<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Zero-Trust/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Zero Trust</title><description>CompuNetGroup - Blog CompunetGroup #Zero Trust</description><link>https://www.compunetgroup.net/blogs/tag/Zero-Trust</link><lastBuildDate>Thu, 02 Apr 2026 03:33:56 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Así hackearon al Banco Santander y Ticketmaster]]></title><link>https://www.compunetgroup.net/blogs/post/así-hackearon-al-banco-santander-y-ticketmaster</link><description><![CDATA[Así hackearon al Banco Santander y Ticketmaster Dos casos recientes de hackeo masivo sucedieron hace algunos días, un acceso no autorizado a una base ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_N72epokxRGGc8RC4V3RFPg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_mmOAqiMwSTqwCO9IBtPZfA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_sK9jLTovQqaY09KGRftlgw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_f9Dp59aSTzuF9VOam6zduw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Así hackearon al Banco Santander y Ticketmaster</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/hacker.jpg" width="415" alt="hacker"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Dos casos recientes de hackeo masivo sucedieron hace algunos días, un <b>acceso no autorizado</b> a una base de datos del Banco Santander, que resulta en el robo de información de <b>68 millones de cuentas de 30 millones de clientes</b>. Por otro lado, Ticketmaster, una de las compañías más grandes del mundo dedicada a la venta de entradas, fue víctima de un robo de datos, hecho atribuido a un actor de amenazas conocido como ShinyHunters, estos datos incluirían <b>información personal y financiera de 560 millones de clientes</b>. Toda esta información , incluso ya fue puesta a la venta en foros de piratería:</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2005%202024.png" alt="" style="width:441.05px !important;height:323px !important;max-width:100% !important;"/></span></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:10px;"><i><span style="font-size:16px;">Captura de pantalla , publicación en foro de piratería, por Germán Fernández ( </span></i><a href="https://x.com/1ZRR4H"><i><span style="font-size:16px;">@1ZRR4H</span></i></a><i><span style="font-size:16px;">).</span></i></p><p style="margin-bottom:8px;font-size:10px;"><i><span style="font-size:16px;"><br/></span></i></p><p style="margin-bottom:8px;font-size:10px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2005%202024-1.png" alt="" style="width:479.85px !important;height:309px !important;max-width:100% !important;"/></span><i><span style="font-size:16px;"><br/></span></i></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:10px;"><i><span style="font-size:16px;">Captura de pantalla, , publicación en foro de piratería, por </span></i><i><span style="font-size:16px;">BleepingComputer</span></i><i><span style="font-size:16px;">.</span></i></p><p style="margin-bottom:8px;font-size:10px;"><i><span style="font-size:16px;"><br/></span></i></p><p style="margin-bottom:8px;font-size:10px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2005%202024-2.png" alt="" style="width:618.96px !important;height:183px !important;max-width:100% !important;"/></span><i><span style="font-size:16px;"><br/></span></i></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:10px;"><a href="https://banco.santander.cl/personas/comunicacion-importante"><i><span style="font-size:16px;">Comunicado del Banco Santander tras los hecho</span></i></a></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ambos hackeos estarían completamente relacionados, la firma de ciberseguridad Hudson Rock se encuentra investigando, de hecho, ya había liberado un informe que más tarde fue retirado por razones que se desconocen, en donde se describía que <b>las brechas de seguridad fueron por un robo de credenciales</b> a un empleado de la plataforma de servicios en la nube SnowFlake, lo que, en consecuencia, habría permitido acceder a las instancias de los clientes Santander y Ticketmaster.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Según la firma de ciberseguridad Hudson Rock (quien investiga el hecho a fondo), el actor de amenazas afirmó que también obtuvo acceso a datos de otras empresas de alto perfil que utilizan los servicios de en la nube de Snowflake, incluidas Anheuser-Busch, State Farm, Mitsubishi, Progressive, Neiman Marcus, Allstate y Advance Auto Parts, es decir, es probable que el impacto de esta brecha se aún mayor.</span></p><p style="margin-bottom:4px;text-align:justify;"><span style="font-size:16px;">¿Qué dice Snowflake al respecto?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Snowflake niega estas afirmaciones, manifestando que las violaciones fueron debido a cuentas que utilizan su servicio, pero que no se encuentran debidamente protegidas, de igual forma, <b>confirmó que el atacante comprometió las cuentas de las víctimas</b>, pero que no fueron debido a vulnerabilidades o fallas en sus sistemas como tal, incluso, el pasado lunes 3 de junio, la compañía <a href="https://community.snowflake.com/s/article/Communication-ID-0108977-Additional-Information">envío un comunicado</a>&nbsp; con indicaciones para prevenir el acceso no autorizado, también comunicando que hay un aumento significativo en los intentos de acceso a las cuentas de sus clientes:</span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2005%202024-3.png" alt="" style="width:569.16px !important;height:332px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:11px;"><a href="https://community.snowflake.com/s/article/Communication-ID-0108977-Additional-Information"><span style="font-size:16px;">Comunicado 3 de junio de 2024 de snowflake</span></a></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:600;">La Importancia de Tener Soluciones de Ciberseguridad</span></p><p style="margin-bottom:4px;text-align:justify;"><span style="font-size:16px;font-weight:700;">EL MONITOREO</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Hay diversas soluciones en el mercado, entre ellas soluciones como UEBA o SIEM son esenciales para poder identificar o anticiparse ante eventos como el descrito en este artículo, pero ¿En qué pueden ayudar estas herramientas en este tipo de escenarios?