Seguridad para la nube híbrida

Seguridad para la nube híbrida

Diseñadas para optimizar la entrega de servicios de nube híbrida para empresas y organizaciones, SonicWall anuncia nuevas capacidades de la solución Capture Cloud Platform, que incluye Zero-Touch Deployment y Secure SD-WAN (software-defined WAN).

La firma también dio a conocer el SonicWall Risk Meters que entrega información personalizada para obtener inteligencia sobre amenazas a la medida de la compañía, en tiempo real, así como el soporte para Hyper-V, Azure y AWS en lo que respecta a su serie de firewall virtuales.

“Las organizaciones están comprometidas con estrategias de nube híbrida que les permitan contar con los beneficios de los servicios de nube pública y privada, pero requieren soluciones que los ayuden a simplificar y proteger sus iniciativas de migración de servicio”, dijo Bill Conner, Presidente y CEO de SonicWall. “Ya sea que estén buscando las ventajas de un proveedor en específico, deseen reducir costos de contratar personal o tengan el objetivo de alcanzar estándares de regulación, SonicWall puede apoyarlos a proteger su migración, dando mayor visibilidad y control de sus ambientes virtuales.”

Reducir costos con implementaciones Zero-Touch

La función Zero-Touch Deployment de SonicWall habilita a las organizaciones para configurar rápidamente y con seguridad el hardware del firewall en una nueva ubicación, sin necesidad de pagar por personal en sitio. Una vez que los nuevos productos se conectan en línea desde las instalaciones remotas, los administradores pueden gestionar tanto los sistemas locales como las redes distribuidas a través del unificado panel intuitivo gracias a Capture Security Center, la solución insignia de SonicWall para administración basada en la nube y analíticos desde plataforma SaaS.

Para reducir el desorden de cables y la complejidad asociada con los inyectores y conmutadores PoE, la compañía introdujo los firewalls SonicWall TZ300P y TZ600P que ofrecen la gestión de amenazas unificadas (UTM), al mismo tiempo que suministran energía directamente a los dispositivos PoE / PoE + conectados, como es el caso de Access Point inalámbricos, terminales Punto de Venta (POS), impresoras, cámaras y otros dispositivos IP.

Impulsar las redes públicas de forma segura

Con una seguridad robusta y eficiente, provista por SonicWall, redes SD-WAN pueden aprovecharse para entregar servicios de internet público más económicos y siempre disponibles, permitiendo reducir los costos y la complejidad asociada comúnmente con la construcción de redes privadas distribuidas basadas en tecnología MPLS.

“SD-WAN es una tecnología altamente eficiente para organizaciones extendidas, como cadenas comerciales, minoristas, bancos, fábricas e instituciones educativas, brindando la posibilidad de mejorar simultáneamente rendimiento y estabilidad del servicio, al tiempo que minimiza los gastos operativos”, dijo el Analista de 451 Research, Mike Fratto.  “De cualquier forma, el uso de una conexión directa a internet público para los negocios plantea también un reto de seguridad. Para que SD-WAN sea una alternativa viable a la WAN privada, las compañías necesitan garantizar que tienen el mismo nivel de inspección y blindaje en sus sucursales y unidades remotas como en el centro de datos mismo. Las funciones de seguridad integral que SD-WAN solicita son una apuesta para la mayoría de empresas que están adoptando esta tecnología”.

Una nueva capacidad de SonicOS 6.5.3, el Sistema Operativo de los firewalls de próxima generación de SonicWall, SD-WAN segura, permite a las organizaciones extendidas desplegar de manera segura y conectar ramales remotos para compartir datos y mejorar la resiliencia y desempeño de sus aplicaciones y servicios en común.

Inteligencia de amenazas

El creciente número de aplicaciones, endpoints, dispositivos móviles y bases de datos implica también una mayor superficie de ataque para los cibercriminales. Para acortar este espectro de vulnerabilidad, el servicio de SonicWall Risk Meters disponible a través del Capture Security Center que brinda a corporativos, así como micro, pequeñas y medianas empresas,la posibilidad de acceder a análisis de datos sobre los vectores de riesgo en evolución, como redes, páginas web, servidores de nube, aplicaciones, endpoints, dispositivos móviles y bases de datos.

Puesto que no existen dos compañías similares, el SonicWall Risk Meters entrega información sobre amenazas de manera personalizada y sobre puntuaciones de riesgo, la cual es adaptada a situaciones y ambientes individuales, promoviendo acciones de defensa precisas e inmediatas.

