<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/pymes/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #pymes</title><description>CompuNetGroup - Blog CompunetGroup #pymes</description><link>https://www.compunetgroup.net/blogs/tag/pymes</link><lastBuildDate>Mon, 20 Apr 2026 16:28:23 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Un Vistazo Profundo a la Inteligencia de Amenazas en la Defensa contra los Ciberataques]]></title><link>https://www.compunetgroup.net/blogs/post/un-vistazo-profundo-a-la-inteligencia-de-amenazas-en-la-defensa-contra-los-ciberataques</link><description><![CDATA[Un Vistazo Profundo a la Inteligencia de Amenazas en la Defensa contra los Ciberataques En los últimos 5 años, hemos sido testigos de un crecimiento ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HtjUnbQ3Qo-nKc50MXTA6A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_fzOtuJIcSFielvOv-smazA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GcJGc2AcQ5WXqNH9fdpvSA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_UtrYKUiURouOzhyq3ZXL2Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Un Vistazo Profundo a la Inteligencia de Amenazas en la Defensa contra los Ciberataques</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/inteligencia-de-negocios-.jpg" width="415" alt="INTELIGENCIA DE NEGOCIOS"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En los últimos 5 años, hemos sido testigos de un crecimiento significativo en las conexiones a nivel mundial, lo cual ha generado innumerables ventajas, pero al mismo tiempo ha aumentado las amenazas de ciberataques dirigidas a usuarios y organizaciones. La inteligencia de amenazas, un proceso esencial en ciberseguridad emerge como un escudo crucial contra vulneraciones, robo de datos y malware. Comprender qué implica la inteligencia de amenazas, por qué resulta indispensable y cómo se aplica es fundamental.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Nov%2022%202023.png" alt=""/></span><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Pero… ¿Qué es la inteligencia de amenazas? La definición de la inteligencia de amenazas suele confundirse con otros términos de ciberseguridad. Lo más habitual es que las personas lo confundan con “datos de amenazas”, pero son dos conceptos diferentes. Mientras que los datos de amenazas constituyen una lista de posibles riesgos, la inteligencia de amenazas se sumerge en un análisis global, examinando datos en un contexto más amplio para ofrecer una narrativa informada. En esencia, capacita a las organizaciones para tomar decisiones proactivas en la defensa contra los ciberataques.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Nov%2022%202023-2.png" alt="" style="width:345px !important;height:383.24px !important;max-width:100% !important;"/></span><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¿Cómo funciona la inteligencia de amenazas en la norma ISO 27001:2022?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El control 5.7 <b>“Inteligencia de amenazas”</b> del Anexo A está diseñado para ayudar a las organizaciones a comprender su entorno de amenazas. Esto es para que puedan determinar las acciones adecuadas para mantener la seguridad de la información en función de las amenazas que identifican.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La Importancia de la Inteligencia de Amenazas es que es un pilar fundamental en cualquier entorno de ciberseguridad. Un Programa de Inteligencia de Ciberamenazas (CTI) bien estructurado puede prevenir la pérdida de datos, orientar medidas de seguridad y fomentar el intercambio de conocimientos para fortalecer la comunidad contra la ciberdelincuencia. Suele dividirse en tres categorías:&nbsp;</span></p><ol><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">La inteligencia de amenazas estratégica</span></b><span style="font-size:16px;"> realiza un análisis de alto nivel para audiencias no técnicas, como comités directivos, abordando cuestiones globales de ciberseguridad mediante el uso de fuentes de código abierto como informes de medios y documentos técnicos.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">La inteligencia de amenazas táctica</span></b><span style="font-size:16px;"> se centra en el corto plazo, dirigida a expertos técnicos. Su objetivo es identificar indicadores de compromiso para que los equipos de TI puedan buscar y eliminar amenazas específicas. Es automatizada y tiene una vida útil breve debido a la rápida obsolescencia de los indicadores.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">La inteligencia de amenazas operativa</span></b><span style="font-size:16px;"> analiza el &quot;quién&quot;, &quot;por qué&quot; y &quot;cómo&quot; de los ciberataques, estudiando ataques anteriores para comprender intenciones, métodos y sofisticación. Requiere más recursos que la inteligencia táctica y tiene una vida útil más larga al examinar tácticas, técnicas y procedimientos (TTP) que cambian con menor frecuencia que las herramientas.</span></li></ol><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;<b>Ciclo de Vida de la Inteligencia de Ciberamenazas:</b>&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El proceso no lineal de la inteligencia de amenazas se desarrolla a través de un ciclo de vida que incluye dirección, recopilación, procesamiento, análisis, difusión y retroalimentación. Este enfoque iterativo permite a las organizaciones mejorar constantemente sus estrategias de seguridad.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Esto beneficia a cualquier persona interesada en la seguridad, especialmente a las organizaciones. Esto se logra en la reducción de los riesgos al identificar y abordar nuevas vulnerabilidades cibernéticas. Por ejemplo, al monitorear direcciones IP sospechosas, se evitan ataques que podrían resultar en la pérdida de datos o interrupciones operativas. Además, la inteligencia de amenazas contribuye a prevenir filtraciones de datos al bloquear actividades maliciosas, como intentos de comunicación desde dominios sospechosos. Esta prevención no solo protege la información sensible, sino que también reduce costos significativos asociados con incidentes de seguridad, como multas y gastos de restablecimiento. Básicamente, la investigación en inteligencia de amenazas ayuda a una organización a comprender los riesgos cibernéticos y los pasos necesarios para mitigar tales riesgos.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Consideraciones al Buscar un Programa de Inteligencia de Amenazas:</span></b><span style="font-size:16px;"> La gestión personalizada de amenazas, fuentes actualizadas de datos, acceso a investigaciones recientes y soluciones concretas son aspectos clave al evaluar programas de inteligencia de amenazas. Una aproximación integral que no solo identifica problemas potenciales, sino que también proporciona soluciones es esencial en un entorno de amenazas en constante evolución.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los ciberataques son una realidad inminente, la inteligencia de amenazas se convierte en la herramienta clave para que las organizaciones protejan sus finanzas y reputación. Tomar medidas preventivas mediante el uso de la inteligencia de amenazas es crucial para enfrentar los desafíos de la ciberseguridad en el mundo.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¡Avancemos juntos hacia un futuro digital más seguro y confiable, donde la inteligencia y la resiliencia son las claves maestras de nuestro éxito!</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Escrito Por : <span style="font-weight:700;">Katherine Serrano</span></span><span style="color:inherit;text-align:center;">&nbsp; &nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="color:inherit;text-align:center;">Oficial de Cumplimiento&nbsp;</span></p></div>
