Una llamada fantasma es una llamada entrante sin nadie al otro lado cuando la respondes. A veces es un número no reconocido; otras veces el identificador de llamadas muestra «Desconocido». Recibir una llamada fantasma ocasional es común y no hay nada de qué preocuparse. Pero las persistentes llamadas fantasmas pueden ser una gran preocupación, especialmente para las empresas. He aquí por qué. Las llamadas fantasma frecuentes pueden bloquear las líneas telefónicas, impidiendo que las llamadas legítimas lleguen a la empresa. Esta interrupción puede generar oportunidades perdidas, clientes frustrados y una posible pérdida de ingresos. Responder o investigar llamadas fantasmas consume tiempo y recursos. Los empleados pueden perder tiempo respondiendo estas llamadas en lugar de centrarse en tareas productivas. Las llamadas fantasma persistentes, especialmente aquellas que resultan de actividades maliciosas como el escaneo de puertos, pueden indicar un cifrado y una seguridad deficientes en su sistema telefónico. Las interrupciones periódicas por llamadas fantasma pueden generar frustración y ansiedad, lo que pone a prueba las relaciones con los clientes y la moral de los empleados. Razones inocentes para las llamadas fantasmas Si bien este tipo de llamadas pueden ser motivo de preocupación, la mayoría son accidentales e inocentes por naturaleza. Exploremos algunas de las razones inocentes comunes de las llamadas de fantasmas. Marcadores predictivos: los centros de llamadas utilizan software de marcación predictiva para aumentar la eficiencia marcando números antes de que un agente pueda atender la llamada. El destinatario recibe una aparente llamada fantasma si el marcador calcula mal y se conecta a un número cuando ningún agente está listo. Marcación de bolsillo: la marcación de bolsillo es una ocurrencia común cuando alguien presiona accidentalmente el teclado de su teléfono, generalmente mientras está en su bolsillo o bolso, lo que hace que llame a un número sin el conocimiento del propietario. Estas llamadas no intencionales pueden resultar en llamadas fantasma si la persona que llama no se da cuenta de que lo marcó accidentalmente. Dispositivos VoIP mal configurados: no configurar correctamente los dispositivos de Voz sobre Protocolo de Internet (VoIP) puede hacer que envíen llamadas sin querer, lo que genera llamadas fantasma a destinatarios desprevenidos. Funciones de devolución de llamada automática: algunos sistemas telefónicos y teléfonos móviles tienen funciones diseñadas para devolver automáticamente la llamada a un número previamente ocupado o sin respuesta. Si esta función no funciona correctamente o se activa accidentalmente, puede provocar llamadas fantasmas no deseadas. Máquinas de fax y módems: Las máquinas de fax o módems más antiguos que utilizan líneas telefónicas para marcar y enviar datos a veces pueden llamar a un número de teléfono normal por error. El destinatario de dicha llamada escucha silencio o pitidos, creando la impresión de una llamada fantasma. Líneas cruzadas o fallas técnicas: los problemas técnicos en la infraestructura de telecomunicaciones pueden ocasionalmente desviar llamadas. Como resultado, podría recibir una llamada sin nadie al otro lado o conectarse a una llamada completamente diferente. Errores de desvío de llamadas: cuando no se configura correctamente, el desvío de llamadas puede hacer que las llamadas vayan al número equivocado, lo que genera llamadas fantasma. Pruebas y mantenimiento por parte de proveedores de telecomunicaciones: las empresas de telecomunicaciones a veces realizan pruebas en su red o realizan actividades de mantenimiento que, sin darse cuenta, dan como resultado que las llamadas lleguen a los clientes sin intervención humana. Errores de software: los errores de software en los sistemas telefónicos comerciales, teléfonos celulares o servicios VoIP pueden realizar llamadas por error sin supervisión humana, lo que genera escenarios de llamadas fantasmas. Contestador automático y devoluciones de llamadas de correo de voz: algunos contestadores automáticos o servicios de correo de voz pueden devolver llamadas por error a números que han dejado mensajes, especialmente si hay una falla en el sistema o una configuración incorrecta. Esto puede provocar que las llamadas queden sin respuesta al contestarlas. Este tipo de llamadas de fantasmas suelen ocurrir una sola vez o de forma ocasional. Son molestos pero no son algo de qué preocuparse. Motivos maliciosos de las llamadas fantasmas Ahora que hemos cubierto los motivos de las llamadas fantasmas o fantasmas accidentales, es hora de explorar su lado oscuro. Cuando ocurren repetidamente, puede ser una señal de que detrás de las llamadas fantasma hay intenciones maliciosas; pueden ser una señal de actividad fraudulenta. Analicemos algunas razones comunes no tan agradables de las llamadas fantasmas para que pueda identificar cuándo debe actuar. Escaneo de puertos: los ciberdelincuentes suelen utilizar software automatizado para escanear redes telefónicas y sistemas VoIP en busca de puertos abiertos o vulnerabilidades. Estos escaneos pueden resultar en llamadas fantasma cuando el software intenta encontrar puntos de entrada para intentos de piratería o lanzar más ataques, como acceder a redes privadas o realizar fraudes. Phishing: las llamadas fantasma pueden ser parte de esquemas de phishing por parte de atacantes para verificar la existencia de números de teléfono activos. Una vez confirmado, los atacantes atacan estos números con llamadas o mensajes fraudulentos que intentan engañar a las personas para que revelen información personal o financiera. Marcación de guerra: similar al escaneo de puertos, la marcación de guerra implica marcar automáticamente un gran conjunto de números de teléfono para identificar módems, máquinas de fax o sistemas vulnerables conectados. Las llamadas realizadas durante este proceso a menudo resultan en llamadas fantasma a destinatarios no deseados. Ataques de denegación de servicio telefónico (TDoS): en un ataque TDoS, los atacantes inundan el sistema telefónico de una empresa con un alto volumen de llamadas para abrumarlo. Si bien es posible que no todas las llamadas se conecten, muchas pueden resultar en llamadas fantasma que interrumpen las operaciones y servicios normales. Inundación de llamadas: los atacantes pueden inundar deliberadamente los sistemas telefónicos con llamadas fantasma como forma de acoso o para distraer y desviar la atención de otras actividades maliciosas que ocurren simultáneamente, como los ciberataques a la infraestructura de TI. Fraude de tarifa premium: algunas llamadas fantasma engañan a las personas para que devuelvan la llamada a un número de tarifa premium, lo que genera cargos elevados. La llamada fantasma inicial despierta la curiosidad del destinatario, lo que provoca que devuelva la llamada a un número que genera ingresos para el estafador. Hackeo de correo de voz: los estafadores pueden intentar piratear los sistemas de correo de voz, especialmente aquellos que usan contraseñas predeterminadas o tienen vulnerabilidades de seguridad conocidas. Si lo logran, podrían utilizar el sistema de correo de voz para realizar más actividades fraudulentas. Recopilación de datos: en algunos casos, las llamadas fantasma las realizan robots diseñados para recopilar datos sobre los destinatarios. Eso puede incluir verificar números activos, recopilar información sobre patrones de llamadas o identificar los mejores momentos para lanzar operaciones fraudulentas más específicas. Proteger un sistema telefónico empresarial contra llamadas fantasmas o fantasmas ¿Debería usted, como propietario de un negocio, soportar repetidas llamadas fantasmas? Decimos: «¡Diablos, no!» Tolerar llamadas fantasma puede poner en riesgo las operaciones comerciales, exponer vulnerabilidades de seguridad, agotar recursos, dañar su reputación y aumentar el riesgo de fraude. Ignorar estas llamadas puede provocar pérdida de ventas, desconfianza de los clientes, problemas de cumplimiento normativo y disminución de la moral de los empleados. Por lo tanto, abordar el problema de las llamadas fantasmas es fundamental para mantener la eficiencia operativa, la seguridad y la satisfacción del cliente. Veamos los pasos necesarios para abordar las llamadas fantasma antes de que dañen su negocio. Detección de llamadas fantasmas El primer lugar donde a menudo detectará patrones de llamadas fantasmas es a través de anomalías en sus registros de llamadas. Probablemente notarás un patrón: altos volúmenes de llamadas entrantes de números desconocidos o sospechosos, generalmente con duraciones cortas o sin interacción. Otras señales de alerta críticas incluyen llamadas frecuentes con silencio en el otro extremo al responder, llamadas que se desconectan tan pronto como son respondidas y patrones de llamadas en horas impares. Por lo tanto, es esencial monitorear de cerca los análisis de su sistema de comunicación y los registros de detalles de llamadas (CDR) para detectar signos de estas actividades. También esté atento a los comentarios de los empleados y clientes que informan haber recibido este tipo de llamadas, ya que esto puede ser otro indicador clave de un problema de llamadas no deseadas. Investigación de llamadas fantasmas Si ha identificado un