así como la falta de desafíos o la falta de soporte desde niveles gerenciales. “El desarrollo profesional y personal son parte de la motivación para la mayoría de los profesionales en tecnología, el entorno digital avanza continua y aceleradamente, ellos buscan crecer y estar actualizados a esa misma velocidad. Las estadísticas de nuestro Reporte de Mercado Laboral sostienen el plan de carrera como uno de los principales motivos de rotación y los desafíos profesionales como estímulo para considerar ofertas laborales”, concluyó Emmanuel Olvera.

Continuar leyendo

Ciencia y tecnologia

Contra ciber-ataques, VU lanza Authentication Management SaaS

Publicado

el

Ciudad de México, 06 de mayo, 2022.- La transformación digital se aceleró de manera vertiginosa en los últimos años y trajo consigo grandes beneficios para la vida cotidiana de las personas. Sin embargo, también produjo un incremento considerable de los ciberataques.

Es por eso que VU, compañía de ciberseguridad especializada en la protección de la identidad y la prevención del fraude, anuncia el lanzamiento de su producto Authentication Management SaaS. Una nueva solución para resguardar a las empresas del robo o mal uso de los accesos y credenciales corporativas mediante mecanismos Zero Trust, un modelo de seguridad basado en MFA(múltiple factor de autenticación).

Con el objetivo de garantizar que solo el usuario autorizado se conecte a aplicaciones o infraestructura crítica de la empresa, este servicio en la nube ofrece una capa extra de seguridad en los procesos de autenticación, a la vez que los simplifica a través de sus capacidades de inicio de sesión unificado(single sign-on) y federación de identidades: en un solo paso autentica a los usuarios en diversas aplicaciones y sistemas corporativos, mejora la experiencia de uso y aumenta la productividad de los colaboradores.

“Estamos muy felices con el lanzamiento de Authentication Management SaaS, una solución que reduce la carga operativa de los equipos de TIde las empresas, ya que la arquitectura, la operación, la actualización y la administración de la plataforma están en manos de los expertos de VU”, señaló Sebastián Stranieria, fundador y CEO de VU.

Tanto empresas nacionales como regionales se muestran vulnerables ante la ciberdelincuencia. Un estudio conducido por KPMG revela que 83% de las empresas afirma que ha sufrido al menos un ciberataque en los últimos 12 meses. Asimismo, las empresas latinoamericanas presentan una mayor vulnerabilidad a los fraudes y robos a causa del mal uso de accesos de forma interna, pues 49% ha presentado esta problemática, según indica el mismo informe.

Authentication Management SaaS se caracteriza por:

  • Permitir un despliegue e integración ágil y sencillo, con un mínimo impacto en la operación diaria de la organización.
  • Escalar la estrategia de gestión de la identidad y los accesos de la empresa se puede construir a partir de esta solución.

Esta tecnología cuenta además con la capacidad de integrar la herramienta Active Directory, tanto para la gestión de usuarios como para el control de acceso al BackOffice de administración propio de la solución. También se puede incorporar a cualquier recurso corporativo, incluidos VPNs, Intranets, aplicaciones y Office 365, utilizando las integraciones y protocolos más reconocidos en el mercado, como SAML2, OIDC, Radius, API y App. “Con Authentication Management SaaS ofrecemos una verificación de la identidad blindada y damos una respuesta vanguardista a la situación de desprotección de las organizaciones. Sin duda, este es un gran paso hacia el siguiente nivel de la ciberseguridad”, concluyó Stranieri.

Continuar leyendo