<p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 22 Nov 2023 17:12:22 -0300</pubDate></item><item><title><![CDATA[Pymes y Ciberseguridad: ¿Qué tan difícil puede ser?]]></title><link>https://www.compunetgroup.net/blogs/post/pymes-y-ciberseguridad-¿qué-tan-difícil-puede-ser</link><description><![CDATA[Pymes y Ciberseguridad: ¿Qué tan difícil puede ser? La vida cotidiana de personas y empresas está inmersa en servicios tecnológicos que, a pesar de s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hlgTO3KWROqm_n02wd8rIw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_fV9muE7-RlKuYptoqPZvVQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_DYiTpGTjSAiFHdlhfG6d_w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_yrEp8FAqQu2mM3IbKZtXuA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Pymes y Ciberseguridad: ¿Qué tan difícil puede ser?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/pymes.webp" width="415" alt="pymes y ciberseguridad"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La vida cotidiana de personas y empresas está inmersa en servicios tecnológicos que, a pesar de sus ventajas, exponen a todos a riesgos cibernéticos. La digitalización se ha convertido en un imperativo para las PYMEs y trata de un proceso que no está exento de peligros. Es fundamental considerar estos riesgos para evitar naufragar a mitad de camino.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Según el estudio &quot;Ciberseguridad en las empresas chilenas&quot; realizado por IPSOS en 2019, <b>4 de cada 10 empresas</b> reconocen haber sufrido ataques cibernéticos. Asimismo, el 40% de las microempresas, el 45% de las pequeñas y el 56% de las medianas se sienten vulnerables ante ciberataques. La ciberseguridad es una preocupación real donde aún falta mucho por hacer.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En la encuesta TIC de 2018, solo el 7% de las empresas en Chile tenía un área o rol dedicado a la seguridad TIC. En las grandes empresas, esta cifra alcanzaba el 31%, mientras que en las PYMEs era solo el 5%. Esta falta de enfoque en la seguridad TIC se volvió más crítica durante la pandemia, ya que, según la OCDE, las PYMEs chilenas lideraron la adopción de tecnologías digitales (62%) entre los países estudiados. Sin embargo, la urgencia por la digitalización no se tradujo en una consideración adecuada de la ciberseguridad, ni en sistemas ni en la cultura organizacional.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="font-size:13px;"><b><span style="font-size:16px;">Cambio de Paradigma</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Es fundamental comprender que, si una PYME adopta sistemas digitales como redes sociales, puntos de venta, CRM, ERP, entre otros, sin medidas de ciberseguridad adecuadas, se expone a la pérdida de activos y reputación en caso de un incidente. Las medidas tomadas por la mayoría de estas empresas suelen incluir la compra de software de protección, la distribución de información a los colaboradores y la contratación de servicios de seguridad externos.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los mayores temores de las PYMEs ante la perspectiva de sufrir un ataque informático incluyen la fuga de información, la pérdida de continuidad operativa y amenazas como el phishing, el ransomware y otras amenazas avanzadas. Lo cual se traduce en un impacto económico para el negocio.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Por otro lado, los principales ataques que enfrentan las empresas suelen implicar la pérdida temporal de acceso a archivos, la eliminación de sitios web, la corrupción de programas o sistemas y la pérdida permanente de archivos y acceso a servicios.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="font-size:13px;"><b><span style="font-size:16px;">Auto Evaluación</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Antes de tomar medidas para mejorar la ciberseguridad de una empresa, es esencial realizar una evaluación interna para comprender la situación actual. Esto proporcionará una visión del nivel de madurez en ciberseguridad y guiará hacia las áreas que requieren mejoras.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Algunos factores clave a considerar al adentrarse en el mundo digital incluyen:</span></p><p style="text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Teletrabajo:</span></b><span style="font-size:16px;"> La tecnología permite trabajar desde casa, pero ¿se toman las mismas precauciones que en la oficina? ¿Se conocen todas las medidas de seguridad necesarias? ¿Los riesgos aumentan al usar computadoras personales y al realizar transacciones en línea?</span></p><p style="text-align:justify;font-size:13px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Comercio Electrónico</span></b><span style="font-size:16px;">: La tasa de penetración del comercio electrónico alcanza el 82% en Chile. Las empresas de todos los tamaños deben adaptarse a esta realidad, pero la transformación digital a menudo no se acompaña de medidas de ciberseguridad adecuadas.</span></p><p style="text-align:justify;font-size:13px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Cloud</span></b><span style="font-size:16px;">: La computación en la nube puede cambiar drásticamente la forma en que se almacenan datos sensibles. Es fundamental comprender los riesgos y la confiabilidad del proveedor de servicios en la nube.</span></p><p style="text-align:justify;font-size:13px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Datos y Privacidad:</span></b><span style="font-size:16px;"> Toda la información manejada por un negocio tiene valor, por lo que es crucial identificar el capital digital de la empresa y protegerlo adecuadamente.</span></p><p style="text-align:justify;font-size:13px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Concienciación General:</span></b><span style="font-size:16px;"> Los empleados que gestionan y utilizan dispositivos tecnológicos en la empresa son los protagonistas de la seguridad de la información. La concienciación y el conocimiento son vitales para mitigar los riesgos.