La seguridad en el Endpoint se refiere al enfoque de proteger una red empresarial cuando se accede a ella mediante dispositivos remotos como smartphones etc

¿Qué es la seguridad en el Endpoint? y ¿por qué es crucial hoy?

Endpoint Security, Endpoint Protection se refiere al enfoque de proteger una red empresarial cuando se accede a ella mediante dispositivos remotos como smartphones, computadoras portátiles, tabletas u otros dispositivos inalámbricos. Incluye monitoreo del estado del dispositivo, software y actividades. El software de Endpoint Protection se instala en todos los servidores de red y en todos los dispositivos.

Con la proliferación de dispositivos móviles como computadoras portátiles, smartphones, tabletas, computadoras portátiles, etc., también ha habido un fuerte aumento en la cantidad de dispositivos perdidos o robados. Estos incidentes se traducen potencialmente como una gran pérdida de datos confidenciales para las empresas, lo que permite que sus empleados traigan estos dispositivos móviles (proporcionados por la empresa o no) a su empresa.

Para resolver este problema, las empresas deben proteger los datos empresariales disponibles en estos dispositivos móviles de sus empleados de tal manera que incluso si el dispositivo cae en las manos equivocadas, los datos deben permanecer protegidos. Este proceso de asegurar los Endpoints empresariales se conoce como Endpoint protection.

Además de esto, también ayuda a las empresas a prevenir con éxito cualquier mal uso de sus datos que hayan puesto a disposición en los dispositivos móviles de los empleados. (Ejemplo: un empleado descontento que intenta causar molestias a la empresa o alguien que puede ser un amigo del empleado que intenta hacer un mal uso de los datos de la empresa disponibles en el dispositivo).

Definición de Endpoint Security

Endpoint Security a menudo se confunde con una serie de otras herramientas de seguridad de red como antivirus, firewall e incluso seguridad de red. Más adelante hablaremos de las diferencias entre la seguridad de Endpoint o Endpoint protection y la red contra varias amenazas de seguridad en evolución de hoy.

¿Por qué se llama Endpoint Security?

Como puedes darte cuenta, cada dispositivo que puede conectarse a una red representa un peligro considerable. Y a medida que estos dispositivos se colocan fuera del firewall corporativo en el borde de la red que utilizan los individuos para conectarse a la red central, se los llama como Endpoints. Significando endpoints de esa red.

Como ya se dijo, el Endpoint puede ser cualquier dispositivo móvil que abarque desde computadoras portátiles hasta las portátiles de hoy en día, que se puede conectar a una red. Y la estrategia que emplea en seguridad de estos Endpoints se conoce como ‘Endpoint Security‘.

Endpoint Security no es lo mismo que antivirus

Aunque el objetivo de las soluciones de Endpoint security es el mismo: dispositivos seguros, existe una diferencia considerable entre Endpoint Security y el antivirus. Antivirus se trata de proteger PC (s), una o varias, dependiendo del tipo de antivirus que se esté implementando, mientras que Endpoint Security cubre toda la imagen. Se trata de asegurar todos los aspectos de la red.

Endpoint security generalmente incluye ‘disposiciones para la lista blanca de aplicaciones, control de acceso a la red, detección y respuesta de punto final’, cosas que generalmente no están disponibles en los paquetes antivirus. También se puede decir que los paquetes antivirus son formas más simples de seguridad en los dispositivos.

Endpoint Security es diferente para consumidores y empresas

Las soluciones de Endpoint security pueden clasificarse ampliamente en 2 tipos diferentes. Uno para los consumidores y el otro para las empresas. La principal diferencia entre los dos es que no existe una gestión y administración centralizadas para los consumidores, mientras que, para las empresas, es necesaria una gestión centralizada. Esta administración central (o servidor) optimiza la configuración o instalación del software de Endpoint security en dispositivos individuales y los registros de rendimiento y otras alertas se envían al servidor de administración central para su evaluación y análisis.

¿Qué suelen contener estas soluciones de Endpoint security?

Si bien ciertamente no hay límite para lo que puede contener la Endpoint security, y esta lista solo se ampliará en el futuro, hay algunas aplicaciones que son fundamentales para cualquier solución de Endpoint security. (Porque, bueno, asegurar una red es un juego de pelota completamente diferente de asegurar una computadora).

Algunas de estas aplicaciones son firewalls, herramientas de antivirus, herramientas de seguridad de Internet, herramientas de administración de dispositivos móviles, cifrado, herramientas de detección de intrusos, soluciones de seguridad móvil, etc., por nombrar algunas.

Tradicional Vs Moderno Endpoint Security

Esto es obvio. Sin embargo, algo que debe señalarse. Porque las empresas a menudo son reacias a los cambios. Incluso si es por su propio bien. Pero la seguridad en los Endpoints es un área donde las empresas no tienen más remedio que adoptar la seguridad moderna. Porque son mucho más que una simple herramienta anti-malware que puede ser muy útil para proteger su red contra las diversas amenazas de seguridad actuales.

Diferencia entre Endpoint Security y Antivirus

El antivirus es uno de los componentes de la Endpoint security. Mientras que Endpoint security es un concepto mucho más amplio que incluye no solo antivirus sino muchas herramientas de seguridad (como Firewall, sistema HIPS, herramientas de listado blanco, herramientas de parche y registro / monitoreo, etc.) para salvaguardar los diversos Endpoints de la empresa (y la propia empresa contra estos Endpoints) y de diferentes tipos de amenazas de seguridad.

Más precisamente, la seguridad de los Endpoints emplea un modelo de servidor / cliente para proteger los diversos Endpoints de la empresa. El servidor tendría un instante maestro del programa de seguridad y los clientes (Endpoints) tendrían agentes instalados dentro de ellos. Estos agentes comunicarían con el servidor las actividades de los dispositivos respectivos, como el estado de los dispositivos, la autenticación / autorización del usuario, etc., y así mantendrían seguros los Endpoints.

Mientras que el antivirus es generalmente un programa único responsable de escanear, detectar y eliminar virus, malware, adware, spyware, ransomware y otros tipos de malware. En pocas palabras, el antivirus es una ventanilla única para proteger sus redes domésticas, y la Endpoint Security es adecuada para proteger empresas, que son más grandes y mucho más complejas de manejar.

Diferencia entre Endpoint Security y Network Security

La seguridad de los Endpoints se trata de proteger los Endpoints de su empresa (dispositivos móviles como computadoras portátiles, teléfonos inteligentes y más), y, por supuesto, la empresa contra los peligros que representan estos Endpoints también, mientras que la seguridad de la red se trata de tomar medidas de seguridad para proteger toda su red (toda la infraestructura de TI) contra diversas amenazas de seguridad.

