Noticias y Eventos

Una de las principales consecuencias de la pandemia por Covid-19 es que las empresas han tenido que adaptarse a una cantidad significativa de usuarios remotos, entre ellos empleados teletrabajando y proveedores externos que funcionan como empleados y que necesitan acceder a los sistemas críticos de las organizaciones. 

En un entorno cada vez más conectado, asegurar el acceso a los usuarios remotos es un elemento crítico de las estrategias de continuidad de negocio.

De acuerdo a un estudio de CyberArk, líder mundial en gestión del acceso con privilegios y partner de Soluciones Seguras sobre proveedores externos, el 90% de las empresas confían en proveedores externos para acceder a sistemas internos críticos, y el 72% de las organizaciones consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad.  

“La forzosa implementación inmediata de teletrabajo y acceso remoto que las empresas han hecho, puede haber dejado puertas abiertas que los atacantes ahora mismo están buscando. Es importante tomar un paso atrás, analizar cómo se implementó el acceso remoto, y buscar asegurar todos los métodos de entrada para evitar un ataque que se pudo haber evitado”, expresa Eli Faskha, CEO de Soluciones Seguras.

El aumento de usuarios remotos tanto empleados como proveedores externos conlleva la gestión de ciertos privilegios para acceder a los sistemas de las organizaciones,  por lo que es primordial que las empresas adopten una estrategia de seguridad para el uso de cuentas privilegiadas y el acceso a la información y recursos corporativos para reducir el riesgo de ciberataques.

Sin embargo, no todos los privilegios de los trabajadores remotos son iguales.

CyberArk ha identificado 5 tipos de trabajadores remotos que a menudo requieren privilegios elevados para los sistemas  y a los que las empresas deben prestarle especial atención:  

1. Empleados remotos de empresas de TI o de seguridad: Estos usuarios incluyen personas como administradores de dominio, administradores de red y otros que generalmente acceden a sistemas internos críticos desde el interior de la oficina, pero que ahora podrían hacerlo de forma remota. Identificar los niveles precisos de acceso que necesitan los empleados remotos de TI y seguridad e implementar los derechos de privilegios mínimos para garantizar que solo tengan acceso a lo que necesitan es crítico.

2. Proveedores de hardware y software de terceros: Los proveedores externos de hardware y software, incluidos los proveedores de servicios de TI y el soporte de la mesa de ayuda contratado, a menudo brindan servicios remotos y mantenimiento que requiere privilegios elevados. Por lo general, estos tipos de proveedores demandan acceso a nivel de administrador para realizar tareas en cualquier variedad de servidores o bases de datos de Windows o Linux y se les pide que realicen parches, actualizaciones del sistema y más.

Cada uno de ellos actúa esencialmente como administrador de nivel de dominio y, por lo tanto, puede causar estragos en el entorno si no se supervisa y se aprovisiona adecuadamente. Es importante asegurarse de que todos estos usuarios estén identificados y tengan el acceso correcto aprovisionado.

3. Proveedores de la cadena de suministro: En algunas empresas, es común recurrir a proveedores especializados de la cadena de suministro. Estos usuarios remotos a menudo tienen acceso a la red para monitorear el inventario en organizaciones minoristas o de fabricación.

Es posible que estos proveedores no sean los primeros en venir a la mente porque no están calificados como administradores, pero los proveedores de la cadena de suministro tienen accesos que los atacantes malintencionados podrían aprovechar de manera peligrosa o convertirse en un problema grave debido al mal uso interno inadvertido.

4. Empresas de servicios: Las compañías de servicios que realizan tareas departamentales como legal, relaciones públicas y nómina pueden requerir acceso a aplicaciones comerciales específicas para ser eficientes. Es importante identificar este tipo de usuarios y aplicar el principio de privilegio mínimo para asegurarse de que no obtengan acceso a nada fuera de su alcance o retengan el acceso por más tiempo del que lo necesitan. No tendría mucho sentido práctico que una compañía de servicios legales tenga acceso a la información de la nómina; todo lo que haría sería aumentar el riesgo potencial.

