Si no puede ver este mail, haga click aquí
|
| |
Año 17 - nº 1 - Enero 2021 Puntos de Vista
Principal security strategist Trend Micro - España Los últimos 12 meses han dejado a muchos en la comunidad de la ciberseguridad un poco aturdidos. Casi de la noche a la mañana, los modelos de negocio y las prácticas de trabajo se reconfiguraron bruscamente y todo el personal informático disponible se movilizó para ayudar. Con el paso de los meses surgieron nuevas amenazas y poco a poco nos dimos cuenta de que era una realidad con la que todos tendríamos que vivir durante algún tiempo. Así que, ahora que estamos inmersos en el 2021, encerrados de nuevo, ¿cuáles deberían ser los propósitos de los responsables de seguridad? Nuevo año, las mismas viejas amenazas Puede que sea un año nuevo, pero en muchos aspectos las organizaciones verán las mismas ciberamenazas de siempre en 2021. Esto significa el robo de datos y el ransomware -a menudo en el mismo ataque-, así como el Business Email Compromise (BEC), los troyanos bancarios, el malware de minado de monedas y los demás elementos habituales. La magnitud de la amenaza es notable. Trend Micro bloqueó más de 27.800 millones de amenazas únicas solo en el primer semestre de 2020, la mayoría de las cuales se originaron en el correo electrónico. Si bien la mayoría de ellas pueden estar vinculadas con ataques automatizados y básicos, podría decirse que son las más dirigidas y personalizadas las que suponen la mayor amenaza para los resultados y la reputación de la empresa. Algunos sectores pueden verse más afectados que otros este año, ya que los ciberdelincuentes siempre van a por el fruto más fácil: las oportunidades de generar el máximo rendimiento (ROI) de los ataques. Así, a medida que los consumidores siguen inundando la Red, ámbitos como el retail y el gaming podrían verse sometidos a una presión cada vez mayor, sobre todo si se lanzan aplicaciones recién creadas que contienen vulnerabilidades. Del mismo modo, con los hospitales sometidos a la máxima presión para hacer frente a la afluencia de pacientes del COVID-19, al menos hasta finales de año, cabe esperar más ataques de ransomware.
Los actores de amenazas seguirán apuntando al eslabón de seguridad más débil de los trabajadores a domicilio y la infraestructura de trabajo remoto. El phishing ha estado siempre presente en la última década y los señuelos con temática COVID continuarán en 2021. Como descubrimos el año pasado, muchos teletrabajadores pueden estar facilitando aún más el trabajo de los delincuentes con comportamientos de riesgo como la carga de datos corporativos en aplicaciones que no son de trabajo y el uso de dispositivos personales potencialmente desprotegidos para trabajar. El error humano no solo significa caer en ataques de phishing. También significa que la infraestructura de la nube está mal configurada, lo que permite a los ciberdelincuentes encontrar datos expuestos a través de un simple escaneo de IP. Podría extenderse a los fallos de parcheo que dejan expuestas las VPN y otras infraestructuras de trabajo remoto, o los servidores RDP protegidos solo con contraseñas débiles y/o previamente violadas. Tenemos que estar al máximo en 2021 porque hay indicios de que la comunidad de ciberdelincuentes es cada vez más capaz de utilizar tácticas del tipo APT para robar datos y desplegar ransomware. Pensemos en las técnicas “living off the land”, el uso de herramientas de pen testing como Cobalt Strike y la rápida explotación de vulnerabilidades en plataformas SaaS. Su estrategia de seguridad 2021 comienza aquí Puede parecer mucho para asimilar. Pero al menos este año sabemos a qué atenernos. Muchas de estas TTPs fueron rastreadas el año pasado, y ampliamente publicitadas. Además, como el trabajo a distancia es la nueva norma, ahora debería haber más ancho de banda para que el personal de seguridad informática ayude. Si aún no lo ha hecho, lleve a cabo una evaluación de los ciberriesgos para averiguar cuáles son sus puntos débiles y elabore un plan para solucionarlos. El enfoque que adopte dependerá de la predisposición al riesgo de su organización, del sector al que pertenezca y de la madurez de su posición de seguridad actual. Sin embargo, cualquier propósito para el año incluirá seguramente la formación y la concienciación de los usuarios. Zero trust alcanza la mayoría de edad Otro enfoque que se hará cada vez más popular durante el presente año será el de la confianza cero o zero trust. En un mundo de trabajo distribuido, dispositivos móviles y aplicaciones SaaS, se trata de la noción de "nunca confíes, siempre verifica". Centre sus esfuerzos en la autenticación de los usuarios con herramientas multifactor (MFA), y despliegue la microsegmentación dentro de la red para restringir el acceso a los recursos. Este enfoque también se relaciona muy bien con las herramientas secure access service edge (SASE) basadas en la nube para dar a los equipos de seguridad visibilidad de todo el tráfico entrante y saliente.
