lunes, 20 de agosto de 2018

SMARTFENSE único sponsor del 7° Encuentro Nacional de Seguridad de la Información & Ciberseguridad

SMARTFENSE único sponsor del 7° Encuentro Nacional de Seguridad de la Información & Ciberseguridad


Como cada año, los pasados días 15 y 16 de agosto se celebró el Encuentro Nacional Seguridad de la Información & Ciberseguridad en el Hotel Boca Juniors de la ciudad de Buenos Aires. SMARTFENSE estuvo presente como sponsor exclusivo del evento.

 

Sobre el evento

El evento estuvo organizado por FORUM y dirigido a Directores, Gerentes y Responsables de las áreas de Seguridad de la Información, Sistemas, Auditoría y Prevención de Fraude. Claudio Caracciolo, reconocido embajador en cuestiones de seguridad y miembro de ELEVENPATHS, presidió la conferencia.

En esta 7° edición, el eje de las charlas fueron las últimas novedades en lo que respecta a tecnologías orientadas a favorecer la protección de la información clave del negocio, incluyendo seguridad en la nube y en dispositivos móviles.

Además, se planteó la urgencia de concienciar al directorio sobre la necesidad de generar medidas para proteger la información, clasificarla por niveles de criticidad y capacitar a los usuarios para que puedan reconocer ataques maliciosos y acciones peligrosas.

Todas las disertaciones estuvieron a cargo de figuras relevantes en la materia, miembros de importantes compañías líderes en diferentes industrias.


SMARTFENSE como factor decisivo de concienciación

En su disertación sobre “Cómo convencer al directorio y a las distintas áreas de la compañía sobre la importancia de proteger la información”, el CSO de Nación Servicios Pedro Adamovic mencionó la importancia de la concienciación de los usuarios. Según el reporte 2018 de Cyberthreat Defense (CyberEdge), ese es justamente el proceso más débil de la seguridad en el mundo para defenderse ante ataques.




Pedro Adamovic insistió en la idea de que los usuarios no tienen pleno discernimiento sobre la peligrosidad de sus acciones. Si uno recorriera las oficinas de su empresa, notaría que muchos de ellos dejan sus computadoras desbloqueadas o impresiones críticas sobre los escritorios. Esto nos lleva a pensar qué otras tantas acciones riesgosas pueden realizar en sus tareas diarias: apertura de emails maliciosos, copia de archivos claves, entre otras.

Entonces, ¿para qué capacitar? Para cambiar el comportamiento de las personas, para generar conciencia de los riesgos de seguridad y, en última instancia, mejorar la cultura de la organización. Estas acciones generan algunos beneficios colaterales: contribuyen al branding interno y jerarquización del área de Seguridad de la Información, así como la mejora en el cumplimiento de políticas y en incidentes de seguridad.

Pedro Adamovic contó que Nación Servicios, como tantas otras organizaciones, ya confió en SMARTFENSE y está comenzando a notar los cambios que favorece la herramienta.


Una picada de campo especial

SMARTFENSE auspició el momento de recreo compartiendo una picada armada con productos regionales de Córdoba. Los asistentes degustaron el queso de campo y los salames traídos directos desde San Francisco, la ciudad donde nació la empresa. El gusto por lo nacional nos unió en un momento grato, que favoreció la charla distendida y el intercambio de ideas.

Leer Más

viernes, 17 de agosto de 2018

SMARTFENSE v2, una potente plataforma que ofrece la gestión de múltiples organizaciones

SMARTFENSE v2, una potente plataforma que ofrece la gestión de múltiples organizaciones


Una nueva versión de SMARTFENSE será lanzada este mes con más funcionalidades, motivada en la satisfacción de las necesidades detectadas de nuestros clientes y partners. Esta nueva versión llega como resultado de la maduración y mejora continua de los propios procesos internos de SMARTFENSE.

Dashboard

La pantalla inicial de SMARTFENSE presenta un Dashboard (Tablero de control) que permite visualizar rápidamente indicadores que se actualizan en tiempo real. El acceso a esta información ayuda a agilizar la toma de decisiones.


 La plataforma transforma los datos y los representa gráficamente para favorecer su lectura e interpretación. Algunas de las métricas más relevantes son:
  • últimos eventos ocurridos,
  • totalizadores,
  • usuarios contratados, activos e inactivos,
  • última campaña ejecutada,
  • último contenido personalizado creado,
  • línea de tiempo con inicios de sesión administrativos.

