Ahora recibirás todas nuestras actualizaciones y noticias directamente en tu bandeja de entrada. ¡No te pierdas ninguna novedad!
8 tipos de ataque cibernético
Posted on febrero 15th, 2023
Con la transformación digital, los diferentes tipos de ataque cibernético se cometen con más frecuencia y se propagan más rápido. Sin excepción, personas, empresas y gobiernos están expuestos a posibles ciberataques que implican consecuencias muy graves: desde poner en riesgo la reputación hasta afectar las operaciones, activos, finanzas, relaciones e información, entre otras.
Hay dos formas principales de ataque cibernético: los ciberdelincuentes identifican una vulnerabilidad en la red o en los dispositivos y la explotan; otros recurren a técnicas de ingeniería social como las utilizadas en el phishing para engañar a los usuarios y consiguen que estos revelen información confidencial que les permite entrar en la red para lanzar diferentes ciberataques.
Tipos de ataque cibernético más comunes
1. Phishing
Es una técnica para engañar a las personas a través de mensajes fraudulentos para que revelen información confidencial o realicen acciones por voluntad propia. De este modo, se busca robar datos personales y credenciales, infiltrar malware o ransomware en los dispositivos para pedir rescate, suplantar la identidad de personas y organizaciones, entre otros.
Existen diferentes tipos de phishing:
- Phishing por correo electrónico. Por medio de mensajes enviados por correo electrónico, se suplanta la identidad de una empresa, persona o institución para conseguir información personal o corporativa.
- Spear phishing. Utiliza información personalizada en el mensaje con un contenido de interés para el destinatario.
- Smishing. Mensajes de texto que llegan a un teléfono móvil en el que se informa una situación específica que requiere que el destinatario haga clic en un enlace a través del cual se roban sus datos.
- Vishing. Mediante una llamada se suplanta la identidad de una persona o institución para realizar una estafa.
- Whaling phishing. Implica un mensaje dirigido a personas específicas dentro de una organización donde el atacante finge ser el CEO u otro ejecutivo de alto nivel de una empresa.
- Pharming. Es un sitio web fraudulento que tiene por objetivo dirigir el tráfico de los visitantes a un portal idéntico al original para capturar la información que los usuarios introducen en éste sin saber que no es el portal original.
2. Malware
Malware es la abreviatura en inglés para malicious software (software malicioso). Es cualquier programa diseñado para realizar acciones no deseadas en cualquier dispositivo. Incluye spyware, ransomware, virus y gusanos, entre muchos otros.
El malware infringe las redes mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware actúa para:
- Bloquear el acceso a los componentes clave de la red (ransomware).
- Instalar malware o software dañino adicional.
- Obtener información mediante la transmisión de datos del disco duro (spyware).
- Alterar ciertos componentes y hacer que el equipo sea inoperable.
Existe una gran cantidad de tipos de software malicioso, a continuación presentaremos los más conocidos:
- Virus. Afortunadamente, la mayoría de los programas de malware no son virus. Un virus informático modifica otros archivos host (anfitriones) legítimos (o apunta a ellos) de tal manera que cuando se ejecuta el archivo host en el sistemas de una víctima, el virus también se ejecuta.
- Troyano. Los troyanos son archivos que se hacen pasar por programas legítimos que sin embargo, contienen instrucciones maliciosas. La mayoría de los troyanos llegan por correo electrónico o se propagan desde sitios web infectados que visitan los usuarios. Sólo funcionan cuando la víctima lo ejecuta.
- Gusano (worm). Su rasgo distintivo es que se auto-replica, es decir, tiene capacidad para propagarse sin la acción del usuario final, aprovecha otros archivos y programas para hacer el trabajo sucio. Por consiguiente, un gusano eficaz puede ser devastador.
- Spyware. Generalmente el software espía es utilizado por personas que desean controlar las actividades informáticas de sus seres queridos. Por supuesto, en los ataques dirigidos, los delincuentes pueden utilizar software espía para registrar las pulsaciones de teclas de las víctimas y obtener acceso a contraseñas o propiedad intelectual.
La presencia de un programa de spyware debe servir como una advertencia de que el dispositivo o el usuario tiene algún tipo de debilidad que necesita ser corregida.
- Adware. El adware expone a los usuarios a publicidad no deseada y potencialmente maliciosa. Es muy probable que estos anuncios terminen infectando el dispositivo de un usuario. Existen programas publicitarios que redirigen a un usuario, en las búsquedas de internet, a sitios web similares que tienen promociones de otros productos. Eliminar el adware es fácil. Solo hay que encontrar el ejecutable malicioso y eliminarlo.
- File-less (sin archivo). En la actualidad comprende más del 50 % de todo el malware y sigue creciendo. Es malware que no utiliza archivos ni el sistema de archivos directamente. En su lugar, explotan y se propagan en la memoria únicamente o utilizando otros objetos del sistema operativo que no son archivos, como claves de registro, API o tareas programadas.
- Stalkerware. El stalkerware se ejecuta silenciosamente y le da al atacante control total sobre un dispositivo. Se puede instalar cuando alguien tiene acceso físico a un dispositivo e instala una aplicación de stalkerware o también, la víctima puede ser engañada para descargar la aplicación.
- Híbrido. Hoy en día, la mayor parte del malware es una combinación de programas maliciosos tradicionales, que a menudo incluyen partes de troyanos y gusanos y en ocasiones, un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas en la red como un gusano.
Muchos de los programas de malware actuales se consideran rootkits o programas sigilosos. Esencialmente, los programas de malware intentan modificar el sistema operativo subyacente para tomar el control total y esconderse de los programas antimalware.
Los bots son esencialmente combinaciones de troyanos y gusanos que intentan hacer que los clientes individuales explotados formen parte de una red maliciosa más grande. Los botmasters tienen uno o más servidores de “comando y control“ con el que los bots se conectan para recibir instrucciones actualizadas. Las redes de bots varían en tamaño desde unos pocos miles de computadoras comprometidas hasta redes enormes con cientos de miles de sistemas bajo el control de un único maestro de redes de bots. Estas botnets a menudo se alquilan a otros delincuentes que luego las utilizan para sus propios fines.
