Mérida, Yucatán 97314, México

ventas@hals.com.mx

Home Blog Page 9

Llamadas seguras y privadas al fin desde tu Celular

Antes tenías que aceptar la dura realidad que cualquier hacker o gobierno chismoso podía escuchar tu conversación. Tener privacidad no es un derecho que deba costarte mucho, afortunadamente hay una nueva opción para las llamadas seguras.

Un programa desarrollado por Mexicanos, llamado “Voxcloud8”, es la primera aplicación que permite llamadas privadas completamente encriptadas a grado militar, esto gracias a que utilizan un protocolo de comunicación que emplean las mejores agencias de inteligencia del mundo, llamado ZRTP.

“Estamos intentando hacer las comunicaciones privadas disponibles y accesibles como una llamada por teléfono normal”, dice Hugo López de los Santos, director de la compañía Hals Intelligence. “Desde este verano, además de las llamadas seguras integramos, el envío de mensajes de texto encriptados logrando así una app unificada para comunicaciones ULTRA SEGURA a bajo costo”.

Voxcloud8 encripta llamadas con un protocolo conocido como ZRTP 128 y 256 bits, lo que lo hace lo suficientemente fuerte para resistir cualquier tipo de ataques desde algún joven hacker hasta la NSA.

La señal que tienen los usuarios de que su voz ha sido encriptada es un par de palabras que aparecen en la pantalla. Estas deben ser leídas en voz alta por la persona o validarlas como manera de autenticación; si coinciden, el usuario puede estar completamente seguro de que está hablando con la persona que desea hablar y NO con un gran hermano en medio.

Voxcloud8 es el mejor sistema desarrollado para hacer llamadas seguras “cifradas” que actualmente existe en el mercado, los costos van desde los $800.00 pesos mensuales en su version Hight Security Calls ZRTP -AES 128 la cual es compatible con equipos celulares de gama media  IPhone y Android.

Total Privacidad y Absoluta comunicación, Total Privacy, Absolute Communication.

Esta tecnologia puede ser adquirida desde https://hals.com.mx o en Voxcloud8 http://voxcloud8.com

Te puede interesar.. COMO PROTEGER Y CIFRAR NUESTRAS MEMORIAS USB

URGENTE, Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.

Siendo más concretos, la vulnerabilidad ha sido hallada en el popular plugin WP Statistics, que permite a los administradores de un sitio WordPress obtener información detallada sobre la cantidad de usuarios online, la cantidad de visitantes y estadísticas sobre las páginas.
Descubierta por Sucuri, la vulnerabilidad de inyección de SQL hallada en el plugin WP Statistics reside en múltiples funciones, incluida la wp_statistics_searchengine_query(). Su origen está en la falta de saneamiento de los datos suministrados por el usuario. Según Sucuri, “algunos atributos del shortcode de WP Statistics están siendo pasados como parámetros para importantes funciones. Esto no tendría que ser un problema si esos parámetros son saneados.”

La función wp_statistics_searchengine_query() no comprueba privilegios adicionales, lo que permite a los suscriptores de un sitios web ejecutar el shortcode e inyectar código malicioso a sus atributos. Sucuri decidió reportar de forma privada la vulnerabilidad a los desarrolladores de WP Statistics, que la parchearon en la versión 12.0.8 del plugin.

Se recomienda encarecidamente actualizar el plugin a una versión igual o posterior a la mencionada en el párrafo anterior, sobre todo si el sitio web permite el registro de usuarios.

¿Estás preparado para la ciberguerra?

0

Los submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares. Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.
Los submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares. Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.

La literatura y el cine de Ciencia Ficción siempre han fantaseado con máquinas maléficas que, tras tomar conciencia de sí mismas, se darían cuenta de que el hombre es la mayor amenaza para el Planeta y decidirán acabar con la humanidad como cura a su capacidad destructiva. Sin embargo, no hace falta imaginar máquinas maléficas, ya que ya hay personas realmente malvadas capaces de imaginar atrocidades increíbles. Por tanto, y aplicando, el principio de la navaja de Ockham, que estima que en igualdad de condiciones, la explicación más sencilla suele ser la más probable, sería más verosímil que un grupo de ciberterroristas comenzase una ciberguerra a que lo hiciera un Skynet como el de la película Terminator, según explican los expertos de Panda Security.

