lunes, 29 de octubre de 2018

SMARTFENSE en el Encuentro Internacional de Seguridad de la Información 12ENISE

SMARTFENSE en el Encuentro Internacional de Seguridad de la Información 12ENISE

"Ciberseguridad: un pilar de la transformación digital" fue el lema elegido para la duodécima edición del Encuentro Internacional de Seguridad de la Información (12ENISE), celebrada con total éxito los días martes 23 y miércoles 24 de octubre en el Palacio de Exposiciones de León. Más de 2.000 personas asistieron a este evento organizado por el Instituto Nacional de Ciberseguridad (INCIBE). 

Comprometidos en nuestro trabajo en pos de la concienciación en seguridad de la información, SMARTFENSE estuvo presente con stand propio y participó de varios espacios de conferencias y charlas, favoreciendo el networking y la sinergia entre los diferentes profesionales y emprendedores. 


Dos días de trabajo intenso en ciberseguridad

En un contexto de transformación digital de las organizaciones y sus procesos, el papel de la ciberseguridad es incuestionable para asegurar la integridad de la información sensible de negocio. En este sentido, el objetivo del evento fue conocer las últimas tendencias e innovaciones en el sector y cómo la ciberseguridad soporta el cambio.

Después de dos días de trabajo intenso, los números demuestran el interés de las empresas y la comunidad toda: 2.000 asistentes, más de 3.000 visualizaciones vía streaming de las conferencias, 10 inversores internacionales que mantuvieron 170 encuentros bilaterales con emprendedores, y 47 empresas expositoras que realizaron presentaciones y demostraciones de producto. 

Hardening de usuarios, la gestión de la capa faltante

Temprano por la mañana del miércoles 24, los asistentes al 12ENISE se convocaron para escuchar la presentación de Nicolás Bruna, nuestro Product Manager. La charla tenía como propósito principal generar la inclusión de los usuarios en la estrategia de seguridad de las organizaciones.

Con el objetivo de alertar a los empresarios del sector, en primer lugar se expusieron las últimas estadísticas sobre los ciberdelitos. Aprovechando los comportamientos inseguros de las personas en las organizaciones (y en sus hogares también), la falta de atención y sus desconocimientos sobre seguridad informática, los delincuentes hacen uso de estrategias de ingeniería social para obtener datos sensibles de mano de los usuarios. Se sabe que el 97% de las personas no reconoce un email de Phishing. Es así que el 93% de los ataques cibernéticos comienzan con un email de este tipo. Esto genera pérdidas millonarias para las compañías.

Nicolás Bruna explicó que las organizaciones desconocen su propio grado de exposición a este tipo de problemas, siendo motivo de esto que continúan sin incluir a sus colaboradores en sus propias estrategias y medidas de seguridad de la información.

Desde SMARTFENSE, proponemos encarar el problema sin rodeos: desarrollar y fortalecer la capa humana, última barrera frente a la información sensible. Nuestro Product Manager presentó una metodología de Hardening de Usuarios, destacando que se puede realizar de manera simple con nuestra plataforma, implicando una inversión de tiempo y esfuerzo mínima por parte del responsable de seguridad y los usuarios finales. 

Haciendo foco en investigaciones propias de SMARTFENSE, Nicolás Bruna propuso finalmente una novedosa manera de medir y representar la capa humana mediante la llamada "Fotografía de riesgo humano".


SMARTFENSE, un caso de éxito del programa de aceleración de INCIBE

Otro de los momentos destacados del 12ENISE fue el espacio asignado a la charla con emprendedores exitosos. Nuestro CEO Mauro Graziosi participó del panel de entrevistados para hablar de SMARTFENSE, la empresa ganadora del Programa Cybersecurity Ventures de INCIBE iniciado en 2017. Victoria Valbuena, integrante de León UP, moderó la mesa de debate y transmitió las preguntas de interés general. 


Mauro Graziosi contó su trayectoria en el campo de cibersguridad y explicó las motivaciones que lo llevaron a fundar esta empresa junto a sus socios, Mauro Sánchez (CTO) y Fernando Testa (COO), también expertos en la materia. 

En junio de 2017 viajaron de Argentina a España y se embarcaron en los proyectos de apoyo al emprendimiento Ciberemprende y Cybersecurity Ventures de INCIBE, buscando la aceleración tecnológica. La experiencia fue sumamente enriquecedora y potenció el crecimiento de la empresa

Nuestro CEO cerró su charla compartiendo algunos consejos para otros emprendedores que se estén planteando presentar su proyecto a próximas convocatorias de programas de apoyo. 

Para conocer todas las respuestas y los detalles de su exposición, puedes ver el video completo. 


International Business Forum y Speed dating con inversores, espacios de encuentro

Dentro de las iniciativas de fortalecimiento de la industria de ciberseguridad, el 12ENISE organizó el International Business Forum. Este espacio constituyó una oportunidad de encuentro directo entre compañías de otros países y empresas nacionales que presentaron su oferta de productos y servicios. 

Nuestro CTO, Mauro Sánchez, sostuvo reuniones bilaterales de 20 minutos cada una con empresas de Energía y Banca de Chile, Colombia y México.

Asimismo, Mauro también participó del Taller de Speed Dating con inversores, donde se mantuvieron reuniones 1 a 1 de 7 minutos con inversores de capital de riesgo.

El balance general fue muy positivo ya que se favoreció el intercambio y se promovió la generación de oportunidades para ambas partes.

Un cierre alentador

En la clausura del acto, el director general de INCIBE, Alberto Hernández, aseguró que 12ENISE “se ha consolidado como la gran plataforma para fomentar el emprendimiento, la competitividad empresarial y la innovación en ciberseguridad”. El evento sirvió para generar oportunidades de negocio e internacionalización para la industria española, impulsar el networking entre profesionales y poner en evidencia las oportunidades que se abren en este ámbito.
Leer Más

lunes, 22 de octubre de 2018

6 consejos para mejorar la imagen del área de Seguridad de la Información

6 consejos para mejorar la imagen del área de Seguridad de la Información


Hace unos meses lanzamos una serie de encuestas en Twitter bajo el hashtag #MejoraTuImagenCISO, con el objetivo de conocer qué piensan los usuarios sobre el área de seguridad de la información de sus organizaciones.

A partir del análisis de las respuestas, concluimos que es momento de encarar acciones adecuadas que apunten a mejorar la imagen del área de forma efectiva, las cuales listamos a continuación:

1. Envía comunicaciones regulares

Las comunicaciones periódicas mantienen alertas a los usuarios y generan un sentimiento de pertenencia con la organización. Las áreas de Marketing y Comunicaciones Internas son pilares fundamentales para cumplir esta tarea: solicita soporte para redactar los mensajes, adecuar el diseño y hacer el envío a los usuarios en el mejor momento.

Ten en cuenta que los mensajes deben ser sencillos y atractivos, porque las personas que los reciben están realizando sus tareas laborales y quizás solo disponen de minutos. Incluir videos cortos o contenidos interactivos favorecen la atención.

2. Brinda herramientas y conocimientos

Cada vez que envíes comunicaciones a los usuarios, entrégales valor. Bríndales herramientas y conocimientos para mejorar su seguridad tanto en su vida laboral como en su vida privada y en familia. Así, te asegurarás su interés.

Apunta a cambiar los comportamientos frente a situaciones sospechosas y generar hábitos seguros. Los usuarios deben reconocer el peligro y evitarlo.

Explica cómo se presentan los ciberataques, aconseja qué medidas de seguridad se pueden tomar en la oficina y en el hogar, informa acerca de qué temas hablar con los menores y los peligros a los que se exponen, etc.

3. Recuerda las políticas

Es aconsejable recordar y explicar a los usuarios todos los acuerdos que alguna vez firmaron, como políticas de seguridad, contratos de confidencialidad, tratamiento de datos personales, acciones de monitoreo laboral. Cada cierto tiempo, envía emails evocando citas de los documentos, postea recomendaciones en la intranet, crea inforgrafías y cuélgalas en la cartelera, etc.

Los contenidos deben ser cortos y simples, en pequeñas píldoras, para facilitar la asimilación de las ideas de forma rápida.

4. Explica los motivos

Entender los motivos de los controles técnicos que se implementan en la organización es fundamental para que los usuarios estén dispuestos a aceptarlos y tengan una buena imagen de ellos.

