¿Qué es la criptografía y cuál es su importancia en ciberseguridad?

La criptografía es el arte y la ciencia de convertir datos en un formato ilegible, conocido como cifrado, y luego revertir ese proceso a su forma original, llamada descifrado, utilizando algoritmos y claves criptográficas (Fuente INSSIDE). ¿Cuáles son sus usos en ciberseguridad según expertos de INSSIDE? Confidencialidad: Se emplea para proteger la privacidad de la información durante la transmisión y el almacenamiento. Los datos se cifran antes de ser enviados y solo pueden ser descifrados por aquellos que poseen la clave adecuada.Integridad de los datos: La criptografía se utiliza para verificar que los datos no han sido alterados durante la transmisión o el almacenamiento.Autenticación: Ayuda a verificar la identidad de los participantes en una comunicación o transacción en línea. Se utilizan certificados y firmas digitales para garantizar que los mensajes provengan de fuentes legítimas y no hayan sido alterados.Protección contra el repudio: La criptografía proporciona medios para que las partes no puedan negar su participación en una transacción o comunicación. Las firmas digitales pueden vincular un mensaje a su remitente original, lo que evita el repudio.Protección de claves: La gestión segura de las claves criptográficas es esencial para mantener la seguridad de los sistemas. Se utilizan técnicas de criptografía asimétrica y simétrica para proteger las claves y garantizar su confidencialidad y autenticidad. Lea también: Ciberseguridad: Los 5 errores más comunes al la hora de crear una contraseña ¿Cuál es la importancia de la criptografía en ciberseguridad? Protección de datos sensibles: La criptografía ayuda a proteger información sensible, como datos personales, secretos comerciales y propiedad intelectual, de acceso no autorizado.Mitigación de riesgos: Al garantizar la confidencialidad, integridad y autenticidad de los datos, la criptografía ayuda a reducir el riesgo de ataques cibernéticos, robo de datos y manipulación de información.Confianza en la comunicación digital: La aplicación de técnicas criptográficas aumenta la confianza en la comunicación digital al garantizar que la información transmitida sea segura y privada.Cumplimiento legal y normativo: El uso adecuado de la criptografía puede ayudar a las organizaciones a cumplir con los requisitos legales y normativos relacionados con la seguridad y privacidad de la información.Resiliencia en entornos digitales: En un mundo cada vez más conectado, la criptografía es fundamental para mantener la resiliencia de los sistemas y proteger la infraestructura crítica contra amenazas cibernéticas.La criptografía desempeña un papel crucial en la ciberseguridad al proporcionar los medios para proteger la confidencialidad, integridad y autenticidad de la información en entornos digitales, lo que ayuda a mitigar riesgos, garantizar la confianza en la comunicación y cumplir con los requisitos legales y normativos. FUENTE: ARIELMCORG. ”¿Qué es la criptografía y cuál es su importancia en ciberseguridad?” Infosertecla.com. 04/05/2024. (https://infosertecla.com/2024/05/04/seguridad-que-es-la-criptografia-y-cual-es-su-importancia-en-ciberseguridad/).

