Seguridad Informatica; ¿de dónde vienen todas las amenazas?

Día a día estamos expuestos a ciberamenazas con las páginas que abramos, el WiFi, el dispositivo que usemos o hasta el contenido que veamos. Es por eso que necesitamos saber de dónde vienen todas las amenazas para poder protegernos.

Los principales daños

Además de los daños como la pérdida de datos de un gran valor, el uso malintencionado de esa información para hacer daño o crímenes como fraude o extorsión y tener que renovar todo, las ciberamenazas son más dañinas para las empresas que para los individuos.

Según un reporte de Cisco, 2 de cada 3 clientes que se enteren que fuiste víctima de un ataque cibernético, dudarían seguir siendo tus clientes por miedo a la privacidad de tu información.

Los principales países

Existen muchos reportes de TI con información, sin embargo hay 3 principales datos de Websense que compartimos contigo:

ESTADOS UNIDOS es el principal país donde se produce Malware, seguido por Rusia, Alemania y China. Esto se interpreta como virus y códigos que espían tu actividad, pueden sustraer tu información e inclusive controlar tus dispositivos.

MÉXICO es el primer país de América Latina en recibir amenazas web, seguido de Brazil y Argentina. A pesar de ello se estima que solo 40% de las empresas tienen un sistema de seguridad informatica que les permita combatirlas y de ellas, solo un 10% se considera seguras.

ESTADOS UNIDOS es el país que más ataques de Phishing presenta, seguido de Las Bahamas y Canadá. El Phishing es un tipo de estafa cibernética que utiliza páginas falsas para que tu ingreses tus datos reales y los criminales los tengan. Es muy común con fines de pagos electrónicos o en bancos.

¿Qué se puede hacer?

Existen soluciones integrales como Fire Eye que entienden el proceso de idear un ataque, hacerte víctima de él y obtener beneficio de la situación. Es por ello que hace poco circula el término APT para definir a las Amenazas Avanzadas Persistentes, que requieren un profesional de la seguridad para combatirse.

Te invitamos a ver el siguiente mapa donde en tiempo real verás cómo interactúan diversos factores a nivel global. La seguridad informática es más que una teoría y es tan real comom tú y yo o tu empresa.

 Finalmente, si buscas un plan reactivo, preventivo o avanzado contra estos riesgos, te invitamos a contactarnos. Juntos armaremos una arquitectura ideal y plan a tu medida. ¡Comienza por dejarnos tu mail!

10 razones para ir al mejor evento de Seguridad Informatica del año.

¿Por qué no me puedo perder Cisco Live 2014 en Cancún este 3 de noviembre?

En Nordstern nos estamos preparanos para asistir al mejor evento de Seguridad Informatica del año: Cisco Live 2014 este 3 de noviembre en Cancún.

Como lo habrás leído, también tenemos un pase gratis para este evento con valor de $1450 dólares. Participa en nuestra dinámica.

Mientras tanto, te dejamos 10 razones por las que debes ir a este evento. Ya sea que las consideres tú solo o se las digas a tu jefe, este evento es para TI.

1. Mundo de soluciones Cisco – Más de 300 partners certificados en todas las tecnologías de Cisco te dejan ver de qué es capaz esta marca pionera y a dónde puede llegar tu empresa con ella. Desde luego Nordstern Technologies estará en la exhibición junto con Comstor y TIBCO, así que no dejes de visitarnos en el stand para grandes premios y sorpresas.

2. Cisco Career Certification Testing Center – Si alguien te ha apantallado con su título CCNA de Cisco o cualquier otra certificación, no te dejes ganar y aprovecha los descuentos de hasta 75% para profesionales de TI y aumenta el valor de tu trayectoria.

3. Networking – No te pierdas el Cisco Media Hub, un stand inmenso con pantallas donde podrás encontrar a cualquier persona que asista al evento, ya sea que la conozcas o no. El Networking se hace al más alto nivel, asegurando que haya personas solo como tu que se preocupan por lo mismo, por TI y su empresa.