3. Ransomware
Esta forma de ataque cibernético implica el secuestro de datos y el bloqueo del dispositivo electrónico. Mediante un software se encripta la información para que el dueño no pueda acceder a esta, exigiendo un rescate monetario, para poder acceder nuevamente. Este tipo de malware se distribuye en sitios web fraudulentos, enlaces o archivos adjuntos enviados mediante un phishing.
Un ransomware puede adoptar múltiples formas para infiltrarse. La más común es por mensajes de correo electrónico, donde mediante técnicas de phishing se busca manipular a las personas para que hagan clic en un enlace o descarguen un archivo adjunto. Al realizar esta acción, los ciberdelincuentes de forma remota intervienen para evitar el acceso a los archivos o dispositivos, pidiendo un rescate a cambio de la contraseña que permitiría recuperar los datos. En ese momento, aparece un mensaje en la pantalla que solicita un pago que generalmente es en criptomonedas, lo que hace más complejo el rastreo.
Mediante el acceso al dispositivo de una sola persona, son capaces de encriptar, cifrar o bloquear los datos de los servidores o de la red de una empresa, impidiendo el acceso a todos los usuarios.
Aunque hay más de 50 familias de este tipo de malware en circulación, las más comunes son:
- LockScreen. Se impide el acceso al sistema de un dispositivo a través del bloqueo de pantalla en vez de afectar directamente los archivos. Así, aparece un mensaje que puede incluir un temporizador con una cuenta regresiva o una demanda de rescate en aumento.
- Crypto Ransomware. También se le conoce como filecoder y su objetivo es cifrar los archivos de un equipo. Es uno de los más peligrosos, dado que es casi imposible recuperar la información.
En Latinoamérica representan casi el 20 % de los incidentes de seguridad relacionados a una infección por malware con un promedio de 7.000 ataques por día; siendo las empresas, entidades gubernamentales y sectores industriales los principales objetivos de ataque cibernético, ya que es más probable que paguen para que no se vea afectada la continuidad de sus operaciones.
4. Inyección de SQL
Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y afecta al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable. Se utiliza para robar bases de datos, manipular y destruir información.
5. Ataque de intermediario
Un ataque de intermediario (MitM) ocurre cuando el ataque cibernético se inserta en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos. Hay dos puntos en común en las entradas de ataques de MitM:
- En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red. Sin saberlo, el visitante pasa toda la información al atacante.
- Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda la información de la víctima.
6. Ataque de denegación de servicio
Un ataque de denegación de servicio satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas. Los atacantes además pueden usar múltiples dispositivos comprometidos para lanzar un ataque. Esto se conoce como ataque por denegación de servicio distribuido (DDoS).
7. Ataques de día cero
Un ataque de día cero puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. La detección de amenazas a la vulnerabilidad de día cero requiere de atención constante.
8. Tunelización de DNS
La tunelización de DNS usa el protocolo DNS para comunicar tráfico que no pertenece al DNS por el puerto 53. Envía HTTP y otro tráfico del protocolo por el DNS. Hay varias razones legítimas para usar la tunelización de DNS. Sin embargo, también existen motivos maliciosos para usar los servicios de VPN de tunelización de DNS. Pueden usarse para encubrir tráfico saliente del DNS y ocultar datos que típicamente se comparten mediante una conexión a Internet. Para el uso malicioso, se manipulan las solicitudes del DNS a fin de exfiltrar los datos de un sistema comprometido a la infraestructura del atacante. También puede usarse para las retrollamadas de comando y control de la infraestructura del atacante al sistema comprometido.
Contar con una política sólida de seguridad informática y crear una cultura de ciberseguridad es el camino adecuado para proteger tu organización de los diferentes tipos de ataque cibernético y sus graves consecuencias.
La seguridad informática de tu empresa es una prioridad inaplazable. Si todavía no tienes una estrategia de ciberseguridad, estás corriendo un riesgo muy alto.
Contáctanos para asesorarte.
Grupo Atlas de Seguridad, ¡Nos gusta cuidarte!
Fuentes:
https://www.cisco.com/c/es_mx/products/security/common-cyberattacks.html
Factores de riesgo en la cadena logística de vacunación
Posted on febrero 15th, 2023
Es evidente la importancia que tiene la vacunación para garantizar la salud de la población mundial. No obstante, las vacunas por ser sustancias biológicas, altamente sensibles, requieren de planes logísticos precisos para su adecuada conservación, oportuna distribución, seguridad y efectividad.
De ahí que, en la prestación de servicios de inmunización, las operaciones de cadena de frío, suministro y gestión de las vacunas son claves para obtener una mayor protección de la población contra enfermedades prevenibles por vacunación.
En una evaluación realizada por el equipo de expertos del Grupo Atlas de Seguridad Integral al proceso de vacunación contra el COVID 19, se consideraron algunos factores de riesgo que impactarían significativamente su cadena logística.
En general, esos mismos factores de riesgo podrían identificarse en las diferentes campañas de vacunación para prevenir la hepatitis, el tétano, la difteria, el sarampión, la influenza y la rubéola y otras enfermedades.
A continuación presentamos algunos de estos riesgos:
Piratería terrestre. Alta probabilidad de acciones de piratería por parte de grupos ilegales para apropiarse de las vacunas, afectando su distribución y retrasando el plan nacional de vacunación.
Tráfico de vacunas. Dada la necesidad de vacunación masiva, existe una alta probabilidad de tráfico de vacunas.
Fallas en la cadena de frío. No contar con los planes adecuados para garantizar la conservación de las vacunas en las condiciones de temperatura exigidas por los laboratorios implicaría un riesgo muy alto
Capacidad instalada para el proceso de vacunación. La falta de identificación de las necesidades de espacios, personal e insumos podría generar un impacto negativo en la cobertura y la pérdida de oportunidad.