patrón de llamadas fantasmas, es hora de comenzar a investigar. él. La mejor manera de analizar las llamadas fantasma con mayor profundidad es utilizar herramientas tecnológicas para monitorear y analizar el tráfico de su red para erradicar el origen y la naturaleza de las llamadas. Estas son tres de las mejores herramientas para esta tarea. Wireshark es un analizador de protocolos de red estándar de la industria que le permite capturar y explorar interactivamente el tráfico en una red informática. Con Wireshark, puede examinar información detallada sobre las llamadas entrantes, incluida la dirección IP de origen y los protocolos utilizados para identificar patrones o anomalías que indican llamadas fantasma u otra actividad maliciosa. El software busca patrones de llamadas inusuales, orígenes de llamadas que no coinciden con las redes conocidas de clientes o socios y signos de actividad de escaneo. VoIP Monitor es un rastreador de paquetes de red de código abierto con capacidades de filtrado de tráfico VoIP diseñado específicamente para analizar y solucionar problemas de llamadas VoIP. Puede utilizar VoIP Monitor para visualizar el Protocolo de inicio de sesión (SIP), el Protocolo de transporte en tiempo real (RTP) y otras interacciones de protocolo para ayudar a identificar el origen de las llamadas fantasma. Asterisk es principalmente un PBX VoIP, pero puede configurarlo para registrar información detallada de las llamadas y realizar análisis de patrones de llamadas. Las capacidades de registro de Asterisk hacen posible rastrear los orígenes, la duración y la frecuencia de las llamadas. Detener llamadas fantasma Las herramientas anteriores le permiten identificar de dónde provienen las llamadas fantasma y si debe preocuparse o no. Armado con esa información, puede implementar medidas para mitigar o bloquear esas llamadas. Algunas medidas se pueden implementar a nivel empresarial, mientras que otras dependen de su proveedor de servicios de comunicaciones ascendentes. Comencemos con las acciones estratégicas que puedes tomar de forma independiente para hacer frente a las llamadas de fantasmas. Actualice y proteja su sistema VoIP: actualice periódicamente su software y hardware VoIP para corregir vulnerabilidades conocidas. Utilice también contraseñas seguras y complejas y cámbielas con frecuencia para evitar el acceso no autorizado. Consulte nuestra guía completa sobre cómo preparar su sistema VoIP para el futuro. Implemente firewalls y listas de control de acceso (ACL): utilice firewalls diseñados explícitamente para sistemas VoIP para monitorear y controlar el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. Configure las ACL para restringir el acceso a la red de modo que solo las IP confiables puedan conectarse. Habilite funciones de bloqueo de llamadas: active funciones integradas en su sistema VoIP para bloquear llamadas de números sospechosos o no identificados. Utilice CAPTCHA para el inicio de llamadas basadas en la web: si su sistema permite el inicio de llamadas desde un sitio web, implemente la verificación CAPTCHA para garantizar que los humanos, no los robots, realicen las solicitudes de llamada. Aprovechar los recursos que ofrecen sus proveedores de servicios ascendentes es fundamental para detener las llamadas fantasma. A continuación se muestran algunas herramientas estándar que ofrecen muchos proveedores ascendentes. Servicios avanzados de filtrado de llamadas: solicite a su proveedor de servicios de telecomunicaciones o VoIP que active técnicas de filtrado avanzadas para identificar y bloquear llamadas fantasma antes de que lleguen a su sistema. Los principales proveedores de VoIP utilizan algoritmos sofisticados para detectar patrones de llamadas anormales o números fraudulentos conocidos. Mejoras de seguridad a nivel de red: pregunte sobre medidas de seguridad adicionales que su proveedor puede implementar a nivel de red para protegerse contra llamadas fantasma y otras amenazas. Estas características de seguridad suelen incluir cifrado mejorado, protecciones de firewall sólidas y sistemas de detección de intrusiones. Servicios de gestión de fraude: algunos proveedores ofrecen servicios de gestión de fraude que monitorean actividades sospechosas que podrían indicar piratería o fraude, incluidas llamadas fantasma. Estos servicios pueden alertarle sobre posibles problemas y ayudar a bloquear actividades maliciosas. Herramientas de análisis e informes de tráfico: los proveedores a menudo pueden ofrecer información más profunda sobre su tráfico de llamadas a la que usted puede acceder de forma independiente. Solicite acceso a herramientas detalladas de análisis e informes para comprender y monitorear mejor sus patrones de llamadas.
Etiqueta: ciberseguridad Página 1 de 5
Antes de gastar un montón de dinero en alguna solución de seguridad de red de “próxima generación”, asegúrese de tener los fundamentos bloqueados. Casi un tercio de las empresas sufrieron una filtración de datos en el último año, muchas de las cuales fueron causadas por errores comunes como: Contraseñas débiles. Software obsoleto. Pobre entrenamiento. Privilegios excesivos. Si puede evitar estos errores, hará de su organización un objetivo mucho menos atractivo para los piratas informáticos. En esta publicación, analizaremos estos y otros fundamentos de seguridad de la red y ofreceremos consejos para asegurarnos de que sus datos no terminen en la web oscura. Cobertura de seguridad de lectura obligada Los cuatro errores de seguridad de red más comunes 1. Contraseñas débiles Por conveniencia, los empleados usarán contraseñas simples o usarán la misma contraseña en varias cuentas. Ambos tipos de contraseñas débiles ponen en riesgo a su organización. Un hacker decidido puede eludir una contraseña débil y, si esa contraseña funciona en otras cuentas del mismo usuario, ese hacker estará en toda su red en cuestión de minutos. A continuación se detallan algunos pasos sencillos que puede seguir para disminuir las posibilidades de que las personas utilicen contraseñas riesgosas: Cree y aplique políticas de contraseñas seguras para su organización. Eduque a los empleados sobre los riesgos de las contraseñas simples y cómo crear otras más seguras. Las contraseñas deben ser lo suficientemente complejas como para combinar letras, números y símbolos, y también deben cambiarse periódicamente. Actualice el software de su empresa para establecer requisitos de dificultad de contraseña. Implemente un administrador de contraseñas empresarial para centralizar la supervisión. Utilice autenticación multifactor (MFA). Requiere dos o más factores de verificación para acceder a una cuenta, como una contraseña y un código enviado al correo electrónico o al teléfono del usuario. Resolver este riesgo de seguridad de la red no es complicado, pero se necesita voluntad para impulsar esta política en toda la organización. No basta con enviar por correo electrónico a los empleados una política de contraseñas: alguien tiene que asumir esta responsabilidad y asegurarse de que se cumpla. Más sobre seguridad 2. Software obsoleto Las notificaciones de actualización de software pueden llegar en momentos inconvenientes, por lo que es muy común que las personas las pospongan para evitar interrumpir su trabajo. Desafortunadamente, los sistemas obsoletos invitan a ataques de ransomware; es como dejar la puerta abierta de par en par. La parte más triste es que este tipo de violaciones de seguridad de la red se pueden prevenir al 100 por ciento. Mantenga todo el software actualizado y corrija todas las vulnerabilidades conocidas. Si no lo hace, un pirata informático puede aprovechar la debilidad para obtener acceso a su red. Para abordar este problema, recuerde lo siguiente: 3. Capacitación deficiente La “capa humana” de la seguridad de la red no debe ser una ocurrencia tardía. Puede hacer todo bien desde el punto de vista técnico, pero si algún empleado descarga un archivo adjunto inseguro, toda la red aún puede verse comprometida. Algunos de los delitos de ransomware más costosos de la historia han sido el resultado de un correo electrónico de phishing de baja tecnología. Los piratas informáticos son ingeniosos y utilizarán todas las herramientas a su disposición para acceder a una red que puedan explotar para obtener ganancias. ¿Qué necesitan saber los empleados si inician sesión en las cuentas de su empresa en una cafetería o en una habitación de hotel? ¿Han recibido capacitación sobre cómo mantenerse seguros ellos y su negocio en una red Wi-Fi pública? Un empleado ingenuo puede poner su negocio en grave riesgo al tomar un atajo aparentemente inocente, intentar ponerse al día con el trabajo desde casa o almacenar un archivo en el lugar equivocado. Es fundamental que reciban alguna formación en los fundamentos de la seguridad digital. He aquí cómo empezar a poner al día a las personas: enseñe a los empleados cómo reconocer y evitar amenazas comunes como correos electrónicos de phishing, redes no seguras y ataques de ingeniería social. Realizar capacitaciones en ciberseguridad a todo el personal. Recuerde, este no es un trato único. La capacitación regular tiene en cuenta los riesgos para que sea más probable que los trabajadores cumplan con las políticas. Asegúrese de que los empleados sepan a quién contactar si