linea colores
Categoría

Ciberseguridad

blog simplifica tu seguridad

Simplifica tu seguridad en una sola solución

By Ciberseguridad, Microsoft

La ciberseguridad se ha vuelto un tema de canasta básica para las empresas en México, con el aumento de los ciberataques, invertir en medidas de seguridad digitales no solo previene pérdidas financieras, sino que también fortalece la confianza de clientes y socios comerciales. ConnectWise comenta que el 94% de las PYMES ha experimentado al menos un ciberataque en los últimos 12 meses. Read More

blog pruebas de seguridad

Automatización en pruebas de seguridad: una brecha peligrosa

By Ciberseguridad

Una encuesta reciente del Instituto SANS muestra que solo el 29% de las organizaciones han automatizado el 75% de sus procesos de pruebas de seguridad, lo cual debería ser motivo de preocupación. Esta disparidad en la adopción de la automatización presenta una brecha precaria que exige atención. Las implicaciones de esta estadística van mucho más allá de meros números, insinuando problemas sistémicos más profundos dentro de los marcos de seguridad organizacional. Subraya la necesidad urgente de adoptar la automatización como piedra angular de las prácticas modernas de ciberseguridad. Read More

blog sanitización con blancco

Sanitizado de datos con Blancco

By Ciberseguridad

La presión sobre las organizaciones para que elaboren y mantengan políticas de seguridad sólidas y salvaguarden sus datos sensibles sigue aumentando. Blancco Drive Eraser es una solución de sanitización de datos robusta para entornos de PC, portátil, servidor y almacenamiento. Con Blancco Drive Eraser, las organizaciones pueden añadir un nivel adicional de protección a su punto final, políticas de seguridad mediante el borrado permanente de datos sensibles de discos duros y SSD, incluyendo NVMES, en ordenadores portátiles/ deskop y servidores. Nuestro proceso de sobreescritura segura sanea los datos de una amplia variedad de dispositivos de almacenamiento para que pueda revender, reutilizar o disponer de estos activos de forma segura al final de su vida útil. Read More

Cómo minimizar el error humano en la ciberseguridad empresarial

Cómo minimizar el error humano en la ciberseguridad empresarial

By Ciberseguridad

La seguridad es un aspecto vital de cualquier organización. Sin embargo, muchas organizaciones luchan por alcanzar un alto nivel de seguridad debido a diversos retos y amenazas. El error humano destaca como el mayor obstáculo para el éxito de una postura de seguridad.

El error humano puede producirse en cualquier fase del proceso de seguridad, desde la planificación y el diseño hasta la implementación y el mantenimiento, pasando por la supervisión y la respuesta. Son muchos los factores que pueden provocar un error humano, como un diseño deficiente, distracciones, presión de tiempo, estrés por la carga de trabajo, incompetencia, moral baja, comunicación defectuosa y falta de formación.

Ejemplos de errores humanos en ciberseguridad

  • Utilizar contraseñas débiles o predeterminadas o reutilizar la misma contraseña en varias cuentas o dispositivos
  • Hacer clic en enlaces o archivos adjuntos maliciosos en correos electrónicos o mensajes de phishing.
  • Descargar o instalar software o aplicaciones no autorizadas o no verificadas.
  • Compartir información sensible o confidencial con partes no autorizadas o a través de canales inseguros.
  • No actualizar o parchear el software o los sistemas con regularidad.
  • No realizar copias de seguridad o cifrar los datos correctamente.
  • Descuidar el seguimiento de las políticas, procedimientos o mejores prácticas de seguridad.

Las organizaciones pueden aplicar las mejores prácticas para minimizar el error humano

No hay forma de eliminar el error humano, pero hay medidas que las organizaciones pueden tomar para minimizarlo y mitigar su impacto, como:

