Tranxfer
Tranxfer

Tun tun, quién es? Cierra la muralla…

Tener un DLP corporativo puede evitar muchos dolores de cabeza y dinero a los responsables de seguridad de una compañía, ¿por qué? Hoy por hoy el valor más importante de que disponen las compañías es la información. Esta está presente en todas las partes de una compañía, ya sea como: La información de los empleados o posibles candidatos que coordina el departamento de RRHH (Información Interna). La información de los clientes de una compañía gestionada por el departamento de ventas (Información Confidencial). La información estratégica de la compañía para los próximos 5 años que el CEO debe presentar en una junta de accionistas (Información Secreta). O cualquier otra información que una compañía maneja los tiempos de publicación (Información pública). Esta información, presente en forma de datos, conforman archivos, ficheros, documentos que tienen que ser compartidos o enviados a personas ajenas a la organización, pueden ser proveedores, clientes u otro tipo de stakeholders con los quienes se colabora para sacar el máximo partido de eso datos. Por ejemplo, en el sector bancario un posible cliente de la entidad que desea contratar una hipoteca, o en el sector sanitario un laboratorio que comparte los resultados de una prueba clínica con el paciente. Fuga de datos La protección de la información se basa en tres principios básicos: Confidencialidad – Información accesible sólo para aquellas personas o sistemas que han sido autorizadas. Integridad – Sin errores o modificaciones no autorizadas Disponibilidad – Accesible en el momento necesario por las personas o sistemas autorizados Cuando se produce una fuga de información que conlleva un decremento de la confidencialidad ocasionada como consecuencia de un incidente de seguridad. Este incidente puede tiene un origen (interno o externo) y ser intencional o no. El responsable de custodiar la información puede detectar una pérdida de la integridad y/o disponibilidad de la misma. Según un estudio de Acronis, El 76 % de las organizaciones sufrieron interrupciones de la actividad y pérdidas de datos en 2021 como consecuencia de fallos generales del sistema, errores humanos y ciberataques Estas 3 de 4 empresas categorizan los fallos que han provocado la pérdida de datos en: Fallos generales del sistema (52%) Errores humanos (42 %  Ciberataques (36%) Ataques internos (20%) En un estudio realizado por IT Governance se destacaba que en el año 2021 las organizaciones sufrieron 292 violaciones de datos debido a errores de los empleados. Cuya causa más común es el accidente y/o la negligencia. Incluye errores como enviar información a la persona equivocada, dejar archivos físicos o digitales en un lugar público. Causas que representan el 51% de todas las filtraciones de datos en el estudio. Tranxfer … cierra la muralla!! Tranxfer es una plataforma diseñada para ayudar a las compañías a enviar y/o recibir información relevante de las empresas o personas en forma de archivos. Facilita a los usuarios un medio de comunicación seguro a nivel interno o con terceros, ayudando a los responsables de los datos y la seguridad tecnológica a controlar y minimizar la fuga de datos de las compañías. De tal forma, ofrece un módulo de prevención de fuga de datos dónde el cliente puede configurar las reglas de control que forman las políticas de seguridad necesarias para cerrar la muralla a los posibles errores humanos y minimizar este tipo de violaciones. Cómo configurar el DLP de Tranxfer Para configurar una regla de seguridad en Tranxfer hay que acceder a este módulo DLP y con la opción Añadir se crea la primera regla. De esta forma, accedemos a una pantalla para configurar la primera regla: Los posibles campos a configurar en una regla de seguridad son: Tipo de protección Global La regla afecta a toda la compañía Grupo La regla afecta al grupo de usuarios indicado Lista Negra Si la expresión regular coincide con la de la regla, se vulnera la misma. Blanca Si la expresión regular no coincide con la de la regla, se vulnera la misma. Tipo de política Contenido de archivo Validación de la expresión regular con el contenido del archivo Destinatario Validación de la expresión regular con el destinatario de la transferencia, puede ser un email o un dominio. Metadato de archivo Validación de la expresión regular con las etiquetas de los metadatos del archivo. Nombre de archivo Validación de la expresión regular con el nombre del archivo, puede ser el nombre del archivo y/o la extensión del mismo. Tipo de archivo Validación de la expresión regular con el mime type del archivo. Validación Palabra Clave/Expresión Regular Se evalúa la expresión regular o el valor del campo con el mismo nombre. CCC Se evalúa la expresión regular predefinida para encontrar número de cuentas corrientes. Tarjetas Se evalúa la expresión regular predefinida para encontrar número de tarjetas de débito o de crédito. DNI Se evalúa la expresión regular predefinida para encontrar número de DNI. IBAN Se evalúa la expresión regular predefinida para encontrar número de cuentas IBAN. Expresión Regular Cadena de caracteres o expresión regular que contiene el valor o patrón de caracteres que se evalúan. Específicas Etiquetas (Metadato de archivo) Se especifica el nombre de la etiqueta, cuyo valor se evaluará con el valor indicado en el campo Expresión Regular. Límite máximo repeticiones permitidas para bloqueo (Contenido de archivo) Número de veces máximo que se puede incumplir una regla de Contenido de archivo antes del incumplimiento de la misma. Límite máximo repeticiones del mismo valor para bloqueo (Contenido de archivo) Número de veces máximo que se puede incumplir una regla de Contenido de archivo con un mismo valor antes del incumplimiento de la misma. Enviar notificación/alerta Se especifican los destinatarios a los que llegaran por email las alertas de incumplimiento. Excepciones Se especifican los usuarios o grupos de usuarios que excepcionan esta regla. Una vez configurada y guardada es muestra en la lista de política de seguridad como una regla activa. Para disfrutar de esta funcionalidad, es necesario habilitar el DLP de Tranxfer desde el menú de Políticas de Seguridad Configuración Políticas de seguridad Desde este apartado podemos configurar otras características adicionales … Leer más