4. Conoce a los expertos – En Cisco la experiencia no se toma a la ligera. Es por eso que ponen a tu alcance la posibilidad de conectar con cualquiera de los expertos en las diversas tecnologías. Los más reconocidos a nivel nacional e internacional podrán contestar todas tus dudas cara a cara.

5. Diversión – Cisco Live es un evento de una semana entera que se preocupa no solo por presentarte lo último en Seguridad Informatica sino también en tu diversión. Participa en las diversas dinámicas y eventos que están en la agenda del evento y desde luego, visita a Nordstern Technologies para ganar un iPad!

6. Keynotes – Las conferencias suelen ser aburridas porque la gente habla y habla, pero en Cisco esto no ocurre. Solo aquellos que tienen en verdad alqo que decir son speakers y encima se quedan por todo el evento.

7. Mesas de temas – En Cisco Live no te tienes que sentar a escuchar a los expertos. Puedes sentarte a tomar algo con ellos mientras comparten intereses y temas en un mismo lugar, de forma casual y para compartir experiencias. no te pierdas la oportunidad de participar en ellas y de paso, checar lo que hacen tus compañeros y posiblemente la competencia.

8. Customers appreciation event – A Cisco no solo le importa promocionar y venderte, sino que seas parte de su familia. Es por ello que una de las mayores y mejores fiestas que te puedes esperar entre la comunidad TI es la de este evento. Más de 3 mil asistentes, tras una ardua semana de trabajo – en la playa… ¿qué te puedes esperar?

9. Amigos y más amigos – ¿Todavía hablas con tus amigos de la carrera? ¿Por qué no hacer amigos en la carrera? En Cisco Live puedes obtener contactos valiosos que te ayudarán en tu día a día de manera laboral y personal. Sólo date la oportunidad.

10. ESTA RAZÓN, NOS LAS DAS TÚ. ¡COMENTA! 

¿Por qué irías a Cisco Live y qué harías con tu pase que Nordstern te puede regalar?

Cómo protegerte del Malware.

¿Por qué muy seguramente no estoy protegido contra el Malware?

Hay una razón muy sencilla para todo esto: las Amenazas Persistentes Avanzadas (APT en inglés).

Recordemos que cada solución de seguridad informatica es única y si bien, las funcionalidades cada día son más diversas y completas, el Malware es uno de los asuntos sin resolver… a menos que tengas un sistema dedicado, lo que es costoso y difícil de operar.

Conoce cómo los Expertos en Seguridad Informatica pueden trabajar por TI y tu empresa:

Llevamos años estudiando, detectando y combatiendo las APT. Es por ello que te dejamos 3 pasos con las que las combatimos para que sepas por qué podemos ser tus mejores aliados.

Paso 1: Usar el poder de Big Data para análisis y detección

Normalmente, en TI no hay las herramientas automatizadas necesarias para identificar las infecciones en el momento oportuno. Solo tienen un montón de datos. Gracias a Big Data que llegó para quedarse, por fin TI podrá reportar sus actividades para que el resto de la empresa las entienda a detalle sin agobiarlo de solicitudes, y se podrá ser proactivo para analizar y detectar amenazas y ciberataques desde antes que ocurran.

Paso 2: Prueba tu red

Este paso es importante que no solo lo lleve a cabo TI, sino que se involucre toda la empresa. La solución es más bien tecnológica a un problema que no es tecnológico. Revisar las políticas de uso de la red, cómo los usuarios se conectan a ella y con qué dispositivos lo hacen pueden revelar la fuente de virus, ataques y vulnerabilidades.

En Nordstern Technologies funcionamos como un médico, donde antes de recetarte cualquier medicamente o iniciar cualquier procedimiento, hacemos un diagnóstico detallado de la situación. ¿Por qué? porque es nuestro trabajo.

Certificaciones como CRIP, CISM o CRISC nos han enseñado a hacer análisis de vulnerabilidades no para espantarte, sino para presentar el estado actual de tu red.

