Blog

Ciberataques masivos a la nube en el 2021.

network 782707 640. Imagen de jeferrb en Pixabay  e1608248439956

Tabla de contenidos:1 Ciberataques masivos a la nube en el 2021.2 La capacitación de los usuarios como contrataque:3 Recomendaciones de los expertos para evitar la pérdida de datos:3.0.1 Mejorar la infraestructura de seguridad:3.0.2 Cuidar el acceso a los datos confidenciales de los clientes:3.0.3 Vigilar los sistemas iCloud:3.0.4 Fomentar la educación y la capacitación de los usuarios:3.0.5 Mantener estrictos controles de acceso:3.0.6 Aumentar la detección de amenazas:4 Recuperación de datos por adelantado como recomendación final: Ciberataques masivos a la nube en el 2021. Trend Micro de ciberseguridad, alerta sobre ataques a las redes domésticas, el software de trabajo remoto, y a los ciberataques masivos a la nube en el 2021. La empresa predice, “ataques despiadados”, a las plataformas de lanzamiento crítico para atacar indirectamente también a las redes de la empresa. “A medida que comenzamos a entrar en un mundo pospandémico es probable que la tendencia al trabajo a distancia se mantenga para muchas organizaciones”. Agrega David Sancho, investigador senior de amenazas de Trend Micro, que “los usuarios finales que acceden regularmente a datos sensibles serán los que corran un mayor riesgo”. Entre los usuarios que están más comprometidos, estarán “los profesionales de recursos humanos, que acceden a datos de empleados; los directores comerciales, que trabajan con información sensible de los clientes”. También están “los altos ejecutivos, que gestionan números confidenciales de la empresa”. Todos deben estar pendiente de los ciberataques masivos a la nube en el 2021. La capacitación de los usuarios como contrataque: Los equipos de seguridad tendrán que duplicar la capacitación de los usuarios como contrataque. “El año pasado se trataba de sobrevivir; ahora es el momento de que las empresas prosperen, con la seguridad integral en la nube como base”, añaden desde Trend Micro. El personal de las empresas debe asumir el papel de defensores de los datos, para evitar la pérdida de datos y evitar la gestión de la recuperación de datos. Al defender los datos, defienden también sus puestos de trabajo, el cual se vería comprometido con la pérdida de la empresa. Recomendaciones de los expertos para evitar la pérdida de datos: Con el mantenimiento del teletrabajo durante el 2021, las recomendaciones de los expertos para evitar la pérdida de datos, van dirigidas a las infraestructuras de seguridad de las compañías, para que revisen la vulnerabilidad del trabajo en remoto. Entre las recomendaciones se mencionan: Mejorar la infraestructura de seguridad: Los entornos híbridos en el […]

Leer más

La inteligencia artificial (IA) y la recuperación de datos.