Para generar el compromiso de las personas con la seguridad de la información, brinda ejemplos de cómo las medidas técnicas ayudan en su labor diaria y cómo les permiten realizar su trabajo con mayor tranquilidad. Envía newsletters explicando cómo una pequeña acción inoportuna puede favorecer un delito informático y de qué manera puede perjudicarlo: fuga de datos, pérdida de dinero, exposición de la intimidad, etc.

5. Incentiva a tus usuarios

Está comprobado que las técnicas de enseñanza-aprendizaje basadas en las mecánicas de los juegos consiguen mejores resultados en la transmisión de conocimientos y generación de hábitos. Los premios, las compensaciones, las puntuaciones, los desafíos y las misiones son algunos de las métodos que motivan a los usuarios.

Crea tus propias reglas, promueve la competencia sana y ofrece premios para las personas que se destaquen durante las campañas.

6. Implementa un plan de concienciación

Un plan de concienciación y capacitación, implementado correctamente, permitiría cumplir todos los puntos anteriormente mencionados en forma integral. Con la herramienta adecuada, esta tarea podría desarrollarse de manera simple y con poco esfuerzo. (Visita el sitio web de SMARTFENSE para conocer sus beneficios).

Conclusiones

Como responsables de seguridad, es muy común que nos sintamos poco comprendidos dentro de nuestra organización. Incluso, podemos pensar que las personas no valoran nuestro trabajo.

Posiblemente el problema sea que no estamos incluyendo a las mismas en nuestra estrategia de seguridad. Seguramente realizamos nuestro trabajo de forma impecable, desarrollando políticas, aplicando controles, elaborando procesos, etc.

Sin embargo, olvidamos que la seguridad de la información no es nuestra responsabilidad exclusiva sino que es una cuestión de educación y una responsabilidad de todos, en la organización y fuera de ella.

Para conseguir la atención de los usuarios, ganar su confianza y generar hábitos seguros en el manejo de la información es fundamental transmitir ideas claras, concisas y concretas, y generar un vínculo diario y comprometido con ellos. Las comunicaciones son entonces, uno de los recursos más valiosos para el área de Seguridad.
Leer Más

viernes, 5 de octubre de 2018

Cómo proteger a los menores del Grooming

Cómo proteger a los menores del Grooming


En el marco del NCSAM (National Cybersecurity Awareness Month), estamos comprometidos a generar conciencia sobre diferentes prácticas cibernéticas que atentan contra nuestra propia seguridad o la de nuestra familia.

Como sabemos, las redes sociales, los juegos en red o las comunidades online son canales muy útiles de comunicación entre grupos afines en todas las edades. Sin embargo, el uso de Internet por parte de los niños o adolescentes puede resultar riesgoso cuando desconocen los peligros a los que están expuestos.

Qué es el Grooming

El término deviene del anglicismo “groom”, que significa acicalar. Consiste en las prácticas deliberadas emprendidas por adultos para establecer contacto e iniciar relaciones de confianza con niños y adolescentes. Los objetivos son diversos, como la producción de imágenes y vídeos con connotación o actividad sexual, destinados al consumo de pederastas o redes de pornografía infantil; encuentros personales y abuso físico; explotación sexual y prostitución infantil. El proceso puede durar semanas o incluso, meses.

El contacto muchas veces se inicia en plataformas de juegos online o redes sociales. Favorecido por el anonimato que propicia Internet, el adulto se hace pasar por un menor de edad con intereses y gustos similares.

Una vez avanzada la relación, las conversaciones pueden continuar por aplicaciones de mensajería instantánea como WhatsApp o Skype que permiten carga de fotos y videollamadas. Mediante gratificaciones o engaños, el adulto consigue capturar imágenes que comprometen la intimidad del menor. Con este primer material, comienza a manipularlo exigiéndole más imágenes y vídeos, o incluso encuentros en persona.

Consecuencias

Dependiendo el alcance del delito, los riesgos y consecuencias son muy altos. En una primera instancia, el menor podría sufrir traumas psicológicos, y presentar síntomas de ansiedad y depresión. Esto se ve reflejado muchas veces en los problemas de rendimiento académico, sociabilidad y afectividad ya que la víctima experimenta daños en su autoestima, disminuyendo su concentración y atención. En caso que se concrete un encuentro personal, las consecuencias del abuso podrían ser de carácter físico.

En este enlace podrá encontrar más información sobre las consecuencias del Grooming.

Cuáles son las medidas de prevención

Impedir que los menores utilicen los medios digitales no es una opción viable, ya que la tecnología tiene muchas cosas buenas que ofrecer y forma parte integral del mundo moderno.

Es imperioso por tanto brindar a nuestros menores consejos y realizar acciones de protección enfocados en un uso consciente, controlado y seguro de Internet.
  • Mantener un diálogo abierto con los menores de nuestra familia es un pilar fundamental. Las conversaciones frecuentes y fluidas contribuyen a que los niños y adolescentes sientan la confianza necesaria para recurrir a los adultos cuando se sientan inseguros.
  • Hablar con naturalidad sobre el amor y la sexualidad con los chicos para ayudarlos a diferenciar relaciones saludables de otras que no lo son.
  • Concienciar a los menores sobre los peligros a los que se pueden enfrentar y extremar la precaución en las conversaciones online. Mencionar explícitamente estos riesgos y la manera de reconocerlos y evitarlos.
  • Enseñar a los menores que no publiquen información personal y privada como dirección, teléfono, colegio, etc. Enfatizar también que deben ser cautos a la hora de compartir información personal o usar la cámara del móvil o WebCam.
  • Vigilar la lista de contactos de nuestros menores en sus diferentes dispositivos, redes sociales y grupos digitales.
  • Recomendar encarecidamente evitar prácticas de riesgo como el sexting o citas con desconocidos. Siempre que alguien proponga un encuentro, deben comunicárselo a un adulto de confianza.
  • Instalar un programa de control parental para monitorear el uso de los dispositivos tecnológicos y filtrar sitios y contenidos potencialmente peligrosos para los menores de edad. A estos efectos, recomendamos utilizar SecureKids para proteger móviles y tablets con Android, para asegurarnos que estos dispositivos se utilizan de forma responsable. De esta manera podremos aplicar filtros de contenidos para la navegación Web, limitar acceso a aplicaciones o hasta evitar las llamadas de desconocidos al menor de edad.

Cómo detectar una situación de riesgo

En una situación de Grooming, las víctimas tienden a ocultar el problema por sentimientos de vergüenza o culpabilidad. Observar el comportamiento de los niños y adolescentes es la mejor forma de notar cambios en sus actitudes que puedan significar situaciones inseguras:
  • Si aumentan o disminuyen significativamente el uso de los dispositivos.
  • Si ocultan la pantalla cuando un adulto está cerca.
  • Si evitan situaciones sociales, incluso aquellas que antes disfrutaban.
  • Si se vuelven retraídos o se deprimen, o si pierden interés en las personas y actividades.
En esta guía para padres y educadores, se describen detalladamente todas las formas en que este problema puede manifestarse en el menor. 

Cómo actuar ante un caso de Grooming

Si efectivamente detectamos un caso de Grooming, debemos proceder de forma rigurosa:
  • Brindar apoyo desde el primer momento. Transmitir una actitud de seguridad y madurez al niño o adolescente para que se sienta protegido. Si el menor decidió contar lo que está sucediendo, valorar su confianza, no cuestionar sus palabras y no culpabilizarlo.
  • Realizar la denuncia inmediatamente a las Fuerzas y Cuerpos de seguridad. Ante este delito complejo, ellos indicarán los pasos a seguir. Además, la denuncia puede sumar a otros casos previos con el mismo acosador.
  • Proteger la información. Resguardar la información (contenidos enviados, conversaciones, perfiles en redes sociales, etc.) que se encuentre en los dispositivos del menor. No borrar ni manipular de ninguna manera los datos, tampoco intentar contactar con el acosador. Las fuerzas de seguridad tienen procedimientos específicos para poder utilizar toda esta información como evidencia legal, por lo que debemos dejar esta tarea en sus manos.
  • No aceptar un chantaje o ceder ante la manipulación del agresor.
  • Solicitar ayuda psicológica para el menor y la familia. Es necesario contar con apoyo emocional y seguimiento profesional.

