Tranxfer
Tranxfer

Equipos de Ciberseguridad: Red, Blue & Purple Team

Red Team, Blue Team & Purple Team. Acción, Defensa y Evaluación El sector de la ciberseguridad está en continua evolución y es necesario estar preparado para cada una de las posibles situaciones que puedan ocurrir. Es por eso que existen diferentes equipos de ciberseguridad: el Blue Team, el Red Team y el Purple Team. Cada uno tiene una función diferente y se usan para evaluar y analizar posibles fallos en el sistema. Los términos Red Team y Blue Team se usan comúnmente para describir equipos que usan sus habilidades para evaluar la ciberdefensa de una compañía. O bien imitar las técnicas de ataque que los “enemigos” podrían usar (red team), o los equipos que usan sus habilidades para defender (Blue team). De hecho, estos equipos juegan un papel importante en la defensa contra ataques cibernéticos avanzados que amenazan las comunicaciones comerciales, los datos confidenciales de los clientes o los secretos comerciales. Cuando hablamos de seguridad informática y protección de datos estos dos equipos son fundamentales. Gracias a que realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza. Para entender en detalle el funcionamiento y las funciones de cada equipo entraremos a describir cada uno: Red Team El Red Team es el que nombramos seguridad ofensiva y está formado por profesionales de la seguridad que actúan como adversarios para superar los controles de ciberseguridad. Se encarga de poner a prueba el Blue Team buscando vulnerabilidades. El Red Team ataca el sistema de manera radical para probar la eficacia del programa de seguridad. Este ataque no es avisado para que la defensa sea con máxima objetividad y ver cómo sería un ataque real. Los ataques realizados pueden ser interno de la propia empresa o puede ser de una empresa externa. Los equipos suelen estar formados por hackers éticos que evalúan la seguridad de manera objetiva. Se suele confundir con la figura del pentesters ya que hay cierta superposición entre sus funciones y habilidades, pero no son lo mismo. Los pentesters realizan un proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking que finaliza con un informe en el que se identifican vulnerabilidades.  Con la creación de los distintos ataques se logra ver las posibles fugas de seguridad y ver comportamientos y posibles técnicas de futuros atacantes. La eficacia del Red Team cae en comprobar de manera constante la posibilidad de que, alguien externo a la empresa, pueda llegar a tener acceso a los sistemas y pueda modificarlos. ¿Cómo funciona un Red Team? Los Red Team, aunque no lo parezca, pasan más tiempo planificando un ataque que realizando ataques. De hecho, el Red Team se encarga de implementar una serie de métodos para obtener acceso a una red. Se contrata el Red Team para probar la efectividad del equipo azul emulando los comportamientos de un equipo negro real (ciber atacantes) para que el ataque sea lo más realista y caótico posible. Utilizan una gran variedad de métodos y herramientas para explotar y derrumbar las debilidades y vulnerabilidades de una red. Entre los que podríamos encontrar phishing, identificación de vulnerabilidades, intrusión de firewall, etc. Es importante tener en cuenta que estos equipos utilizarán todos los medios necesarios, según los términos del compromiso, para ingresar en un sistema. Dependiendo de la vulnerabilidad, pueden implementar malware para infectar host o incluso eludir los controles de seguridad física clonando tarjetas de acceso. Funciones del Red Team Blue Team El Blue Team es el que nombramos seguridad defensiva y está formado por profesionales de la seguridad que se encargan de proteger activos críticos de la organización contra cualquier amenaza. Se encarga de defender de manera proactiva ataques reales y programados por el Red Team. Todo y que los equipos de ciberseguridad convencionales tienen tareas similares se diferencia del Blue Team. Este tienen la funcionalidad de estar recogiendo datos de vigilancia de manera constante para una continua evaluación, mientras que los equipos de ciberseguridad convencionales solo actúan al recibir un input de ataque. El Blue Team suele estar formado por el personal interno de ciberseguridad de la organización. El Blue Team tiene como objetivo analizar patrones y comportamientos que salen de lo común. También se encarga de realizar evaluaciones de las distintas amenazas que pueden afectar a la organización, monitorear y recomendar planes de actuación para mitigar los posibles riesgos. Para prevenir los ataques crean una base de datos con un abanico de posibles casos de uso.  En caso de ataque, el Blue Team, pasa a la acción y realizan tareas de respuesta, incluyendo análisis forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de solución y establecimiento de medidas de detección. Aunque el Blue Team se suele usar para defenderse de ataques grandes, evalúa y analiza cualquier fallo de seguridad que pase en el sistema aunque sea diminuto. ¿Cómo funciona un Blue Team? El Blue Team empieza con una primera recopilación de datos, documenta exactamente lo que debe protegerse y lleva a cabo una evaluación de riesgos. Después refuerzan el acceso al sistema de muchas maneras. También se encargan de la educación del personal sobre las políticas de seguridad como contraseñas más estrictas y se aseguran de que comprenden y cumplen los procedimientos de seguridad. Normalmente se implementan herramientas de monitoreo que permiten que la información, sobre el acceso a los sistemas, se registre y se verifique para detectar actividad inusual. Los Blue Team hacen comprobaciones periódicas en el sistema, como auditorías de DNS, escaneo de vulnerabilidades de redes internas o de terceros y captura de tráfico de red de muestra para su análisis. Funciones del Blue Team   ¿Cómo trabajan juntos los equipos rojo y azul? La comunicación entre los dos equipos es el factor más importante para la realización de ejercicios exitosos y para la mejora constante del sistema. El Blue Team debe mantenerse actualizado sobre las nuevas tecnologías para mejorar la seguridad y debe compartir toda la información con el equipo rojo para poder realizar ataques prueba. Asimismo, el equipo rojo … Leer más