</span></p><p style="text-align:justify;font-size:13px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Conocimiento:</span></b><span style="font-size:16px;"> Muchas PYMEs carecen de personal especializado en ciberseguridad y recursos limitados. Sin embargo, el desconocimiento de las medidas de protección no exime de responsabilidad. Se ha constatado que 6 de cada 10 PYMEs víctimas de un ciberataque no logran recuperarse y cierran en los seis meses siguientes.</span></p><p style="text-align:justify;font-size:13px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Identificar los principales canales de entrada para ciberdelincuentes y aplicar me</span><span style="font-size:16px;color:inherit;">didas básicas de protección en correo electrónico, navegación web y dispositivos es esencial para proteger el negocio.</span></p><p style="text-align:justify;"><span style="font-size:16px;color:inherit;"><br/></span></p><p style="margin-left:36px;text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Correo Electrónico</span></b></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">El correo electrónico es la principal puerta de entrada a ataques (76%). La instalación de soluciones de detección de amenazas y protección de la información a través de este medio es esencial. Algunos beneficios adicionales de contar con un sistema de seguridad en el correo electrónico son:</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Revisión de correos electrónicos maliciosos y spam.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Protección para la organización contra fugas de información a través de correos electrónicos.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Cumplimiento de las leyes y regulaciones gracias a las funciones de archivado y encriptación.<br/><br/></span></p><p style="margin-left:36px;text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Navegación Web</span></b></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">La navegación web es otro canal de ataque importante. Mantener los navegadores actualizados y utilizar servicios de navegación segura puede bloquear el acceso a sitios web maliciosos. Estas herramientas de verificación de navegación pueden proporcionar los siguientes beneficios:</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Verificar que los sitios por los que navegas son fiables y bloquear el acceso a páginas maliciosas que suplantan webs legítimas.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Permitir excluir la navegación por páginas como redes sociales, descarga de películas, juegos en línea, etc.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Posibilitar la obtención de información sobre la navegación.<br/><br/></span></p><p style="margin-left:36px;text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Endpoint</span></b></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">El endpoint (dispositivos) es un punto crítico y uno de los principales vectores de ataque. Un antivirus actualizado es esencial para detectar amenazas y garantizar la seguridad de los sistemas. Algunos beneficios adicionales de contar con un antivirus en los endpoint son:</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Navegación web segura.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Verificación de comportamiento.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Control de acceso a aplicaciones.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Ubicación y borrado remoto.<br/><br/></span></p><p style="margin-left:36px;text-align:justify;font-size:13px;"><b><span style="font-size:16px;">Firewall</span></b></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">Los firewalls, o cortafuegos, son otra pieza fundamental en la protección de la seguridad cibernética. Estos dispositivos actúan como barreras de seguridad y regulan el tráfico de red. Algunos beneficios de implementar un firewall son:</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Filtrar y bloquear el tráfico no autorizado.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Detectar y prevenir amenazas entrantes y salientes.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Establecer políticas de seguridad personalizadas.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">• Registrar y analizar el tráfico de red para identificar patrones de ataque.</span></p><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Si quieres saber más como mejorar la protección de tu empresa puedes visitar nuestro artículo, <a href="https://www.compunetgroup.net/blogs/post/como-puedo-proteger-a-mi-empresa-de-ciberataques">¿Cómo puedo proteger a mi empresa de ciberataques?</a></span></p><p style="text-align:justify;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">La combinación de soluciones de seguridad en el correo electrónico, navegación web, endpoint y firewall es esencial para crear una defensa sólida contra las amenazas cibernéticas y proteger la integridad de los sistemas y datos empresariales.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><b><br/></b></span></p><p style="text-align:justify;"><span style="font-size:16px;"><b>Si estás buscando asesoramiento y servicios de ciberseguridad para tu PYME, considera contactarnos somos expertos en proteger a las empresas como la tuya de las amenazas cibernéticas. Estamos aquí para ayudarte a mantener tus operaciones seguras en el mundo digital. ¡Contáctanos hoy!</b></span></p><p style="text-align:justify;"><span style="font-size:16px;"><b><br/></b></span></p><p style="text-align:justify;"><span style="font-size:16px;"><b><span style="font-weight:400;">Escrito por: </span>Alberto Sánchez</b></span></p><p style="text-align:justify;"><span style="font-size:16px;"><b>Líder en Ciberseguridad y Awareness</b></span></p></div>
</div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Necesitas nuestro servicio?</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 08 Nov 2023 11:48:52 -0300</pubDate></item><item><title><![CDATA[¿Cómo puedo proteger a mi empresa de ciberataques?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-puedo-proteger-a-mi-empresa-de-ciberataques</link><description><![CDATA[
 Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negoci ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb71-cX_RwWoyHwtJ3a1jg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_N-tfmYcaTZmd54meq95Nxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdEU75i7TDOSeRb7LJg7wQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cj9dXNV3Roeidz1yTAJ_3Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/empresa-protegida.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:7.5px;text-align:justify;"><b><span style="font-size:16px;">Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negocios y acceder a una cantidad exponencial de posibles clientes permitiendo el intercambio de valor a toda escala.&nbsp;</span></b></p><p style="margin-bottom:7.5px;text-align:justify;font-size:13.5px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Y es también un vector de amenazas y riesgos para empresas, personas y niños. Se estima que concentramos cerca del 90% de nuestros datos personales, laborales y financieros en esta red. Pese a sus beneficios esto abre las puertas a invitados no deseados, los ciber delincuentes.&nbsp;Además, como los datos son tratados y usados es una preocupación cada vez más constante en las empresas y personas; En un estudio realizado por Observatorio Digital y CustomTrigger, se afirma que 9 de cada 10 persona considera que las empresas, públicas y privadas, se benefician del intercambio de información privada (<i>Fuente: Observatorio de Sociedad Digital y CustomTrigger, 2022)</i>.</span></p><p style="text-align:justify;font-size:10px;"><br/></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Pese a los múltiples esfuerzos de entidades público y privadas, la ciberseguridad se mantiene como una problemática transversal que afecta tanto a empresas como personas buscando, en ambos casos, el revenue. Es decir, lucrar de alguna u otra manera sea a través de la extorsión, el daño de imagen, el secuestro digital, etc. Chile, si bien lento, ha estado trabajando en una serie de medidas que buscan adecuar la legislación al panorama de amenazas actuales siendo la Ley de Protección de Datos Personales (antigua: 1999 en un contexto bastante distinto y con una inclusión constitucional en 2018 consagrando la protección de datos personales a nivel constitucional) y la nueva ley de Delitos Informáticos (gran avance) busca hacer frente a estos riesgos proporcionando mecanismos jurídicos para actuar frente a ellos.</span></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Así lo corroboró el último informe del panorama de riesgos mundiales del foro económico mundial (<i>https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf</i>) donde un alto crecimiento del cibercrimen y los riesgos de ciberseguridad se posicionan en el octavo lugar. A nivel local, desde la Policía de Investigaciones de Chile firman que los ciber-delitos han aumentado en un 61%&nbsp;respecto de 2021 y 2023 y que este tipo de crímenes se ha sofisticado en términos de las herramientas que se emplean para su ejecución.<br/><br/></span></p><p style="margin-bottom:15px;font-size:14px;"><b><span style="font-size:16px;">¿Qué hacemos?</span></b></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Ante este adverso escenario, el desafío de empresas y entidades está en cómo gestionar correctamente su ciberseguridad mediante una postura activa y proactiva que permita incorporar los riesgos de ciberseguridad en la gestión corporativa para abórdalos, tratarlos y minimizarlos antes que estos se materialicen considerando, para esto, las distintas fuerzas que ejercen partes externas, la ley, clientes, socios, partner y proveedores como los propios objetivos del negocio. Se trata de gestionar la ciberseguridad protegiendo la información del negocio, de clientes, de las personas, proteger la red, la continuidad y más. Sin duda se trata de un desafío no menor que, hoy por hoy, debe ser incorporado en todas las organizaciones y también en las personas desde la perspectiva de cuánta información entrega y a quienes lo hace.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">El factor humano, a nivel corporativo, es demasiado importante en particular frente al riesgo de phishing o el engaño para entrar en los sistemas; El rol de los usuarios es fundamental para mitigar el impacto de un ataque cibernético, ya que ataques como el phishing e ingeniería social requieren de la interacción de personas para su éxito o fracaso.&nbsp;<br/><br/> El desafío de las organizaciones está en implementar una cultura basada en los riesgos posibles, en general y en particular relacionados con ciberseguridad. Sin duda, todos y cada uno de los colaboradores y personas componen la primera línea de defensa frente a ciberataques siendo la premisa, que el usuario es el eslabón más débil de toda la cadena y es, por lejos, más costo-eficiente buscar vulnerar a una persona que un control técnico implementado (un firewall, un cifrado, un endpoint; Solo por poner algún ejemplo). Por ello, la ciberseguridad debe (y lo es) ser considera como un proceso y como tal debe ser integrado a la gestión corporativa alineado a los objetivos de negocio, necesidades y requerimiento de una organización.&nbsp;</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Entonces, <span style="font-weight:700;">¿Cómo podemos hacer frente al cibercrimen?</span> A nivel de negocios, incorporar la gestión de riesgos de seguridad de la información y ciberseguridad. Existen. Están ahí, están siendo altamente explotados y debemos considerar el impacto que la materialización de un riesgo de este tipo para el negocio. Desde ahí, sin duda hay muchas medidas que nacen desde el tratamiento de estos riesgos. Siendo directos, al menos considera:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Siempre mantener actualizado los sistemas y aplicaciones empleadas, lo cual ayudará a reducir brechas de seguridad que puedan existir</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Una de las herramientas más efectivas para los ciberdelincuentes es el engaño. Concientiza y educa a todos tus colaboradores. Es fundamental.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Busca algún socio de negocios que te apoye. Es imprescindible. Delega en aquellos que saben.</span></li><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Realizar un análisis de tu actual postura de ciberseguridad y desde aquí, con este resultado, establece un <i>roadmap</i> que te permita llegar a determinado estado de gestión de ciberseguridad.</span></li></ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Finalmente, re recomiendo este articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</a> Sin duda te será de ayuda.</span></li></ul><p style="margin-bottom:7.5px;text-align:justify;font-size:10px;"><br/><span style="font-size:16px;">El desafío que tenemos es grande y nos corresponde hacerle frente juntos. Las amenazas de ciberseguridad no son “algo” que solo está en películas, libros y series. Es una realidad que, hoy por hoy, representa el tercer mayor negocio a nivel mundial luego de las armas y el tráfico de drogas y se proyecta, para 2025, que pasará al primer lugar superando, por primera vez en la historia, a las armas y las drogas. Preocupante, sin duda.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Escrito por: César Millavil A.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 18 May 2023 15:00:26 -0400</pubDate></item><item><title><![CDATA[La realidad de la seguridad en la nube de las pymes en 2022]]></title><link>https://www.compunetgroup.net/blogs/post/la-realidad-de-la-seguridad-en-la-nube-de-las-pymes-en-2022</link><description><![CDATA[La realidad de la seguridad en la nube de las pymes en 2022 Para la mayoría de las pequeñas y medianas empresas, la realidad de “pasarse a la nube” h ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_r4BxO_O8SC2kkn6Q3U5Zhw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_2i52wq38SpGN4aSbcMiNDQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Lm5HaJxJTdaFAPQiqyjlfg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_FLTZXN-YQV-JeM0dmFsStA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">La realidad de la seguridad en la nube de las pymes en 2022</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/seguridad-ne-la-nube-para-pymes.