Blog

Conoce nuestros consejos sobre seguridad, las últimas noticias sobre tecnología y únete a la conversación en #DaatInforma

A pesar de todas las inversiones de seguridad realizadas por las empresas, las brechas de seguridad siguen a la alza. La pregunta obligada es…¿por qué sigue sucediendo?

Las organizaciones están invirtiendo una cantidad significativa de tiempo y recursos para construir, implementar, mejorar y medir los controles de seguridad, por ello, se espera que esta inversión continúe aumentando bruscamente en los próximos años.

 Para finales del 2020, se espera que el mayor crecimiento provenga de las pruebas de seguridad y los servicios de Hacking, la externalización de TI y la prevención de pérdida de datos.

Pero la expansión de la tecnología está obstaculizando la eficiencia más de lo que nos ayuda. El problema no es la falta de herramientas, ya que se está invirtiendo demasiado en una diversidad de soluciones complejas y difíciles de manejar. Pero la mayoría de las ocasiones, estas tecnologías fallan por un simple error humano de implementación.

Por ello Circulo Daat te presenta nuestro nuevo servicio “KANAN” , donde ponemos a prueba dichas tecnologías, pudiendo hacernos una idea previa del estado de nuestra organización, un paso preparatorio a una auditoria exhaustiva de seguridad, una prueba que comprueba si nos estamos enfocando bien en ciberseguridad, pudiendo conocer donde poner el foco en caso contrario.

No hay forma de evitar cada ataque y, a veces, los controles preventivos fallan. Aunque un Firewall impida que cierto tráfico entre en la red, si el tráfico no autorizado de alguna manera puede saltarse estos controles preventivos, no se identificará si los registros no se recopilan y revisan para detectar un ataque.

La detección de una intrusión en la red no se logra mediante la implementación de una sola pieza de tecnología. El establecimiento de un programa bien definido de ejercicios de simulaciones de violación y ataque permite a las organizaciones la capacidad de identificar tráfico malicioso o anómalo en la red y determinar cómo debe responder el analista a este tipo de tráfico. Al realizar este tipo de prueba, es importante crear tráfico que imite los métodos de ataque actuales.

Por ello, KANAN prueba la vulnerabilidad de nuestra organización para, por ejemplo, ataques de ransomware, ataques de phishing, whaling attacks, o hacer clic en banners y enlaces maliciosos en sitios web.

Nuestro servicio permite a las organizaciones ejecutar simulaciones de ciberseguridad continuas y bajo demanda en cualquier momento sin afectar a los sistemas de producción. Simula ataques múltiples, internos o externos, atacando las vulnerabilidades más recientes.

Estos ataques simulados exponen brechas de seguridad que permiten a la organización determinar si la arquitectura de seguridad proporciona la protección adecuada y si las configuraciones se implementaron adecuadamente.

Una vez que fallan las defensas perimetrales de una organización y se pasa por alto la seguridad del punto final, proporcionar al atacante un punto de apoyo en la organización, el movimiento lateral dentro de la red es un paso común en un escenario de penetración. Las organizaciones implementan numerosas soluciones y controles de seguridad para evitar dicho movimiento. Ya sea como parte de la configuración de su política interna o como una solución de seguridad específica, las organizaciones dependen de varios controles para prevenir, detectar y monitorear el movimiento lateral.

A medida que los actores de amenazas se adentran más en la red, sus movimientos y métodos se vuelven más difíciles de detectar, por lo que “KANAN”  simula una estación de trabajo comprometida dentro de la organización y expone el riesgo que representa un ciberataque o amenaza potencial. Se utilizan varias técnicas y métodos para moverse lateralmente dentro de la red.

Por introducción agenda una prueba de concepto sin costo y comprueba qué tan bien protegido está tu organización en caso de ser blanco de un ataque.

Mantén tus datos seguros durante la pandemia de coronavirus

Los productos Sophos están diseñados para proteger a todos, ya sea que trabajen desde la oficina o desde casa.

A continuación les compartimos 11 consejos de seguridad para mantener protegidos a sus trabajadores mientras trabajan desde casa.

1. Facilite a los usuarios comenzar

Es posible que los usuarios remotos necesiten configurar dispositivos y conectarse a servicios importantes (correo, servicios internos, Sales Force, etc) sin entregarlos físicamente al departamento de TI. Busque productos (de seguridad y de otro tipo) que ofrezcan un portal de autoservicio (SSP) que permita a los usuarios hacer las cosas por sí mismos.