Read more

Ciberseguridad: Los 5 errores más comunes al la hora de crear una contraseña

Aquí le compartimos una serie de consejos para que cree una contraseña segura, según una reconocida compañía que trabaja en detección proactiva de amenazas. Crear contraseñas simples, reutilizarlas o incluso compartirlas con terceros, son algunos de los errores más comunes que se deben evitar al administrar los accesos a sus cuentas. ESET, compañía que trabaja en detección proactiva de amenazas, comparte cinco puntos clave a tener en cuenta a la hora de crear claves. “Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello. Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo. Este es uno de los muchos errores que cometemos cuando se trata de algo en lo que confiamos para asegurar una parte de nuestra identidad digital”, comentó Fabiana Ramírez, Investigadora de Seguridad Informática de ESET Latinoamérica, la cadena de Caracol Radio. Reutilizar las contraseñas Uno de los errores más frecuentes es, sin lugar a duda, la reutilización de contraseñas. Según una encuesta realizada en 2019 por Google, el 52% reutiliza la misma contraseña en varias de sus cuentas, mientras que un sorprendente 13% usa la misma contraseña para todas sus cuentas. El problema más grave con la reutilización de contraseñas es que los usuarios quedan expuestos a lo que se conoce como credential stuffing. Esto es una forma de robo de credenciales, a través de la que se busca tomar el control de las cuentas de los usuarios y utiliza bots que intentan iniciar sesión utilizando credenciales de acceso que fueron filtradas en brechas de datos antiguas que sufrieron otros sitios; hasta que logran dar con la combinación correcta de un nuevo sitio en el cual se utilizaron las mismas credenciales de acceso que se filtraron. Por lo tanto, diversificar las contraseñas es la mejor opción. Crear contraseñas simples Las contraseñas simples suelen ser las más utilizadas. Anualmente se publica una lista de las contraseñas más utilizadas con ‘12345′ y ‘password’ frecuentemente entre las primeras del ranking. Además de patrones simples y palabras obvias, un error frecuente que se puede estar cometiendo al crear contraseñas es utilizar datos personales como parte de estas, lo que las convierte en fáciles de adivinar o de encontrar. De acuerdo a la encuesta de Google, seis de cada diez adultos en los Estados Unidos han incorporado un nombre (el de ellos, el de su cónyuge, el de sus hijos o su mascota) o una fecha de cumpleaños a sus contraseñas. Lo ideal es utilizar como contraseña una frase. Además, el doble factor de autenticación (2FA, por sus siglas en inglés) también debe activarse cuando sea posible, ya que agrega una capa de seguridad adicional contra varios tipos de ataques que intentan revelar credenciales de inicio de sesión. Almacenar las contraseñas en texto plano Otro error frecuente es escribir las contraseñas en papel o notas adhesivas, o guardadas en hojas de cálculo o documentos de texto en la computadora o teléfono. En el primero de los casos, si se optara por esta forma, las anotaciones deberían ser más bien pistas que ayuden a recordarlas, y deberían almacenarse en un lugar protegido de los ojos curiosos. En el segundo caso, si se almacenan las claves en algún dispositivos, se queda expuesto si un atacante obtiene acceso al dispositivo y hurga en él. Con poco esfuerzo tendrá acceso a una gran cantidad de credenciales. Además, si el dispositivo se ve comprometido por un malware que copia los datos y los envía a un servidor remoto, un actor malicioso podrá acceder a todas las cuentas de manera inmediata. Compartir contraseñas El 43% de los participantes de una encuesta en Estados Unidos que admitió haber compartido sus contraseñas con otra persona. Más de la mitad de los encuestados dijo haber compartido su contraseña con sus seres queridos, entre ellas contraseñas para servicios de streaming, cuentas de correo electrónico, cuentas de redes sociales e incluso para acceder a cuentas para realizar compras en línea. Si bien compartir la contraseña para acceder a una cuenta de un servicio de streaming es un fenómeno generalizado, es menos peligroso que el resto de las opciones mencionadas. Una vez que se comparte una contraseña, no se puede estar seguro de cómo la otra persona manipulará la clave y si la compartirá con otra persona. Por ejemplo, si se comparten credenciales de acceso a una plataforma de compras, la persona a la que se le confió la información podría iniciar sesión con esa identidad, y si los métodos de pago están guardados, podría usar eso datos para realizar una transacción sin su autorización. Cambiar las contraseñas Cambiar la clave regularmente, sin evidencia de que su contraseña haya sido filtrada en una brecha, no hace que la cuenta sea más segura. Investigadores de la Universidad de Carolina del Norte (UNC), de los Estados Unidos, descubrieron que los usuarios se inclinan hacia la creación de contraseñas que siguen patrones predecibles y consisten en hacer cambios pequeños: sustituir una letra por un símbolo similar, agregar o eliminar un carácter especial, o cambiarles el orden a uno o dos caracteres. Esto hace que sea bastante fácil para los atacantes hacer su trabajo, ya que, los cibercriminales si conocen una contraseña pueden adivinar estas transformaciones con poco esfuerzo. Lea también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales Hay que agregar también que una vez que los ciberdelincuentes obtienen acceso a su dispositivo, pueden instalar un keylogger para realizar un seguimiento de las contraseñas cada vez que las cambies. Contar con una solución de seguridad instalada en su dispositivo, aumentará posibilidades de que el keylogger sea detectado y desactivado. Una contraseña que cumpla con todas las condiciones puede parecer una tarea desalentadora, pero hay varias formas de crearlas sin que se convierta en una tarea tan compleja: · Utilizar una frase,