Los menores deben conocer con claridad cómo ocurre una situación de Grooming y sus consecuencias para saber cómo protegerse. Las conversaciones en el seno familiar y en el ámbito educativo son fundamentales para que los niños y adolescentes tomen conciencia de los riesgos, conozcan las medidas de seguridad necesarias y puedan vivir una Internet segura y confiable.
Leer Más

lunes, 1 de octubre de 2018

Un mes para la Concienciación sobre Seguridad Cibernética

Un mes para la Concienciación sobre Seguridad Cibernética

Octubre es el mes elegido para celebrar el National Cyber Security Awareness Month (NCSAM) o Mes Nacional de Concientización sobre la Seguridad Cibernética, en su decimoquinta edición. Por segundo año consecutivo, estamos orgullosos de integrar el programa de Campeones conformado por compañías, instituciones educativas, organizaciones sin fines de lucro y entidades de gobierno, dedicados a concienciar a los usuarios y promover una Internet más segura y más confiable.






La ciberseguridad es responsabilidad de todos

El NCSAM fue ideado en conjunto por empresas privadas y organismos gubernamentales con el fin de que todos los ciudadanos puedan tener acceso a los conocimientos y herramientas que ayudan a generar una vida en línea más segura.

Desde sus inicios, Internet ha crecido exponencialmente. El mundo se volvió hiperconectado y digital. Niños, jóvenes y adultos a lo largo del mundo se conectan diariamente en los hogares, en el trabajo, al aire libre. En este contexto donde la red es un recursos de todos, la seguridad es una responsabilidad compartida. Las acciones individuales tienen impacto sobre lo colectivo. Si cada uno colabora implementando prácticas de seguridad más sólidas, sensibilizando a la comunidad, educando a los jóvenes o capacitando a los empleados, la sociedad digital será más segura y más resistente a los ataques.

Una consigna por semana

Durante todo el mes de octubre de cada año, se lanzan globalmente miles de campañas destinadas a generar conciencia en temas de seguridad y privacidad en Internet. Cada semana se presenta un tópico diferente sobre el cual se pueden definir acciones y trabajar sobre ellas.

Semana 1, del 1 al 5. Convierta su hogar en un refugio de la seguridad en línea

Todos los días, los padres y educadores enseñan a los niños las prácticas de seguridad básicas, como mirar a ambos lados antes de cruzar la calle o sostener la mano de un adulto en un lugar lleno de gente. Asimismo, otras lecciones sobre seguridad y privacidad en línea podrían integrar estas enseñanzas primarias. Hoy es fundamental asegurarse de que toda la familia, incluidos los niños, aprendan a usar Internet de manera segura y responsable, y que las redes y los dispositivos móviles sean seguros.

Durante esta primera semana se destacarán los elementos básicos de seguridad cibernética que toda la familia puede implementar para proteger sus hogares contra amenazas.

Semana 2, del 8 al 12. Incentive la formación profesional en ciberseguridad

La escasez de profesionales en ciberseguridad es uno de los grandes inconvenientes para salvaguardar nuestro ecosistema cibernético en constante expansión. Fomentar el interés en carreras de ciberseguridad es un punto de partida para construir defensas virtuales más fuertes. Es necesario explorar las infinitas oportunidades para educar a estudiantes de todas las edades, desde la escuela secundaria hasta la educación superior. Los puestos de trabajo en estas áreas están bien remunerados y esto puede ser un factor gratificante para quienes se dediquen a estas tareas.

En esta segunda semana se deberán abordar formas de motivar a los padres, maestros y consejeros para que aprendan más sobre el campo de la ciberseguridad y cómo inspirar a los estudiantes a iniciar carreras de seguridad cibernética altamente satisfactorias.

Semana 3, del 15 al 19. Garantice la seguridad en línea en el ámbito laboral e involucre a todos los actores

La seguridad en línea es una responsabilidad de todos, ya sea en una oficina corporativa, en una institución académica, en un organismo público, etc. Y, a medida que las líneas entre nuestro trabajo y la vida cotidiana se vuelven cada vez más borrosas, es importante entender que la ciberseguridad no distingue de barreras entre los distintos ámbitos de nuestra vida.

En el transcurso de esta tercer semana se enfocará en la educación, capacitación y conciencia de la fuerza de trabajo sobre seguridad cibernética al tiempo que se enfatizará en la gestión de riesgos. CyberSecure My Business™ de NCSA arrojará luz sobre cómo las pequeñas y medianas empresas pueden protegerse a sí mismas, a sus empleados y a sus clientes frente a las amenazas más frecuentes.

Semana 4, del 22 al 26. Salvaguardar la infraestructura crítica de la nación

En la actualidad, nuestra vida cotidiana transcurre dentro de la infraestructura en red del país conformada por los sistemas que suministran diferentes servicios a la comunidad. Una interrupción de esta red, que se opera a través de Internet, puede tener consecuencias caóticas.

Durante la cuarta semana se enfatizará sobre la importancia de asegurar nuestra infraestructura crítica y los roles que el público puede desempeñar para mantenerla segura.

Renovamos nuestro compromiso

Alineados con nuestra visión de ser la compañía referente en generación de hábitos seguros y cambios de comportamientos en los usuarios, este año renovamos nuestro compromiso e integramos el Programa de Campeones del NCSAM. Nuestro compromiso es generar conciencia sobre la seguridad de la información, en todos los ámbitos de nuestra vida digital, brindando diversos recursos de calidad a la comunidad que favorezcan una Internet más confiable.

Algunas acciones para crear conciencia

Desde SMARTFENSE, invitamos a todos las organizaciones e individuos a contribuir y participar en esta campaña de concienciación en ciberseguridad. Bajo el lema “Internet es un recurso compartido, y asegurarlo es nuestra responsabilidad compartida" presentamos una lista de acciones que se pueden realizar durante este mes:
  • Síganos en Twitter para ver nuestras publicaciones diarias relacionadas con el NCSAM
  • Siga a @StaySafeOnline en Twitter para conocer las últimas noticias y recursos.
  • Use el hashtag #CyberAware y sume sus propias ideas para contribuir en esta campaña con sus propios tweets.
  • Acceda al Facebook /StaySafeOnline para visualizar los videos de entrevistas con expertos cada semana.
  • Comience a pensar y programar planes de concientización en su compañía. Contáctenos para más información.
Leer Más

miércoles, 26 de septiembre de 2018

Nueva guía de OWASP para evitar infecciones de RANSOMWARE

Nueva guía de OWASP para evitar infecciones de RANSOMWARE


La semana que viene comienza el National Cyber Security Awareness Month (NCSAM). Como detallamos el año pasado, NCSAM es una iniciativa por brindar el conocimiento y las herramientas necesarias para que las personas puedan hacer un uso seguro de Internet. La consigna de esta decimoquinta edición es que cada uno de nosotros, como personas o instituciones, aportemos nuestro empeño para mantener seguras nuestras vidas en línea, y a salvo de las amenazas.

En este escenario, SMARTFENSE ha participado en el equipo de redacción de la Guía para evitar infecciones de Ransomware en español de la Fundación OWASP. Un trabajo intenso llevado a cabo por un grupo de apasionados profesionales que servirá para prevenir y combatir este tipo de ciberataques en las redes organizacionales y caseras.

Algo de historia: Acerca de OWASP

El proyecto abierto Open Web Application Security Project (OWASP, por sus siglas en inglés) está dedicado a determinar y combatir las causas que hacen que el software sea inseguro. OWASP es un organismo sin fines de lucro, reconocido internacionalmente, formado por empresas, organizaciones educativas y particulares de todo el mundo. Esta comunidad de seguridad informática trabaja para generar metodologías, documentos, herramientas y tecnologías de uso gratuito.

Una iniciativa que rindió su fruto

Motivado por la gran afluencia de noticias sobre ataques de Ransomware cada vez más frecuentes en diversas compañías de todo tamaño, nuestro CEO Mauro Graziosi pensó en generar una guía en español de alta calidad que permitiera entender cómo funciona y cómo defenderse de este revolucionario ciberdelito mediante información útil, precisa y actualizada. De esta manera, se podría contribuir al ecosistema de seguridad de la información de habla hispana y quizá de todo el mundo si la guía tuviese una buena aceptación.