</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">UEBA: analiza el comportamiento habitual de los usuarios o entidades, realiza un seguimiento y la solución aprende utilizando algoritmos de Machine Learning, si algún atacante eventualmente tomara el control de la cuenta, esta solución alertaría inmediatamente, ya que el atacante haría cosas que no son habituales de ese usuario. Entidades como Qradar de IBM o Netwrix ofrecen este tipo de soluciones.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">SIEM: monitorea a través de múltiples fuentes de datos, esta solución y su inteligencia de amenazas, alertaría de comportamientos anómalos, como intentos de conexión múltiples, ataques por fuerza bruta, entre otros. Entidades como <a href="https://utmstack.com/">Utmstack</a> o Alienvault ofrecen este tipo de soluciones</span></li></ul><p style="margin-bottom:4px;text-align:justify;"><span style="font-size:16px;font-weight:600;">El MFA (Multi-Factor Authentication)</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La autenticación multifactorial (MFA) es una solución, si bien no es la única, es esencial, sobre todo en un escenario como lo sucedido con snowflake. Al requerir múltiples formas de verificación, como una contraseña y un código enviado a tu teléfono, MFA añade una capa adicional de seguridad que dificulta significativamente el acceso no autorizado. Incluso si un atacante logra obtener tu contraseña, necesitará superar las barreras adicionales para acceder a tu cuenta.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Aunque la infraestructura no dependa de nosotros y tanto mis servidores o servicios están alojados en la nube, debo proteger y monitorear las cuentas de acceso que administran estos servicios, es por esto que se recalca la importancia, sobre todo en las empresas, de tener soluciones de ciberseguridad integrales y personal altamente capacitado.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">Escrito por</span>&nbsp;: <span style="font-weight:700;">Giovanni Díaz</span>:&nbsp;</span><span style="color:inherit;font-size:16px;">Arquitecto de Ciberseguridad y Automatizaci´ón</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 05 Jun 2024 16:47:14 -0400</pubDate></item><item><title><![CDATA[ZTNA o VPN ¿Cuál es tu elecci´ón?]]></title><link>https://www.compunetgroup.net/blogs/post/ztna-o-vpn-¿cuál-es-tu-elecci´ón</link><description><![CDATA[ZTNA o VPN ¿Cuál es tu elecci´ón? En términos de seguridad y conectividad remota existen dos tecnologías que son las más nombradas en el último tiem ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4QfVyPrKScOQzvKE4DAQsQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_36GiasP1SCicwXSPtHn5rQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_jWZh-8PORxeude3ZPz-zDw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_2A7DCN2jTACvOZQbCjNKsQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">ZTNA o VPN ¿Cuál es tu elecci´ón?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/vpn-e-unfra.jpg" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div><br/></div>
<div><div style="color:inherit;"><div><div style="color:inherit;"><div><div style="color:inherit;"><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En términos de seguridad y conectividad remota existen dos tecnologías que son las más nombradas en el último tiempo, hablamos de Zero Trust Network Access (ZTNA) y las Redes Privadas Virtuales (VPN). Ambas soluciones ofrecen métodos de conectividad remota, permitiendo a los usuarios conectarse a los recursos cooperativos desde cualquier lugar y horario. Como todos bien sabemos luego de vivir la reciente pandemia y el aumento del teletrabajo, muchas compañías han tenido la siguiente pregunta, seguir con las VPN tradicionales o evaluar la nueva tecnología ZTNA.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;font-weight:700;">¿Cómo funciona una VPN?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Las VPN tradicionales establecen conexiones seguras a través de túneles cifrados de extremo a extremo, permitiendo a los usuarios acceder a la red corporativa como si estuvieran localmente conectado, de una forma rápida y sencilla.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Las VPN otorgan acceso completo a la red corporativa una vez que se autentica el usuario. Esto puede ser una ventaja para la conectividad total, pero también presenta un riesgo de exposición excesiva en caso de compromiso de credenciales. Para las nuevas generaciones de VPN se adiciono más seguridad, incorporando doble factor de autentificación de una forma nativa o en otros casos integrados con terceros. Pero a pesar del esfuerzo de saber a quién se está autenticado, una vez realizado y dentro de la red, se asume una confianza implícita. Esto puede ser riesgoso si los dispositivos se ven comprometidos internamente.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;font-weight:700;">¿Cómo funciona ZTNA?