Sentido común y recomendaciones para proteger tu móvil

Las técnicas de rooting y jailbreaking permiten eliminar las limitaciones de los fabricantes en los dispositivos móvil. La primera hace referencia a los dispositivos Android, mientras que la segunda está ligada a los móviles IOS. Al llevar a cabo estas técnicas, el usuario obtiene un acceso absoluto al móvil. Tanto a su sistema operativo como a su funcionamiento. Estas prácticas pueden traer consigo tres consecuencias perniciosas en materia de seguridad:

  1. Invalidan la garantía del fabricante.
  2. Pueden dejar el móvil inservible si no se realizan correctamente.

Las limitaciones del fabricante ayudan a que el dispositivo funcione de manera óptima y a limitar los ataques producidos por aplicaciones maliciosas. Anular las restricciones del fabricante puede conllevar riesgos de seguridad

Otras de las recomendaciones para proteger tu móvil que debes tener en cuenta es descargar únicamente aplicaciones seguras. Hoy en día, nuestros móviles cuentan con decenas de apps diferentes. Desde aplicaciones bancarias hasta aplicaciones de mensajería instantánea o redes sociales.

Por ello, es importante asegurarse antes de descargarlas e instalarlas en el dispositivo de que son seguras.

En este sentido, es fundamental emplear solo tiendas oficiales para realizar este tipo de descargas y revisar, como en el caso de los antivirus, las reseñas de otros usuarios.

Como señalamos al inicio, el sentido común es la principal medida de seguridad para evitar ataques contra nuestros dispositivos. Si una aplicación muestra visos de no ser fiable, lo mejor que podemos hacer es no descargarla.

Esta recomendación es absolutamente crucial. Puede ser que a la hora de descargar e instalar las aplicaciones, seamos, por lo general, bastante precavidos. Sin embargo, en la concesión de permisos, muchas personas aceptan todo lo que les piden las aplicaciones. De esta forma les dan acceso a sus contactos, a su micrófono o a su ubicación. Aunque la aplicación no requiera ninguno de estos permisos para funcionar de forma óptima.

Como consecuencia de ello, se abre la puerta a la vulneración de la privacidad y seguridad del móvil y, por ende, del usuario. Los riesgos van desde la suplantación de identidad hasta el envío de spam o virus, pasando por ataques de ingeniería social y sustracción de datos personales. Y varían en función de a qué información o funcionalidades del dispositivo se le concede acceso a la aplicación maliciosa o vulnerada.

¿Cuál es la mejor forma de evitar estos riesgos? A la hora de instalar las aplicaciones, otorgarles únicamente los permisos que resulten imprescindibles para su funcionamiento. A posteriori, revisar los permisos concedidos a cada app y analizar si son coherentes con sus características y funcionalidades. En caso de no serlo, deben revocarse.

No basta con controlar qué instalamos en nuestros dispositivos móviles y qué permisos de acceso le damos. También es fundamental supervisar las conexiones que empleamos para garantizar que son seguras. Esto es fundamental en lo que respecta a las conexiones WiFi, pero también en lo relativo al Bluetooth y al NFC.

9.1. WiFi

Las redes de conexión WiFi pueden ser públicas o privadas. La seguridad de las segundas dependerá, en buena medida, del nivel de protección de su contraseña y del router al que nos conectamos. Cuánto más sólidos sean sus sistemas de seguridad, más improbable será que puedan ser vulnerados y el WiFi se convierta en un camino de acceso de los atacantes a nuestros dispositivos.

Mientras que en lo relativo a las redes públicas, cada vez más abundantes tanto en establecimientos como en espacios públicos, es importante ser precavidos. Puesto que, a través de este tipo de redes, los agentes maliciosos pueden lanzar ataques para monitorear lo que hacemos con nuestro dispositivo y acceder a información delicada.

Por ello es importante, por una parte, asegurarnos de que nuestro móvil no tiene habilitada la opción de conectarse automáticamente a cualquier red WiFi abierta, de tal forma que esté conectado a una sin que nosotros seamos conscientes de ello. Lo cual podría tener graves consecuencias.

Hoy en día la mayoría de nuestras aplicaciones intercambian la información cifrada, por lo que el riesgo de compartir información privada a través de una red WiFi pública es menor. Aun así, es recomendable emplear VPN en nuestro móvil a la hora de conectarnos a redes que no nos ofrecen todas las garantías de seguridad o privacidad.

Mediante las conexiones Bluetooth podemos comunicar varios dispositivos que se encuentran próximos. Una vez que no estemos empleando activamente el Bluetooth, es fundamental desconectarlo, puesto que si continúa activado puede abrir las puertas de nuestro dispositivo a los atacantes, rastreando nuestra posición o suplantando dispositivos Bluetooth conocidos.

Si el Bluetooth está activado, este envía de manera constante una señal para poder conectarse con otros dispositivos próximos. A partir de ésta, los agresores pueden detectar nuestro dispositivo móvil y lanzar un ataque. Ya sea con el objetivo de recabar datos personales o para transferir a nuestro móvil un archivo malicioso.

Para securizar el ecosistema Bluetooth, el equipo de Innovación de Tarlogic ha llevado a cabo una investigación que muestra los problemas de seguridad de los dispositivos que emplean este estándar global y ha desarrollado la metodología BSAM, que permite llevar a cabo evaluaciones de seguridad de estos dispositivos.

En los últimos años se ha extendido el uso de la tecnología NFC que permite realizar pagos sin necesidad de tener a mano una tarjeta bancaria física. Así, no tenemos que llevar ni dinero en metálico ni tarjeta de crédito o débito, solo con tener nuestro móvil con nosotros podemos efectuar pagos.