hicieron clic en un enlace malicioso o descargaron un archivo adjunto no seguro. Cuanto antes su equipo de TI se entere de un problema, mejor. VER: Cómo crear un programa eficaz de concientización sobre ciberseguridad desde TechRepublic Premium 4. Privilegios excesivos Permitir que los usuarios tengan privilegios mayores a los que requiere su función es un desastre a punto de suceder. Primero, abre la puerta a una amenaza interna a la seguridad de la red donde privilegios excesivos dan como resultado que un empleado cause una violación de datos, corrupción de datos o algo peor. En realidad, no importa si el empleado es malicioso, negligente o idiota. El daño ya está hecho. En segundo lugar, si un pirata informático obtiene el control de una cuenta con demasiados privilegios, le resultará fácil moverse lateralmente entre sistemas y filtrar datos, todo ello evitando los mecanismos de control de acceso que usted tiene implementados. Cuando las reglas de control de acceso son demasiado laxas, aumentan las posibilidades de que se produzca un accidente o ataque y empeoran mucho la gravedad potencial de cualquiera de los dos. Para tomar medidas drásticas contra los privilegios excesivos y mejorar la seguridad de la red: utilice controles de acceso basados en roles para garantizar que los empleados solo tengan el acceso que necesitan para sus trabajos. Actualice los permisos cuando los empleados cambien de roles o abandonen la empresa. Realice auditorías periódicas para garantizar que los derechos de acceso se gestionen adecuadamente. Cómo proteger su red: conceptos básicos Administrar la seguridad de su red es esencial para proteger los activos digitales de su empresa. Si está empezando desde cero, siga estos pasos prácticos: Configure firewalls de red. Instale software antivirus. Implementar autenticación multifactor. Mantener una postura sólida de seguridad de la red es una batalla constante. Estos tres pasos son sólo los básicos. Siga los enlaces para obtener una cobertura más detallada de cada tema. Configure firewalls de red Piense en un firewall de red como un guardia de seguridad para su red informática. Comprueba todos los datos que entran y salen, asegurando que no pase nada dañino. Sin un firewall, su red queda abierta a todo tipo de amenazas cibernéticas, que pueden provocar el robo de sus datos. Los firewalls de hardware son dispositivos físicos que se encuentran entre su red y su conexión a Internet; Estos firewalls son excelentes para proteger una red completa. Puede comprarlos en tiendas minoristas de hardware informático o en tiendas en línea como Amazon, Best Buy o Newegg. Los firewalls de software se instalan en dispositivos individuales. Muchos sistemas operativos vienen con firewalls de software integrados como Windows Firewall, pero también puedes comprar otros más avanzados de compañías de software o descargar versiones gratuitas de proveedores como Norton o McAfee. Tanto los firewalls de hardware como los de software todavía se utilizan en la actualidad, y estas dos categorías se pueden dividir en ocho tipos de firewalls, cada uno de los cuales tiene un propósito específico. Para proteger completamente su red y garantizar que los usuarios legítimos no sean bloqueados, deberá crear reglas de firewall. Instale software antivirus y antimalware. A continuación, instale software antivirus y antimalware en todos los dispositivos del lugar de trabajo. Esta es su principal defensa contra cosas desagradables como virus y ransomware. Elija un buen software antivirus y asegúrese de que se actualice solo para mantenerse a la vanguardia de nuevas amenazas. Además, escanee periódicamente sus dispositivos para detectar y eliminar cualquier software incorrecto. Malwarebytes es un proveedor acreditado de software antimalware gratuito y Norton es conocido por su software antivirus. Utilice una red privada virtual Si alguien de su equipo trabaja de forma remota, tener una red privada virtual (VPN) es esencial para mantener la seguridad y la privacidad. Una VPN crea una conexión segura y cifrada a Internet, lo cual es especialmente importante cuando se utilizan redes Wi-Fi públicas o no seguras. Este túnel cifrado garantiza que los datos que envía y recibe estén protegidos de miradas indiscretas, lo que dificulta que los ciberdelincuentes los roben. Para encontrar el mejor proveedor de VPN para usted, esté atento a las siguientes características clave: Cifrado sólido: busque una VPN que utilice cifrado de 256 bits, que es el mismo tipo que utilizan los bancos y el ejército de EE. UU. Política de no registro: elija un proveedor de VPN que dé prioridad a la privacidad de los datos al no mantener registros de su actividad en Internet. Rendimiento confiable: busque una VPN con servidores de alta velocidad y ancho de banda ilimitado para garantizar que su conexión a Internet no se ralentice. Utilice cifrado Cuando sus datos están cifrados, se codifican en un código que no puede ser leído por nadie que no tenga la clave para decodificarlos. Es importante para su empresa cifrar datos confidenciales tanto en tránsito (cuando se comparten) como en reposo (cuando se almacenan). A continuación se explica cómo aplicar cifrado a diferentes tipos de datos. Cifrado de correo electrónico: utilice un servicio de correo electrónico que ofrezca cifrado de extremo a extremo, como Proton Mail o Zoho Mail. Esto significa que solo usted y el destinatario pueden leer el contenido de los correos electrónicos. Cifrado de archivos: utilice herramientas de cifrado de archivos como AxCrypt para cifrar archivos o carpetas con datos confidenciales. Si utiliza almacenamiento en la nube, es probable que su proveedor cifre sus datos automáticamente. Cifrar datos de red: para datos compartidos a través de su red, utilice una VPN. Como se mencionó anteriormente, una VPN cifra los datos mientras viajan por Internet, manteniéndolos a salvo de la interceptación. Cifrado de sitio web: instale un certificado SSL en su sitio web. Esto asegura la conexión entre su sitio y sus visitantes y cifra los datos de su sitio web. Configurar la autenticación multifactor MFA es como una doble verificación de seguridad. Además de una contraseña, esta forma de autenticación solicita algo más antes de otorgar acceso a la cuenta, como un código de un método de contacto alternativo o una huella digital. Implemente MFA en su empresa, especialmente para acceder a sus sistemas más críticos, y reducirá el riesgo de que alguien se cuele. Incluso si alguien malintencionado obtiene el control del dispositivo de un empleado, por ejemplo, MFA evitará que obtenga acceso a su red. Mejores prácticas actuales de seguridad de red Proteger su sistema es solo el primer paso para proteger su empresa de las amenazas de ciberseguridad. También necesitarás tener varias prácticas continuas para mantener la seguridad de tu red. Monitoreo de red: analice el tráfico utilizando software de monitoreo de red de forma regular para detectar actividades inusuales o amenazas potenciales. Actualizaciones de software y firmware: actualice constantemente todo el software y firmware a las últimas versiones para corregir vulnerabilidades y mejorar las funciones de seguridad. Actualizaciones de equipos: revise y actualice periódicamente los equipos de red, como enrutadores, conmutadores y firewalls, para garantizar que cumplan con los estándares de seguridad actuales. Capacitación continua de los empleados: Brindar capacitación continua en ciberseguridad a los empleados que cubra nuevas amenazas y refuerce las mejores prácticas. Auditorías de seguridad periódicas: realice análisis de red de rutina en busca de vulnerabilidades y posibles infecciones de malware para encontrar y corregir brechas de seguridad. Acceso limitado a la red: revise periódicamente los controles de acceso de los usuarios para garantizar que solo el personal autorizado tenga acceso a datos y sistemas confidenciales. Complejidades de seguridad de red con trabajo remoto Los empleados que trabajan desde casa, hoteles y aeropuertos aumentan drásticamente la superficie de ataque potencial para su organización. Es importante capacitar a los empleados sobre cómo mantenerse seguros y brindarles el soporte técnico para hacerlo. Estos son tres de los mayores desafíos de seguridad del trabajo remoto y cómo responder: Dispositivos personales no seguros: los empleados remotos a menudo usan dispositivos personales para trabajar que no son tan seguros como los equipos de oficina. Para reducir este riesgo, cree políticas BYOD que requieran que los dispositivos personales se mantengan actualizados con software antivirus y parches de seguridad. Transmisión segura de datos: las redes domésticas suelen ser menos seguras que las de oficina, por lo que enviar datos de forma segura puede ser un desafío para los trabajadores remotos. Una política que haga que las VPN sean obligatorias para los trabajadores remotos mantendrá los datos de la red seguros y cifrados. Seguridad de los dispositivos físicos: los dispositivos que se utilizan de forma remota tienen más probabilidades de perderse o ser robados. Es importante configurar bloqueos de contraseña, cifrado de disco y capacidades de borrado remoto en cualquier dispositivo que viaje con los empleados para evitar el acceso no autorizado a los recursos de la red.