Semejante esfuerzo, no podía ser realizado por una única persona, sino con un gran equipo de profesionales. Es por eso que junto a Cristian Borghello se comenzó a formar un multidisciplinario y apasionado equipo que terminaría creando la primera guía de OWASP para evitar infecciones de Ransomware creada desde cero en español:

22 pasos para evitar infecciones

El documento está pensado como una lista de verificación, con el fin de evitar infecciones con Ransomware y, en última instancia, crear procedimientos adecuados para la recuperación de la información.

En primer lugar, se explica por qué el malware es un negocio en crecimiento y cada vez más complejo. Luego, se describe una lista de 22 procedimientos para evitar infecciones: hacer back-up de la información, concienciar a los usuarios, aplicar un modelo de mínimo privilegio, entre otras tantas medidas de seguridad. Por último, se describen los métodos para recuperar la información encriptada y los aspectos legales, de responsabilidad penal y civil.

Desde SMARTFENSE, expresamos nuestro orgullo por formar parte del grupo de autores de esta guía y recomendamos fuertemente su lectura. Aquí les dejamos el link a la web de OWASP donde podrán descargarla en formato PDF.
Leer Más

lunes, 20 de agosto de 2018

SMARTFENSE único sponsor del 7° Encuentro Nacional de Seguridad de la Información & Ciberseguridad

SMARTFENSE único sponsor del 7° Encuentro Nacional de Seguridad de la Información & Ciberseguridad


Como cada año, los pasados días 15 y 16 de agosto se celebró el Encuentro Nacional Seguridad de la Información & Ciberseguridad en el Hotel Boca Juniors de la ciudad de Buenos Aires. SMARTFENSE estuvo presente como sponsor exclusivo del evento.

 

Sobre el evento

El evento estuvo organizado por FORUM y dirigido a Directores, Gerentes y Responsables de las áreas de Seguridad de la Información, Sistemas, Auditoría y Prevención de Fraude. Claudio Caracciolo, reconocido embajador en cuestiones de seguridad y miembro de ELEVENPATHS, presidió la conferencia.

En esta 7° edición, el eje de las charlas fueron las últimas novedades en lo que respecta a tecnologías orientadas a favorecer la protección de la información clave del negocio, incluyendo seguridad en la nube y en dispositivos móviles.

Además, se planteó la urgencia de concienciar al directorio sobre la necesidad de generar medidas para proteger la información, clasificarla por niveles de criticidad y capacitar a los usuarios para que puedan reconocer ataques maliciosos y acciones peligrosas.

Todas las disertaciones estuvieron a cargo de figuras relevantes en la materia, miembros de importantes compañías líderes en diferentes industrias.


SMARTFENSE como factor decisivo de concienciación

En su disertación sobre “Cómo convencer al directorio y a las distintas áreas de la compañía sobre la importancia de proteger la información”, el CSO de Nación Servicios Pedro Adamovic mencionó la importancia de la concienciación de los usuarios. Según el reporte 2018 de Cyberthreat Defense (CyberEdge), ese es justamente el proceso más débil de la seguridad en el mundo para defenderse ante ataques.




Pedro Adamovic insistió en la idea de que los usuarios no tienen pleno discernimiento sobre la peligrosidad de sus acciones. Si uno recorriera las oficinas de su empresa, notaría que muchos de ellos dejan sus computadoras desbloqueadas o impresiones críticas sobre los escritorios. Esto nos lleva a pensar qué otras tantas acciones riesgosas pueden realizar en sus tareas diarias: apertura de emails maliciosos, copia de archivos claves, entre otras.

Entonces, ¿para qué capacitar? Para cambiar el comportamiento de las personas, para generar conciencia de los riesgos de seguridad y, en última instancia, mejorar la cultura de la organización. Estas acciones generan algunos beneficios colaterales: contribuyen al branding interno y jerarquización del área de Seguridad de la Información, así como la mejora en el cumplimiento de políticas y en incidentes de seguridad.

Pedro Adamovic contó que Nación Servicios, como tantas otras organizaciones, ya confió en SMARTFENSE y está comenzando a notar los cambios que favorece la herramienta.


Una picada de campo especial

SMARTFENSE auspició el momento de recreo compartiendo una picada armada con productos regionales de Córdoba. Los asistentes degustaron el queso de campo y los salames traídos directos desde San Francisco, la ciudad donde nació la empresa. El gusto por lo nacional nos unió en un momento grato, que favoreció la charla distendida y el intercambio de ideas.

Leer Más

viernes, 17 de agosto de 2018

SMARTFENSE v2, una potente plataforma que ofrece la gestión de múltiples organizaciones

SMARTFENSE v2, una potente plataforma que ofrece la gestión de múltiples organizaciones


Una nueva versión de SMARTFENSE será lanzada este mes con más funcionalidades, motivada en la satisfacción de las necesidades detectadas de nuestros clientes y partners. Esta nueva versión llega como resultado de la maduración y mejora continua de los propios procesos internos de SMARTFENSE.

Dashboard

La pantalla inicial de SMARTFENSE presenta un Dashboard (Tablero de control) que permite visualizar rápidamente indicadores que se actualizan en tiempo real. El acceso a esta información ayuda a agilizar la toma de decisiones.


 La plataforma transforma los datos y los representa gráficamente para favorecer su lectura e interpretación. Algunas de las métricas más relevantes son:
  • últimos eventos ocurridos,
  • totalizadores,
  • usuarios contratados, activos e inactivos,
  • última campaña ejecutada,
  • último contenido personalizado creado,
  • línea de tiempo con inicios de sesión administrativos.

Soporte de múltiples organizaciones

Una de las novedades sobresalientes de esta versión de SMARTFENSE es el soporte para múltiples organizaciones, que pueden estar vinculadas entre sí mediante una relación jerárquica.

Una organización puede gestionar los contenidos personalizados o visualizar las métricas de uso de sus organizaciones subordinadas, y administrarlas de forma centralizada a través del Portal de Gestión de SMARTFENSE, todo esto desde una única sesión.

Un vistazo al Portal de Gestión

El usuario administrador de una compañía puede ingresar al Portal de Gestión y administrar ilimitadas organizaciones dependientes. El portal brinda una navegación fácil e intuitiva entre las organizaciones gestionadas, manteniendo los datos de cada una de ellas por separado. Así, tendrá la posibilidad de acceder a su información de forma directa, monitorear sus avances y crear los contenidos más apropiados para ellas.



Entre las funcionalidades principales del Portal de Gestión, podemos enumerar:

  • visualización de las métricas de las organizaciones subordinadas por medio de un Dashboard,
  • creación de contenidos personalizados y asignación de los mismos a las entidades subordinadas,
  • administración de catálogos de contenidos sobre diferentes temáticas (Seguridad Informática para usuarios finales, Seguridad e Higiene, entre otros).

El Portal de Gestión crecerá en cada nueva versión de SMARTFENSE y posibilitará por ejemplo, la administración de los usuarios y grupos de cada organización, y la autenticación transparente entre organizaciones.

¿Por qué considerarlo para su compañía?

Partners de SMARTFENSE

Si su compañía presta un servicio gestionado de Capacitación y Concienciación en Seguridad de la Información, la nueva versión de SMARTFENSE es la primer plataforma pensada para brindar este servicio de la manera más sencilla y cómoda posible. 

Clientes de SMARTFENSE

Si su organización es de gran tamaño o está conformada por múltiples organizaciones, el Portal de Gestión de múltiples organizaciones será también de gran utilidad, pudiendo mencionarse como ejemplos los siguientes casos de uso:
  • organizaciones que integran un grupo económico;
  • franquicias dependientes de una unidad central;
  • organizaciones con oficinas distribuidas geográficamente, por países, provincias, regiones;
  • organizaciones con unidades de negocio muy diversas entre sí o de gran tamaño;
  • organizaciones cuyos empleados pueden dividirse por sus tipos de contratación: relación de dependencia o proveedores externos.

Sea cual fuera su realidad, SMARTFENSE puede adaptarse y brindarle la mejor solución para la administración de sus organizaciones, manteniendo la información completamente separada y ordenada.