Si bien el NFC es extremadamente útil, también es peligroso si no lo empleamos bien, puesto que, si se vulnera, permite el acceso de los agresores a un área especialmente sensible de nuestra vida: el dinero que tenemos en la cuenta del banco. Aunque se requiere estar cerca de un dispositivo malicioso para poder sufrir un robo por NFC, y su probabilidad es baja, es una buena práctica de seguridad activar el NFC cuando se vaya a realizar un pago y desactivarlo acto seguido. Ya que, si lo dejamos activado, un delincuente puede aprovecharse y realizar un cargo indebido a nuestra tarjeta

Además de todos los ataques que pueden poner en marcha los ciberdelincuentes, hay un elemento más mundano a tener en cuenta a la hora de pensar en recomendaciones para proteger tu móvil: la posibilidad de perderlo. Nadie es perfecto y todos tenemos algún que otro olvido. Si has perdido tu móvil, no entres en pánico, puesto que hay dos acciones básicas que puedes acometer

Por una parte, tanto en IOS como en Android puedes localizar tu dispositivo. En el caso de Android es imprescindible haber ingresado con la cuenta de Google y que el aparato tenga la geolocalización activada.

En caso de que esta opción no se puede llevar a cabo o no dé resultados, es crucial eliminar las cuentas vinculadas al dispositivo móvil. Puesto que éstas contienen una enorme cantidad de información sobre el usuario. Quién es, a qué se dedica, cuál es su rutina, con quién se comunica, qué le gusta, dónde vive… Así como fotos, videos, mensajes o documentos.

Por ello, es imprescindible desvincular las cuentas de Google en los móviles Android y de Apple en los IOS. Pero también las cuentas de redes sociales (Instagram, Twitter…), aplicaciones de mensajería instantánea (WhatsApp, Telegram…), tarjetas y cuentas bancarias y otras cuentas que puedas tener vinculadas.

Además, si creemos que nuestro móvil ha sido robado, podemos bloquearlo, haciendo imprescindible que todo aquel que pretenda usarlo sepa la contraseña. O borrar los datos en remoto e, incluso, bloquear la tarjeta SIM o bloquear el móvil por IMEI, tras denunciar su sustracción ante la Policía.

Guarda a buen recaudo los códigos de respaldo de tu segundo factor de autenticación de cuentas como Google para que en el caso de pérdida de tu teléfono puedas bloquear y restaurar accesos con las mayores garantías.

Además de implementar las recomendaciones para proteger tu móvil que venimos de describir, también puedes poner en marcha acciones de manera previa, de cara a estar preparado y minimizar los riesgos en caso de pérdida o robo del móvil.

Por ejemplo, es recomendable revisar las cuentas vinculadas de forma periódica. Puesto que así sabremos perfectamente de qué cuentas se tratan y la tarea de desvincularlas será más rápida y eficiente.

Asimismo, es fundamental asegurarnos de que todas nuestras cuentas vinculadas cuentan con contraseñas seguras y que no puedan ser fácilmente vulneradas. En esta misma línea, es recomendable contemplar la opción de establecer un doble factor de autenticación en aquellos servicios o apps que nos lo permitan. Todas estas medidas que hemos ido desgranando, contribuyen de manera crucial a proteger tu móvil frente a los ciberdelincuentes y a salvaguardar toda la información que figura en él. Si bien estas 10 recomendaciones para proteger tu móvil son de gran utilidad, el sentido común es la base de toda la estrategia de seguridad de nuestros dispositivos móviles. Por ello, antes de tomar ninguna decisión, es preciso meditarla y actuar con precaución y cautela. La protección de nuestros datos y de gran parte de nuestra intimidad están en juego.

 481 total views,  17 views today

Sentido común y otras 10 recomendaciones para proteger tu móvil

Actualizar el teléfono, hacer copias de seguridad, establecer la doble autenticación, revisar los permisos de las apps… Sigue estas recomendaciones para proteger tu móvil

Hace unas semanas, abordábamos los principales riesgos de las aplicaciones móviles hoy en día, según la fundación OWASP. Así como la forma de prevenir y detectar las vulnerabilidades que afectan a estas aplicaciones. Pero la seguridad de los dispositivos móviles no incumbe únicamente a los desarrolladores y a los profesionales de ciberseguridad que realizan auditorías de aplicaciones móviles, sino que está sustentada sobre tres pilares.

En primer lugar, el sistema operativo del dispositivo como tal. En segundo, el desarrollo seguro de las aplicaciones para que estas no sean vulnerables. Finalmente, estarían las buenas prácticas de seguridad a cargo de los usuarios. Porque sí, proteger tu móvil es algo que está, también, en tus manos.

A lo largo de la vida vamos aprendiendo qué es el sentido común. Una cosmovisión, una manera de pensar y hacer las cosas que nos asiste en todas las decisiones que tomamos. Desde las más superfluas y cotidianas a las más relevantes y trascendentales. En lo que respecta a la seguridad física es de sentido común no ir por la calle con una mochila abierta llena de objetos de valor. En lo relativo a la ciberseguridad el sentido común opera de la misma manera. Así, clicar en un enlace que nos ha llegado a través de una aplicación de mensajería instantánea de un contacto desconocido no es de sentido común.

La precaución y el sentido común son cruciales para proteger tu móvil frente a ladrones, aplicaciones maliciosas y ciberataques. Puesto que redundan en una mayor seguridad del dispositivo móvil y ponen coto a los riesgos. Como sostienen desde la Oficina de Seguridad del Internauta: «los usuarios somos la primera barrera de seguridad».