Entrevista a Eli Bernal, ¿Cómo hacer del teletrabajo, una forma segura de trabajar?

¿Cuáles son los orígenes de Tranxfer? ¿Cuál ha sido su evolución hasta ahora? Tranxfer es un fabricante de software orientado a ciberseguridad que nació en Barcelona en el año 2013 cómo proyecto ad-hoc de un importante banco español. Tras la consolidación del proyecto en 2017 decidimos fundar la compañía como Tranxfer, bajo el paraguas de Iris Venture Builder (es el venture capital que se dedica a la creación y desarrollo de startups de base tecnológica y del sector de la ciberseguridad y la inteligencia) para abrir esta tecnología a otras empresas. Ahora Tranxfer es accesible a todas las empresas, cuenta con la confianza de grandes empresas, muchas de ellas del IBEX 35, ofreciendo muchos modelos diferentes adaptados a sus necesidades. Tranxfer es una plataforma para el intercambio de información de forma segura, siempre con el objetivo de ofrecer la máxima facilidad de uso, tanto para su plataforma como para sus integraciones con los ecosistemas de trabajo digitales más utilizados. Bajo esta premisa, se ha lanzado recientemente un plugin para el stack de Microsoft, tanto para Teams como para Outlook , ofreciendo así a todas las empresas que hagan uso del digital workplace de Microsoft, el acceso a Tranxfer sin tener que abandonar su entorno de trabajo habitual. El trabajo híbrido hace que intercambiar información y archivos, en ocasiones de gran tamaño, ya no quede como antes, en la mayoría de los casos, en el seno de una oficina o una red interna. Ahora es necesario enviar archivos con mucha frecuencia, y en ocasiones de gran tamaño. No solo a otras empresas, sino también a empleados trabajando en remoto al menos durante parte de la semana. ¿Cómo puede ayudar Tranxfer a facilitar este proceso? El teletrabajo ha potenciado el uso del digital workplace. Las empresas han digitalizado sus procesos de trabajo, y esto hace que el intercambio de archivos o información por canales digitales sea una práctica habitual para cualquier empleado. Los repositorios resolvieron muy bien la compartición entre compañeros pero no son el canal de eleccion para el intercambio con terceros. Gran parte de estas comunicaciones se hacen por correo electrónico, lo que genera molestias en términos de seguridad, el “Man in the middle” o ataque de intermediario, el almacenamiento indiscriminado de adjuntos en la bandeja de entrada hasta convertirla en un 2º repositorio… También, las limitaciones de tamaño de adjuntos en los correos, fomenta el “Shadow IT” de los empleados, que buscan vías alternativas para mandar estos archivos grandes y pesados usando aplicaciones de terceros no aprobadas por el CISO y que en muchas ocasiones, no cumplen con las políticas de seguridad. Tranxfer ofrece un canal de envío y recepción seguro, tanto para enviar, cómo para recibir archivos grandes y con trazabilidad para asegurar el cumplimiento normativo (Entre otras funcionalidades). Usando este canal, las empresas y empleados solucionan todos los problemas mencionados anteriormente usando una vía segura y aprobada por el departamento de IT para hacer el intercambio de información. Los