Diseño renovado

La nueva versión de SMARTFENSE presenta un diseño de interfaz renovado, que incluye un esquema de líneas curvas y una nueva paleta de colores. Además, se modificaron las tipografías y la disposición de algunos elementos, y se agregaron nuevos íconos. El usuario notará una plataforma moderna y atractiva, que favorece una experiencia de uso más amigable y placentera.

Nuevas opciones de integración

Desde sus comienzos, SMARTFENSE se integra con sistemas externos para la sincronización y autenticación de usuarios. Con cada nueva versión, la plataforma ofrecerá más opciones de integración con diversos fines. En este caso, la versión 2.0 incluye integración transparente con SAP SuccessFactors para registrar todas las acciones de nuestra plataforma de manera sencilla.

SMARTFENSE a la vanguardia

SMARTFENSE es la única plataforma de su estilo que provee un Portal de Gestión de múltiples organizaciones para la administración centralizada de los datos. Esta nueva versión presenta además un diseño atractivo y más funcionalidades que apuntan a mejorar la experiencia de administradores y usuarios.

El servicio de SMARTFENSE se revisa y renueva mediante acciones correctivas y el análisis constante de la satisfacción de nuestros clientes y partners. Nuestro objetivo último es mejorar la calidad y alcanzar la óptima eficiencia en el trabajo de capacitación y concienciación de los usuarios finales.
Leer Más

jueves, 2 de agosto de 2018

Cómo se percibe el área de seguridad de la información en las organizaciones

Cómo se percibe el área de seguridad de la información en las organizaciones


Introducción

Durante el mes de julio lanzamos una serie de encuestas en twitter bajo el hashtag #MejoraTuImagenCISO, con el objetivo de conocer qué piensan los usuarios de las organizaciones sobre el área de seguridad de la información.

Dichas encuestas han sido realizadas a través de Twitter y esperamos pronto poder repetirlas en diferentes medios para acumular un mayor número de opiniones.

Resultados

A continuación, compartimos el resultado de las encuestas realizadas:












Conclusiones

Como podemos observar en los resultados de las encuestas, la mayoría de los participantes estuvo de acuerdo en que los usuarios piensan que el área de seguridad de la información es un estorbo. Además, la mayoría de los usuarios ni siquiera saben que existen políticas de seguridad en su organización, y los que sí, las consideran reglas molestas. Los controles técnicos de seguridad por su parte, son considerados también un estorbo.

Lo curioso de todo lo anterior es que la mayoría de los responsables de seguridad participantes realiza acciones continuas para mejorar la imagen que los usuarios tienen de su área y gran parte cree que sus acciones tienen un impacto laboral y personal en la vida de sus usuarios.

Como podemos ver, este esfuerzo contínuo parece no estar dando los frutos que se desearían obtener. Podemos inferir que la causa de esto reside en que estas acciones continuas no están orientadas de la mejor manera y las comunicaciones carecen de relevancia para los usuarios.

Dicho esto, ¡es hora de comenzar a realizar las acciones adecuadas para mejorar la imagen del área llevando a cabo acciones efectivas!.
Leer Más

jueves, 14 de junio de 2018

Hardening de usuarios: la gestión de la capa faltante [Webinar] [Recursos]

Hardening de usuarios: la gestión de la capa faltante [Webinar] [Recursos]

El día 1 de Junio de 2018 desde SMARTFENSE hemos llevado adelante el Webinar "Hardening de usuarios: la gestión de la capa faltante".

El mismo, lo dejamos a disposición para todas aquellas personas que no hayan podido asistir o bien deseen volver a verlo:


Diapositivas del Webinar

Puede descargar las diapositivas utilizadas en el Webinar en: https://tacticaledge.co/Webinar-SMARTFENSE.pdf 

Enlaces a los reportes utilizados como fuente

Estado actual de las corporaciones

Evolución de los incidentes de seguridad de la información

Evolución de los ataques

En este gráfico podemos apreciar cómo a lo largo de los años los ataques se hicieron cada vez más sofisticados pero a la vez requieren cada vez menos conocimientos técnicos para realizarlos.

Fuente: Attack sophistication vs Intruder Knowledge. Carnegie Mellon University



Esto ha evolucionado hasta llegar algo tan fácil de usar como el [A]pache’s Phishing Kit Advertisement, cuyo costo es de entre 100 y 300 dólares en la Dark Web.

Este Kit, permite crear un sitio falso de e-commerce completo basado en marcas ya conocidas de manera sumamente sencilla y completa. Además, permite gestionar todo el ciclo de vida de la trampa de Phishing, desde el envío del correo hasta la gestión de la información confidencial robada.



Todas las comunicaciones enviadas desde el sitio de e-commerce a los usuarios son muy similares a las originales:



Números del Phishing

Según datos oficiales, durante la primera mitad de 2017, se crearon alrededor de 8 millones de sitios únicos de Phishing.


El Phishing estuvo presente en el 90% de los ataques exitosos.

En América Latina también es muy común encontrar Phishings, e incluso kits completos. Aquí vemos un ejemplo de Visa:

Correo electrónico:



Alguna de las páginas de destino:



Kit para descargar:




Medidas de protección organizacionales y cómo son evadidas por amenazas modernas

Reportes de Phishings

De acuerdo a los datos oficiales de APWG (Anti Phishing Working Group) durante la primera mitad del 2017, fueron detectados un total de 291.000 sitios únicos de Phishing. Lo cual es un pequeño porcentaje de la cantidad total creada: 8 millones.

Fuente: APWG Phishing Attack Trends Reports
http://docs.apwg.org/reports/apwg_trends_report_h1_2017.pdf

Hoy en día, viendo estos datos, está claro que utilizar una lista negra de URLs no va a ser defensa suficiente contra el Phishing.

Los ataques de Phishing y Ransomware son cada vez más difíciles de detectar

Los sitios utilizados para los ataques de Phishings actuales:
  • Se encuentran disponibles tan solo entre 4 y 8 horas.
  • Utilizan dominios muy similares al dominio real obtenidos a través de herramientas como DNSTwist, o iguales a simple vista pero con caracteres Unicode a partir de EvilURL.
  • Son presentados en un dominio que parece seguro, incluso con certificados SSL.

El porcentaje de sitios de Phishing que utilizan https ya ha llegado al 25% en 2017:



Por todas estas razones, el Phishing continúa siendo el vector de ataque preferido utilizado por los criminales.


Fuentes:  


Ataques cada vez más sofisticados

De acuerdo a investigaciones realizadas por IBM Security el 91% de los ataques de Phishing en 2017 derivaron en un ataque de Ransomware y malware.

El Phishing dirigido y el Whaling Phishing (Business e-mail compromise or BEC) han generado pérdidas (sólo en USA) por 5.3 billones de dólares entre 2013 y 2016.


Los costos asociados a Ransomware en 2017 fueron aproximadamente de 5 billones de dólares.

Los costos estimados para 2019 ascienden a 11.5 billones de dólares.

Se espera que en 2019 una empresa sea víctima de Ransomware cada 14 segundos.

La cantidad de familias de Ransomware creadas por año sigue en aumento:



Aquí vemos varios ejemplos de Spear Phishing basados en investigación previa. Ninguno de ellos será detenido los controles de Antivirus, Firewall, IDS y Antispam:

Enviado “Desde” su CEO:



Enviado a alguien importante dentro de la empresa “Desde” su CEO con copia a su Contador:

Consultas

Si tiene alguna consulta acerca del Webinar, puede realizarla a info@smartfense.com, estaremos a su disposición para resolverla.
Leer Más

viernes, 4 de mayo de 2018

Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos

Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos


Ranking de ataques en 2017

Según la investigación realizada por Verizon “2017 Data Breach Investigations Report”, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones.


En el contexto de seguridad de la información un incidente es un evento que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Un activo de información es cualquier activo que contenga información, puede ser desde una hoja de papel hasta una computadora. La palabra equipo será utilizada para hacer mención a cualquier computadora o dispositivo con la posibilidad de conectarse a Internet o a una red con acceso a Internet (PC, Smatphone, Smatwatch, Router, Switch, SmartTVs, etc.). La fuga de datos se trata de un tipo de incidente que resulta en la revelación de información a partes no autorizadas. 