Así, el sentido común nos puede ayudar a prevenir ataques de ingeniería social, estar alerta y detectar casos de estafa o fraude e implementar de manera exitosa las 10 recomendaciones para proteger tu móvil que vamos a abordar a continuación.

En primer lugar, resulta imprescindible proteger tu móvil en el plano físico. De tal forma que éste no caiga en las manos de un atacante malicioso que pueda tener acceso a todos los datos del dispositivo.

Para ello es fundamental establecer contraseñas seguras. Es decir, huir del clásico 1 2 3 4. Así como usar mecanismos sólidos de desbloqueo.

Estas medidas de seguridad pueden establecerse tanto para desbloquear el móvil como para acceder a determinadas aplicaciones.

Más allá del establecimiento de contraseñas seguras, puedes proteger tu móvil, bien sea Android o IOS, implementando la autenticación multifactor. De esta forma, además de la contraseña, será necesario otro factor para acceder a un dispositivo. Con lo que, en caso de que alguien sea capaz de conocer la clave de acceso, no podrá, de todas formas, tener acceso a la información.

Esta capa adicional de seguridad puede consistir en un sistema de autenticación biométrica. Es decir, identificarnos empleando nuestras propias características fisiológicas como la huella dactilar, el iris o los rasgos de la cara.

De esta forma, para acceder al dispositivo móvil serán necesarios un factor que gira en torno a una información que sabemos (una contraseña o un patrón) y otro factor centrado en quién somos. Su uso combinado te puede ayudar a proteger tu móvil frente en caso de que una persona tenga el terminal a su disposición.

La doble autenticación se puede implementar para desbloquear el dispositivo, pero también para entrar en determinadas aplicaciones o realizar pagos. De tal forma que la gestión de la protección de tu móvil es altamente personalizable y precisa.

Los fabricantes de dispositivos desarrollan periódicamente actualizaciones del software. Estas, además de implementar nuevas funcionalidades, sirven para proteger a tu móvil frente a ataques y técnicas maliciosos que han sido descubiertos.

De tal forma que los desarrolladores diseñan soluciones para corregir los fallos de seguridad encontrados.

Si los dispositivos no se actualizan, estarán más expuestos frente a las acciones de los potenciales atacantes.

Por ello, dentro de las recomendaciones para proteger tu móvil, creemos que es conveniente que compruebes que tu dispositivo móvil está actualizado a la última versión del software. En caso de que no lo esté, debe proceder a instalarse dicha actualización.

Aunque el dispositivo tenga instalada la última versión del software, no está exento de riesgos de verse infectado por un malware, ya sea a través de una aplicación maliciosa, descargarse un archivo infectado o clicar en un enlace peligroso.

Por ello, dentro de las recomendaciones para proteger tu móvil debes contemplar la posibilidad de instalar un antivirus en tu dispositivo, al igual que estamos acostumbrados a hacer en los ordenadores personales y de trabajo. Esto es si cabe más importante si se instalan aplicaciones fuera de la tienda oficial.

Dichos antivirus deben obtenerse a través de las tiendas oficiales, como Google Play o App Store, tras consultar sus reseñas. En el sector empresarial existe la opción de complementar la seguridad de los terminales empresariales son software EDR para móvil.

Tanto en caso de pérdida del dispositivo como de ataque malicioso, la información almacenada en este puede verse en peligro. Por ello, es fundamental realizar copas de seguridad de forma periódica.

De esta manera, se minimizan riesgos y se facilita la recuperación de toda la información en caso de incidente.

La realización de copias de seguridad se puede automatizar o, también, se puede llevar a cabo de manera manual, tanto en Android como en IOS. Las copias se almacenarán en la nube, pudiendo ser recuperadas en caso de que hagan falta.

Por defecto, tanto los teléfonos Android actuales como los dispositivos de Apple ya cifran su contenido de forma automática. Esto no sucede si usamos tarjetas de memoria externas en Android, por lo que esta tarjeta debe cifrarse manualmente para evitar que nuestra información caiga en malas manos.

 1,168 total views,  16 views today

¿Qué es la seguridad de los dispositivos móviles?

Los dispositivos móviles portátiles, como los ordenadores inalámbricos y los teléfonos inteligentes, son utilizados por el 90% de los empleados de cualquier organización. Cuando estos dispositivos se conectan a la red de datos del sistema de la empresa, suponen una importante amenaza para la seguridad si no se controlan adecuadamente.

Las grandes empresas son objetivo de los ciberdelincuentes para extraer información sensible o extorsionar mediante estafas de phishing, aplicaciones maliciosas, fugas de datos, programas espía y redes Wi-Fi poco fiables. También existe el riesgo subyacente de que los empleados pierdan sus dispositivos. Estos peligros suponen un riesgo porque las personas no practican hábitos seguros de ciberseguridad, como establecer varias capas de seguridad o activar la protección con contraseña.

Para mejorar la seguridad de los dispositivos móviles de una organización frente a cualquier amenaza maliciosa, se pueden asociar los procedimientos de seguridad adecuados con una plataforma EMM fiable, junto con otras aplicaciones de seguridad de la red, para facilitar la gestión remota por parte del departamento de TI. Alcanzar este nivel de capacidad puede aumentar potencialmente la seguridad de una red, ya que los administradores de TI pueden borrar remotamente los datos de la empresa de cualquier dispositivo perdido, administrar las actualizaciones, detectar los dispositivos robados y mucho más. Sin embargo, asegurar los dispositivos móviles no es un objetivo sencillo de alcanzar. Sin embargo, debería estar en el punto de mira de todas las empresas.

