Archives 2023

China ha empezado a construir un colosal centro de datos en una ubicación completamente inusual: el fondo del océano

  • El proyecto está siendo desarrollado por Beijing Highlander Digital Technology

  • La firma asegura que, cuando esté listo, entrará en operaciones comerciales

Sabemos que uno de los desafíos a los que se enfrentan los centros de datos es mantener la temperatura bajo control. Esta necesidad ha impulsado distintas propuestas que buscan abordarla sin disparar el consumo energético, una característica clave en estos tiempos donde el mundo intenta ser más eficiente para luchar contra el cambio climático. 

En los últimos años hemos visto a empresas como Meta mudar parte de su infraestructura de cómputo a lugares fríos como Luleå, en Suecia, y a Microsoft hacer pruebas en un entorno mucho más ambicioso: el fondo marino de las Islas Orkney, en Escocia. Ahora es el turno de China. El gigante asiático está apostando por centros de datos submarinos. 

China incursiona en los centros de datos submarinos

Según recoge CGTN, Beijing Highlander Digital Technology está cerca de finalizar la construcción de la primera etapa del “primer centro de datos comercial submarino del mundo”. Se trata de una estructura que, en total, constará de 100 cabinas con varias unidades de cómputo cada una y que se beneficiarán de las bondades del clima oceánico.

En concreto, el centro de datos está tomando forma en las proximidades de la isla de Hainan, en el Mar de China Meridional. Para el máximo responsable del proyecto, Pu Ding, dice que los equipos “se enfriarán de forma natural” y serán entre un 40 y un 60% más eficientes a nivel energético que su funcionasen en instalaciones convencionales en la superficie.

Poner centros de datos en el agua se traduce en varios beneficios, según Pu Ding. La densidad de los servidores puede ser mayor, lo que aumenta la potencia de cómputo y, al operar preservados del polvo y del oxígeno, tendrán mayor durabilidad. El experto no lo menciona, pero creemos que hacer cualquier tipo de reparación no será tan fácil en las profundidades.

Los ingenieros necesitaron casi 3 horas para colocar adecuadamente la primera cabina del proyecto, cuyo peso es de 1.300 toneladas, a 35 metros bajo el agua. Recordemos que cada unidad está perfectamente sellada para evitar que cualquier tipo de filtración que pueda afectar a los componentes que, cabe señalar, no están exentos de presentar fallos.

Microsoft, que no está relacionado al proyecto chino, comprobó en sus pruebas que los centros de datos submarinos son viables, aunque también dejó una serie de aprendizaje para una implementación a escala futura. El acceso a las unidades submarinas no es sencillo, requiere de “mares con una calma atípica y de una danza coreografiada de robots”.

Después de las pruebas, la compañía de Redmond ha contemplado llevar sus centros de datos de Microsoft Azure a las profundidades, aunque esto no se ha concretado. La firma china, por su parte, asegura que su centro de datos submarino está destinado a funcionar comercialmente y que no se trata de una prueba, sino que servirá a clientes mientras esté en uso.

Fuente: www.xataka.com

Manual para padres para el primer dispositivo de los niños

Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.

En esta publicación, revisamos una lista de verificación completa sobre nuestras recomendaciones acerca de cómo prepararse y qué hacer con el primer dispositivo de tu hijo, que fueron desarrolladas por Kaspersky en colaboración con la Dra. Saliha Afridi, psicóloga clínica. Para facilitar este desafío, hemos incluido un enlace para descargar el manual en formato PDF al final de esta publicación.

¿Qué debo hacer antes de regalarle un dispositivo a mi hijo?

  1. Crear una cuenta para niños
  2. Desactivar las compras dentro de la aplicación
  3. Instalar aplicaciones esenciales
  4. Ajustar la privacidad de la aplicación
  5. Usar una aplicación digital para padres (como Kaspersky Safe Kids)
  6. Establecer filtros apropiados para la edad
  7. Bloquear llamadas desconocidas

¿Cómo introducir correctamente un dispositivo en la vida de los niños?

  1. Establece reglas familiares y buenos hábitos tecnológicos
  2. Crea zonas y horarios libres de tecnología
  3. Promueve actividades no tecnológicas
  4. Limita el uso del teléfono de tu hijo durante los siguientes momentos:
    • Comidas
    • Hora de dormir
    • Salidas y reuniones familiares
    • Tarea y estudio
    • Organización de reuniones sociales
    • Participación en actividades al aire libre
    • Rutinas de la mañana

¿Qué reglas de seguridad en línea debe conocer mi hijo?