La principal diferencia entre la seguridad de los Endpoints y la seguridad de la red es que, en el caso de los primeros, el enfoque se centra en asegurar los Endpoints y, en el caso de los últimos, el enfoque está en asegurar la red. Ambos tipos de seguridad son importantes. Idealmente, es mejor comenzar por asegurar los Endpoints y construir algo más robusto. No dejarías las puertas de tu casa abiertas, solo porque hay un guardia de seguridad, ¿verdad? En el mismo sentido, ambos son importantes y se les debe dar igual importancia, comenzando desde los Endpoints y construyéndose lentamente.

En términos muy simples, su red estaría segura solo si sus Endpoints están protegidos primero. Debe tener esto en cuenta antes de comenzar a buscar productos de Endpoint security y seguridad de red.

Diferencia entre Endpoint Security y Firewall

Los firewalls son responsables de filtrar el tráfico que ingresa y sale de su red en base a “un conjunto de reglas de seguridad”. Como, por ejemplo, restringir el tráfico que fluye hacia la red desde un sitio web potencialmente peligroso en particular. Mientras que la seguridad de los Endpoints se ocupa no solo del filtrado de la red, sino que realiza muchas otras tareas como parchar, registrar y monitorear, etc., para proteger los Endpoints.

Tanto el antivirus como el firewall son elementos cruciales de la seguridad del punto final. Su objetivo sigue siendo el mismo, aunque el modelo adoptado (modelo cliente / servidor) y la cantidad de computadoras que protegen difieren. Y dentro del modelo de Endpoint security, operando con otras herramientas de seguridad, se vuelven aún más eficientes.

Comienza a proteger todos los Endpoints de tu empresa, solicita una demo gratis de Sophos Intercept X por 30 días.

5 RAZONES POR LAS QUE NECESITAS Sophos Intercept X Advanced con EDR

5 razones por las que necesitas Sophos Intercept X Advanced con EDR

 

Las herramientas de detección y respuesta de Endpoint (EDR) están diseñadas para complementar la seguridad del Endpoint con capacidades mejoradas de detección, investigación y respuesta. Sin embargo, la exageración que rodea a las herramientas EDR hace que sea difícil entender cómo se pueden usar y por qué se necesitan. Para empeorar las cosas, las soluciones EDR de hoy luchan por proporcionar valor a muchas organizaciones. Pueden ser difíciles de usar, carecen de capacidades de protección suficientes y requieren muchos recursos. Sophos Intercept X Advanced con EDR integra una protección inteligente la cual es la mejor valorada de la industria, ya que se integra en una única solución. En otras palabras, es la forma más fácil para que las organizaciones respondan preguntas difíciles sobre incidentes de seguridad. Pero hay más. Aquí hay algunas razones adicionales por las que debería considerar una solución EDR para la seguridad cibernética .

  1. USE INTERCEPT X PARA INFORMAR

Los equipos de TI y seguridad a menudo están motivados por las métricas de ataque y defensa, pero la pregunta más difícil para la mayoría de los equipos es “¿estamos seguros ahora?”. Esto se debe a que la mayoría de las redes tienen puntos ciegos considerables que hacen que ver lo que está sucediendo sea muy difícil. La falta de visibilidad significa que es difícil entender el alcance y el impacto de los ataques. Por lo tanto, cuando ocurre un incidente, el equipo asume que están a salvo porque se detectó el incidente.

Intercept X Advanced con EDR proporciona información adicional que determina si otras máquinas se vieron afectadas. Por ejemplo, si se encuentra algo sospechoso en la red, se solucionará. Sin embargo, el analista puede no saber si existen amenazas en cualquier otro lugar de la red. Con Intercept X Advanced con EDR, esta información está fácilmente disponible. La capacidad de ver otras ubicaciones donde existen amenazas permite al equipo de seguridad priorizar los incidentes para una investigación adicional.

Generar una visión clara del panorama de seguridad también nos permite informar sobre el estado de cumplimiento. Esta información ayuda a identificar áreas que pueden ser vulnerables a los ataques. También permite a los administradores determinar si el ataque ha afectado las áreas donde se alojan los datos confidenciales. Es mucho más simple con Intercept X Advanced con EDR. En el mismo sentido, es mucho más fácil demostrar que la información está siendo protegida gracias a una mayor visibilidad del Endpoint.

  1. DETECTAR ATAQUES QUE PASARON DESAPERCIBIDOS

Cuando se trata de seguridad cibernética, incluso las herramientas más avanzadas pueden ser derrotadas si se les da suficiente tiempo y recursos. Como resultado, es difícil entender realmente cuándo están ocurriendo los ataques. Las organizaciones a menudo dependen únicamente de la prevención para mantenerse protegidos.

Si bien la prevención es crítica, EDR ofrece otra capa de detección que puede encontrar incidentes que han pasado desapercibidos. Usando Intercept X, detecta ataques al buscar indicadores de compromiso (IOC). Afortunadamente, esta es una forma rápida y directa de buscar ataques que pueden haberse perdido.

Sophos Intercept X Advanced con EDR proporciona una lista de eventos sospechosos, para que los analistas sepan qué deberían investigar. Posteriormente, crea una lista de los principales eventos sospechosos, clasificada por su puntaje de amenaza, por lo que es más fácil para los analistas concentrarse en los eventos más importantes. Los eventos sospechosos también destacan los ataques maliciosos indeterminados, más útiles para actividades de las que no está seguro y ameritan una mirada más profunda. Piense en ello como si cayera en un “área gris” donde se necesita un análisis adicional para confirmar si es malicioso, benigno o no deseado.

  1. RESPONDA MÁS RÁPIDO A POSIBLES INCIDENTES

Una vez que se detectan los incidentes, los equipos de TI y de seguridad generalmente se apresuran a solucionarlos lo más rápido posible. Cuanto más rápida sea la respuesta, más reducirá el riesgo de propagación de ataques y limitará cualquier daño potencial. En promedio, los equipos de seguridad y TI pasan más de tres horas tratando de resolver cada incidente. En consecuencia, EDR puede acelerar esto sin dudarlo.

El primer paso durante el proceso de respuesta a incidentes es detener la propagación de un ataque. Por lo tanto, Intercept X aísla los puntos finales bajo demanda, que es clave para evitar que una amenaza se propague por la red.