Paso 3: Busca cómo debilitar al Malware

Nadie puede detener todos los ataques recibidos, lo que sí se puede es minimizar el impacto en tu organización. 

Para infiltrar tu seguridad, alguien no sólo entra a tu red sino luego se comunica con el exterior. Esta etapa es donde la mayoría de las soluciones fallan. 

Existe algo llamado Indicators of Compromise (IOCs), y son todas las particularidades que solo los expertos sabemos que tienen las APTs. Es por eso vital que se diagnostique tu red como en el paso anterior describimos, para saber dónde se encuentran y cómo mitigarlas.

Ahora que ya sabes cómo actuar, déjanos hacer la parte pesada.

La mala seguridad informática te puede costar demasiado.

Esta semana, uno de los bancos más importantes en México sufrió grandes cambios como la destitución del CEO en México y multas millonarias. El motivo: su mala seguridad de la información, ya que se utilizaron datos de clientes interceptados y vulnerados.

No importa en qué empresa trabajes, pero sobre todo si trabajas en un banco, ¿qué esperas para comprobar si tienes una buena o mala seguridad informatica? 

¿En qué consiste una buena defensa?

1. Conocer tu red – ¿Tienes visibilidad completa de lo que pasa en tu red? ¿Tienes el personal humano y la habilidad para obtener reportes detallados? ¿Cuentas con un plan de seguridad interna? si has respondido al menos una vez no, es un buen momento para considerar la Seguridad Administrada de Nordstern Technologies.

Contamos con un equipo de expertos certificados en tecnologías como CCNA de Cisco, McAfee, Firewall, DLP, IPS… y la lista sigue. 

Olvídate de horas de configurar equipo por equipo y mejor recibe protección garantizada por la certificación ISO 2000 que nos respalda. Alertas en tiempo real y una línea de acción para asegurar el mínimo impacto a tu red, tus operaciones e información.

Y hablando de dinero, por si fuera poco, ¡es completamente deducible de impuestos!

SERVICIOS ADMINISTRADOS

2. Conocer tus amenazas – ¿Estás actualizado en los últimos ataques? ¿Tus proveedores de soluciones de seguridad o servicios de TI te avisan de lo que estpa sucediendo? ¿Sabes contra qué defenderte? Cada año las novedades en los ataques sobrepasan al ritmo de respuesta de la tecnología. Para que no te pase esto, crea planes detallados con tu empresa y actualiza sus conocimientos. Un usuario informado es un usuario más seguro.

3. Conocer a tus usuarios – ¿Sabes qué hacen tus usuarios en la red de tu empresa? ¿Conoces de qué forma se conectan o con qué dispositivos? ¿Sabes quién entra vulnerado o infectado a tu red? Si respondiste al menos un no, es momento de que voltees a los dispositivos móviles. Actualmente 80% de dispositivos móviles son usados para actividades relacionadas con el trabajo, lo que significa que representan una amenaza para tu seguridad. 

Adopta un plan de políticas para dispositivos móviles y blinda tu red con la tecnología más adecuada para tu defensa: MDM para controlar los dispositivos; MAM para controlar qué aplicaciones se pueden usar o MCM para controlar qué contenido se utiliza.

Si esto te interesa, ¿por qué no te registras en Cisco Live y nos visitas en el evento más importante de Seguridad Informatica del año?

BYOD; 5 formas de tener seguridad móvil en mi empresa.

Todavía cinco años atrás, algunas empresas y áreas de administración de empresas, entregaban a sus empleados equipos para utilizar en sus labores del trabajo: lap- tops, smartphones, tablets, entre otros. 

La alternativa surgida de esta problemática, se ha convertido en la última tendencia móvil, de la que todos hablan y muy probablemente llegó para quedarse: BYOD. 

Ahora bien, si actualmente hasta 40% de los empleados están usando sus dispositivos personales para acceder a contenido relacionado con el trabajo, ¿por qué no adoptar aún la seguridad móvil?

