Categoría : Profesional

Home»Archive by Category "Profesional"

Medidas de seguridad para implementar Tu tienda Online

Hoy en día tener un esquema de seguridad en las empresas es primordial  para mitigar problemas de robo de información, problemas legales, imagen y pérdida de dinero.

Entre las recomendaciones que damos para proteger Tu tienda online, van desde defensa en capas, esquema del flujo de información confidencial, cifrado de información, plan de resguardo de datos, y otras medidas son necesarios para mitigar el impacto de un ataque informático.

Con el aumento de tiendas online (ecommerce), los ciberdelincuentes están encontrando otro método de ganarse su dinero que van desde el robo de información confidencial, ataques de denegación de servicio a la tienda, hasta utilizar la popularidad de la tienda para usarse como puente e infectar a los usuarios de la misma, para realizar posteriormente otros ataques delictivos para venderlos públicamente o en el mercado negro.

“Cerca de la mitad de las páginas de comercio electrónico de pequeñas o medianas empresas que sufre un hackeo acaba teniendo que cerrar tarde o temprano, ya que pocas compañías pueden superar la crisis de confianza que un ciberataque puede generar entre sus usuarios”, asegura Hervé Lambert, Global Consumer Operations Manager en Panda Security.

A continuación le proponemos algunas medidas de seguridad para Tu ecommerce :

  • Implementar seguridad en capas: Se recomienda tener implementado soluciones en capas, es decir, proteger tu tienda con un firewall perimetral para controlar los accesos, y si es posible que tenga integrado un sistema de detección de intrusos (IDS). Ademas de realizar configuraciones de seguridad para los servidores involucrados y los servicios, con el fin de evitar exponer configuraciones por defecto.
  • Cifrado de datos: Si el sistema almacena información confidencial se recomienda cifrar dicha información o directamente no almacenarla, evitando que ante un ataque cibernético pueda exponer dicha información y acarrear problema legales. En el ecommerce se recomienda utilizar protocolo de cifrado SSL entre el navegador del usuario y el sistema para proteger el intercambio de información del mismo.
  • Plan de resguardo de información: Tener implementado un plan de resguardo de información con el fin de tener replicación de datos dentro de la plataforma como fuera de la misma. Este respaldo permite a la empresa actuar frente a un ataque del sistema y volver a estar operativo en la misma plataforma o en otra.
  • Plan de recuperación ante desastres: Junto con el plan de resguardo de la información, se recomienda tener lineamientos para realizar frente a un ataque que afecte totalmente al servicio, permitiendo seguir un plan programado para que el negocio continué en linea y no sufrir interrupción del servicio.
  • Monitoreo de la plataforma: Se recomienda tener un monitoreo a nivel de seguridad por evento que permita detectar en forma temprana un ataque que se esté realizando contra la plataforma. Ademas permite tener una visión de lo que esta pasando en forma online.
  • Auditoria periódica de seguridad informática: Se recomienda para verificar la implementación de todos los controles de seguridad, realizando con un mínimo de cada 6 meses o cuando haya un cambio importante del sistema, un hacking ético que permite evaluar el nivel de seguridad y tener recomendaciones para mejorar las vulnerabilidades encontradas, con el fin de mantener en el tiempo un nivel de seguridad aceptable.

Mas Información: Aquí

Artículo de interés:Realizar una auditoría para Tu Empresa

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

Pérdidas de sufrir un ataque cibernético

En esta oportunidad quería compartirte unos datos interesantes, enunciados por la empresa CISCO en su reporte anual de Ciberseguridad 2017. Hace tiempo que nos consultan sobre nuestros servicios y nos preguntan:

¿Que efectos ocasiona en el negocio sufrir un ataque cibernético?

El informe revela información sobre los ataques a negocios de pymes hasta grandes empresas. Más de la mitad de las empresas que sufrieron un ataques, el incidente se hizo público y los procesos de operaciones y de financias fueron afectados, seguidos por reputación de marca y retención de clientes.