Cobertura geográfica para el proceso de vacunación. Alta probabilidad de no alcanzar el cubrimiento poblacional que se requiere, debido a las condiciones topográficas y a una infraestructura vial deficiente.
Pérdida de vacunas en proceso de devolución. Las pérdidas por hurto, falsificación y adulteración de la información serían muy probables debido a la falta de un plan de transferencia de responsabilidad en la administración de los inventarios, el control en la devolución de las vacunas y también a las deficiencias en el proceso de información y bases de datos.
Falta de entrega de las vacunas. Situaciones externas a los procesos de los laboratorios e importadores podrían alterar el cronograma de vacunación.
Pérdida de información de las bases de datos. No tener un nivel adecuado de identificación de activos de información ni de sus riesgos, representaría una probabilidad de pérdida de información.
Secuestro de bases de datos (ransomware). La identificación y protección de activos de información deficientes y la falta de una cultura de seguridad pondrían en riesgo las bases de datos.
Fuga de información sensible. La deficiente identificación y protección de activos de información, así como la falta de una cultura de seguridad favorecerían la pérdida de información sensible.
Pérdida de vacunas por hackeo de congeladores. El suministro y control de las vacunas se afectaría por la falta de configuración, aseguramiento, control y monitoreo de los congeladores conectados a la infraestructura de comunicaciones.
Vulnerabilidad en bases de datos. Por otro lado, la vulnerabilidad de los datos de los pacientes posibilitaría el uso de estos para extorsiones, generando desconfianza de los usuarios hacia las entidades de salud, que podían ser sancionadas por violar la Ley 1581 de Protección de Datos.
Grupo Atlas de Seguridad, ¡Nos gusta cuidarte!
Una promoción en seguridad electrónica que debes conocer
Posted on marzo 31st, 2022
¿Te preocupan los reportes de inseguridad en todas las ciudades de Colombia? ¿Quieres tener la facilidad de cuidar a los tuyos o a tu empresa? La seguridad electrónica es la solución y Atlas Vivo Seguro te ofrece una promoción que debes conocer. ¡Aprovéchala!
Todos tenemos la oportunidad de cuidar nuestra seguridad en cualquier momento, echando mano de la tecnología, por ejemplo, al monitorear a los que más quieres en todo momento. En Atlas le ayudamos.
Promo Atlas Vivo Seguro
Sáquele ventaja a esta promoción que incluye:
1. Descarga de app Atlas Vivo Seguro gratis en su celular.
2. Ahorrate los costos de intalacion de los equipos.
- Panel y teclado
- Sirena
- Comunicador
- Materiales de instalación
- Un equipo GPS para su vehículo
En cualquier otra empresa, el Kit de alarmas siempre es cobrado.
3. Atlas Vivo Seguro para tres usuarios. Es decir, el propietario y otros dos familiares o, por ejemplo, tu como dueño del negocio, el administrador y otro empleado. Así dos personas más tienen el contacto, controlan el sistema y reciben notificaciones desde la aplicación de Atlas Vivo Seguro. ¿Qué esperas? Aprovecha hoy mismo.
¿Leíste sobre ciberataques y quieres ayuda con la seguridad de la información? Te ayudamos.
Cuida lo que más quieres y contáctanos hoy mismo.
7 tips para cuidar a tus hijos desde el trabajo
Posted on marzo 31st, 2022
Se acercan las vacaciones, el momento en el que muchos padres que siguen en el trabajo se preguntan cómo pueden mejorar la seguridad de sus hijos. El servicio de monitoreo de alarmas para casas puede ser tan solo una de las soluciones adecuadas para que tu puedas estar pendiente de tus hijos en vacaciones.
Cada que se acercan las vacaciones escolares traen una lista completamente nueva de preocupaciones, inquietudes y decisiones para los padres que trabajan. El mayor puede ser, ¿dejo a mi hijo en casa solo? Desafortunadamente, esta no es una pregunta que pueda ser respondida por nadie más que usted. Tenga en cuenta que todos y cada uno de los niños son diferentes, incluso si tienen la misma edad, en caso de dejarlos con alguien que se encargue de ellos, las preguntas también puede ser ¿estarán bien cuidados?
Si ha analizado seriamente su situación específica es vital que tenga un plan de seguridad establecido y un bosquejo muy claro de las reglas para su niño mientras usted trabaja y él se queda en casa disfrutando del descanso merecido. Le damos 8 consejos:
1. Plan de seguridad
Lo primero que debe hacer es asegurarse de que su hijo o la persona encargada, sepa qué hacer en caso de que ocurra una emergencia. Tenga a mano todos los números importantes. Incluya:
- Números de teléfono celular
- Números de trabajo y los números de familiares cercanos y vecinos.
- Y siempre incluya el teléfono de la policía en la parte superior de esa lista.
2. Kit de primeros auxilios completamente surtido
Asegúrese de tener un botiquín de primeros auxilios y una linterna en un lugar donde su hijo pueda acceder fácilmente si es necesario.
3. Guarde todo lo que sea peligroso
Asegúrese de que los productos químicos, los limpiadores, los cuchillos, las herramientas de mano, las herramientas eléctricas, las hojas de afeitar, etc. estén bloqueados y fuera del alcance de sus hijos, incluso si son adolescentes.
4. Controle cada hora llame con la frecuencia que considere necesario
Haga que su hijo lo llame cada hora para que se registre con usted o viceversa. Y dependiendo de cuánto tiempo estará solo su hijo, piense en pedirle a un vecino que venga una vez por la tarde para registrarse también.
5. Establezca una lista específica de reglas básicas:
Con su hijo y el encargado que puede incluir, pero no debe limitarse a, elementos como:
- No cocinar, o solo usar el microondas a menos que reciba ayuda.
- No contesta el teléfono ni la puerta. Esto elimina tener que aprender qué decir y qué no decir a los desconocidos que llaman.
- Si su hijo tiene un teléfono celular, puede usarlo para contactarlos.