  • Educar y formar a los empleados en materia de seguridad y buenas prácticas. Esto debe incluir la gestión de contraseñas, la prevención del phishing, la protección de datos y la respuesta a incidentes. Los empleados también deben someterse a pruebas y evaluaciones periódicas sobre sus conocimientos y comportamiento en materia de seguridad.
  • Implementa y aplica políticas y procedimientos de seguridad claros, coherentes y completos. Deben abarcar el control de acceso, la autenticación, la autorización, el cifrado, las copias de seguridad, la aplicación de parches, el registro, la auditoría y la elaboración de informes. Los empleados también deben ser responsables de sus acciones y del cumplimiento de las políticas y procedimientos.
  • Utiliza tecnología y herramientas para automatizar o simplificar las tareas y procesos de seguridad. Por ejemplo, gestores de contraseñas, programas antivirus, cortafuegos, pruebas de penetración automatizadas, cifrado, copias de seguridad, etc.
  • Supervisa y revisa periódicamente el rendimiento y los incidentes de seguridad. Esto puede ayudar a identificar y abordar lagunas o puntos débiles en el sistema o proceso de seguridad. También puede ayudar a medir y mejorar la eficacia y eficiencia de la estrategia y las operaciones de seguridad.

La solución de gestión continua de la exposición a amenazas: RidgeBot

Una de las protecciones de seguridad más importantes son las pruebas continuas de validación de la seguridad, que simulan ataques reales a un sistema o red para identificar, confirmar y ayudar a mitigar las vulnerabilidades. Las pruebas continuas de validación de la seguridad ayudan a las organizaciones a evaluar su postura de seguridad, validar los controles de seguridad, cumplir la normativa y prevenir las brechas.

Sin embargo, los métodos tradicionales con pruebas de penetración manuales suelen ser manuales, lentos, caros y propensos a errores humanos. Muchas organizaciones disponen de recursos, competencias internas o herramientas limitadas para llevar a cabo pruebas exhaustivas. Además, las pruebas de penetración manuales pueden ser incapaces de mantenerse al día con los cambios dinámicos en el entorno de TI, tales como nuevas aplicaciones y sistemas.

RidgeBot supera estos retos mediante un sistema de validación de la seguridad totalmente basado en IA. Está modelado con un conocimiento colectivo de amenazas, vulnerabilidades, exploits, tácticas y técnicas de los adversarios. RidgeBot actúa como un atacante real, localizando, explotando y documentando sin descanso sus hallazgos. La validación de seguridad automatizada e impulsada por IA de RidgeBot lo hace asequible y capaz de funcionar a escala.

Principales características y ventajas de RidgeBot

  • Detecta contraseñas débiles mediante ataques de fuerza bruta basados en una biblioteca predefinida y audita contraseñas de dominio de Windows débiles o reutilizadas.
  • Visualiza la topología y la ruta del ataque para cada sistema objetivo, mostrando cada paso de un ataque y proporcionando análisis forenses del ataque, correcciones de vulnerabilidades y recomendaciones de mitigación de riesgos.
  • Descubre la superficie de ataque de los objetivos e identifica los detalles de sus mecanismos de ataque en varias categorías, como URL, puertos, correos electrónicos, entradas de inicio de sesión back-end, entradas de carga de archivos, dominios vecinos y entradas front-end.
  • Muestra los detalles de cada vulnerabilidad, incluido el tipo de vulnerabilidad, el rango de gravedad, la puntuación/vector CVSS, la descripción, la solución de corrección y la información de referencia. También proporciona detalles como la carga útil, la instantánea del ataque, etc.
  • Define el riesgo como un exploit que realiza toda la cadena de ataque. Admite cuatro tipos de riesgos: ejecución remota de comandos, revelación de credenciales, exposición de información sensible y manipulación de bases de datos. También proporciona pruebas para cada riesgo, como tipo de shell/ruta, usuario, SO, tabla de biblioteca de base de datos, etc.

 


Colaboración de:

Sebastián Quiroz
Mercadotecnia Ciberseguridad

Juan Carlos Mirón
Ingeniero Preventa Ciberseguridad

inteligencia artificial en ciberseguridad

Relevancia de la Inteligencia Artificial en Ciberseguridad

By Ciberseguridad

El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.

Los expertos en ciberseguridad (hackers) suelen decir que los ciberdelincuentes “no duermen”, puesto que los ciberataques pueden darse en cualquier momento y hora del día, además de que están en constante búsqueda de mejoras, para asegurar que los ciberataques lanzados consiguen su objetivo. Una de estas mejoras, es la Inteligencia Artificial (IA).