Recuerda, el precio de tu Seguridad no es la Privacidad.

5 formas de tener seguridad móvil en mi empresa

1.  Extender la seguridad para móviles – Ésto involucra la protección de la información empresarial y personal almacenada y transmitida por los dispositivos móviles. Es importante mantener la información protegida de cualquier amenaza a todos los equipos que se conecten a la misma red e incluso con uno o más dispositivos.

2.  Evitar el uso de nubes públicas, preferir nubes privadas y controladas – Actualmente la nube es popular por sus ventajas al ser pública y masiva, con los peligros y riesgos de seguridad que ésto implica. Es preferible implementar una nube privada, donde sólo los usuarios autorizados puedan interactuar con tráfico controlado, en un ambiente seguro para la organización.

3. Visibilidad, esa es la clave – Toda solución móvil de una empresa debe permitir la opción de ver y controlar cualquier contenido que tengan los usuarios. 

4.  Aprovechar la visualización en Tiempo Real – Otro de los beneficios de Big Data es que permite ver en tiempo real el tráfico y la actividad en tu red. Utilízala para estimar tu Retorno de Inversión, contemplar esquemas de trabajo y redistribuir tareas del área TI y verás una reducción considerable de tiempo utilizado en tareas automatizables.

5. Llama a Nordstern – Conoce cómo nuestros expertos pueden recomendarte la mejor solución para tu empresa, administrar los dispositivos móviles dentro de la misma y maximizar tu productividad al reducir costos y sacar el mejor provecho de la tecnología. 

Conoce 5 tendencias de Seguridad Informática.

Con cada nuevo descubrimiento, aparecen más amenazas. ¡Esto es un hecho!

Conoce las 5 tendencias en tecnología que marcaron el 2014 y cómo han impactado o podrían impactar tu Seguridad Informática.

1. Wearables o tecnología para vestir

Apple Watch es el más representativo, pero no el único de su tipo. Samsung, Sony, LG, Asus y Motorola también tienen ofertas en los dispositivos wearables. 

El principal riesgo que representan es que de ser infiltrados, los cibercriminales conocerían información detallada de tu rutina diaria. No es como un teléfono o la computadora que puedes dejar en casa o apagar, sino algo que llevas contigo noche y día. 

Además, estos dispositivos que tienen interfases ultra-simples representan un riesgo pues son hata 132 veces más fáciles de vulnerar, según el Instituto Ponemón. Ahora más que nunca tienes que tener cuidado con la información que consultas en lugares públicos, cuando usas WiFi y cuando accedes a tus cuentas de manera remota.

2. Hackeo de tu Webcam

Como la imagen de arriba muestra, sólo 51% de los infiltrados en sus cámaras web saben que esto les ha ocurrido. La otra mitad ni siquiera lo sospecha. Según su nivel de Seguridad Informática, 1 de cada 2 webcams pueden ser hackeadas.

Y lo peor: esta actividad cibercriminal tiene como principal enfoque a las mujeres, que suelen ser las mejores víctimas para comprometer sus imágenes (62%).

3. Ataques a infraestructuras y servicios críticos

Ya no estamos en 2012 donde Anonymous anunciaba a quién iba a hackear y por qué motivo. Estamos en 2014 cuando las infraestructuras como servicios gubernamentales, redes de telecomunicación o hasta sistemas de defensa nacional han sido y son vulnerables. 

Actualmente los expertos en informática estamos trabajando en robustecer las soluciones para poner varios obstáculos antes de llegar a ser vulnerados, pero aún tenemos mucho por delante. Así que ya sabes: si conoces a alguien en gobierno, ¡dile que nos llame!

4. Malware para móviles

Por si aún no lo sabes, de los móviles infectados a nivel mundial, 98% son Android.

Actualmente existen más de 150 mil programas maliciosos sólo para dispositivos móviles, lo que permite a los cibercriminales robar tu información, espiar tu actividad, controlar mensajes de texto y atacar todos los equipos cercanos y conectados con tu celular.