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">ZTNA adopta un enfoque de seguridad de confianza cero y se basa en la identidad del usuario y la contextualización de seguridad para permitir el acceso a recursos basándose en políticas contextuales para permitir el acceso granular a recursos específicos en lugar de conceder acceso total a la red. Esto reduce la superficie de ataque y mitiga el riesgo de movimientos laterales en caso de brechas de seguridad.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Cuenta con autenticación dinámica y continua lo que quiere decir que al igual que la VPN tradicional Emplea autenticación multifactor (MFA) pero evalúa de forma continua la postura de seguridad de los dispositivos antes de permitir el acceso. Esto garantiza una verificación constante y adaptativa, reduciendo la exposición a dispositivos comprometidos.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;font-weight:700;">¿Cuáles son sus diferencias?</span></p><p style="margin-bottom:8px;font-size:11px;"><br/></p><div style="color:inherit;"><table cellspacing="0" cellpadding="0"><tbody><tr><td></td><td><p><span style="font-size:16px;">VPN Tradicional</span></p></td><td><p><span style="font-size:16px;"><b>ZTNA</b></span></p></td></tr><tr><td><p><span style="font-size:16px;"><b>Enfoque de Seguridad</b></span></p></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Utiliza un enfoque de seguridad basado en la confianza implícita una vez que el usuario se autentica.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Concede acceso completo a la red corporativa después de la autenticación.</span></li></ul></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Adopta un enfoque de seguridad de confianza cero, donde no se confía implícitamente en ningún usuario o dispositivo.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Permite el acceso granular a recursos específicos basándose en políticas contextuales, reduciendo la superficie de ataque.</span></li></ul></td></tr><tr><td><p><span style="font-size:16px;">Acceso y Conectividad</span></p></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Establece conexiones seguras a través de túneles cifrados, proporcionando acceso a la red corporativa como si estuviera localmente conectado.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Ofrece conectividad total a la red una vez autenticado.&nbsp;</span></li></ul></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Proporciona acceso a recursos específicos en lugar de conceder acceso total a la red.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Reduce el riesgo de movimientos laterales en caso de brechas de seguridad al limitar el acceso a recursos específicos.</span></li></ul></td></tr><tr><td><p><span style="font-size:16px;"><b>Superficie de Ataque:</b></span></p></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Mayor superficie de ataque, ya que concede acceso completo a la red corporativa. &nbsp;</span></li></ul></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Reduce la superficie de ataque al permitir acceso solo a recursos específicos basándose en políticas contextuales. &nbsp;</span></li></ul></td></tr><tr><td><p><span style="font-size:16px;"><b>Requerimientos</b></span></p></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Este sistema actualmente viene incluido en la mayoría de los equipos capa 3 y firewall, en la mayoría de los casos no requiere de un costo adicional.&nbsp; &nbsp;</span></li></ul></td><td><ul><li style="text-align:justify;"><span style="font-size:16px;">Esta tecnología actualmente se vende como solución dedicada y aparte de otras infraestructuras, por lo que se debe considerar un gasto adicional. &nbsp;</span></li></ul></td></tr></tbody></table><br/></div>
</div></div></div></div></div></div></div><div style="color:inherit;"><br/></div>
<div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Después de analizar las características de cada tecnología, surge la pregunta: ¿Cuál es la mejor? La respuesta radica en las necesidades específicas de cada empresa. Aquellas que no manejan una amplia gama de aplicaciones y carecen de una segmentación clara en sus redes y perfiles de usuarios, pueden encontrar en las VPN tradicionales la solución ideal para brindar conectividad remota.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Sin embargo, conforme las organizaciones buscan soluciones más sólidas para el acceso remoto, así como una supervisión y monitoreo más sencillos de las conexiones, el ZTNA gana terreno. Su enfoque riguroso y adaptable en términos de seguridad lo posiciona como una opción más avanzada. Si deseas profundizar en esta tecnología, te invito a revisar el siguiente artículo: <a href="https://www.compunetgroup.net/blogs/post/que-es-proteccion-zero-trust-network-access" title="https://www.compunetgroup.net/blogs/post/que-es-proteccion-zero-trust-network-access" rel="">https://www.compunetgroup.net/blogs/post/que-es-proteccion-zero-trust-network-access</a></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Escrito por <span style="font-weight:700;">Alexis Peña</span></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:700;">Líder en Redes e Infraestructura</span></p></div>
</div></div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 07 Dec 2023 15:57:24 -0300</pubDate></item><item><title><![CDATA[¿Cómo puedo proteger a mi empresa de ciberataques?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-puedo-proteger-a-mi-empresa-de-ciberataques</link><description><![CDATA[
 Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negoci ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb71-cX_RwWoyHwtJ3a1jg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_N-tfmYcaTZmd54meq95Nxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdEU75i7TDOSeRb7LJg7wQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cj9dXNV3Roeidz1yTAJ_3Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/empresa-protegida.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:7.5px;text-align:justify;"><b><span style="font-size:16px;">Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negocios y acceder a una cantidad exponencial de posibles clientes permitiendo el intercambio de valor a toda escala.&nbsp;</span></b></p><p style="margin-bottom:7.5px;text-align:justify;font-size:13.5px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Y es también un vector de amenazas y riesgos para empresas, personas y niños. Se estima que concentramos cerca del 90% de nuestros datos personales, laborales y financieros en esta red. Pese a sus beneficios esto abre las puertas a invitados no deseados, los ciber delincuentes.&nbsp;Además, como los datos son tratados y usados es una preocupación cada vez más constante en las empresas y personas; En un estudio realizado por Observatorio Digital y CustomTrigger, se afirma que 9 de cada 10 persona considera que las empresas, públicas y privadas, se benefician del intercambio de información privada (<i>Fuente: Observatorio de Sociedad Digital y CustomTrigger, 2022)</i>.</span></p><p style="text-align:justify;font-size:10px;"><br/></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Pese a los múltiples esfuerzos de entidades público y privadas, la ciberseguridad se mantiene como una problemática transversal que afecta tanto a empresas como personas buscando, en ambos casos, el revenue. Es decir, lucrar de alguna u otra manera sea a través de la extorsión, el daño de imagen, el secuestro digital, etc. Chile, si bien lento, ha estado trabajando en una serie de medidas que buscan adecuar la legislación al panorama de amenazas actuales siendo la Ley de Protección de Datos Personales (antigua: 1999 en un contexto bastante distinto y con una inclusión constitucional en 2018 consagrando la protección de datos personales a nivel constitucional) y la nueva ley de Delitos Informáticos (gran avance) busca hacer frente a estos riesgos proporcionando mecanismos jurídicos para actuar frente a ellos.</span></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Así lo corroboró el último informe del panorama de riesgos mundiales del foro económico mundial (<i>https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf</i>) donde un alto crecimiento del cibercrimen y los riesgos de ciberseguridad se posicionan en el octavo lugar. A nivel local, desde la Policía de Investigaciones de Chile firman que los ciber-delitos han aumentado en un 61%&nbsp;respecto de 2021 y 2023 y que este tipo de crímenes se ha sofisticado en términos de las herramientas que se emplean para su ejecución.<br/><br/></span></p><p style="margin-bottom:15px;font-size:14px;"><b><span style="font-size:16px;">¿Qué hacemos?</span></b></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Ante este adverso escenario, el desafío de empresas y entidades está en cómo gestionar correctamente su ciberseguridad mediante una postura activa y proactiva que permita incorporar los riesgos de ciberseguridad en la gestión corporativa para abórdalos, tratarlos y minimizarlos antes que estos se materialicen considerando, para esto, las distintas fuerzas que ejercen partes externas, la ley, clientes, socios, partner y proveedores como los propios objetivos del negocio. Se trata de gestionar la ciberseguridad protegiendo la información del negocio, de clientes, de las personas, proteger la red, la continuidad y más. Sin duda se trata de un desafío no menor que, hoy por hoy, debe ser incorporado en todas las organizaciones y también en las personas desde la perspectiva de cuánta información entrega y a quienes lo hace.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">El factor humano, a nivel corporativo, es demasiado importante en particular frente al riesgo de phishing o el engaño para entrar en los sistemas; El rol de los usuarios es fundamental para mitigar el impacto de un ataque cibernético, ya que ataques como el phishing e ingeniería social requieren de la interacción de personas para su éxito o fracaso.&nbsp;<br/><br/> El desafío de las organizaciones está en implementar una cultura basada en los riesgos posibles, en general y en particular relacionados con ciberseguridad. Sin duda, todos y cada uno de los colaboradores y personas componen la primera línea de defensa frente a ciberataques siendo la premisa, que el usuario es el eslabón más débil de toda la cadena y es, por lejos, más costo-eficiente buscar vulnerar a una persona que un control técnico implementado (un firewall, un cifrado, un endpoint; Solo por poner algún ejemplo). Por ello, la ciberseguridad debe (y lo es) ser considera como un proceso y como tal debe ser integrado a la gestión corporativa alineado a los objetivos de negocio, necesidades y requerimiento de una organización.&nbsp;</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Entonces, <span style="font-weight:700;">¿Cómo podemos hacer frente al cibercrimen?</span> A nivel de negocios, incorporar la gestión de riesgos de seguridad de la información y ciberseguridad. Existen. Están ahí, están siendo altamente explotados y debemos considerar el impacto que la materialización de un riesgo de este tipo para el negocio. Desde ahí, sin duda hay muchas medidas que nacen desde el tratamiento de estos riesgos. Siendo directos, al menos considera:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Siempre mantener actualizado los sistemas y aplicaciones empleadas, lo cual ayudará a reducir brechas de seguridad que puedan existir</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Una de las herramientas más efectivas para los ciberdelincuentes es el engaño. Concientiza y educa a todos tus colaboradores. Es fundamental.