#Globb Security » Feed Globb Security » RSS de los comentarios Globb Security » Ciberseguridad para todos RSS de los comentarios Así es como los ciberdelincuentes chinos consiguen hacer (mucho) dinero ESET presenta sus nuevas soluciones de seguridad con protección de transacciones bancarias y pagos online Lo último * Continúan los ciberataques contra las compañías eléctricas en Ucrania * Eutimio Fernández, Cisco: “Los ciberdelincuentes se apoyan cada vez más en recursos legítimos” * 123456, password y el resto de las peores contraseñas… ¿está la tuya entre ellas? * Sophos Iberia mostrará su tecnología de seguridad en el primer Partner IT Forum 2016 * Se identifica una nueva versión del troyano bancario Tinba: Tinbapore * Facebook añade soporte para TOR en Android * Panda Security presentará en el Partner IT Forum 2016 sus soluciones en distribución y seguridad * Se identifica una campaña de ataques a aplicaciones de Web SEO * Cómo hacer tu Android más seguro * Se descubre un misterioso Zero Day en Microsoft Silverlight ____________________ (BUTTON) * RSS * Facebook * Twitter * Google+ * LinkedIn Globb Security [INS: :INS] Navigate * [Logo_Nuevo_fondo_negro_150px.png] * Actualidad + Ciberseguridad + Cibercrimen & Ciberguerra + Datos & Privacidad + Malware & Vulnerabilidades + Seguridad móvil + Hardware & IoT + Soluciones & Productos + Firmas invitadas * Programas 1. Debates 2. Security Talks 3. Security News 4. Entrevistas 5. Reportajes Featured Poster james 2 noviembre 23, 2015 0 James Lyne, Sophos: “la seguridad tiene que ser fácil y accesible” Recent Poster Eutimio Fernandez 2 enero 22, 2016 0 Eutimio Fernández, Cisco: “Los ciberdelincuentes se apoyan cada vez más en recursos legítimos” SCROLL_GLOBB_SECURITY_REVIEWS_MARUGAN_1 enero 13, 2016 0 Security Talks: Seguridad de las comunicaciones de radio, con David Marugán Poster mario Garcia Security 2 diciembre 21, 2015 0 “La seguridad en el móvil seguirá siendo uno de los grandes peligros en 2016”: Mario García, Check Point * Agenda * Mundo Hacker * Reviews * Descargas * Zona Partners + Icono_alienvault36px Icono_alienvault_hover36px AlienVault + F5_Networks_logo50px F5_Networks_logo_hover50px F5 Networks + Escudo-Logo-Sophos36px Escudo-Logo-Sophos_hover36px Sophos ciberseguridad caja fuerte ataques Ciberseguridad Ciberseguridad para todos By José Miguel Cardona Pastor on octubre 14, 2015 0 Comments Cada vez son más frecuentes las noticias que salen a la palestra relacionadas con el ámbito de la ciberseguridad y, por tanto, relacionadas con la seguridad de la información en sentido amplio. Así, nos encontramos con casos que ya tienen un cierto tiempo, como es el archiconocido ataque a Sony Pictures o el robo de fotografías a celebridades alojadas en iCloud. A éstos, se les unen cada día noticias como el mediático caso de la web de citas Ashley Madison o la ridícula expoliación y posterior difusión pública de toda la información corporativa de la compañía italiana –autoproclamada experta en seguridad– Hacking Team. A la fecha de este artículo seguro que habrá otras muchas noticias similares que se habrán dado a conocer, ya que la tendencia alcista de este tipo de incidentes es clara. Estos ataques mediáticos casi siempre están vinculados con grandes corporaciones, agencias gubernamentales con gran presencia en Internet y mucha visibilidad. Hay que tener en cuenta, que solamente se conocen aquellos casos que han conseguido publicidad suficiente y tienen cierta repercusión social. Pero sin duda, cientos de ataques en el mundo suceden cada día. campaña ciberespionaje termita azul japon Las causas y motivaciones que incitaron estos ciberataques pueden ser de lo más diversas. En la mayoría de los casos puede ser bastante complejo llegar a conocer el objetivo final del mismo, el detalle de qué técnica se utilizó o qué vulnerabilidad concreta se explotó para llevarlo a cabo. De igual modo, únicamente se suelen dar a conocer aquellos casos en que los que se ha logrado franquear exitosamente las medidas de seguridad de las compañías. Muchas veces, los propios artífices son los que se encargan de filtrar esa “exitosa hazaña” bajo seudónimos. Entender la ciberseguridad nos ayudará a evitar problemas presentes y futuros. Recientes estudios indican que las inversiones en ciberseguridad a nivel mundial supondrán varios cientos de miles de millones de dólares, y que en algunos sectores empieza a ser un factor de peso frente a terceros. Por ejemplo, Standars&Poors ha publicado recientemente que bajará el rating a los bancos que no estén bien protegidos frente a los ciberataques. Con casos como los que acabamos de mencionar sería lógico pensar que el público general va siendo consciente de la importancia de la seguridad de la información en el día a día, pero lo cierto es que a día de hoy muchos directivos (más de los que pensamos), a pesar del temor al impacto que una hipotética brecha en la seguridad podría hacer a sus compañías, no lo acompañan de la inversión o atención suficiente. En ciberseguridad, pregúntate si haces suficiente, seas quien seas. El caso de Ashley Madison es un claro ejemplo de ello. En esta ocasión, la confidencialidad fue el objetivo de los hackers, pero ¿qué pudo fallar? Es posible que durante el ciclo de vida de creación de la web no se siguieran técnicas de desarrollo seguro o simplemente no se testearan. En ese caso, el código web se convierte en algo vulnerable y susceptible de ataque. Muchas veces, la creación de una web se externaliza con una empresa a la que no se exigen ciertos requisitos de seguridad. También