- Sin amigos a menos que haya un adulto en casa.
- Establezca reglas en la TV y la hora de la computadora.
- Mantenga las puertas y ventanas cerradas todo el tiempo.
6. Establece vigilancia y monitoreo que puedes ver tu mismo
¿Alguna vez pensaste en controlar dónde están tus hijos mediante una aplicación? Crece la tendencia de instalar herramientas para monitorearlos y asegurarse de que están bien.
Usar la tecnología para vigilarlos puede ser una solución porque es la mejor forma de asegurarse que están bien. Puede ser tan sencillo como tener una cámara y poder verla desde el computador, o monitoreo de partes específicas del hogar, como la pieza de los más pequeños, así se podrá saber si entraron o salieron y a qué horas.
7. Monitoreo de alarmas y automatización de elementos de tu hogar
Si tus ocupaciones laborales no te permiten estar físicamente al lado de tus hijos, esta no es una razón para no estar pendiente de ellos y cuidándolos. Con el respaldo de una central de monitoreo y supervisor de apoyo y un sistema de cámaras podrás estar atento a los movimientos de tus seres queridos, los niños, los más ancianos y sus cuidadores.
¿Te interesa saber más? Te damos la información necesaria para que empieces la automatización de tu hogar.
Descarga esta guía de producto y actualízate sobre cómo proteger lo que más quieres.
¡Clic en el botón!
¿Leíste sobre ciberataques y quieres ayuda con la seguridad de tu información?
Posted on marzo 30th, 2022
Potentes ciberataques han afectado a grandes empresas de todo el mundo en el año. Eso te hizo pensar sobre la seguridad de la información en tu empresa. No te preocupes, te aclaramos y te mostramos lo que puedes hacer hoy mismo.
En mayo, un ciberataque de dimensión nunca antes vista logró bloquear el acceso a los sistemas informáticos de instituciones estatales y empresas que afectó a unas 200.000 víctimas en 150 países.
En junio nuevamente los piratas informáticos pusieron en jaque a empresas, bancos e instituciones de todo el mundo, por medio de un ramsonware (un ataque en el que los perpetradores piden dinero a cambio de liberar el acceso a los sistemas).
Todo esto suena muy arbitrario, pero miles de empresas se vieron obligadas a parar sus trabajos para enfrentar el virus y salvaguardar la seguridad de la información.
El fabricante de vehículos Renault señaló que detuvo la producción en sus fábricas francesas como consecuencia del ataque.
En Colombia, según la revista Semana “aunque en el país aún hay personas que no conocen sobre este tipo de delitos, según un estudio realizado por Verizon Communications Inc, en Colombia ha aumentado en un 50% el número de ciberataques por medio de ramsonware en comparación con el año pasado”.
Tenemos una promoción en Seguridad Electrónica con Atlas Vivo Seguro, que debes conocer.
¿Cómo me afecta a mí?
Se puede pensar que como su empresa tiene un ingeniero de sistemas o equipo dedicado a instalar y vigilar antivirus, ya está cubierto. ¡Cuidado! Nada más equivocado. La percepción de seguridad que esto representa es la amenaza más grande que está evitando que instales un servicio que prevenga ataques como estos y salvaguarde la seguridad d ela información.
Y como indicamos, con las noticias de este año, los Ciberataques serán el próximo riesgo que todas las empresas deben enfrentar.
Tener a alguien encargado de infraestructura no es lo mismo que tener un experto en seguridad informática.
Y esto no es suficiente. La cultura organizacional debe incluir un concepto por el cual todas las personas sepan cómo responder ante correos maliciosos o no pedidos.
¿Cómo te puede ayudar Atlas?
Con Atlas Cyber, nuestra línea de negocio enfocada en la protección del activo más importante “la información”.
Te podemos ayudar así:
1. De manera reactiva con Informática Forense:
Ya ocurrió un evento maligno. ¿Ahora qué hago?
La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
Estamos en capacidad de hacer:
- Recolección y preservación de Evidencia Digital
- Captura de imágenes forenses
- Recuperación de datos
- Respuesta ante incidentes y casos de fraude y extorsión
- Borrado seguro de médios de almacenamiento
2. Más importante aún es nuestra campaña de concienciación organizacional:
Por medio de campañas y “exámenes encubiertos”, ayudamos por 6 meses o un año, a generar conciencia en sus empleados y a que estén alertas ante cualquier tipo de ciberataque como correo malicioso, a través de:
- Ventanas Pop up.
- Herramientas de medición y valoración sobre la efectividad de la campaña durante su ejecución.
- Aplicación para aprender jugando.
- Capacitación en temas: Seguridad Informática -Hurto de información Phishing-keyloggers, Ingeniería Social, Secuestro de información – Ransomware, Buenas prácticas de seguridad informática, Casuística fraude informático, Seguridad informática para el hogar.
3. De manera preventiva
La prevención parte de una concienciación organizacional, de implementar sistemas de gestión que permitan administrar la seguridad de este activo. El SOC es un elemento de apoyo importante, pero sin lo anterior carece de total utilidad.
¿Qué es el SOC – (Security Operation Center)?
Security Operation Center (SOC), es un Centro de Operaciones de Seguridad que permite a las empresas detectar, analizar, contener y remediar incidentes de seguridad que puedan impactar su negocio.
¿Te interesa el tema? Te damos 4 razones para implementar un plan de Seguridad en tu empresa.
¿Te interesa? Contacta hoy mismo un asesor.
Principales retos de seguridad de la información para Pymes
Posted on marzo 30th, 2022
Estos son los retos de seguridad de la información más comunes que enfrentan las pequeñas y medianas empresas del sector industrial.
Los empresarios de pequeñas y medianas empresas tienen varios retos respecto a la seguridad, pero sin duda el desarrollo tecnológico, la transformación digital y la automatización de los procesos que supone la Cuarta Revolución Industrial o Industria 4.0, basada en la fábrica inteligente -Smart factory- y el uso de sistemas físicos cibernéticos (Cyber Physical System -CPS-), como una hibridación entre el mundo físico y el mundo digital, es la que supone mayores desafíos.
