Los países del mundo con mayor cantidad de filtraciones de datos de clientes
Un estudio a nivel global revela dónde se ubican las empresas que más fallan a la hora de proteger los datos de los clientes. En España fueron casi 260 organizaciones. Este estudio realizado por Nordpass, especializada en la gestión de contraseñas, analizó las filtraciones ocurridas desde 2019 a la actualidad y dónde se ubican estas organizaciones, ya sean públicas, privadas o sin ánimo de lucro. Lea también: Cuidado: descubren una brecha de seguridad en esta popular alternativa al Bloc de notas de Windows De las 10.000 compañías responsables de exponer datos a hackers que el informe ha detectado, España quedó en el séptimo lugar a nivel mundial entre los países con más filtraciones, con 257 empresas, que representan un 3% del total. El top de países con mayor número de filtración de datos de clientes El primer puesto es para Estados Unidos, con cerca de 2300 empresas, y le siguen India y el Reino Unido, con unas 750 y 600 respectivamente. En cuarto y quinto lugar aparecen Alemania y Francia, con alrededor de 450 organizaciones vulneradas. En el sexto puesto se encuentra Brasil, con 396 organizaciones. Y completan los diez primeros puestos, Canadá, Italia y China con menos de 200. “En un entorno cibernético en constante desafío, las empresas ya no pueden permitirse el lujo de almacenar los datos de los consumidores en texto plano en Excel o descuidar de otro modo las prácticas básicas de ciberseguridad. Para evitar riesgos financieros y de reputación, las empresas deben considerar un deber personal garantizar que los datos de los clientes están protegidos contra las amenazas online, aunque la legislación aún no exista”, afirma Tomas Smalakys, CTO de NordPass. El Reglamento General de Protección de Datos (RGPD) obliga a las empresas de la Unión Europea, Liechtenstein, Noruega e Islandia a manejar la información de los clientes de forma más responsable, lo que podría explicar que no haya más naciones europeas entre los 10 primeros puestos. La lupa en España Entre las compañías españolas registradas en el estudio, los investigadores encontraron que las que peor cuidan los datos de sus clientes son las minoristas, y le siguen las empresas de entretenimiento y servicios al consumidor con un número similar de incidentes de ciberseguridad. Otros sectores responsables de filtraciones en España son la educación, la tecnología y la fabricación. Si el análisis se enfoca en el tipo de organización, las más atacadas por los hackers han sido las empresas privadas, y constituyen más de un tercio del total de las afectadas. En menor medida, los ciberdelincuentes también se han dirigido a empresas de solapamiento (18%), empresas públicas (5%), instituciones educativas (4%) y otros tipos de organizaciones. Así mismo, el informe también ha revelado que las empresas españolas de hasta 50 empleados fueron las que más vieron comprometidos los datos de sus clientes. Pasos básicos de protección de datos Desde NordPass recomiendan, en especial a las pequeñas compañías, que comiencen por establecer un plan de resiliencia cibernética y organizar la formación de los empleados. Las soluciones de seguridad de red, como las VPN empresariales, que restringen el acceso no autorizado a los sistemas informáticos también deberían estar entre los primeros pasos, ya que han demostrado ser una solución eficaz contra el malware y otros ataques maliciosos. Otro punto importante es, según Smalakys, el manejo de las contraseñas. “Ni siquiera las empresas más grandes del mundo abandonan las malas prácticas de gestión de contraseñas. Hasta el 32% de sus contraseñas contienen una referencia directa a la empresa, lo cual es un regalo para los hackers”, explica. Para enfrentar esta situación, Nordpass sugiere adoptar gestores de contraseñas, que generan claves de acceso en un espacio cifrado de extremo a extremo. También hay un nuevo método alternativo de autenticación online, las passkeys, considerada la opción más segura, que ya están ofreciendo grandes compañías como Google, Microsoft, Apple, PayPal y KAYAK, así como otras compañías participantes de la alianza FIDO. ¿Cuál es la función de los passkeys? Esta clave de acceso reemplaza una contraseña por un dato biométrico, que puede ser una huella dactilar, un escaneo facial, etc., en dispositivos que tienen habilitada esta opción de desbloqueo y autenticación. Los datos de acceso se almacenarán en una clave cifrada, que nuestro móvil u ordenador utilizará a la hora de intentar iniciar sesión en una app o página web. Para ello, el usuario deberá aprobar el uso de la clave desbloqueando el móvil usando un método seguro, como la detección de huella dactilar, reconocimiento facial o PIN. FUENTE: Di Santo, Anahí. »España es el séptimo país con más filtración de datos de clientes» Escudodigital.com. 09/09/2023. (https://www.escudodigital.com/ciberseguridad/espana-es-septimo-pais-con-mas-filtracion-datos-clientes_56485_102.html).