Read more

Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

Adoptar estas simples costumbres no solo mantendrá a salvo tu información privada, sino que también te brindará tranquilidad para operar con tu banco y resguardar tus ahorros. Hace ya varios años que nos acostumbramos a realizar todo tipo de trámites bancarios, transferencias y operaciones con dinero a través de Internet. Pagamos cuentas, enviamos dinero a familiares y amigos, consultamos sobre el estado de nuestras cuentas y hasta tenemos la posibilidad de sacar préstamos desde los más básicos smartphones. Lea también: Ciberseguridad: cómo proteger tus datos y evitar hackeos Pero, si bien la comodidad y accesibilidad que nos ofrece la tecnología son innegables, también incrementan los riesgos asociados a la ciberseguridad: los fraudes y engaños bancarios no dejan de crecer y cada día más gente es estafada. Es importante aclarar que la ciberseguridad bancaria es una responsabilidad compartida entre las entidades financieras y sus usuarios. Más allá de las medidas informáticas que los sistemas de los bancos implementes, es importante generar conciencia, educar y aprender ciertas prácticas para protegerse de estafas y no caer en trampas de ciberdelincuentes. Las 3 claves para operar online con tu banco e interactuar en redes sociales FUENTE: Álvarez, Rodrigo. ”Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales” Tn.com.ar. 03/04/2024. (https://tn.com.ar/tecno/novedades/2024/05/03/las-3-practicas-de-ciberseguridad-indispensables-para-operar-con-tu-banco-desde-homebanking-y-redes-sociales/).

Read more

Ciberseguridad en la pequeña y mediana empresa

En los últimos años, el panorama de la ciberseguridad ha experimentado una transformación significativa. Las amenazas digitales han evolucionado, y las pequeñas y medianas empresas en España no están exentas de riesgos. Veamos algunos aspectos clave:  Los ciberdelincuentes cambian de “target”  Antes, los ciberdelincuentes se centraban en grandes corporaciones con ataques sofisticados. Sin embargo, la situación ha cambiado. La ingeniería social, el ransomware y el phishing han puesto a todas las empresas en el punto de mira, incluidas las más pequeñas.   La Realidad de las Pymes en cuanto a ciberseguridad Las pymes españolas enfrentan desafíos diarios en ciberseguridad. Con presupuestos limitados, dificultades para formar a sus empleados y acceso complicado a herramientas adecuadas, navegar por la complejidad de la ciberseguridad sigue siendo un reto. A pesar de esto, existe una confianza implícita en cómo gestionan su seguridad digital que, en la gran mayoría de ocasiones, no está justificada.  Datos Reveladores  Ciberataques Frecuentes: Casi la mitad de las pymes a nivel global (48%) han sufrido un incidente de ciberseguridad en el último año, y el 32% de las españolas han experimentado múltiples ciberataques en los últimos meses.  Confianza y Falta de Comunicación: Aunque el 71% de las pymes españolas considera la ciberseguridad parte de su cultura corporativa, el 73% no habla de ella regularmente. Es crucial fomentar una comunicación abierta y constante sobre este tema, ver si estamos lo suficientemente preparados y que tendríamos que hacer en caso de una brecha de seguridad.  Medidas Preventivas y Soluciones de TI  Educación y Concienciación:  FUENTE: ”Ciberseguridad en la pequeña y mediana empresa” Pccomponentes.com. 15/05/2024. (https://www.pccomponentes.com/ciberseguridad-en-la-pequea-y-mediana-empresa).