“Todos los avances tecnológicos que hemos vivido en las dos primeras décadas del siglo XXI están suponiendo una revolución exponencialmente mayor a todas las anteriores que ha atravesado la humanidad. Y, al igual que todos los avances suman a la hora de mejorar la vida de las personas, también pueden convertirse en riesgos para los individuos en caso de usarse de forma malintencionada. Por tanto, es bastante probable que las guerras del futuro comiencen en el ciberespacio para luego acabar, cómo no, con artillería, infantería e I+D asociado a la destrucción”, razona Hervé Lambert, Global Retail Product Manager en Panda Security.
¿Qué es la ciberguerilla y por qué te afecta?

Pero antes que en una guerra, hay que pensar en la “ciber guerrilla”. Es decir, todas esas acciones que llevan a cabo grupos organizados o incluso los servicios de inteligencia de algunos países para ir desestructurando, poco a poco, la seguridad de un país. No hay que pensar en bombas ni en atentados.

Para entender qué es la ciberguerrilla solo hay que leer las noticias a diario y ver cómo, cada vez más, se dan más casos de Ataques por Denegación de Servicio (DDoS por sus siglas en inglés), como las que hemos visto el último año y entre las que han destacado WannaCry y sus réplicas, como el reciente PetYa. Es decir, son o podrían ser pruebas de concepto para medir la capacidad de respuesta que tiene la civilización de sobrevivir sin Internet.

Otro gran referente de la ciberguerrilla son los bulos y las falsas noticias. Esto no es nada nuevo, desde que Sun Tzu escribió “El arte de la guerra” allá por el Siglo IV antes de Cristo, la comunicación y desinformación han sido elementos básicos de la lucha entre civilizaciones. Por ello, no es de extrañar que en los últimos años hayan surgido cientos o incluso miles de páginas webs en las que se difunden noticias falsas para obtener unas u otras corrientes de opinión. Las grandes compañías de Internet como Google o Facebook ya han dado los primeros pasos para acabar con toda esta desinformación que se esparce por la red, pero todavía queda mucho camino por recorrer en este sentido.
Un mundo de ciber mercenarios

El mayor problema es que muchos de los grupos organizados de cibercriminales, han sido auspiciados por algunos gobiernos del mundo. Al igual que cualquier organización de delincuentes, suelen funcionar como mercenarios. No responden a ideales superiores como el honor o el deber, con lo que en cualquier momento podrían desmarcarse de quienes les pagan, si encuentran un mejor pagador o una herramienta con la que sembrar el caos.

¿Qué pasaría si toda la red de un país se colapsase? ¿Podría otro país aprovechar esa vulnerabilidad de las defensas de otros para llevar un ataque a gran escala sin recibir prácticamente oposición? La respuesta a ambas preguntas no lleva al mismo punto: un desastre total. “Por tanto, la pregunta que debemos hacernos no es si estamos o no preparados para una ciberguerra. La cuestión es hasta qué punto somos conscientes de que vivimos en un estado de ciberguerrilla que, en cualquier momento, podría convertirse la realidad la trama de una novela de ciencia ficción”, resaltan desde Panda Security.

Cómo proteger y cifrar los datos de nuestras memorias USB

Las memorias USB son muy utilizadas a diario por prácticamente todos los usuarios para llevar siempre con nosotros todo tipo de datos, desde archivos de música y películas hasta documentos personales con información sensible. Cuando transportamos datos sensibles en estas memorias corremos el riesgo de perderlas, o incluso de que nos las roben, quedando así todos nuestros datos expuestos. Por ello, siempre que transportemos este tipo de datos en estas memorias, es recomendable aplicar una serie de medidas de seguridad adicionales de manera que, en caso de robo o pérdida, los datos sigan estando asegurados.

Aunque algunas memorias USB de gama alta cuentan con sistemas de cifrado por hardware (incluso cuentan algunas con lector de huella o con un teclado para introducir un PIN), la mayoría de las memorias de uso doméstico no cuentan con estas funciones avanzadas. Por ello, si vamos a transportar en ellas datos sensibles, siempre debemos contar con los sistemas de protección adecuados de manera que nuestros datos se almacenen y viajen siempre de forma segura.

A continuación, vamos a ver dos formas diferentes de proteger los datos almacenados en una memoria USB.