Firewalls virtuales en nubes Hyper-V, Azure y AWS

La plataforma Capture Cloud de SonicWall sigue entregando seguridad a los negocios de cualquier tamaño, alcanzando ahora también las capacidades de firewall virtuales de próxima generación, así como despliegues de nube que incluyen Hyper-V, Azure y AWS, con la serie de Firewalls NSv.

Como un beneficio adicional, clientes nuevos y existentes que utilicen firewall de próxima generación con las series NSa o NSsp, y que cuenten también con servicio activo de la Advanced Gateway Security Suite (AGSS) o los servicios de la Comprehensive Gateway Security Suite, serán elegibles para recibir gratis el dispositivo virtual correspondiente por un año.

Los ataques de ciberfraude del 2018

Los ataques de ciberfraude del 2018

Cyxtera Technologies presentó la tercera edición de su reporte “El Pulso del Cibercrimen 2018” en el que investigaron los ataques más sofisticados y recientes que afectan a empresas, instituciones financieras y consumidores alrededor del mundo y entregaron su visión sobre cómo evolucionará el fraude en los próximos meses.

Algunos datos sobre las ocho amenazas son:

  1. Phishing: El 90% de los ejecutivos de ciberseguridad mencionan que sus compañías fueron blanco de ataques entre 2017 y 2018. Además, para 2020, el 60% de las compañías habrán sido victimas de campañas de phishing.
  2. Ransomware: Hubo un incremento del 229% en el número de ataques de ransomware entre 2017 y 2018
  3. Troyanos Bancarios: En promedio, más de 200 instituciones alrededor del mundo han sido afectadas por cada una de las iteraciones del troyano Trickbot.
  4. Redes Sociales: Cerca del 15% de todas las cuentas de Twitter son cuentas falsas manejadas por robots
  5. Brechas de datos: Los incidentes que son mitigados durante los primeros 30 días les cuestan las organizaciones US$4.56 millones de dólares en promedio anualmente. Si la mitigación toma más  de 90 días, el costo puede ascender a los US$12.07 millones. Así mismo, el 48% de las empresas sufrieron al menos dos brechas de datos en el 2017.
  6. Afectación de emails corporativos: Globalmente se vio un incremento del 136% en las pérdidas financieras originadas por ataques BEC entre diciembre de 2016 y mayo de 2018
  7. Inteligencia Artificial: Al enfrentare a sistemas de detección de fraude basados en IA, los ataques de phishing estándar tienen una tasa de éxito de solo 0.24%
  8. Hackeo de elecciones: Las elecciones de mitad de periodo de 2018 en Estados Unidos han sido el más reciente blanco de la interferencia cibercriminal.

La compañía recomienda una estrategia multinivel de seguridad que incluye:

  • Detección, análisis y eliminación proactiva de amenazas.
  • Un protocolo DMARC para filtrar emails maliciosos.
  • Efectiva protección de navegadores y puntos finales.
  • Autenticación de usuarios fuerte y flexible.
  • Monitoreo constante de usos ilegales o no autorizados de la marca de una organización.
  • Canales de comunicación fuera de banda que protejan las conexiones entre usuarios y plataformas.
¿Ha sido víctima de estafa por supuesto soporte técnico?

¿Ha sido víctima de estafa por supuesto soporte técnico?

Tres de cada cinco consumidores han estado expuestos a una estafa de soporte técnico en el último año, según una encuesta de Microsoft, realizada en 16 países.

Así mismo, esta investigación reveló que los consumidores han desarrollado un sano escepticismo ante el contacto no solicitado de parte de compañías de tecnología y software, etiquetando estas situaciones como estafas potenciales.

Algunos de los principales hallazgos de este estudio fueron que, si los usuarios se enfrentan a contacto no solicitado por parte de una compañía tecnológica de buena reputación, el 38% trataría de bloquear a esa compañía para contactos futuros y 33% buscaría el problema en línea. Por otro lado, 46% de los consumidores se apoyan en motores de búsqueda para investigar estafas de soporte técnico y el 31% utiliza los sitios web de las compañías.

Los estafadores se han adaptado a la cambiante tecnología al utilizar tácticas más sofisticadas para apuntar a usuarios en línea a través de emails de phishing, sitios web fraudulentos y ventanas emergentes para obtener acceso a las computadoras. Además de robar información personal y financiera, los cibercriminales instalan software malicioso y engañan a la gente por cientos de dólares a través de soporte técnico falso para solucionar problemas computacionales no existentes. Por esta razón, uno de cada cinco consumidores fue engañado tras interacciones continuas con estafadores, lo que en general lleva a que la víctima pierda cientos de dólares en favor de los defraudadores.