Vulnerabilidades del correo electrónico como canal de comunicación corporativa

Vulnerabilidades del correo electrónico como canal de comunicación corporativa El correo electrónico es uno de los medios de comunicación más utilizados en los últimos tiempos a través de Internet. Pero, es cierto que aunque se haya mejorado la seguridad de este medio, el correo electrónico sigue teniendo vulnerabilidades que permiten a los ciberdelincuentes poder robar información personal de los usuarios. Las debilidades del correo, a nivel de seguridad, hace que correos electrónicos maliciosos pasen las barreras de seguridad sin ningún problema. Uno de esos problemas es el envío de contenido adjunto malicioso. A pesar que el correo electrónico puede detectar si el archivo adjunto es malicioso, los ciberdelincuentes mejoran sus técnicas para poder enviar este tipo de contenido y que parezca fiable. Cada vez más los usuarios están más atentos a este tipo de amenazas y bloquean cuando ven algo inusual, pero los ciberdelincuentes continuamente cambian sus técnicas para poder infiltrar las amenazas y no ser bloqueados en el e-mail. Es importante resaltar que podemos recibir un tipo de ataque llamado Phishing a través de enlaces que son compartidos vía e-mail. Estos enlaces conducen a direcciones falsas que fingen ser lícitas y oficiales, de esta manera consiguen robar datos de inicio de sesión o  cualquier tipo de información confidencial. «Actualmente la ciberdelincuencia es un negocio de 445.000 millones de dólares» Fuente: Harvard Business Review ¿Cuándo deberían saltar las primeras alarmas? Descubre si eres vulnerable a ataques por correo La ciberseguridad es hoy uno de los sectores en crecimiento y una de las herramientas más necesarias para los negocios. Los ataques al correo electrónico son uno de los principales dolores de cabeza.  En un mundo globalizado, con constante flujo de datos e interacción, es fácil que se cuelen en algún momento virus, troyanos, ransomware y cualquier tipo de malware si no se está preparado.  ‘7 de cada 10 ataques en el sector de la ciberseguridad llegan a través del correo electrónico’ Fuente: Check Point ¿Qué son los ciberataques? Un ciberataque es un conjunto de acciones ofensivas contra sistemas e información. Pueden tener objetivos diferentes, como atacar equipos y sistemas para anular los servicios que presta tu empresa, sustraer información almacenada en las bases de datos o robar la identidad de tus trabajadores para cometer fraudes. El canal de entrada más habitual a los ciberataques es el email «3 de cada 5 empresas se plantean no basar en este canal el grueso de su comunicación» SIC – Nª Agosto 2020 Protege tus comunicaciones con Tranxfer. La plataforma B2B para la gestión integral del envío y recepción de documentación con trazabilidad y de manera segura Tipos de ciberataques 1. El Ransomware o ‘secuestro de datos’ Consiste en un tipo de programa dañino que restringe el acceso a determinadas partes o archivos de tu sistema operativo y pide un rescate a cambio de quitar dicha restricción. Su vía de entrada habitual, suele ser abriendo un archivo adjunto corrupto o clickando sobre un enlace en un mail fraudulento. Uno de los ejemplos a gran escala son Garmin y Telefónica. Uno de los casos más mediáticos de Ransomware fue el de Garmin. La caída global de servicios de la compañía apuntaba a ello y finalmente tuvimos confirmación oficial de la causa: un ciberataque por Ransomware tumbó a la compañía de Kansas. La causa de la crisis radicó en un ataque dirigido con el ransomware WastedLocker como protagonista y habrían pedido 10 millones de dólares de «rescate» por liberar el cifrado. Parece ser que Garmin terminó pagando. Otro ataque con repercusión mundial fue el de Telefónica. Wannacry, a un ataque masivo que afectó según las estimaciones a más de 300.000 máquinas en 150 países. Pedían un rescate de 500.000 euros. Lo que hacía este ransomware era encriptar todos los datos del equipo de forma que el usuario no pudiera acceder a ellos salvo con una clave que solo podrían obtener previo pago de un rescate. 2. El phising Es la técnica de engaño que busca hacerse pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice ciertas acciones como ofrecer claves y datos de acceso. 3. El Fraude del CEO Es otra forma de engaño en la que los ciberdelincuentes se hacen pasar por el CEO de tu empresa con el fin de solicitar transferencias ficticias al departamento financiero, encontraremos un email con la misma firma y una dirección prácticamente idéntica. El grupo farmacéutico Zendal ha sido víctima de una estafa por valor de 9 millones de euros. El jefe financiero de la entidad recibió varios correos electrónicos haciéndose pasar por el jefe de la empresa, donde le solicitaba varias transferencias de alto valor para establecer contactos con una multinacional. Una estafa millonaria que ha puesto en peligro la economía de la empresa. Y todo mediante tres correos. 4. ‘Man in the middle’ En este caso, el defraudador es capaz de leer, agregar y modificar mensajes entre dos partes. Por ejemplo, entre uno de tus clientes o uno de tus proveedores para interceptar facturas y ordenes de pedido asociadas a pagos, en este caso, se modificarán los datos bancarios para que las transferencias vayan a cuentas no autorizadas y cometer el fraude. Los cuatro ataques más comunes: Phishing: Es una técnica de ciberataque que tiene por objetivo intentar robar información comercial confidencial.  Simulan que provienen de un contacto conocido. Se enmascaran con emblemas oficiales de la empresa  y van dirigidos a cuentas vulnerables y empleados de nivel inferior.  La mejor protección contra este tipo de ataque es un canal que supervise la comunicación de la empresa. Spoofing: Es una  estrategia utilizada durante los ataques de Spam y Phishing. En estos ataques falsifican el encabezado de un correo electrónico para que parezca que proviene de dentro de la empresa. Se intenta confundir a los empleados para que proporcionen información sensible o gestiones de tipo bancarias.  Si bien la diligencia es el mejor método para hacer frente a los ataques de suplantación de identidad, las empresas también deben buscar un software que mejore la seguridad del correo … Leer más

¿Cómo ayudar al CISO a combatir el Shadow IT?