BitLocker, la herramienta de Windows para cifrar nuestras memorias USB
BitLocker es una herramienta de cifrado incluida por defecto en Windows que nos permite proteger nuestros discos duros y nuestras memorias USB de manera que estas sean compatibles con cualquier versión de Windows, con la correspondiente clave de descifrado, y sin la necesidad de instalar ninguna herramienta adicional.

Para cifrar una unidad con BitLocker, lo único que debemos hacer es conectar la memoria USB a nuestro ordenador y, una vez aparezca en el explorador de archivos, pulsar sobre ella con el botón derecho para elegir la opción de “Activar BitLocker“.

A continuación, seguimos el sencillo asistente que nos aparece donde podremos elegir la contraseña y el archivo de recuperación (en caso de olvidar la contraseña).


Windows empezará a cifrar toda nuestra unidad y, una vez cifrada, ya podemos almacenar todos los datos que queramos en ella. A la hora de conectarla a otro ordenador se nos preguntará la contraseña y, sin la cual, todos los datos quedarán inaccesibles.

BitLocker solo está disponible para las versiones profesionales de Windows.

VeraCrypt, crea un contenedor seguro dentro de la memoria USB
Como hemos dicho, BitLocker es una herramienta privativa de Microsoft y de código cerrado y, además, solo está disponible para las versiones profesionales de su sistema operativo. Por ello, si queremos tener más seguridad de que nuestros datos no pueden ser recuperados bajo ningún concepto, o, al menos, poder utilizar software de cifrado con otras versiones de Windows, una de las mejores opciones que podemos tener en cuenta es VeraCrypt.

VeraCrypt es la conocida herramienta de cifrado, sucesora de TrueCrypt, la cual nos permite tanto crear un contenedor virtual y seguro donde almacenar todos nuestros datos de forma segura como cifrar por completo una unidad de manera que, sin depender de los contenedores virtuales, podamos proteger, e incluso ocultar, nuestros datos.

Esta herramienta además nos permite crear un “contenedor oculto”, accesible con una contraseña determinada, de manera que podamos contar incluso con un nivel más para ocultar los datos más sensibles.

De esta manera, vamos a poder cifrar nuestras memorias USB tanto en cualquier versión de Windows como en otros sistemas como Linux y macOS con la fiabilidad que nos aporta siempre el software libre y de código abierto.

Otras herramientas más intuitivas de terceros para cifrar también memorias USB son:

DiskCryptor
Wondershare USB Drive Encryption

CLARA, una herramienta para hacer auditorías de seguridad en la Información

Para mantener nuestros sistemas y equipos seguros y evitar posibles sustos y ataques informáticos, especialmente en empresas y en el sector público, es recomendable auditarlo con herramientas especializadas de manera que se pueda saber con certeza que no estamos expuestos ante una vulnerabilidad conocida o una mala configuración que, a la larga, pueda hacernos caer víctimas de un ataque informático. Existen muchas aplicaciones para realizar auditorías de seguridad, pero una de las más utilizadas en España es CLARA.

CLARA es una herramienta creada para analizar la seguridad técnica de los sistemas informáticos. Este software ha sido diseñado para funcionar, exclusivamente, en sistemas operativos Windows, concretamente en Windows 7, Windows 10 y las versiones Server 2008 y 2012.

Esta herramienta se basa en las guías de seguridad 850A, 850B, 851A, 851B, 870A, 870B, 899A y 899B del CCN-STIC. Para poder seguir funcionando como software auditor y certificador de sistemas Linux, CLARA acaba de actualizarse a la versión 1.4 con importantes novedades y mejoras, tanto en los tests auditores como en cuanto a compatibilidad con las últimas versiones de Windows.

La nueva versión CLARA 1.4 ya está disponible con interesantes novedades para una mejor auditoría de la seguridad

Hace algunas horas, el CCN-CERT confirmaba el lanzamiento de la nueva versión de este software: CLARA 1.4. Esta nueva versión busca seguir ofreciendo todo lo necesario para llevar a cabo las auditorías de seguridad y, además, cuenta con importantes cambios y novedades para hacerla más accesible para todos.