¿Qué es una fuga de datos y cómo impacta en la seguridad de personas y empresas?
La fuga de datos plantea enormes problemas para personas y empresas por igual. Es hora de saber en qué consiste exactamente este concepto, cómo ocurren y algunos de los ejemplos más famosos de la historia con pérdidas millonarias. A día de hoy, los datos personales y confidenciales se han convertido en una moneda de cambio en línea. La creciente interconexión de dispositivos y sistemas ha dado comodidad y eficiencia a las vidas de todos, pero también ha traído consigo grandes problemas en términos de seguridad y privacidad. Entre estos desafíos, destaca el concepto de las fugas de datos, una problemática que ha adquirido una gran relevancia en la sociedad actual. Estos incidentes, que involucran la exposición no autorizada de información confidencial, plantean enormes problemas en términos de seguridad, privacidad y confianza en el mundo digital. Lea también: Ataques cibernéticos crecen a nivel mundial y generan pérdidas millonarias a empresas Por todo esto, es hora de conocer exactamente qué es una fuga de datos, por qué ocurren, qué buscan conseguir los ciberdelincuentes detrás de este acto y algunos ejemplos que deberías conocer. ¿Qué es una fuga de datos? Una fuga de datos, también conocida como brecha de seguridad o violación de datos, es cualquier incidente de seguridad en el que personas no autorizadas obtienen acceso a datos sensibles o información confidencial, incluidos datos personales o datos corporativos. Los términos «violación de datos» y «brecha» a menudo se usan indistintamente con «ciberataque«, pero comentar que no todos los ciberataques son vulneraciones de datos, y no todas las vulneraciones de datos son ciberataques. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) que colapsa un sitio web no es una violación o fuga de datos. Pero un ataque de ransomware que bloquea los datos de los clientes de una empresa y amenaza con venderlos si no se paga un rescate, es una violación de datos. También lo es el robo físico de discos duros, memorias USB o incluso archivos en papel que contienen información confidencial. ¿Por qué y cómo ocurren las filtraciones de datos? La mayoría de los ataques están motivados por ganancias financieras. Los piratas informáticos pueden robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para extraer fondos directamente de personas y empresas. Pueden robar información de identificación personal (PII, por sus siglas en inglés) —números de seguro social y números de teléfono— para el robo de identidad (pedir préstamos y abrir tarjetas de crédito a nombre de sus víctimas) o para venderla en la Dark Web. Los ciberdelincuentes también pueden vender datos personales o credenciales robadas a otros piratas informáticos, quienes pueden utilizarlos para sus propios fines. Las violaciones de datos pueden ser causadas por: ¿Qué buscan los ciberdelincuentes en las fugas de datos? Los ciberdelincuentes priorizan principalmente la obtención de información de identificación personal. Esto abarca desde números de seguro social hasta números de tarjetas de crédito, así como otros datos personales que podrían ser utilizados en un robo de identidad. Otro objetivo común para los ciberatacantes es la información de salud protegida. Podría interesarle: Empresas latinoamericanas reciben un promedio de dos ataques de ransomware por minuto La exposición no se limita solo a la información del cliente; la filtración de información corporativa también es un riesgo. Esto incluye comunicaciones internas, métricas de rendimiento y estrategias comerciales. La divulgación de esta información puede afectar proyectos, dar a los competidores una visión interna y revelar la cultura organizativa. Además, los secretos comerciales críticos, como planes, fórmulas y diseños, pueden desvalorizar productos y servicios, así como mandar a la basura años de investigación. Un problema con un gran coste para las víctimas Según el informe Cost of a Data Breach 2022 de IBM, el promedio global del coste de una violación de datos es de 4,35 millones de dólares, mientras que en Estados Unidos supera los 9,44 millones de dólares. El 83% de las organizaciones encuestadas experimentaron más de una violación de datos. Las infracciones afectan a organizaciones de todos los tamaños y tipos, incluyendo empresas grandes y