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p>Para la mayoría de las pequeñas y medianas empresas, la realidad de “pasarse a la nube” ha sido una transición gradual, y muchas de ellas ya utilizan entornos híbridos.</p><p>Para conocer la realidad actual de la seguridad en la nube para las pymes, Sophos encargó una encuesta a 4.984 profesionales de TI de 31 países cuyas organizaciones utilizan Infraestructura como Servicio (IaaS). Este estudio fue realizado por Vanson Bourne, una importante agencia de investigación independiente.</p><p>Los resultados ponen de manifiesto considerables lagunas en las defensas en&nbsp; la nube de las pymes así como oportunidades de mejora. También demuestran los beneficios reales de una práctica sólida de defensa en la nube contra las ciberamenazas.</p><h2 style="font-weight:700;">La nube es un objetivo creciente de los ciberataques</h2><p>A medida que aumenta el uso de la nube, también lo hace el foco de atención que recibe por parte de los ciberdelincuentes. La encuesta reveló cambios importantes en la experiencia de ciberataques de los usuarios de IaaS en el último año:</p><ul><li>El 56 % experimentó un aumento del volumen de ataques a su organización</li><li>El 59 % experimentó un aumento de la complejidad de los ataques a su organización</li><li>El 53 % experimentó un aumento del impacto de los ataques a su organización</li><li>El 67 % informó de que su organización fue atacada por ransomware</li></ul><p>Está claro que el reto al que se enfrentan los defensores en la nube está aumentando rápidamente.</p><h2 style="font-weight:700;">Una práctica sólida en la nube reduce la exposición a las amenazas</h2><p>La buena noticia, es que los usuarios avanzados de IaaS, tienen el doble de probabilidades de notificar una disminución del volumen, complejidad e impacto de los ataques durante el último año que los principiantes. Por ejemplo, el 38 % de los usuarios avanzados declararon que el impacto de los ataques había disminuido en el último año, frente al 19 % de los principiantes.</p><p><br/></p><figure style="width:640px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-change-in-last-year.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-change-in-last-year.png?w=640" width="640" height="244"/></a></figure><figure style="width:640px;"><div style="color:inherit;"><p><span style="font-size:16px;">Con respecto al volumen, la complejidad y el impacto, ¿cómo ha cambiado la experiencia de tu organización con los ciberataques en el último año? (4.984 encuestados que se definen como usuarios de Infraestructura como Servicio)</span></p></div>
</figure><figure style="width:640px;"><figcaption><br/></figcaption></figure><p>Los datos también revelan que los usuarios avanzados de la nube tienen muchas menos probabilidades de haber experimentado un aumento del volumen, la complejidad y el impacto de un ataque; por ejemplo, el 61% de los principiantes declararon un aumento del impacto de un ataque, frente a sólo el 43% de los usuarios avanzados.</p><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Debilidades en la superficie de ataque</h2><p>La desconfiguración de recursos y las vulnerabilidades sin parchear dejan la puerta abierta de par en par para que los actores de ransomware y otros adversarios entren en su entorno y lleven a cabo el ataque.</p><p>Por desgracia, la mayoría de las pymes están muy expuestas en este ámbito. Solo el 37 % de los encuestados afirma que su organización rastrea y detecta los errores de configuración de recursos en su infraestructura IaaS. Es más, menos de la mitad (47 %) dijo que escanea rutinariamente los recursos IaaS en busca de vulnerabilidades de software.</p><p><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-security-attack-surface-weakness.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-security-attack-surface-weakness.png?w=535" alt="superficie ataque cloud" width="535" height="311"/></a></p><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Los equipos de TI no ven los recursos ni las configuraciones</h2><p>Los adversarios suelen explotar las credenciales robadas y los datos de acceso para acceder a las cuentas y comprometerlas. Una vez dentro de una organización, a menudo les resulta bastante fácil escalar privilegios y moverse lateralmente por la infraestructura de la víctima para llevar a cabo su ataque.</p><p><br/></p><p>Un elemento importante de una estrategia eficaz de seguridad en la nube es tener visibilidad de todos los recursos y sus configuraciones, de modo que puedas detectar rápidamente el compromiso y actuar en consecuencia.</p><p>Sin embargo, la encuesta revela que se trata de una importante brecha de seguridad para casi dos de cada tres usuarios de la nube. Curiosamente (y preocupantemente) hay poca variación según el nivel de experiencia en la nube: el 34 % de los usuarios principiantes e intermedios de IaaS tienen visibilidad de todos los recursos y sus configuraciones en su infraestructura IaaS, y esta cifra aumenta a solo el 37 % en el caso de los usuarios avanzados. Esto supone una clara oportunidad para que las organizaciones eleven sus defensas contra la nube.</p><figure style="width:640px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-visibility.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-visibility.png?w=640" alt="cloud visibility" width="640" height="349"/></a><figcaption> Porcentaje de encuestados que afirman que su organización tiene visibilidad de todos los recursos IaaS y sus configuraciones </figcaption></figure><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Capacidad de detección de amenazas y respuesta 24/7</h2><p>La realidad es que no todas las amenazas pueden prevenirse automáticamente, ya que los atacantes explotan cada vez más las herramientas legítimas de TI y las vulnerabilidades no parcheadas para evitar activar las soluciones de protección. Detener los ataques más avanzados de hoy en día requiere una combinación de tecnología y experiencia humana.</p><p>La detección y respuesta a las amenazas es una actividad 24/7, ya que los adversarios realizan ataques a cualquier hora del día o de la noche. Sin embargo, el estudio reveló que muy pocas organizaciones disponen de los recursos necesarios para cazar y neutralizar a los adversarios las 24 horas del día.