  1. Establece reglas básicas claras acerca de lo que pueden y no pueden hacer en línea
  2. Enséñale los conceptos básicos de privacidad y háblale acerca de los riesgos de compartir en exceso
  3. Enfatiza que nunca deben compartir información personal o datos de inicio de sesión
  4. Adviérteles de no crear usuarios y nicks con sus nombres o datos reales.

¿Cuáles son los principales riesgos en línea que debería informar a mi hijo?

  1. Ten cuidado con las estafas de phishing
  2. Evita las descargas de juegos no autorizadas
  3. Ignora encuestas y anuncios intrusivos
  4. Ten cuidado con los enlaces y los archivos adjuntos de correo electrónico
  5. Busca ayuda si te sientes incómodo o sospechas de algo en línea
  6. Utiliza contraseñas únicas y considera usar Kaspersky Password Manager por seguridad

¿Cómo ayudo a mis hijos a eludir a los extraños en línea?

  1. Diles que no acepten solicitudes de amistad desconocidas
  2. Diles que sospechen si alguien les hace preguntas personales
  3. Mantén una comunicación abierta acerca de las actividades en línea de tus hijos

¿Qué consejo de seguridad debería darle a mi hijo con respecto a los juegos en línea?

  1. Juega con amigos que conoces
  2. Activa un “modo de juego” por seguridad
  3. Descarga juegos solo de fuentes confiables
  4. Ignora los enlaces de las salas de chat
  5. Nunca compartas contraseñas, incluso con amigos

Mi hijo está siendo acosado en Internet. ¿Qué debo hacer?

  1. Mantén la calma, deja que tu hijo comparta sus sentimientos y los detalles del incidente sin interrumpirle.
  2. Asegúrate de que tu hijo se siente comprendido y a salvo. Antes de borrar los mensajes y bloquear al acosador, haz capturas de
    pantallas de todo el contenido.
  3. Avisa a tu hijo de que no debe contestar, sobre todo retando o con mensajes negativos.
  4. Plantéate actualizar la configuración de privacidad, las contraseñas y bloquea y reporta al acosador
  5. Reporta el incidente a la escuela en caso de que sea un compañero o a las autoridades.
  6. Si tu hijo muestra signos de estrés, considera la posibilidad de pedir ayuda profesional.

Mi hijo acosa a otros en Internet. ¿Qué debería hacer?

  1. Mantén la calma, reúne pruebas y comprende el contexto en su conjunto.
  2. Habla de la situación con tu hijo para conocer su versión de los hechos.
  3. Ayúdales a entender el impacto de sus acciones. Pregúntales cómo sevsentirían si estuvieran en el lugar de la víctima.
  4. Anímale a disculparse, ya sea directamente o a través de la mediación.
  5. Monitoriza el uso de la tecnología. Sin ser demasiado invasivo, controla sus interacciones online. Las aplicaciones digitales para padres pueden permiten monitorizar el historial de búsqueda.
  6. Reedúcale para que comprenda la importancia del comportamiento responsable online.
  7. Involucra a la escuela, consejero escolar, psicólogo o terapeuta para verificar si existen problemas subyacentes o factores estresantes que conduzcan a este comportamiento.

¿Qué preguntas debo hacerle a mi hijo para garantizar que su experiencia en línea sea segura?

  1. ¿Qué es lo más interesante que has visto o leído hoy en Internet?
  2. ¿Has encontrado algo que te resulte confuso o no hayas entendido
    mientras estabas en Internet?
  3. ¿Has jugado o chateado con gente que no conoces en persona? ¿Cómo ha sido?
  4. ¿Cómo decides qué compartir y qué mantener privado online?
  5. ¿Alguna vez te has sentido incómodo con algo mientras navegabas o interactuabas online?
  6. ¿Hay alguna nueva aplicación o web que hayas descubierto y que te guste usar? ¡Probémosla juntos!
  7. ¿Sabes qué hacer si alguien te envía un mensaje o una solicitud que te parezca extraña o inapropiada?
  8. ¿Qué opinas sobre los límites de tiempo frente a la pantalla? ¿Alguna vez has sentido que necesitas un descanso de tus dispositivos?
  9.  ¿Alguna vez has visto a alguien siendo cruel online? ¿Cómo te sentiste y qué hiciste?