pequeñas, gobiernos y organizaciones sin fines de lucro. Sin embargo, las consecuencias son particularmente complejas en campos como la atención médica y las finanzas debido al valor de los datos manejados (información de salud, secretos gubernamentales) y las estrictas multas regulatorias. Por ejemplo, el informe de IBM indica que la filtración de datos en el sector médico cuesta en promedio 10,10 millones de dólares, más del doble del promedio general. FUENTE: Valenzuela González, Carolina. »¿Qué es una fuga de datos y cómo impacta en la seguridad de personas y empresas?» Computerhoy.com. 10/09/2023. (https://computerhoy.com/ciberseguridad/fuga-datos-como-impacta-seguridad-mundial-1286622).
Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos
El ransomware se ha posicionado como uno de los formatos de ataques cibernéticos que más ha aumentado su presencia en América Latina. Así lo consigna un estudio de Palo Alto Networks, el cual indicó que México registró más de 26 incidentes de ransomware en 2022, representando 1% de los ataques a nivel mundial. El ransomware es un tipo de software malicioso que se envía frecuentemente a través de emails no deseados o de phishing, que engañan a los usuarios secuestrando y bloqueando archivos o sistemas, para evitar el acceso. Al ser un “secuestrador”, utiliza la encriptación manteniendo los archivos como “rehenes”. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los sistemas bloqueados. Podría interesarle: 10 tecnologías que impulsan la ciberseguridad en las organizaciones En este sentido, la IA aparece en escena como una herramienta fundamental para mantenerse competitivo en el terreno de la ciberseguridad. Ya son muchos los proveedores de ciberseguridad que han integrado la IA en sus plataformas centrales, como por ejemplo Blackberry Persona, Cisco, CrowdStrike, CyberArk, Cybereason, Ivanti, McAfee o Microsoft entre otros. ¿Cómo enfrentar los ataques cibernéticos en 10 puntos? Proteger los sistemas de recuperación y realizar copia de seguridad de los datos: en caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar seguridad cibernética en las empresas que permitan una rápida recuperación de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los datos, hacer pruebas de recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO). Ejecutar simulacros de recuperación: este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas. Formación y concientización en ciberseguridad: establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas. Lea también: ¿Qué es una nube híbrida y cuáles son las ventajas de usarla? Definir la superficie de ataque: las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo. Esto les ayudará a identificar sus frentes más vulnerables y a trazar la línea base de recuperación del sistema. Auditar y gestionar los dispositivos más vulnerables para evitar ataques cibernéticos: con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los dispositivos de usuario final. Segmentar la red: la segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que deje de recopilar información. Para ello, es necesario “dividir” la red en secciones más pequeñas, evitando así que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico entre secciones. Proteger los correos electrónicos para evitar el ingreso de ransomware: además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura. Otros contenidos: ¿Cómo evitó Google un ciberataque de altas dimensiones usando la nube? Ampliar el enfoque en la identidad: las organizaciones necesitan implementar mecanismos de doble factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener una doble validación de acceso a la información más crítica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante. Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain): el modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnología de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito. Poner en marcha un plan de respuesta a incidentes: un plan de respuesta a incidentes claramente definido y practicado contribuirá, en gran medida, a garantizar un mejor resultado en caso de ciberamenazas. FUENTE: Actualidad. »Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos» Isopixel.net. 27/07/2023. (https://isopixel.net/2023/07/27/diez-puntos-clave-para-ciberseguridad-enfrentando-estrategicamente-los-ataques-ciberneticos/).
