¿Cómo las pymes pueden abordar la seguridad de su información?

Todas las empresas, independientemente de su tamaño, tienen información que debe ser protegida. Sin embargo, las pequeñas y medianas empresas (pymes) a menudo se encuentran en una posición desfavorable cuando se trata de asegurarla. La falta de recursos financieros y humanos hace que sea difícil para ellas prestar atención a la seguridad de la información, lo que las deja vulnerables a las amenazas.

A menudo se piensa que la seguridad de la información es una responsabilidad que solo las grandes empresas pueden permitirse. Sin embargo, la verdad es que todas las empresas, independientemente de su tamaño deben prestarle atención. Los datos son críticos y su pérdida o robo puede tener consecuencias graves, tanto financieras como reputacionales.

En este contexto, la figura del CISO (Jefe de Seguridad de Información – por sus siglas en inglés -) se vuelve crucial. El CISO es el responsable de la seguridad de la información en una empresa, y se encarga de implementar y supervisar las políticas y procedimientos necesarios para proteger sus datos. Sin embargo, muchas pymes no tienen la capacidad financiera para contratar a un CISO a tiempo completo, lo que las deja en una posición desfavorable.

Aquí es donde la tercerización de servicios de seguridad de la información se vuelve una alternativa atractiva para las empresas pequeñas y medianas. Los proveedores especializados en seguridad de la información ofrecen servicios de CISO de manera externa, lo que permite a las pymes tener acceso a la experiencia y los conocimientos de un CISO sin tener que contratar uno a tiempo completo.

Además, los proveedores de seguridad de la información pueden ofrecer una amplia variedad de servicios adicionales, desde la evaluación de riesgos y la implementación de medidas de seguridad, hasta la monitorización y detección de amenazas, todo adaptado a las necesidades y presupuesto de cada empresa.

En conclusión, la seguridad de la información es una necesidad crítica para todas las empresas, independientemente de su tamaño. Si eres una pyme y no cuentas con presupuesto, entonces un proveedor de servicios tercerizados de seguridad es tu solución.

¿Por qué su empresa necesita un CISO y cómo la tercerización de los servicios de seguridad puede ser una opción viable?

En la actualidad, la seguridad de la información es una preocupación crítica para todas las empresas, independientemente de su tamaño o industria. Los ciberataques y las amenazas de seguridad están en constante evolución, lo que hace que la gestión de la seguridad de la información sea cada vez más compleja y desafiante. Por lo tanto, es esencial que las empresas cuenten con un experto en seguridad de la información en su equipo, un CISO (Chief Information Security Officer), que se encargue de asegurar la información de la organización.

Sin embargo, no todas las empresas tienen la capacidad financiera o los recursos humanos que acompañen a la contratación de un CISO a tiempo completo. En estos casos, la tercerización de los servicios de seguridad de la información puede ser una opción viable y efectiva.

Las empresas especializadas que ofrecen servicios de MSS (Managed Security Services) poseen expertos altamente calificados y experimentados, que al brindar de forma tercerizada estos servicios, pueden sacar provecho de las economías de escala y reducir costos al compartir los recursos especializados con sus otros clientes.

La tercerización de los servicios de seguridad también permite a las empresas acceder a una amplia gama de servicios de seguridad de la información, incluyendo la monitorización de seguridad en tiempo real, la detección y prevención de intrusiones, la gestión de incidentes y la recuperación de desastres.

Sin embargo, es importante tener en cuenta que la tercerización conlleva ciertos riesgos, como la pérdida de control sobre la gestión de la seguridad de la información. Por lo tanto, es importante seleccionar cuidadosamente su proveedor de servicios y establecer un acuerdo de nivel de servicio (SLA) detallado y claro para garantizar que se satisfagan las necesidades y expectativas de la organización.

En resumen, contar con un CISO en el equipo de su empresa es esencial para garantizar la seguridad de la información. Pero si no tiene el presupuesto suficiente, la tercerización de los servicios de seguridad puede ser una solución efectiva.

EDR: Detección y Respuesta desde el Computador.

Cada computador podría ser una puerta de entrada a la red de una organización. Por eso es necesario protegerlas con algo más que un antivirus, es necesaria una herramienta que permita tener la visibilidad requerida para actuar en las fases tempranas de un posible ataque. Esta es la misión de un EDR.

Podemos decir que un EDR es una categoría de herramientas de ciberseguridad que detectan automáticamente posibles amenazas de seguridad y reducen los tiempos de respuesta a incidentes.

Un EDR captura grandes cantidades de eventos e información contextual de cada computador (o servidor) para detectar potenciales ataques, incluso aquellos que nunca antes se hayan visto.

Aunque la visibilidad es el principal beneficio de un EDR, también incluye la capacidad para responder a los ataques en tiempo real. La gran mayoría de los EDR utilizan análisis conductual e inteligencia artificial para identificar patrones de comportamiento sospechosos y contener las amenazas antes de que se produzcan daños significativos.

La gran cantidad de los eventos generados por los EDR de las computadoras, no siempre podrán ser procesados automáticamente, por lo que se requiere del talento humano para analizar las alertas y extrapolar el significado de los eventos generados. Las pequeñas empresas podrían no tener los recursos para mantener su propio especialista, por lo que deberían considerar los servicios de un proveedor de seguridad administrada.