En primer lugar, el proceso de investigación puede ser lento y doloroso. Esto supone que se produce una investigación. Sin embargo, la respuesta a incidentes depende en gran medida de analistas humanos altamente calificados. La mayoría de las herramientas EDR también dependen en gran medida de los analistas para saber qué preguntas hacer y cómo interpretar las respuestas. Sin embargo, con Intercept X, los equipos de seguridad de todos los niveles de habilidad pueden responder rápidamente a incidentes de seguridad. Todo gracias a investigaciones guiadas que ofrecen los siguientes pasos sugeridos, representaciones claras de ataque visual y experiencia incorporada. Además, hay opciones de respuesta rápida que incluyen la capacidad de aislar puntos finales para la reparación inmediata, limpiar y bloquear archivos, y crear instantáneas forenses. Y si un archivo se bloquea por error, puede revertirse fácilmente.

  1. AGREGAR EXPERIENCIA SIN PERSONAL

Encontrar profesionales calificados en seguridad cibernética es difícil. Especialmente si eres una organización más pequeña que no tiene el dinero o los recursos para contratar personal especializado. Para combatir esto, Intercept X replica las capacidades asociadas con analistas difíciles de encontrar. Utiliza el aprendizaje automático para obtener una visión profunda de la seguridad y se mejora con inteligencia de amenazas. Ahora puede agregar experiencia sin tener que agregar personal.

Las capacidades inteligentes de EDR ayudan a llenar los vacíos causados ​​por la falta de conocimiento del personal, reproduciendo las funciones de seguridad, malware y analistas de inteligencia de amenazas. ¡Así que olvídate de tratar de resolver posibles infracciones y deja que Sophos Intercept X haga el trabajo duro por ti!

  1. APRENDA CÓMO OCURRIÓ EL ATAQUE Y CÓMO PREVENIR

“¿Cómo sucedió este ataque?”. Una pregunta que hace temblar a los equipos de TI. La mayoría de las veces, todo lo que pueden hacer es encogerse de hombros. Identificar y eliminar archivos maliciosos resuelve el problema inmediato, pero no arroja luz sobre cómo llegó allí en primer lugar o qué hizo el atacante antes de que se cerrara el ataque. Afortunadamente, Intercept X detecta todos los eventos que conducen a la detección, lo que facilita la comprensión de qué archivos y procesos fueron tocados por el malware para determinar el impacto de un ataque.

Como resultado, proporciona una representación visual de toda la cadena de ataque, asegurando informes confiables sobre cómo comenzó el ataque y dónde fue el atacante. Más importante aún, al comprender la causa raíz de un ataque, es más probable que el equipo de TI evite que vuelva a ocurrir.

Solicita una Demo

Codigo

Exposición al código: las vulnerabilidades en su código y dónde se originan

Las aplicaciones de software típicas se componen de dos tipos de código: código personalizado creado por sus equipos internos de desarrollo y código de terceros, a menudo de código abierto, creado fuera de la organización. Hasta hace unos 10 a 15 años, casi todo el software era código personalizado, y cada línea de software fue creada y probada por equipos de software internos. No se confiaba en el código de terceros de los proveedores, y en particular en el software de código abierto. Independientemente de la fuente, hay vulnerabilidades en casi cada pieza de código, que llamamos, exposición de código.

Las soluciones de seguridad de software que incluyen pruebas de seguridad de aplicaciones (AST) administran y miden su exposición general al software , lo que lo ayuda a comprender con precisión y reducir significativamente el riesgo comercial de su organización. Un componente de la exposición de software incluye el concepto de exposición de código como se muestra en el gráfico a continuación. Este concepto plantea la pregunta: “¿Hemos identificado vulnerabilidades críticas en nuestro software, tanto de código personalizado como de código abierto?”

 

¿Qué son las vulnerabilidades?

Las vulnerabilidades son debilidades en el software que a menudo pueden ser explotadas por actores de amenazas. La mayoría de las vulnerabilidades ocurren durante la fase de diseño y codificación del Ciclo de vida del desarrollo de software (SDLC). Estas vulnerabilidades son el resultado de varios factores que incluyen errores de diseño, errores de codificación y el uso de componentes de código abierto con vulnerabilidades conocidas. Otro factor importante que contribuye a que los desarrolladores introduzcan vulnerabilidades se debe a la complejidad del código.

Las organizaciones con aplicaciones de software muy grandes generalmente no tienen una persona en el personal que comprenda toda la base de código, lo que puede contribuir a la propagación de problemas de seguridad en toda la base de código.

Vulnerabilidades debido a errores de codificación

Los desarrolladores de software trabajan a partir de una especificación que describe lo que el software está destinado a hacer (por ejemplo, cuando se presiona el botón A, mostrar información de la cuenta). Los desarrolladores usan requisitos funcionales como el modelo para su trabajo. Si un requisito funcional no funciona como se especifica, se registra un “error” funcional.

Pueden ocurrir errores o defectos de seguridad cuando las características no se implementan correctamente. Por ejemplo, cuando se presiona el botón A, se muestra información sobre todas las cuentas. O la característica funciona, pero puede ser manipulada por actores de amenazas para obtener acceso a información privilegiada. La seguridad debe tener en cuenta los casos de uso indebido imprevisto que provocan que la aplicación se “rompa” o se realice de otra manera de forma no intencionada.

La seguridad del software generalmente no forma parte de la especificación funcional, y el simple hecho de que el software sea “seguro” no cuenta. Los desarrolladores de software se han medido tradicionalmente de manera funcional. Si entregaron características a tiempo, estaban haciendo su trabajo correctamente. La seguridad nunca se consideró hasta hace unos 20 años, y la codificación segura todavía rara vez se enseña en los programas informáticos.

Falta de enfoque en la seguridad, conduce a la exposición del código

Una fuente de exposición al código son los errores o debilidades creadas por los desarrolladores en software personalizado cuando escriben código. Estas debilidades a menudo se derivan de comportamientos, hábitos y políticas de codificación deficientes, o se deben a un panorama de amenazas o características en constante cambio de varios lenguajes de codificación. Los actores de la amenaza centran sus esfuerzos en encontrar estas debilidades y explotarlas, a menudo para su beneficio financiero. Las debilidades más comunes (o errores de software) se enumeran en el OWASP Top 10 y el SANS Top 25 .

Vulnerabilidades de componentes de terceros

La adopción de componentes de código abierto por parte de los equipos de desarrollo de software cambió drásticamente la industria del software. En lugar de construir todo el software “desde cero”, las organizaciones usan componentes de código abierto para proporcionar características y funcionalidades comunes o repetitivas. Esto limita el uso de código personalizado a características y funcionalidades propietarias.