Consejos de ciberseguridad para trabajadores independientes: así puede estar protegido sin un equipo de IT
Una de las principales motivaciones de los ciberdelincuentes es ganar dinero. En general, pueden extorsionar y robar más dinero de las empresas; de igual manera, los trabajadores independientes no están exentas de sus amenazas. Bajo ese contexto, estos son algunos de los factores que usan los criminales para realizar un ciberataque a sus víctimas: cuentas en línea que no están debidamente protegidas, dispositivos que no tienen instalado un software de seguridad o computadoras que no ejecutan el último sistema operativo, navegador y otras versiones de software. Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan comerciantes o trabajadores independientes. Si tiene un negocio propio, comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave. ESET, compañía en detección de amenazas, comparte consejos de ciberseguridad para trabajadores independientes y cómo estar protegido sin un equipo de IT. Recomendaciones de ciberseguridad para trabajadores independientes Podría interesarle: Protección de datos: 10 consejos para pymes En Reino Unido, por ejemplo, reportes indican que son muy pocas las microempresas que cuentan con una estrategia de seguridad formal. Sin embargo, el costo promedio de las brechas de seguridad durante los 12 meses anteriores fue de más de 3.000 euros (US$ 3740), una cifra que podría tener un impacto significativo en empresas de este tamaño. Es por eso que los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad. Medidas preventivas Esto significa que primero se debe determinar qué es lo suficientemente importante para realizar una copia de seguridad y luego elegir una solución en la cual realizar la copia de seguridad. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware. La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet que sea necesario. Elegir un producto de un proveedor de confianza y asegurarse de que todas las computadoras, smartphones y demás dispositivos conectados estén protegidos. Asegurarse de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión. Asegurarse de que todos los sistemas operativos y software instalado estén corriendo la última versión y que tengan activada las actualizaciones automáticas. Esto significa que se corregirán mediante parches fallos de seguridad recientemente descubiertos que pueden ser aprovechadas por cibercriminales. Lea también: Pasos sencillos para optimizar la configuración de privacidad en Windows 10 Usas solo contraseñas seguras y únicas, utilizar un administrador de contraseñas para gestionarlas, y activar la autenticación en dos pasos en cada plataforma o servicio que utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo de phishing, ataques de fuerza bruta, de diccionario y otros tipos de ataques. Mantener todo el software actualizado, instalar un software de seguridad y no descargar ninguna aplicación de tiendas de aplicaciones no oficiales. Asegurarse de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido, que se puedan rastrear y borrar de forma remota en caso de pérdida o robo. Este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo tener en cuenta en qué servicios de IT se basa la empresa y tener una lista de contactos para saber con quién comunicarse en caso de que ocurra algo. Esto acelerará los tiempos de recuperación. Tener a mano una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza. Esta práctica consiste en realizar ejercicios como los que propone el Centro Nacional de Seguridad Cibernética y Cyber Aware, para conocer la postura de seguridad. Finalmente, aprender y poner en práctica estos consejos permitirán a su negocio estar fuera del alcance de atacantes oportunistas. FUENTE: Neira, Juan. »Consejos de ciberseguridad para trabajadores independientes: así puede estar protegido sin un equipo de IT» Valoraanalitik.com. 04/07/2023. (https://www.valoraanalitik.com/2023/07/04/consejos-de-ciberseguridad-para-trabajadores-independientes/).