¿Cómo debo monitorizar la actividad de mis hijos en Internet, sin invadir su privacidad?

  1. Habla con tus hijos de su experiencia online de forma regular.
  2. Pasa tiempo con ellos en Internet: ver vídeos juntos, jugar online o explorar nuevos canales y apps con ellos.
  3. Instala apps digitales para padres centradas principalmente en su seguridad.
  4. Explícales que hay ciertos controles instalados en sus dispositivos y el porqué.
  5. A medida que vayan creciendo, pasa de una monitorización estricta a un concepto más orientado al tutelaje o asesoramiento, guiándoles en el uso y comportamiento responsable de Internet.
  6. Mantente actualizado con las últimas tendencias y amenazas digitales. Comparte con ellos esta información de una manera que la entienda.

¿Qué signos podrían indicar que el uso de sus dispositivos está creando efectos negativos en mi hijo?

  1. Deterioro del rendimiento académico.
  2. Reducción de la actividad física o social.
  3. Síntomas físicos como fatiga visual, alteraciones del sueño o mala postura.
  4. Cambios de comportamiento como mayor irritabilidad, aislamiento de amigos y familia.
  5. Descuido de responsabilidades y pérdida de interés en pasatiempos que antes disfrutaba.
  6. Indicadores emocionales como cambios de humor, aumento de la ansiedad, signos de depresión, baja autoestima, problemas de imagen y baja motivación.
  7. Problemas cognitivos como disminución de la capacidad de atención y pérdidas de memoria.

Hemos explorado los pasos más importantes para empoderarte a ti y a tu hijo en el ámbito digital. Para una mayor comodidad, descarga el manual en pdf, es un recurso práctico que te ayudará a transitar con confianza el viaje tecnológico de tu hijo.

Fuente: latam.kaspersky.com

Tendencias de Seguridad Informática que dominarán en América Latina en 2024

Desde el Laboratorio de ESET Latinoamérica analizamos las tendencias en ciberseguridad que consideramos que tendrán impacto en el escenario de la región en 2024, un año que será desafiante para la seguridad informática.

En el vertiginoso paisaje digital de América Latina, el próximo será un año desafiante para la seguridad informática. Mientras la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que exigirá respuestas estratégicas para proteger la integridad de datos y sistemas.

Desde el Laboratorio de ESET Latinoamérica hemos analizado el panorama completo de la ciberseguridad en la región y, en este artículo, te presentamos las tendencias que consideramos que tendrán impacto en el escenario de la región durante 2024.

Impacto de las IA en la ciberseguridad

Con el avance de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.

Un aspecto positivo es que la implementación de modelos de lenguaje avanzados podría potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitiría mejorar la detección de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomalías de forma más precisa.

Sin embargo, la misma tecnología podría ser aprovechada por actores malintencionados para orquestar ataques basados en la ingeniería social aún más sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electrónicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios legítimos, por lo que se podría esperar para 2024 un incremento en este tipo de ataques

Cibercrimen en aplicaciones de mensajería: de la oscuridad a la superficie

Se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajería de uso generalizado. Esta expansión subraya la necesidad de ajustar las estrategias de seguridad para abordar el dinámico panorama del cibercrimen.

El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios.

Commodity malware y su uso en campañas de espionaje en la región

En los últimos meses, se ha observado un aumento significativo de campañas maliciosas que emplean commodity malware en la región, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos.

En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evolución de los cibercriminales.

Crecimiento de los ataques a la cadena de suministro en América Latina

Con el aumento de casos en los últimos años, los ataques a la cadena de suministro representan una amenaza en crecimiento también para Latinoamérica. Esta evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas.

La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños. La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques.

Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto.

Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la región frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.

Troyanos bancarios de América Latina

Los cambios vistos durante este año en la forma de propagarse y el diseño de los troyanos bancarios nos hacen pensar que este tipo de amenazas seguirán vigentes y evolucionarán. Se espera una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región.

En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino también prevenir. La educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios.

Fomentar la conciencia sobre prácticas seguras en línea y la identificación de posibles riesgos son elementos fundamentales para empoderar a los usuarios y reducir la efectividad de los ataques.

Estas proyecciones destacan la necesidad de una ciberseguridad dinámica y adaptable. La colaboración entre diversos actores, la implementación de tecnologías de seguridad y la concienciación continua serán esenciales para hacer frente a los desafíos emergentes en el panorama de la seguridad informática en 2024.