2. Asegúrese de que los dispositivos y sistemas estén completamente protegidos

Vuelva a lo básico: asegúrese de que todos los dispositivos, sistemas operativos y aplicaciones de software estén actualizados con los últimos parches y versiones. Con demasiada frecuencia el malware viola las defensas de una organización a través de un dispositivo deshonesto sin parches o sin protección.

3. Encripte los dispositivos siempre que sea posible

Cuando las personas están fuera de la oficina, a menudo existe un mayor riesgo de pérdida o robo de dispositivos; por ejemplo, teléfonos o computadoras portátiles. La mayoría de los dispositivos incluyen herramientas de cifrado nativas, asegúrese de utilizarlas.

4. Cree una conexión segura de regreso a la oficina

El uso de una red privada virtual (VPN) garantiza que todos los datos transferidos entre el usuario doméstico y la red de oficina estén encriptados y protegidos en tránsito.
Además facilita a los empleados realizar su trabajo.

5. Escanee y proteja el correo electrónico

El trabajo desde casa probablemente dará lugar a un gran aumento en el correo electrónico, ya que las personas ya no pueden hablar con sus colegas en persona. Los delincuentes saben esto y ya están usando el coronavirus en correos electrónicos de phishing como una forma de atraer a los usuarios a hacer click en enlaces maliciosos.
Asegúrese que la protección de su correo electrónico esté actualizada.

6. Habilite el filtrado web

La aplicación de reglas de filtrado web en los dispositivos garantizará que los usuarios solo puedan acceder al contenido apropiado para el trabajo, y al mismo tiempo, los protegerá de sitios web maliciosos.

7. Habilite el uso del almacenamiento en la nube para archivos y datos

El almacenamiento en la nube permite a las personas seguir accediendo a sus datos si su dispositivo falla mientras trabaja de forma remota. No deje archivos y datos en la nube desprotegidos y accesibles para cualquier persona.

8. Gestione el uso de almacenamiento extraible y otros periféricos

Trabajar desde casa puede aumentar las posibilidades de que las personas conecten dispositivos inseguros a la computadora de trabajo, para copiar datos desde una memoria USB o para cargar otro dispositivo. Teniendo en cuenta que el 14% de las ciber amenazas ingresan a través de dispositivos USB/ externos, es una buena idea habilitar el control de dispositivos dentro de la protección de su endpoint para administrar este riesgo.

9. Controle los dispositivos móviles

Los dispositivos móviles son susceptibles de pérdida y robo. Debe poder bloquearlos o borrarlos si esto sucede. Implemente restricciones de instalación de aplicaciones y una solución de administración unificada de terminales para administrar y proteger los dispositivos móviles.

10. Asegúrese que las personas tengan una forma de informar problemas de seguridad

Con el trabajo desde casa, las personas no pueden acercarse al equipo de TI si tienen un problema. Ofrezca a las personas una forma rápida y sencilla de informar problemas de seguridad, como una dirección de correo electrónica fácil de recordar.

11. Asegúrese de conocer las soluciones “shadow IT”

Con un gran número de personas trabajando desde casa, es probable que, el personal que no es de TI encuentra sus propias formas de resolver problemas. Sophos descubrió recientemente archivos con información pública que contienen nombres, correos electrónicos, fechas de nacimiento, números de seguridad social e información de cuentas bancarias. Asegúrese de que los usuarios informen sobre el uso de herramientas externas que hayan utilizado para la resolución de un problema.

Círculo Daat con Sophos, ayuda a las pequeñas empresas que no pueden contar con un gran personal de TI a mantenerlos seguros 24/7, te asesoramos sin costo.

¡Contáctanos!

 

 

A pesar de todas las inversiones de seguridad realizadas por las empresas, las brechas de seguridad siguen a la alza. La pregunta obligada es…¿por qué sigue sucediendo?

Las organizaciones están invirtiendo una cantidad significativa de tiempo y recursos para construir, implementar, mejorar y medir los controles de seguridad, por ello, se espera que esta inversión continúe aumentando bruscamente en los próximos años.  Para finales del...

Mantén tus datos seguros durante la pandemia de coronavirus

Los productos Sophos están diseñados para proteger a todos, ya sea que trabajen desde la oficina o desde casa. A continuación les compartimos 11 consejos de seguridad para mantener protegidos a sus trabajadores mientras trabajan desde casa. 1. Facilite a los usuarios...