La primera de las novedades de esta nueva versión es totalmente compatible con las últimas versiones de Windows 10 de manera que se pueda certificar la seguridad de esta nueva versión de Windows. Además, la nueva actualización cuenta con una función que nos permite analizar las actualizaciones de Microsoft antes de instalarlas en el sistema, pudiendo comprobar la seguridad antes de alterar nuestro equipo.

Además, para hacer de CLARA una herramienta mucho más accesible para los usuarios, se han mejorado las traducciones de los valores y términos técnicos de manera que ahora sea mucho más sencilla de interpretar.

Podemos descargar la última versión de CLARA de forma totalmente gratuita desde el siguiente enlace. Además, en él también podemos encontrar un completo manual de usuario donde nos explica todo lo que forma esta aplicación, cómo se utiliza y cómo certifica la seguridad del sistema.

Los resultados de los tests se guardan en formato HTML dentro de una carpeta, pudiendo acceder a ellos para conocer el nivel de seguridad de nuestro equipo y todos los fallos que hemos cometido para intentar solucionarlos.

El único problema de esta herramienta es que solo funciona en sistemas Windows, no puede auditar la seguridad de otros sistemas como macOS o Linux. Por suerte, para estos otros sistemas hay otras alternativas OpenSource completas que analizan hasta la más mínima configuración de nuestro sistema.

Fallas en el protocolo SS7 permite robar bancos a través de la verificación SMS

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. La verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas en linea, excepto cuando el segundo factor es un SMS.

Una de las principales razones para esto es un conocido defecto en Signaling System Number 7 (SS7), el protocolo que utilizan la mayoría de los operadores de telecomunicaciones para conectarnos cuando hacemos llamadas, enviamos SMS o compartimos datos en internet. Su infraesctructura está muy desactualizada y esto le hace muy fácil a los crackers el redirigir llamadas y mensajes a sus propios dispositivos.

De acuerdo a la publicación alemana Süddeutsche Zeitung estas vulnerabilidades en el protocolo de las que se viene advirtiendo nada más que desde el 2008, han sido aprovechadas por hackers hasta ahora no identificados, para saltarse la autenticación en dos pasos de bancos en Alemania.

Los atacantes fueron capaces de usar la vulnerabilidad para desviar los SMS que envía el banco a los clientes. Esos mensajes contienen códigos desechables que se usan solo una vez y que sirven para autorizar transferencias. De acuerdo al reporte, los atacantes interceptaron los mensajes para pasar robar los fondos.

Para hacerse con los números de cuentas, datos de inicio de sesión y balances de las cuentas bancarias, los atacantes primero lanzaron una campaña de malware. Luego llevaron a cabo el ataque utilizando una operadora de telefonía extranjera aún no identificada para redireccionar los SMS.

En vista de estas noticias, el miembro de la Cámara de Representantes de los Estados Unidos, Ted Lieu, lanzó un comunicado de prensa urgiendo al Congreso de su país para presionar a la industria de las telecomunicaciones y a la FCC a resolver el fallo en el protocolo SS7:
Todas las cuentas protegidas por autenticación en dos pasos basada en SMS, como en el caso de las cuentas bancarias, están potencialmente en riesgo hasta que la FCC y la industria de las telecomunicaciones arreglen la devastadora falla de seguridad en SS7.

PHISHING afecta a los usuarios de Facebook que usan navegadores web de smartphones

Los ciberdelincuentes vuelven a la carga con los usuarios de la madre de todas las redes sociales. Expertos en seguridad han detectado que se están amparando en la tan reducida barra de direcciones para introducir direcciones falsas que simulan ser de Facebook para estafar a los usuarios y así proceder con el robo de información o incluso de los datos de inicio de sesión de cuentas.

Aunque no sea lo mismo, hay que tener en cuenta que los ciberdelincuentes ya han utilizado en otras ocasiones acortadores de direcciones URL para engañar a los usuarios. De esta forma, el usuario no sabía a qué dirección accedía. Gracias a esto y al descuido por parte de los usuarios, accedían a páginas web falsas en las que muchos introducían sus datos de inicio de sesión.

Podría decirse que en esta ocasión la técnica es idéntica, aunque el medio resulte mucho más casero. Sin ir más lejos, los ciberdelincuentes se están valiendo del tamaño tan reducido que posee la barra de direcciones de los navegadores web para así ocultar la dirección real, no sin antes introducir un buen número de guiones.