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Busca algún socio de negocios que te apoye. Es imprescindible. Delega en aquellos que saben.</span></li><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Realizar un análisis de tu actual postura de ciberseguridad y desde aquí, con este resultado, establece un <i>roadmap</i> que te permita llegar a determinado estado de gestión de ciberseguridad.</span></li></ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Finalmente, re recomiendo este articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</a> Sin duda te será de ayuda.</span></li></ul><p style="margin-bottom:7.5px;text-align:justify;font-size:10px;"><br/><span style="font-size:16px;">El desafío que tenemos es grande y nos corresponde hacerle frente juntos. Las amenazas de ciberseguridad no son “algo” que solo está en películas, libros y series. Es una realidad que, hoy por hoy, representa el tercer mayor negocio a nivel mundial luego de las armas y el tráfico de drogas y se proyecta, para 2025, que pasará al primer lugar superando, por primera vez en la historia, a las armas y las drogas. Preocupante, sin duda.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Escrito por: César Millavil A.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 18 May 2023 15:00:26 -0400</pubDate></item><item><title><![CDATA[¿Qué son los IoC y los IoA?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-son-los-ioc-y-los-ioa</link><description><![CDATA[¿Qué son los IoC y los IoA? La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realiz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4ZCOsEEbQduB7sFisdwrHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XYdKkLFXSqGkbNYx1gGYMQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4ixeXk-iTCuIQgPxSW5_LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8FUq7yqpQJicXw0l0PYozQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué son los IoC y los IoA?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/que-son-los-ioc-y-los-ioa.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;">La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realizado por los analistas de ciberseguridad que operan un SOC. Su labor es la analizar, de manera constante y continua, cualquier “indicador” que pueda representar una amenaza para la seguridad y ciberseguridad de nuestros activos y ciber-activos; Para el negocio.</span><br/></div>
<div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;"><br/></span></div>
<div><p style="text-align:justify;"><span style="font-size:16px;">Para que tengas contexto respecto de la operación que realiza un SOC, te invito a leer nuestro artículo escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¡Entonces, vamos!</span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoC?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoC son las siglas de Indicator of Compromise. Es decir, se trata de una unidad métrica para determinar la existencia o no de un compromiso sobre uno o más activos o ciberactivos. Es, en estricto rigor, un indicado estático y de carácter forense. Es estático, toda vez que es un indicador que está o no está (booleano) y cuando está, se trata de una evidencia forense de una posible brecha de seguridad que se ha materializado. Se trata entonces de un indicador que permite realizar búsquedas proactivas de actividad inusual, brechas y/o vulnerabilidades sea de forma manual o automatizada a través de algún software o script desarrollado para este propósito desde el equipo de analistas de SOC, como parte de las tareas del SOC, para detección y búsqueda temprana de actividad maliciosa.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un IoC no siempre es fácil de detectar, en ocasiones está “escondido” en registros de LOG “sin correlacionar”, en índices de bases de datos, en sistemas “silos”, en metadatos, etc. Ejemplos de IoC pueden ser:</span></p><ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Archivos&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en procesos de log-in (red flags)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Consultas DNS</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en la red</span></li><li style="text-align:justify;"><span style="font-size:16px;">Incremento o actividad inusual de disco (base de datos, registros)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Accesos anómalos al contexto (ubicación, intentos fallidos, dispositivos, sistemas operativos, etc.)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cambios en privilegios, permisos, roles, archivos, registros, etc.</span></li></ul></ul><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoA son las siglas de Indicator of Attack. Es decir, se del registro de un ataque (o intención de ataque) registrando el alcance (activo) y las técnicas, tácticas y procedimientos (TTP) que se están empleando, siendo esto último, en términos de indicador, más relevante que el origen que lo detona sea esto un malware, un atacante externo u otro; Por supuesto, en el contexto del análisis y uso del indicado de ataque toda vez que se trata de un indicador, dinámico, el cual efectivamente señala la materialización de un incidente y es dinámico al “cambiar” conforme las distintas etapas del ataque se suceden siendo un indicador fidedigno, con bajo o nulo falso-positivo, y que ayuda a identificar el tipo de ataque (campaña a través de las TTP).</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En el contexto de que este indiciador es dinámico ya que permite “avanzar” en las distintas etapas del ataque: Reconnassance, Weaponization, Delivery, Explotation, Instalation, C&amp;C and Movement (Lateral). Es decir, se trata de un indicador altamente dinámico y proactivo que operan en tiempo real por la naturaleza propia de un ataque.