Read more

¿Qué información hay sobre ti en Internet? Descúbrelo haciendo Egosurfing

Sea cual sea el tema, en Internet encontraremos información de lo que buscamos, incluso podemos llegar a encontrar información sobre nosotros mismos haciendo egosurfing. Según el Instituto Nacional de Ciberseguridad (Incibe), todo lo que publicamos en Internet; fotos, vídeos, opiniones, etc., e incluso lo que otros publican sobre nosotros, incluyendo documentación o publicaciones oficiales, donde aparece información sobre nosotros, permanece en la Red. Si quieres saber qué información hay sobre ti en Internet, existe una práctica conocida como egosurfing. De acuerdo con el Incibe, consiste en utilizar las redes sociales y los buscadores de Internet, como Google, utilizando términos de búsqueda relativos a nosotros para encontrar qué hay sobre ti en el mundo digital. Lea también: Ciberseguridad e Inteligencia Artificial: ¿Aliados o enemigos? Google imágenes también permite realizar búsquedas de imágenes concretas, como por ejemplo, fotos de tus perfiles de redes sociales o incluso imágenes compartidas con otras personas de forma confidencial. En las redes sociales, practicar el egosurfing puede ayudarnos a descubrir si existen perfiles falsos suplantando tu identidad, usando tu descripción, datos personales o fotografías. FUENTE: El Informador. ”¿Qué información hay sobre ti en Internet? Descúbrelo haciendo Egosurfing” Informador.mx. 01/05/2024. (https://www.informador.mx/tecnologia/Ciberseguridad-Que-informacion-hay-sobre-ti-en-Internet-Descubrelo-haciendo-Egosurfing-20240501-0051.html).

Read more

Descubre 10 guías gratuitas de ciberseguridad en formato PDF

La ciberseguridad es crucial, principalmente ahora que es tan fácil engañar a la gente con el uso de la IA. Es por eso que diferentes organizaciones ofrecen recursos valiosos para fortalecer las capacidades de defensa de empresas y usuarios. A continuación, se detallan algunas de las guías más importantes que pueden ayudar a diferentes sectores a enfrentar las amenazas cibernéticas con eficacia. Lea también: ABC de Ciberseguridad para que los niños reconozcan las amenazas 1. Guía de recursos y referencia de ciberseguridad Esta guía compila recursos de EE.UU. e internacionales para el desarrollo de programas de ciberseguridad y la protección robusta de redes. Se centra en la operación de redes confiables y la seguridad de sistemas de información, enfocando en la confidencialidad e integridad. Es útil para la cooperación en seguridad y ofrece normas, mejores prácticas, políticas y estándares sobre ciberseguridad. Accede a la guía aquí. 2. Kit de herramientas de ciberseguridad para juntas directivas El NCSC proporciona este kit para ayudar a las juntas directivas a integrar la resiliencia cibernética y la gestión de riesgos en toda la organización. Diseñado especialmente para miembros de juntas de organizaciones medianas a grandes, este toolkit aborda personal, sistemas, procesos y tecnologías. Explora el toolkit aquí. 3. Guía para usuarios de C2M2 y CMMC Dirigida a usuarios del Modelo de Madurez de Capacidades de Ciberseguridad (C2M2) que buscan certificación del Modelo de Madurez de Ciberseguridad (CMMC), esta guía ayuda a cumplir con las obligaciones contractuales del DoD y enfatiza acciones adicionales necesarias para la conformidad con CMMC. Consulta la guía aquí. 4. Arquitectura de referencia de ciberseguridad del DoD El DoD establece principios y patrones de diseño para combatir amenazas internas y externas a través de esta arquitectura, asegurando la supervivencia en el ciberespacio y la resiliencia operativa. Es vital para entidades que requieren acceso a recursos del DoD. Lee más sobre la arquitectura aquí. 5. Guía para asegurar el software de acceso remoto Desarrollada por entidades como CISA, NSA, y FBI, esta guía detalla las explotaciones prevalentes y ofrece recomendaciones sobre las mejores prácticas en el uso de capacidades remotas, así como estrategias para identificar y contrarrestar actores maliciosos. Descarga la guía aquí. 6. Guía de respuesta a incidentes: Sector de agua y aguas residuales CISA, en colaboración con la EPA y el FBI, ofrece esta guía para el sector de sistemas de agua y aguas residuales, proporcionando información esencial sobre roles y recursos federales en la respuesta a incidentes cibernéticos. Accede a la guía aquí. 7. Guía de usuario para la escala Phish de NIST NIST proporciona una metodología para evaluar la dificultad de detectar intentos de phishing mediante esta guía, que incluye instrucciones paso a paso y apéndices con recursos adicionales para formadores. Explora la guía aquí. 8. Guía sobre phishing: detener el ciclo de ataque en la fase uno Esta guía aborda técnicas comunes de phishing y estrategias para mitigar su impacto, específicamente dirigida a organizaciones con recursos limitados. Consulta la guía aquí. 9. Guía #StopRansomware Ofrece prácticas recomendadas para mitigar riesgos de ataques de ransomware, desarrollada por la Task Force Ransomware Interagencial. Lee más aquí. 10. Uso seguro de servicios en línea Esta guía brinda consejos prácticos para el uso seguro de servicios en línea, esencial para pequeñas organizaciones. Está aquí. Estas guías son herramientas esenciales para fortalecer las estrategias de ciberseguridad en diferentes sectores, ofreciendo desde fundamentos para la creación de programas robustos hasta respuestas específicas frente a ataques. Organizaciones similares como IBM y Microsoft también han desarrollado recursos educativos que apoyan la resiliencia cibernética, destacando la importancia de una cultura de seguridad informática. FUENTE: ”10 GUÍAS GRATUITAS DE CIBERSEGURIDAD QUE PUEDES DESCARGAR HOY MISMO EN PDF” Wwwhatsnew.com. 29/04/2024. (https://wwwhatsnew.com/2024/04/29/10-guias-gratuitas-de-ciberseguridad-que-puedes-descargar-hoy-mismo-en-pdf/).