Como resultado, los desarrolladores dedican su tiempo a diferenciadores clave, en lugar de recrear características comunes. La adopción de código abierto por casi todas las industrias ha impulsado aumentos en el desarrollo de código abierto. Muchas organizaciones grandes, como Microsoft , han adoptado el código abierto, y millones de proyectos de código abierto están disponibles para que los desarrolladores los utilicen y contribuyan.

El software de código abierto sigue siendo software y está expuesto a errores de codificación que pueden generar vulnerabilidades de seguridad. Un gran número de vulnerabilidades recientemente descubiertas se revelan en software de código abierto cada año. Estas vulnerabilidades generalmente se informan de manera responsable, acompañadas de un parche o una versión actualizada que corrige la vulnerabilidad, lo que hace que la reparación de componentes vulnerables sea relativamente fácil.

Remediación de componentes vulnerables

Sin embargo, no siempre es sencillo remediar “el uso” de un componente de código abierto vulnerable. Primero, debe tener visibilidad de dónde se utilizan los componentes de código abierto. Desafortunadamente, muchas organizaciones no rastrean su uso de código abierto, o lo hacen en una hoja de cálculo estática y desactualizada. La aplicación promedio incluye cientos de componentes únicos de código abierto, y los desarrolladores descargan y mantienen esos componentes en sus espacios de trabajo durante años.

A medida que estos componentes envejecen, aumenta la posibilidad de que las vulnerabilidades ya se hayan descubierto y revelado en ellos. Con cientos de componentes mal rastreados y muchas vulnerabilidades nuevas cada año, muchas organizaciones están expuestas a una posible explotación. Los atacantes son conscientes de que estos componentes de código abierto a menudo se rastrean y mantienen de manera deficiente.

Identificación de la exposición del código para el código personalizado

Afortunadamente, existen soluciones que ayudan a identificar la exposición del código. Comience analizando el software que su organización crea internamente y elija una solución completa de prueba de seguridad de aplicaciones que se integre con los servidores de Integración Continua (CI), así como con el entorno de desarrollo integrado (IDE) de los desarrolladores. Las pruebas de seguridad de aplicaciones estáticas (SAST) y las soluciones de pruebas de seguridad de aplicaciones integradas (IAST) son imprescindibles. Estas soluciones lo ayudan a identificar errores de codificación en un código personalizado para que pueda encontrar vulnerabilidades al principio del SDLC. También es importante configurar su solución de seguridad para probar tipos específicos de debilidades o errores, como los enumerados en OWASP Top 10 o SANS Top 25. Por supuesto, esas no son las únicas vulnerabilidades de las que preocuparse, por lo que es útil ser capaz de realizar una prueba más amplia en todos los casos.

Identificar la exposición del código en el código de terceros

Hoy, la aplicación promedio es principalmente de código abierto. El análisis de composición de software demuestra que las aplicaciones actuales están compuestas por más del 80% de los componentes de código abierto dentro de la base del código. La adopción de Linux como sistema operativo de clase empresarial, Java como lenguaje de desarrollo primario y Apache Struts como marco MVC han aumentado la confianza en los componentes de código abierto.

Dado que los componentes de código abierto se han convertido en los componentes básicos de las aplicaciones modernas, identificar la exposición del código en componentes de terceros se ha convertido en una parte esencial de cualquier programa de seguridad de software. Necesita una solución que mitigue la exposición al código de componentes de terceros mediante el escaneo de compilaciones para identificar todos los componentes de código abierto utilizados. Busque soluciones que proporcionen una lista de las vulnerabilidades reportadas públicamente en esos componentes, acompañadas de consejos de corrección para usar versiones actualizadas o parches para esas vulnerabilidades. Es esencial que sus soluciones de seguridad de software se integren en los procesos de compilación, luego se revisen y se actúe con cada compilación.

Resolver exposición de código

Incorpore soluciones de prueba de seguridad de aplicaciones (AST) en todo su SDLC para administrar los riesgos inherentes a la exposición del código. Estas son algunas soluciones clave de seguridad de software que pueden ayudar a su equipo a resolver la exposición del código:

Pruebas de seguridad de aplicaciones estáticas

Qué buscar: capacidad de escanear automáticamente código sin compilar / sin compilar e identificar vulnerabilidades de seguridad en los lenguajes de codificación más frecuentes.

Prueba interactiva de seguridad de aplicaciones

Qué buscar: capacidad para monitorear continuamente el comportamiento de la aplicación y encontrar vulnerabilidades que solo pueden detectarse en una aplicación en ejecución.

Análisis de código abierto

Qué buscar: capacidad de aplicar el análisis de código abierto como parte del SDLC y administrar los componentes de código abierto al tiempo que puede garantizar que los componentes vulnerables se eliminen o reemplacen antes de que se conviertan en un problema.

Desarrollador Software Seguridad Educación

Qué buscar: una plataforma interactiva y atractiva de capacitación en seguridad de software integrada en el entorno de desarrollo, agudizando las habilidades que los desarrolladores necesitan para evitar problemas de seguridad, corregir vulnerabilidades y escribir código seguro.

Servicios profesionales y gestionados

Qué buscar:   un equipo confiable de asesores que puedan ayudar a las organizaciones de desarrollo a transformar sus iniciativas DevOps agregando seguridad en todo su SDLC.

Con la información que proporcionan estas soluciones de seguridad de software, su equipo puede priorizar los problemas correctamente y resolverlos de manera oportuna.

aplicacion

¿Qué tan segura es su aplicación de banca en línea?

La banca se ha vuelto digital. Casi todos los principales bancos ofrecen tanto un portal en línea como una aplicación móvil, y las personas parecen preferirlo de esa manera. Una encuesta reciente de PwC encontró que el 46% de los consumidores solo usan la banca en línea, un salto masivo respecto de su encuesta anterior en 2012, en la que solo el 27% usaba la banca en línea exclusivamente.

Para los bancos y otras instituciones financieras, ahora es necesario ofrecer una aplicación en línea que permita el acceso a la banca en línea o móvil cuando se observan esos números. Los usuarios anhelan la conveniencia que conlleva la banca sobre la marcha, y aunque las ventajas que conlleva poder realizar operaciones bancarias personales en su dispositivo móvil o computadora es innegable, aún persiste otra pregunta: ¿cuán seguras son estas aplicaciones de banca en línea?