Las cajas de transmisión de Android se han convertido en una forma popular de disfrutar de una amplia gama de contenidos. Pero como cualquier otro dispositivo conectado a Internet, pueden ser vulnerables a ataques de malware. Estos ataques pueden comprometer información confidencial. Por lo tanto, es esencial tomar medidas proactivas para mejorar su seguridad. Exploremos algunas estrategias efectivas para proteger estos dispositivos de las amenazas. Asegúrese de mantener actualizado el Android Streaming Box Uno de los pasos más importantes para proteger su Android Streaming Box del malware es mantener actualizado el software de su dispositivo. Las actualizaciones periódicas suelen incluir parches de seguridad que abordan las vulnerabilidades y protegen contra posibles amenazas. Al ejecutar la última versión de Android TV, reduce significativamente el riesgo de ser atacado por piratas informáticos. Es más probable que los dispositivos más antiguos y obsoletos contengan vulnerabilidades conocidas que pueden explotarse. Para buscar actualizaciones en su Android TV: navegue hasta Todas las configuraciones. Dirígete a Sistema. Haga clic en Acerca de. Presione Actualización del sistema. Si hay una actualización disponible, siga las instrucciones para instalarla. Si su caja de transmisión ya no recibe actualizaciones, podría ser el momento de considerar actualizar a un modelo más nuevo. Los dispositivos obsoletos pueden suponer un riesgo de seguridad no sólo para ellos mismos sino también para otros dispositivos de su red. Como precaución, puede desconectar y desconectar su caja obsoleta para minimizar amenazas potenciales. Habilite las actualizaciones automáticas de aplicaciones en Android Streaming Box Si bien mantener actualizado su sistema Android TV es esencial, es igualmente importante asegurarse de que las aplicaciones que instale también estén actualizadas. Las aplicaciones obsoletas pueden contener vulnerabilidades que los piratas informáticos pueden aprovechar. La mayoría de los dispositivos Android tienen las actualizaciones automáticas de aplicaciones habilitadas de forma predeterminada, pero vale la pena verificar esta configuración: abra Play Store. Navega hasta el ícono de tu perfil. Seleccione Configuración. Elija Actualizar aplicaciones automáticamente. Asegúrese de que esté seleccionado Actualizar aplicaciones automáticamente en cualquier momento. Al habilitar las actualizaciones automáticas de aplicaciones, puede estar seguro de que sus aplicaciones siempre ejecutarán las versiones más recientes y seguras. Verifique la certificación de Google Play Protect Google Play Protect actúa como una medida de seguridad integrada en los dispositivos Android. Es como un escáner de virus. Analiza aplicaciones antes y después de la instalación para detectar y eliminar software malicioso. Además, monitorea las aplicaciones para detectar cualquier comportamiento sospechoso o permisos excesivos. Para asegurarse de que su caja de transmisión de Android esté protegida por Google Play Protect, siga estos pasos: Abra Play Store. Haz clic en tu imagen de perfil. Seleccione Configuración. Elija Acerca de. Busque la certificación Play Protect. Si su dispositivo está certificado, puede tener la confianza de que Google Play Protect lo protege activamente contra amenazas de malware. Noticias de la semana de Gizchina Revise los permisos de las aplicaciones en sus cajas de transmisión de Android Los dispositivos Android requieren que las aplicaciones soliciten su permiso antes de acceder a ciertas funciones o datos. Sin embargo, es importante tener en cuenta que es posible que las aplicaciones no siempre revelen todos los permisos que necesitan. Para revisar los permisos otorgados a sus aplicaciones instaladas: vaya a Todas las configuraciones. Haga clic en Aplicaciones. Seleccione Acceso especial a la aplicación. Aquí puedes ver diferentes tipos de acceso que las aplicaciones pueden solicitar. Preste mucha atención al acceso al uso y la visualización sobre otras aplicaciones. Usage Access permite que una aplicación supervise su uso de otras aplicaciones, recopilando potencialmente información confidencial. Mostrar sobre otras aplicaciones permite que una aplicación superponga su interfaz sobre otras aplicaciones, lo que podría usarse de manera maliciosa para robar sus datos personales. Si nota algún permiso sospechoso otorgado a una aplicación, considere revocarlo o desinstalar la aplicación por completo. Evite instalar aplicaciones de fuentes desconocidas Al igual que con los teléfonos Android, es fundamental evitar instalar aplicaciones de fuentes desconocidas en su caja de transmisión de Android. Las aplicaciones crackeadas o pirateadas suelen incluir códigos maliciosos. Para asegurarse de que solo se puedan instalar aplicaciones confiables en su dispositivo: vaya a Todas las configuraciones. Seleccione Aplicaciones. Presione Seguridad y restricciones. Seleccione Fuentes desconocidas. Sólo permita que fuentes autorizadas instalen aplicaciones. Desactive Bluetooth cuando no esté en uso Bluetooth, como Wi-Fi, puede ser un posible punto de entrada para malware. Si no estás utilizando Bluetooth activamente, se recomienda que lo desactives para minimizar el riesgo de conexiones no autorizadas. Para administrar la configuración de Bluetooth en su caja de transmisión de Android, vaya a Configuración > Bluetooth. Consejos adicionales para proteger su Android Streaming Box del malware Utilice una contraseña segura: elija una contraseña compleja y única para su Android Streaming Box para evitar el acceso no autorizado. Tenga cuidado con los intentos de phishing: tenga cuidado con los correos electrónicos, mensajes o enlaces sospechosos. Es posible que intenten engañarlo para que haga clic en contenido malicioso. Evite las redes Wi-Fi públicas: las redes Wi-Fi públicas pueden ser menos seguras. Por lo tanto, evite usarlos para actividades confidenciales en su caja de transmisión. Haga una copia de seguridad de sus datos periódicamente: cree copias de seguridad periódicas de sus datos importantes. Esto ayudará a proteger contra una posible pérdida de datos en caso de un ataque de malware. Manténgase informado: manténgase actualizado sobre las últimas amenazas de seguridad y las mejores prácticas para proteger sus dispositivos. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
La agencia de noticias AFP notifica a las autoridades francesas sobre una posible violación de datos
La Agence France-Presse, una de las organizaciones de noticias más grandes del mundo, notificó a los reguladores franceses sobre una posible violación de datos luego de un ciberataque la semana pasada. La AFP, que tiene presencia editorial en 260 ciudades de 150 países, dijo en un breve comunicado el sábado que detectó un «ataque a sus sistemas» que afectó a parte de su servicio de entrega de noticias a los clientes. «Los equipos técnicos de la AFP están trabajando en el incidente con el apoyo de la Agencia Nacional Francesa de Seguridad de los Sistemas Informáticos (ANSSI)», afirmó la organización. «Actualmente estamos trabajando para analizar y abordar este incidente». La AFP no ha publicado más detalles sobre el incidente ni ha confirmado si los datos de algún cliente se han visto comprometidos como consecuencia del ataque. La agencia de noticias no respondió a las solicitudes de comentarios de TechCrunch sobre el incidente de ciberseguridad. La agencia francesa de protección de datos, Commission Nationale Informatique & Libertés (CNIL), confirmó a TechCrunch que recibió un aviso de una posible violación de datos en la AFP. «Puedo confirmar que la CNIL recibió una notificación de la AFP sobre una posible violación de datos», dijo el portavoz de la CNIL, Yohann Brunet, a TechCrunch en un comunicado. Según GDPR, la ley europea de protección de datos, las organizaciones francesas deben notificar a la CNIL cualquier sospecha o posible violación de datos dentro de las 72 horas posteriores al descubrimiento. Aún no se sabe a qué tipos de datos se pudo haber accedido o cuántas personas se vieron afectadas, aunque algunos informes afirman que las credenciales de usuario para los servidores de transferencia de archivos (FTP) de la AFP pueden haber sido comprometidas, permitiendo el acceso a algunos contenidos de la AFP. La naturaleza del ciberataque también sigue siendo desconocida y el incidente aún no ha sido reivindicado por ningún grupo importante de cibercrimen o ransomware. Por su parte, la AFP afirmó en su comunicado del sábado que “aún no se sabe quién llevó a cabo este ataque ni por qué”. La AFP dice que continúa brindando cobertura de noticias en todo el mundo, aunque partes del sitio web de la organización permanecen inactivos en el momento de la publicación.