EL SHADOW IT – UN DOLOR DE CABEZA  Para empezar a entender cómo debemos ayudar al CISO a combatir el Shadow It, recurrimos a la definición de la consultora Gartner para entender exactamente en que consiste el Shadow It: “Shadow IT es todo aquel dispositivo, software o servicio informático, generalmente basado en la nube, que se utiliza en una organización pero que se encuentra fuera de control del departamento de informática de dicha organización o bien se emplea sin su conocimiento o aprobación”.  Es decir, cuando un trabajador decide usar un servicio basado en la nube sin conocimiento de la empresa está haciendo uso del Shadow IT. utilización del smartphone o portátil personal para asuntos laborales; compartir documentos corporativos a través de aplicaciones como Dropbox, WeTransfer o WhatsApp; conectar un USB traído de casa al PC del trabajo… Emplear tecnología en la sombra expone a la organización a brechas de seguridad y fugas de información no deseadas.   Es por eso que queremos remarcar la difícil situación del CISO  El CISO es el encargado de proteger sin dificultar el día a día de los empleados y de ofrecer herramientas que el Negocio también apruebe. Existe un síndrome llamado El síndrome de Casandra que define la difícil tarea del CISO. Dice lo siguiente: predecir sin ser escuchado y cuando pasa, ser juzgado por no haberlo visto venir …   ¿Cómo podemos ayudar al CISO en su deber de proteger al empleado, organización, proveedores y accionistas? La digitalización está cambiando la forma en que las organizaciones llevan a cabo sus negocios y las relaciones sociales. Un aumento de productividad y eficiencia probado y un efecto colateral indeseado que es el aumento, de entra muchas otras, de las vulnerabilidades del correo, brechas y riesgo digital adquiere cada vez más importancia.  IBM SECURITY DESTACA QUE:  1 de cada 3 trabajadores comparten y suben datos corporativos a aplicaciones qcloud de terceros.  1 de cada 4 empleados se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos.  Esto puede provocar grandes lagunas de seguridad aprovechadas por ciberdelincuentes para conseguir datos de las compañías. Puede generar problemas y exponer a la empresa a riesgos no planeados. En estas aplicaciones basadas en la nube, los datos utilizados no están protegidos apropiadamente o de acuerdo con los estándares de la organización o sus clientes.  Desde Tranxfer queremos abordar el tema planteando el enfrentamiento  entre Concienciar y Prohibir   Queremos compartir contigo las herramientas más conocidas dentro del Shadow IT para compartir, almacenar, y hacer copias de archivos que traen más quebraderos de cabezas a los CISOS y departamentos de seguridad IT en las empresas:  Google Drive  Dropbox, Box  OneDrive,  WeTransfer,  YouSendIT,  FireDrive  ShareFile  Son las aplicaciones más utilizadas por los trabajadores aunque existen otras muchas como Yandex Disk, Solidfiles, Freakshare, Filefactory, Copy, 4Shared, eFolder, Goodsync, Hightail, Zippyshare y Mega. Las herramientas anteriormente mencionadas son Shadow IT y nos exponen a sanciones por GDPR, y Fugas de información, además de exponernos a ‘los malos’  El ex-CISO de BBVA en 2019 dijo una frase que creemos que define perfectamente la situación planteada: »Compartir información con terceros usando una plataforma de  compartición es como dejar las llaves de tu casa puestas y esperar que nunca pase nada»  ex-CISO BBVA – 2019   ¿A que se expone la compañía usando herramientas Shadow IT? Los problemas más frecuentes entre las empresas que usan herramientas de Shadow IT son los siguientes: Fugas de información Incumplimiento de GDPR Entrada de malware    ¿Cómo puede perjudicar un incumplimiento de la normativa?  Consecuencias económicas causadas por sanciones que conllevan, según el tamaño de la organización, desde 10 hasta 20 millones de euros o entre el 2% y 4% del volumen de la facturación anual de la empresa. Consecuencias relacionadas con la reputación.    ¿Cómo evitar estos riesgos?  Ponemos Tranxfer a la disposición de todas las organizaciones, sin importar su tamaño, para garantizar el flujo de intercambio de información seguro y garantizar las necesidades para el puesto de trabajo en condiciones óptimas apoyando a los responsables de seguridad en su labor de proteger a la organización. En el 2020 des del Departamento de Seguridad Naturgy nos definen como:  »Tranxfer es la mejor plataforma corporativa para eliminar el shadow it y la mas segura para intercambiar información»  Dept. Seguridad Naturgy – 2020 Si el Shadow IT es inevitable, ¡sácalo a la luz! y conviértelo en oportunidad  El enfoque radical contra el Shadow IT es bloquear el acceso a todos los servicios no corporativos. Sin embargo, puede que no siempre sea realista para todas las empresas, especialmente en esta nueva realidad laboral en la que muchos trabajadores no están en las oficinas. A veces, el mismo Shadow IT, a través de aplicaciones utilizadas por empleados, puede ayudarlos a hacer mejor su trabajo, por lo que una prohibición puede afectar la eficiencia empresarial. Tranxfer es la herramienta perfecta para tus empleados como alternativa a WeTransfer y otras plataformas para compartir ADJUNTOS Y ARCHIVOS GRANDES con las máximas garantías de seguridad y características avanzadas.  ¿QUE NOS CONVIERTE EN UNA OPCIÓN INTERESANTE?  De fácil adopción y apreciada en negocio por sus funcionalidades extras Existe la versión web o el integrable en el correo electrónico En vez de ver a la TI en la sombra como una amenaza, las empresas deberían verla como una oportunidad para motivar a los empleados a identificar las aplicaciones que desean usar. De esta forma, el departamento de tecnología podrá habilitar las aplicaciones que estén en conformidad con las reglas de la empresa o que se puedan utilizar aunque se quiebren algunas reglas. Es necesario abrazar la idea de que los usuarios deben explorar nuevas tecnologías, nuevas herramientas y nuevos procesos o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes en ventas o ejecuciones, dentro de una cadena de suministro. ¿QUIERES UN FREE TRIAL? – Contáctanos para más información Con TRANXFER podrás proteger a tu organización de forma fácil: Enviar archivos y recibir archivos sin límite de peso, y de forma segura. La … Leer más