Fuente: www.welivesecurity.com

El webmail de código abierto Roundcube se «fusiona» con Nextcloud

Nextcloud suma una nuevo activo a su oferta de soluciones de productividad y no es algo nuevo, precisamente: el veterano cliente de correo electrónico Roundcube se fusiona con Nextcloud con el mismo objetivo de «responder a los desafíos que plantea la centralización tecnológica, tanto para el sector público como el privado, pero también para el usuario doméstico».

Lo que se describe como una fusión, no obstante, es más bien una adopción, pues Roundcube pasa a formar parte de los proyectos bajo el ala de Nextcloud, aun cuando conservará la capacidad todoterreno que lo ha hecho tan popular entre los proveedores de servicios de Internet. Es decir, Roundcube seguirá operando como hasta ahora, pero su integración con Nextcloud irá acrecentándose paulatinamente.

A modo de recordatorio para quien lo necesite, Nextcloud es una suite de aplicaciones de productividad en la nube similar a alternativas privativas como las que ofrecen Google o Microsoft, pero de código abierto y disponible e implementable bajo demanda, tanto a modo personal como empresarial. Nextcloud cuenta con aplicaciones de almacenamiento y sincronización de archivos, contactos, calendario, tareas, videoconferencia, edición colaborativa de documentos en línea y muchas otras funciones.

Nextcloud es posiblemente la solución más popular y extendida de su categoría con implementaciones a nivel local, regional e incluso nacional en diferentes lugares de Europa. Y va camino de tener presencia transnacional: este mismo año está siendo puesta a prueba por la Unión Europea. Asimismo, es también cada vez más común encontrar a Nextcloud en la oferta de los proveedores de servicios de Internet.

Por su parte, Roundcube es un veterano cliente de correo electrónico de código abierto de tipo webmail, esto es, para acceder con el navegador web, con una gran implantación a sus espaldas. Se trata de software de servidor, al igual que Nextcloud, y es una de las alternativas más extendidas en la oferta de los proveedores de servicios de Internet. Si contratas un servicio de correo ligado a tu dominio, es probable que Roundcube sea la interfaz elegida.

De hecho, hace mucho tiempo que era posible integrar Roundcube en Nextcloud, si bien este último desarrolló su propia aplicación de correo electrónico, más sencilla -y limitada- y moderna que Roundcube. ¿En qué quedará, entonces, Nextcloud Mail? No está claro, Lo que sí lo está es que los fatuos intentos de renovación de Roundcube vuelven a tener una oportunidad, gracias a la inversión de que proveera Nextcloud al proyecto.

Mientras tanto, seas usuario de uno, del otro o de los dos, no tienes de qué preocuparte, porque todo seguirá funcionando como lo ha hecho hasta el momento. Con todo, desde Nextcloud califican este anuncio como «un nuevo hito para la descentralización global de TI». Si te interesa adentrarte un poco en los detalles de este movimiento, en el blog de Nextcloud han publicado una entrevista con los fundadores de ambos proyectos.

Fuente: www.muylinux.com

Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados

ESET, compañía de seguridad informática, advierte sobre aquellas señales de alerta para cuidar los datos personales y cuentas bancarias.

Ecuador – Se destaca que a medida que el trabajo remoto es cada vez más común, las líneas entre ser un usuario hogareño y uno corporativo se hacen difusas y los riesgos de compromiso nunca han sido tan agudos. Según Verizon, tres cuartas partes (74%) de todas las violaciones de acceso globales del año pasado incluyen el «elemento humano», que en muchos casos significa error, negligencia o usuarios que caen víctimas del phishing y la ingeniería social.

“El conocimiento es un arma poderosa que puede convertir a los colaboradores de una organización en la primera línea de defensa contra las amenazas. Para construir un entorno corporativo más ciberseguro, los equipos responsables de TI deberían incorporar a sus programas de concienciación sobre seguridad para asegurarse de que se está haciendo frente a las ciberamenazas de hoy y de mañana, no a los riesgos del pasado.”, comparte Camilo Gutiérrez Amaya, Jefe del laboratorio de Investigación de ESET Latinoamérica.