</p><p>De hecho, sólo uno de cada tres (33 %) usuarios de IaaS afirma que su organización dispone de los recursos necesarios para detectar, investigar y eliminar continuamente las amenazas en su infraestructura de IaaS. Y solo uno de cada cuatro (40 %) dispone de procesos para responder a los incidentes de seguridad de la infraestructura IaaS 24 horas al día, 7 días a la semana, estando los usuarios de IaaS intermedios y avanzados un poco mejor posicionados que los principiantes.</p><figure style="width:524px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-247-coverage.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-247-coverage.png?w=524" alt="cloud-247-coverage" width="524" height="372"/></a><figcaption> Porcentaje de encuestados que afirmaron que su organización dispone de procesos para responder a incidentes de seguridad en su infraestructura IaaS 24/7 </figcaption><figcaption><br/></figcaption></figure><p>A medida que aumentan los retos a los que se enfrentan los defensores, muchas organizaciones recurren a servicios gestionados de detección y respuesta (MDR), y Gartner prevé que el 50 % de las organizaciones utilizarán MDR en 2025*.</p><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Acceso seguro a los recursos de la nube</h2><p>El papel del firewall a la hora de asegurar el acceso a los recursos locales ya está bien establecido. Cuando se trata de asegurar la nube, tienes que aplicar a los firewalls virtuales los mismos principios que utilizaste para los firewalls de hardware.</p><p><br/></p><p>Dados los paralelismos entre los firewalls tradicionales y los virtuales, quizá resulte sorprendente que la encuesta revelara que menos de la mitad de las organizaciones cuentan con defensas sólidas en este ámbito: sólo el 40 % dispone de IPS para proteger su infraestructura IaaS y solo el 44 % utiliza un WAF para proteger las aplicaciones y API orientadas a la web.</p><p><br/></p><p>Curiosamente, ésta es un área en la que vemos que los usuarios avanzados informan de una adopción mucho mayor de las prácticas recomendadas que los usuarios principiantes e intermedios. Casi la mitad (49 %) de los usuarios avanzados de IaaS disponen de IPS, frente al 34 % de los principiantes, y el 53 % de los usuarios avanzados utilizan WAF para proteger sus recursos basados en la nube, frente a sólo el 40 % de los que se encuentran en las primeras fases de su andadura en IaaS.</p><figure style="width:514px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-IPS.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-IPS.png?w=514" alt="cloud - IPS" width="514" height="350"/></a><figcaption> Porcentaje de encuestados que dijeron que su organización dispone de IPS para defender su infraestructura IaaS contra amenazas conocidas </figcaption></figure><figure style="width:529px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-WAF.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-WAF.png?w=529" alt="cloud-WAF" width="529" height="362"/></a><figcaption> Porcentaje de encuestados que afirman utilizar cortafuegos de aplicaciones web (WAF) para proteger las aplicaciones y API orientadas a la web </figcaption><figcaption><br/></figcaption></figure><h2 style="font-weight:700;">En resumen</h2><p>Al igual que el uso de la nube es un proceso continuo de transición para muchas organizaciones, también lo es la seguridad en la nube. Muchos de los principios son los mismos que para la seguridad tradicional en las instalaciones, con adaptaciones para reflejar las diferencias en el uso de la nube y el riesgo de amenazas.</p><p>Al abordar las lagunas de seguridad destacadas en esta investigación, las organizaciones pequeñas y medianas pueden elevar sus defensas y minimizar el riesgo de sufrir un incidente grave de seguridad en la nube.</p><p><br/></p><p>fuente:&nbsp;<a href="https://news.sophos.com/es-es/2022/12/09/la-realidad-de-la-seguridad-en-la-nube-de-las-pymes-en-2022/" style="font-style:italic;"><span style="font-size:16px;">https://news.sophos.com/es-es/2022/12/09/la-realidad-de-la-seguridad-en-la-nube-de-las-pymes-en-2022/</span></a></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Tue, 13 Dec 2022 11:18:41 -0300</pubDate></item><item><title><![CDATA[Apple parchea un doble día cero en el navegador y en el kernel ¡Actualiza ya!]]></title><link>https://www.compunetgroup.net/blogs/post/apple-parchea-un-doble-día-cero-en-el-navegador-y-en-el-kernel-¡actualiza-ya</link><description><![CDATA[Apple parchea un doble día cero en el navegador y en el kernel ¡Actualiza ya! Apple acaba de publicar una actualización de emergencia para dos vulner ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_DV-4x-erTjiKiCFpSw4diA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_FCGS_9yGTxWpSjr0XQs1_g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_iX0xKkGKTLSPFKZbFebT4Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_0NtNgmtxQRGskLMkFx4nRA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="font-weight:400;">Apple parchea un doble día cero en el navegador y en el kernel ¡Actualiza ya!</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/mise-a-jour-apple.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p>Apple acaba de publicar una actualización de emergencia para dos vulnerabilidades día cero que aparentemente están siendo explotados activamente.</p><p>Una es un agujero de ejecución remota de código (RCE) denominado&nbsp;<span style="font-weight:600;">CVE-20220-32893</span>&nbsp;en el motor de renderizado de HTML de Apple (WebKit), mediante el cual una página web maliciosa puede engañar a iPhones, iPads y Macs para que ejecuten código no autorizado y no fiable.</p><p>En pocas palabras, un ciberdelincuente podría implantar un malware en tu dispositivo con simplemente visitar una página web.</p><p>Recuerda que WebKit es la parte del motor del navegador de Apple que se encuentra debajo de absolutamente todo el software de renderizado web en los dispositivos móviles de Apple.</p><p>Los Mac pueden ejecutar versiones de Chrome, Chromium, Edge, Firefox y otros navegadores “no Safari” con motores HTML y JavaScript alternativos (Chromium, por ejemplo, utiliza Blink y V8; Firefox se basa en Gecko y Rhino).</p><p>Pero en iOS y iPadOS, las reglas de la App Store de Apple insisten en que cualquier software que ofrezca cualquier tipo de funcionalidad de navegación web debe estar basado en WebKit, incluyendo navegadores como Chrome, Firefox y Edge que no dependen del código de navegación de Apple en cualquier otra plataforma en la que se puedan utilizar.</p><p>Además, todas las aplicaciones para Mac e iDevice con ventanas emergentes, como las pantallas de Ayuda o Acerca de, utilizan HTML como “lenguaje de visualización”, una comodidad a la hora de programar que es comprensiblemente popular entre los desarrolladores.</p><p>Las aplicaciones que hacen esto casi seguro que utilizan las funciones del sistema WebView de Apple, y WebView se basa directamente en WebKit, por lo que se ve afectado por cualquier vulnerabilidad en WebKit.</p><p>La vulnerabilidad CVE-2022-32893, por lo tanto, afecta potencialmente a muchas más aplicaciones y componentes del sistema que el propio navegador Safari de Apple, por lo que simplemente evitar Safari no puede considerarse una solución, incluso en los Macs donde se permiten navegadores que no sean WebKit.