Estos son los retos de seguridad de la información para Pymes
1. Cumplimiento de ley de protección de datos personales
De acuerdo con un informe de la revista Dinero -octubre de 2017- según los resultados de una investigación realizada por la firma de consultoría en Big Data y analítica Sinnetic, uno de los aspectos que más preocupó a los microempresarios en Colombia en 2017 es el tiempo que deben invertir en la constitución de políticas y procedimientos relacionados con protección de datos personales.
En cifras, representó al 67% de los encuestados que se trataron de los directores ejecutivos de pequeñas y medianas empresas en Bogotá, Medellín, Cali y Barranquilla. (En 2016, solo le preocupada a un 15% de los empresarios del país).
El origen de su preocupación, que también incluye las normas financieras internacionales y la seguridad y salud en el trabajo, se debe a la imposición de multas y sanciones por no implementar las normativas exigidas por el Estado, que se ha propuesto ingresar a la OCDE -Organización para la Cooperación y el Desarrollo Económicos-.
Evita una sanción, en Atlas te contamos más sobre esta ley:
Los empresarios consideran que las obligaciones se deben clasificar según el tamaño de la empresa, pues opinan que les exigen lo mismo que a las grandes y que la implementación de buenas prácticas debe contar con la asesoría de tutores y consultores estatales.
¿Ha sido muy difícil para ti implementar el Decreto 1581? Te ayudamos.
2. Riesgos a la seguridad en la nube
La nube ha significado una gran solución para las PYMES por su flexibilidad, forma de pago y la reducción de la inversión en hardware. Sin embargo también representa una amenaza a la seguridad de la información, debido a los ciberdelincuentes que están a la expectativa para robar los datos que están allí. Por esta razón, este hace parte de los retos de seguridad en la información para las PYMEs, para el cual los expertos recomiendan elegir proveedores de servicios profesionales y confiables.
3. Adecuación de las medidas de seguridad
Tal como se explica en el portal del Instituto Nacional de Ciberseguridad de España, la adecuación a los avances tecnológicos ha de estar acompañada por una adecuación de las medidas de seguridad para evitar incidentes. ¿Está preparada la pyme industrial para afrontar los incidentes de seguridad de este nuevo entorno?
Actualmente un operario puede interactuar con una máquina por medio de un dispositivo móvil o se puede visualizar el estado de una empresa a través de una interfaz web. Los dispositivos modernos conectados a internet y accesibles desde el exterior, son algunos de los cambios más notables y tienen un gran impacto en la seguridad de las empresas industriales.
El avance tecnológico representa un gran reto y nuevas oportunidades, por lo que el sector industrial debe adaptar sus procesos, productos y modelos de negocio, al nuevo modelo industrial 4.0.
4. Ciberseguridad
El uso de las tecnologías en las pymes industriales y su transformación digital, implica dar prioridad a la ciberseguridad. Los ciberataques en los sistemas de las empresas representan riesgos como el robo de información, reducir la producción y afectar la innovación y las finanzas.
De acuerdo con informe de la revista Dinero, un estudio de BDO reveló que el 43% de las empresas colombianas no están preparadas para los ciberataques, de las cuales, infortunadamente, las PYMES son las más vulnerables, bien sea por capacidad instalada o recursos económicos.
También te puede interesar Prepárate para las amenazas a la seguridad de la información en 2018.
En el mismo informe también se revela que para la gran mayoría de pymes nacionales la seguridad informática no es realmente una prioridad (solo destinan alrededor del 10% del presupuesto) y que Colombia según IBM, pasó de ser uno de los países victimarios a ser una víctima mundial, ocupando el tercer lugar de la región en sufrir más una de las nuevas “mafias del siglo XXI”.
Para garantizar la continuidad del negocio, es fundamental conocer los riesgos a los que estás expuesto e incorpora un sistema de defensa en manos de expertos en seguridad informática, seguridad de la información y ciberseguridad.
Si quieres entender mejor, debes leer Diferencias entre seguridad informática y seguridad de la información.
Conoce nuestro servicio de seguidad de la información
5. Educación y capacitación en seguridad
Según explicó Alan Coburn, director de consultoría de seguridad y riesgos en Dell SecureWorks a Teach Target: “La mayoría de las organizaciones seguras gastan tiempo y dinero en el personal. Hasta que comience su capacitación en conciencia (de seguridad), usted no es una organización segura”.
Aunque usted cumpla con las normas de protección o cuente con la mejor tecnología, los errores humanos disminuyen la seguridad y con estos se refieren a escribir una cuenta en un papel y botarla a la basura, salir de la empresa con un pc sin encriptar o tener una charla con la recepcionista para obtener información.
Por esta razón, la educación y capacitación en torno a la seguridad de TI (Tecnología de la Información) son necesarios para ayudar a reducir los errores humanos.
Gerentes: ¡ojo! El riesgo de seguridad de la información está en sus empleados
Posted on marzo 30th, 2022
Por qué concientizar y crear una cultura de seguridad de la información es la mejor solución para tu empresa. Y cómo lo logramos con Cyber Atlas.
Hagamos la primera prueba y responde tú mismo qué tan cuidadoso eres con la información:
- ¿Tienes protegido el acceso a tu celular con un pin, contraseña o patrón ?
- ¿Escribes números de cuentas, direcciones, datos personales en algún papel, y luego lo desechas en la basura sin destruirlo o lo dejas por ahí?
- ¿Sueles sacar fotocopias en tu oficina y dejas copias a la vista de todos?
- ¿Vas a una sala de internet a imprimir algún documento y te aseguras de eliminarlo?
- ¿Abres todos los correos que te envian con información importantísima de reconocidos servicios y marcas que consumes?…Y así se podría seguir mencionando diferentes situaciones en las que dejas información a la vista, sin ningún tipo de restricción ni grado de complejidad para los ladrones de datos, hackers y ciberdelincuentes.