Protección en tiempo real: La administración de una solución de seguridad para dispositivos móviles permitiría que tu red permaneciera segura frente a las ciberamenazas las 24 horas del día. Los administradores de TI podrían identificar y evitar la infiltración de malware en tiempo real. Es importante permanecer protegido de este riesgo, ya que los daños a tus datos pueden ser de gran importancia.

Seguridad en la navegación: La navegación es esencial para todos los dispositivos inalámbricos, ya que así es como se transporta la información. Con la prevalencia del Internet de las cosas (IoT), es esencial mantener la navegación de los dispositivos móviles a salvo de las ciberamenazas. Al establecer la Seguridad de los Dispositivos Móviles, las empresas pueden mantener sus estándares de seguridad al máximo mientras protegen los dispositivos de los ataques web.

Mejora del rendimiento de los dispositivos: Cada vez más empresas adoptan una estructura empresarial BYOD, por lo que aumenta la necesidad de la Seguridad de Dispositivos Móviles para evitar los ataques a la red por parte de hackers y estafadores. También existe la necesidad de hacer un seguimiento de los dispositivos en caso de que se pierdan. Promueve el acceso móvil a dichos dispositivos, así como la automatización en términos de registro y copia de seguridad.

  • Es bastante fácil entender que la seguridad de los dispositivos móviles es crucial para mantener la seguridad y el funcionamiento de una red empresarial.
  • No es fácil de mantener, pero definitivamente merece la pena el esfuerzo y la inversión, ya que las ciberamenazas siempre están en marcha.
  • Es esencial mantener los métodos de ciberseguridad actualizados en todo momento, ya que el malware y el spyware siempre evolucionan hacia formas más avanzadas.

 1,843 total views,  15 views today

¿Qué es la seguridad de los dispositivos móviles?

La Seguridad de los Dispositivos Móviles es un patrón de políticas, estrategias y herramientas establecidas para fortificar los dispositivos móviles frente a las amenazas de seguridad virtuales. Trata de proteger la información sensible almacenada o transportada por estos dispositivos contra la duplicación o el malware.

La necesidad de seguridad de los dispositivos móviles de cada empresa puede variar de una a otra. El objetivo principal de estas medidas de seguridad es impedir el acceso no autorizado a una red empresarial mediante la autenticación y la restricción. Sin la instalación de una seguridad adecuada, es difícil para las empresas determinar si sus datos móviles están seguros.

1.1 ¿Qué es la seguridad de los datos móviles?

Una estrategia que se compone de técnicas y software que protegen un dispositivo de cualquier ataque de malware o amenaza cibernética puede considerarse alineada con la Seguridad de los Dispositivos Móviles. Más del 50 por ciento de las empresas dependen de una red de dispositivos móviles, como teléfonos inteligentes y ordenadores inalámbricos. Al añadir el Internet de las Cosas (IoT) a la mezcla, hay una necesidad cada vez mayor de mejorar el enfoque de las empresas hacia la Seguridad de los Dispositivos Móviles.

1.2 Elementos clave para el funcionamiento de la seguridad de los dispositivos

Para establecer la seguridad en la red de dispositivos móviles de una empresa, cada organización necesita administrar varias capas de enfoque mediante la inversión de estrategias y soluciones. Aunque hay algunos elementos clave implicados, cada empresa tendría que aprovechar un enfoque adaptado a sus requisitos de seguridad.

  1. Aplicación de políticas y procesos claramente definidos

Las normas y políticas establecidas por una empresa sólo son eficaces si se comunican adecuadamente. Esta comunicación debe incluir:

  1. El objetivo de un dispositivo.
  2. Niveles de SO accesibles para los empleados.
  3. Límites del acceso de la empresa a un dispositivo personal.
  4. Si el borrado remoto de los dispositivos es accionable por TI.
  5. La frecuencia de actualización de las contraseñas.
  6. Diversidad de contraseñas

En la base de la prevención de cualquier entrada no autorizada en una red está la «contraseña». Las contraseñas débiles conducen a un aumento de los hackeos de datos. Es imprescindible que los empleados utilicen contraseñas diferentes para cada una de sus cuentas relacionadas con la empresa. Estas contraseñas deben tener un mínimo de ocho caracteres fuertes y ser únicas cada vez.

  1. Acceso biométrico

Una alternativa más segura y confiable a las contraseñas es la instalación de la biometría. Se trata de autenticar los rasgos biológicos de un empleado, como la huella dactilar, la voz, el reconocimiento facial o el reconocimiento del iris. Los procesos de autenticación biométrica múltiple ya están disponibles en los teléfonos inteligentes y otros dispositivos, y pueden ser fácilmente configurados por los empleados o trabajadores.

  1. Sin Wi-Fi público

La comodidad es la muerte de la estabilidad, en este caso de la seguridad de los dispositivos móviles. Es responsabilidad de una organización empresarial educar a los usuarios sobre los peligros del uso de las redes Wi-Fi públicas y cómo los hackers pueden acceder y robar datos sin que lo sepan. Debe fomentarse el uso de datos de los teléfonos inteligentes por encima de la necesidad de recurrir a las redes públicas de datos gratuitas.

  1. Peligro de las apps

Hay millones de aplicaciones maliciosas disponibles para descargar, lo que supone una gran amenaza para la seguridad de la red de una empresa. La descarga de estas aplicaciones puede provocar el acceso no autorizado a la estructura de datos de una empresa. Por tanto, las organizaciones pueden tomar medidas como educar a los empleados para que eviten este tipo de aplicaciones o prohibir la descarga de ciertos tipos de aplicaciones en los dispositivos personales.

  1. Encriptación de dispositivos

Los dispositivos inteligentes que están disponibles en el mercado hoy en día están equipados con funciones de encriptación. Estas funciones son muy útiles, ya que convierten los datos en un código que sólo puede descifrar el personal autorizado, garantizando la seguridad de dichos datos.