archivos se tienen que transferir de manera que resulte segura. También de manera totalmente confidencial. En especial si se trata de información sensible. ¿Cómo garantiza Tranxfer la seguridad de los envíos? ¿Qué tecnologías emplea para ello? El canal seguro de Tranxfer cifra todos los archivos con encriptación End-to-End, utilizando un código único para cada transferencia. Incorpora también un módulo configurable de autenticación de doble factor, y un checksum único asociado al envío y recepción de la transferencia, para asegurar al receptor de dicha transferencia que el contenido es original y que no ha sido modificado ni intercambiado maliciosamente durante el viaje. Una vez enviada la transferencia ofrece trazabilidad sobre esta, es decir, el emisor de la transferencia puede ver si el receptor ha abierto la transferencia, si ha descargado sus ficheros o solo los ha leído, y cuántas veces lo ha hecho. És una plataforma que cumple con todos los estándares dictaminados por el Esquema Nacional de Seguridad, por lo tanto contamos con su certificado. Es GDPR compliant, cumple con la vigente normativa de protección de datos y todo es exportable para cumplimiento de auditorias. ¿Qué medidas puede adoptar una empresa para evitar fugas de datos e información? ¿Y para protegerse de ataques? Las fugas de información són muy frecuentes, y en muchos casos, des intencionadas. Al trabajar en ecosistemas digitales y guardar toda la información en la nube, a veces al compartir carpetas, nos olvidamos de todo lo que tenemos dentro, o subimos archivos en carpetas que no miramos quién tiene acceso a ellas. Por eso es de vital importancia limitar la salida de ficheros y limitar el repositorio a un uso interno. Para evitar estas fugas por otro canales como podría ser el correo o Tranxfer usamos un módulo DLP totalmente configurable para regular mediante reglas qué información tiene permisos de salida y cuál no. También ofrece la posibilidad de enviar los ficheros con la opción de “Sólo visualización”, para que el receptor no pueda descargar el archivo y guardarlo para siempre. Una vez transcurrido el tiempo de la transferencia, éste se eliminará. Para evitar ataques, cuenta con un antivirus integrado, que analiza todos los ficheros que pasen por Tranxfer, eliminando así la posibilidad de descargar un fichero malicioso. Usando Tranxfer los receptores se aseguran de que la información del correo y sus adjuntos o enlaces són totalmente originales y libres de malware. La plataforma es bidireccional, los usuarios de Tranxfer pueden enviar un enlace para que les envíen los documentos por Tranxfer, a pesar de que el emisor no tenga cuenta de Tranxfer y asi proteger también todo lo que entra en su perímetro ¿Qué objetivos tiene Tranxfer para el futuro? ¿Qué novedades tenéis preparadas o estáis planeando? Tranxfer es consciente de que uno de los principales problemas en ciberseguridad a los que se enfrentan las empresas es la falta de concienciación del empleado. Tranxfer quiere ayudar a las empresas y a sus empleados con esta labor, y por eso ponemos a su disposición programas de formación y concienciación al usuario A nivel de … Leer más