Como puede observarse en el gráfico de barras, los Ataques a Aplicaciones Web siguen siendo (respecto a años anteriores) los más prevalecientes, ayudados nuevamente por una multitud de datos obtenidos por botnets que le permite ubicarse en primera posición. Si no fuera por esta variable, el Ciberespionaje ocuparía el primer lugar de la lista y los Ataques a Aplicaciones Web estarían en sexto lugar.

¿Qué son las Aplicaciones Web?

En general cuando se habla de Aplicaciones, muchos todavía piensan en las que se accede haciendo doble clic en el ícono del escritorio de Windows (u otro Sistema Operativo). Este tipo de aplicaciones, como así sus interfaces y bases de datos, suelen instalarse y residir en el equipo local y ser ejecutadas por el Sistema Operativo.

Por otro lado, las Aplicaciones Web son también programas informáticos pero que permiten a los visitantes de un sitio web enviar y recibir datos desde y hacia una base de datos a través de Internet utilizando un navegador web.

Características tales como webmail, newsletters, páginas de inicio de sesión, formularios de soporte y solicitud de productos, carritos de compras y sistemas de administración de contenido, son ejemplos de aplicaciones web, que dan forma a sitios web modernos, brindan a las empresas los medios necesarios para comunicarse con sus clientes y les proveen de un modelo de negocio que, a muchas de ellas, les permite incrementar exponencialmente sus beneficios.

¿Qué son los Ataques a Aplicaciones Web?

A pesar de sus ventajas, algunas aplicaciones web plantean una serie de problemas de seguridad derivados de la codificación incorrecta y el desbaratamiento de los mecanismos de autenticación. De esta forma, vulnerabilidades explotables permiten a los atacantes ganar acceso a bases de datos administradas por aplicaciones web que contienen información valiosa y confidencial (por ejemplo, detalles personales y financieros), por lo que son un blanco frecuente de los piratas informáticos debido a los inmensos beneficios que reciben a cambio de esta información.

De hecho, noticias como esta están a la orden del día.

Gran parte de estos ataques tuvieron éxito gracias a la información recopilada por los contribuyentes involucrados en botnets, como por ejemplo la Dridex.
¿Qué es una botnet y cómo facilita ataques a aplicaciones web?

Wikipedia define una botnet como “un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.”

Cualquier equipo conectado a Internet puede ser reclutado para pertenecer a una botnet, y una vez que el atacante toma el control puede realizar diversas acciones malintencionadas. Esto involucra la instalación de aplicaciones maliciosas como ser troyanos bancarios, keyloggers y form grabbers, con el fin obtener credenciales u otra información sensible; además, el adversario podría comandar la ejecución de exploits o bien utilizar su red de bots para dirigir ataques a otros equipos. Todo esto sin que el usuario afectado se entere de nada.

El “Reporte Anual de CISCO del 2018” demuestra (entre otras cosas) que es cada vez mayor el número de dispositivos IoT que forman parte de estas redes de “computadoras zombies” ya que son muy fáciles de atacar.

Para potenciar ataques a aplicaciones web se implementa una botnet que busca vulnerabilidades en la tecnología del sitio web y la almacena como un sitio vulnerable, listo para ser explotado. Con esta información, es muchísimo más fácil para los atacantes ingresar y hacerse con toda la información. Inclusive los mismos servidores de aplicaciones web una vez comprometidos podrían formar parte de un conjunto de bots.

La investigación de Verizon del año pasado ya mencionada indica que sacando las botnets, las principales formas de ataque a aplicaciones web serían el uso de credenciales robadas, SQLi y la fuerza bruta; siendo la información robada de carácter personal, credenciales y pagos.

¿Cómo se recluta una computadora para que forme parte de una botnet?

En su blog, la compañía Heimdal Security, comenta que la forma más común de transformar a un equipo en zombie para pertenecer luego a una botnet es a través del Malware:

  • Recibido por cualquier medio de comunicación electrónica (email, mensajería, apps, redes sociales) bajo la forma de archivos adjuntos o vínculos a sitios web controlados por los atacantes donde se aloja el código malicioso.
  • Por medio de descargas de archivos involuntarios (Drive-by Download) que se producen automáticamente visitando un sitio web, visualizando un mensaje de correo electrónico, pulsando sobre un mensaje emergente que muestre información engañosa, etc.

Algunos de estos ataques son dirigidos a objetivos específicos, mientras otros son masivos.

Una vez infectado el equipo, algunos tipos de malware podrían incluir la funcionalidad de gusano (worm) mediante la cual expandirse infectando el resto de las computadoras de la red vulnerables haciéndolas también parte de la botnet.

¿Cómo podemos protegernos para evitar estas amenazas?

Como se mencionó al inicio de esta publicación, la información y los accesos proporcionados por las botnets están posibilitando los ataques a aplicaciones web que fue la causa más frecuente de fuga de datos en el 2017.

Se sabe que la seguridad al 100% no existe, pero sí se puede hacer algo para tratar de evitar ser reclutados por botnets promoviendo a su vez su reducción y alcance. Desde el punto de vista de las aplicaciones web, también existen medidas que se pueden implementar para disminuir la probabilidad de ser blanco de ataques.

Entonces, por un lado los usuarios de equipos y/o administradores de sistemas pueden seguir las siguientes recomendaciones para evitar ser parte de las botnets:

  • Instalar un Software Antivirus/Antimalware profesional con funcionalidad de Firewall de una fuente confiable y mantenerlo siempre activo, actualizado (software y firmas) y correctamente configurado. Programar análisis periódicos.
  • Capacitarse y concientizarse en Seguridad de la Información para generar hábitos seguros. Por ejemplo, acerca del uso adecuado del email y navegación web: cómo identificar enlaces, sitios y archivos adjuntos maliciosos, entre muchas otras cosas.
  • Implementar y configurar adecuadamente (en base a políticas) soluciones perimetrales basadas en inteligencia artificial o UTM (Unified Threat Management). Estas soluciones incluyen diversos tipos de herramientas, en general integradas, como ser filtros de contenidos, anti-spam, ATP (Advanced Threat Protection), entre otras, que pueden resultar efectivas contra las amenazas descritas, inclusive de día cero. Algunas de estas características ya vienen incorporadas en los Software Antimalware para equipos de usuario y servidores (Endpoints).
  • Mantener todo el software y firmware de los equipos actualizados. En especial Sistemas Operativos, navegadores web, Adobe Flash, Adobe Reader y Java, ya que son los más vulnerables. Actualizar las aplicaciones puede evitar el 65% de los vectores de ataques que apunten a estas.
  • Cambiar las claves por defecto de todos los equipos y sistemas.
  • No utilizar la cuenta de usuario administrador en los equipos, y si se utiliza desconectar la cuenta luego de un período de tiempo determinado.

Por otro lado, los responsables de la seguridad de las aplicaciones web pueden introducir los siguientes controles:

  • Limitar la cantidad de información sensible almacenada en bases de datos accedidas por aplicaciones web al mínimo necesario y protegerla mediante cifrado.
  • Implementar un segundo factor de autenticación para el acceso a las aplicaciones web.
  • Aplicar parches a CMS y los plug-ins de forma consistente y asegurarse de estar notificados cuando parches fuera de ciclo estén disponibles.
  • Realizar escaneos y pruebas sobre las aplicaciones web para encontrar potenciales vulnerabilidades en validaciones de entradas y SQLi.
  • Hacer uso de las mejores prácticas en codificación de aplicaciones web (ej. OWASP).

Al día de la publicación de este artículo, muchos organismos financieros y estatales están empezando a implementar tecnologías de cifrado avanzadas para incrementar la protección como ser Blockchain. Por ejemplo, a la fecha “El BBVA español se convierte en el primer banco global en emitir préstamos mediante una cadena de bloques (Blockchain)”

¿Cómo sabemos si nuestro equipo forma parte de una botnet?

Se puede diagnosticar de varias maneras si un equipo pertenece o no a una botnet.

Para empezar, existen bases de datos de algunos sitios web confiables que documentan ataques botnet para evaluar si el equipo en cuestión participó o no de esos ataques, como ser el buscador de SonicWall, entre otros.