La investigación que se lanzó a fines de 2017 puede ofrecer una respuesta a esa pregunta. La investigación , realizada en la Universidad de Birmingham, encontró problemas de seguridad en las aplicaciones de banca móvil que podrían dejar a millones de usuarios abiertos a ataques. El problema principal que encontraron se relaciona con una falla en la fijación de certificados, lo que significaba que las pruebas no detectaban “una vulnerabilidad grave que podría permitir a los atacantes tomar el control de la banca en línea de una víctima”, dijo The Register .

Son problemas de seguridad como este los que muestran cuán importante es cubrir todas sus bases al desarrollar aplicaciones de banca digital. Si bien la banca digital puede ayudar a fomentar nuevas conexiones y ofrecer servicios nuevos e innovadores, trayendo así más ganancias para las instituciones financieras, la banca digital también conlleva un gran riesgo.

7 pasos críticos para los desarrolladores de aplicaciones bancarias

Si bien los consumidores tienen una carga de seguridad que incluye el uso de WiFi seguro para acceder a su aplicación bancaria, bloquear sus dispositivos cuando no los usan, usar una contraseña única y no usar computadoras públicas para acceder a sus cuentas, la carga principal de garantizar la seguridad de los clientes es En los bancos. O más bien, los desarrolladores y equipos que trabajan en las aplicaciones.

El desarrollo de un ciclo de vida de desarrollo de software o SDLC es vital para el desarrollo continuo de aplicaciones seguras. El SDLC implementará una estrategia para garantizar la seguridad del producto, sin ralentizar el proceso de desarrollo. Aquí hay siete pasos críticos en el SDLC en los que los desarrolladores y los equipos de seguridad deben trabajar juntos para garantizar el lanzamiento de una aplicación segura de banca en línea o móvil.

1. Establecer requisitos de seguridad

El primer paso es comprender los requisitos de seguridad de la aplicación bancaria. Debido a la naturaleza sensible de las aplicaciones bancarias, es importante asignar al menos un miembro del equipo de seguridad para que trabaje con el equipo de compilación, y esta asociación debe comenzar antes que el desarrollo.

Durante esta parte del SDLC, el desarrollo y la seguridad deben identificar los riesgos de seguridad clave dentro del software, incluidos los estándares (tanto organizativos como legales / reglamentarios) que debe seguir el software. Las partes interesadas de los equipos de desarrollo y seguridad deben identificarse para asegurarse de que la comunicación sea clara desde el principio, y cualquier brecha en el proceso debe tenerse en cuenta. Solo una vez que los requisitos de seguridad se hayan establecido y acordado por todas las partes, puede comenzar el desarrollo.

2. Analizar la superficie de ataque.

Cualquier software bancario vendrá con áreas de riesgo, conocidas como su superficie de ataque. La superficie de ataque, escribe OWASP , se compila de:

  • La suma de todas las rutas para datos / comandos dentro y fuera de la aplicación
  • El código que protege estos caminos
  • Todos los datos valiosos utilizados en la aplicación, incluidos secretos y claves, propiedad intelectual, datos comerciales críticos, datos personales y PII
  • El código que protege estos datos.

Varias organizaciones han ideado métodos para cuantificar la superficie de ataque: Michael Howard de Microsoft ha diseñado un cociente de superficie de ataque relativo, y los investigadores de Carnegie Mellon han creado la métrica de superficie de ataque. Puede ser útil comenzar usando uno de estos métodos mientras crea uno que funcione mejor para su organización.

El análisis de la superficie de ataque es una parte compleja pero crucial de la protección de cualquier aplicación, ya que señala las áreas más críticas y potencialmente vulnerables del código para garantizar que estén correctamente protegidas durante el desarrollo y las pruebas.

Para obtener más información sobre el análisis de la superficie de ataque, consulte la hoja de trucos de OWASP

3. Implementar modelos de amenazas

El siguiente paso en el SDLC seguro es realizar el modelado de amenazas. El modelado de amenazas ayuda a los desarrolladores a comprender qué controles de seguridad se requieren para que la aplicación garantice aún más la seguridad desde el principio. El proceso de modelado de amenazas implica definir qué activos y recursos deben protegerse, los puntos de entrada y acceso en los que se pueden obtener estos activos y recursos, junto con el desarrollo de estrategias de mitigación para cada amenaza una vez que se han priorizado.

La relación entre el modelado de amenazas y el análisis de la superficie de ataque es cercana, y esto significa que cualquier cambio en la superficie de ataque requerirá un modelado de amenazas, y ese modelado de amenazas ayuda a las partes interesadas a comprender mejor la superficie de ataque.

Profundice en el modelado de amenazas con la hoja de trucos dedicada de OWASP

4. Realizar pruebas de seguridad de análisis estático

En su forma más básica, las pruebas de seguridad de análisis estático, o SAST , prueba el código fuente de una aplicación para detectar vulnerabilidades críticas. Las herramientas avanzadas de SAST hacen esto automáticamente, asegurando el código desde la raíz, y pueden implementarse en las etapas iniciales del proceso de desarrollo. Las pruebas SAST son una parte importante del SDLC porque detecta fallas mucho antes de que la aplicación entre en producción, lo que significa que se pueden encontrar y corregir errores donde es más fácil y más barato hacerlo. SAST funciona señalando a los desarrolladores áreas específicas del código donde hay problemas.

Además de detectar las vulnerabilidades incluidas en el OWASP Top 10 y mucho más allá, SAST también comprueba el código en busca de problemas de compatibilidad relacionados con los estándares legales y reglamentarios, incluido PCI-DSS, que muchos bancos deben cumplir.

Continúe leyendo con nuestra Guía para principiantes sobre pruebas de seguridad en el SDLC

5. Realice pruebas de seguridad de aplicaciones interactivas
Mientras que SAST interactúa con el código, IAST , el siguiente paso en el SDLC seguro, prueba una versión en vivo del software. En esencia, mientras que SAST es una persona de seguridad que garantiza un código seguro, IAST es un hacker que trabaja para obtener acceso a áreas de la aplicación que no debería poder. IAST no requiere una comprensión profunda de la aplicación, solo mira si es vulnerable y cómo se puede aprovechar esa vulnerabilidad.

El uso de una combinación de pruebas de seguridad estáticas y dinámicas es la mejor manera de garantizar que las vulnerabilidades se eliminen del código y la aplicación antes de que se active. Especialmente para aplicaciones más sensibles como el software bancario, esta combinación es crucial para reducir las vulnerabilidades y el riesgo de ataque lo más bajo posible.