Sumit Dhawan, director ejecutivo de Proofpoint, tomó las riendas como director de la empresa de ciberseguridad en 2022, un año después de que Thoma Bravo la adquiriera por 12.300 millones de dólares. Ha estado presionando a la empresa para que considere oportunidades estratégicas como fusiones y adquisiciones de actores de ciberseguridad más pequeños para impulsar la expansión del mercado de la empresa y estimular la consolidación de la industria. ProofpointLONDRES – La empresa privada de ciberseguridad Proofpoint está explorando recurrir a inversores externos para la financiación previa a la IPO y la consideración. de fusiones y adquisiciones de empresas cibernéticas más pequeñas mientras busca regresar a los mercados públicos en 2026, dijo a CNBC el director ejecutivo Sumit Dhawan. «Estamos considerando explorar potencialmente los mercados públicos en algún momento de los próximos 12 a 18 meses», Dhawan, quien tomó las riendas como jefe recién nombrado de Proofpoint en noviembre de 2023, más de dos años después de que la compañía fuera adquirida por la firma de capital privado Thoma Bravo. Dhawan agregó que el momento de la oferta pública inicial de Proofpoint seguiría dependiendo de las condiciones generales del mercado, así como del resultado de las elecciones presidenciales de EE. UU. de 2024. elección.Desde la compra de Proofpoint en 2021 por parte de Thoma Bravo y el posterior nombramiento de Dhawan como director ejecutivo, la dirección de la empresa ha estado presionando a la empresa para que considere oportunidades estratégicas como fusiones y adquisiciones de empresas de ciberseguridad más pequeñas para estimular la consolidación de la industria.Teniendo en cuenta que actualmente hay demasiados actores en En el mercado de la ciberseguridad, Dhawan dijo que Proofpoint está buscando objetivos de adquisición que ofrezcan un «ajuste estratégico» para la empresa, por el precio adecuado. «Ha sucedido en muchos otros espacios tecnológicos: sucedió con la infraestructura, sucedió en la plataforma de aplicaciones espacio, donde se empieza a construir menos proveedores pero plataformas más ricas y, como resultado, habrá consolidación», dijo Dhawan a CNBC en una entrevista exclusiva esta semana. «En este momento, hay aproximadamente 2.000 empresas de ciberseguridad no rentables que están respaldados por empresas, por lo que está claro que se consolidarán o potencialmente no existirán. Porque es imposible que un mercado pueda tener tantos jugadores. Así que va a suceder, está obligado a suceder». Dhawan dijo que está descubriendo que actualmente hay un poco de «diferencia entre oferta y demanda» en el mercado cuando se trata de oportunidades de ciberseguridad, lo que significa que las empresas objetivo están pidiendo más dinero al precio de venta. que las valoraciones que se les ofrecen, pero agregó que está viendo algunas «grandes oportunidades» en el mercado. Una prioridad clave para Proofpoint en su búsqueda de objetivos de fusiones y adquisiciones es la expansión geográfica, señaló Dhawan, y agregó que la compañía ve importantes oportunidades de crecimiento. en países de habla no inglesa como Japón, Corea del Sur y Medio Oriente, donde las infracciones cibernéticas se están disparando debido al aumento de la IA generativa. El número de ataques que comprometen el correo electrónico empresarial creció un 35% en Japón, un 31% en Corea del Sur y 29% en los Emiratos Árabes Unidos, según cifras compartidas por Proofpoint con CNBC. Esto sucede porque la IA generativa facilita a los piratas informáticos la personalización de correos electrónicos en varios idiomas, según Dhawan. El camino de lo privado a lo públicoFundada en 2002 en Silicon. Valley, Proofpoint fabrica tecnología que ayuda a las empresas a prevenir intentos de phishing y otros ataques cibernéticos en una variedad de plataformas, incluido el correo electrónico, las redes sociales, los dispositivos móviles y la nube. La compañía compite con empresas como Palo Alto Networks, CrowdStrike y Fortinet, las tres. de los cuales han visto sus acciones subir bruscamente en los últimos 12 meses. CrowdStrike, la empresa que provocó una interrupción global de TI este año debido a un problema de software, ha subido un 65 % año tras año. Las acciones de Palo Alto Networks y Fortinet han subido un 44 % y un 32 % respectivamente durante el mismo período. Proofpoint salió a bolsa en los EE. UU. en 2012, pero posteriormente salió de la lista después de que Thoma Bravo adquiriera la compañía en un acuerdo de $ 12,3 mil millones en 2021. La compra se produjo después de las preocupaciones de los inversores sobre una desaceleración en el crecimiento de los ingresos. Ahora, Proofpoint busca una vez más aprovechar los mercados públicos «. Somos un poco diferentes de las empresas típicas que salen a bolsa», afirmó Dhawan. «Tienden a ser más pequeños. Suelen tener un perfil muy diferente. Suelen tener incertidumbre en términos de rentabilidad y tienden a no estar en posición de consolidarse fácilmente». Sacar a bolsa Proofpoint no sería la primera vez que una La empresa Thoma Bravo adquirida mediante una compra de capital privado ha realizado una oferta pública inicial por segunda vez. En 2019, la empresa de ciberseguridad Dynatrace, que Thoma Bravo privatizó en una compra en 2014, volvió a cotizar en bolsa en Nueva York. Proofpoint podría pasar por «múltiples rondas» de financiación para ampliar la propiedad de la empresa por parte de otros inversores de capital privado, dijo Dhawan. CNBC, añadiendo que las colocaciones privadas (ventas de acciones a inversores preseleccionados en lugar de ventas generales al público) se encuentran entre las opciones que está considerando. «Estamos cerca de iniciar el proceso» para la recaudación de fondos de inversores más allá de sus propietarios de capital privado. Dijo Dhawan. Sin embargo, enfatizó que la empresa no ha iniciado oficialmente este proceso. El jefe de Proofpoint dijo que espera que lo que separe a su compañía de otras firmas de tecnología y ciberseguridad que buscan una ruta de salida a bolsa similar sea un buen equilibrio entre crecimiento y rentabilidad, un crecimiento de dos dígitos. y un fuerte liderazgo en su mercado.