Teletrabajo: Empezar con tu estrategia zero trust

Así es como las estrategias de Zero Trust cobran fuerza en los departamentos de IT El concepto de Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro.  El teletrabajo ha provocado que muchos dispositivos corporativos salgan del perímetro y que las ciber amenazas entren en él. Ya no es suficiente la seguridad perimetral tradicional. En la actualidad, es vital crear un estrategia Zero Trust para proteger a la empresa. Millones de accesos remotos fuera del puesto de trabajo habitual, la movilidad extrema del empleado favorecen las brechas de seguridad en las organizaciones. Con la transformación digital son pocas las empresas que no están utilizando los nuevos flujos de trabajo en la nube y DevOps, mientras aceleramos el paso a la nube también debemos reforzar la seguridad en el puesto de trabajo. ¿Qué es el Zero Trust? Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad necesaria a las personas que trabajan en IT sobre todo lo que necesitan saber para asegurar, gestionar y monitorizar tanto a los dispositivos, usuarios y aplicaciones de la red. A causa del teletrabajo, las aplicaciones, los datos, los usuarios y su dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacado es mayor. Es por eso que todas las empresas deben empezar con una estrategia de Zero Trust. El 79% de los trabajadores del conocimiento de todo el mundo son teletrabajadores. Fuente: Estudio Global sobre teletrabajo de PGI El 76% de los encuestados de su Research espera un aumento del acceso en remoto en los próximos años. Fuente: IDC Además, con el aumento de BYOD (bring your own device) “traiga su propio dispositivo”, el personal de TI tiene menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y los datos corporativos. Las arquitecturas perimetrales tradicionales ya no son efectivas. Tras la pandemia 2 de cada 5 empresas se plantean eliminar el uso del correo electrónico por el alto nivel de ataques y vulnerabilidades que presenta. ¿Cómo funciona realmente el Zero Trust y cómo puedo empezar a implementarlo? Proporciona un acceso protegido para que las empresas puedan ofrecerlo tanto a sus trabajadores como a sus proveedores, consultores o partners. Las tecnologías de acceso tradicionales utilizan normalmente muchos dispositivos de hardware y software para dar acceso a la red a cualquier usuario que tenga las credenciales adecuadas. Los estudios demuestran que la gran mayoría de las filtraciones se producen a causa del robo o uso inadecuado de estas credenciales. El uso de la nube permite que el Zero Trust se implemente ya que tan solo proporciona la entrada a las aplicaciones que el usuario necesita y no a toda la red. Este principio de privilegios mínimos se utiliza para todos los dispositivos existentes. Además, la seguridad basada en la nube se integra con autenticación existente como Okta o Microsoft Active Directory, o proporcionando soluciones propias de autenticación con características de seguridad avanzadas. Esta solicitud de autenticación disminuye la probabilidad de que el atacante tenga acceso a nuestra red ya que tendrá que robar dos identidades. La nube aumenta la seguridad sin necesidad de utilizar hardware ni software adicional. El uso de TRANXFER como herramienta segura de intercambio de información complementará a tu estrategia de ZERO TRUST y te permite disfrutar de las ventajas que nos ofrece el digital workplace reduciendo la posibilidad de ataques. ¿Cómo Tranxfer te ayuda a empezar con tu estrategia de Zero Trust? Con Tranxfer podrás proporcionar a tus usuarios el acceso seguro, sencillo y eficaz a documentación estén don de estén y desde cualquier dispositivo, además de impedir que accedan a archivos que puedan contener malware y pusiese en peligro la organización. Acceso sin privilegios Verificamos el usuario con 2FA Almacenamos la IP del dispositivo de destino Limitamos el acceso a la información exclusivamente al destinatario Control de tráfico y DLP Trazabilidad Total Entrada y salida de información Evidencias de descargas y lectura Contenido original verificado mediante hash y expiración de la información Fácil de adaptar por el usuario Plugin 0365 / Outlook API   Más de 1 millón de usuarios licenciados Más de 5 millones de receptores    Contáctanos para más información: [email protected] O a través de nuestras redes sociales: Linkedin y Twitter    