Si el equipo no figura en ninguna de las bases de datos mencionadas, hay que realizar otro tipo de diagnóstico:

  • ¿La conexión a Internet es más lenta de lo normal?
  • ¿La computadora se comporta de forma errática (se reinicia, muestra muchos mensajes y ventanas, alertas y errores)?
  • ¿Se activa el ventilador a toda marcha cuando la computadora está inactiva?
  • ¿Nota alguna actividad inusual de Internet (como un alto uso de la red)?
  • ¿Se cierra el navegador web de forma inesperada?
  • ¿La computadora tarda mucho tiempo en iniciarse o apagarse o no se apaga correctamente?

En caso de que la mayoría de las respuestas sean afirmativas, es probable que haya algún programa ejecutándose en el equipo que esté utilizando demasiados recursos sin el conocimiento del usuario. En tal caso:

  • Realizar un análisis completo con un Software Antivirus/Antimalware profesional actualizado.
  • Revisar el Administrador de Tareas (Windows) en busca de algún proceso que utilice una cantidad inusual de recursos.
  • Desconectarse de Internet para ver si algo cambia.
  • Utilizar una herramienta de análisis de red gratuita como Wireshark o Snort para controlar el tráfico de Internet en busca de actividad inusual.

Al detectar que el equipo (ya sea una computadora o cualquier dispositivo conectado a la red o Internet) es parte de una botnet, la recomendación general sería:

  • Computadora: formatear, reinstalar el sistema operativo y las aplicaciones.
  • Dispositivos de red o IoT (Smart TV, impresoras, etc.): restablecer los valores de fábrica.
  • Siempre realizar respaldos de información importante contenida en los equipos para evitar futuros inconvenientes.

Conclusión

Hoy en día las amenazas (malware, técnicas de captura de información, etc.) han evolucionado y se han depurado tanto que, con frecuencia, las herramientas y consejos de seguridad tradicionales son insuficientes. Por ejemplo, ya no basta con observar la presencia del candado de seguridad en la página de la entidad bancaria para comprobar la autenticidad del certificado de seguridad.

Inclusive, poner en práctica medidas de seguridad acordes pero de manera aislada tampoco es una opción inteligente para alcanzar niveles de protección adecuados. Por esta razón, es siempre una mejor práctica aplicarlas en capas y que estén respaldadas por una política, sin que falte un buen plan de concientización con contenidos actualizados para proteger al eslabón más débil en la seguridad de la información: el usuario
Leer Más

martes, 17 de abril de 2018

El mejor momento para que nuestros usuarios aprendan

El mejor momento para que nuestros usuarios aprendan


Al enfrentarse a un programa de concienciación, es muy común que a los responsables de seguridad les surja la siguiente pregunta: ¿Cuál es el mejor momento para que mis usuarios vean los contenidos de concienciación y entrenamiento?

Frente a la misma, si bien hay varias respuestas válidas, hoy vamos a analizar una que a primera vista puede sonar poco seria: “El mejor momento para hacerlo, es el momento en el cual aprender un tema o idea en particular sea más fácil para el usuario”.

Esta respuesta puede parecer bastante obvia y a la vez difícil de llevar a cabo… ¿Cómo sabemos cuál es ese momento para cada usuario?

El momento perfecto

La idea detrás de esto proviene del concepto de “Teachable Moments” o “Momentos Educativos” en español. Este concepto se volvió popular en el ámbito de la educación en el año 1952 con la publicación del libro de Robert Havighurt, “Human Development and Education”.

Robert explica en su libro que sólo será posible para una persona aprender un concepto en particular cuando el momento sea el adecuado. Dicho momento se conoce como “Momento Educativo”. Según él, a menos que sea el momento adecuado, el aprendizaje no ocurrirá.

En este orden de ideas Robert recomendaba repetir puntos importantes en la enseñanza de los niños para que haya más probabilidades de que el concepto sea mencionado cuando se produzca el momento educativo de cada niño en particular.

Este concepto ha ido evolucionando con el correr del tiempo y se ha adaptado a las diversas etapas de aprendizaje que las personas tienen a lo largo de su vida. Además, se han encontrado maneras de detectar cuándo una persona está en un momento de aprendizaje e incluso también existen técnicas para generar dichos momentos.

Generando Momentos Educativos en un programa de concienciación

Si llevamos estos conceptos a nuestros programas de concienciación, veremos que un buen momento para mostrar al usuario qué hábitos de su día a día ponen en peligro su información, es justamente cuando dicho usuario lleva a cabo hábitos inseguros.

Imaginemos que queremos enseñar a un usuario que es inseguro hacer clic sin pensar en enlaces de correos electrónicos. Podremos enviarle un Newsletter con cierta frecuencia para recordárselo e incluso darle una capacitación sobre enlaces peligrosos, lo cual será realmente provechoso para el mismo.

Pero si queremos llegar más allá, podemos usar el concepto de Momento Educativo. Lo que podríamos hacer es crear el momento adecuado de aprendizaje mediante el uso de una simulación de Phishing. El momento en que un usuario hace clic en el enlace peligroso de nuestra simulación sería nuestro Momento Educativo inducido, y por lo tanto, el momento perfecto para mostrar el material de capacitación que corresponda. De esta manera (según las teorías sobre Momentos Educativos) el material de capacitación tendrá un nivel de asimilación realmente elevado y ocurrirá un aprendizaje significativo.

Conclusión

Haciendo una analogía con el principio de que la seguridad debe ser implementada en capas, creo que la educación también debe ser brindada a los usuarios de esta manera. Por eso, a la pregunta que dió inicio a este post, no le daría una única respuesta, pero sí tendría en cuenta tanto el concepto de Momentos Educativos como otros igualmente útiles y válidos para ir utilizando y encarando el cambio de hábitos de los usuarios desde diferentes ángulos de manera de aprovechar las ventajas de cada enfoque.

Los Momentos Educativos en particular son realmente útiles debido a que tienen un gran impacto en los usuarios y mediante las herramientas apropiadas, es posible inducir los momentos de aprendizaje más relevantes (clics en enlaces peligrosos, ingreso de datos en formularios de Phishing, descarga de archivos maliciosos, etc.) y enseñar a cada usuario en el momento en que mejor nos va a entender.
Leer Más

jueves, 22 de marzo de 2018

¿Prestas atención a lo que publican tus usuarios en sus Redes Sociales?

¿Prestas atención a lo que publican tus usuarios en sus Redes Sociales?



Muchas veces, como responsables de seguridad de la información, relacionamos el riesgo de una fuga de información con la intervención de un ciberdelincuente. Si bien esto es cierto en muchos escenarios, debemos también tener en cuenta que sin esta figura, la fuga de información también es posible.

En este orden de ideas, trataremos sólo un escenario particular, relacionado con las tan extendidas Redes Sociales.

La vida en las redes sociales

Quienes vivimos pendientes del ámbito de la seguridad, seguramente tengamos un comportamiento más reservado dentro de las redes sociales, pero este es el caso especial. El caso común, es que las personas publiquen prácticamente todo lo que pasa en sus vidas en sus múltiples redes sociales. Esto, por supuesto, incluye selfies en sus puestos de trabajo, pequeños videos acerca de qué están haciendo hoy, o hasta una orgullosa captura al proyecto de marketing que acaban de finalizar para su organización.


Fotografía de un puesto de trabajo de la Agencia de Emergencias de Hawai, donde se ve un post-it con una contraseña - Fuente
 

¿Qué solemos hacer frente a este problema?

La acción más común en estos casos es censurar. Prohibir el acceso a redes sociales dentro de la organización, monitorear su uso, colocarlas en listas negras y demás.

Ésta, sin embargo, no es la mejor decisión. Lo primero que causará es el descontento de las personas. A nadie le gusta que le prohiban hacer cosas ni establezcan estrictos controles sobre lo que hace. Por otro lado, este tipo de controles sólo serán eficientes puertas adentro. No habrá forma de prohibir a una persona que al llegar a su casa publique la foto que sacó en horario laboral.

Cambiando el enfoque hacia una mejor decisión

Volviendo a lo que mencionábamos al inicio de este post, el común de las personas no piensa en términos de seguridad. Entonces, si hacen una publicación en sus redes sociales con información confidencial de la organización o información de su vida privada, seguramente lo han hecho por negligencia, por no ser conscientes de las consecuencias que sus publicaciones puedan tener y por considerar a estas redes como inofensivas.