Lo último es el “secuestro” de tu móvil, donde un cibercriminal lo bloquea y pide dinero a cambio de liberarlo. No caigas en Ransomware y pregúntanos cómo proteger tus dispositivos móviles.

5. Troyanos y todo tipo de virus para bancos

Ni los bancos están seguros. Un solo “troyano”, llamado Zeus, atacó hasta 500 mil usuarios a nivel mundial en tres meses antes de que los expertos nos diéramos cuenta. 

Para protegerte, trabajamos con la última generación de anti-malware y además exploramos tu red por completo. Junto con la comunicación internacional, podemos identificar los ataques de día cero y hasta las Técnicas Avanzadas de Evasión.

¿Se puede hackear tarjetas de crédito? Sí, protege la tuya.

Realmente no hay escondite: Todo se puede hackear. Si aún no has sido afectado por una brecha de seguridad, las estadísticas nos dicen que pronto lo serás. Lo que sí se puede evitar es el daño que causen a tu cuenta personal, tu empresa o tu persona con el robo de información valiosa.

Es como poner una mejor cerradura que la que tiene su vecino, te permitirá actuar con más tiempo y eficiencia. 

¿Se puede hackear tarjetas de crédito? – Sí

Como comprador, exige que las empresas a las que les compras estén cada vez más blindadas y que su Seguridad Informática sea robusta. Los peligros no son una amenaza sino una realidad, si no nos crees, te recordamos cómo funciona esto.

Los hackers son grupos criminales bien organizados y creativos. Buscan cómo infiltrarte pero ya tienen un plan para sacar provecho de lo que te quiten. 

Quizás los casos más sonados de hacking de tarjetas de crédito es el de Target, una mega-tienda en Estados Unidos parecida a Comercial Mexicana que sufrió el robo de más de 40 millones de números de tarjetahabientes hace apenas un año. Su CEO y CTO fueron despedidos por no preveer esta vulnerabilidad, pero son millones los dólares que la empresa ha perdido y que cada comprador ha reportado en pérdida a sus tarjetas de crédito. Muchas han sido canceladas y los bancos y aseguradoras también se vieron afectadas.

Otro de los casos mundialmente conocidos fue el de Home Depot, donde 60 millones de tarjetahabientes fueron afectados. Este caso en 2014 se llevó a cabo en 5 meses, en los cuales los hackers se infiltraron en los sistemas de compras Home Depot sin ser detectados. Compradores online, en Canadá y México fueron afectados provocando grandes pérdidas a la tienda y sus clientes.

¿Cómo puedo proteger mi tarjeta de crédito o cuenta bancaria de los hackers?

1. Usa tarjetas prepagadas para compras en línea o comercio electrónico.

Trata de utilizar solamente tu tarjeta de crédito para la domicialización y cargos automáticos de servicios que conozcas y realmente necesites, como el recibo del gas o tu suscripción al gimnasio. Para los demás gastos, usa tarjetas prepagadas o monederos electrónicos. Pregunta a tu banco, tienen diferentes nombres pero son tarjetas con una fecha de vencimiento corta o línea de crédito reducida que en caso que no apruebes, no podrás realizar la compra. Sigue este consejo sobre todo durante las fiestas, cuando es más probable que se puedan hackear a las empresas donde haces tus compras.

2. Nunca uses tarjetas de débito a menos que sea para retirar efectivo en el banco o en los cajeros automáticos

Una tarjeta de crédito te deja pagar las cosas tiempo después, reconocer tus compras y reclamar cargos que no hayas hecho. Con una tarjeta de crédito, una vez que has pagado, ya no podrás recuperar tu dinero. Para que ningún comercio que se pueda hackear transmita tus datos a los criminales, usa tu tarjeta solo para retirar efectivo y hacer transacciones en tu banco.

Si tienes una tarjeta de crédito corporativa o de tu empresa, sé doblemente cuidadoso, ya que una vez vulnerada toda tu compañía corre riesgo.