Combatir el Shadow IT, una amenaza más importante de lo que parece

El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una amenaza más importante de lo que aparenta ser. Cada empresa proporciona sus equipos y programas a sus trabajadores pero muchos de ellos, además, descargan e instalan otros programas que no están supervisados por el departamento de IT.  Según IBM Security, un tercio de los trabajadores comparten y suben datos corporativos a herramientas externas de la organización. Ahí es cuando aparece el Shadow IT o el IT en la sombra, principalmente a causa de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipos Saas. Aproximadamente un 82% de las empresas, desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su día a día.  PROBLEMAS Con el teletrabajo, los empleados, han debido utilizar dispositivos propios que no estaban supervisados por la empresa y a falta de vigilancia, han podido entrar en aplicaciones de terceros no controladas. Cabe destacar, que solo el 7% de las aplicaciones Saas gratuitas de internet cumplen con los estándares mínimos de seguridad por lo que las personas que las utilizan exponen a la organización sin saberlo. Los bancos y los seguros son las organizaciones que mayor riesgo corren con el IT en la sombra ya que no pueden enviar información sensible a través de plataformas como WeTransfer. Es una de las aplicaciones más utilizadas para la transferencia de archivos, pero lo que muchas personas pasan por alto es que todo lo que se envía queda publicado en la nube. La información queda totalmente accesible en caso de ciberataques y los usuario, además, se enfrentan a posibles sanciones. CONSECUENCIAS Esta circunstancia puede provocar a las empresas y en particular al CISO, que es el supervisor de la seguridad de la información, un rompecabezas para encontrar el origen de la fuga de información. Otras consecuencias del Shadow IT son los procesos lentos debido a herramientas no consensuadas. Además del aumento de riesgo en los dispositivos que no comparten el hardware de la empresa a ser cyberatacados. Según estudios, aproximadamente el 50% de los presupuestos para IT se destinan a solucionar problemas que el Shadow IT genera en las empresas. CÓMO EVITARLO Para evitar el Shadow IT existen diferentes buenas prácticas que el CISO puede aportar a la empresa como identificación y monitoreo de todos los dispositivos y herramientas que los empleados vayan a utilizar. De esta manera, no solo se evita al máximo que pueda haber Shadow IT sino que en caso que lo haya, será más fácil encontrar el origen. No es tarea fácil pero si necesaria. Después, el análisis de riesgo y adecuación, es decir analizar las herramientas que tienen a su disposición los empleados y valorar si son las adecuadas. En caso de que no lo sean, buscar nuevas herramientas válidas acorde a la estrategia de IT y ciberseguridad. Por último, pero no menos importante, es primordial concienciar a todos los trabajadores de la importancia de la seguridad de la información. Es el eslabón más débil y el error humano es cada vez más corriente en el mundo digital. Tranxfer incluye políticas avanzadas de seguridad y una interfaz de usuario y administrador de fácil uso. Junto con la integración con SIEM, Tranxfer ofrece además informes de trazabilidad, con lo que todo lo que entra o sale del perímetro está controlado. También proporciona auditoría por lo que el despliegue de la herramienta se establecería adaptándose e integrándose con las características del entorno y del sistema de cada empresa. Destacamos que todas las transferencias cumplen con la regulación GDPR. Además de los beneficios a nivel técnico, la plataforma cuenta con beneficios prácticos. Con Tranxfer se pueden enviar archivos sin límite de peso, y de forma segura sin que queden públicos  en la red. Tienes además la posibilidad de enviar una archivo de forma que el receptor sólo pueda visualizarlo con marca de agua. A diferencia de WeTransfer que solo tiene la opción de descargar.   Ponte en contacto con Tranxfer para disfrutar de un free trial totalmente gratuito. Sólo tienes que entrar en www.tranxfer.com Descárgate la infografia aquí También te podría interesar nuestro artículo Riesgos del correo electrónico.

Fortalezas de Tranxfer

Tranxfer tiene más fortalezas de las que crees respeto a otras plataformas. Te mostramos cuales son los puntos fuertes nuestra plataforma tanto en entornos colaborativos y de correo electrónico, como en características MFT o en otros mecanismos de colaboración. Por ejemplo, aseguramos la eliminación automática de la información enviado y recibida, los envíos no tienen limite de tamaño y la plataforma no requiere configuraciones complejas. ¿Quieres saber más? ¡Te presentamos todas las fortalezas de Tranxfer! Descárgate el PDF También te puede interesar nuestro articulo sobre Como combatir el Shadow IT