Se trata de una técnica poco innovadora, pero que está reportando buenos resultados.
Un ejemplo de URL falsa sería el siguiente:

hxxp://m.facebook.com—————-validate—-step1.rickytaylk[dot]com/sign_in.html

El dominio efectivo de la anterior dirección es rickytaylk.com y no m.facebook.com, que es lo que se hace creer a los usuarios.

EL DESPISTE DE LOS USUARIOS PUEDE PROVOCAR EL ROBO DE CUENTAS DE FACEBOOK

Se trata de una situación cuanto menos extraña. Sí, hay usuarios que hacen uso de la red social a través de un navegador web, a pesar de existir una aplicación nativa. El éxito de este ataque phising por parte de los ciberdelincuentes se debe sobre todo al despiste de muchos usuarios y a la poca atención prestada a la hora de verificar las direcciones a las que acceden.

Muchas muestran un login similar al original de la red social, pero con pequeños cambios. Introducir las credenciales en este puede repercutir de forma negativa en la seguridad.

Expertos en seguridad han detectado que sobre todo se está atacando a los usuarios de la red social Facebook, pero no evita que en fechas posteriores se utilicen las direcciones de otros servicios para afectar a más usuarios, como, por ejemplo, Apple, Google, Yahoo!, Microsoft u otros con una cartera de usuarios importante.

LOS DISPOSITIVOS MÓVILES PERMITEN ESTOS ATAQUES

Los expertos indican que la naturaleza de estos dispositivos junto con la falta de atención por parte de los usuarios permite crear un ecosistema que está cerca de ser ideal para confeccionar este tipo de ataques. Indican que por el momento no se han visto tantos como se esperaba, pero a partir de mediados del pasado año, esta cifra ha aumentado, siendo una tendencia a la que tendremos que acostumbrarnos, sobre todo si los hábitos no cambian y los usuarios continúan con la mala costumbre de no comprobar los sitios web a los que acceden.

TE PUEDE INTERESAR…..WANNACRY TODO LO QUE TIENES QUE SABER

Investigadores usan servicio de transporte para descubrir herramientas de espionaje

0

El uso de los dispositivos de vigilancia conocidos como mantarrayas (stingrays), torres falsas que pueden interceptar las comunicaciones y rastrear los teléfonos, sigue siendo un tema controversial.

El año pasado, durante dos meses, investigadores de la Universidad de Washington pagaron a conductores de servicio de transporte para llevar sensores en las cajuelas de sus automóviles, convirtiendo a estos en recolectores de información de telefonía móvil.

Después, usaron estos datos para localizar cada torre celular en las ciudades de Seattle y Milwaukee, detectando dos transmisores anómalos que consideraron eran mantarrayas, localizados en la oficina de Servicios de Inmigración en el Aeropuerto de Seattle-Tacoma.

Además de identificar estos dispositivos, los investigadores dijeron que esta técnica, inspirada en “wardriving” (manejar por la ciudad en busca de redes inalámbricas inseguras), representa una forma nueva y barata para detectar el uso de estos artefactos.

EN BÚSQUEDA DE MANTARRAYAS

También conocidas como simuladores de estación celular o IMSI, se han convertido en herramientas poderosas pero poco conocidas y usadas por agentes de gobierno. Estas funcionan engañando a los teléfonos para que se conecten a ellas en lugar de a torres celulares reales, permitiendo a los agentes interceptar comunicaciones, rastrear personas e incluso instalar software malicioso en los teléfonos.

Debido a la falta de información pública, los investigadores de la Universidad de Washington probaron una técnica para saber más sobre ellos. Iniciando en marzo de 2016, pagaron 25 dólares a la semana a 15 conductores de servicio de transporte para que llevaran dispositivos en sus vehículos a los cuales llamaron SeaGlass.

Estos sensores, con aproximadamente un costo de 500 dólares en componentes, incluían módulos GPS, un modem GSM, una minicomputadora Raspberry Pi para registrar a que torre se conectaba el dispositivo ,un punto de acceso para subir los resultados al servidor de los investigadores y un celular Android corriendo un programa llamado SnoopSnitch diseñado por investigadores alemanes para obtener información sobre torres celulares.