Somos agente digitalizador

Agente digitalizador adherido al Kit Digital En Tranxfer formamos parte del listado oficial de agentes digitalizadores adheridos al programa Kit Digital. El programa es una iniciativa del Gobierno de España, que tiene como objetivo subvencionar la implantación de soluciones digitales para pequeñas y medianas empresas. Los agentes digitalizadores son aquellas empresas encargadas de hacer dicha digitalización, aquí es donde entra Tranxfer. Ha sido dotado de un presupuesto de algo más de 3.000 millones de euros, y se encuentra financiado por la Unión Europea, a través de los fondos «NextGenerationEU». El objetivo es digitalizar cerca de un millón de pymes y autónomos que se encuentran en territorio nacional. ¿Quién y cómo se puede acceder a estas ayudas? Estas ayudas han sido creadas con el fin de ayudar tanto a pequeñas y medianas empresas cómo a autónomos a digitalizar sus procesos empresariales. Para saber si puedes optar a estas ayudas, lo primero que tienes que hacer es consultar los requisitos de la convocatoria publicada en el BOE. Algunos de estos requisitos son: Ser autónomo, pequeña empresa o micro empresa. Cumplir los límites financieros y efectivos que definen las categorías de empresas. Estar en alta y tener antigüedad mínima establecida por convocatoria. No ser considerada empresa en crisis. Estar al día con las obligaciones tributarias y con la Seguridad Social. No estar sujeta a una orden de recuperación pendiente de la comisión europea que declare una ayuda ilegal e incompatible con el mercado común. No incurrir en las prohibiciones previstas en el artículo 13.2 de la ley 38/2003, de 17 de noviembre, General de subvenciones. Estar debajo del límite de ayudas «minimis». ¿Cuánto es el importe de la ayuda? Dependiendo del tamaño de tu empresa, podrás disponer de unos fondos u otros, el importe máximo para cada uno de estas es de: I: Pequeñas empresas de entre 10 y menos de 50 empleados: 12.000 €. II: Microempresas de entre 3 y menos de 10 empleados: 6.000 €. III: Microempresas de entre 1 y menos de 3 empleados y personas en situación de autoempleo: 2.000 € ¿Qué ofrece Tranxfer? En Tranxfer, como agente digitalizador, tenemos un paquete dedicado a ello, podéis consultar sus características y precio aquí.

Tranxfer en Expansión

Estamos muy felices de anunciar que Tranxfer ha ampliado capital por parte de Pedro Fontana (vicepresidente de SABADELL y presidente de Areas), Carlos Blanco (Co-Founder of Encomenda VC & Chairman of Nuclio), Gabriel Ferraté (COO de GFT), Joao Brandao (inversor portugués) y Frode Huse (socio Accenture) con el objetivo de desarrollar nuevas tecnologías (blockchain, IA…) y seguir creciendo a nivel internacional y de forma escalada. ¡Os invitamos a leer la nota completa!