Riesgos en el correo electrónico

Con la llegada del COVID-19, tanto nuestros hábitos domésticos como nuestra forma de trabajar se han visto trastocadas. Todas las empresas que se han visto obligadas a sumergirse en el  teletrabajo, habrán notado un importante incremento en el número de comunicaciones virtuales. Toda la comunicación está en la red, y con ello, todos los riesgos que ello supone: ¿Sabías que el volumen total de amenazas dirigidas al correo electrónico cuyo contenido está relacionado con el COVID-19  representa ya el mayor número de ciberataques basados en una temática concreta? ¿POR QUÉ HAN AUMENTADO EL NÚMERO DE ATAQUES DIRIGIDOS A TU CORREO ELECTRÓNICO? Debido al gran número de personas que actualmente se encuentran teletrabajando desde casa, muchos ciberdelincuentes han decidido aprovecharse de la situación de confusión e incertidumbre, esto se debe a que el gran número de personas que se encuentran teletrabajando, lo hacen con muchas menos medidas de seguridad que las que tendrían en sus oficinas.  Para ayudarte a prevenir, queremos darte a conocer los principales riesgos de usar el correo electrónico: RIESGOS DE USO DEL CORREO ELECTRÓNICO Según afirman diferentes estudios, el número de correos electrónicos que contienen malware ha crecido hasta un 70%, mientras que ha habido un incremento del 30% en aquellos que tienen como objetivo robar las credenciales. La mayoría de estos correos electrónicos tratan de obtener las claves de acceso de la víctima, utilizando páginas falsas que clonan el aspecto de Gmail u Office 365 para solicitar a las personas que ingresen su nombre de usuario y contraseña. Es por eso que si alguna vez después de clickear el botón de correo, se te abre una pantalla donde te solicita una contraseña, no recomendamos escribirla.  Otra situación muy recurrente durante estos meses de teletrabajo, es haber compartido un archivo por correo y dejarlo guardado porque sabes que así podrás recuperar el documento en cualquier momento. El correo electrónico no sólo se utiliza como un medio de comunicación rápido y económico, sino que un gran número de empresas lo utilizan como una forma de almacenar sus datos. Esto significa que valiosos activos de información perduran en los servidores de tu correo electrónico. Es un problema que la información confidencial protegida se deje almacenada en buzones de entrada, no codificados, pues puede presentar una importante cantidad de riesgos ante determinados ataques. En estos casos , es importante recordar que este tipo de documentos es preferible alojarlos si necesitáis compartir en el servidor o proveedor de almacenamiento en la nube e incluir contraseñas o limitaciones de acceso solo para personal de la empresa o para el correo de la persona a quien deseas compartirlo. A estos riesgos se suma el hecho de que el correo electrónico es la principal herramienta que utilizan los piratas informáticos y los ciberdelincuentes para distribuir malware, incluido ransomware, con el fin de obtener acceso no autorizado a las redes y la información de una entidad. Un porcentaje considerable de las mayores violaciones de datos se han producido como resultado de ataques a correos electrónicos basados en phishing, y aunque el filtrado del correo es una herramienta útil, no se puede depender únicamente de ella para bloquear todos los mails de tipo malicioso. Otro de los riesgos de la comunicación vía correo electrónico sucede en las propias comunicaciones internas de la compañía. Muchas veces tenemos comunicaciones informales con nuestros compañeros a través del correo electrónico y eso puede convertirse en fuente de vulnerabilidad. Por eso, conviene evitar estos tipos de comunicaciones por correo electrónico o, si son imprescindibles, hacerlo a través de herramientas como Slack, Microsoft Teams o Intranet para evitar los riesgos de ataques en el correo electrónico. ¿ QUÉ PASA CUANDO LA PRECAUCIÓN NO ES SUFICIENTE? Seguramente habrás oído que la mejor herramienta para protegerte ante un ciberataque cuando este se dirige contra tu bandeja de correo electrónico es «no dejarse engañar» por los trucos de nuestro atacante. Y en parte es cierto pero, a menudo, insuficiente. Aunque la principal medida para evitar ser víctima de un ciberataque dirigido a nuestro email es contar con los conocimientos suficientes y ser muy precavido, a menudo resulta imposible detectar la naturaleza fraudulenta del correo electrónico o del interlocutor ante el que nos encontramos. Los riesgos se multiplican cuando no hablamos en términos individuales sino que estos ataques suceden contra una empresa con decenas de empleados, susceptibles de convertirse en puertas de acceso débiles ante ciberataques. Es en ese momento cuando el software nos sirve de ayuda y llega más allá de a donde lo hacen las capacidades humanas. Tranxfer es la herramienta, dedicada al envío y recepción de archivos más segura del mundo.Es un software diseñado específicamente para ayudar a las empresas a protegerse contra posibles ataques cibernéticos manteniendo tus datos siempre protegidos.   ATAQUES MÁS COMUNES A TRAVÉS DEL CORREO ELECTRÓNICO Dado que el correo electrónico es el medio de comunicación profesional por antonomasia y en gran cantidad de casos se emplea para realizar comunicaciones con organizaciones externas de poca confianza, las posibilidades de riesgo y objeto de ataque aumentan. Los ciberataques pueden explotar el correo electrónico para obtener el control de una organización, acceder a información confidencial o interrumpir el acceso de las herramientas informáticas a los recursos. Entre las amenazas más comunes a los sistemas de correo electrónico figuran las siguientes: PHISHING El phishing de correo electrónico es una técnica de ciberataque que tiene por objetivo intentar robar información comercial confidencial. Los correos electrónicos basados en phishing suelen simular que provienen de un contacto conocido y se enmascaran con emblemas oficiales de la empresa, dirigiéndose habitualmente a cuentas vulnerables y empleados de nivel inferior. En la mayoría de los casos, estos correos electrónicos maliciosos contienen enlaces a sitios que dispensan programas maliciosos o solicitan información confidencial. La mejor protección contra este tipo de ataque es una red de vigilancia que supervise la comunicación dentro y fuera de la empresa.       2. SPOOFING El correo electrónico falso es una estrategia utilizada durante los ataques de spam y phishing. Al falsificar el … Leer más