Para las organizaciones que sufrieron un ataque, las consecuencias fueron sustanciales:

  • El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más del 20% de su base de clientes).
  • El 29% perdieron ingresos, y un 38% de ellos tuvieron pérdidas superiores al 20% de los ingresos.
  • El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%).

Luego de los ataques, el 90% de las organizaciones mejoran sus tecnologías y procesos de defensa frente a amenazas separando las funciones de seguridad y de TI (38%), mejorando la concienciación de los empleados mediante formación (38%) e implementando técnicas de mitigación del riesgo (37%).

Reporte Cisco: http://www.cisco.com/c/dam/m/digital/en_us/Cisco_Annual_Cybersecurity_Report_2017.pdf

Mas Información: Aquí

Artículo de interés:Realizar una auditoría para Tu Empresa

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

¿Porque realizar un Hacking ético para Tu empresa?

En esta oportunidad quería compartir una de las tantas experiencias que nos llegan de cada cliente. En este caso, un cliente nos contactó muy preocupado, sobre la situación en la que su empresa se encontraba, porque estaba perdiendo dinero, clientes y imagen.

Cuando conversamos en dos oportunidades, detectamos que su negocio en Internet se encontraba bajo un ataque cibernético que impedía que su negocio siga adelante. Por este motivo, coordinamos para poder ayudar a resolver su problema.

Luego de firmar un convenio de confidencialidad y otros documentos legales, le ofrecimos 10 días para poder realizar un ataque a su sistema en forma ética y autorizada. Al finalizar el tiempo de auditoría detectamos todos los problemas de su negocio y le dimos recomendaciones exactas para que su área de desarrollo pueda corregir cada uno de los mismos. Posteriormente realizamos una nueva auditoria para confirmar que los problemas encontrados se hayan solucionado en forma correcta, para dar por concluido la nivelación de la seguridad.

Con este servicio el cliente pudo solucionar sus problemas, generó la conciencia que la seguridad informática es un tema primordial en los negocios en Internet y las recomendaciones le ayudaron al área de desarrollo a generar sistemas en base a un análisis, diseño, implementación y auditoría en seguridad informática para cada módulo de los posteriores sistemas.

Mas Información: Aquí

Artículo de interés: “Principios de Defensa Informática para Tu Empresa

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

Tips para mitigar el secuestro de información

Es importante estar preparado para afrontar un ataque de ransomware a su empresa, con resguardo de la información en distintos lugares, conciencizacion a los colaboradores y contar con políticas de seguridad informática“.

Hoy en día el secuestro de información se incremento exponencialmente debido a que es un negocio para las personas que organizan estos ataques y aprovechan la poca concientización que tiene el usuario promedio para tomar confianza y lograr su objetivo.

Estos ataques vienen generalmente ocasionados por el imprevisto o por la falta de concientización de un colaborador de la empresa, por la cual abre un correo electrónico o realiza clic en un link, que parece ser de confianza.

Luego de esta acción, la maquina de la víctima se infecta y se cifran los archivos predefinidos por el Ransomware, para pedir rescate de la información mediante el intercambio de un monto en moneda Bitcoins. Cuando la víctima realiza el pago del rescate, es posible que le entreguen las claves para descifrar los archivos del usuario.

Estos ataques están llegando a las máquinas de los colaboradores de las empresas, como también se empieza a ver estos casos en smartphones. Algunas versiones de estos Ransomware, como el PopCorn Time en vez de pedir un monto en moneda Bitcoins para recuperar los archivos, se pide a la víctima la opción de infectar a dos o mas víctimas de sus contactos para lograr recuperar sus archivos, ocasionando una mayor distribución de esta infección y poniendo al usuario en el medio como extorsión para infectar otras víctimas.

Recomendaciones

Se recomienda concientizar a los colaboradores de la empresa con el fin de conocer estos tipos de ataques que pueden ocasionar perdidas enormes al negocio de la empresa.