Soporte de múltiples organizaciones

Una de las novedades sobresalientes de esta versión de SMARTFENSE es el soporte para múltiples organizaciones, que pueden estar vinculadas entre sí mediante una relación jerárquica.

Una organización puede gestionar los contenidos personalizados o visualizar las métricas de uso de sus organizaciones subordinadas, y administrarlas de forma centralizada a través del Portal de Gestión de SMARTFENSE, todo esto desde una única sesión.

Un vistazo al Portal de Gestión

El usuario administrador de una compañía puede ingresar al Portal de Gestión y administrar ilimitadas organizaciones dependientes. El portal brinda una navegación fácil e intuitiva entre las organizaciones gestionadas, manteniendo los datos de cada una de ellas por separado. Así, tendrá la posibilidad de acceder a su información de forma directa, monitorear sus avances y crear los contenidos más apropiados para ellas.



Entre las funcionalidades principales del Portal de Gestión, podemos enumerar:

  • visualización de las métricas de las organizaciones subordinadas por medio de un Dashboard,
  • creación de contenidos personalizados y asignación de los mismos a las entidades subordinadas,
  • administración de catálogos de contenidos sobre diferentes temáticas (Seguridad Informática para usuarios finales, Seguridad e Higiene, entre otros).

El Portal de Gestión crecerá en cada nueva versión de SMARTFENSE y posibilitará por ejemplo, la administración de los usuarios y grupos de cada organización, y la autenticación transparente entre organizaciones.

¿Por qué considerarlo para su compañía?

Partners de SMARTFENSE

Si su compañía presta un servicio gestionado de Capacitación y Concienciación en Seguridad de la Información, la nueva versión de SMARTFENSE es la primer plataforma pensada para brindar este servicio de la manera más sencilla y cómoda posible. 

Clientes de SMARTFENSE

Si su organización es de gran tamaño o está conformada por múltiples organizaciones, el Portal de Gestión de múltiples organizaciones será también de gran utilidad, pudiendo mencionarse como ejemplos los siguientes casos de uso:
  • organizaciones que integran un grupo económico;
  • franquicias dependientes de una unidad central;
  • organizaciones con oficinas distribuidas geográficamente, por países, provincias, regiones;
  • organizaciones con unidades de negocio muy diversas entre sí o de gran tamaño;
  • organizaciones cuyos empleados pueden dividirse por sus tipos de contratación: relación de dependencia o proveedores externos.

Sea cual fuera su realidad, SMARTFENSE puede adaptarse y brindarle la mejor solución para la administración de sus organizaciones, manteniendo la información completamente separada y ordenada.

Diseño renovado

La nueva versión de SMARTFENSE presenta un diseño de interfaz renovado, que incluye un esquema de líneas curvas y una nueva paleta de colores. Además, se modificaron las tipografías y la disposición de algunos elementos, y se agregaron nuevos íconos. El usuario notará una plataforma moderna y atractiva, que favorece una experiencia de uso más amigable y placentera.

Nuevas opciones de integración

Desde sus comienzos, SMARTFENSE se integra con sistemas externos para la sincronización y autenticación de usuarios. Con cada nueva versión, la plataforma ofrecerá más opciones de integración con diversos fines. En este caso, la versión 2.0 incluye integración transparente con SAP SuccessFactors para registrar todas las acciones de nuestra plataforma de manera sencilla.

SMARTFENSE a la vanguardia

SMARTFENSE es la única plataforma de su estilo que provee un Portal de Gestión de múltiples organizaciones para la administración centralizada de los datos. Esta nueva versión presenta además un diseño atractivo y más funcionalidades que apuntan a mejorar la experiencia de administradores y usuarios.

El servicio de SMARTFENSE se revisa y renueva mediante acciones correctivas y el análisis constante de la satisfacción de nuestros clientes y partners. Nuestro objetivo último es mejorar la calidad y alcanzar la óptima eficiencia en el trabajo de capacitación y concienciación de los usuarios finales.
Leer Más

jueves, 2 de agosto de 2018

Cómo se percibe el área de seguridad de la información en las organizaciones

Cómo se percibe el área de seguridad de la información en las organizaciones


Introducción

Durante el mes de julio lanzamos una serie de encuestas en twitter bajo el hashtag #MejoraTuImagenCISO, con el objetivo de conocer qué piensan los usuarios de las organizaciones sobre el área de seguridad de la información.

Dichas encuestas han sido realizadas a través de Twitter y esperamos pronto poder repetirlas en diferentes medios para acumular un mayor número de opiniones.

Resultados

A continuación, compartimos el resultado de las encuestas realizadas:












Conclusiones

Como podemos observar en los resultados de las encuestas, la mayoría de los participantes estuvo de acuerdo en que los usuarios piensan que el área de seguridad de la información es un estorbo. Además, la mayoría de los usuarios ni siquiera saben que existen políticas de seguridad en su organización, y los que sí, las consideran reglas molestas. Los controles técnicos de seguridad por su parte, son considerados también un estorbo.

Lo curioso de todo lo anterior es que la mayoría de los responsables de seguridad participantes realiza acciones continuas para mejorar la imagen que los usuarios tienen de su área y gran parte cree que sus acciones tienen un impacto laboral y personal en la vida de sus usuarios.

Como podemos ver, este esfuerzo contínuo parece no estar dando los frutos que se desearían obtener. Podemos inferir que la causa de esto reside en que estas acciones continuas no están orientadas de la mejor manera y las comunicaciones carecen de relevancia para los usuarios.

Dicho esto, ¡es hora de comenzar a realizar las acciones adecuadas para mejorar la imagen del área llevando a cabo acciones efectivas!.
Leer Más

jueves, 14 de junio de 2018

Hardening de usuarios: la gestión de la capa faltante [Webinar] [Recursos]

Hardening de usuarios: la gestión de la capa faltante [Webinar] [Recursos]

El día 1 de Junio de 2018 desde SMARTFENSE hemos llevado adelante el Webinar "Hardening de usuarios: la gestión de la capa faltante".

El mismo, lo dejamos a disposición para todas aquellas personas que no hayan podido asistir o bien deseen volver a verlo:


Diapositivas del Webinar

Puede descargar las diapositivas utilizadas en el Webinar en: https://tacticaledge.co/Webinar-SMARTFENSE.pdf 

Enlaces a los reportes utilizados como fuente

Estado actual de las corporaciones

Evolución de los incidentes de seguridad de la información

Evolución de los ataques

En este gráfico podemos apreciar cómo a lo largo de los años los ataques se hicieron cada vez más sofisticados pero a la vez requieren cada vez menos conocimientos técnicos para realizarlos.

Fuente: Attack sophistication vs Intruder Knowledge. Carnegie Mellon University



Esto ha evolucionado hasta llegar algo tan fácil de usar como el [A]pache’s Phishing Kit Advertisement, cuyo costo es de entre 100 y 300 dólares en la Dark Web.

Este Kit, permite crear un sitio falso de e-commerce completo basado en marcas ya conocidas de manera sumamente sencilla y completa. Además, permite gestionar todo el ciclo de vida de la trampa de Phishing, desde el envío del correo hasta la gestión de la información confidencial robada.



Todas las comunicaciones enviadas desde el sitio de e-commerce a los usuarios son muy similares a las originales:



Números del Phishing

Según datos oficiales, durante la primera mitad de 2017, se crearon alrededor de 8 millones de sitios únicos de Phishing.


El Phishing estuvo presente en el 90% de los ataques exitosos.

En América Latina también es muy común encontrar Phishings, e incluso kits completos. Aquí vemos un ejemplo de Visa:

Correo electrónico:



Alguna de las páginas de destino:



Kit para descargar:




Medidas de protección organizacionales y cómo son evadidas por amenazas modernas

Reportes de Phishings

De acuerdo a los datos oficiales de APWG (Anti Phishing Working Group) durante la primera mitad del 2017, fueron detectados un total de 291.000 sitios únicos de Phishing. Lo cual es un pequeño porcentaje de la cantidad total creada: 8 millones.

Fuente: APWG Phishing Attack Trends Reports
http://docs.apwg.org/reports/apwg_trends_report_h1_2017.pdf

Hoy en día, viendo estos datos, está claro que utilizar una lista negra de URLs no va a ser defensa suficiente contra el Phishing.