Fuente: Computing.es
Ediciones Anteriores: Ransomware: ciber-extorsión y ahora exfiltración
David Salces Guillem Una ecuación óptima para abordar la ciberseguridad
Rosina Odorqui El fracaso de la movilización virtual por el 17 de Octubre en Argentina
Silvia Mercado
Jeimy J. Cano Los ciberdelincuentes aprovechan la crisis del Covid-19
Luis Fisas Como eliminar la complejidad de su estrategia de MOVILIDAD Gestionar su movilidad empresarial critica no es difícil. Monica Sanzana Field & Channel Marketing Manager monica.sanzana@soti.net Michell Escutia Director Comercial LATAM michell.escutia@soti.net SOTI WannaCry: tres años después sigue siendo una amenaza activa
Cecilia Pastorino Gestión segura del acceso remoto con CYBERARK ALERO COVID-19 es una gran preocupación para casi todas las organizaciones, ya que hacen todo lo posible para mantener a los empleados seguros durante una creciente epidemia mundial. Percepción de la inseguridad según la década
Jorge Ramió Como un antivirus pero inteligente Malwarebytes asegura los end points haciendo que los lugares de trabajo sean seguros, el antivirus tradicional ha dejado de ser suficiente. Malwarebytes elimina las últimas amenazas antes de que otros detecten siquiera su existencia. ¿Hacia dónde va la ciberseguridad este año? Fernando Lagos Nivel 4 Security Director - Chile Manuales de la ciberguerra de ISIS
Jorge Mieres Actualización en amenazas y ciberseguridad
Marco Antonio Balboa Inteligencia Artifical en la Ciberseguridad
Javier Sánchez Zurdo Herramientas de Marketing para ciberseguridad
Leandro Faundéz Advanced WAF para amenazas avanzadas
Carlos Valencia Estrategias de protección en la nube
Oscar Castellanos Copias de Seguridad, Fácil y Fiable
Rodrigo Camacho 3 Pasos en el camino a la seguridad móvil
Alex Esquijarosa |
![]() | |
| ||
ISO 27001 ¿Requisito o Recomendación?
José Amorós Rivera ¿Confidencialidad, Integridad o Disponibilidad?
Carlos Maestre Los peores incidentes de ciberseguridad de 2018
Elisabeth Rojas Software de seguridad TI Multipropósito
Carmen Sparrow INGENIERÍA SOCIAL Y ERRORES DE CAPA 8
Leandro Faundez Meta Seguridad, ¿está realmente segura su red?