Los programas de formación y concienciación en materia de seguridad son una forma fundamental de mitigar estos riesgos. Desde ESET aseguran que no hay un camino rápido y fácil hacia el éxito, de hecho, lo que hay que buscar no es tanto la formación o la concienciación, ya que ambas pueden olvidarse con el tiempo, sino que se trata de cambiar los comportamientos de los usuarios a largo plazo.

“La recomendación es ejecutar programas de forma continua, para tener siempre presente lo aprendido y asegurarse de que nadie se quede al margen, lo que significa incluir a trabajadores y trabajadoras temporales, contratistas y el equipo de ejecutivo; cualquiera puede ser un objetivo, y basta un solo error para abrir la puerta de una organización a una amenaza. Es importante organizar sesiones de aprendizaje breves para que los mensajes calen mejor y, siempre que sea posible, incluir ejercicios de simulación o gamificación que sirvan de práctica ante una amenaza concreta.”, agregan desde ESET.

Las lecciones pueden personalizarse para funciones y sectores específicos, a fin de hacerlas más pertinentes para el individuo. Y las técnicas de gamificación pueden ser un complemento útil para hacer que la formación sea más sólida y atractiva.

Desde ESET aconsejan incluir en los programas los siguientes temas:

1) BEC y phishing: El fraude por correo electrónico comercial (BEC), que aprovecha los mensajes de phishing dirigidos, sigue siendo una de las categorías de ciberdelincuencia con mayores ganancias. En los casos notificados al FBI el año pasado, las víctimas perdieron más de 2.700 millones de dólares. Se trata de un delito basado fundamentalmente en la ingeniería social, normalmente engañando a la víctima para que apruebe una transferencia de fondos corporativos a una cuenta bajo el control del estafador. Existen varios métodos utilizados, como hacerse pasar por un directivo general o un proveedor, que pueden integrarse perfectamente en ejercicios de concienciación sobre el phishing. 

El phishing sigue siendo uno de los principales vectores de acceso inicial a las redes corporativas. Gracias a la distracción de los trabajadores remotos, los criminales tienen aún más posibilidades de lograr sus objetivos y sus tácticas están cambiando. Los ejercicios de concienciación sobre el phishing deben actualizarse en consecuencia y las simulaciones en vivo pueden ayudar realmente a cambiar los comportamientos de los usuarios.

Para 2024, desde ESET recomiendan considerar incluir contenidos que concienticen sobre phishing a través de aplicaciones de texto o mensajería (smishing), llamadas de voz (vishing) y nuevas técnicas como la omisión de la autenticación multifactor (MFA). Las tácticas específicas de ingeniería social cambian con mucha frecuencia, por lo que es una buena idea asociarse con un proveedor de cursos de formación que mantenga actualizado el contenido.

2) Seguridad en el trabajo remoto e híbrido: Los expertos llevan tiempo advirtiendo de que los empleados son más propensos a ignorar las directrices/políticas de seguridad, o simplemente a olvidarlas, cuando trabajan desde casa. Un estudio reveló que el 80% de los trabajadores admiten que trabajar desde casa los viernes en verano les hace estar más relajados y distraídos, por ejemplo. Esto puede exponer a un mayor riesgo de peligro, especialmente cuando las redes y dispositivos domésticos pueden estar peor protegidos que los equivalentes corporativos. Ahí es donde deben intervenir los programas de formación con consejos sobre actualizaciones de seguridad para portátiles, gestión de contraseñas y uso exclusivo de dispositivos aprobados por la empresa. Esto debería ir acompañado de formación sobre phishing.

Además, el trabajo híbrido se ha convertido en la norma para muchas empresas. Según un estudio, el 53% de ellas cuenta ya con una política al respecto, y esta cifra seguramente irá en aumento. Sin embargo, desplazarse a la oficina o trabajar desde un lugar público tiene sus riesgos. Uno de ellos son las amenazas de los puntos de acceso Wi-Fi públicos, que pueden exponer a los trabajadores móviles a ataques de intermediario (AitM), en los que los piratas informáticos acceden a una red y espían los datos que viajan entre los dispositivos conectados y el router. Otro de los riesgos son las amenazas de los «gemelos malvados», en los que los delincuentes crean un punto de acceso Wi-Fi duplicado que se hace pasar por uno legítimo en una ubicación específica. También existen riesgos menos “tecnológicos”. Las sesiones de formación pueden ser una buena oportunidad para recordar a los empleados los peligros de la navegación clandestina.