Read more

El equipo de ciberseguridad de los Juegos Olímpicos de París está seguro de una cosa: serán atacados

En su oficina en uno de los pisos superiores de la sede del comité organizador de los Juegos Olímpicos de París, Franz Regul, no tiene dudas de lo que se avecina. “Seremos atacados”, dijo Regul, quien dirige el equipo responsable de mantener a raya las ciberamenazas contra los Juegos Olímpicos de verano de este año en París. Las empresas y gobiernos de todo el mundo tienen actualmente equipos como el de Regul que operan en salas austeras equipadas con bancos de servidores informáticos y pantallas con luces indicadoras que advierten sobre ataques entrantes. En el centro de operaciones de París, incluso hay una luz roja para alertar al personal del peligro más grave. Hasta ahora, dijo Regul, no ha habido perturbaciones graves. Pero a medida que los meses restantes para los Juegos Olímpicos se conviertan en semanas y, luego, en días y horas, Regul sabe que la cantidad de intentos de hackeos y el nivel de riesgo aumentarán de manera exponencial. Sin embargo, a diferencia de las empresas y los gobiernos, que planifican ante la posibilidad de un ataque, Regul dijo que sabía exactamente cuándo esperar lo peor. El desarrollo de la tecnología ha hecho que las amenazas muten para eventos como los Juegos Olímpicos “No hay muchas organizaciones que puedan decirte que serán atacadas en julio y agosto”, afirmó. Las preocupaciones sobre la seguridad en eventos importantes como los Juegos Olímpicos generalmente se han centrado en amenazas físicas, como ataques terroristas. Pero a medida que la tecnología desempeña un papel cada vez más importante en el desarrollo de los juegos, los organizadores olímpicos ven cada vez con mayor frecuencia a los ataques cibernéticos como un peligro más constante. Las amenazas son múltiples. Los expertos dicen que los grupos de piratas informáticos y países como Rusia, China, Corea del Norte e Irán ahora cuentan con operaciones sofisticadas capaces de desactivar no solo las redes informáticas y de wifi, sino también los sistemas de venta de entradas digitales, los escáneres de credenciales e incluso los sistemas de cronometraje de los eventos. Los temores sobre los ataques cibernéticos no son solo hipotéticos. En los Juegos Olímpicos de Invierno de 2018 en Pieonchang, Corea del Sur, un ataque exitoso casi descarriló el evento antes de que pudiera comenzar. Podría interesarle: Ciberseguridad en alerta: los tres sectores con mayores ataques informáticos Ese ciberataque comenzó una noche gélida, mientras los aficionados llegaban para la ceremonia de apertura. Todas las señales de que algo andaba mal llegaron al mismo tiempo. La red wifi, herramienta imprescindible para transmitir fotografías y las coberturas informativas, se cayó repentinamente.   Al mismo tiempo, la aplicación oficial de los Juegos Olímpicos para teléfonos inteligentes —la que contenía las entradas de los aficionados e información esencial sobre el transporte— dejó de funcionar, impidiendo que algunos aficionados ingresaran al estadio. Los drones de transmisión quedaron en tierra y los televisores conectados a Internet destinados a mostrar imágenes de la ceremonia en todos los lugares se quedaron en blanco. Pero la ceremonia siguió adelante, al igual que los Juegos Olímpicos. Decenas de funcionarios de ciberseguridad trabajaron durante toda la noche para repeler el ataque y solucionar los fallos, y a la mañana siguiente ya quedaban pocas señales de que se había evitado una catástrofe, cuando comenzaron los primeros eventos. Desde entonces, la amenaza a los Juegos Olímpicos no ha hecho más que crecer. El equipo de seguridad cibernética en los más recientes Juegos Olímpicos de verano, en Tokio en 2021, informó que enfrentó 450 millones de intentos de “eventos de seguridad”. París espera enfrentar entre ocho y doce veces esa cifra, afirmó Regul. La protección de los Juegos Olímpicos de París será de carácter militar Quizás para demostrar la magnitud de la amenaza, los funcionarios de seguridad cibernética de París 2024 utilizan libremente terminología militar. Describen “juegos de guerra” destinados a probar especialistas y sistemas y se refieren a información proporcionada por “veteranos de Corea” que se han integrado en sus defensas que van evolucionando. Los expertos afirman que una variedad de actores está detrás de la mayoría de los ataques cibernéticos, incluidos delincuentes que intentan retener datos a cambio de un rescate lucrativo y manifestantes que quieren resaltar alguna causa específica. Pero la mayoría de los expertos coinciden en que solo los Estados nación tienen la capacidad de llevar a cabo los mayores ataques. FUENTE: Panja, Tariq. ”El equipo de ciberseguridad de los Juegos Olímpicos de París está seguro de una cosa: serán atacados” Nytimes.com. 24/04/2024. (https://www.nytimes.com/es/2024/04/24/espanol/olimpiadas-paris-ciberataques.html).