  1. Diferentes medidas de protección en la seguridad de los dispositivos móviles

A continuación se enumeran los enfoques más conocidos para lograr una completa seguridad de los dispositivos móviles;

  1. Gestión de los dispositivos móviles de la empresa (EMM)

Es importante que las empresas tomen todas las medidas posibles para garantizar que su red de dispositivos personales no sea susceptible de sufrir ciberamenazas, pero para ello es imprescindible establecer una plataforma de Gestión Móvil Empresarial. Esto permitiría a los administradores de TI obtener información valiosa que les ayudaría a identificar las amenazas con mucha antelación.

  1. Seguridad del correo electrónico

Los correos electrónicos de los empleados son un portal principal para que el malware y el ransomware entren en una red. Para establecer la inmunidad contra estos ataques, las empresas necesitan aplicar medidas de seguridad del correo electrónico críticas que estén armadas para detectar, abordar y bloquear las amenazas antes de que puedan causar daños. Esto implica una prevención más rápida de la pérdida de datos mediante medidas de cifrado de extremo a extremo.

  1. Proteger los puntos finales

Los puntos finales poco protegidos permiten que las amenazas a la seguridad accedan de forma remota a los dispositivos móviles. Una seguridad eficiente de los puntos finales garantiza la estandarización de las políticas de seguridad, lo que alerta a los administradores de TI sobre la detección de amenazas y el tratamiento de las mismas antes de que se produzcan daños. También facilita la supervisión de las operaciones de los puntos finales y las estrategias de copia de seguridad.

  1. Red privada virtual

Las VPN funcionan como una red privada ampliada sobre una red pública. Esto significa que los usuarios pueden enviar o recibir información desde una red pública mientras imitan virtualmente una red privada. Además, el cifrado de la VPN facilita un acceso seguro a las redes y aplicaciones corporativas.

  1. Pasarelas web protegidas

Las redes basadas en la nube están surgiendo rápidamente, por lo que se ha hecho imperativo aplicar políticas de seguridad que defiendan contra el malware y el phishing en tiempo real. Proteger eficazmente las puertas de enlace web permitiría detectar ataques y amenazas en una puerta de enlace y administrar inmediatamente una contramedida para proteger todas las demás puertas de enlace.

  1. Corredor de acceso a la seguridad

Cloud Access Security Broker o CASB puede percibirse como una capa de protección colocada entre los consumidores y los proveedores de servicios en la nube. Esta herramienta impone el cumplimiento, la gobernanza y la seguridad sobre las aplicaciones en la nube, lo que protege la infraestructura de la plataforma en la nube.

 1,937 total views

Capacita a los empleados en seguridad informática

En la era digital en la que vivimos, la seguridad informática se ha convertido en un tema crítico para las empresas de todos los tamaños y
sectores.

La creciente dependencia de la tecnología y la información digital ha llevado a un aumento en los riesgos cibernéticos, lo que ha generado la necesidad de que las empresas adopten medidas proactivas para proteger sus activos digitales.

Una parte esencial de esta estrategia de seguridad informática es la capacitación de los empleados, que abarca desde la concienciación sobre la seguridad hasta la formación técnica.

Por lo que aquí, exploraremos la importancia de esta capacitación y cómo puede contribuir a fortalecer la ciberseguridad en las organizaciones.

La concienciación sobre la seguridad informática es el primer pilar de la capacitación de los empleados en este ámbito.

Muchos de los incidentes de seguridad informática se deben a errores humanos, como hacer clic en enlaces maliciosos, proporcionar información confidencial a personas no autorizadas o utilizar contraseñas débiles.

La concienciación ayuda a los empleados a comprender los riesgos y las mejores prácticas para evitar caer en trampas cibernéticas.

La concienciación sobre la seguridad informática implica informar a los empleados acerca de las amenazas comunes, como el phishing, el malware y el robo de datos.

Además, se les debe enseñar a reconocer las señales de advertencia de posibles ataques y a actuar de manera segura. Esto incluye verificar la autenticidad de los correos electrónicos y sitios web, utilizar contraseñas fuertes y únicas, y comprender la importancia de mantener actualizado el software y los sistemas.

La capacitación en concienciación también debe abordar las políticas de seguridad interna de la empresa y las consecuencias de no cumplirlas.

La concienciación sobre la seguridad informática no es un proceso único, sino que debe ser continua y adaptarse a medida que evolucionan las amenazas.

Las empresas deben fomentar una cultura de seguridad en la que los empleados se sientan responsables de proteger los activos digitales de la organización.

La capacitación en concienciación puede incluir ejercicios de simulación de ataques, en los que los empleados practican la identificación y el manejo de situaciones de riesgo.

En última instancia, una plantilla bien informada es una línea de defensa efectiva contra las amenazas cibernéticas.

Además de la concienciación, las empresas también deben proporcionar formación técnica en seguridad informática a los empleados que tienen responsabilidades directas en la gestión y protección de sistemas y datos.

Esta formación se dirige a profesionales de TI, administradores de sistemas, ingenieros de seguridad y otros roles especializados.

La formación técnica es esencial para garantizar que los empleados tengan las habilidades necesarias para diseñar, implementar y mantener soluciones de seguridad efectivas.

La formación técnica en seguridad informática abarca una amplia gama de temas, que incluyen la administración de redes, la identificación y respuesta a incidentes, la criptografía, la administración de sistemas seguros y la auditoría de seguridad.

Los profesionales de seguridad también deben estar al tanto de las últimas tendencias y amenazas en el campo de la ciberseguridad. Esta formación puede ser impartida por expertos internos o a través de programas de capacitación externos y certificaciones reconocidas

Un aspecto crítico de la formación técnica es la actualización constante de los conocimientos y habilidades de los empleados.