¿Interesado en aprender más sobre IAST? Consulte nuestro seminario web ” ¿Qué pasa con IAST? 

6. Crear puertas de seguridad

Quizás la parte más importante del SDLC es asegurarse de que el software con fallas de vulnerabilidad media o alta no llegue a producción. El proceso SDL de Microsoft se refiere a las puertas de seguridad como ‘barras de error’, pero la idea es la misma. Las puertas de seguridad establecen un nivel mínimo de seguridad y se verifica el código para detectar vulnerabilidades de alto riesgo. Cualquier código marcado como de alto riesgo debe enviarse de vuelta a los desarrolladores para implementar una solución. Estas comprobaciones se realizan mejor mientras aún están en desarrollo utilizando pruebas de análisis estático, ya que una plataforma como CxSAST puede detectar automáticamente estas vulnerabilidades mientras los desarrolladores aún escriben el código para ayudarlos a solucionarlo en la fuente.

Es esencial que una vez que se establezcan las puertas de seguridad, no se rompan, no importa cuán cerca esté de lanzar la aplicación: nunca se debe permitir que una vulnerabilidad de riesgo medio o alto entre en producción, y la puerta de seguridad ayuda a definir qué son y qué hacer cuando son descubiertos.

7. Introducir educación continua sobre desarrollo seguro

Si bien no forma parte del SDLC tradicional, la educación para desarrolladores es parte del SDLC seguro. La capacitación de desarrolladores está ganando terreno rápidamente en las organizaciones de desarrollo seguro debido a su efectividad para convertir a los desarrolladores que saben poco o nada sobre seguridad en desarrolladores seguros que consideran la seguridad en todo momento.

Especialmente en un entorno altamente sensible como una aplicación bancaria, hacer que los desarrolladores que entienden el proceso de seguridad lleguen lejos en la liberación más rápida de software seguro.

5 razones para priorizar la gestión de acceso privilegiado (PAM) | Buró MC

5 razones para priorizar la gestión de acceso privilegiado (PAM)

Encontrar los aspectos correctos de ciberseguridad para priorizar puede presentar desafíos significativos. Las organizaciones a menudo carecen de recursos suficientes para hacer frente a las amenazas emergentes tanto desde el punto de vista personal como presupuestario. Con los presupuestos limitados que no tienen, los líderes de seguridad se enfrentan a la “participación en el desafío cartera.”

¿Pueden utilizar eficazmente las inversiones de seguridad existentes en complejos conjuntos de aplicaciones e infraestructura mientras siguen dando prioridad a nuevas iniciativas? Para empeorar las cosas, hay una línea interminable de proveedores de soluciones que llaman a sus puertas y compiten por tiempo y atención.

Como no puedes hacer todo, ¿ qué debes hacer? Cuando se trabaja para priorizar proyectos y programas de seguridad cibernética, es importante pensar en cómo la seguridad puede ser un facilitador comercial, no un bloqueador, para su organización. Si es un líder de seguridad, desea ayudar a impulsar la conversación con la empresa sobre el valor de aplicar una ciberseguridad sólida a las tecnologías modernas, no solo para mitigar el riesgo y mantener una postura de seguridad sólida, sino también para mejorar la eficiencia operativa.

CyberArk realizó recientemente un seminario web para describir cinco razones por las cuales es tan importante asegurar el acceso privilegiado y por qué debería estar en la parte superior de su lista para proyectos y programas de seguridad para 2019 y más allá. Los siguientes son los aspectos más destacados. Para explorar esto más a fondo y ver demostraciones técnicas, sintonice el seminario web a pedido . 

  1. El acceso privilegiado es la ruta a sus activos más críticos.

Al deconstruir ciberataques publicitados, a menudo hay una conexión privilegiada relacionada con el acceso. El acceso privilegiado es la puerta de entrada a los activos más valiosos de una organización y es el núcleo de casi todas las violaciones de seguridad importantes en la actualidad.

Aquí hay un vistazo a un escenario de ataque típico (aunque poco sofisticado) para ilustrar esto: un atacante envía un correo electrónico de phishing exitoso a un empleado para establecer una cabeza de playa de operación en un punto final. Después de establecer la persistencia, el atacante aumenta sus privilegios para obtener acceso a una cuenta de servidor que utiliza las mismas credenciales. A partir de ahí, pueden moverse lateralmente para acceder a los activos y datos críticos objetivo y, en última instancia, causar daños o interrupciones comerciales.

Con más usuarios, dispositivos y aplicaciones que nunca en las primeras organizaciones digitales, muchos equipos de seguridad luchan por mantener la visibilidad en sus cuentas privilegiadas y credenciales locales, en la nube y en entornos DevOps, y mucho menos administrar quién tiene acceso a qué . Sin embargo, el acceso privilegiado es a menudo la última línea de defensa de una organización y, por lo tanto, debería ser la más sólida. Asegurar la vía de acceso privilegiada debe ser la máxima prioridad.

  1. Errar es humano.

Los humanos son … bueno, humanos. No se necesita mucho para que alguien haga clic por error en un enlace o archivo adjunto de correo electrónico de phishing o descargue involuntariamente código malicioso en su máquina y desencadene una reacción en cadena en toda la red. De hecho, el informe Verizon DBIR 2019 señala que el 32 por ciento de todas las infracciones involucran campañas de phishing.

Las personas no solo cometen errores, a menudo son laxas cuando se trata de cumplir estrictamente con las mejores prácticas de seguridad, especialmente si afecta su productividad. Si pueden tomar atajos para conectarse a sistemas sensibles, aplicaciones y datos, generalmente lo harán.

¿Y adivina qué? Los atacantes cibernéticos buscan aprovechar la ‘fruta baja’. No quieren romper una red y luego acampar durante días o semanas si no es necesario.

En cambio, los atacantes pueden apuntar a la consola en la nube de una organización e inmediatamente obtener acceso a sus aplicaciones más críticas para el negocio . Para detenerlos, la administración de acceso privilegiado (PAM) es primordial.

  1. El privilegio no se detiene con los humanos.

En una empresa típica, las máquinas y aplicaciones que requieren acceso privilegiado para ejecutar diversas tareas rutinarias e importantes superan ampliamente a los usuarios humanos reales que requieren acceso privilegiado. Es necesario descubrir, administrar y proteger estas identidades no humanas, desde sistemas de tickets de TI empresariales hasta escáneres de vulnerabilidades y cuentas de servicio.