Gustavo Cardell La historia detrás del grupo de hackers Shadow Brokers
Desirée Jaimovich Digitalización como herramienta de mejora de la seguridad
Luisana Gamboa Protección y Respaldo de la Información
Byron Pareja Ramirez Ciber Risk on Natural Disasters "El caso Huracán María"
Eduardo Cardín Repercuciones de InfoSecurity Tour 2018
Miguel Anyelin Cabrera 2nda Conferencia y Exhibición de Cybertech Latinoamérica en Panamá
Eliana Schwartz Colombia Crea, conecta y comparte respeto
Ciro Villate Predicciones de Ciberseguridad para el 2018
Ravikumar Ramachandran La NSA Según las Revelaciones de Snowden
Rafael Bonifaz Sepa que hay en su software y manténgase al margen de vulnerabilidades (Webinar)
Jessica Lavery Infosecurity 2017 ... 14 años de iSEC junto a la gente de Seguridad, se notan!
Fabián García IX Congreso Iberoamericano de Seguridad Informática CIBSI, nov 2017 - Buenos Aires
Hugo Pagola Protege tu PYME con estas prácticas de ciberseguridad
Desiree Rodriguez
Carlos Echeverría Cómo manejar y reducir data loss vía USBs
Gerardo Rocha La difícil tarea de ser Cyberpadres Natalia Toranzo Desarrollo de ambientes virtuales para enseñanza de ciberseguridad
Carlos Y. Velez Cuadrante Mágico Gartner 2017 sobre Plataformas de Protección Endpoint En este nuevo cuadrante Gartner evalúa las fortalezas y debilidades de los 22 proveedores que considera más importantes en el mercado de Plataforma de Protección Endpoint (EPP), Publicado el Libro: "Manual de un CISO"
Reflexiones no convencionales sobre la gerencia de la seguridad de
la información en un mundo VICA (Volátil, Incierto, Complejo y
Ambiguo) Los desafíos de seguridad que debe afrontar la industria en 2017 - Intel Security De acuerdo con las predicciones de amenazas de McAfee Labs de Intel Security, el futuro de la Nube y el Internet de las Cosas plantean seis desafíos de seguridad a observar. Además, identifica 11 amenazas para Cloud, tres obstáculos legales y 10 acciones de proveedores que probablemente se produzcan en los próximos cuatro años. Estudio de la Oferta de Certificaciones en Seguridad Informática
María del Mar Martínez Contreras Infosecurity Ayuda y nuestro granito de arena Desde Infosecurity Ayuda queremos mostrarte tu participación en la acción solidaria, y las actividades de nuestro "socios" en nuestro gira InfosecurityVip Tour 2016 que finalizó en el Megaevento Buenos Aires, pero la acción solidaria no termino... Security Fabric de Fortinet para gestión de seguridad de Telefónica
Pedro Pablo Pérez Campaña Premios VIVA 2016 Stephan Schmidheiny
Desde Infosecurity Ayuda nos sumamos a la campaña Visibilidad del estado de ciberseguridad en la organización
Jesús Dubront Governance, tomando el control de seguridad
Leslie Pérez Combatiendo la Última Generación de Malware Avanzado
Andrés A. Buendía Ucrós Herramientas del Chief Compliance Officer
Carlos Alberto Saiz Peña CAMPAÑA DE PRIVACIDAD URUGUAYA DIO VUELTA AL MUNDO HISPANO Una pareja se retira a una zona despoblada de una playa donde entre besos y caricias son sorprendidos por la cámara de un móvil. Es una simulación pero podría ser real: la práctica de subir vídeos que atentan contra la intimidad de las personas que aparecen en éstos es una forma de acoso en internet, según la organización uruguaya Pensamiento Colectivo La tecnología transforma la seguridad pública Lucía Dammert Profesora Asociada de la Facultad Humanidades Universidad de Santiago de Chile PRN - Impartner expande operaciones en Latinoamérica Juan Muñoz Vicepresidente para Latinoamérica Impartner Robert Lipovsky Malware Researcher ESET - LA Guía total para proteger tus datos No se trata de una predicción descabellada ni salida de una obra de ciencia ficción, sino de la palabra de especialistas: en 2018, más de la mitad de la población mundial tendrá un smartphone Amnesia digital: ¿por qué debemos proteger lo que ya no recordamos? Para muchas personas, los dispositivos conectados se han convertido en el espacio de