La tecnología y las amenazas cibernéticas evolucionan constantemente, por lo que los profesionales de seguridad deben mantenerse al día con los últimos desarrollos en el campo.

Las empresas también deben fomentar la participación en comunidades de seguridad, conferencias y eventos relacionados con la ciberseguridad para promover el aprendizaje continuo

A pesar de los numerosos beneficios de la capacitación en seguridad informática, existen desafíos que las empresas deben superar para implementar programas efectivos.

Uno de los desafíos principales es la resistencia al cambio. Algunos empleados pueden ver la capacitación en seguridad como una interrupción de sus tareas habituales o como una imposición de reglas y restricciones adicionales.

La clave para superar esta resistencia es comunicar de manera efectiva los beneficios de la capacitación y mostrar cómo contribuye a la protección de la organización y la seguridad personal de los empleados.

Otro desafío es la asignación de recursos. La capacitación en seguridad informática requiere inversión en tiempo y dinero. Las empresas deben destinar recursos para la creación y entrega de programas de capacitación, así como para la actualización continua de los contenidos y la formación técnica.

La capacitación de los empleados desempeña un papel fundamental en la protección de los activos digitales de una organización. Desde la concienciación sobre la seguridad hasta la formación técnica, la capacitación en seguridad informática ayuda a reducir los riesgos cibernéticos, mejorar la preparación y respuesta ante incidentes y cumplir con las regulaciones de seguridad.

Si bien existen desafíos en la implementación de programas de capacitación en seguridad informática, los beneficios superan con creces los costos y esfuerzos asociados. Una plantilla bien informada y comprometida es un activo esencial en la lucha contra las amenazas cibernéticas en constante evolución.

En última instancia, la inversión en la capacitación de los empleados en seguridad informática es una medida proactiva que protege a la organización y sus activos en un entorno digital cada vez más complejo y peligroso.

 2,857 total views

¿Cuáles son los 3 pilares de la seguridad de la información y cómo aplicarlos? 

Mantener la información vital para una empresa segura y resguardada de pérdidas o ataques es una necesidad imperiosa para las organizaciones. Todo negocio debe tomar en cuenta estos tres pilares para lograr una protección adecuada de la información

Un sistema de gestión de la seguridad de la información está diseñado para brindarle a tu organización un marco que protege tus activos de información contra las amenazas a la seguridad.

Proteger la información es un proceso vital para las empresas, mantienen lejos a los ciberatacantes y evitan paros productivos por datos comprometidos.

Los tres pilares principales de la seguridad de la información son las personas, los procesos y la tecnología. Cada uno es tan importante como el siguiente, sin embargo, las personas son el pilar más vulnerable de cualquier sistema de gestión de seguridad de la información. Los procesos son el segundo pilar más susceptible. La tecnología es el pilar más firme, ya que los profesionales de TI le prestan más atención. Dentro del pilar tecnológico existen tres elementos importantes: confidencialidad, integridad y disponibilidad. 

Un paso crucial para prevenir y reducir las amenazas cibernéticas es asegurarse de que todo tu personal comprenda su función de seguridad cibernética. Tu equipo debe conocer las políticas de la empresa para mitigar y responder a los riesgos cibernéticos. También necesitan saber cómo identificar posibles intentos de phishing. Tu personal siempre debe tener en cuenta la importancia de usar solo dispositivos seguros y aprobados por la empresa. Comunica cualquier proceso nuevo para el manejo de datos confidenciales a todo el personal. Asegúrate de que tu personal de TI y ciberseguridad tenga las habilidades y calificaciones más recientes. Deben ser competentes y llevar a cabo una evaluación de riesgos periódica. También deberían poder instalar nuevos procesos y soluciones de seguridad, lo que reduce la posibilidad de ataques cibernéticos. El personal de seguridad debe comunicar cualquier nueva medida de seguridad a todos los empleados, así como advertir sobre los riesgos cibernéticos identificados.

Los procesos de una empresa se refieren a actividades, roles y documentación. Estos son los procedimientos que utiliza la organización para garantizar y realizar un seguimiento de la ciberseguridad. Debes revisar y actualizar constantemente las estrategias para hacer frente a cualquier nueva amenaza cibernética.

¿Qué tipos de documentación se utilizan para mitigar una ciberamenaza?

Los acuerdos de confidencialidad, las cartas de nombramiento y los procedimientos de la empresa sirven para este propósito.

Para la seguridad de la información, las actividades se refieren a cómo una empresa lleva a cabo sus negocios. ¿Los empleados conectan dispositivos personales a la red? ¿Qué pasa con los trabajadores que completan el trabajo en casa desde un servidor y una red no seguros? ¿Qué medidas para garantizar que la información permanezca segura toma la empresa? Todos estos ejemplos son actividades relacionadas con el proceso.

Los roles de los empleados se relacionan con la designación de personas específicas para llevar a cabo tareas de seguridad. La realización de evaluaciones de riesgos es un ejemplo de ello. La aprobación de nuevos procesos es otra función vital. Comunicar los cambios a los compañeros de trabajo también es esencial. Designa a un miembro de tu equipo de ciberseguridad para realizar campañas de concientización sobre seguridad. Llevar a cabo u organizar la capacitación del personal para garantizar el cumplimiento de los procesos de la empresa. El incumplimiento de los procedimientos invalida todo el sistema de gestión de seguridad de la información, independientemente de lo bueno que sea.