  • No haga clic en vínculos o abrir archivos adjuntos sospechosos.
  • Evite las descargas y los sitios sospechosos.
  • No pagar el rescate y utilizar una copia del resguardo de la información, sino estaría contribuyendo con el negocio de Ransomware.
  • Tenga implementado una protección de seguridad actualizado como también de los sistemas que utiliza comúnmente el usuario.
  • Implemente un plan de resguardo de información fuera de su empresa y en lo posible en el Cloud Privado.
  • Mantenga su sistema operativo actualizado junto con un sistema antivirus de pago.

Artículo de interés: “Principios de Defensa Informática para Tu Empresa

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

Principios de Defensa Informática para Tu Empresa

“Actualmente las empresas que no tengan un lineamiento de seguridad informática implementado en su empresa, estarán a la deriva de numerosos ataques cibernéticos y en riesgo de cerrar sus puertas a un ataque informático exitoso”.

 

 

 

Estos ataques se centran en diversos vectores que pueden ser:

  1. Dirigidos: Ataques que son originados por la competencia, empleados enojados, socios conflictivos o intrusos automatizados o no, entre otros.
  2. Generalizados: Ataques que son originarios de intrusos automatizados o humanos, que utilizan los problemas de seguridad encontrados para implementar un sistema que les permite tomar control y realizar otro tipos de ataques o vender los accesos como servicios en el mercado negro.

Cuando nombramos que son intrusos automatizados, son sistemas que están programados para realizar la búsqueda de vulnerabilidades de sistemas en Internet y posteriormente explotarlas para implantar un sistema de control. Luego estos accesos son controlados por un intruso humano, llamado comúnmente BotMaster para realizar otros ataques como son :

  • Alquilar esos sistemas controlados (la empresa infectada) al mercado negro.
  • Enviar Spam utilizando los sistemas controlados, en este caso tu empresa.
  • Realizar Phishing por correos electrónicos para robar credenciales de accesos a usuarios legítimos.
  • Lanzar ataques coordinados hacia un objetivo, denominados “Denegación de servicios distribuidos“.

Consecuencias

Algunas consecuencias de sufrir un ataque informático son:

  • Pérdida de dinero, imagen, prestigio.
  • Problemas legales con clientes, proveedores y socios.
  • Robo de información confidencial de la empresa y venta a la competencia o mercado negro.
  • Publicación de los datos en Internet.

Recomendaciones

Para mitigar estos tipos de ataques, se recomienda implementar un sistema en “Defensa en profundidad”, que permite proteger a la empresa en diferentes niveles con el fin de mitigar el ataque en diferentes niveles:

  1. Maquina de Usuario: Implementando Firewall, políticas de seguridad lógica, tener el sistema operativo actualizado y los sistemas que se utilizan también y concientización preventiva a los colaboradores de la empresa.
  2. Red interna: Control de accesos, sistema de detección de intrusos de red, implementación de vlans y Firewall interno.
  3. Servidores interno: Control de políticas de accesos por usuario, políticas de claves, monitoreo de accesos a recursos, sistema de detección de intrusos a nivel de red en servidores, plan de resguardo de la información y plan de contingencia ante desastres.
  4. Nivel Perimetral: Protección de los servicios que están expuestos hacia Internet, mediante Firewall con detección de intrusos, monitoreo de eventos de seguridad con alertas online al área tecnología.
  5. Nivel Corporativo: Implementar a nivel corporativo una política de seguridad informática que involucre a todos los colaboradores y genere un marco de trabajo y limites que la empresa establece para el uso de su información.

Todos estos niveles van desde la Dirección de la empresa hacia los colaboradores, permitiendo que todos se involucren en proteger la empresa.
Además se recomienda tener auditorias de seguridad informática denominada Hacking Ético Externo/Interno para evaluar el nivel de seguridad de los controles implementados y mejorar la seguridad. Son servicios que actúan como intrusos reales pero autorizados por la empresa para encontrar y resolver las vulnerabilidades encontradas.
Dependiendo de la empresa, se recomienda realizar estas auditorias 1 o 2 veces por año o realizar un sistema continuo de auditorias en forma mensual.

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter