Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra,
expertos en seguridad digital en Telefónica – Movistar, exponen sus
puntos de vista sobre las principales tendencias mundiales a las que se
deben enfrentar las empresas a la hora de proteger los datos.
La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía.
Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.
Victor Eduardo Deutsch, gerente de la unidad global de servicios de seguridad en Telefónica – Movistar, explica el papel que juegan los empleados dentro de la organización a la hora de proteger la información en las grandes empresas.
Para Deutsch, el mayor número de vulnerabilidades o de ataques de ciberdelincuentes en las organizaciones se deben a errores humanos, específicamente por falta de conocimiento. Es por eso que este experto considera vital en las compañías los procesos de educación interna.
En la actualidad, los dispositivos móviles son protagonistas en el
entorno digital de las grandes empresas. Sin lugar a dudas gracias a la movilidad los altos directivos y los empleados de las compañías pueden acceder desde su teléfono a la información de la organización. Pero, ¿Qué riesgos en cuanto a seguridad representa el acceso a la información desde el teléfono que cargamos en nuestro bolsillo?.
Hablamos con Raquel Pérez, senior B2B Global Strategic Marketing Manager de Telefónica – Movistar, quien nos contó las implicaciones del uso de dispositivos móviles al interior de las organizaciones por parte de los empleados para acceder a la información de la empresa.
En la actualidad, un término ampliamente utilizado es “ciberseguridad”,
que puede asociarse con otras ideas como ciberespacio, ciberamenazas,
cibercriminales u otros conceptos compuestos. Aunque se tiene una idea
general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.
La disyuntiva se presenta cuando es necesario
aplicar de manera adecuada los conceptos, de acuerdo con las ideas que
se pretenden expresar. Si bien existen distintas definiciones para la
ciberseguridad, es importante conocer cuándo se utiliza de forma
correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo
El correo electrónico, a pesar de
los años desde su aparición, sigue siendo una de las principales vías
utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.
El
SPAM resulta una actividad muy lucrativa para sus responsables, pues a
un solo clic de ratón consiguen hacer llegar la publicidad de sus
productos a miles de usuarios, solo necesitan conocer las cuentas de
correo electrónico de “esos miles de usuarios”.
.
Usuarios
que previamente habrán facilitado sus datos de contacto, de forma... Continuar leyendo
Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.
Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo.
Este permitiría a un hacker con permisos de administrador en una
máquina virtual vulnerable, acceder al sistema anfitrión y a otras que
se estén ejecutando en él.
Estas “máquinas” son imitaciones de un
ordenador dentro de otro. Normalmente emula un ambiente de computación
físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo
Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM.
La idea es que la máquina del atacante pueda estar en otra red, en
cualquier punto de Internet, y automáticamente el tráfico de la víctima,
cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina
(atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos
a Internet, pero de esta forma se puede visualizar el tráfico que se
envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera.
¿Qué necesitamos? Lo primero es instalar el servicio ... Continuar leyendo
Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios.
¿Cuál es el punto de partida? Comenzamos ya con una sesión
abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que
somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits.
Para incentivar a los tarjetahabientes colombianos a
adquirir productos vía canales online, y expandir así el comercio
electrónico e incrementar la preferencia de compras por Internet,
se realizó nuevamente el Cyberlunes el pasado 1 de Diciembre. Novedades
y variedad de ofertas de distintos comercios online fueron aprovechadas
por los consumidores colombianos que cuentan con tarjeta de crédito
(léase tarjetahabientes), aunque también existe la modalidad de pago
contra entrega.
Con cerca de 12 millones de tarjetas de crédito emitidas en el país, un gran potencial de consumidores online está presente. Se dice que el e-commerce está creciendo pero no a niveles deseables porque no ofrece las experiencias de las compras convencionales.
Como consumidores del e-commerce, es evidente que queremos
experiencias, pero que no sean la de los atracos en línea, por aquellos
delincuentes informáticos que están tras nuestros datos... Continuar leyendo