Entre algunas de las estrategias de Microsoft para combatir estos ataques están:

  • La analítica e investigaciones avanzadas de miles de quejas de clientes que se reciben al año, gracias a Digital Crimes Unit, permite identificar a los jugadores clave que perpetran estas estafas.
  • Windows incluye características y actualizaciones de seguridad con protección gratuita en tiempo real, y filtro SmartScreen que ayuda a proteger contra ventanas emergentes maliciosas.
  • El equipo de Bing Ads tomó acciones para bloquear 25 millones de anuncios en la categoría de estafas tecnológicas en 2017 como parte de su labor de anuncios de calidad.

Actualmente, menos personas son susceptibles a estas estafas y el porcentaje de encuestados que han estado expuestos a ellas va en descenso. No obstante, la tarea sigue con la debida implementación de estrategias y programas de educación al usuario.

Nueva modalidad de estafa en microcréditos

Nueva modalidad de estafa en microcréditos

Solicitar créditos a través de internet se ha convertido en una salida financiera para muchos colombianos que no están insertos en el sistema bancario tradicional, se encuentran reportados en las centrales de riesgo o que simplemente desconocen cómo funciona el movimiento financiero de los bancos y optan por préstamos a terceros.

Bajo este contexto, los microcréditos se han venido masificando por ser un servicio en línea, rápido y seguro. Lineru es una de las plataformas dentro de la industria Fintech y ofrece el servicio con montos que van desde $150.000 hasta $900.000, la solicitud se realiza a través de su página, con requerimientos sencillos. Gracias a que todo es virtual, el dinero se desembolsa en menos de un día. Sin pedir dinero anticipadamente.

Como Lineru, existen otras compañías Fintech que ofrecen estos créditos online por cantidades similares. Sin embargo, gracias a esta popularidad, han aparecidos falsos prestamistas que perjudican a los usuarios, exigiéndoles dinero por adelantado para “desembolsar” un dinero que nunca llega a sus cuentas.

“Las estafas de créditos en línea son muy comunes gracias a la masificación del servicio. Los estafadores aprovechan la necesidad y urgencia financiera de las personas y es allí en donde muchas víctimas caen. Una compañía segura y confiable nunca va a solicitar un monto por adelantado”, comenta Héctor Aponte, director Comercial de Zinobe.

Para evitar las posibles estafas a través de internet, es importante reconocer el sitio al que se está accediendo. Colombia Fintech es la agremiación oficial del sector, allí, los usuarios podrán ver el listado de páginas oficiales que están operando y están autorizadas para prestar el servicio.

Además, el interesado debe revisar el sitio web, el diseño y la estructura de la página. Usualmente, los portales seguros se caracterizan por contar con el símbolo de candado al lado del URL, esto ayudará a su identificación. Así mismo, es clave que el número de contacto, la dirección e información de la compañía coincidan.

Gracias a las facilidades que nos da internet, reconocer a una compañía legalmente constituida es más fácil. Hoy, acceder a las redes sociales, revisar sus contenidos y publicaciones, dan tranquilidad al comprar un producto o acceder a un servicio.  Los comentarios de otros usuarios sobre la experiencia del servicio son un indicador clave de qué tan seria puede ser la empresa.

“Los microcréditos que se ofrecen a través de internet nacen con el claro objetivo de ser un aliado en el bolsillo de los colombianos y una salvación monetaria. Por eso, hacemos un llamado a toda la comunidad para mitigar las estafas a través de la denuncia ante entidades como la Superintendencia de Industria y Comercio”, complementó Aponte.

Hackers lanzan ataques de phishing en LinkedIn

Hackers lanzan ataques de phishing en LinkedIn

Una de las redes sociales que ha tenido más auge en los últimos tiempos es LinkedIn, la cual cuenta con más de 500 millones de usuarios en todo el mundo, principalmente profesionales. Esta es una razón que ha llamado la atención de ciberdelincuentes que buscan robar credenciales para después hacer mal uso de ellas.

De hecho, los cibercriminales diseñan ataques de phishing en el que envían correos a sus víctimas alertando que ha habido un movimiento raro en sus cuentas, mensajes como “Alguien está intentando acceder a tu cuenta”, “Has entrado recientemente en tu cuenta desde un dispositivo diferente” o “Tu cuenta está enviando mensajes de spam a nuestro sistema de base de datos”.