El 23 de septiembre, Microsoft publicó un informe que detalla el progreso de la Iniciativa de Futuro Seguro, la revisión de toda la empresa puesta en marcha en noviembre de 2023. La Iniciativa de Futuro Seguro existe para mejorar la seguridad a raíz de algunas vulnerabilidades de alto perfil en 2023. Estas vulnerabilidades incluyeron una violación en Microsoft Exchange Online que permitió a los actores de amenazas asociados con el gobierno chino acceder a los correos electrónicos del gobierno de EE. UU. En abril de 2024, la Junta de Revisión de Seguridad Cibernética de EE. UU. publicó «Revisión de la intrusión de Microsoft Exchange Online del verano de 2023», que decía que el hackeo «era prevenible y nunca debería haber ocurrido». La junta encontró que Microsoft tenía «una cultura corporativa que despriorizaba tanto las inversiones en seguridad empresarial como la gestión rigurosa de riesgos». Cómo se protege Microsoft contra las amenazas cibernéticas A la luz de los problemas de ciberseguridad, Microsoft ha implementado varios cambios. Como parte de la iniciativa, el director ejecutivo Satya Nadella y el vicepresidente ejecutivo de seguridad Charlie Bell nombraron a 13 CISO adjuntos. Sus trabajos serán supervisar las funciones de seguridad clave, ya sea dentro de una de las divisiones de ingeniería de Microsoft o como parte de una función de seguridad fundamental supervisada por el CISO. «Hemos dedicado el equivalente a 34.000 ingenieros a tiempo completo a SFI, lo que lo convierte en el mayor esfuerzo de ingeniería de ciberseguridad de la historia», escribió Bell. Otros pasos que ha tomado Microsoft incluyen: Implementar y actuar sobre seis pilares clave del cumplimiento de la seguridad. Crear un nuevo Consejo de gobernanza de ciberseguridad responsable del riesgo cibernético, la defensa y el cumplimiento, que comprenda a los nuevos CISO. Hacer de la seguridad una parte fundamental de la revisión del desempeño de cada empleado. Vincular el desempeño de seguridad a la compensación del equipo de liderazgo sénior. Obligar a la alta dirección a evaluar el progreso de la Iniciativa de futuro seguro cada semana y proporcionar actualizaciones a la junta directiva cada trimestre. Implementar capacitación en seguridad en toda la empresa. VEA: Por qué su empresa necesita capacitación en concientización sobre ciberseguridad (TechRepublic Premium) Los seis pilares clave del cumplimiento de la seguridad de Microsoft incluyen: Proteger identidades y secretos. Esto incluye la actualización de Microsoft Entra ID y Microsoft Account (MSA) para nubes públicas y del gobierno de EE. UU. para que sea más difícil acceder a las claves de firma de tokens. Las claves de firma permitieron a los actores de amenazas afiliados a China violar las direcciones de correo electrónico del gobierno el año pasado. Microsoft amplió la adopción de SDK de identidad estándar, incluyó medidas para evitar el intercambio de contraseñas y más. Proteger a los inquilinos y aislar los sistemas de producción, eliminando las aplicaciones no utilizadas y los inquilinos inactivos. Aislar ciertas redes virtuales y enriquecer el seguimiento de la propiedad y el cumplimiento del firmware de los activos físicos. Mejorar la gobernanza de los sistemas de ingeniería. Adoptar bibliotecas estándar para los registros de auditoría de seguridad para monitorear y detectar mejor las amenazas. Tiempo acelerado para mitigar vulnerabilidades críticas en la nube. Cobertura de seguridad de lectura obligada Lo que las organizaciones pueden aprender de la Iniciativa de Futuro Seguro La actualización de la SFI sirve como un recordatorio oportuno para que los equipos de seguridad e ingeniería mantengan estándares rigurosos y se adhieran a las mejores prácticas de la industria. Tenga en cuenta que Microsoft agregó la seguridad al núcleo de sus revisiones de desempeño. Los KPI claros alineados con la cultura general de la empresa pueden influir en la dirección de la organización. También es importante reconocer el valor de adaptarse rápidamente a una violación de datos. El tamaño y la importancia estratégica de los contratos de Microsoft con el gobierno de Estados Unidos hicieron que abordar los datos de 2023 fuera particularmente crítico. Microsoft ha tenido cuidado de enmarcar SFI como una iniciativa en aras de la mejora, no como un intento de compensar sus violaciones de alto perfil, pero un objetivo tácito importante del proyecto es asegurarle al gobierno de Estados Unidos que no volverá a ocurrir un ataque importante al correo electrónico.
Utilizamos cookies en nuestro sitio web para brindarle la experiencia más relevante recordando sus preferencias y visitas repetidas. Al hacer clic en «Aceptar todo», acepta el uso de TODAS las cookies. Sin embargo, puede visitar «Configuración de cookies» para proporcionar un consentimiento controlado.
El ransomware ha estado plagando los municipios estadounidenses durante mucho tiempo. Parecía ser otro ataque de ransomware típico que afectó a la ciudad de Columbus, Ohio, el pasado mes de julio. Sin embargo, la respuesta de la ciudad al ataque no fue así, y los expertos legales y de ciberseguridad de todo el país cuestionan sus motivos. Connor Goodwolf (su nombre legal es David Leroy Ross) es un consultor de TI que investiga la red oscura como parte de su trabajo. «Hago un seguimiento de los delitos de la red oscura, las organizaciones criminales y cosas como por las que han arrestado al director ejecutivo de Telegram», dijo Goodwolf. Entonces, cuando se supo que la ciudad de Columbus, su ciudad natal, había sido atacada, Goodwolf hizo lo que suele hacer: husmeó en Internet. No tardó mucho en descubrir lo que los piratas informáticos tenían en su poder. «No fue la mayor, pero fue una de las infracciones más impactantes que he visto», dijo Goodwolf. En algunos sentidos, lo describió como una infracción rutinaria, con información personal identificable, información médica protegida, números de la Seguridad Social y fotos de licencias de conducir expuestas. Sin embargo, debido a que se violaron múltiples bases de datos, fue más amplio que otros ataques. Según Goodwolf, los piratas informáticos habían violado múltiples bases de datos de la ciudad, la policía y la fiscalía. Había registros de arrestos e información confidencial sobre menores y víctimas de violencia doméstica. Algunas de las bases de datos violadas, dice, se remontan a 1999. Goodwolf encontró más de tres terabytes de datos que tardaron más de 8 horas en descargarse. «Lo primero que veo es la base de datos de la fiscalía, y pienso ‘mierda’, son víctimas de violencia doméstica. Cuando se trata de víctimas de violencia doméstica, debemos protegerlas al máximo porque ya han sido víctimas una vez, y ahora lo son nuevamente al tener su información expuesta», dijo. La primera acción de Goodwolf fue ponerse en contacto con la ciudad para informarles de la gravedad de la violación, porque lo que vio contradecía las declaraciones oficiales. En una conferencia de prensa el 13 de agosto, el alcalde de Columbus, Andrew Ginther, dijo: «Los datos personales que el actor de amenazas publicó en la red oscura estaban encriptados o corruptos, por lo que la mayoría de los datos que obtuvo el actor de amenazas son inutilizables». Pero lo que Goodwolf estaba encontrando no respaldaba esa opinión. «Traté de comunicarme con la ciudad varias veces y con varios departamentos, pero no me respondieron», dijo. Mandiant, propiedad de Google, así como muchas otras empresas de ciberseguridad importantes, han estado rastreando un aumento continuo en los ataques de ransomware, tanto en prevalencia como en gravedad, y el ascenso del Grupo