Los ataques de Phishing y Ransomware son cada vez más difíciles de detectar

Los sitios utilizados para los ataques de Phishings actuales:
  • Se encuentran disponibles tan solo entre 4 y 8 horas.
  • Utilizan dominios muy similares al dominio real obtenidos a través de herramientas como DNSTwist, o iguales a simple vista pero con caracteres Unicode a partir de EvilURL.
  • Son presentados en un dominio que parece seguro, incluso con certificados SSL.

El porcentaje de sitios de Phishing que utilizan https ya ha llegado al 25% en 2017:



Por todas estas razones, el Phishing continúa siendo el vector de ataque preferido utilizado por los criminales.


Fuentes:  


Ataques cada vez más sofisticados

De acuerdo a investigaciones realizadas por IBM Security el 91% de los ataques de Phishing en 2017 derivaron en un ataque de Ransomware y malware.

El Phishing dirigido y el Whaling Phishing (Business e-mail compromise or BEC) han generado pérdidas (sólo en USA) por 5.3 billones de dólares entre 2013 y 2016.


Los costos asociados a Ransomware en 2017 fueron aproximadamente de 5 billones de dólares.

Los costos estimados para 2019 ascienden a 11.5 billones de dólares.

Se espera que en 2019 una empresa sea víctima de Ransomware cada 14 segundos.

La cantidad de familias de Ransomware creadas por año sigue en aumento:



Aquí vemos varios ejemplos de Spear Phishing basados en investigación previa. Ninguno de ellos será detenido los controles de Antivirus, Firewall, IDS y Antispam:

Enviado “Desde” su CEO:



Enviado a alguien importante dentro de la empresa “Desde” su CEO con copia a su Contador:

Consultas

Si tiene alguna consulta acerca del Webinar, puede realizarla a info@smartfense.com, estaremos a su disposición para resolverla.
Leer Más

viernes, 4 de mayo de 2018

Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos

Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos


Ranking de ataques en 2017

Según la investigación realizada por Verizon “2017 Data Breach Investigations Report”, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones.


En el contexto de seguridad de la información un incidente es un evento que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Un activo de información es cualquier activo que contenga información, puede ser desde una hoja de papel hasta una computadora. La palabra equipo será utilizada para hacer mención a cualquier computadora o dispositivo con la posibilidad de conectarse a Internet o a una red con acceso a Internet (PC, Smatphone, Smatwatch, Router, Switch, SmartTVs, etc.). La fuga de datos se trata de un tipo de incidente que resulta en la revelación de información a partes no autorizadas. 

Como puede observarse en el gráfico de barras, los Ataques a Aplicaciones Web siguen siendo (respecto a años anteriores) los más prevalecientes, ayudados nuevamente por una multitud de datos obtenidos por botnets que le permite ubicarse en primera posición. Si no fuera por esta variable, el Ciberespionaje ocuparía el primer lugar de la lista y los Ataques a Aplicaciones Web estarían en sexto lugar.

¿Qué son las Aplicaciones Web?

En general cuando se habla de Aplicaciones, muchos todavía piensan en las que se accede haciendo doble clic en el ícono del escritorio de Windows (u otro Sistema Operativo). Este tipo de aplicaciones, como así sus interfaces y bases de datos, suelen instalarse y residir en el equipo local y ser ejecutadas por el Sistema Operativo.

Por otro lado, las Aplicaciones Web son también programas informáticos pero que permiten a los visitantes de un sitio web enviar y recibir datos desde y hacia una base de datos a través de Internet utilizando un navegador web.

Características tales como webmail, newsletters, páginas de inicio de sesión, formularios de soporte y solicitud de productos, carritos de compras y sistemas de administración de contenido, son ejemplos de aplicaciones web, que dan forma a sitios web modernos, brindan a las empresas los medios necesarios para comunicarse con sus clientes y les proveen de un modelo de negocio que, a muchas de ellas, les permite incrementar exponencialmente sus beneficios.

¿Qué son los Ataques a Aplicaciones Web?

A pesar de sus ventajas, algunas aplicaciones web plantean una serie de problemas de seguridad derivados de la codificación incorrecta y el desbaratamiento de los mecanismos de autenticación. De esta forma, vulnerabilidades explotables permiten a los atacantes ganar acceso a bases de datos administradas por aplicaciones web que contienen información valiosa y confidencial (por ejemplo, detalles personales y financieros), por lo que son un blanco frecuente de los piratas informáticos debido a los inmensos beneficios que reciben a cambio de esta información.

De hecho, noticias como esta están a la orden del día.