Menos es más: cómo la minimización de datos ayuda a la ciberseguridad, el cumplimiento y los costos
Es posible que estemos recopilando más datos, pero no es necesario guardarlos todos. El impulso de la administración de Biden para una mayor seguridad en la nube, más estados que promulgan leyes de privacidad, nuevos mandatos en torno al cumplimiento: estos son solo otros recordatorios de los esfuerzos continuos para aprovechar, asegurar y aprovechar todos los datos que se generan. Y todos esos datos significan muchos datos: para 2025, según un conjunto de estimaciones, se crearán 463 exabytes de datos todos los días. Para tener una idea de la escala, recuerde que la ‘nube’ albergaba 4,4 zettabytes de datos en 2019. Para 2020, eran 44ZB; para 2025, tendrá 200ZB. Sin embargo, el volumen no puede ser el factor determinante en el establecimiento de políticas de gobierno de datos. La mejor manera de usar de manera efectiva buenos datos, y proteger los datos confidenciales, es desechar el resto a través de la minimización óptima de datos. En definitiva, menos es más. Esto puede parecer una herejía, pero no lo es. Los datos son de hecho vitales, pero solo es cierto para algunos datos, a menudo la información más confidencial que anhelan los piratas informáticos. La minimización de datos en el panorama macropolítico Por ejemplo, la Sección de Gestión de Archivos y Registros de las Naciones Unidas informa que solo del 5 al 10 por ciento de los registros oficiales de la ONU tienen valor permanente; el resto es superfluo, irrelevante e incluso peligroso de poseer. La minimización de datos es la disciplina que guía el proceso de limitar la recopilación y el almacenamiento de solo los datos necesarios para las operaciones, las reglamentaciones y los procedimientos legales. Casi todo lo demás se elimina, deliberada y estratégicamente. Lea también: Cómo garantizar la ciberseguridad en la industria automotriz Por supuesto, incluso los datos basura tienen problemas. Por ejemplo, los datos de los clientes conllevan desafíos bizantinos, pero todavía hay razones para minimizarlos. Están surgiendo mandatos de privacidad de datos por todas partes, y la mayoría fomenta la minimización: la Ley SHIELD de Nueva York cita medidas como la «eliminación de datos». Todo esto hace que la minimización sea la mejor práctica perfecta y un buen negocio. Entonces, ¿por qué sigue siendo un desafío tan grande? Por una razón: la mayoría de las organizaciones generalmente confían en los empleados para administrar sus propios datos, e incluso el profesional más diligente podría no tener las habilidades, el tiempo o la inclinación para verificar, almacenar y eliminar regularmente. Muchos datos, pero ¿Innecesarios? Considere su propio buzón corporativo: ¿Cuántos mensajes innecesarios hay, qué tan atrás van y cuántos tienen un archivo adjunto (y tal vez el mismo archivo adjunto varias veces)? Ahora agregue otros canales a la mezcla: diferentes tipos de correo electrónico, grabaciones de Zoom, conferencias de Microsoft Teams, etc. El administrador sigue advirtiendo sobre los límites de tamaño. En resumen, gran parte de los datos dentro de los límites digitales de una empresa son basura pura y repleta de riesgos. Por ejemplo, incluso cuando los datos están en el dispositivo personal de un empleado, están sujetos a restricciones y/o son relevantes para los procedimientos legales. Las solicitudes de acceso de sujetos de datos (DSAR) de los consumidores tienen un marco de tiempo ajustado y sanciones severas por incumplimiento. Y, por supuesto, una violación de datos puede ser devastadora cuando extrae información que la organización no sabía que tenía. Y eso es solo una muestra. Podría interesarle: ¿Qué es la ciberseguridad industrial y cómo implementarla? Desde nuestra propia experiencia e investigación, entendemos completamente cómo no siempre es una línea recta hacia la minimización. Sin embargo, ahora hay estrategias y tecnologías disponibles para identificar y almacenar los datos correctos y eliminar el resto. Los primeros pasos hacia el camino de la minimización efectiva Una vez más, en la era digital, puede parecer contradictorio centrarse en la minimización de datos. Pero ese es el punto: cuando los datos se definen más por la calidad que por la cantidad, y se almacenan a propósito en lugar de por defecto, ofrecen un valor real. El resto tiene que desaparecer. FUENTE: Popp, Tibi. »Menos es más: cómo la minimización de datos ayuda a la ciberseguridad, el cumplimiento y los costos» Datacenterdynamics.com. 22/06/2023. (https://www.datacenterdynamics.com/es/opinion/menos-es-m%C3%A1s-c%C3%B3mo-la-minimizaci%C3%B3n-de-datos-ayuda-a-la-ciberseguridad-el-cumplimiento-y-los-costos/).