Rhysida detrás del hackeo de Columbus, que ha ganado prominencia en el último año. El Grupo Rhysida se atribuyó la responsabilidad del hackeo. Si bien no se sabe mucho sobre la banda cibernética, Goodwolf y otros expertos en seguridad dicen que parecen estar patrocinados por el estado y radicados en Europa del Este, posiblemente vinculados a Rusia. Goodwolf afirma que estas bandas de ransomware son «operaciones profesionales» con personal, vacaciones pagadas y personal de relaciones públicas. «Han aumentado los ataques y los objetivos desde el otoño pasado», dijo. La Agencia de Seguridad de Infraestructura y Ciberseguridad del gobierno de Estados Unidos emitió un boletín sobre Rhysida en noviembre pasado. Goodwolf dijo que como nadie de la ciudad le respondió, fue a los medios locales y compartió datos con los periodistas para hacer correr la voz sobre la gravedad de la violación. Y fue entonces cuando recibió noticias de la ciudad de Columbus, en forma de una demanda y una orden de restricción temporal que le impedían difundir información adicional. La ciudad defendió su respuesta en una declaración a CNBC: «La ciudad inicialmente se movió para obtener esta orden, que fue otorgada por la Corte, para prevenir la difusión de información sensible y confidencial, incluyendo potencialmente las identidades de oficiales de policía encubiertos, que amenaza la seguridad pública y las investigaciones criminales». La orden de restricción temporal de 14 días de la ciudad contra Goodwolf ya expiró, y ahora tiene una orden preliminar y un acuerdo con Goodwolf para no divulgar más datos. «Cabe señalar que la orden de la Corte no prohíbe al acusado discutir la violación de datos o incluso describir qué tipo de datos fueron expuestos», agregó la declaración de la ciudad. «Simplemente prohíbe al individuo difundir los datos robados publicados en la red oscura. La Ciudad sigue comprometida con las autoridades federales y los expertos en seguridad cibernética para responder a esta intrusión cibernética». Mientras tanto, el alcalde tuvo que realizar un mea culpa en una conferencia de prensa posterior, diciendo que sus declaraciones iniciales se basaron en la información que tenía en ese momento. «Era la mejor información que teníamos en ese momento. Claramente, descubrimos que era información inexacta y tengo que aceptar la responsabilidad por eso». Al darse cuenta de que la exposición a los residentes era mayor de lo que se pensaba en un principio, la ciudad está ofreciendo dos años de monitoreo de crédito gratuito de Experian. Esto incluye a cualquier persona que haya tenido contacto con la ciudad de Columbus a través de un arresto u otro negocio. Columbus también está trabajando con Legal Aid para ver qué protecciones adicionales son necesarias para las víctimas de violencia doméstica que pueden haber sido comprometidas o necesitan ayuda con órdenes de protección civil. Hasta la fecha, la ciudad no ha pagado a los piratas informáticos, que exigían $ 2 millones en rescate. ‘Él no es Edward Snowden’ Aquellos que estudian la ley de seguridad cibernética y trabajan dentro del ámbito expresaron su sorpresa por el hecho de que Columbus presentara una demanda civil contra el investigador. «Las demandas contra investigadores de seguridad de datos son poco frecuentes», dijo Raymond Ku, profesor de derecho en la Universidad Case Western Reserve. En las raras ocasiones en que ocurren, dijo, suele ser cuando se alega que el investigador ha revelado cómo se explotó o puede explotarse una falla, lo que luego permitiría que otros también se aprovechen de ella. «No era Edward Snowden», dijo Kyle Hanslovan, director ejecutivo de la empresa de ciberseguridad Huntress, quien se describió como preocupado por la respuesta de la ciudad de Columbus y lo que podría significar para futuras infracciones. Snowden era un empleado contratado por el gobierno que filtró información clasificada y se enfrentó a cargos penales, pero se consideraba un denunciante. Goodwolf, dice Hanslovan, es un buen samaritano que encontró de forma independiente los datos vulnerados. «En este caso, parece que acabamos de silenciar a alguien que, hasta donde sé, parece ser un investigador de seguridad que hizo lo mínimo y confirmó que las declaraciones oficiales realizadas no eran ciertas. Esto no puede ser un uso apropiado de los tribunales», dijo Hanslovan, prediciendo que el caso será anulado rápidamente. El fiscal de la ciudad de Columbus, Zach Klein, dijo durante una conferencia de prensa en septiembre que el caso «no tenía que ver con la libertad de expresión o la denuncia de irregularidades. Se trata de la descarga y divulgación de registros de investigación criminal robados». A Hanslovan le preocupa el efecto dominó que se produzca cuando los consultores e investigadores de ciberseguridad tengan miedo de hacer su trabajo por temor a ser demandados. «La historia más importante aquí es si estamos viendo el surgimiento de un nuevo manual» para la respuesta a los ataques informáticos en el que se silencia a las personas, y eso no debería ser bienvenido, dijo. «Silenciar cualquier opinión, incluso durante 14 días, podría ser suficiente para evitar que algo creíble salga a la luz, y eso me aterroriza», dijo Hanslovan. «Esa voz necesita ser escuchada. A medida que surgen incidentes de ciberseguridad más grandes, me preocupa que la gente se preocupe más por sacarlos a la luz». Scott Dylan, fundador de la empresa de capital de riesgo con sede en el Reino Unido NexaTech Ventures, también cree que las acciones de la ciudad de Columbus podrían inducir un efecto paralizante en el campo de la ciberseguridad. «A medida que el campo del derecho cibernético siga madurando, es probable que este caso se mencione en futuras discusiones sobre el papel de los investigadores después de las violaciones de datos», dijo Dylan. Afirma que los marcos legales deben evolucionar para seguir el ritmo de la sofisticación de los ciberataques y los dilemas éticos que generan, y el enfoque adoptado por Columbus es un error. Mientras tanto, el proceso legal seguirá su curso para Goodwolf. A pesar de que Columbus y Goodwolf llegaron a un acuerdo la semana pasada sobre la difusión de información, la ciudad sigue demandándolo por daños en una demanda civil que podría alcanzar los 25.000 dólares o más. Goodwolf se representa a sí mismo en sus conversaciones con la ciudad, aunque dice que tiene un abogado de guardia, si es necesario. Algunos residentes han presentado una demanda colectiva contra la ciudad. Goodwolf dice que el 55% de la información filtrada se ha vendido en la red oscura, mientras que el 45% está disponible para cualquiera con las habilidades necesarias para acceder a ella. Dylan cree que la ciudad está asumiendo un gran riesgo, incluso si sus acciones pueden ser legalmente defendibles, al crear la apariencia de un intento de silenciar el discurso en lugar de fomentar la transparencia. «Es una estrategia que podría resultar contraproducente, tanto en términos de confianza pública como de litigios futuros», dijo. «Espero que la ciudad se dé cuenta del error de presentar una demanda civil y las implicaciones no solo en materia de seguridad», dijo Goodwolf, señalando que Intel está gastando miles de millones, con un importante apoyo del gobierno federal, para construir instalaciones de fabricación de chips en un suburbio de Columbus. En los últimos años, la ciudad se ha estado posicionando como un nuevo centro tecnológico en el «Silicon Heartland» del Medio Oeste, y atacar a los investigadores de sombrero blanco y de ciberseguridad, dijo, podría hacer que algunos en el sector tecnológico la reconsideren como una ubicación.