Identificar quién tiene acceso a estas aplicaciones es muy importante y minimizar la capacidad de moverse lateralmente de una aplicación comercial a la siguiente puede ser la diferencia entre una violación de datos y el negocio como de costumbre.

5. Consultores externos: Los consultores de negocios y TI a veces necesitarán acceso privilegiado para ser productivos en los proyectos para los que están contratados, pero solo deben tener ese acceso durante el período de tiempo para el que están contratados. Estos tipos de proveedores son temporales por naturaleza y, a menudo, solo requerirán acceso durante días, semanas o meses a la vez mientras realizan sus tareas. Sin embargo, dentro de ese período de tiempo, los consultores externos a menudo recibirán un acceso amplio a ciertas áreas del negocio.

Acerca de Soluciones Seguras

Con casi 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

 
 
Mientras algunos países todavía luchan por aplanar la curva de contagios del coronavirus y otros se preparan para reactivar su economía, todos por igual tendrán que enfrentar las consecuencias de la primera pandemia del siglo XXI. Una de las más palpables, es la mayor demanda en los sistemas digitales y, por ende, presiones en los sistemas de ciberseguridad.
 
La implementación de operaciones remotas, una fuerza de trabajado dispersa y cambios en las cadenas de abastecimiento, han creado vulnerabilidades que antes no existían y que ponen a prueba los sistemas de seguridad informática.
 
 “Nos hemos encontrado que las empresas han trabajado en definir políticas de seguridad para los colaboradores cuando están dentro de las oficinas, pero olvidaron crear sistemas para el trabajo remoto, aún en media transformación digital. Es por eso que muchas tuvieron problemas para implementar un plan de respuesta o desplegar las tecnologías adecuadas durante la crisis”, dice Joey Milgram, gerente general de Soluciones Seguras Costa Rica.
 
Los cibercriminales han aprovechado esta situación. Google reportó que, durante la semana del 6 al 13 de abril, detectó más de 18 millones de correos electrónicos diarios de malware y phishing relacionados con estafas Covid-19.
 
En Costa Rica, las estafas Covid-19 también han aumentado. De acuerdo al reporte Threat Intelligence Reporte de Check Point detectó que los ataques bancarios reflejaron un incremento a partir del 6 de marzo.
 
Por esa razón, las empresas deberán hacer cambios significativos para enfrentar el futuro con más certeza. Entre ellos podemos destacar:
Detección de riesgo más profunda: Las empresas se deberán enfocar en su capacidad tecnológica a detectar amenazas, en formatos de trabajo remoto. 
 
La comunicación y la respuesta de amenazas: Además de detectar las vulnerabilidades, los equipos de las corporaciones deberán crear planes para la respuesta a ataques y la comunicación a los equipos, que ahora son remotos, sobre todo en industrias que son críticas para el manejo de la pandemia, como la hospitalaria, dispositivos médicos, entre otras.
 
La seguridad en la cadena de abastecimiento: Además de pensar en la protección de los datos de los colaboradores, las empresas ampliarán sus acciones de seguridad a sus cadenas de abastecimiento, de manera que los encargados de seguridad deberán velar, no solo por los activos digitales, sino por la continuidad de toda la operación. El riesgo deberá manejarse de manera más integral.
 
Respaldo de los datos: En un entorno más digital, contar con una respaldo de los datos resiliente será vital, acompañado de soluciones que permita una recuperación rápida de los datos, sin impacto al negocio.
 
Entrenamiento para el equipo de trabajo: El equipo de trabajo remoto debe estar preparado para actuar cuando hay alguna ciberamenaza. La capacitación a los colaboradores será un parte neurálgica de la agenda de las organizaciones en el futuro.
 
Con casi 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

Las medidas de distanciamiento social y cuarentena que han experimentado muchos países de la región Centroamérica han impulsado el desarrollo de nuevos modelos de negocios basados en E-commerce. Según un estudio de la consultora Kantar, a nivel regional, durante los meses de marzo y abril, el comercio electrónico mostró un alza de 300%.