El correo incita a los usuarios a dar clic en un link y verificar la identidad o actualizar la seguridad con el fin de que la cuenta no sea bloqueada; sin embargo, el enlace lleva a una página cuyo objetivo es robar credenciales.

El phishing en las redes sociales es una forma de cibercrimen que involucra el robo de datos personales de la cuenta de la víctima. El estafador crea una copia del sitio web, por ejemplo, una página de LinkedIn falsa, e intenta atraer hacia ella a las víctimas desprevenidas, forzándolas en el proceso a dar sus datos personales, como su nombre, contraseña, número de tarjeta de crédito, NIP y más.

Tan solo durante los primeros meses de 2018, las tecnologías anti-phishing de Kaspersky Lab impidieron más de 3.7 millones de intentos de visitar páginas de redes sociales fraudulentas.

Para evitar ser víctima de phishing, tenga en cuenta:

  •         LinkedIn no pide contraseñas ni descargar software a través de enlaces por correo electrónico. Ante cualquier duda, contacta al Centro de Ayuda de la red social.
  •         Activa la autenticación de dos factores como nivel adicional de seguridad. Se te pedirá que facilites un número de celular que se usará para enviarte códigos de verificación cada vez que inicies sesión desde un dispositivo no reconocido por LinkedIn.
  •         Cambia passwords de forma regular. Existen gestores de contraseñas modernos como Kaspersky Password Manager que crean automáticamente claves seguras y exclusivas, para cada aplicación, sitio web y cuenta que uses en tu computador o dispositivos móviles.
  •         Si has caído en el engaño del phishing, accede a tu cuenta de LinkedIn y cambia la contraseña. Asimismo, si tienes algunos datos bancarios asociados con la red, informa a tu banco y controla las actividades de tu cuenta.
Nueva guía para administrar los riesgos en la gestión pública

Nueva guía para administrar los riesgos en la gestión pública

Este documento será parte de los instrumentos con los que las entidades del Estado podrán definir o fortalecer sus planes anticorrupción y de seguridad digital, con los cuales fortalecerán su funcionamiento y la confianza de la ciudadanía.

Esta guía fue presentada por el ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la secretaría de Transparencia de la Presidencia de la República y el Departamento Administrativo de la Función Pública (DAFP)en cumplimiento de los objetivos estratégicos del sector público: ‘La guía para la administración del riesgo y el diseño de controles en entidades públicas’.

“Los colombianos esperan que los servidores públicos puedan responder a sus necesidades de una manera moderna y eficiente. Por esto, la Guía propone unos lineamientos y buenas prácticas para administrar los riesgos de seguridad digital en las entidades, que faciliten su transformación digital y ayuden a fortalecer la confianza del ciudadano”, señaló Carlos Rozo Bolaños, director de Gobierno Digital de MinTIC.

Por su parte, Andrés Rugeles, secretario para la Transparencia de la Presidencia, dijo que “esta herramienta aportará valor al ejercicio público dado que las entidades estarán más comprometidas en la lucha contra la corrupción y quienes sirven a los ciudadanos se destacarán por la honestidad, la buena atención y la transparencia”.

Según Fernando Grillo Rubiano, director de Función Pública, “se convertirá en un valioso instrumento que permitirá a las entidades contar con una mirada integral de los diferentes tipos de riesgos, así como la identificación de controles efectivos, para mitigar los riesgos que dificultan el cumplimiento de los objetivos y la prestación adecuada de los servicios que ofrecen nuestras entidades”.

Grillo Rubiano también invitó a las entidades a generar una cultura del control “en el ejercicio del día a día de cada uno de los servidores, en la gestión del riesgo y determinar sus roles y responsabilidades de cara al ciudadano con una gestión transparente”.

Este documento propone una metodología de la gestión del riesgo y control, basada en tres pasos: política de administración (intención de la alta dirección para gestionar el riesgo); identificación, que consiste en establecer las fuentes o factores de riesgo, los eventos, sus causas, y consecuencias, además de ofrecer una serie de condiciones que permiten identificar su aparición; y la valoración, la cual busca determinar la probabilidad de ocurrencia del riesgo y sus consecuencias.

Cabe destacar que la Guía determina también los requisitos previos a la implementación de la metodología descrita.

Pin It on Pinterest