</p><h2 style="font-weight:700;">Hay un segundo día cero</h2><p>También hay una vulnerabilidad de ejecución de código del kernel denominada&nbsp;<span style="font-weight:600;">CVE-2022-32894</span>, por la que un atacante que ya haya conseguido un punto de entrada en tu dispositivo Apple explotando el fallo de WebKit podría pasar de controlar una sola aplicación en tu dispositivo a tomar el control del propio núcleo del sistema operativo, adquiriendo así el tipo de “superpoderes administrativos” normalmente reservados a la propia Apple.</p><p>Esto significa, casi con toda seguridad, que el atacante podría:</p><ul><li><span style="font-weight:600;">Espiar todas y cada una de las aplicaciones que se estén ejecutando</span></li><li><span style="font-weight:600;">Descargar e iniciar aplicaciones adicionales sin pasar por la App Store</span></li><li><span style="font-weight:600;">Acceder a casi todos los datos del dispositivo</span></li><li><span style="font-weight:600;">Cambiar la configuración de seguridad del sistema</span></li><li><span style="font-weight:600;">Recuperar su ubicación</span></li><li><span style="font-weight:600;">Realizar capturas de pantalla</span></li><li><span style="font-weight:600;">Utilizar las cámaras del dispositivo</span></li><li><span style="font-weight:600;">Activar el micrófono</span></li><li><span style="font-weight:600;">Copiar mensajes de texto</span></li><li><span style="font-weight:600;">Rastrear tu navegación</span></li><li><span style="font-weight:600;">Y mucho más</span></li></ul><p>Apple no ha dicho cómo encontraron estos fallos (aparte de dar crédito a “un investigador anónimo”), no ha dicho en qué lugar del mundo han sido explotados, y no ha dicho quién los está usando o con qué propósito.</p><p>Sin embargo, en términos generales, un RCE de WebKit que funcione, seguido de un exploit del kernel que funcione, como se ve aquí, suele proporcionar toda la funcionalidad necesaria para montar un jailbreak del dispositivo (por lo tanto, saltarse deliberadamente casi todas las restricciones de seguridad impuestas por Apple), o para instalar un software espía en segundo plano y mantenerte bajo vigilancia exhaustiva.</p><h2 style="font-weight:700;">¿Qué hacer?</h2><p>¡Parchear ya!</p><p>En el momento de escribir este artículo, Apple ha publicado avisos para&nbsp;<a href="https://support.apple.com/kb/HT213413">iPad OS 15 e iOS 15</a>, que pasan ambos a la versión&nbsp;<span style="font-weight:600;">15.6.1</span>, y para&nbsp;<a href="https://support.apple.com/kb/HT213413">macOS Monterey 12</a>, que pasa a la versión&nbsp;<span style="font-weight:600;">12.5.2</span>.</p><p><span style="font-weight:600;">En tu iPhone o iPad</span>: Ajustes &gt; General &gt; Actualización de software</p><p><span style="font-weight:600;">En tu Mac</span>: menú Apple &gt; Acerca de este Mac &gt; Actualización de software</p><p>También hay una actualización que lleva a&nbsp;<a href="https://support.apple.com/en-us/HT201222">watchOS</a>&nbsp;a la versión&nbsp;<span style="font-weight:600;">8.7.1</span>, pero esa actualización no enumera ningún número CVE, y no tiene un aviso de seguridad propio.</p><p>No se sabe si las versiones más antiguas de macOS (Big Sur y Catalina) están afectadas pero aún no tienen actualizaciones disponibles, o si tvOS es vulnerable pero aún no está parcheado.</p><p>Para obtener más información, estate atento a este blog, y mantente atento a la página oficial del Boletín de Seguridad de Apple,&nbsp;<a href="https://support.apple.com/en-us/HT201222">HT201222</a>.</p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 18 Aug 2022 13:21:31 -0400</pubDate></item><item><title><![CDATA[&nbsp;Zero Trust no es un producto]]></title><link>https://www.compunetgroup.net/blogs/post/zero-trust-no-es-un-producto</link><description><![CDATA[&nbsp;Zero Trust no es un producto Es sorprendente lo que el marketing ha podido hacer con un término tan desagradable.&nbsp;En casi cualquier contex ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_z5wz7pS4RDG-Fj_yRRs5zA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_sbDK2mjtRtezsB_bRmXsPw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_rQSAazcQTKCPxtbwstxpEw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ILAoJug_Tr6lPXbw0wTNoA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="vertical-align:inherit;">&nbsp;Zero Trust no es un producto</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/zero-trust-1.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:18px;">Es sorprendente lo que el marketing ha podido hacer con un término tan desagradable.&nbsp;En casi cualquier contexto fuera de la seguridad, la confianza cero tiene pocas connotaciones positivas, si es que tiene alguna.&nbsp;“Hay cero, repito, cero confianza entre nosotros” no es realmente algo que la mayoría de la gente quiera escuchar.&nbsp;Es abrasivo, incluso agresivo.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Cuando empezamos a hablar de confianza cero en un contexto laboral, los empleados se sienten identificados, como si estuvieran bajo observación.&nbsp;Los defensores de la privacidad emergen como por arte de magia.&nbsp;Dado que la confianza es una parte integral del ecosistema del lugar de trabajo (por cierto, un término botánico secuestrado por el lenguaje corporativo), la confusión es comprensible.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">¿Por qué todo el bombo con Zero Trust?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">La mayoría de las personas, incluidos los líderes de TI, consideran que la confianza es importante.&nbsp;Nos gusta transmitir dónde depositamos esa confianza, incluso hasta el punto de que los padres fundadores estadounidenses lo declararon en su moneda: &quot;En Dios confiamos&quot;.&nbsp;Confiamos en nuestros cónyuges, parejas, familiares y amigos cercanos.&nbsp;Es una parte del ser humano que cualquiera que alguna vez haya tratado de persuadir a sacar dinero de tu bolsillo lo sabe bien.&nbsp;Por lo tanto, los especialistas en marketing de pequeña maravilla están haciendo todo lo posible para generar suficiente publicidad para capturar audiencias no técnicas con un término como confianza cero.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Lo último en una larga lista de bajas en la jerga de la industria</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Todas las industrias tienen términos y jerga únicos para un área específica de especialización.&nbsp;Estos son a menudo secuestrados por pensadores de panorama general recién salidos del seminario de gestión de fin de semana: piense en Michael Scott (o David Brent).&nbsp;Hablan sobre el ancho de banda, hacer ping a los contactos, trabajar en silos, líneas cruzadas (¿cables telefónicos?), abrir puertas y ejecutarlo en el asta de la bandera.&nbsp;Luego está la persona que promete dar la vuelta, incluso cuando su camino es lineal y en la dirección opuesta.