El mayor riesgo de seguridad de la información de una empresa son sus empleados
Razón tiene Alan Coburn, director de consultoría de seguridad y riesgos en Dell SecureWorks en decir que: “No hay nada que la industria pueda hacer para resolver el problema. El error humano baja la seguridad”.
Así mismo lo expresa Iván Andrés Ocampo, jefe Nacional de Ciberseguridad e Informática Forense de Seguridad Atlas: “los puntos más vulnerables en la cadena de una empresa son precisamente sus funcionarios, a los cuales es más fácil de llegar en diferentes niveles, permitiendo que los ataques sean tan efectivos para los ciberdelincuentes”.
Partiendo del hecho de que el mayor riesgo de seguridad de la información en una empresa son sus empleados, se puede concluir que ¡ninguna compañía es inviolable!
¿Te has preguntado por qué alguién tiene tu número móvil y sabe qué haces? Muy sencillo, has dejado expuesta tu información en muchas partes.
Las mayores consecuencias de estas acciones es el robo de información, el activo más importante de una empresa, para extorsionarte, afectar tus finanzas, reputación, estragegias, infraestructura, y demás procesos que pueden afectar el funcionamiento de tu empresa.
Si este tema te preocupa, deberías saber cuáles son los mayores retos de seguridad de la información para las Pymes.
¿Cómo se crea cultura organizacional de la seguridad de la información?
En Atlas Seguridad se considera que antes que saber sobre ataques cibernéticos y tener conocimientos técnicos para protegerse, lo más importante en una empresa es que sus empleados sean conscientes de las consecuencias que pueden provocar su descuido en el manejo de la información, y de esta manera crear una cultura organizacional de seguridad informática sólida como el mayor blindaje ante cualquier amenaza.
Es por eso que a través del servicio Atlas Cyber se creó un programa especial enfocado a la concientización, educación y creación de una cultura organizacional en seguridad.
¿En qué consiste el programa de concientización de Atlas Cyber?
Consiste en la implementación de una plataforma online, que de una manera sencilla y práctica (con tips, actividades, campañas y pruebas) capacita a los empleados para evitar ser objetivo de ataques cibernéticos.
Esta plataforma de capacitación y concientización en seguridad de la información genera hábitos seguros en los usuarios, a través de herramientas como:
- Herramientas de evaluación:
-Simulación de malware y pishing.
-Exámenes y encuestas.
- Herramientas de educación y refuerzo:
-Módulos interactivos de capacitación.
-Newsletter de concientización.
-Gestión de capacitaciones externas.
- Herramientas Auditoría:
-Rastreo automático de actividades por usuario.
- Herramientas de medición, reportes generales y de correlación, y de riesgo.
- Programación de actividades.
¿Por qué es efectiva la plataforma de Atlas Cyber?
Según explica Iván Ocampo, “las capacitaciones que hacen las empresas sobre seguridad de la información finalmente no tienen ningún efecto, pues nadie adopta una nueva actitud por algo que se le enseñe en un solo día. Además éstas, suelen ser muy extensas, masivas y aburridas para los empleados”.
Es por esto que el jefe de Ciberseguirdad de Seguridad Atlas asegura que las bondades de usar dicha plataforma se encuentran en que, es un programa integral con diferentes herramientas para aprender durante un año lo que garantiza que se cree una concientización a largo plazo.
Por otro lado, agrega que permite medir la efectividad del aprendizaje por parte de los funcionarios a los cuales se les hace la capacitación: “todos los meses se realizan actividades que mantienen conectadas a las personas que la están recibiendo y se evalua lo aprendido, dando más elementos a los empleados que no hayan entendido algunas de las lecciones hasta que logren”.
¿Cómo saber si estás en alto riesgo? Aquí la prueba de fuego
¿Sabes qué es el Phising? Si no es así, te contamos: es una práctica usada por los ciberdelincuentes para obtener información confidencial de datos, disfrazándose como una entidad confiable de comunicación electrónica.
Dentro de este servicio de Atlas Cyber, el grupo de Atlas Seguridad crea una prueba de Pishing para las empresas, mediante la cual envía un comunicado aparentemente confiable, de una entidad real -como una entidad financiera reconocida, en la que seguro tus empleados tienen un servicio-, a los correos de quienes han sido capacitados.
Luego de su envío, se comprueba que varios de tus colaboradores abrieron un link o descargaron un archivo, que de haber sido un malware -software malicioso para infiltrarse y dañar el sistema de información- , pondrían a la empresa en peligro, lo que demuestra lo vulnerables que son.
¿Te gustaría comprobar si tus empleados son vulnerables a dar información de tu empresa? Contáctate con nosotros y te contamos en persona de qué se trata nuestro servicio.
CONTACTAR ASESOR AHORA
¡Cuidado! Estas son las técnicas más comunes usadas por los cibercriminales:
Existen diferentes técnicas con las que se puede llegar a la información de una organización. Entre las más comunes están:
Pishing: técnica de ingeniería social para obtener información confidencial suplantando la identidad de una empresa bien sea a través de un portal, email o cualquier mensaje electrónico.
Ramsoware: técnica de secuestro de la información, por medio de la cual se restringe el acceso a partes o archivos del sistema infectado y se solicita el rescate a cambio de quitar la restricción.
Vishing: práctica fraudulenta para obtener información financiera o información útil con el uso de grabaciones de voz en llamadas telefónicas. Es una combinación de voice y phishing.
Vulnerabilidades día cero: Se encuentran en el sistema operativo o en el hardware de dispositivos electrónicos, y son divulgados antes de que el fabricante haya creado la manera de protegerse.
Acá te mostramos detalladamente algunas de las técnicas de
Ingeniería social que vulnera la información
¡Conocer más!
Informática forense para descubrir el mal uso de los datos y fraude
Posted on marzo 30th, 2022
Existen pocas áreas de delitos o disputas en las que la informática forense no se puede aplicar, pero se usa en especial para descubrir el mal uso de los datos y el fraude. Conozca cómo le ayuda y en qué casos la puede utilizar.