Read more

7 libros de ciberseguridad recomendados

En el marco del Día Internacional del Libro y del Derecho de Autor, los investigadores del Laboratorio de ESET Latinoamérica recomiendan una serie de libros de ciberseguridad para nutrir tu biblioteca. A continuación, la selección de libros para ahondar en el mundo de la ciberseguridad, recomendados por los expertos: 1 – Foundations of Information Security Jason Andress, con sobrada experiencia en el ámbito de la informática como investigador de seguridad y tecnófilo, escribió sobre temáticas relacionadas con la seguridad durante más de una década. Parte de este trabajo incluye este libro en inglés, que abarca los fundamentos de una gran variedad de temas: desde la autenticación y la autorización hasta el mantenimiento de la confidencialidad y la realización de pruebas de penetración. Camilo Gutiérrez, Head of Awareness and Research en el Laboratorio de ESET Latinoamérica, lo recomienda como una herramienta muy útil y completa para las personas que estén empezando a dar sus primeros pasos en siempre atrapante campo de la ciberseguridad. 2 – How Cybersecurity Really Works Este libro, publicado en 2021, es un muy buen primer paso para quienes estén metiéndose en el campo de la ciberseguridad. Esta guía no solo cubre los diferentes tipos de ataques, sino también las principales tácticas empleadas por los atacantes en línea y las estrategias defensivas que se pueden utilizar para neutralizarlas. Además, incluye explicaciones detalladas sobre malware, el phishing y ataques de ingeniería social, para los que adjunta ejemplos reales y también ejercicios para poner en práctica lo aprendido. Sam Grubb, su autor, cuenta con sobrada experiencia como consultor de ciberseguridad y en la enseñanza tanto de adultos como de adolescentes. 3- Ethical Hacking, un enfoque metodológico para profesionales Escrito por E. Sallis, C. Caracciolo y M. Rodriguez, este libro sintetiza de manera fiel y en solo 135 páginas, el trabajo que realiza un auditor en seguridad; abarca temas como comunicación, análisis y gestión de resultados. Nuestros expertos recomiendan este libro porque “es de fácil lectura, claro y además logra transmitir la pasión sobre la seguridad informática que poseen los autores”. 4- Open Source Intelligence Techniques Mario Micucci, Security Researcher del equipo de Laboratorio de ESET, recomienda este libro publicado en 2023 por el ex investigador del FBI Mike Bazzell, que “aporta varias actualizaciones en el mundo de las técnicas OSINT”. Podría interesarle: Protege a tus hijos de los peligros de Internet con historias sobre ciberseguridad A lo largo de sus 36 capítulos, aborda métodos para localizar información sobre objetivos a través de fuentes abiertas, técnicas para navegar por la dark web, descubrir información del propietario del sitio web y localizar contenido oculto de las redes sociales. Por otro lado, imagina propósitos poco felices para las nuevas tecnologías y desanda temáticas como la privacidad digital y la seguridad operativa. 5 – The behavior OPS manual La propia sinopsis del libro hace que las ganas de leerlo surjan al instante: “Si estás aquí, significa que estás listo para obtener los códigos de acceso secretos a la mente humana. Los mismos códigos de acceso mental que el Comando de Operaciones Psicológicas del Ejército de EE. UU. llama peligrosos”. A diferencia de otros libros sobre la persuasión, la influencia y el autodominio, la obra de Hughes logra distinguirse por su capacidad de comprender y aprovechar el comportamiento humano. Según el propio Hughes: “El Manual de Operaciones profundiza en los principios fundamentales del comportamiento humano que han dado forma a la historia y seguirán haciéndolo. Está preparado para convertirse en un recurso indispensable para las generaciones venideras”. 6 – Real-World Bug Hunting: A Field Guide to Web Hacking Escrito por Peter Yaworski y publicado en 2019, este es el libro recomendado por nuestro researcher David González. ¿Por qué? Porque permite ampliar conocimientos y mejorar la metodología en lo que refiere a pruebas de penetración de aplicaciones. Es considerada como una de las principales guías de campo para encontrar errores de software, y atrapa a principiantes que están dando sus primeros pasos en la ciberseguridad, como a desarrolladores experimentados que desean escribir código seguro. 7 – Visual Threat Intelligence: An Illustrated Guide For Threat Researchers Nicolás Raggi, Security Intelligence Specialist en ESET, recomienda la obra publicada en junio de 2023 por Thomas Roccia, la cual se erige como una innovadora guía que logra combinar exitosamente explicaciones detalladas, con ayudas visuales para mejorar la retención y ejemplos de casos reales. Entre los puntos clave se pueden destacar los fundamentos de la inteligencia sobre amenazas, los actores de amenazas y sus métodos operativos, el seguimiento de adversarios y análisis de las amenazas y los ciberataques célebres e historias del campo de batalla (como NotPetya, Shamoon y Sunburst).