10 mejores prácticas de seguridad de datos
Uno de los pilares fundamentales de toda compañía, es la información. Por ende, la seguridad de sus datos se convierte en la prioridad vital base de su negocio, puesto que abarca la identificación del software y hardware que controlan el uso, el movimiento y almacenamiento de datos. Podría interesarle: El 86% de los expertos en ciberseguridad busca migrar a la nube Para proteger la infraestructura TI de su empresa se necesita mejorar las políticas de seguridad y su visibilidad de los datos, Implementadas en un enfoque dual centrado en los datos y el usuario. Por ello, te traemos 10 mejores prácticas de seguridad de datos. 1 – Revisar a detalle los movimientos de los archivos El control es vital en todos los requerimientos de seguridad. Por esta razón, uno de los primeros pasos es tener en cuenta en donde se guardan los datos y como se usan en la red. Una de las recomendaciones es usar un software de auditoria del servidor de archivos que monitorea la creación, eliminación y modificación de datos y archivos, como también, los movimientos de copiar y pegar, entre otros. Una herramienta de este tipo revelará los patrones habituales en el sistema de archivos, e informará cuales archivos anómalos requieren de su atención. 2- Protege el almacenamiento de los datos de tu organización Los datos deben estar seguros en todo momento. Por ello, algunas alternativas de soporte de información son: los servidores de archivos y almacenamientos en la nube que aseguran la información en un servidor. Por otra parte, se debe evaluar y reparar cualquier acceso de backdoor o puerta trasera que pueda existir, ya que un acceso de este podría ejecutar o eliminar archivos masivamente. Lea también: Cómo y dónde estudiar ciberseguridad desde cero Del mismo modo, recomendamos que usted elija la combinación correcta de opciones de almacenamiento de datos para proteger informaciones confidenciales y minimizar la pérdida de datos. Utilice Disk Space Analyzer para administrar eficazmente su almacenamiento de datos. 3 – Haz copias de seguridad de los datos críticos Adopta la práctica de múltiples empresas y haz copias de seguridad regularmente de tus datos críticos para contrarrestar las consecuencias de una posible pérdida de datos: mantén al menos tres copias de sus datos, con dos copias almacenadas en diferentes medios de almacenamiento y una situada fuera de las instalaciones de la organización. 4- Reforzar los controles de hardware Utilice protocolos y procedimientos de seguridad estrictos para proteger los servidores de archivos y otros dispositivos de almacenamiento de datos físicos. Compruebe estas medidas con regularidad para asegurarse de que la seguridad de su hardware esté actualizada, esto ayuda a fortalecer las medidas de seguridad de los datos, incluido el fortalecimiento de la infraestructura. 5 – Regular el acceso a los datos Asegúrese de que los datos críticos no caigan en las manos equivocadas. Implemente medidas estrictas de autenticación y autorización para proporcionar un acceso seguro a los datos. Conceda permisos basándose en el principio del mínimo privilegio (POLP) y asigne sólo los privilegios mínimos requeridos por los usuarios. 6 – Localizar los datos sensibles Los números de seguridad social, la información de pagos, nominas, datos de identificación personal (PII) y otros datos personales son susceptibles a ser vulneradas por los piratas informáticos. En este sentido, utilice herramientas de clasificación y descubrimiento de datos para ubicar estos datos confidenciales a su red y así poder controlar las solicitudes de acceso y evitar la exposición no autorizada. 7 – Reforzar la seguridad de los archivos Proteja los archivos frente a los riesgos de seguridad como la sobreexposición, los permisos inconsistentes y el escalamiento de privilegios. Detecte rápidamente estas vulnerabilidades para proteger los archivos críticos contra modificaciones o transferencias no autorizadas con un software de análisis de archivos. 8- Identifique quién está accediendo a los datos más confidenciales de su organización y desde dónde lo está haciendo. 9 – Proteger los dispositivos y endpoints A veces se suele confiar mucho en transferir datos por una red que creemos es “segura”. Sin embargo, cuando se copian y transmiten datos críticos fuera de la red, lo recomendable sería utilizar un software de prevención de perdida de datos para detectar y prevenir operaciones mal intencionadas. Ahora bien, lo mejor sería mantener políticas separadas para diferentes grupos de terminales de como que pueda recordar a los usuarios que intenten copiar archivos o bloquear la operación de copia por completo. 10 – Controlar la actividad de los atacantes internos Esté atento a la exfiltración de datos por parte de agentes internos maliciosos. Reciba notificaciones sobre la filtración de datos sensibles a través de Outlook, unidades USB u otros dispositivos extraíbles con un software de detección de amenazas internas. FUENTE: »10 mejores prácticas de seguridad de datos» Helppeoplecloud.com. 05/06/2023. (https://helppeoplecloud.com/10-mejores-practicas-de-seguridad-de-datos/).