Los canales digitales, que ya eran importantes en la estrategia de las empresas, se han convertido en la columna vertebral. No obstante, implementaciones rápidas que no tomen en consideración la seguridad de los pagos y tarjetas de crédito, ofrecen un blanco fácil a los atacantes.

“Al emprender un proyecto de comercio electrónico, no solo debemos tener en cuenta el desarrollo de la infraestructura o de la aplicación, los empresarios deben tener conciencia de la necesidad de agregar un elemento de seguridad que garantice la confidencialidad de los datos de la empresa y de los usuarios”, explica Ángel Salazar, gerente general de Soluciones Seguras Guatemala.

Las soluciones de comercio electrónico cuentan con componentes de seguridad básica, enfocada en el acceso a la plataforma, pero no proveen seguridad sobre la información que se maneja, ni sobre los servidores en donde están alojados los datos. ”Esto significa que garantizan disponibilidad, es decir, que mi sitio va a funcionar, pero la seguridad es más que eso, se trata de disponibilidad, integridad y confidencialidad”, indica el vocero de Soluciones Seguras.

Este tipo de plataformas son ahora uno de los blancos más apetecidos por los cibercriminales. Algunos de los ataques que pueden experimentar incluyen phishing, que utilizan los atacantes para adueñarse de cuentas de los administradores de la plataforma en la nube. Una vez que se apropian de las credenciales del administrador, tienen control total de la plataforma y de los datos que ahí se encuentren.

Otro método de ataque es cualquier técnica de hacking apuntando hacia los portales, que explota un error de programación involuntario o un bug (errores de programación del fabricante) de los sistemas. En muchos casos utilizan un SQL Injection por medio de las cuales atacan las plataformas web, extraen información y toman control de la misma.

Todos los sitios web o plataformas de E-commerce pueden tener vulnerabilidades, es por eso que los expertos de Soluciones Seguras recomiendan:

·  Contar con herramientas de seguridad adicionales a las que ofrece la plataforma. Desde certificados digitales que se colocan en los portales para que mis usuarios estén protegidos al ingresar su información, hasta tecnologías como Web Access Firewall (WAF) que detecta cualquier error que cometa el programador o bug de mi plataforma.

·  Determinar la sensibilidad de la información que almacena: Si su plataforma almacena, por ejemplo, los emails de sus usuarios, es  necesario un Database Firewall (DBF) que se coloca dentro de la infraestructura para monitorear y controlar los accesos hacia la información, evitando que algún cibercriminal pueda hacer una extracción de datos sensibles de mis clientes que pueda significar problemas legales para la compañía y un detrimento de su reputación.

·  Proteger los recursos de los colaboradores: Además de pensar en el usuario final, es necesario proteger los recursos que usan sus colaboradores, de tal manera que nadie pueda hacer un account takeover (una técnica en la cual alguien toma control de mis recursos y desde ahí gestiona permisos) que le permita realizar transacciones como solicitar transferencias de dinero al equipo de contabilidad o cambiar la contraseña del data center. Todo esto se puede evitar utilizando una suite llamada Cloud Access Security Broker (CASB), que controla el acceso a la información en la nube.

Con casi 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

 

 

En días pasados tuvo lugar la II Jornada de Iniciación de Ciberseguridad (JICS) 2020, de la Facultad de Ingeniería de Sistemas Computacionales (FISC), de la Universidad Tecnológica de Panamá (UTP), bajo el lema "Protege tu red, cuida a tus usuarios", 

La jornada contó con la participación de especialistas invitados, entre ellos Eli Faskha, CEO de Soluciones Seguras quien participó como ponente con el Tema "Ciberseguridad en Teletrabajo". 

El evento  se desarrolló de manera virtual bajo la responsabilidad del Mgtr. Leandro Espinoza, docente del Centro Regional de Chiriquí y contó con la participación del Dr. Clifton E. Clunie B., Decano de la FISC, docentes y estudiantes del Campus Central y de los Centros Regionales.