Read more

8 predicciones de ciberseguridad para 2024 según Gartner

La consultora Gartner reveló sus ocho principales predicciones de ciberseguridad para 2024 y más allá. Entre las principales predicciones la adopción de la inteligencia artificial generativa (GenAI) colapsará la brecha de habilidades en ciberseguridad y reducirá los incidentes impulsados por los empleados. Además, dos tercios de las 100 principales organizaciones globales extenderán los seguros de directores y oficiales a los líderes de ciberseguridad debido a la exposición legal personal. También, la lucha contra la desinformación costará a las empresas más de 500 mil millones de dólares. Centrarse en el uso interno El alcance de las principales predicciones este año claramente no está en tecnología, ya que el elemento humano sigue ganando mucha más atención, afirmó Deepti Gopal, Analista Director de la consultora. “Cualquier CISO que busque construir un programa de ciberseguridad eficaz y sostenible debe hacer de esto una prioridad”, añadió. Para 2028, la adopción de GenAI colapsará la brecha de habilidades, según el reporte. Eso eliminará la necesidad de educación especializada del 50% de los puestos de ciberseguridad de nivel inicial. El reporte recomienda a los equipos de ciberseguridad centrarse en los casos de uso interno que apoyen a los usuarios mientras trabajan. También pide coordinarse con los socios de recursos humanos e identificar talento adyacente para desempeñar funciones de ciberseguridad más críticas. Contenido hiperpersonalizado Para 2026, las empresas que combinen GenAI con una arquitectura integrada basada en plataformas en programas de seguridad y cultura (SBCP) experimentarán un 40% menos de incidentes de ciberseguridad impulsados por empleados. Las organizaciones se centran cada vez más en el compromiso personalizado como componente esencial de un SBCP eficaz. Según el reporte, esto aumentará la probabilidad de que los empleados adopten comportamientos más seguros en su trabajo diario, lo que resulta en menos incidentes de ciberseguridad. Podría interesarle: ENISA pronostica las 10 principales amenazas cibernéticas para 2030 Para 2026, el 75% de las organizaciones excluirá los sistemas ciberfísicos no gestionados, legados y ciberfísicos de sus estrategias de confianza cero. Bajo una estrategia de confianza cero, los usuarios y los endpoints reciben sólo el acceso necesario para hacer su trabajo y son monitoreados continuamente en base a amenazas en evolución. En entornos de producción o misión crítica, estos conceptos no se traducen universalmente para dispositivos no gestionados, aplicaciones heredadas y sistemas ciberfísicos (CPS) diseñados para realizar tareas específicas en entornos únicos centrados en la seguridad y la fiabilidad. La GenAI tiene el potencial de generar contenido hiperpersonalizado y materiales de entrenamiento que toman en contexto un atributo único de un empleado. Actualización de las responsabilidades de los CISO Nuevas leyes y regulaciones exponen a los líderes de ciberseguridad a la responsabilidad personal. Las funciones y responsabilidades de los CISO deben actualizarse para la presentación de