Si aún no te importa la seguridad informática, piensa dos veces antes que tus finanzas te hagan tomarle la importancia debida.

Tinba: el Malware regresa contra los bancos.

Para entender mejor qué es, no te daremos otra definición, sino mejor te daremos 5 características que siempre tiene:

5 características del Malware

  • Polifacético – Puede utilizar múltiples “disfraces” contra los que los el Firewall o el IPS no son suficientes, Virus, bots, gusanos, troyanos… mil y un formas
  • Silencioso – Puede instalarse en un equipo o en la red y no detectarse ni activarse hasta que el intruso lo decida
  • Dirigido – Ningún ataque es fortuito. Están tras tu información y no es casualidad que hayas sido el blanco de alguien
  • Persistente – Toma en promedio al menos 3 acciones (abrir un correo, dar click en un links, descargar un archivo, etc.) para comprometer un dispositivo
  • Complejo – Diariamente se crean miles de ataques, provenientes de diferentes partes del mundo con diversos fines maliciosos. Pocos pueden seguir el paso

IBM y Avast, dos laboratorios de TI han detectado una nueva variante de Tinba, un tipo de malware que fue lanzado en julio.

Dentro de los complejos cambios de esta amenaza, Tinba puede “reportar a casa” aún si el comando C&C fuera desactivado. En pocas palabras aunque tus soluciones anti-malware lo detecten, pongan en cuarentena e inhabiliten, seguirá filtrando tu información.

Algunos casos – Cómo el Malware ha atacado algunos bancos

Tinba es un malware muy pequeño de aproximadamente 20Kb. Su principal banco son los bancos. Inició en Turquía donde hay hasta 60 mil afectados a la fecha.

Es comúnmente utilizado para el lavado de dinero y se le vincula con otras amenazas como sitios pornográficos. Su principal infraestructura viene de Rusia y Lituania, lo que indica que hay un grupo de cibercriminales bien organizados detrás de esto.

Banco de Tailandia

El banco de Tailandia comenzó a tener problemas por cibercriminales en Asia, sobre todo desde Singapur. Hasta el momento las defensas tradicionales como un Firewall o IPS no habían detectado las amenazas y a pesar de estar en cuarentenas, su número crecía día tras día. Por lo mismo, con soluciones anti-malware ubicadas en la web, el email y en la nube, pudieron identificar y bloquear esas amenazas cibernéticas y prevenir que su información fuera expuesta al tener total visibilidad ANTES de un ataque.

Banco Ciudadano Nacional de Texas

El principal banco de Texas en Estados Unidos debió mantener sus más altos estándares de seguridad de PCI y SOX, siendo su principal misión proteger los datos de sus clientes. Los ataques malware habían tocado sus puertas y llegado a ellos vía URLs de emails que los mismos empleados abrían, por lo que aunque éstos estuvieran en cuarentena, ya estaban en los equipos de los usuarios y debían ser retirados. Es por ello que un sistema anti-malware le permitió atacar estas amenazas actualizadas al día, a pesar de ser ataques de día cero y utilizar Técnicas Avanzadas de Evasión. Todo lo anterior, sin afectar la productividad de los mismos trabajadores del banco que mediante una brecha de seguridad, habían comprometido su seguridad informática.

La solución – ¿Qué anti-malware usar?

En Nordstern Technologies hemos probado la efectividad de un sistema entero anti-malware que pueda seguir el paso a los ataques nuevos que cada día hay y a la vez cubrir todos los frentes de ataque. 

La solución es un sistema multi-plataforma que ayuda a identificar en tiempo real amenazas como Malware, Phishing y APT’s y bloquearlo aún cuando haya traspasado líneas de seguridad como Firewalls e IPS.

FireEye es uno de los sistemas más efectivos y populares. Combina las siguientes características: 

• Detección a través de Sandbox
• Conexión con red internacional para la actualización de base de datos en tiempo real.
• Modularidad para la protección de la navegación Web, Correo Electrónico y Sistema de Archivos.