Los profesionales de ciberseguridad y TI hacen uso de la tecnología para cumplir tres objetivos:

Confidencialidad: La confidencialidad se refiere a evitar que personas o programas no autorizados accedan a la información. Debes restringir el acceso físico a computadoras, portátiles y servidores. Una vez que hayas hecho esto, también necesitarás tecnología para limitar el acceso remoto. Los programas de encriptación, las contraseñas y las protecciones de PIN en los dispositivos móviles pueden lograr esto. La autenticación biométrica es otro método para mantener la información confidencial.

Integridad: La integridad de los datos se refiere a las medidas de prevención. Debes proteger los datos, los programas y los sistemas operativos de la modificación o la corrupción. Los programas con errores afectan la productividad. Un programa malicioso puede utilizar este software para acceder a datos confidenciales. Los programas antivirus y los firewalls ayudan a mantener la integridad de los datos. Los programas que restringen el acceso a archivos u operaciones confidenciales también contribuyen. La educación de los empleados y la conciencia de los actos inseguros también son cruciales.

Disponibilidad: la prevención de la pérdida de integridad de los datos proporciona disponibilidad. Pero hay más que eso. También necesitas administrar tus configuraciones de hardware y cualquier cambio realizado en ellas. Esto tendrá como resultado menores tiempos fuera de línea y la consecuente pérdida de ganancias debido a que clientes y proveedores no podrán acceder a tu plataforma de manera adecuada y por otro lado, podrías experimentar un posible paro de tus actividades debido precisamente a que ningún proceso puede funcionar debido a que la información con la que trabajan está comprometida.

 2,775 total views

El Uso de la Inteligencia Artificial en la Creación de Malware:

La ciberseguridad es un campo en constante evolución, y con el auge de la inteligencia artificial (IA), tanto defensores como atacantes están utilizando esta tecnología para mejorar sus estrategias. Uno de los desarrollos más preocupantes es el uso de la IA en la creación de malware (software malicioso), que presenta un desafío significativo para la seguridad cibernética actual.

Para iniciar exploremos los diferentes tipos de malware, existen diversas clases de software malicioso, cada uno diseñado con un propósito específico para realizar acciones perjudiciales en sistemas informáticos y dispositivos. el concepto de malware está en constante cambio y cada día surgen nuevas variaciones y clases, sin embargo, nos centraremos en los tipos más comunes:

Virus: Un virus es un tipo de malware que se adjunta a archivos legítimos y se propaga cuando estos archivos se ejecutan. Su objetivo es replicarse y dañar o modificar archivos o programas en el sistema infectado. Los virus a menudo requieren la interacción del usuario para propagarse.

Gusanos (Worms): Los gusanos son malware autónomos que se propagan sin necesidad de un archivo anfitrión. Utilizan vulnerabilidades en sistemas o aplicaciones para replicarse y propagarse a través de redes y dispositivos. Su capacidad para autorreplicarse puede causar una carga significativa en la red.

Troyanos (Trojans): Los troyanos son programas que se disfrazan de software legítimo para engañar al usuario y obtener acceso no autorizado al sistema. A menudo, se instalan inadvertidamente y pueden permitir el control remoto del sistema o la descarga de más malware.

Spyware: El spyware es malware diseñado para recopilar información personal del usuario sin su consentimiento. Puede rastrear la actividad en línea, registrar pulsaciones de teclas y capturar datos confidenciales como contraseñas y números de tarjeta de crédito.

Adware: Aunque no siempre es considerado peligroso, el adware muestra anuncios no deseados en dispositivos o navegadores. Puede ralentizar el rendimiento del sistema y afectar la experiencia del usuario, especialmente cuando se instala sin el consentimiento del usuario.

Ransomware: El ransomware cifra archivos o sistemas y exige un rescate para proporcionar la clave de descifrado. Es altamente destructivo y puede causar pérdida de datos o interrupciones graves si no se paga el rescate.

Rootkits: Los rootkits son conjuntos de herramientas diseñados para ocultar la presencia de malware en un sistema. Son especialmente sigilosos y pueden permitir el acceso no autorizado y el control total del sistema.

Botnets: Una botnet es una red de dispositivos comprometidos que son controlados por un atacante de forma remota. Pueden utilizarse para llevar a cabo ataques coordinados, como ataques DDoS, o para realizar actividades maliciosas como el envío de spam.

Keyloggers: Los keyloggers registran las pulsaciones de teclas del usuario y pueden capturar información confidencial, como contraseñas y números de tarjeta de crédito.

Exploits: Los exploits son programas o códigos que aprovechan vulnerabilidades en sistemas o aplicaciones para obtener acceso no autorizado. Los kits de exploits son conjuntos de herramientas que automatizan la explotación de estas vulnerabilidades.

Fileless Malware: Este tipo de malware no se instala en el disco duro, lo que lo hace difícil de detectar. En cambio, reside en la memoria y se ejecuta en tiempo real, a menudo aprovechando herramientas legítimas del sistema para llevar a cabo sus acciones maliciosas.

Malware Móvil: Diseñado específicamente para dispositivos móviles como teléfonos inteligentes y tabletas, este malware puede robar información personal, enviar mensajes de texto premium no autorizados o tomar el control del dispositivo.

La inteligencia artificial se ha embebido en casi todos los aspectos de nuestras vidas, desde asistentes virtuales para el hogar y automatización de IoT, diagnósticos médicos, creación de contenido multimedia, hasta conducción autónoma, entre otros. Sin embargo, su aplicación en el ámbito de la ciberdelincuencia ha generado una serie de preocupaciones legítimas.

En este artículo, exploraremos cómo se está utilizando la IA para la creación de malware, sus implicaciones en la seguridad cibernética y las contramedidas que se están tomando para protegerse contra esta creciente amenaza. ¿Qué es la inteligencia artificial?