GDPR y Shadow IT: Dos quebraderos de cabeza

ley de proteccion de datos y shadow IT como problemas

Las empresas en el día a día conviven con una serie de riesgos derivados de la actividad de sus empleados. Entre ellos, uno de los más importantes es el humano, es decir, cualquier tipo de error de gestión o derivado de un mal uso de las herramientas que tienen a su disposición. En las siguientes líneas, vamos a exponer uno de los riesgos que enfrentan las compañías europeas o con actividad en Europa y que está en sus manos evitarlo. Hablamos de la normativa GDPR. Para abordar el tema podemos empezar haciéndonos una pregunta, ¿qué es una brecha de seguridad y qué tienen que ver los datos personales en todo esto? Según la AEPD, una brecha de seguridad es un incidente que afecta a datos de carácter personal de distintos individuos. Este incidente, de carácter generalmente accidental, es un suceso que ocasiona la pérdida, alteración o acceso no autorizado por un tercero a estos datos personales y sensibles. Dicho de otra forma, todas las empresas europeas están en constante exposición a una infracción de la normativa debido a una mala praxis, descuido o uso de herramientas incorrectas por parte de los empleados en su día a día. Otras posibilidades son la pérdida de dispositivos de carácter físico, como pendrives u otros sistemas de almacenamiento de información. Pero si hay un fenómeno que afecte a la empresa de forma importante, es el relacionado con la tecnología. El fenómeno del shadow IT o IT paralelo es un fenómeno que enfrentan las organizaciones de todos los tamaños. El shadow IT hace referencia a toda la tecnología que, de forma consciente o inconsciente a los departamentos de control corporativo, convive en el día a día para satisfacer las necesidades de los empleados. Ejemplos de shadow IT serían desde aplicaciones de almacenamiento en nube privada como cuentas gratuitas de Dropbox o Box personales, nubes como las de OneDrive o Google Drive personales y la guinda, que suelen ser herramientas para el intercambio de ficheros de gran tamaño como vendría a ser WeTransfer. Estas herramientas anteriormente mentadas son un peligro tanto para la información propiedad de la empresa como para la compañía en sí. En términos generales, los riesgos son los siguientes: Almacenamiento de información de forma deslocalizada, fuera de alcance de IT y en ubicaciones no controladas por la empresa. O dicho de otra forma, desconocimiento de qué información reside en los sistemas corporativos, qué información está en servidores externos y en qué localizaciones se ubica su cloud. Esto es un gran riesgo si a su vez sumamos que no solo es una acción llevada a cabo por un empleado, hay empresas en las que son decenas de miles quienes trabajan con estos tipos de software gratuitos. Desconocimiento por parte de IT de qué pueden hacer esas empresas de software a la sombra con la información almacenada. Dicho de otra forma, muchas de las herramientas gratuitas que satisfacen este tipo de necesidades bajo sus condiciones está el derecho al acceso para fines comerciales y extracción de datos para terceros. Desconocimiento qué condiciones de seguridad están almacenadas. Y este es el principal riesgo, no saber dónde está y bajo qué condiciones de seguridad la información está almacenada. Dicho de otra forma, es uno de los motivos por los cuales las empresas sufren exfiltraciones de seguridad, por pérdida del control de los datos. ¿Cómo acabar con estos quebraderos de cabeza? Hoy día, en un mundo marcado por la pandemia y el nuevo escenario de teletrabajo, son muchos los responsables de seguridad que deben garantizar la seguridad de la información en sus organizaciones. El trabajo en remoto y el COVID-19 han dado un vuelco por completo en la agenda del CISO y sus planes del 2020. Ahora, las organizaciones tienen la necesidad de adoptar nuevos canales y establecer nuevas fórmulas para garantizar la seguridad de la información en el puesto de trabajo moderno y descentralizado. Para paliar esta necesidad, muchas organizaciones están poniendo a disposición de sus trabajadores Tranxfer como herramienta segura que integra políticas avanzadas de seguridad y que se complementa junto a los métodos «tradicionales» como el correo electrónico. Con Tranxfer, las organizaciones dejan de preocuparse por la seguridad en las conexiones de red domésticas o por el uso «invisible» del shadow IT por parte de los empleados desde sus hogares. Con Tranxfer se evita el incumplimiento del GDPR gracias a sus políticas avanzadas de seguridad centradas en la exposición mínima de la información, cifrado y capas como antivirus y DLP, además de trazabilidad y control de las transferencias. ¿Cómo puede perjudicar un incumplimiento de la normativa? Para comenzar, el incumplimiento de la normativa europea de protección de datos trae consigo unas consecuencias económicas causadas por sanciones que conllevan, según el tamaño de la organización, desde 10 hasta 20 millones de euros o entre el 2 o el 4% del volumen de la facturación anual de la empresa. Sin olvidar la más delicada, las relacionadas con la reputación. Su impacto, incalculable valor, puede perjudicar a una marca desprestigiándola y haciéndola perder su valor de mercado, por lo que hablaríamos de consecuencias mucho más graves que pueden acarrear interrupciones del negocio incluso pérdida de clientes. ¿Cómo evitar estos riesgos? Ponemos Tranxfer a la disposición de todas las organizaciones, sin importar su tamaño, para garantizar el flujo de intercambio de información seguro y garantizar el teletrabajo en condiciones óptimas sin preocupar a los responsables de seguridad y tecnología del uso de herramientas no corporativas y del shadow IT. ¿Quieres más información? ¡Ponte en contacto con nosotros y prueba gratis Tranxfer 15 días! Prueba ahora Tranxfer Looking for help? Get in touch with us

Shadow IT, Qué es y cómo evitarlo

Shadow IT, Qué es y cómo evitarlo

¿A qué nos referimos Cuando hablamos de Shadow IT, IT en la sombra o IT paralelo? Estamos haciendo referencia a aquel software no controlado por IT al que los empleados recurren para satisfacer sus necesidades. Estas herramientas en la nuve, suponen una gran amenaza de seguridad para la organización. Según estudios, aproximadamente la mitad de los presupuestos de IT se destinan a solucionar los problemas que el Shadow IT genera en la organización. Esto se basa en que los empleados, aproximadamente un 80% en las organizaciones, no siente que sea necesario comunicarlo a los responsables de tecnología de sus compañías y en este escenario, nos encontramos con que más del 82% de las empresas desconocen por completo el número de aplicaciones en la sombra que sus empleados utilizan día tras día. El SaaS a la sombra que está más extendido entre las organizaciones son Dropbox y WeTransfer y básicamente buscan satisfacer las necesidades que las herramientas que disponen no hacen. El Shadow IT pues, se convierte en un problema importante cuando los empleados lo utilizan para trabajar con información confidencial y/o sensible de clientes o de la compañía. ¿Imaginas un banco que comparte grandes cantidades de información sensible por WeTransfer? El almacenamiento y distribución de estos datos por parte de los empleados en distintos medios hace que la información se encuentre almacenada en reposo sin estar cifrada por servidores sin control y externos a la organización, con un desconocimiento total de dónde están alojados y que, en caso de ciberataque, robo de credenciales o exfiltración de datos, quedará expuesta a terceros, suponiendo principalmente un problema de reputación e imagen pública de marca (caso Yahoo! o más reciente de Easy Jet) y de un incumplimiento normativo, que en Europa, conlleva fuertes sanciones económicas a la organización. ¿Cómo evitar el Shadow IT en tu organización? Es esencial que los equipos de IT de las organizaciones tengan bajo control el software y las herramientas que sus empleados utilizan día a día para evitar problemas de ciberseguridad. En este caso, es importante: Analizar qué necesidades tienen los empleados Cómo las herramientas que tienen a su disposición satisfacen esa necesidad acorde a la estrategia de IT y ciberseguridad. En el caso de herramientas para el envío y recepción de archivos sensibles y/o de gran tamaño, se cree que con entornos colaborativos incluidos en su suite empresarial, como lo son principalmente Google Drive o Microsoft OneDrive, está satisfecha la necesidad. Pero no es así, estas herramientas han sido desarrolladas para la productividad interna entre empleados y no cuentan con una configuración de seguridad específica ni estándares avanzados de encriptación end-to-end. No han sido desarrolladas como canal con el exterior de la organización y ponen en constante peligro la información de la empresa. Aquí es cuándo empiezan los problemas de Shadow IT Por un lado, es importante contemplar la seguridad y por el otro, la posibilidad de error humano por parte de los empleados. Estos són el eslabón más débil, que pueden compartir carpetas confidenciales de forma jerárquica con terceros externos a la organización sin desearlo. Para los casos de envío y recepción segura de archivos corporativos, Tranxfer incluye políticas avanzadas de seguridad y una interfaz de usuario y administrador de fácil uso. Junto con la integración con SIEM, Tranxfer ofrece además informes de trazabilidad y auditoría que junto con su configuración permite realizar transferencias cumpliendo con GDPR. Get Started with Avada Crypto Looking for help? Get in touch with us