informes y divulgaciones conexas. Por tanto, el texto recomienda a las organizaciones explorar los beneficios de cubrir el papel con el seguro D&O, así como otros seguros y compensaciones, para mitigar la responsabilidad personal, el riesgo profesional y los gastos legales. Para el 2027, el 70% de las organizaciones combinará la prevención de pérdidas de datos y disciplinas de gestión del riesgo dentro del contexto IAM para identificar el comportamiento sospechoso de manera más efectiva. IAM es la gestión de identidades y accesos El aumento del interés por los controles consolidados ha llevado a los proveedores a desarrollar capacidades que representan un solapamiento entre los controles enfocados en el comportamiento del usuario y la prevención de pérdidas de datos. Esto introduce un conjunto más completo de capacidades para que los equipos de seguridad creen una política única de doble uso en la seguridad de los datos y la mitigación del riesgo de información privilegiada. Para 2027, el 30% de las funciones de ciberseguridad rediseñarán la seguridad de las aplicaciones que serán consumidas directamente por expertos no cibernéticos y propiedad de los propietarios de aplicaciones. Se cree que para 2028, el gasto empresarial en la lucha contra la desinformación superará los 500 mil millones de dólares, “canibalizando” el 50% de los presupuestos de marketing y ciberseguridad. FUENTE: Juárez, Carlos. ”8 predicciones de ciberseguridad para 2024 según Gartner” Thelogisticsworld.com. 19/04/2024. (https://thelogisticsworld.com/tecnologia/8-predicciones-de-ciberseguridad-para-2024-segun-gartner/).

Read more

Ciberseguridad en alerta: los tres sectores con mayores ataques informáticos

El creciente número de ciberataques dirigidos a los sectores de retail, construcción y financiero ha creado un entorno de vulnerabilidad y riesgo continuo. Estas industrias se enfrentan a amenazas comunes, tales como el phishing, malware, ransonware y la ingeniería social, que ponen en peligro la seguridad de sus datos y operaciones comerciales de manera constante. Lea también: La mitad de las empresas carece de una estrategia de ciberseguridad dedicada a la IA Según IBM X-Force, el 71% de los ciberataques a nivel mundial se atribuyen a la explotación de la identidad. Por ello, el malware y ransonware fueron las acciones más comunes ejecutadas por los cibercriminales, siendo una táctica más usada en América Latina, representando el 31% de los ataques; seguido por el acceso a servidores y el uso de herramientas con fines maliciosos. Los desafíos para implementar medidas de ciberseguridad en las empresas En ese sentido, la compañía Noventiq, especializada en ciberseguridad y transformación digital, indica cuales son los desafíos al momento de implementar medidas de ciberseguridad en las organizaciones: FUENTE: Redacción Gestión. ”Ciberseguridad en alerta: los tres sectores con mayores ataques informáticos” Gestion.pe. 18/04/2024. (https://gestion.pe/tecnologia/ciberseguridad-en-alerta-los-tres-sectores-con-mayores-ataques-informaticos-ibm-ransomware-noticia/?ref=gesr#google_vignette).

Read more
WordPress Appliance - Powered by TurnKey Linux