Gran parte de estos ataques tuvieron éxito gracias a la información recopilada por los contribuyentes involucrados en botnets, como por ejemplo la Dridex.
¿Qué es una botnet y cómo facilita ataques a aplicaciones web?

Wikipedia define una botnet como “un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.”

Cualquier equipo conectado a Internet puede ser reclutado para pertenecer a una botnet, y una vez que el atacante toma el control puede realizar diversas acciones malintencionadas. Esto involucra la instalación de aplicaciones maliciosas como ser troyanos bancarios, keyloggers y form grabbers, con el fin obtener credenciales u otra información sensible; además, el adversario podría comandar la ejecución de exploits o bien utilizar su red de bots para dirigir ataques a otros equipos. Todo esto sin que el usuario afectado se entere de nada.

El “Reporte Anual de CISCO del 2018” demuestra (entre otras cosas) que es cada vez mayor el número de dispositivos IoT que forman parte de estas redes de “computadoras zombies” ya que son muy fáciles de atacar.

Para potenciar ataques a aplicaciones web se implementa una botnet que busca vulnerabilidades en la tecnología del sitio web y la almacena como un sitio vulnerable, listo para ser explotado. Con esta información, es muchísimo más fácil para los atacantes ingresar y hacerse con toda la información. Inclusive los mismos servidores de aplicaciones web una vez comprometidos podrían formar parte de un conjunto de bots.

La investigación de Verizon del año pasado ya mencionada indica que sacando las botnets, las principales formas de ataque a aplicaciones web serían el uso de credenciales robadas, SQLi y la fuerza bruta; siendo la información robada de carácter personal, credenciales y pagos.

¿Cómo se recluta una computadora para que forme parte de una botnet?

En su blog, la compañía Heimdal Security, comenta que la forma más común de transformar a un equipo en zombie para pertenecer luego a una botnet es a través del Malware:

  • Recibido por cualquier medio de comunicación electrónica (email, mensajería, apps, redes sociales) bajo la forma de archivos adjuntos o vínculos a sitios web controlados por los atacantes donde se aloja el código malicioso.
  • Por medio de descargas de archivos involuntarios (Drive-by Download) que se producen automáticamente visitando un sitio web, visualizando un mensaje de correo electrónico, pulsando sobre un mensaje emergente que muestre información engañosa, etc.

Algunos de estos ataques son dirigidos a objetivos específicos, mientras otros son masivos.

Una vez infectado el equipo, algunos tipos de malware podrían incluir la funcionalidad de gusano (worm) mediante la cual expandirse infectando el resto de las computadoras de la red vulnerables haciéndolas también parte de la botnet.

¿Cómo podemos protegernos para evitar estas amenazas?

Como se mencionó al inicio de esta publicación, la información y los accesos proporcionados por las botnets están posibilitando los ataques a aplicaciones web que fue la causa más frecuente de fuga de datos en el 2017.

Se sabe que la seguridad al 100% no existe, pero sí se puede hacer algo para tratar de evitar ser reclutados por botnets promoviendo a su vez su reducción y alcance. Desde el punto de vista de las aplicaciones web, también existen medidas que se pueden implementar para disminuir la probabilidad de ser blanco de ataques.

Entonces, por un lado los usuarios de equipos y/o administradores de sistemas pueden seguir las siguientes recomendaciones para evitar ser parte de las botnets:

  • Instalar un Software Antivirus/Antimalware profesional con funcionalidad de Firewall de una fuente confiable y mantenerlo siempre activo, actualizado (software y firmas) y correctamente configurado. Programar análisis periódicos.
  • Capacitarse y concientizarse en Seguridad de la Información para generar hábitos seguros. Por ejemplo, acerca del uso adecuado del email y navegación web: cómo identificar enlaces, sitios y archivos adjuntos maliciosos, entre muchas otras cosas.
  • Implementar y configurar adecuadamente (en base a políticas) soluciones perimetrales basadas en inteligencia artificial o UTM (Unified Threat Management). Estas soluciones incluyen diversos tipos de herramientas, en general integradas, como ser filtros de contenidos, anti-spam, ATP (Advanced Threat Protection), entre otras, que pueden resultar efectivas contra las amenazas descritas, inclusive de día cero. Algunas de estas características ya vienen incorporadas en los Software Antimalware para equipos de usuario y servidores (Endpoints).
  • Mantener todo el software y firmware de los equipos actualizados. En especial Sistemas Operativos, navegadores web, Adobe Flash, Adobe Reader y Java, ya que son los más vulnerables. Actualizar las aplicaciones puede evitar el 65% de los vectores de ataques que apunten a estas.
  • Cambiar las claves por defecto de todos los equipos y sistemas.
  • No utilizar la cuenta de usuario administrador en los equipos, y si se utiliza desconectar la cuenta luego de un período de tiempo determinado.