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Cuál es la diferencia entre un IoC y un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, mientras el IoC es un indicador estático, IoA es dinámico y mientras IoC es una evidencia, desde el punto de vista forense, IoA es un indicador predictivo al que se le debe poner énfasis toda vez que “avisa” de un ataque en progreso o inminente. Entonces, normalmente los equipos SOC detectan IoA antes o durante la ejecución de un ataque de manera tal de contener y evitar la exfiltración de datos o el compromiso de sistemas e infraestructura deteniendo, consecuentemente, el negocio. Finalmente, el IoC es una firma estática donde, de manera previa, alguien debió conocer el IoC para tomar su firma y así podamos reconocerlo mientras que un IoA es dinámico y se le detecta por las TTP empleadas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los indicadores de ataque (IOA) se centran en detectar la <span style="font-style:italic;">intención</span> de lo que un agente de amenaza se encuentra realizando, independientemente del malware o exploit utilizado en un ataque. Mientras que los indicadores de compromiso (IoC), al igual que las firmas AV, abordan un enfoque basado en la detección sin ser capaz de &nbsp;detectar las crecientes amenazas de intrusiones que no hacen uso de malware y/o emplean exploits de día cero. (<span style="text-decoration:underline;">Thank so much my dear friend Mike</span>!).</span><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los equipos de analistas de ciberseguridad que operan en SOC hacen uso de ambos indicadores creando una sinergia en el uso de ambos indicadores apoyados por el mapa de TTP que ha documentado MITRE (ATT&amp;CK), correlación a inteligencia de amenazas para tener una visibilidad 360 de todos los activos gestionados y el comportamiento de la infraestructura en su totalidad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y qué pasa cuando hay un ataque?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces viene la respuesta a incidentes. Otro día 😉</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM<br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 15 Mar 2023 14:26:07 -0300</pubDate></item><item><title><![CDATA[La Gestión de Cuentas en Mundo Digital]]></title><link>https://www.compunetgroup.net/blogs/post/la-gestión-de-cuentas-en-mundo-digital</link><description><![CDATA[La Gestión de Cuentas en Mundo el Digital En el mundo hiperconectado, donde para todo debes tener un identificador, es común tener decenas de cuentas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Ol3QkTeOQRuUMFaHMvxSng" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_jS40NFEQQM6zldtILsRQew" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_DwKNZDVsQHeF7gcdgQ8HNw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fNHtEPnHSRavfOb-S8RHew" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">La Gestión de Cuentas en Mundo el Digital</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/La%20Gestion%20de%20Cuentas%20en%20Mundo%20Digital.webp" width="415" alt="La Gestión de Cuentas en Mundo Digital"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el mundo hiperconectado, donde para todo debes tener un identificador, es común tener decenas de cuentas en línea que requieren de usuario, correo, teléfono y contraseñas. Desde cuentas bancarias, de correo electrónico, música, chat hasta redes sociales y servicios de streaming, es crucial que cada cuenta tenga una contraseña única y segura para garantizar la privacidad y seguridad de la información personal.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¿Qué pasa si alguien averigua la <b>UNICA</b> clave con la cual ingresas a todos tus servicios? Simple, tiene acceso a toda tu vida digital incluyendo esos oscuros secretos…</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Recordar todas esas contraseñas puede ser una tarea difícil considerando la cantidad de cuentas que todos tenemos hoy en día.</span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Mar%2009%202023.png" alt="" style="width:582.6px !important;height:301px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;color:inherit;">Por suerte existe una solución a esto: Los gestores de contraseñas se han vuelto cada vez más populares. Un gestor de contraseñas es una herramienta que almacena de manera segura y cifrada todas las contraseñas de una persona en un solo lugar, permitiendo al usuario recordar solo una contraseña maestra para acceder a todas las demás e integrándose con los distintos servicios y aplicaciones que utilizamos día a día para hacer el acceso más simple, rápido y seguro. ¡Una contraseña para cada servicio!</span><br/></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;color:inherit;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Mar%2009%202023-1.png" alt=""/></span><span style="font-size:16px;color:inherit;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">A continuación, te dejo algunas razones que debes tener en cuenta para elegir utilizar un gestor de contraseñas:</span></p><ul><li style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Mayor seguridad:</span></b><span style="font-size:16px;"> Los gestores de contraseñas crean contraseñas únicas y complejas para cada cuenta, lo que las hace más difíciles de adivinar o hackear. Además, al almacenar todas las contraseñas en un solo lugar cifrado, se reducen las posibilidades de que sean robadas o comprometidas.</span></li><li style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Mayor comodidad:</span></b><span style="font-size:16px;"> Con un gestor de contraseñas, los usuarios solo necesitan recordar una contraseña maestra para acceder a todas sus cuentas en línea. Eliminando la necesidad de escribir contraseñas largas y complejas, lo que puede ser una tarea tediosa y consume mucho tiempo.