Por esto, lo más importante es que cada persona entienda por qué debe tener cuidado con lo que publica en sus redes sociales, tanto a nivel personal como en lo referido a la organización en la que trabaja.

¿Cómo lograrlo?

Mediante la educación, enseñando y reforzando de manera periódica a una persona los riesgos de un uso descuidado de sus redes sociales, la manera de cuidar su privacidad en ellas, cómo afectan sus publicaciones a su familia y a su organización, cuáles son las consecuencias laborales que puede acarrear una publicación y un largo etcétera. Al tomar conciencia, una persona comenzará a tener un cuidado mayor al utilizar sus redes sociales y por ende disminuirá el riesgo de una fuga de información por estos medios.

Conclusión

Como siempre se recomienda en materia de seguridad, debemos aplicar distintas capas de protección sobre nuestra información, de manera que la probabilidad de que un riesgo se materialice sea tan baja como nuestra organización necesite.

Una capa indispensable para proteger nuestra información de una fuga mediante redes sociales es la concienciación y entrenamiento continuo de las personas que son, en última medida, quienes están en contacto directo con la información en su día a día laboral.
Leer Más

lunes, 26 de febrero de 2018

SMARTFENSE ganadora del programa Cybersecurity Ventures de INCIBE

SMARTFENSE ganadora del programa Cybersecurity Ventures de INCIBE

Luego de 4 meses de formación y mentoring con expertos, sumado a las actividades de networking con inversores y empresas dentro del programa Cybersecurity Ventures, nuestra experiencia llega a su fin de la mejor manera: ¡SMARTFENSE es la empresa ganadora del programa!

Nuestro CEO, Mauro Graziosi, levantando el primer premio del programa

El día 21 de Febrero de 2018, en las instalaciones de The Cube Madrid, tuvo lugar el Demo Day, día final del programa de aceleración, donde las startups participantes defendieron su pitch final ante un numeroso jurado compuesto por representantes de fondos de inversión, grandes corporaciones e instituciones públicas.


Con un auditorio lleno, nuestro CEO, Mauro Graziosi enfrentó el desafío de describir en un pitch de 7 minutos todo el trabajo realizado tanto dentro como fuera del programa de aceleración.


Una vez finalizadas las presentaciones de todos los participantes, y luego de un Cocktail de Networking lleno de ansiedad, el jurado anunciaba a SMARTFENSE como ganador del programa de aceleración.

Para tomar esta decisión el jurado ha valorado, por cada startup, el grado de innovación y ventaja competitiva, la identificación del mercado objetivo, el modelo de negocio y escalabilidad, la tracción comercial actual y futura, y la adecuación del equipo promotor para la consecución de hitos futuros. 

Agradecimientos

Agradecemos tanto a INCIBE, impulsor de este programa, como a las entidades colaboradoras, la Junta de Castilla y León, el Ayuntamiento de León y el Instituto Leonés de Desarrollo Económico, Formación y Empleo, por esta oportunidad única y por el reconocimiento que nos han brindado.

Además, agradecemos al gran grupo humano formado por todos los expertos de Tecnalia a cargo del proceso de mentoring y formación del programa y a los emprendedores que nos acompañaron durante el mismo (Dinoflux, Dualogy, Ensotest, Ironchip, Keynetic, Kymatio, Newralers, Securekids y Syneidis). Su presencia hizo de este programa un lugar de gran aprendizaje y sana competencia.

Por último, damos las gracias tanto a nuestros familiares y amigos como a nuestros partners, clientes y todas aquellas personas que se han tomado el tiempo de acompañarnos, brindando su apoyo, consejos y fuerzas para avanzar a paso firme durante todo el programa.

Este suceso marca un hito muy importante dentro del camino que con orgullo, decisión y gran motivación seguiremos recorriendo en SMARTFENSE.

¡Muchas gracias!

Leer Más

lunes, 15 de enero de 2018

Qué hacer si alguien secuestra nuestras cuentas online

Qué hacer si alguien secuestra nuestras cuentas online


Introducción

En varias ocasiones me han hecho la pregunta que da título a este artículo y es por ello que me he puesto a escribir sobre el tema. El objetivo es dar pautas generales respecto a qué hacer cuando alguien toma posesión de las credenciales de nuestra cuenta (ya sea de correo, homebanking, redes sociales, o cualquier otra).

Pasos a seguir

Estos son los pasos que, a mi criterio, hay que seguir si descubrimos que una de nuestras cuentas fue vulnerada:
 

Paso 1. Dar aviso inmediato a quien corresponda

Este tip es el más importante, y cobra mayor relevancia cuando se trata de cuentas de Homebanking o sitios que posean nuestra información financiera.

Es importante notificar de manera urgente a la entidad correspondiente de manera presencial o por teléfono. Cada entidad tendrá procedimientos predefinidos para este tipo de casos y nos guiará de la mejor manera para solucionar nuestro problema.

Si no es posible una comunicación directa, como suele suceder en el caso de servicios masivos como Facebook o Twitter, debemos seguir los pasos que detallan en sus sitios oficiales para dar aviso de nuestra situación. A continuación, un ejemplo de la ayuda que brindan algunos servicios populares:
Hecho esto, podemos continuar con algunos pasos extra por nuestra propia cuenta:

Paso 2. Iniciar sesión en la cuenta del servicio afectado

Debemos intentar iniciar sesión tan pronto como nos enteremos o sospechemos que nuestra cuenta está en manos de otra persona, considerando estos 2 casos:
  • Si ya no se puede acceder a la cuenta, restablecer la contraseña por email u otro canal disponible (SMS, llamada telefónica).
  • Si esto no es posible, deberemos ponernos en contacto con los administradores del sitio para informar la situación y recuperar nuestro acceso.
Una vez que podamos tener acceso a nuestra cuenta, podemos continuar con:

Paso 3. Cambiar la contraseña inmediatamente

Como nuestra contraseña es conocida por otra persona, debemos cambiarla por una nueva. Si nuestra contraseña anterior era utilizada en más de una cuenta, deberemos cambiarla en todas las cuentas en la que la utilizábamos. Es por esto que hay que evitar el uso de una única contraseña para múltiples cuentas.

El siguiente gráfico muestra un caso poco feliz, aunque real, sobre cómo se podrían interconectar las cuentas de nuestros servicios con una cuenta de email:




¿Usarías la misma llave para tu casa, tu negocio y tu auto? Fuente

Paso 4. Activar el doble factor de autenticación

Se recomienda activar esta opción siempre que sea posible, ya que de esta manera una persona que se haga con nuestras claves de acceso no podrá iniciar sesión en nuestras cuentas, ya que necesitará de un segundo factor que no tendrá.

Los procedimientos de los servicios más populares para activar el doble factor son:
Para encontrar una lista extendida recomiendo visitar TwoFactorAuth.

Paso 5. Revisar la cuenta

Es importante ingresar a la cuenta afectada para encontrar actividades sospechosas o cambios de configuración. Para asegurarse que todo esté en orden, hay que revisar:
  • Última actividad, para ver si hay algo nuevo que nosotros no realizamos, como una transferencia en caso de una cuenta bancaria, o un post en caso de una red social.
  • Cuentas vinculadas, para ver si se agregó una nueva cuenta que no nos pertenece.
  • Preguntas de seguridad, para comprobar que no han sido modificadas.

Esto es necesario ya que una persona que tome posesión de nuestra cuenta intentará dejar abierta una “puerta trasera” para volver ingresar a la misma cuando lo desee. 

Paso 6. Mantener la atención a correos recibidos a posteriori del incidente

Es probable que luego del incidente recibamos correos falsos o estafas que podrían incluir amenazas con publicar información de nuestra cuenta, avisos de movimientos en nuestra cuenta bancaria, notificaciones de compras con nuestra tarjeta de crédito, o similares. En consecuencia, debemos estar atentos para no caer en la trampa.

Para interiorizarse en el tema, se puede leer esta serie de posts sobre Ingeniería Social, el arte de engañar a los usuarios.

Conclusión

Cualquier persona o empresa puede ser víctima de este tipo de incidentes. Si bien siempre debemos tomar medidas para prevenir el robo de nuestras claves de acceso, no está de más conocer la manera correcta en la que debemos actuar para reaccionar de la mejor manera en caso de que nos suceda.
Leer Más