Las computadoras pueden constituir una “escena de un crimen”, por ejemplo con ataques de piratería o de denegación de servicio o pueden presentar pruebas en forma de correos electrónicos, historial de Internet, documentos u otros archivos relacionados con delitos como el asesinato, secuestro, fraude y narcotráfico.
No es solo el contenido de los correos electrónicos, documentos y otros archivos lo que puede ser de interés para los investigadores, sino también los “metadatos” asociados con esos archivos. Un examen forense informático puede revelar cuándo apareció por primera vez un documento en una computadora, cuándo se editó por última vez, cuándo se guardó o imprimió por última vez y qué usuario realizó estas acciones.
¿Qué es informática forense? En Atlas ya contamos con un laboratorio. Conozca toda la información aquí.
Más recientemente, las organizaciones comerciales han utilizado la informática forense para su beneficio en una variedad de casos, tales como:
- Robo de propiedad intelectual.
- Espionaje industrial.
- Disputas de empleo.
- Investigaciones de fraude.
- Falsificaciones.
- Investigaciones de quiebra.
- Uso inadecuado de correo electrónico e internet en el lugar de trabajo.
- Cumplimiento normativo.
El mal uso de los datos por parte de empleados inescrupulosos y los delitos de fraude aumentan y pueden variar desde el mal uso de los sistemas informáticos hasta el robo de datos corporativos y financieros.
Estos delitos pueden ocurrir debido a empleados disgustados que buscan vengarse si han sido despedidos, empleados que buscan aprovechar su situación o simplemente que participan en actividades delictivas.
Puede evitar tener en su empresa a personas inescrupulosas si contrata un examen de poligrafía. En Atlas le ayudamos. Conozca este tipo de evaluación previo a la incorporación de personal en su empresa y hogar.
La posibilidad de que el empleado que está sentado a su lado pueda estar cometiendo delitos mientras trabajan es muy real y no es necesario que la prensa local o nacional tenga que mirar muy lejos para leer los casos de empleados atrapados mirando pornografía, accediendo a información confidencial de la compañía o el robo de datos.
- Combatir estos tipos de delitos informáticos puede ser muy costoso, especialmente para las pequeñas empresas; sin embargo, ser proactivo e invertir la cantidad correcta en la seguridad de los sistemas y los datos es el comienzo adecuado.
- El monitoreo efectivo y regular de los sistemas también es una buena idea para tratar de hacer más difícil que las personas cometan delitos (y se salgan con la suya). Sin embargo, con todas las técnicas de seguridad y prevención en el mundo, a las empresas les resulta muy difícil tener un éxito del 100% en detener a los empleados que participan en estos delitos, ya sea un uso indebido o una actividad delictiva, y aquí es donde la informática forense es una herramienta muy útil.
- La informática forense generalmente se requiere después de que se haya producido un incidente y es una opción muy efectiva para proporcionar evidencia de uso indebido o delito. El trabajo forense es eficaz para detectar o identificar actividades sospechosas, ya que los métodos utilizados se centran en el uso individual del equipo durante un período de tiempo. Las computadoras registran automáticamente cuándo y cómo se crearon, vieron o modificaron por última vez las imágenes, el texto y los documentos y, junto con la actividad física de fecha y hora, el investigador puede relacionar una actividad con una persona.
¿Quieres saber más sobre Informática forense? Te ofrecemos un panorama completo de la solución.
¿Sabe qué es Analítica de seguridad? Conozca cómo le ayuda con Data Suite
Posted on marzo 30th, 2022
La seguridad guiada por la inteligencia e impulsada por la analítica de Big Data será una disrupción en varios segmentos de productos de seguridad informática en los próximos dos años. En Atlas nos adelantamos, conozca cómo ayudar a su empresa a optimizar el recurso físico con seguridad electrónica
El objetivo de este servicio es optimizar el recurso físico a partir de sistemas de seguridad electrónica.
Este módulo cuenta con:
- Reconocimiento facial: Con la ayuda de una base de datos establece si una persona es deseada o no en la en la organización.
- Detección de intrusos: en el ingreso a las instalaciones de una empresa.
- Seguridad en parqueaderos: Para el caso de los parqueaderos cuenta con reconocimiento de placas y video vigilancia para analizar el comportamiento de los conductores como cruces indebidos mal estacionamiento o exceso de velocidad.
- Identificación de objetos: Para detectar artefactos que pueden atentar contra la seguridad.
- Detección de incendios: Alertar frente a incendios y tomar las medidas inmediatas para reducir las pérdidas humanas y materiales.
¿Te preocupa la Gestión de SST? En Atlas tenemos una solución inteligente.
¿Cómo ayuda Data Suite?
Las cámaras de videovigilancia se usan en función de analíticas de seguridad. Una vez se hace la captura de imágenes, rostro, objetos, huella dactilar, el sistema realiza el análisis de los datos, y enviará la alerta en caso de presentarse una anomalía.
Desarrolle analítica de marketing a través de la videoseguridad.
¿Cómo ayuda a optimizar los recursos?
- Las cámaras de videoseguridad permiten tener vigilancia de las instalaciones en áreas donde los guardas de seguridad no pueden llegar. Además, pueden apoyar su labor y reducir la presencia física donde no es necesaria.
- Contar con un sistema de seguridad electrónica para cubrir diferentes locaciones le permitirá reducir el número de guardas, generando así optimización de personal y ahorro para la organización.
- Por otro lado, por efecto disuasivo, la presencia de cámaras incrementa la productividad de los colaboradores.
- En el área de ventas, el sistema registra las aptitudes y actitudes de los agentes comerciales en el momento de vender un servicio o producto. Lo cual también puede repercutir en el incremento de las ventas.
Te puede interesar:
¿Hay novedades en el control de acceso a instalaciones? La respuesta es sí.