Un enfoque estratégico para potenciar el crecimiento empresarial Érase una vez, en el agitado mundo de los negocios modernos, un dúo dinámico: la ciberseguridad y el marketing. En un mundo donde la presencia digital es el corazón del comercio, este dúo resultó esencial. Nuestra historia comienza con una mirada perspicaz sobre cómo la integración de estos dos ámbitos no solo es beneficiosa sino crítica para un crecimiento empresarial sólido. En una era donde los datos son el rey, el papel de la ciberseguridad en la protección de los activos digitales de una empresa es primordial. Pero, ¿qué sucede cuando alineamos estratégicamente esta destreza defensiva con las ideas creativas del equipo de marketing? Encontramos una sinergia que no solo protege sino que también impulsa el crecimiento empresarial. Las estadísticas muestran que el 43% de los ciberataques tienen como objetivo a las pequeñas empresas, pero solo el 14% está preparado para defenderse (fuente: Cybersecurity Magazine). Esta vulnerabilidad presenta una oportunidad única para los especialistas en marketing. Al integrar medidas de ciberseguridad, las campañas de marketing pueden garantizar a los clientes la seguridad de los datos, un factor crucial para generar confianza y lealtad. Además, la alineación de las estrategias de ciberseguridad y marketing puede conducir a enfoques innovadores. Por ejemplo, aprovechar el análisis de datos para el marketing dirigido y, al mismo tiempo, garantizar el cumplimiento de las leyes de protección de datos demuestra el compromiso de una empresa tanto con el crecimiento como con la seguridad. Nuestra sinergia Da Vinci Forensics and Cybersecurity, en colaboración con agencias de marketing, puede ejemplificar esta sinergia. Un enfoque único para alinear las medidas de ciberseguridad con las estrategias de marketing permitirá a las grandes empresas no solo proteger sus activos digitales, sino también utilizar esta seguridad como un argumento de venta único en sus narrativas de marketing. Al mirar hacia el futuro, queda una pregunta: ¿cómo aprovechará su empresa el poder de este dúo dinámico para desbloquear nuevas oportunidades de crecimiento? Estrategias de implementación: Equipos multifuncionales: Establecer equipos que incluyan tanto a profesionales de ciberseguridad como de marketing para intercambiar ideas e implementar estrategias. Educación continua: Mantener a ambos equipos informados sobre las últimas tendencias en ciberseguridad y marketing digital. Enfoque centrado en el cliente: Usar la ciberseguridad como una herramienta para mejorar la experiencia del cliente y la confianza en las campañas de marketing. En conclusión, la integración de la ciberseguridad y el marketing es más que una tendencia; es una necesidad estratégica en el panorama digital actual. Al adoptar este enfoque integrado, las empresas pueden garantizar una presencia digital fortalecida que no solo atraiga, sino que también proteja a sus clientes. Una historia de éxito En 2023, Illumio, un proveedor de soluciones de Segmentación de Confianza Cero (ZTS), mostró un ejemplo notable de integración de la ciberseguridad y el marketing para el crecimiento empresarial. Al enfrentar los desafíos de una mayor adopción de la nube y las configuraciones incorrectas de la nube, Illumio identificó que casi la mitad de todas las infracciones ese año se originaron en la nube. Para abordar estos desafíos, Illumio abogó por un enfoque de seguridad en la nube proactivo, enfatizando la importancia de la responsabilidad compartida en toda la organización. La implementación de la Segmentación de Confianza Cero de Illumio fue una estrategia clave. Este enfoque divide los centros de datos y los entornos de nube en zonas aisladas más pequeñas, lo que contiene eficazmente los ataques y reduce el riesgo de acceso no autorizado. Más allá de las medidas técnicas, Illumio enfatizó la necesidad de educación y capacitación continua de los empleados, subrayando el papel de cada individuo para garantizar la ciberseguridad. Este enfoque estratégico permitió a Illumio no solo mejorar su oferta de ciberseguridad, sino también posicionarse estratégicamente en el mercado. Al abordar las preocupaciones comunes sobre las violaciones de seguridad en la nube con una solución sólida, Illumio demostró el potencial de las innovaciones en materia de ciberseguridad como herramientas vitales para el crecimiento empresarial y el marketing. Su historia de éxito ilustra la sinergia entre las medidas avanzadas de ciberseguridad y el marketing estratégico, lo que demuestra que la ciberseguridad puede ser un importante impulsor de la innovación y el crecimiento empresarial. #TendenciasTecnológicas #ConfianzaDeLosClientes #AlineaciónEstrategica #CiberMarketing #SeguridadDeDatos #TransformaciónDigital #IntegraciónDeCiberseguridad #EstrategiaDeMarketing #CrecimientoEmpresarial #SeguridadDigital #ProtecciónDeDatos #MarketingInnovador Fuentes de las imágenes: Canva
En nuestro entorno, las campañas de marketing exitosas dependen en gran medida del uso de datos y tecnología. Sin embargo, con esta mayor dependencia viene un mayor riesgo de amenazas cibernéticas. Para los propietarios de empresas y los profesionales del marketing, comprender el papel fundamental que desempeña la ciberseguridad en el marketing digital es esencial para proteger su marca, sus datos y sus clientes. He aquí por qué la ciberseguridad es un componente no negociable de cualquier estrategia de marketing digital eficaz. Protección de los datos de los clientes Los datos de los clientes son el alma del marketing digital. La información personal, el comportamiento de compra y el historial de interacciones permiten a los especialistas en marketing crear campañas personalizadas y específicas. Sin embargo, estos datos también son un objetivo principal para los ciberdelincuentes. Las violaciones de datos pueden provocar pérdidas financieras significativas y daños irreparables a la reputación de su marca. Implementar medidas de ciberseguridad sólidas garantiza que los datos de los clientes estén protegidos del acceso no autorizado y los ataques cibernéticos. Mantener la confianza y la reputación de la marca La confianza es un factor crucial en las relaciones con los clientes. Un solo incidente de ciberseguridad puede destruir la confianza del cliente y dañar la reputación de su marca. Cuando los clientes comparten su información personal con su marca, esperan que esté protegida. Demostrar un compromiso con la ciberseguridad ayuda a mantener la confianza del cliente, lo cual es vital para el éxito empresarial a largo plazo. Garantizar el cumplimiento de las normativas Diversas normativas, como el Reglamento General de Protección de Datos (RGPD) y la Ley de Privacidad del Consumidor de California (CCPA/CPRA), imponen requisitos estrictos sobre cómo las empresas manejan y protegen los datos personales. El incumplimiento puede dar lugar a fuertes multas y consecuencias legales. Al integrar la ciberseguridad en su estrategia de marketing digital, garantiza el cumplimiento de estas normativas y evita posibles problemas legales. Salvaguardar la infraestructura de marketing Las campañas de marketing digital se basan en diversas tecnologías, incluidos sitios web, plataformas de marketing por correo electrónico y canales de redes sociales. Estas plataformas son susceptibles a amenazas cibernéticas como ataques de phishing, malware y ransomware. Una violación de la ciberseguridad puede interrumpir sus actividades de marketing, lo que genera tiempo de inactividad y pérdida de ingresos. Proteger su infraestructura de marketing con medidas avanzadas de ciberseguridad garantiza operaciones ininterrumpidas y eficacia de la campaña. Prevención de pérdidas financieras Los ciberataques pueden tener graves implicaciones financieras. Más allá de los costos inmediatos de abordar la violación, las empresas pueden enfrentar pérdida de ingresos, honorarios legales y compensación para los clientes afectados. Además, el impacto a largo plazo en las ventas y la adquisición de clientes puede ser significativo. Invertir en ciberseguridad ayuda a prevenir estas pérdidas financieras al proteger sus activos de marketing digital. Mejorar la ventaja competitiva En un mercado abarrotado, las empresas que priorizan la ciberseguridad pueden diferenciarse de la competencia. Demostrar un compromiso con la protección de los datos de los clientes y garantizar interacciones seguras en línea puede ser un argumento de venta clave. Es más probable que los clientes interactúen y permanezcan leales a las marcas que perciben como seguras y confiables. Mejorar la eficacia del marketing La ciberseguridad y el marketing digital no son mutuamente excluyentes; se complementan. Los sistemas seguros y la integridad de los datos permiten a los especialistas en marketing aprovechar los datos precisos para la toma de decisiones y la optimización de las campañas. Al proteger sus datos de marketing, se asegura de que sus estrategias se basen en información confiable, lo que lleva a campañas más efectivas y exitosas. Medidas clave de ciberseguridad para el marketing digital Para integrar la ciberseguridad en su estrategia de marketing digital, considere implementar las siguientes medidas: 1. Cifrado de datos: cifre los datos confidenciales de los clientes para protegerlos del acceso no autorizado. 2. Autenticación multifactor (MFA): use MFA para proteger el acceso a las plataformas y los datos de marketing. 3. Auditorías de seguridad periódicas: realice auditorías de seguridad periódicas para identificar y abordar vulnerabilidades. 4. Capacitación de empleados: capacite a los empleados sobre las mejores prácticas de ciberseguridad para evitar errores humanos. 5. Prácticas de desarrollo seguras: asegúrese de que las herramientas y plataformas de marketing se desarrollen teniendo en cuenta la seguridad. 6. Plan de respuesta a incidentes: desarrolle y mantenga un plan de respuesta a incidentes para abordar y mitigar rápidamente las brechas de seguridad. Incorporar la ciberseguridad en su estrategia de marketing digital no es solo una necesidad técnica; es una ventaja estratégica. Al proteger los datos de los clientes, mantener la confianza de la marca, garantizar el cumplimiento normativo y salvaguardar su infraestructura de marketing, establece las bases para campañas de marketing exitosas y sostenibles. A medida que las amenazas cibernéticas continúan evolucionando, mantenerse alerta y proactivo en sus esfuerzos de ciberseguridad mantendrá a su negocio y a sus clientes seguros. Sharon Knowles, la dinámica fundadora de Da Vinci Forensics, es una pionera en ciberseguridad. Con su profunda experiencia, empodera a las organizaciones para defenderse contra las amenazas digitales, combinando innovación con rigurosas estrategias de seguridad para proteger la integridad de los datos y mejorar los estándares de la industria a nivel mundial.