</span></li><li style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Ahorro de tiempo:</span></b><span style="font-size:16px;"> Los gestores de contraseñas pueden rellenar automáticamente las credenciales de inicio de sesión para los usuarios, lo que significa que no es necesario escribir manualmente cada nombre de usuario y contraseña cada vez que se accede a una cuenta en línea.</span></li><li style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Evitar la reutilización de contraseñas:</span></b><span style="font-size:16px;"> La reutilización de contraseñas es un problema común que aumenta el riesgo de que una cuenta sea hackeada. Con un gestor de contraseñas, los usuarios pueden generar y almacenar contraseñas únicas para cada cuenta, lo que reduce el riesgo de que una contraseña comprometida afecte a otras cuentas.</span></li><li style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Accesibilidad multiplataforma:</span></b><span style="font-size:16px;"> Los gestores de contraseñas están disponibles en una variedad de plataformas, incluidas aplicaciones de escritorio y móviles, navegadores web y extensiones de navegador. Esto hace que sea fácil acceder a las contraseñas desde cualquier dispositivo y en cualquier lugar.</span></li></ul><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Dentro de los gestores de contraseñas mejor evaluados podemos encontrar:</span></p><ul><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">LastPass</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Dashlane</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">1Password</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">KeePass</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">bITWARDEN</span></li></ul><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">¿Cuál es mejor?</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El que mejor se adapte a tus necesidades. Como recomendación, usa un gestor de contraseñas <b>QUE NO</b> sea parte del mismo navegador web. Considera también que ha habido “<b>incidentes</b>” de seguridad en algunos gestores de contraseñas. Evalúa las opciones disponibles, compatibilidad con las distintas aplicaciones y sistemas operativos que usas para determinar el que mejor se adapte a tus necesidades.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">En resumen, utilizar un gestor de contraseñas mejora significativamente tu seguridad en línea, es importante que evalúes tu elección según tus necesidades y apreciaciones, la comodidad y la eficiencia. Con la cantidad creciente de cuentas y servicios en línea que utilizamos diariamente, es importante asegurarse de que las contraseñas sean únicas y seguras. Los gestores de contraseñas ofrecen una solución práctica y segura para hacer precisamente eso.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Escrito por: Jasiel Licor&nbsp;</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Líder en Infraestructura</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 09 Mar 2023 14:43:20 -0300</pubDate></item><item><title><![CDATA[&nbsp;Zero Trust no es un producto]]></title><link>https://www.compunetgroup.net/blogs/post/zero-trust-no-es-un-producto</link><description><![CDATA[&nbsp;Zero Trust no es un producto Es sorprendente lo que el marketing ha podido hacer con un término tan desagradable.&nbsp;En casi cualquier contex ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_z5wz7pS4RDG-Fj_yRRs5zA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_sbDK2mjtRtezsB_bRmXsPw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_rQSAazcQTKCPxtbwstxpEw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ILAoJug_Tr6lPXbw0wTNoA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="vertical-align:inherit;">&nbsp;Zero Trust no es un producto</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/zero-trust-1.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:18px;">Es sorprendente lo que el marketing ha podido hacer con un término tan desagradable.&nbsp;En casi cualquier contexto fuera de la seguridad, la confianza cero tiene pocas connotaciones positivas, si es que tiene alguna.&nbsp;“Hay cero, repito, cero confianza entre nosotros” no es realmente algo que la mayoría de la gente quiera escuchar.&nbsp;Es abrasivo, incluso agresivo.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Cuando empezamos a hablar de confianza cero en un contexto laboral, los empleados se sienten identificados, como si estuvieran bajo observación.&nbsp;Los defensores de la privacidad emergen como por arte de magia.&nbsp;Dado que la confianza es una parte integral del ecosistema del lugar de trabajo (por cierto, un término botánico secuestrado por el lenguaje corporativo), la confusión es comprensible.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">¿Por qué todo el bombo con Zero Trust?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">La mayoría de las personas, incluidos los líderes de TI, consideran que la confianza es importante.&nbsp;Nos gusta transmitir dónde depositamos esa confianza, incluso hasta el punto de que los padres fundadores estadounidenses lo declararon en su moneda: &quot;En Dios confiamos&quot;.&nbsp;Confiamos en nuestros cónyuges, parejas, familiares y amigos cercanos.&nbsp;Es una parte del ser humano que cualquiera que alguna vez haya tratado de persuadir a sacar dinero de tu bolsillo lo sabe bien.&nbsp;Por lo tanto, los especialistas en marketing de pequeña maravilla están haciendo todo lo posible para generar suficiente publicidad para capturar audiencias no técnicas con un término como confianza cero.