A medida que las organizaciones amplían sus estrategias de transformación digital para incluir cosas como la automatización de procesos robóticos (RPA) , introducen cientos, incluso miles, de nuevas identidades no humanas que requieren acceso privilegiado y, en consecuencia, expanden la superficie de ataque. La gestión de todas estas identidades es cada vez más importante a medida que las organizaciones adoptan los marcos de Zero Trust .

La implementación de un programa integral de seguridad de acceso privilegiado permitirá a su organización monitorear efectivamente dónde existe acceso privilegiado en cada capa, comprender qué usuarios (tanto humanos como no humanos) tienen acceso a qué, detectar y alertar sobre actividades maliciosas o de alto riesgo y mejorar ciberseguridad general. 

  1. El privilegio existe en todas las estaciones de trabajo y puntos finales de los empleados.

Tener acceso a la cuenta administrativa en cada estación de trabajo crea una gran brecha de seguridad, ya que los atacantes cibernéticos apuntan cada vez más al punto final. Limitar el acceso mediante la eliminación de los derechos administrativos locales es fundamental. Es una práctica recomendada de seguridad y, afortunadamente, puede ser fácil de hacer. Pero no se detiene ahí.

Es fundamental hacer cumplir el principio de privilegio mínimo (POLP), otorgando a los empleados los privilegios mínimos y el acceso necesarios para realizar sus funciones laborales. También es esencial implementar el control de aplicaciones para bloquear la ejecución de aplicaciones maliciosas conocidas, restringir (o poner en una lista gris) aplicaciones desconocidas y permitir que solo se ejecuten aplicaciones confiables.

Extender la seguridad de acceso privilegiado a los puntos finales de su organización puede ayudar a reducir el riesgo al eliminar privilegios de administrador local innecesarios, bloquear intentos de robo de credenciales privilegiadas y ataques de ransomware , auditar comportamientos maliciosos y fortalecer la seguridad de cuentas privilegiadas, todo sin sacrificar la productividad del usuario.

  1. La auditoría y el cumplimiento giran en torno al acceso privilegiado.

Se requiere que las industrias altamente reguladas, como la banca y la atención médica, mantengan una pista de auditoría integral de la actividad privilegiada del usuario. Estos mandatos provienen tanto del nivel de política empresarial como de las regulaciones de la industria y los marcos de cumplimiento.

Hay una necesidad crítica de que estas organizaciones establezcan una responsabilidad individual para todos los usuarios privilegiados y al mismo tiempo tengan la capacidad de revisar las sesiones privilegiadas en función del riesgo . Se requiere que muchas organizaciones revisen un porcentaje específico de todas sus cargas de trabajo privilegiadas, aunque tratar de identificar manualmente la actividad de alto riesgo puede ser como buscar una aguja en un pajar.

La implementación de fuertes controles de acceso privilegiado que le permiten predefinir comandos, acciones y actividades, crear puntajes de riesgo y detectar fácilmente las amenazas ayuda a simplificar drásticamente los requisitos de auditoría y cumplimiento y a ahorrar tiempo.

Banner-aviso-de-privacidad

México es una vergüenza en temas de ciberseguridad

Alejandra García y Daniela Arroyo, especialistas de la empresa de ciberseguridad, Sophos, revelaron el día de hoy los resultados de la encuesta global “The Impossible Puzzle of Cybersecurity”, donde se descubrió que México es el país más afectado por ciberataques en todo el mundo a nivel empresarial, alcanzando una cifra de ataques del 82%. 

Por otro lado, Japón resultó ser el país menos afectado, registrando solo un 24% de los ciberataques totales a las empresas participantes en el 2018. 

Las empresas ni siquiera se percatan de los ataques

El estudio se realizó a 3,100 empresas internacionales de 12 países, y en el caso de México solo se tomaron en cuenta empresas mexicanas (no internacionales con presencia en México). Asimismo, se descubrió que el 68% de las empresas mexicanas que participaron en la encuesta fueron víctimas de un ciberataque durante el 2018, y un 27% de estas compañías no saben cómo fueron atacadas. 

En nuestro caso, se descubrió que el 25% de los ataques venía directamente de archivos maliciosos a través de USB, el 60% tuvo su origen de correos electrónicos y webs, y el 23% tuvo que ver con una vulnerabilidad de software.  

Las víctimas de estos ciberataques fueron en su mayoría las que están relacionadas con tecnologías de la información con un 45.8%; seguido las de Telecomunicaciones con un 15.9%; retailers, distribución y transporte con un 13%; manufactura y producción con uno 13.7%; y servicios financieros con un 11.6%.

De hecho, el 95% de los encuestados reveló que desearían contar con un equipo y talento más fuerte, pues están de acuerdo en que capacitar gente para hacerle frente a las nuevas amenazas es todo un reto. 

Es justo ahí donde Sophos busca ofrecer soluciones y alianzas con el gobierno y universidades para generar talento preparado a los retos de la industria en la era digital, ofreciendo también herramientas en seguridad y talento para las empresas que no cuentan con su propio equipo de seguridad. 

En el caso de Latinoamérica, también participaron países como Brasil y Colombia, donde Brasil fue el menos atacado y el que más rápido descubría un ciberataque. 

 

 

Descarga nuestra infografía

Evita ciberataques con nuestras soluciones de Ciberseguridad.

Nota origina vía: UNOCERO

A pesar de las advertencias, el informe reconoce el aporte de seguridad que brindan los sistemas de autenticación biométrica. La biometría es excelente para agregar confiabilidad a la autenticación, pero no basta.

En Ciberseguridad, ¿La Biometría es suficiente?

Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación. Sin embargo, los hackers ya están burlando estos mecanismos. Por eso, ahora las empresas deben monitorear los comportamientos anormales para identificar a los impostores que ya atravesaron esa capa de seguridad.

El Informe de Predicciones de Seguridad Cibernética de Forcepoint para 2019 menciona que los ataques por phishing, sumado al uso de contraseñas débiles, seguirán provocando robos de datos a millones de usuarios.

El factor de autenticación que usa rasgos biométricos se usa cada vez más en teléfonos celulares, lo que provoca el robo del propio aparato y el uso de la información contenida, lo cual es aún más grave.

La autenticación biométrica también tiene fragilidades, confirma el reporte. Menciona que en 2016 expertos en seguridad y cómputo gráfico de la Universidad de Carolina del Norte burlaron a sistemas de reconocimiento facial usando fotos digitales de los usuarios que estaban disponibles de forma pública en redes sociales y sitios de búsqueda. Para ello también se apoyaron de tecnología móvil de realidad virtual.