Ransomware, el malware que bloquea miles de empresas anualmente

Definición La lucha entre los ciberataques y la ciberseguridad no cesa, es por esto que la ciberseguridad nunca se puede quedar por detrás de los hackers. Para empezar a comprender qué es el Ransomware, cómo actúa, sus tipos, etc, queremos empezar con una breve definición. Entonces, ¿qué es el Ransomware? Es un tipo de malware, o software malicioso, que secuestra archivos y en ocasiones equipos o dispositivos móviles enteros. Podemos definirlo según este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus archivos y así devolverle el acceso a estos. Cuando una organización es atacada se dará cuenta enseguida ya que, por como actúa, se cortará el acceso al o los dispositivos infectados y, normalmente, encontrará cifrados los documentos elegidos por el atacante. Después de darse cuenta probablemente no podrá acceder a datos vitales y hasta se podrá ver afectada la vida privada de los trabajadores. Los ciberdelincuentes se pondrán en contacto con el representante de la empresa para poner sobre la mesa sus demandas. Habitualmente prometen desbloquear el equipo o documentos afectados si se paga un rescate.  Solo en el último año este tipo de Malware ha crecido más de 700% si lo comparamos con los datos recogidos en el 2019, según la empresa de ciberseguridad Kaspersky. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para evitar la proliferación de este tipo de amenazas.  Rescate en criptodivisas, ¿por qué? Las criptodivisas son monedas virtuales que permiten el pago casi anónimo entre particulares, lo que dificulta su rastreo. Son accesibles desde la red anónima Tor; allí se mezclan los fondos de distintas carteras, realizando una especie de lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones. Esto facilita que los cibercriminales puedan extorsionar a sus víctimas sin que la policía pueda seguirles de forma inmediata la pista.  ¿Cómo ocurre la infección? Al igual que ocurre en el caso de otros tipos de malware, los ciberdelincuentes utilizan una o varias de estas vías para infectar a la víctima; aprovechan los agujeros de seguridad (vulnerabilidades) presentes en el software de los equipos, sus sistemas operativos y sus aplicaciones.  Tipos y actuación Cada tipo de Ransomware actúa y penetra la seguridad de manera diferente, aunque todos se basan en una misma característica. De menor a mayor importancia podemos clasificarlos en:  Hoax ransomware: simula el cifrado utilizando técnicas de ingeniería social para extorsionar al usuario, exigiendo un pago por recuperar sus archivos o evitar que sean eliminados.   Scareware: utiliza el señuelo del falso software o soporte. Generalmente, aparece en forma de anuncio emergente que informa de una supuesta infección por virus y aporta una solución fácil y rápida, descargando un programa de limpieza que casi siempre es el malware.  Bloqueadores de pantalla: impiden el uso del dispositivo mostrando una ventana que ocupa toda la pantalla y no permite ser cerrada. En la ventana pueden aparecer dos tipos de mensaje: por un lado, se informa del cifrado de archivos y el procedimiento para recuperarlos, pero los archivos están intactos. Por el otro, aparece un mensaje de las fuerzas de seguridad que indican que se han detectado actividades ilegales y se solicita el pago de una sanción para desbloquear el equipo. Es también conocido como el virus de la policía. Ransomware de cifrado: considerado el más peligroso de todos. Su principal objetivo es el cifrado de la información para exigir un rescate. Los ciberdelincuentes hacen uso de los últimos avances en cifrado de 2 Ransomware. Dentro de esta variante hay una llamada wiper, esta no devuelve el acceso a los archivos, simplemente los elimina. También está la variante Doxware que emplea una técnica conocida como “doxing”, esto consiste en amenazar al usuario con hacer públicos los datos personales extraídos.  Prevención / Piensa como un hacker: Son muchos los expertos que afirman que la mejor prevención para el Ransomware es ponerse en la piel de los hackers y pensar como ellos lo harían. Para prevenir y anticiparse es necesario ponerse la máscara. Para muchas empresas no es un descaro contratar a hackers éticos o ex-hackers  para mejorar la seguridad de su empresa. Concienciación y formación de los empleados y usuarios. Antivirus actualizado. Solicitudes de instalación emergentes peligrosas. Click en enlaces. Descargas de aplicaciones de fuentes desconocidas. Copias de seguridad. Actualización del sistema operativo y aplicaciones. Control de privilegios. Solución anti-phishing para el correo electrónico. Plan de actuación. Con este mapa en tiempo real creado por Kaspersky se pueden observar todo tipo de ataques (entre ellos el Ransomware), en tiempo real.  La concienciación es el primer paso para la prevención, es por esto que el Ransomware no es de los ciberataques más grandes numéricamente, aunque ver el aumento por segundo impacta. España es el 9º país más atacado según las gráficas obtenidas por Kaspersky. Con esta gráfica también podemos ver la necesidad mundial de la ciberseguridad. ¿Debo pagar el rescate? Desde un punto … Leer más