Durante dos meses los investigadores recolectaron información sobre los transmisores conectados a los módems de los SeaGlass. Identificando aproximadamente 1400 torres en Seattle y 700 en Milwaukee, después usaron esta información buscando anomalías: torres que parecían cambiar de ubicación, torres que aparecían y desaparecían, con potencia muy baja o aquellas que parecían suplantar a torres cercanas.

ANOMALÍAS

En los dos meses de investigación, el equipo encontró 3 anomalías, todas en el área de Seattle. Cerca de la oficina de servicios de inmigración en Seattle, detectaron una aparente torre que cambiaba frecuentemente el canal en el que emitía, rotando entre 6 tipos de señal, mucho más que cualquier otra torre encontrada (96% solo transmitía en un canal).

En otra ocasión, los investigadores detectaron una posible mantarraya en el aeropuerto SeaTac, ya que encontraron una señal que apareció solo por un corto periodo, en la noche del 9 de abril de 2016. Los investigadores declararon que no tienen evidencia contundente de que las mantarrayas se hayan usado en las locaciones ubicadas, solo indicios.

Sin embargo, se han usado (según un reporte de Detroit news) por el FBI para localizar y deportar a un inmigrante salvadoreño sospechoso de conducir en estado de ebriedad.

El equipo declaró que es posible que no hayan detectado todos los dispositivos, ya que dependía de que los vehículos pasaran cerca del dispositivo y que este estuviera en funcionamiento. Peticiones a registros revelaron que la policía hizo uso de esta tecnología 168 veces entre 2009 y 2014 en la localidad vecina de Tacoma.

BUSCANDO A LOS RESPONSABLES

Cuando WIRED se contactó con las agencias policiales para preguntar por las dos posibles mantarrayas, ambas agencias, el cuerpo de policía de Seattle y la policía portuaria de Seattle negaron ser los propietarios de los dispositivos.

El FBI no respondió a la solicitud de información, y un agente del ICE (Immigration and Customs Enforcement) escribió que los agentes del ICE “usan un amplio rango de técnicas de investigación para la aprensión de personas sospechosas. Los simuladores celulares son herramientas invaluables para localizar e identificar dispositivos móviles durante investigaciones criminales”.

Un elemento de la DEA se rehusó a hacer declaraciones acerca de operaciones actuales, sin embargo dijo que las mantarrayas son “herramientas de investigación que pueden utilizarse para desmantelar organizaciones criminales”.

Por su parte, los investigadores, dijeron que no era su intención interferir con investigaciones policiales, ya que suponen que estas ya habrán finalizado, dado que la recolección de datos se realizó hace un año. En su lugar, dijeron querían desarrollar un nuevo método para obtener información acerca de cómo y dónde se usaban estos dispositivos.

Empleados distraídos son un riesgo potencial de seguridad de la Información

Los empleados que se distraen en el trabajo son más propensos a ser la causa de un error humano y son un riesgo potencial de seguridad, según una encuesta instantánea realizada por Centrify en Infosec Europa en Londres esta semana.

De los 165 encuestados, más de un tercio (35%) cita la distracción y el aburrimiento como la principal causa de un error humano.

Otras causas incluyen cargas de trabajo pesadas (19%), políticas excesivas y regulaciones de cumplimiento (5%), redes sociales (5%) y uso compartido de contraseñas (4%).

El 11% de los profesionales de seguridad también destaca la mala gestión, mientras que el 8% cree que el error humano es causado por no reconocer las responsabilidades de seguridad de datos en el trabajo.

Además, según la encuesta, más de la mitad (57%) cree que las empresas eventualmente confiarán suficientemente en la tecnología para reemplazar a los empleados como una forma de evitar el error humano en el lugar de trabajo.

Sin embargo, a pesar de los posibles riesgos del error humano en el trabajo, el 74% de los encuestados cree que es responsabilidad del empleado, y no de la tecnología, asegurarse de que su empresa evite una posible violación de datos.

“Es interesante que la mayoría de los profesionales de seguridad encuestados confían en que las empresas crean en la tecnología lo suficiente para reemplazar a la gente para que se cometan menos errores en el trabajo y, por otro lado, responsabilizan firmemente la seguridad de los datos a los empleados que en la tecnología”, comenta Andy Heather, vicepresidente y director general de Centrify EMEA.