Por otra parte, en 2017, investigadores de la Facultad de Ingeniería Tandon de la Universidad de Nueva York consiguieron emular las huellas dactilares de cualquier persona usando “huellas maestras” alteradas de forma digital.

A pesar de las advertencias, el informe reconoce el aporte de seguridad que brindan los sistemas de autenticación biométrica. La biometría es excelente para agregar confiabilidad a la autenticación, pero no basta. Es necesario ver cómo la persona maneja los datos.

Afortunadamente aún no existe forma de clonar a una persona físicamente, lo que permite detectar y detener a un impostor que haya burlado las primeras capas de autenticación biométrica.

Esto se hace analizando su comportamiento. En cuanto un intruso muestra una actitud atípica puede ser descubierto. Dichos comportamientos reveladores pueden ser un gesto, la velocidad para escribir en el teclado o la forma en que mueve el cursor en la computadora.

Mientras la industria fortalece sus soluciones de seguridad, las empresas no deben dejar la protección de transacciones y datos críticos en manos de la autenticación biométrica. Aunque el usuario presente las más fuertes evidencias de que es quien dice ser, se debe mantener vigilado.

Monitorear las interacciones de las personas con transacciones y datos críticos es fundamental para interceptar ataques relacionados con el robo de identidad y con los usuarios comprometidos o maliciosos. Los mecanismos para impedir el acceso a impostores incluyen controles de alto nivel y también indicadores más sutiles como características psicomotoras.

Entre esos comportamientos únicos están la velocidad en la pulsación de teclas, el movimiento del mouse, la velocidad de desplazamiento y la manera en cómo manipulan su teléfono según lo indiquen el acelerómetro y el giroscopio. Es simplemente imposible que los impostores imiten estas acciones.

La combinación de datos biométricos del comportamiento con una autenticación sólida, ya sea basada en una tecnología avanzada como FaceID o 2FA, es una estrategia más sensata. Las compañías pueden identificar intrusos que secuestran información mediante el inicio de sesión y en uso con autenticación continua, preparando el camino para que métodos basados en el riesgo disparen puntos de verificación y de autenticación cuando los niveles de riesgo aumenten.

 

Ramón Castillo – Forcepoint

 

Fuente: Forcepoint

la importancia de los datos-min

La Importancia de los Datos

Debido al creciente índice de desarrollos tecnológicos que
tienen como objetivo principal el facilitar las tareas diarias de
las personas, la cantidad de delitos informáticos a manos de
cibercriminales se incrementó de manera exponencial.

Los cibercriminales han desarrollado mecanismos cada vez
más sofisticados y complejos para cumplir su objetivo, que
las víctimas terminan por caer en la estafa o ciberataque
generando una crisis de seguridad informática que puede ir
desde lo personal hasta lo empresarial.
En este contexto, diversas investigaciones especializadas
en seguridad informática determinaron que el eslabón más
vulnerable es el individuo, mejor conocido como Capa 8, que
hace referencia al modelo OSI.

El modus operandi casi siempre proviene de forma interna,
puesto que alrededor del 80% de los ciberataques se originan
al interior de una organización y en muchos casos, los
afectados desconocían que ellos hayan sido víctimas y canal
para la infiltración de virus cibernéticos. Es por esta razón que,
muchas veces, incrementar la seguridad por capa, aplicación,
bases de datos y sistema operativo ya no es suficiente.
Debido a lo anterior es necesario crear una cultura y conciencia
sobre la importancia de invertir en seguridad informática,
porque los hackers están al acecho de cualquier vulnerabilidad
para interrumpir nuestras operaciones. Y con éxito lo lograrán
si no blindamos, desde el centro hacia la periferia, nuestra
organización.

La importancia del dato

Hoy en día, el activo más importante de las empresas son los
datos, y éstos son precisamente el próximo objetivo de los
cibercriminales. Por lo anterior, para evitar perder credibilidad
es importante gestionar todos los procesos y servicios donde
se maneja y almacena la información.
Actualmente, existen muchos controles, procesos y
políticas que, hasta cierto punto, brindan un poco de calma
y seguridad, sobre el estado de la información que usan,
manejan y resguardan. Pero la pregunta sería… ¿Qué
pasaría si vulneran todos los controles de seguridad?
Puede que la respuesta no sea de tu agrado y por eso un plan
preventivo sigue siendo lo más importante.

Un Plan de Contingencia del Negocio (BCP) o un Plan de
Recuperación de Desastres (DRP) son dos estrategias
empresariales que van más allá de una simple póliza por
daños, porque se centran en la restauración de procesos
en caso de emergencia, garantizado así la continuidad del
negocio.

Las tendencias de seguridad se basan en que los objetivos
principales de los cibercriminales son la información
y el dato. Por eso, al mencionar el tema de prevención de
fuga de información debemos ir más allá de un Data Loss
Prevention (DLP) porque este mecanismo puede ser burlado
con mucha facilidad.

Implementar controles robustos para el acceso a la información
y robustecer la seguridad con mecanismos como el cifrado
robusto de información podría brindar un nivel superior de
ciberseguridad.

Cifrar es transformar información con el fin de
protegerla de miradas ajenas. Al aplicar cifrado, un
mensaje se altera hasta volverse irreconocible o
incomprensible, pero la información no se pierde,
sino que puede recuperarse más adelante. El método
usado para crear y recuperar un mensaje cifrado
(descifrar) es un secreto compartido entre quien
envía el mensaje y quien lo recibe. A la disciplina
que estudia estos métodos matemáticos se le llama
criptografía.

Desde hace mucho tiempo se ha empleado técnicas de
cifrado para el resguardo de contraseñas, llaves de acceso,
credenciales, etc., pero se les ha dado otro uso, el cual es
que no sólo sirva para el control de acceso a la información,
sino también para proteger la información, incorporando
técnicas de cifrado directamente a los datos que constituyen la
información.

Implementar técnicas y/o controles de cifrado a la información
ayudan en gran medida, a que, si llegara a ocurrir un
ciberataque, así roben información, se complicará la lectura.
En muchos de los casos, cuando la puedan volver legible o la
descifren, dicha información ya podría ser del dominio público
y, en otros casos, los responsables desecharían la información
robada por falta de recursos y tiempo.

Es por eso que, actualmente, se proponen ideas para la
implementación de controles de cifrado de la información, y
que sea una capa extra de seguridad ante un ciberataque.

Fuente: Gemalto

Abrir chat
1
Hola, soy Mónica, ¿te puedo apoyar con algo?