CISO: Concienciación, Seguridad y Análisis

Definición Con la evolución de la tecnología y sus nuevas funcionalidades han aparecido, junto a nuevas vulnerabilidades, nuevas tareas técnicas las cuales hay que trabajar día a día para continuar mejorando. Con esta evolución han aparecido nuevos puestos de trabajo para mejorar el funcionamiento de las empresas. Hoy queremos hablaros de la figura del CISO dentro de una empresa. Toda empresa que trabaje con una parte IT necesitará la figura del CISO en su organización. Para entender las funciones, su día a día, los problemas y errores que nunca debe cometer; es necesario entender y definir que es un CISO.  Hemos recurrido a la definición de Tech Target la cual dice: el Chief Information Security Officer (CISO) es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluya procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. El CISO también puede trabajar junto con el director de información o CIO para adquirir productos y servicios de ciberseguridad y gestionar la recuperación de desastres y los planes de continuidad del negocio. Para entender también que poder de decisión tiene un CISO es importante ver el cronograma habitual en una organización. Este variará según la escala de la empresa y sus necesidades. El CISO tiene un papel ejecutivo y trabaja bajo el mando del CSO (Chief Security Officer), a la vez, este informa al CEO (Chief Executive Officer) para tomar decisiones. Todo y la existencia de este cronograma la figura del CISO, en estos últimos años, está cogiendo peso en las decisiones de negocio. Es lógico el camino que está cogiendo viendo la importancia que ha cogido la ciberseguridad dentro de las estrategias de transformación digital. Funciones La función principal del CISO debe ser mejorar el sistema de seguridad IT siguiendo, de muy cerca, los pasos de mejora y evolución de la empresa. A la vez, para crecer de manera acorde con la organización, deberá entender los objetivos y las necesidades que tiene la empresa y adaptar la seguridad a esta para que pueda mejorar con seguridad y estabilidad. Con esto se logra obtener un menor riesgo de fuga o ataque. Los cambios o avances vendrán en medida de las posibilidades técnicas, humanas y económicas de la empresa.   Así pues las funciones específicas de un CISO según IEBS són:  Alinear la estrategia de ciberseguridad con los objetivos de la empresa. Definir la normativa de seguridad y procurar que se cumpla.  Prevenir, detectar y analizar vulnerabilidades. Informar y reportar a dirección cualquier cuestión relacionada con la ciberseguridad. Dar respuesta rápida ante cualquier incidente de ciberseguridad. Formar, concienciar y sensibilizar a la organización en materia de seguridad de la información. Establecer e implementar políticas relacionadas con la seguridad de la empresa. Garantizar la privacidad de los datos de la empresa. Llevar a cabo el descubrimiento electrónico y las investigaciones forenses digitales.  Supervisar y gestionar la arquitectura, auditorías de seguridad y el control de acceso de información.   A la vez deberá ser capaz de desarrollar y formar a un equipo para el traspaso eficaz de tareas. El tiempo para el CISO es vital, en ciberseguridad cada segundo cuenta, es por eso que un buen traspaso de tareas dará más libertad para poder focalizarse en tareas prioritarias.   Otra función, aunque a veces no es considerada como tal, es la de convencer a la empresa correspondiente de la necesidad de invertir en seguridad de manera continuada. Esta inversión es de tiempo y dinero pero es necesaria para una evolución segura a largo plazo. Son muchos los expertos que piensan que solo existen dos tipos de empresas: ‘las que ya han sido atacadas y lo saben y las que han sido atacadas y no lo saben’. Para los CISOs es un problema la reticencia existente en muchas empresas a invertir en ciberseguridad. Es por eso que los CISOs deben focalizar su atención en la concienciación ya que aún son muchas de estas organizaciones las que empiezan a actuar cuando ya es tarde. Actuar cuando han sufrido un robo, desaparición de datos, detección de actividades sospechosas, salida de documentos confidenciales u otras, ya no sirve, el daño está hecho. Aquí recae la importancia de la concienciación.   También será importante dar a conocer a las empresas que recurrir a la ciberseguridad solo cuando tienen problemas con sus datos o quieren cumplir con lo que la ley marca, no es la solución. Las empresas resuelven el problema y no profundizan en su seguridad para mejorarla. ‘El 66% de los Ciso de todo el globo estima que su organización no está preparada para hacer frente a un ciberataque en la actualidad, un 53% en España’, según el estudio Voice of the Ciso, elaborado por Proofpoint Tareas de un CISO Las tareas que debe realizar el CISO son muy extensas e importantes y no puede estar todo el día revisando pequeños detalles y generando reportes. Estas tareas son muy importantes, pero esos procesos pueden ser llevados de manera automatizada o por el equipo. Por eso la importancia de un buen equipo. En ciberseguridad ningún elemento puede pararse y todos son necesarios.   Las tareas diarias fijas que un CISO debería realizar son:  Reunirse con su equipo. No es necesario que sea una reunión física y ni que sea una reunión larga. Esta reunión es un primer contacto cada mañana para ver qué proyectos están en marcha, se asignan funciones y se asignan las tareas diarias, con sus plazos respectivos. Gestionar el correo electrónico. Esta gestión debe ser diaria y, el objetivo, es lograr tener la bandeja de entrada a cero.   Reconocer el trabajo bien hecho. Es una tarea importante para mantener al equipo motivado y unido para que se sientan reconocidos y valorados. Pasar un tiempo trabajando solo. En el día a día de los CISOs no todo deben ser reuniones. También es necesario tiempo en soledad para analizar, pensar, revisar, definir estrategias, etc. Estar al día … Leer más