almacenamiento por defecto para nuestra información más importante, incluyendo contactos y fotos. Revelan lo fácil que es hackear cualquier cuenta de WhatsApp Sólo se necesita tener acceso unos minutos al teléfono de la otra persona. Lo demostró un hacker español. No conviene dejar el celular fuera de control ni siquiera por unos minutos. Eso es lo que puede demorar cualquier persona, aún con pocos conocimientos técnicos, para robar la cuenta de WhatsApp y hacerse de todos los contactos y la historia de conversaciones que uno tenga. Ciberdelitos y organización dentro del mercado negro Cuando se habla de un delito informático, se tiende a pensar en una persona al otro extremo de la red con altos conocimientos técnicos que está intentando lucrarse ilícitamente. Pero lo cierto es que detrás de estos delitos no suele haber una única persona, sino organizaciones complejas con diferentes roles y actores que gestionan, administran y ejecutan sus acciones. Cómo vender a la alta dirección el Plan Estratégico de Infosec
Jesús Nazareno Torrecillas Rodríguez Comenzó la Campaña Infosecurity Ayuda: DONACIÓN DE ÚTILES ESCOLARES De la mano de los integrantes de Social Team, los participantes de los primeros eventos de la gira Infosecurity Tour donaron útiles que fueron repartidos en los colegios de cada país Descubrieron que era pedófilo porque se olvidó el celular en un restaurante Buenos Aires - La Policía Metropolitana, especializada en cibercrimen, detuvo a un hombre de 19 años por abuso y corrupción de menores en el barrio porteño de Flores. La dueña del restaurante quiso devolverle el celular y al ver el material que tenía hizo la denuncia.
Jeimy J. Cano HP redefine la defensa activa para combatir las ciberamenazas en HP Protect 2014
Por Martha Cecilia Mejia Kaspersky Lab descubre una campaña de ciberespionaje centrada en América Latina
Por Dmitry Bestuzhev Cuando los clientes son sus propios enemigos
Por Ignacio Tuzón Saber qué pasa en casa sin estar en casa, ese es el valor que aporta Dropcam, la última empresa que pasa a formar parte del imperio Google por 555 millones de dólares. Se integrará dentro de Nest, conocida por sus termostatos y alarmas de incendios, compañía que compró el año pasado por 3.200 millones de dólares. ACTUALIDAD de Seguridad de la Información Por Jaime González Suvillaga Banco Agrícola El Salvador - SAN SALVADOR PROTECCIÓN DE LA INFORMACIÓN: EL RETO PRESENTE Por MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERÚ Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014 Harold David Camargo Regional Sales Manager para Colombia, Perú, Ecuador y Venezuela A10 Networks Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014 El negocio de las "FakeApps" y el malware en Google Play ¿Qué tipo de "malware" encontramos en Google Play? Ante esta discusión sobre niveles de infección que presentábamos en una entrada anterior, no es sencillo saber quién tiene razón. Lo primero que habría que definir es qué es malware exactamente, al menos en el contexto de Google Play. Para que se usa el anonimato de la red TOR Por Vicente Domínguez - Security At Work Llegó el 2014 y como todos los años Google nos ha dicho en su Zeigeist cuales han sido las búsquedas de sus usuarios en el planeta. Es un buen análisis para conocer, ya no lo que Google permite buscar (Oferta), sino lo que los usuarios de Google quieren conocer (Demanda). Parece lo mismo pero no es igual. Mercado de seguridad en México para el 2014
Por Alma Rodríguez Predicciones de seguridad para 2014 El malware para Android migrará a los sistemas de control industrial, los cibercriminales batallarán en la “Internet Profunda” y desarrollarán nuevos ataques dirigidos a sistemas Windows XP. Desde Fortinet se señalan 5 amenazas que estarán muy presentes el próximo año. Una tendencia que aún no se afianza, pero que estaría muy bien que lo haga, es el de la integración entre los sistemas de seguridad física y los de seguridad de la información.