podría ser que hubiera fallos o retrasos de actualizaciones en los servidores, que no se realizaran pentestings periódicos, que se hicieran transferencias inseguras de datos por errores de diseño en la arquitectura o que hubieran insuficientes medidas de seguridad de red, entre otras muchas cosas. ciberespionaje ataques Otro enfoque podría ser que no existiera un protocolo adecuado en la gestión de usuarios o contraseñas y quedaran cuentas de antiguos empleados –probablemente descontentos-, que hayan decidido convertirse en el dolor de cabeza de la compañía. Fallos en la cadena de suministro (brechas de seguridad en proveedores), filtrado de información mediante el uso de ingeniería social a empleados o colaboradores, o simplemente la inexistencia o incorrecta configuración de mecanismos de monitorización proactiva para identificar posibles ataques o brechas, alertas de anti-intrusión o alarmas frente a patrones de salida masiva de datos. Todas estas medidas y muchas más hubieran ayudado a identificar el punto de fallo lo antes posible, contenerlo y evitar el desastre: que no te copien 20 gigas de información y que, metafóricamente, se te queme la casa y encima ni te enteres -o lo hagas el último-. Para enfrentarse a estas y otras amenazas, poco a poco las compañías van estableciendo más y mejores mecanismos de seguridad para protegerse. Así, hemos pasado de copias de seguridad y antivirus locales en los equipos, a anti-spam en el correo electrónico, firewalls de nueva generación para proteger las redes corporativas o cifrado de comunicaciones y portátiles. Pero aún queda mucho camino por recorrer. El ámbito tecnológico, y en este caso la ciberseguridad, es una dimensión más de la vida, donde igual que en las relaciones humanas y empresariales, coexisten amigos de lo ajeno de guante blanco o de baja estofa. Por eso, hay que entender lo relacionado con la seguridad de la información como una parte vital de las compañías, a la que prestarle toda la atención e inversión necesaria. No sólo las grandes corporaciones son objetivo de ciberataques. Las empresas de tamaño pequeño y mediano ya son víctimas de ataques como los malware Cryptolocker o Cryptowall -secuestran archivos-, que avanzan progresivamente como una plaga. Por lo general, este tipo de empresas, la empresa “común”, avanza en seguridad pero sin cubrir todos los frentes o tapando todos los huecos que podrían tener. Toda precaución es poca. La ciberseguridad, a pequeña o gran escala, debe ser el escudo al que alimentemos permanentemente y nunca descuidemos. Si a cualquiera de nosotros trata de robarnos un carterista de primer nivel o entra en nuestra casa un experto caco, las medidas convencionales de seguridad no le supondrán un gran impedimento, pero no por ello dejamos la puerta blindada de nuestra casa abierta, la combinación de la caja de seguridad en una nota autoadhesiva o 1.000€ en billetes encima de la cómoda. Entender la ciberseguridad del mismo modo nos ayudará a evitar problemas presentes y futuros. Pregúntate si haces suficiente, seas quien seas. Compártelo: * Hac clic para enviar por correo electrónico a un amigo (Se abre en una ventana nueva) * Haz clic para imprimir (Se abre en una ventana nueva) * Comparte en Facebook (Se abre en una ventana nueva) * Haz clic para compartir en Twitter (Se abre en una ventana nueva) * Haz clic para compartir en Menéame (Se abre en una ventana nueva) * Haz clic aquí para compartir en LinkedIn (Se abre en una ventana nueva) * Haz clic para compartir en Google+ (Se abre en una ventana nueva) * Haz clic para compartir en Reddit (Se abre en una ventana nueva) * Haz clic para compartir en Tumblr (Se abre en una ventana nueva) * Haz clic para compartir en Pinterest (Se abre en una ventana nueva) * Pincha para compartir en Pocket (Se abre en una ventana nueva) * Share. Twitter Facebook Google+ Pinterest LinkedIn Tumblr Email About Author José Miguel Cardona Pastor José Miguel Cardona Pastor Socio en el Área de Seguridad de la Información de AUREN. Ingeniero de Telecomunicación en la Universidad Politécnica de Valencia. Máster en Seguridad Informática por la UOC. Perito Judicial en Sistemas Informáticos. Más de 13 años de experiencia en el campo de los Sistemas de Información y Comunicaciones, de los cuales 12 años específicamente en Auditorias Informáticas y asesoramiento en seguridad de la información. Áreas de Especialización: Continuidad de Negocio, Planes Directores de Seguridad, Auditorías Técnicas de seguridad informática, PKI, ENS/ENI, ISO 27001, ISO 20000, Protección de Datos, en múltiples sectores como el financiero, seguros, farmacéutico, automoción, distribución, etc. Related Posts * ciberguerra paris isis anonymous enero 1, 2016 0 Las diez noticias de ciberseguridad más populares del año * incidentes ciberseguridad 2015 ciberataques diciembre 31, 2015 0 Los ocho grandes perdedores de 2015 en ciberseguridad * prision presos fallo software diciembre 28, 2015 0 Miles de presos han sido liberados antes de tiempo en EE.UU. por un error de software Deja un comentario Cancelar respuesta IFRAME: jetpack_remote_comment * [Banner-aniversario-320-GlobbSecurity.jpg] * Identificación Username ____________________ Password ____________________ [X] Remember Me Login → + Register + Lost Password * Lo más leído + tor orbot facebook android enero 21, 2016 0 Facebook añade soporte para TOR en Android + vulnerabilidades enero 18, 2016 0 Se descubre un misterioso Zero Day en Microsoft Silverlight + Seguridad Andorid enero 18, 2016 2 Cómo hacer tu Android más seguro * Banner newsletter”>