3) Protección de datos: Las multas del GDPR aumentaron un 168% anual hasta superar los 2.900 millones de euros (3.100 millones de dólares) en 2022, ya que los reguladores tomaron medidas enérgicas contra el incumplimiento. Esto supone un argumento de peso para que las organizaciones se aseguren de que su personal sigue correctamente las políticas de protección de datos.

Según ESET, la formación periódica es una de las mejores formas de tener presentes las buenas prácticas en el tratamiento de datos. Esto implica el uso de un cifrado seguro, una buena gestión de las contraseñas, el mantenimiento de la seguridad de los dispositivos y la notificación inmediata de cualquier incidente al contacto pertinente.

El personal también puede beneficiarse de una actualización en el uso de la copia oculta (CCO), un error común que conduce a fugas involuntarias de datos de correo electrónico, y otra formación técnica. Además, se debería considerar si lo que se publica en las redes sociales debe mantenerse confidencial.


“Los cursos de formación y concienciación son una parte fundamental de cualquier estrategia de seguridad. Pero no pueden funcionar de forma aislada. Las organizaciones también deben contar con políticas de seguridad herméticas aplicadas con controles y herramientas sólidas, como la gestión de dispositivos móviles. «Personas, procesos y tecnología» es el mantra que ayudará a construir una cultura corporativa más cibersegura.”, concluye Gutierrez Amaya, de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

10 consejos para resguardar datos de manera efectiva

Proteger la información es crucial para mitigar daños ante un ataque u otras situaciones que pongan en riesgo la información de una empresa. 10 consejos para tener una buena política de resguardo de información.

Ecuador – ¿Podría sobrevivir una empresa si los datos más críticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos riesgos para las empresas. Se advierte que es necesario contar con un plan de contingencia y mitigación, y una buena ciberhigiene del entorno coorporativo.

“Tener una copia de seguridad de los datos lista para restaurar es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas erróneamente y exponer la organización a riesgos; las copias de seguridad también pueden ser un objetivo del ataque. El ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware diseñado para cifrar todos los datos corporativos -incluidas las copias de seguridad conectadas- llevó a las empresas a invertir en medidas de mitigación.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para comenzar, desde ESET destacan que es importante considerar los riesgos que las copias de seguridad pueden ayudar a mitigar:

  • Ataques destructivos de extorsión de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate. El Informe de Amenazas de ESET de septiembre a diciembre de 2022 encontró el uso de tácticas cada vez más destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la víctima sin intención de proporcionar la clave de descifrado.

  • El borrado accidental de datos, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos también pueden perderse o ser robados.

  • Amenazas físicas: inundaciones, incendios y otras catástrofes naturales pueden dejar fuera de servicio oficinas y centros de datos, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicación geográfica.

  • Los requisitos de cumplimiento y auditoría cada vez más onerosos. No presentar la información que se exige puede acarrear multas y otras medidas punitivas.

Para alcanzar el éxito a la hora de planear una estrategia de copia de seguridad, ESET comparte 10 puntos:

  1. Desarrollar una estrategia: Parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organización. Considerarlo como parte de su planificación de recuperación ante desastres/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

  1. Identificar de qué datos se necesita hacer una copia de seguridad: Identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.

  1. Seguir la regla 3-2-1: Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión. Esto último es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra también, si están en la misma red.

  1. Cifrar y proteger las copias de seguridad: Dado que las amenazas también buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).

  1. No olvidar los datos en la nube (SaaS): Una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Añadir una capa adicional de protección, haciendo también copias de seguridad de esta información, puede ser útil.

  1. Comprobar regularmente las copias de seguridad: De nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.

  1. Realizar copias de seguridad a intervalos regulares: Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.

  1. Elegir con cuidado un socio tecnológico: No hay dos empresas iguales. Pero hay ciertas características que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costos ocupan un lugar destacado. Dependiendo del tamaño y la expectativa de crecimiento de la empresa, puede ser importante considerar la escalabilidad.

  1. No olvidar los dispositivos endpoint: No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.

  1. Más allá de las copias de seguridad: No olvidar que las copias de seguridad son solo una pieza del rompecabezas. Se deberían complementar con herramientas de seguridad en el endpoint, la red y el servidor/nube, herramientas de detección y respuesta, y más. También seguir buenas prácticas de ciberhigiene, como la aplicación continua de parches, la gestión de contraseñas y la respuesta a incidentes.

Fuente: Departamento de Comunicación ESET Ecuador

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545