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Lo último en una larga lista de bajas en la jerga de la industria</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Todas las industrias tienen términos y jerga únicos para un área específica de especialización.&nbsp;Estos son a menudo secuestrados por pensadores de panorama general recién salidos del seminario de gestión de fin de semana: piense en Michael Scott (o David Brent).&nbsp;Hablan sobre el ancho de banda, hacer ping a los contactos, trabajar en silos, líneas cruzadas (¿cables telefónicos?), abrir puertas y ejecutarlo en el asta de la bandera.&nbsp;Luego está la persona que promete dar la vuelta, incluso cuando su camino es lineal y en la dirección opuesta.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Entonces, ¿qué es la confianza cero?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">La confianza cero es un término de seguridad.&nbsp;Es un enfoque para proteger los activos digitales de los ataques;&nbsp;no se trata de cansarse de tener literalmente cero confianza para nadie, sino de cero suposiciones de confianza automática basadas en factores como la ubicación (dentro o fuera del perímetro de la red), el usuario o el dispositivo.&nbsp;<b>La confianza implícita cero no tenía el mismo tono, por no mencionar un acrónimo desafortunado.&nbsp;Así nació la confianza cero.&nbsp;</b>&nbsp;Es una estrategia, una mentalidad, un sistema de creencias, como quiera clasificarlo, siempre y cuando comprenda que es una estrategia en evolución para combatir amenazas en evolución.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">¿Por qué la necesidad de un nuevo enfoque?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Los cambios a la nube, el trabajo remoto, las políticas de traiga su propio dispositivo (BYOD) y el Internet de las cosas (IoT) significan que ya no es efectivo simplemente asegurar un perímetro de red y asumir que cualquier actividad interna es confiable.&nbsp;El mantra de confianza cero de &quot;nunca confíes, siempre verifica&quot; tiene un claro atractivo para los profesionales de seguridad de TI.&nbsp;La confianza cero puede reducir el riesgo organizacional de la piratería, el error humano y la sombra de TI, por nombrar algunos.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">Dado que la seguridad al 100 % es una falacia conocida, cuando los equipos de TI implementan la confianza cero correctamente, pueden mantener las soluciones de seguridad existentes, como las que imponen el acceso con menos privilegios y los controles de acceso basados en roles.&nbsp;Pero Zero Trust complementa estas soluciones &quot;tradicionales&quot; con un enfoque en soluciones automatizadas que reconocen desviaciones de las actividades normales, incluso cuando los usuarios, dispositivos, redes y cargas de trabajo (en términos de tráfico de datos) se verifican adecuadamente.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Lo que no es la confianza cero</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">En resumen, no podemos enfatizar lo suficiente lo que no es la confianza cero:</span></p><ul><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es un producto.&nbsp;</span></b><span style="font-size:18px;">&nbsp;No es una solución que diga si los usuarios o dispositivos pueden o no acceder a una red.&nbsp;Pero implementar zero trust significa requerir&nbsp;autorización y autenticación de cada sesión de usuario&nbsp;.&nbsp;</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es una propuesta lista para usar.&nbsp;</span></b><span style="font-size:18px;">&nbsp;La implementación variará según la organización, según la infraestructura de TI y los desafíos específicos de protección de datos.&nbsp;</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no se basa en la seguridad del perímetro.&nbsp;</span></b><span style="font-size:18px;">&nbsp;Las organizaciones ya no tienen un perímetro de seguridad fácilmente definido.</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es una forma encubierta de espiar a los empleados.&nbsp;</span></b><span style="font-size:18px;">&nbsp;En cambio, es una estrategia en evolución para evitar que los piratas informáticos y los malintencionados se aprovechen de las estrategias de seguridad anteriores que se basaban en la confianza otorgada a los dispositivos y usuarios dentro de la red.&nbsp;</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es solo para las grandes empresas.&nbsp;</span></b><span style="font-size:18px;">&nbsp;Las organizaciones de todos los tamaños pueden beneficiarse de esta estrategia de seguridad.&nbsp;</span></li></ul><div style="text-align:justify;"><br/></div>
<p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Proteja la empresa moderna con principios de confianza cero</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">No se deje intimidar por el término frío y despiadado &quot;confianza cero&quot;.&nbsp;En su lugar, tómelo a bordo, llévelo al asta de la bandera y fomente un nuevo punto óptimo para su organización.&nbsp;Imagine su futuro impulsado por los resultados como líder intelectual, impulsando soluciones súper críticas para la próxima generación de soluciones y servicios con aversión al riesgo.&nbsp;Sobre todo, y no pierda esto en la maleza, no aprovechar la confianza cero puede conducir a un crecimiento negativo y una reducción significativa del daño de una violación de datos.&nbsp;¿Tienes todo eso?&nbsp;¿Alguna pregunta?&nbsp;Nuestras puertas, ventanas y tragaluces siempre están abiertos porque confiamos implícitamente en nuestros vecinos.&nbsp;¡Ups!</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 21 Jul 2022 16:35:55 -0400</pubDate></item></channel></rss>