Antes de entrar en el tema principal, es fundamental entender qué es la inteligencia artificial. En pocas palabras, la IA es una rama de la informática que se centra en la creación de sistemas y programas que pueden realizar tareas que requieren inteligencia humana, como aprender, resolver problemas y tomar decisiones. Estos sistemas pueden aprender de datos y experiencias previas, adaptándose y mejorando con el tiempo.

Los ciberdelincuentes han adoptado la IA como una poderosa herramienta para desarrollar malware cada vez más sofisticado y difícil de detectar

 3,031 total views

Análisis de malware con IA

El Papel de la IA en el Análisis de Malware 

Para el área de tecnología de cualquier empresa, lidiar con software malicioso (llamado malware) es un desafío importante. Este tipo de programas informáticos pueden ser muy dañinos, y su complejidad va en aumento, lo que hace difícil detectarlos y detenerlos a tiempo.  

Para ayudar en esta tarea, cada vez más empresas están recurriendo a la Inteligencia Artificial (IA) para analizar y combatir el malware de manera más efectiva. 

La IA, especialmente a través de algoritmos de Aprendizaje Automático y Aprendizaje Profundo, ha cambiado la forma en que entendemos y abordamos el malware. Estos algoritmos pueden procesar grandes cantidades de datos y encontrar patrones que indican la presencia de malware, lo que ayuda a detectarlo antes y a responder de manera más eficiente. 

  1. Análisis del Comportamiento: Las soluciones de IA examinan cómo se comportan los archivos y programas sospechosos para detectar posibles amenazas. Esto les permite identificar malware nuevo o desconocido que podría haber pasado desapercibido de otra manera. 
  2. Análisis Estático: La IA también analiza el código y la estructura de los archivos para buscar características conocidas de malware. Si encuentra alguna coincidencia, puede alertar sobre posibles amenazas. 
  3. Análisis Dinámico: Las soluciones de IA ejecutan archivos sospechosos en un entorno seguro para ver cómo interactúan con el sistema. Esto revela comportamientos maliciosos que podrían no ser evidentes de inmediato. 

 1,781 total views

El riesgo del robo de datos en las empresas

La importancia de la ciberseguridad

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales. Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

La legislación actual, a nivel federal y estatal, sobre delitos informáticos se ha visto superada por la rápida evolución de los medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que tienen como objetivo vulnerar sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, como es el caso de un robo de datos digitales, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y que son castigadas por lo mismo, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet, no sólo de los usuarios sino de las empresas, se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing, que quiere decir suplantación de identidad; es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos. Una de las formas más eficientes y rápidas de verificar es utilizar el sitio haveibeenpwned. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si ve que la información o los números de su tarjeta de pago fueron robados, comuníquese con el banco u organización de la tarjeta emitida de inmediato y haga que se congele o cancele la tarjeta.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.

 1,333 total views

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300 que cumplen con los nuevos requisitos de Windows 11.

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300, que cumplen con los nuevos requisitos de Windows 11 para activar las funciones de inteligencia artificial del sistema operativo y mejorar su rendimiento

La inteligencia artificial pasó rápidamente de ser un enemigo recurrente de la ciencia ficción en el cine, la literatura o la TV a ser un socio estratégico fundamental para el desarrollo de los negocios en la actualidad. Ya sea de la mano del simple acceso a internet con herramientas como ChatGPT o Copilot, la IA se puso en boca de todos y hoy, mediante nuevas tecnologías, las empresas van a poder cosechar los beneficios de esta revolución directamente en sus computadoras personales de trabajo o data centers con procesadores diseñados y pensados para el uso de la IA tanto en la nube como de manera nativa y directa.

En voz de Lisa Su, CEO de AMD, la inteligencia artificial está en un momento que puede revolucionar las industrias. Y esto, sin duda, fue el foco de la empresa durante la presentación que mostró lo nuevo en procesadores para data centers y laptops, con los Ryzen para laptops corporativas como la estrella.

Los nuevos AMD Ryzen AI Pro 300 series llegan para llevar un paso más allá el uso de la inteligencia artificial directo desde las laptops para las empresas. Gracias a su potencia de procesamiento de IA en su NPU (unidad de procesamiento neuronal, el chip que maneja las instrucciones de las IA de los programas) podrán trabajar de manera dedicada con la creación y edición de contenidos y proyectos, como la asistencia y análisis de documentos o consultas, sumado a la seguridad y productividad. La nueva serie 300, que viene a suplantar a la 800 anterior, superará ampliamente la potencia de la IA que pasará de 16 TOPS (la medición de potencia de IA) en los NPU a unos 50 a 55, que trabajará en conjunto con Windows 11 y Copilot+ entre otros servicios y software que pueden sacar provecho de estas mejoras.

La nueva serie Ryzen de IA para empresas, además de que AMD asegura que será 5 veces más veloz en el procesamiento de IA de la competencia, tendrá también beneficios en el rendimiento clásico de una laptop, como mejoras en la utilización y optimización de la batería, con una potencia gracias al Zen 5 de 12 cores y 24 threads CPU y hasta 16 unidades de cómputo en su GPU.

Estos procesadores están diseñados para usar con Copilot+ , el servicio de Microsoft. Esta potencia se verá reflejada en el uso del trabajo diario, donde la IA nos va a poder ayudar a encontrar lo que necesitemos de nuestro sistema de manera rápida, o bien usar traducción en tiempo real en llamadas o textos a más de 40 lenguajes y por qué no, la creación de imágenes y diseños. Todo esto llegará de la mano de una actualización en noviembre que unificará el trabajo de los NPU del hardware con el Copilot+ PC.

 764 total views