“Parece que nosotros como empleados somos responsables de cometer errores y responsables de evitar una posible violación de datos. Muestra cuán conscientes debemos estar en el trabajo sobre lo que hacemos y cómo nos comportamos cuando se trata de nuestras prácticas de trabajo en general y nuestras prácticas de seguridad en particular “.

La encuesta se realiza sólo unas semanas después de que Centrify lance un importante estudio de Ponemon que analiza el impacto de las brechas de datos sobre la reputación y el valor de las acciones, lo que demostró que para las empresas que habían sufrido más de una infracción de datos, citaron la negligencia del empleado como la causa de 72% de ellos.

Seguridad débil en puntos finales cuesta millones de dólares a las empresas

Un nuevo estudio revela que las organizaciones están perdiendo en promedio 6 millones de dólares al momento de detectar y contener puntos finales inseguros. Otros hallazgos muestran que las amenazas en las estaciones de trabajo fuera de la red corporativa son una preocupación creciente. Adicionalmente, las compañías no protegen eficientemente su información, así el costo y la complejidad en la reducción de los riesgos extremos se encuentran en un máximo histórico.

Confianza en la seguridad de los endpoints

El estudio también reveló que las organizaciones les es más difícil identificar puntos finales oscuros, es decir, dispositivos falsos, fuera de cumplimiento o fuera de la red que crean puntos ciegos y aumentan la susceptibilidad de una organización a sufrir un ataque.

Mientras que la confianza en la seguridad de los puntos finales es baja, una encuesta a profesionales de seguridad de TI arrojó que cerca de 60% del tiempo invertido en la captura y evaluación de verdaderas amenazas, se puede ahorrar desarrollando soluciones automatizadas.

“En el Instituto Ponemon, hemos seguido la industria de la seguridad de los puntos finales durante más de una década. Está claro que las empresas enfrentan desafíos reales de visibilidad y control cuando se trata de proteger los datos de los puntos finales corporativos, garantizar el cumplimiento y mantenerse al día con las amenazas “, dijo el Dr. Larry Ponemon, presidente y fundador del Ponemon Institute. “Las empresas necesitan un enfoque automatizado que proporcione a los profesionales de TI visibilidad de la seguridad en los puntos finales y para comprender mejor la exposición al riesgo, y garantizar el cumplimiento”.

Revelaciones de profesionales en seguridad

El estudio consideró la investigación sobre las prácticas de seguridad y los presupuestos de más de 550 profesionales en TI, pero no tomó en cuenta la responsabilidad asociada con el aumento de los riesgos a violaciones de datos, las cuales se están convirtiendo en lago común, ya que los trabajadores alojan información sensible en computadoras portátiles, teléfonos móviles y tabletas.

Las principales conclusiones del estudio son las siguientes:

Los puntos ciegos son grandes y crecen: 63% no pudo monitorear dispositivos de punto final cuando dejaron la red corporativa, 53% de las compañías revelan que los puntos finales infectados con malware han aumentado en los últimos 12 meses.
El cumplimiento y la protección de datos están en riesgo: 56% de las empresas carecen de una estrategia de cumplimiento coherente y 70% informan de una capacidad “por debajo del promedio” para minimizar los daños por fallos de los puntos finales. Sólo 28% de los encuestados dice que sus organizaciones confían en el análisis automatizado y la inspección para determinar el cumplimiento.
Los encuestados creen que la automatización aumenta la eficiencia y ofrece una mejor visibilidad de los puntos finales oscuros: Esto cuesta a las organizaciones un promedio de 1.37 millones de dólares anuales en tiempo perdido respondiendo a alertas maliciosas falsas. Las empresas podrían ahorrar casi 2.1 millones de dólares anuales con soluciones automatizadas de seguridad.

Gestión de la seguridad de los puntos finales: un problema empresarial global

“La gestión de la seguridad de los puntos finales y la protección de datos son más que un problema de TI, es cada vez más un negocio global y un problema de seguridad nacional”, dijo Geoff Haydon, CEO de Absolute. “Este estudio, junto con los recientes ataques de ransomware y las violaciones a datos de alto perfil, muestran el peligro de los puntos ciegos en los puntos finales de hoy. La automatización y los enfoques más actuales en seguridad son clave para salvaguardar los puntos finales y los datos confidenciales almacenados en ellos para un rendimiento empresarial óptimo”.