Para los ciberdelincuentes, el uso de la tecnología IA para lanzar ciberataques se está volviendo muy popular, puesto que esta asegura una mayor eficacia y efectividad del ciberataque.

Terminología de la Inteligencia Artificial

La inteligencia artificial (IA) se ha convertido en un término general para referirse a aplicaciones que realizan tareas complejas para las que antes eran necesaria la intervención humana, como la comunicación en línea con los clientes o jugar al ajedrez. El término a menudo se usa indistintamente junto con los nombres de sus subcampos, el aprendizaje automático y el aprendizaje profundo.

Sin embargo, hay ciertas diferencias. Por ejemplo, el machine learning se centra en la creación de sistemas que aprenden o mejoran su rendimiento en función de los datos que consumen. Es importante tener en cuenta que, aunque todo machine learning es IA, no toda la IA es machine learning.

La IA y la ciberdelincuencia

Cuando hablamos del uso de la IA para lanzar ciberataques, nos referimos a la utilización de algoritmos y sistemas informáticos para realizar tareas que normalmente requieren de factor humano para llevarse a cabo.

No obstante, gracias al aprendizaje automático integrado dentro de la IA, esta tecnología, sin necesidad de inteligencia humana, es capaz de detectar vulnerabilidades y brechas de seguridad en los sistemas informáticos de manera más eficiente y a gran escala. Además de poder utilizarse para generar y distribuir malware y automatizar procesos de ataque.

La IA se está utilizando para lanzar diferentes tipos de ataques, pero sin duda, los ataques de phishing y suplantación de identidad son los más frecuentes. Los atacantes pueden utilizar la IA para generar correos electrónicos y mensajes de texto personalizados que parezcan legítimos, con el fin de engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos infectados.

Soluciones de Ciberseguridad con Inteligencia Artificial

La inteligencia artificial y el machine learning mejoran constantemente las capacidades de la ciberseguridad hasta el punto en que se podría argumentar que la próxima generación de defensa se basa en gran medida en la robótica.

La IA es una tecnología en constante evolución, y sus algoritmos permiten el aprendizaje automático, conocido como machine learning, que ayuda al sistema a aprender patrones, y adaptarse para simplificar la respuesta a los riesgos de incidentes.

Los profesionales de la ciberseguridad son inundados por muchas tareas, exceso de datos, falta de tiempo y poca disponibilidad de habilidades, por lo que la IA puede tener un gran impacto para los gerentes de TI permitiendo:

  • Detectar amenazas con precisión
  • Automatizar la respuesta
  • Agilizar la investigación de ataques

En CompuSoluciones contamos con el XDR de Trellix con la cual los datos se incorporan, correlacionan y contextualizan con inteligencia artificial sobre amenazas. Los manuales integrados brindan una experiencia de análisis integrada con corrección automatizada.

Las principales ventajas de XDR son:

  • Visibilidad consolidada y mejorada: los datos se incorporan desde soluciones de seguridad aisladas para que el análisis automatizado pueda revelar hallazgos de grandes volúmenes de datos que de otro modo dependerían de procesos manuales lentos. Las soluciones suelen incluir un único punto de visibilidad para unificar los hallazgos en una única consola.
  • Investigaciones más rápidas, equipos de SecOps más productivos: debido a que XDR prioriza las amenazas y reduce los volúmenes de alertas con análisis y correlaciones, los equipos pueden centrarse en los eventos de amenazas más críticos y aprovechar la automatización para abordar eventos conocidos o repetidos.
  • Menor costo total de propiedad: los proveedores de XDR con un amplio conjunto de capacidades nativas ofrecen ahorros de costos al estandarizar una pila de seguridad de un solo proveedor, que generalmente se integra de manera inmediata. Las organizaciones con un entorno grande y el mejor de su clase pueden desbloquear datos entre herramientas y proveedores con soluciones XDR que ofrecen integraciones abiertas.

XDR promete consolidar múltiples productos en un sistema unificado y cohesivo de detección y respuesta a incidentes de seguridad.

Te invitamos a conocer más sobre el XDR de Trellix y todas las soluciones que ofrecemos en CompuSoluciones. Para más información contáctanos.

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

x

Contáctanos