La principal amenaza de una compañía es la falta de concienciación en ciberseguridad

Entrevista a Miguel Monzó Montes, Chief Technology Officer de Tranxfer. Entrevista original ofrecida por computing ¿Cuáles son, en su opinión, las principales amenazas a las que se enfrentan las empresas en este momento? M. M. M.: En nuestro día a día, comprometemos datos en todo tipo de aplicaciones o servicios: enviar un adjunto con datos sensibles en un e-mail, compartir una carpeta desde drive con el exterior, usar una aplicación no corporativa, etc.; acciones que estamos acostumbrados a realizar porque pensamos que no implican riesgos, pero hoy en día hay organizaciones que hacen negocio con el ciberdelito y pueden utilizar estas acciones en su beneficio, sin que la mayoría de nosotros seamos conscientes. Un alto porcentaje de empresas carecen de responsables específicos de seguridad, delegando toda esta responsabilidad en herramientas o procedimientos, diseñados para facilitar la consecución de los objetivos de negocio. Teniendo en cuenta estos argumentos, actualmente la principal amenaza dentro de una compañía es la falta de concienciación en ciberseguridad. Esta noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía. No solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio, estructura esencial de la empresa. Después de la entrada en vigor de la nueva normativa, esto adquiere especial importancia, sobre todo porque las consecuencias pueden llegar a ser responsabilidad directa de los administradores. ¿Qué recursos cree que son necesarios en las empresas para evitar la fuga de información? M. M. M.: Las empresas persiguen la búsqueda de herramientas, servicios o automatismos que faciliten la consecución de los objetivos estratégicos marcados. Obviamos, en mayor parte, aspectos tan importantes como la calidad del producto, en todos los aspectos, ya sea con fallos en la funcionalidad, un rendimiento pobre o inseguro. En este caso en concreto, la falta de concienciación hace que enviemos documentación sensible a través de plataformas, por cualquier herramienta que cumpla esta función. Con estas acciones se incumplen las actuales leyes de protección de datos y sin tener conciencia de qué pueden estar realizando con nuestros datos. La noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía, no solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio ¿Cómo piensa que una herramienta como Tranxfer podría ayudar? M. M. M.: Tranxfer es una herramienta diseñada para ayudar a las compañías a tener el control del envío y recepción segura de ficheros. Lo que intenta es resolver de una manera sencilla estos problemas que se han ido comentando, fuga de datos, malware, ransomware, etc. Ofrece:  Control en el envío/recepción de archivos.  Validación de malware, ya sea por el antivirus que ofrece el mismo producto, como por la integración que puede llevarse a cabo con el antivirus homologado en la empresa.  Verificación de política de seguridad (DLP).  Encriptación y garantía de integridad de los archivos.  Trazabilidad de todas las operaciones que realizan los usuarios con la plataforma. ¿Cuáles son las mejores prácticas que recomiendan al CISO de una empresa? M. M. M.: Teniendo empleados concienciados se pueden reducir los riesgos o amenazas que se han comentado durante esta entrevista, esto se trata de llegar al empleado y formar parte del ADN empresarial. Por lo tanto, la mejor práctica es la concienciación. Es importante disponer de herramientas que se puedan integrar con el negocio de una forma sencilla. Esto permitirá tener un mayor control del conjunto y no disponer únicamente de servicios de ciberseguridad en el acceso o en la red de las compañías. Plantar una semilla en un negocio es más óptimo que cercar todo el perímetro únicamente. Hasta aquí la entrevista con Miguel Monzó Montes, Chief Technology Officer de Tranxfer. También hemos entrevistado al Member TOP 50 Cibersegurity Blue Team, Alberto López. ¡No dudes en consultarla aquí!