Las características principales de un EDR son:

1. Captura de Eventos: a través de un agente de software ligero que se instala en cada computador y que a través de telemetría envía los eventos de seguridad a una plataforma centralizada donde se puede organizar y analizar. Esta plataforma suele estar basada en la nube.

2. Análisis de Eventos: mediante inteligencia artificial el agente de software aprende cuál es el comportamiento normal del uso del computador, para luego generar un registro, una alarma o un bloqueo de cualquier irregularidad que se presente. Al tener los registros, el personal de seguridad podrá profundizar en el "cuándo", "dónde", "cómo" y "quién" de una amenaza.

3. Clasificación de Eventos: utilizando el marco de MITRE ATT&CK que es una base de datos mundial que categoriza y describe ataques e intrusiones ocurridas en el mundo real, se identifican, bloquean o se generan indicadores que permitan reforzar la postura de seguridad de la organización. 

4. Respuesta automatizada: ante cualquier actividad que se considere sospechosa, generando una alerta para que el personal de seguridad investigue.  Aunque el EDR no sea capaz de resolver los ataques más sofisticados, los cuáles van a requerir de intervención humana, la atención inmediata de los ataques más sencillos ayuda a las organizaciones a minimizar los tiempos de respuesta a incidentes.

5. Retención de Eventos: que permitirá al personal de seguridad revisar datos históricos para determinar como ocurrió un ataque. Los conocimientos obtenidos son extremadamente valiosos para fortalecer la postura de seguridad contra futuras amenazas.  En el caso de los EDR cuya plataforma está basada en la nube,  se obtiene tranquilidad adicional, puesto que siempre se tendrán los históricos, incluso en el peor caso en el que un atacante logre desactivar el EDR.


La prevención por sí sola ya no garantiza la protección. Debemos operar con la creencia de que un atacante, en algún momento, logrará vencer nuestras protecciones de perímetro y cuando llegue ese día, el EDR será crucial para ver qué sucedió, cómo sucedió y, lo más importante, cómo solucionarlo. 

El EDR debe ser considerada por nuestras organizaciones como una pieza fundamental para reforzar nuestra postura de seguridad en la medida que las amenazas evolucionen y se vuelven cada vez más sofisticadas.

En Altermedios podemos poner a su disposición agentes de EDR para que puedan ser evaluados por su organización.

Tomado de:  https://blog.emsisoft.com/en/41378/what-is-edr/ y Adaptado por AltermediosMSS




5 Tips para prevenir amenazas asociadas al WiFi

El uso constante que hacemos de las aplicaciones móviles y de los puntos de acceso inalámbrico públicos, es lo que los vuelve inseguros.

Al utilizar una red inalámbrica pública, nunca se sabe si se está poniendo en riesgo o no. Al conectar su dispositivo a una red comprometida puede ocurrir robo de información, comprometerse con ransomware o ser utilizado como una plataforma de retransmisión de un ataque informático.

TIP 1 – VERIFIQUE LA AUTENTICIDAD DE LA RED WIFI: Un atacante puede publicar un hotspot inalámbrico de nombre muy similar al verdadero, para robar sus datos personales. Siempre valide con los dependientes del restaurant, tienda u hotel, cuál son los datos correctos de su conexión WiFi.

TIP 2 – USE UNA VPN: No navegue a través de una red inalámbrica pública, sin utilizar una VPN que le brinde privacidad a las conexiones que realice. Así evita dar información sensible que pueda comprometer su red y aumenta la seguridad de su navegación con su protección corporativa.

TIP 3 – NO TENGA EL BLUETOOTH ENCENDIDO: La recomendación es sólo encender el bluetooth para aparearse a un dispositivo, luego desactivarlo al culminar el apareamiento. La seguridad de las conexiones bluetooth por defecto es débil, por lo que incluso se recomienda NUNCA habilitarlo mientras está conectado a un WiFi. La idea es evitar que un Hacker desee explotar su teléfono para tener acceso a su red corporativa o a su información sensible mientras navega.

TIP 4 – DESHABILITAR LA OPCIÓN DE COMPARTIR LA UBICACIÓN: La opción de geolocalización de los dispositivos móviles es muy útil para los servicios de taxi o de entregas a domicilio. Sin embargo, mantenerlo activo, mientras se conecta a un WiFi público, aún cuando pueda usar una VPN para asegurar su conexión inalámbrica, puede decirle a un atacante la información real donde usted se encuentra, generándole un riesgo a su propia seguridad personal y suministrando información que puede ser utilizada para atacar a su red corporativa.

TIP 5 – DESACTIVE LA OPCIÓN DE UNIRSE AUTOMÁTICAMENTE A REDES WIFI DISPONIBLES: Todos los puntos de acceso inalámbrico públicos son atractivos para los atacantes. Puede ser comprometidos para atacar de forma indirecta a los dispositivos móviles. Evitar la conexión automática WIFI a redes disponibles, reduce la exposición a estos ataques sin que usted se percate lo que está ocurriendo.

En el año 2020, la tendencia ha sido el tele-trabajo, lo cual tiene relación directa con las redes WiFi. Es por esto que los ciberatacantes han estado desarrollando ataques que están vinculados al uso de redes inalámbricas. Como ejemplo, ha aparecido el ransomware CryCriptor y troyanos para control remoto de dispositivos cómo DingWe.AD.

Hoy más que nunca hay que tomar todas las precauciones al conectarse a las redes públicas inalámbricas .