 

 

·         En el marco de la celebración del Día Mundial de Internet, Soluciones Seguras brinda una serie de recomendaciones dirigidas a las organizaciones que permitirán una conectividad más segura.

 

El confinamiento de la población ligado a la pandemia de Covid- 19 ha generado un exponencial crecimiento del tráfico de datos. El teletrabajo, las transacciones en línea, la educación a distancia, las videoconferencias, y las redes sociales, se han convertido en los protagonistas, llevando a las organizaciones y personas a depender de la conectividad para continuar con sus actividades.

Con estos nuevos desafíos, la ciberseguridad ha tomado un rol aún más importante, ya que, al incrementarse las conexiones a la red, aumentan los riesgos cibernéticos. De acuerdo a los expertos de Soluciones Seguras, se ha detectado un incremento sustancial de amenazas, sobre todo en phishing y correos maliciosos.

En este contexto, se celebra Día Mundial de Internet, el próximo 17 de mayo, una fecha que tiene como objetivo resaltar el poder de Internet en el desarrollo de los países y que se reviste de mayor relevancia en un momento donde aumentan las demandas de conectividad y las amenazas. 

En el marco de la celebración del Día Mundial de Internet, Soluciones Seguras, en su compromiso con la seguridad de la información, brinda una serie de recomendaciones dirigidas a las organizaciones que permitirán una conectividad más segura:

 

Teletrabajo y acceso remoto seguro.

El acceso remoto es una de las bases para el teletrabajo. Utilizar siempre una VPN (redes privadas virtuales) para conectar a los trabajadores remotos a la red empresarial, con el fin de que el acceso remoto a los recursos corporativos sea seguros. Estar alertas también a las vulnerabilidades del VPN. Estas se han convertido en el canal de ataque favorito para los cibercriminales, por lo que es recomendable tener actualizadas las VPN actuales, los dispositivos de infraestructura de red y dispositivos utilizados para entornos de trabajo remoto.

Para los colaboradores que trabajan desde sus hogares se recomienda que accedan a la red empresarial a través de dispositivos suministrados por la organización, o de no ser posible que sus dispositivos personales estén actualizados con las últimas versiones de antivirus y sistema operativo.

 

Establecer una política de uso de dispositivos para sus empleados

La implementación de políticas claras de ciberseguridad puede prevenir un ataque. Una buena política de uso de dispositivos contribuirá al buen uso de las tecnologías cuando se conecten a la red y mitigar los riesgos de ataques.

 

Autenticación Multifactor (MFA) para un acceso seguro.

La implementación de la Autenticación Multifactor (MFA) permite proteger mejor las identidades al momento de conectarse en línea, reduciendo el riesgo ya que es más difícil comprometer dos o más factores de autenticación. Combina varias credenciales independientes como contraseñas, token y verificación biométrica.

 

Implementar una cultura de ciberseguridad: Concientización.

El empleado es el eslabón más débil de las organizaciones. Es importante capacitar a los colaboradores en materia de seguridad para que no cometan errores y realizar acciones de sensibilización y concientización sobre seguridad, manteniéndolos actualizados sobre las amenazas y los peligros que existen en internet.

 

Con casi 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

EMPRESAS PROTEGIDAS, EMPRESAS TRANQUILAS Contáctenos

PANAMÁ

Edificio 237, 2do piso
Ciudad del Saber, Panamá
Tel: +507 317-1312
Fax: +507 317-1320
info@sseguras.com

 

 

COSTA RICA

Edificio Atrium piso 3.
Escazú, San José, Costa Rica
Tel: +506-4000 0885
Fax: +506-4001 5822
infocr@sseguras.com

GUATEMALA

Edificio Zona Pradera
Torre IV, Nivel 6, Oficina 608
Boulevard Los Próceres 24-69.
Tel: +502 2261-7101
infogt@sseguras.com

EL SALVADOR

Edificio Vittoria, 5to Nivel,
Calle El Mirador 4814
San Salvador, El Salvador
Tel: +503 2206-6929
infosv@sseguras.com