christmas 2971961 640. Imagen de Jill Wellington en Pixabay. 1 e1607995993998

Tabla de contenidos:1 La inteligencia artificial (IA) y la recuperación de datos.    1.1 La guerra no da cuartel entre la ciberseguridad y el cibercrimen:1.2 Mayor frecuencia de pérdida de datos por culpa de los ciberdelincuentes:1.3 Una ola de amenazas nuevas y avanzadas sin precedentes:1.4 Recuperación de datos por culpa del uso de la IA por los ciberdelincuentes: La inteligencia artificial (IA) y la recuperación de datos.     Las empresas se enfrentan a cambios drásticos en la pérdida de datos y en la seguridad de su información. La Inteligencia Artificial (IA) y la recuperación de datos, indirectamente se involucran en ese cambio. FortiGuard Labs, realiza una predicción sobre la tendencia de la ciberseguridad para el 2021. Mencionan que, en el 2021, “los ataques irán dirigidos a los dispositivos que usan la inteligencia artificial, y las conexiones remotas”. Existe un alerta para adelantarse con medidas de ciberseguridad y gestiones de recuperación de datos. Se debe estar prevenido ante los futuros ciberataques, que se aprovechan de tecnologías como la 5G. La guerra no da cuartel entre la ciberseguridad y el cibercrimen: Siempre afirmamos que la guerra no da cuartel entre la ciberseguridad y el cibercrimen. Ambas conocen de la inteligencia de las máquinas, que actúan como un agente, que estudia el entorno, y actúa de ese aprendizaje en tiempo real. Estas máquinas, imitan a los humanos en parte de sus funciones. Pueden utilizar para el bien, en el caso de la ciberseguridad, y para el mal, en caso de los cibercriminales. La IA de estas máquinas, pueden tener conducta y razonamiento propio. Mayor frecuencia de pérdida de datos por culpa de los ciberdelincuentes: Las empresas deben prepararse para una mayor frecuencia de pérdida de datos por culpa de los ciberdelincuentes, y tomar las acciones correctivas para evitarlas. Deben mejorar la protección de datos, y evitar el robo de datos, y la pérdida de datos. Se debe utilizar medidas de recuperación de datos, pero con una recuperación que se adelante al ataque. Estas acciones “deben ser orientadas a una plataforma más grande y segura, integrada y automatizada”. También “que vigile no solo a la red principal, sino también a la nube y a las conexiones remotas”. Una ola de amenazas nuevas y avanzadas sin precedentes: Para bien y para mal, la IA será crítica. Una ola de amenazas nuevas y avanzadas sin precedentes, y lo harán a una velocidad ayudada por la 5G. Estas amenazas explotarán […]

Leer más

Los Endpoints y la pérdida de datos.

eye 2040986 640. Imagen de Lars Nissen en Pixabay  e1604703466838

Tabla de contenidos:1 Los Endpoints y la pérdida de datos. 1.1 Como proteger las plataformas de protección de los endpoints:1.2 Analizar e interpretar la información de los EDR:1.3 Seguridad del endopoints para proteger los sistemas:1.4 Perdida de datos y recuperación de datos perdidos: Los Endpoints y la pérdida de datos. El Endpoint es un dispositivo informático remoto que se comunica con una red a la que está conectado. Sin embargo, los endpoints y la pérdida de datos, son posibles. “Los puntos finales representan untos clave de entrada vulnerables para los ciberdelincuentes. Los puntos finales son donde los atacantes ejecutan código y explotan vulnerabilidades, y donde hay activos para ser encriptados, exfiltrados o apalancados”. Sus conexiones remotas con ordenadores, tablets, servidores y estaciones de trabajo, representa la principal puerta de acceso a las empresas para los ataques de los ciberdelincuentes. En estos dispositivos de protección, los ciberdelincuentes hacen su mayor esfuerzo, para penetrar y ejecutar códigos, y también aprovecharse de las vulnerabilidades para encriptar activos. Como vemos en esas puertas de acceso, se pueden presentar ventanas susceptibles a la entrada de ataques con la pérdida de datos, que requieren luego hacer gestiones de recuperación de datos. Como proteger las plataformas de protección de los endpoints: Los ciberdelincuentes actualizan diariamente lo nuevo en la tecnología relacionado a los endpoints, para cometer sus ataques. Como proteger las plataformas de protección de los endpoints, es necesario de conocer, para tapar todas las entradas maliciosas a los dispositivos remotos. Se logra así, evitar los fraudes, espionaje, robo y pérdida de datos. Actualmente no basta con protegerse con las acciones convencionales. Ahora es necesario, no solo protegerse de los archivos maliciosos o malware, porque ahora, se han activado otras herramientas de ataque. Francisco Fernandez, de AVANTIC, manifiesta que, las plataformas de Protección de los Endpoints (conocidas por sus siglas EPP en inglés), pueden controlar el malware tradicional.  Sin embargo, “no tienen la misma efectividad frente a amenazas y ataques más avanzados y direccionados”. Por las razones anteriores, se aconseja abarcar los endpoints, para buscar “soluciones de seguridad informática que actúen más allá de la infraestructura de red, tráfico web y correo electrónico”. Fernandez agrega, “Las estaciones de trabajo, servidores, PCs, laptops, smartphones y tablets debieran estar protegidos por tecnologías EPP como base”. Además, “adicionar herramientas especializadas como los EDR (Endpoint Detection and Response)”. Estas herramientas, “monitorean y analizan continuamente los Endpoints y la red, identificando, detectando […]

Leer más