Además le ayuda en Estudios de Seguridad
Este servicio se enfoca en la seguridad de las instalaciones físicas y apoya las áreas administrativas. Se personaliza de acuerdo a los datos que una compañía requiere inspeccionar.
- Acompaña al Jefe de Seguridad de la empresa en la identificación de factores que comprometan la seguridad como: muros caídos, puntos ciegos, averías en los techos, rejas dañadas, candados en mal estado, funcionamiento ineficiente del sistema de alarmas, entre otros.
- Al igual que el módulo de gestión de seguridad, le permite a la persona encargada del mantenimiento de la infraestructura física y de la seguridad hacer un registro digital a través de formularios con campos personalizados.
- Se pueden almacenar los datos de forma digital de las diferentes áreas de una compañía como: administración, parqueadero, tesorería, área perimetral.
- Gracias a que la información documentada en línea, los profesionales de seguridad pueden contar con un histórico para dar continuidad y atender las necesidades relacionadas con la protección de las instalaciones.
Novedades en seguridad electrónica para empresas en Colombia
Posted on marzo 30th, 2022
Actualmente los sistemas de seguridad electrónica permiten, además de la protección, prevención y predicción de riesgos, acceder a información inteligente que ayuda a tomar mejores decisiones y crear estrategias para fortalecer el core del negocio. Conoce innovadoras soluciones.
Hoy más que nunca, en un mundo digitalizado, las empresas requieren sistemas de seguridad de vanguardia, que se valgan de las TIC y del Big Data para proteger su patrimonio, información y recurso humano.
Actualmente los sistemas de seguridad electrónica permiten, además de la protección, prevención y predicción de riesgos, acceder a información inteligente que ayuda a tomar mejores decisiones y crear estrategias para fortalecer el core del negocio.
Empecemos por definir:
¿Qué es la seguridad electrónica?
La seguridad electrónica es aquella que a través de las Tecnologías de la Información y la Comunicación (TIC), complementa y fortalece las estrategias de seguridad física, permitiendo ampliar la cobertura y logrando resultados más efectivos.
Se puede aplicar en personas, empresas privadas, pymes, instituciones gubernamentales, fuerza pública, organizaciones internacionales. En las empresas e instituciones, la seguridad electrónica adopta el uso de tecnologías de última generación (sistemas de seguridad electrónica) para actuar en distintas áreas.
Por ejemplo para vigilar de manera electrónica los productos dentro de un centro comercial, se usan tecnologías en los artículos como TAG’s y antenas o dispositivos de seguridad.
Así mismo existen tecnologías que ofrecen beneficios como conteo de personas, seguimientos y controles a las alarmas. La identificación por Radiofrecuencia RFID sirve para mejorar el proceso de control de inventarios, disminuir las pérdidas, tener control de los productos agotados y trazabilidad en los procesos.
Sistemas de seguridad electrónica
En Colombia, podrá encontrar servicios de seguridad electrónica, que incluyen sistemas como:
- Sistemas CCTV (circuitos cerrados de televisión).
- Controles de acceso.
- Sistemas de alarmas.
- Sistema de radiocomunicaciones.
- Sistemas de integración y automatización.
- Gestión de movilidad GPS.
- Sistemas de intrusión.
- Control de activos.
- Controles de picaportes para puertas.
- Dispositivos de alto voltaje.
- Seguridad perimetral.
- Localizadores satelitales.
- Dispositivos personales.
- Sensores de movimiento.
- Sistemas biométricos.
- Centros de atención y coordinación de emergencias.
- Detección de incendios.
¿Por qué es importante la seguridad electrónica para las empresas?
La importancia de los sistemas de seguridad electrónica radica en que se sustenta en el uso de alta tecnología aplicada a la seguridad y se soporta en un adecuado diseño, instalación e interconexión, de modo tal que permita tener una alerta temprana de los eventos generados en las instalaciones en el momento que están siendo vulneradas.
La seguridad electrónica ha evolucionado en Colombia en los últimos años con el desarrollo de nuevas tecnologías como: sistemas de videovigilancia IP, reconocimiento biométrico, software de análisis inteligente de imágenes, sistemas de lectura de matrículas de vehículos, domótica, etc.
La seguridad electrónica empieza a desarrollar importantes aplicaciones gracias al Internet de las Cosas —IoT—. Su potencial se sustenta en la capacidad para combinar datos con personas, procesos y objetos.
A partir de sensores, redes avanzadas de comunicaciones y procesos analíticos basados en el Big Data se ponen en marcha sistemas, aplicaciones y soluciones que mejoran la seguridad de las personas y de las organizaciones públicas y privadas.
De esta manera en las organizaciones pueden:
- Dar una respuesta en tiempo real con ayuda de las diferentes instituciones y organizaciones que trabajan en cada caso.
- Agregan valor y cubrir necesidades antes insatisfechas.
- Abarcar diferentes sistemas para ofrecer mayor garantía en seguridad y el resguardo de los bienes materiales y humanos.
- Reducir errores humanos.
- Pueden programar los sistemas con datos puntuales, para el logro de objetivos específicos.
- Tomar acciones preventivas y decisiones más precisas, exactas y confiables.
Data Suite
Data Suite de Atlas es una plataforma que permite integrar las diferentes tecnologías de una empresa en una sola aplicación y acceder a información detallada de cada una de ellas.
Funciona bajo una arquitectura cliente – servidor en la nube (Cloud), con facilidad de administración y alto nivel de disponibilidad, facilitando las labores gerenciales y administrativas.
Su objetivo recopilar datos a través de sistemas de seguridad electrónica para apoyar la seguridad física de su empresa y, trascender a otras áreas como la de marketing con tecnologías aplicadas a la analítica de video marketing y video seguridad, para apoyar el crecimiento del negocio.
Drone Protector
El Drone Protector es una solución de vigilancia área de vanguardia que te permite ampliar la perspectiva de su esquema de protección.
Ayuda llegar a esos lugares de la infraestructura que no se pueden ver y hacer un monitoreo permanente a través de video y fotografía de todas las áreas que se quieren proteger.