Compromiso de Apple con la protección de tus datos sobre salud
Apple lanzó una campaña para recordarnos la importancia de mantener nuestros datos sobre salud protegidos. Como parte de la misma, publicó un documento técnico sobre la privacidad de los datos relativos a la salud de los usuarios acompañado de un video en donde se muestra lo inconveniente que resulta que otras personas tengan acceso a este tipo de información. «¿Te preocupa que tus datos más personales caigan en malas manos? La app Salud del iPhone te ayuda a controlar quién ve tus datos de salud y quién no. Porque cuando se trata de tu salud, la privacidad importa», declara Apple. Lea también: IBM adquiere Polar Security para fortalecer la protección de datos en la nube El video de 40 segundos está narrado por la actriz Jane Lynch y ambientado en una sala de espera presenta una ficción oscura y perturbadora en la que todos conocen la razón precisa por la que estás en la consulta del médico. Si tienes más dudas al respecto te invitamos a leer más sobre la app Salud y cómo proteger tus datos en la página oficial de Apple. FUENTE: Roastbrief. »Compromiso de Apple con la protección de tus datos sobre salud» Roastbrief.com.mx. 01/06/2023. (https://roastbrief.com.mx/2023/05/compromiso-de-apple-con-la-proteccion-de-tus-datos-sobre-salud/).
Ocho consejos de ciberseguridad para no perder datos del celular en Semana Santa
Para evitar ciberataques durante Semana Santa, se pueden descargar aplicaciones de tiendas oficiales como Google Play Store y App Store. En épocas de receso como la Semana Santa, la permanencia de los usuarios en plataformas digitales incrementa y con ello también el riesgo de vulneración de la seguridad de datos que aprovechan la ocasión para realizar gran cantidad de compras o transacciones. Bajo este panorama, se incrementan las posibilidades de que atacantes cibernéticos recurran a tácticas de engaño con los usuarios para que descarguen malware, otorguen datos sensibles, comprometan sus dispositivos, con el fin de suplantar la identidad y robar información personal para delinquir. De acuerdo con el Informe de Riesgos Globales 2022 del Foro Económico Mundial, las fallas en ciberseguridad, la desigualdad digital y la ruptura en la infraestructura de tecnologías de la información forman parte de las principales amenazas en el mundo durante los próximos dos y cinco años. Podría interesarle: 2022 ha sido el peor año de la historia de la ciberseguridad ¿Cuáles son los consejos para evitar la pérdida o robo de datos en Semana Santa? En primer lugar, aconsejan descargar aplicaciones de tiendas confiables y oficiales, como Google Play Store y iOS App Store. Asimismo, no usar aplicaciones que soliciten permisos sospechosos, como el acceso a los mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones. En tercer lugar, es importante evitar hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo. Otra recomendación es utilizar un bloqueador de anuncios local en el navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa. En quinto lugar, se recomienda utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Contenido relacionado: 7 recomendaciones por las que se debería enseñar ciberseguridad a los niños También, poner contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reuitlizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario. En sexto lugar, escribir manualmente las URL de los sitios que se desea visitar en lugar de hacer clic en los enlaces. Y por último utilizar la autenticación multifactor, para iniciar sesión en la cuenta de correo electrónico y evitar el acceso no autorizado. FUENTE: Cuervo, Sergio. »Ocho consejos de ciberseguridad para no perder datos del celular en Semana Santa.» Infobae.com. 02/04/23. (https://www.infobae.com/tecno/2023/04/02/ocho-consejos-de-ciberseguridad-para-no-perder-datos-del-celular-en-semana-santa/).