Cómo identificar ciberataques en tiempos de COVID-19

inquietudes del teletrabajo y contexto actual

Los ciberdelincuentes no detienen su actividad a pesar de la emergencia sanitaria y aprovechan la situación para ejecutar ataques en mayor volumen. Este aumento de ciberataques ha sido exponencial poniendo como pretexto el coronavirus y abusando del desconocimiento de los usuarios y empleados, los cuales son manipulados para robar la información confidencial personal o de su empresa a través de enlaces a contenido web malicioso, portales falsos y correos electrónicos suplantando la identidad de un individuo u organización, siendo este último el más habitual y el que mayor incertidumbre genera si consideramos la situación de teletrabajo de muchos empleados. Recientemente, el INCIBE ha compartido algunas pautas para ayudar en la identificación de estos correos maliciosos elaborados con técnicas de ingeniería social. Por lo general, estos correos pretenden llamar la atención mediante las siguientes premisas: Urgencia: Motiva a sus posibles víctimas a que abran un enlace o descarguen un archivo adjunto, insistiendo que se haga rápidamente, con el objeto de que haya tiempo para valorar si la información es de confianza o no. Este tipo de estrategia es utilizada comúnmente a través de phishing a entidades bancarias. Autoridad: Esta estrategia intenta suplantar a personas o entidades, tanto públicas como privadas, que son de confianza para la víctima y que tienen como objetivo forzarla a realizar una determinada acción en beneficio de los cibercriminales. Voluntad de ayudar: La situación actual les sirve además a los ciberdelincuentes para aprovechar la vulnerabilidad y el desconocimiento de las personas para sonsacar todo tipo de información. Sobre todo, se busca extraer la más sensible, para posteriormente explotarla y obtener un rédito por ella con terceras acciones. Gratuidad: Es habitual que llame la atención que algún producto o servicio sea gratis o tenga alguna promoción. En estos momentos, los ciberdelincuentes utilizan esta estrategia para ofrecer mascarillas, geles desinfectantes, Internet, luz, gas, etc. de forma gratuita. Asimismo, existen otros factores que se deben considerar para evitar caer y ser víctimas de estos ciberataques. Es importante fijarse con detenimiento en la procedencia de un correo electrónico, si este pertenece a un particular o a una empresa. Si es el caso de este último, no podría proceder de una cuenta de correo gratuita como Gmail u Outlook. Es importante también mencionar que si estos correos provienen de una organización legítima, no suelen cometer errores en su redacción o tener ausencia de una firma corporativa al final de los comunicados, por lo que, la ausencia de la misma, ya se puede considerar una señal de fraude de la cual sospechar. Además, los correos electrónicos también pueden contener enlaces que pueden redirigir a sitios web que programados para la difusión de malware y/o robo de información sensible. Los archivos adjuntos siempre representan una amenaza, por lo que es recomendable no abrir aquellas comunicaciones que contengan extensiones tales como: .exe – El tradicional archivo ejecutable de Windows. .vbs – Archivo Visual Basic Script que también puede ser ejecutado. .docm – Archivo Microsoft Word con macros. .xlsm – Archivo Microsoft Excel con macros. .pptm – Archivo Microsoft PowerPoint con macros. Los ciberataques se están volviendo cada vez más difíciles de identificar para los usuarios y eso incrementa la facilidad para la ciberestafa. Si se toman las medidas preventivas necesarias, siendo conscientes de cómo los ciberdelincuentes están evolucionando sus técnicas, es posible ir un paso adelante y reducir el riesgo de ser la próxima víctima y poner en peligro la información. ¿Cómo evitar estos casos? En el caso de las organizaciones y empleados que intercambian información sensible y/o confidencial en el día a día, es importante el establecimiento de herramientas corporativas que incluyan políticas de seguridad avanzada como encriptación, cifrado, filtros de antivirus, etc. Tranxfer es la herramienta corporativa para el envío y recepción de archivos corporativos que aplica estas políticas avanzadas de seguridad y que permite a la organización el control, la trazabilidad y el cumplimiento normativo de los archivos que entran y salen del perímetro de la empresa. Con Tranxfer, evita el abuso del correo electrónico y de las herramientas de colaboración para el intercambio de información con terceros externos (proveedores, clientes, etc). Descubre las características técnicas de Tranxfer. Get Started with Avada Crypto Looking for help? Get in touch with us