Diego Keller Verificación de seguridad mediante dispositivo móviles. Una visión integral de seguridad y monitoreo
ESTONIA, sueños y pesadillas de una tecnoutopía
Visión del Estado Mundial de la Seguridad de la Información
Senior Manager de PwC - Santiago de Chile
Herramientas para una Gestión Integral del Riesgo
Product Manager - Columbus
Sistema de Gestión de Seguridad de la Información (SGSI)
Gerente Sistemas de Gestión
SEGURIDAD INTEGRAL 2013 Extracto de la Conferencia para Infosecurity Tour 2013
Advanced Persistent Threat Extracto de la Conferencia para Infosecurity Tour 2013
Tendencias de la seguridad de la información para las empresas en 2013 Como todos vemos la tecnología viene avanzado a una velocidad increíble. Las nuevas tendencias se ponen en marcha cada vez más rápido. Hardware, software y tecnología siguen sumando usuarios que adoran la tecnología e incluso aquellos que nunca han sido grandes fans, pero ahora lo ven como una forma esencial para optimizar los procesos. Pronóstico sobre la ciberseguridad en 2013 El fin del año suele ser un tiempo de reflexión para hacer un balance de nuestras vidas y mirar hacia el futuro. Por ello te ofrecemos nuestro pronóstico para el año que viene, considerando algunos temas que creemos dominarán el escenario de la ciberseguridad en 2013. Por supuesto, el futuro está enraizado en el presente, por lo que nuestra retrospectiva de ciberseguridad, que subraya las principales tendencias en 2012, sería un buen punto de partida.
Redes sociales y menores Autor: Emilio Aced Félez, Agencia de Protección de Datos de la Comunidad de Madrid, España
Cada segundo hay 18 víctimas de ciberdelitos
Gobierne la Seguridad y controle el riesgo de TI en el Negocio Senior Solution Strategist / Security CSU CA - Bogotá, Colombia
Hacking, ciberguerra y otras palabrotas Identidad digital y reputación online
Por Javier Cao Avellaneda Cartagena, Murcia, España
Asegurando Nuestra Información
Cloud Computing Security Panel de Expertos ISEC Infosecurity La Paz - Bolivia
SEGURIDAD Y GESTIÓN EN LA NUBE PRIVADA Soluciones para Servidores y Herramientas de Desarrollo Microsoft Venezuela
Securing your Virtualized World Sales Director - Latin America Sales Watchguard
¿PUEDES VER EN TODAS PARTES A LA VEZ? VP Sales – Latin America & Caribbean HP Enterprise Security Products HP Software, Hewlett-Packard Company
LAS TENDENCIAS PARA EL 2012 Análisis y gestión de riesgos (Video) Por José A. Mañas Universidad Politécnica de Madrid España Por Ramón E. Valdez Gerente de Consultaría Digiware Seguridad del Ecuador
Principios de seguridad en la Nube
Estratega de Tecnología Corporativa ISO 27001:2005 Regulación y Normalización de las TIC´s
Por Álvaro Andrade InfoSecurity despierta interés en la seguridad de la información
Por Juan Francisco Martínez Monitoreo de Marcas Y Productos en Redes Sociales Por Rafael Núñez
Clean Perception Internacional Se realizó InfoSecurity en Asunción CleanPerception: Gerencia de la Reputación en línea Por Rafael Núñez
Clean Perception Internacional San Juan de Puerto Rico, 24 de MARZO 2011 Medellin - Colombia 6 de abril de 2011 Uso del correo electrónico Institucional
Por Claudio A. Núñez Montecino “VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”
Jorge Ramió “Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes”
Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740 | ||
Copyright © 2004/2021 ISEC Global Inc. Todos los derechos reservados - Política de privacidad |
|