El negocio del robo de datos
Un nuevo grupo de ransomware llamado BackMagic podría estar realizando ataques de robo de datos, dirigidos contra los sectores de transporte y logística Israelíes. Los intereses del grupo por ahora parecen dirigirse a la venta de la información robada, a través del robo de datos, en diferentes foros, no pidiendo rescate por los datos en su nota tras la infección. El objetivo en este caso de usar un ransomware para la infección parece ser inhabilitar las bases de datos de las compañías afectadas, y a la vez hacerse notar. A tal efecto, el ransomware es un vehículo como podría serlo cualquier otro para impedir el acceso a los legítimos propietarios de los datos. El grupo asegura estar en posesión de datos sensibles del 65% de los ciudadanos israelíes. Algo que da bastante para pensar: los ataques dirigidos contra las administraciones públicas permiten la obtención de datos de ciudadanos de forma masiva, pero obviamente no son el único camino para conseguir dicho objetivo. Podría interesarle: Ransomware y phishing, los nuevos riesgos de ciberseguridad El comportamiento del malware se asemeja al de otras muestras, intentando evadir su ejecución en sandbox para dificultar su detección y posterior análisis, y parando la ejecución de procesos específicos. Durante la infección el malware comunica con un servidor externo y posteriormente cifra el contenido de los discos que identifica durante el reconocimiento inicial, incluyendo ficheros ejecutables, salvo algunos específicos (requeridos por el sistema). Aspectos destacables Habitualmente se relaciona ransomware con robo de datos pero también con su rescate, la posibilidad de la víctima de negociar con el atacante una salida airosa tras la brecha de seguridad. A pesar de que siempre se recomiende no negociar con los atacantes, para muchas empresas es eso o la bancarrota. Este es un ejemplo de ataque que se basa en ransomware, pero cuyo objetivo no es lucrarse de forma inmediata por medio de la víctima directa, sino la venta de sus datos a terceros. De hecho, el ransomware, como se ha mencionado, es sólo un instrumento que sirve a múltiples propósitos, y algunos autores que persigan la mera destrucción podrían emplear malware más nocivo. En la mayoría de casos el ransowmare simplemente es la vía cómoda. Mientras más se conozca sobre la organización, más daño podría hacerse. Este ejemplo sirve para hablar de otro tipo de malware, que igual no hace tanto ruido como el ransomware porque siempre estuvo ahí, pero del que ya hay algunos artículos que se centran en su problemática. Stealers: malware que no destruirá pero sí permitirá el robo de datos El robo de datos, ya sea para la obtención de credenciales o bien otra información sensible, es muy antiguo. Es un comportamiento habitual en troyanos. A finales de noviembre se publicaba un artículo hablando de plataforma empleadas por stealers, malware cuya principal función es robar información sensible. De hecho, hay familias de malware centradas en esto a las que no se presta tal vez la atención debida porque otras hacen más ruido. Lea también: Filtración de datos de Toyota El artículo en cuestión sobre los stealers es muy curioso por varios motivos. Primero, porque muestra cómo haciendo uso de servicios como Shodan podemos obtener información sobre la actividad registrada de los stealers, que se dejan reconocer por el patrón de búsqueda. Veremos los patrones que se pueden emplear para obtener información de malware conocido de este tipo (como Misha Stealer o Patriot Stealer) en servicios como Shodan o URLscan. El segundo punto de interés radica en el conocimiento explícito de que este malware es parte de la cadena que permite o facilita acciones más complejas en los sistemas llevadas a cabo por los atacantes especialmente motivados. FUENTE: Nieto, Ana. »BlackMagic ransomware y el negocio del robo de datos» Unaaldia.hispasec.com. 09/12/2022. (https://unaaldia.hispasec.com/2022/12/blackmagic-ransomware-y-el-negocio-del-robo-de-datos.html).