Por otro lado, los responsables de la seguridad de las aplicaciones web pueden introducir los siguientes controles:

  • Limitar la cantidad de información sensible almacenada en bases de datos accedidas por aplicaciones web al mínimo necesario y protegerla mediante cifrado.
  • Implementar un segundo factor de autenticación para el acceso a las aplicaciones web.
  • Aplicar parches a CMS y los plug-ins de forma consistente y asegurarse de estar notificados cuando parches fuera de ciclo estén disponibles.
  • Realizar escaneos y pruebas sobre las aplicaciones web para encontrar potenciales vulnerabilidades en validaciones de entradas y SQLi.
  • Hacer uso de las mejores prácticas en codificación de aplicaciones web (ej. OWASP).

Al día de la publicación de este artículo, muchos organismos financieros y estatales están empezando a implementar tecnologías de cifrado avanzadas para incrementar la protección como ser Blockchain. Por ejemplo, a la fecha “El BBVA español se convierte en el primer banco global en emitir préstamos mediante una cadena de bloques (Blockchain)”

¿Cómo sabemos si nuestro equipo forma parte de una botnet?

Se puede diagnosticar de varias maneras si un equipo pertenece o no a una botnet.

Para empezar, existen bases de datos de algunos sitios web confiables que documentan ataques botnet para evaluar si el equipo en cuestión participó o no de esos ataques, como ser el buscador de SonicWall, entre otros.

Si el equipo no figura en ninguna de las bases de datos mencionadas, hay que realizar otro tipo de diagnóstico:

  • ¿La conexión a Internet es más lenta de lo normal?
  • ¿La computadora se comporta de forma errática (se reinicia, muestra muchos mensajes y ventanas, alertas y errores)?
  • ¿Se activa el ventilador a toda marcha cuando la computadora está inactiva?
  • ¿Nota alguna actividad inusual de Internet (como un alto uso de la red)?
  • ¿Se cierra el navegador web de forma inesperada?
  • ¿La computadora tarda mucho tiempo en iniciarse o apagarse o no se apaga correctamente?

En caso de que la mayoría de las respuestas sean afirmativas, es probable que haya algún programa ejecutándose en el equipo que esté utilizando demasiados recursos sin el conocimiento del usuario. En tal caso:

  • Realizar un análisis completo con un Software Antivirus/Antimalware profesional actualizado.
  • Revisar el Administrador de Tareas (Windows) en busca de algún proceso que utilice una cantidad inusual de recursos.
  • Desconectarse de Internet para ver si algo cambia.
  • Utilizar una herramienta de análisis de red gratuita como Wireshark o Snort para controlar el tráfico de Internet en busca de actividad inusual.

Al detectar que el equipo (ya sea una computadora o cualquier dispositivo conectado a la red o Internet) es parte de una botnet, la recomendación general sería:

  • Computadora: formatear, reinstalar el sistema operativo y las aplicaciones.
  • Dispositivos de red o IoT (Smart TV, impresoras, etc.): restablecer los valores de fábrica.
  • Siempre realizar respaldos de información importante contenida en los equipos para evitar futuros inconvenientes.

Conclusión

Hoy en día las amenazas (malware, técnicas de captura de información, etc.) han evolucionado y se han depurado tanto que, con frecuencia, las herramientas y consejos de seguridad tradicionales son insuficientes. Por ejemplo, ya no basta con observar la presencia del candado de seguridad en la página de la entidad bancaria para comprobar la autenticidad del certificado de seguridad.

Inclusive, poner en práctica medidas de seguridad acordes pero de manera aislada tampoco es una opción inteligente para alcanzar niveles de protección adecuados. Por esta razón, es siempre una mejor práctica aplicarlas en capas y que estén respaldadas por una política, sin que falte un buen plan de concientización con contenidos actualizados para proteger al eslabón más débil en la seguridad de la información: el usuario
Leer Más