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Entonces, ¿qué es la confianza cero?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">La confianza cero es un término de seguridad.&nbsp;Es un enfoque para proteger los activos digitales de los ataques;&nbsp;no se trata de cansarse de tener literalmente cero confianza para nadie, sino de cero suposiciones de confianza automática basadas en factores como la ubicación (dentro o fuera del perímetro de la red), el usuario o el dispositivo.&nbsp;<b>La confianza implícita cero no tenía el mismo tono, por no mencionar un acrónimo desafortunado.&nbsp;Así nació la confianza cero.&nbsp;</b>&nbsp;Es una estrategia, una mentalidad, un sistema de creencias, como quiera clasificarlo, siempre y cuando comprenda que es una estrategia en evolución para combatir amenazas en evolución.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">¿Por qué la necesidad de un nuevo enfoque?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Los cambios a la nube, el trabajo remoto, las políticas de traiga su propio dispositivo (BYOD) y el Internet de las cosas (IoT) significan que ya no es efectivo simplemente asegurar un perímetro de red y asumir que cualquier actividad interna es confiable.&nbsp;El mantra de confianza cero de &quot;nunca confíes, siempre verifica&quot; tiene un claro atractivo para los profesionales de seguridad de TI.&nbsp;La confianza cero puede reducir el riesgo organizacional de la piratería, el error humano y la sombra de TI, por nombrar algunos.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">Dado que la seguridad al 100 % es una falacia conocida, cuando los equipos de TI implementan la confianza cero correctamente, pueden mantener las soluciones de seguridad existentes, como las que imponen el acceso con menos privilegios y los controles de acceso basados en roles.&nbsp;Pero Zero Trust complementa estas soluciones &quot;tradicionales&quot; con un enfoque en soluciones automatizadas que reconocen desviaciones de las actividades normales, incluso cuando los usuarios, dispositivos, redes y cargas de trabajo (en términos de tráfico de datos) se verifican adecuadamente.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Lo que no es la confianza cero</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">En resumen, no podemos enfatizar lo suficiente lo que no es la confianza cero:</span></p><ul><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es un producto.&nbsp;</span></b><span style="font-size:18px;">&nbsp;No es una solución que diga si los usuarios o dispositivos pueden o no acceder a una red.&nbsp;Pero implementar zero trust significa requerir&nbsp;autorización y autenticación de cada sesión de usuario&nbsp;.&nbsp;</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es una propuesta lista para usar.&nbsp;</span></b><span style="font-size:18px;">&nbsp;La implementación variará según la organización, según la infraestructura de TI y los desafíos específicos de protección de datos.&nbsp;</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no se basa en la seguridad del perímetro.&nbsp;</span></b><span style="font-size:18px;">&nbsp;Las organizaciones ya no tienen un perímetro de seguridad fácilmente definido.</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es una forma encubierta de espiar a los empleados.&nbsp;</span></b><span style="font-size:18px;">&nbsp;En cambio, es una estrategia en evolución para evitar que los piratas informáticos y los malintencionados se aprovechen de las estrategias de seguridad anteriores que se basaban en la confianza otorgada a los dispositivos y usuarios dentro de la red.&nbsp;</span></li><li style="text-align:justify;font-size:12px;"><b><span style="font-size:18px;"> La confianza cero no es solo para las grandes empresas.&nbsp;</span></b><span style="font-size:18px;">&nbsp;Las organizaciones de todos los tamaños pueden beneficiarse de esta estrategia de seguridad.&nbsp;</span></li></ul><div style="text-align:justify;"><br/></div>
<p style="text-align:justify;margin-bottom:2px;font-size:14px;"><b><span style="font-size:18px;">Proteja la empresa moderna con principios de confianza cero</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">No se deje intimidar por el término frío y despiadado &quot;confianza cero&quot;.&nbsp;En su lugar, tómelo a bordo, llévelo al asta de la bandera y fomente un nuevo punto óptimo para su organización.&nbsp;Imagine su futuro impulsado por los resultados como líder intelectual, impulsando soluciones súper críticas para la próxima generación de soluciones y servicios con aversión al riesgo.&nbsp;Sobre todo, y no pierda esto en la maleza, no aprovechar la confianza cero puede conducir a un crecimiento negativo y una reducción significativa del daño de una violación de datos.&nbsp;¿Tienes todo eso?&nbsp;¿Alguna pregunta?&nbsp;Nuestras puertas, ventanas y tragaluces siempre están abiertos porque confiamos implícitamente en nuestros vecinos.&nbsp;¡Ups!</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 21 Jul 2022 16:35:55 -0400</pubDate></item><item><title><![CDATA[¿Cómo deberían las pymes defenderse de los riesgos cibernéticos?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-deberían-las-pymes-defenderse-de-los-riesgos-cibernéticos</link><description><![CDATA[¿Cómo deberían las pymes defenderse de los riesgos cibernéticos? En el tercer y último día de&nbsp;InfoSecurity Europe 2022&nbsp;, Sarb Sembhi, CISO ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tN05vU43R_6O2QZ6ubRi0w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_6qjT53nOS7OOjwq1MN7Jtw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_He_oFKKjR6S2D2h-Bm9Biw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Xa-H-G5zQ96xBeS1eftTdg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="vertical-align:inherit;">¿Cómo deberían las pymes defenderse de los riesgos cibernéticos?</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/post-.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:18px;">En el tercer y último día de&nbsp;InfoSecurity Europe 2022&nbsp;, Sarb Sembhi, CISO global de&nbsp;Aireye&nbsp;, moderó el panel de discusión principal titulado &quot;Impulsar la estrategia de ciberseguridad de las pymes&quot;.&nbsp;Sembhi estuvo acompañado por sus compañeros expertos Milos Pesic, vicepresidente de InfoSec y CyberSec en&nbsp;Marken&nbsp;, Diane Abela, directora de seguridad de la información en&nbsp;AccuRx&nbsp;y Vincent Blake, vicepresidente, oficial de seguridad de tecnología digital y GRCA en&nbsp;Pearson&nbsp;.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">El panel compartió información sobre los pasos que las pequeñas y medianas empresas (PYME) pueden tomar para defenderse de los riesgos y amenazas cibernéticos, proteger los datos de sus clientes y responder a un incidente con presupuesto y recursos limitados.&nbsp;La sesión abordó estrategias prácticas para implementar seguridad con un presupuesto, evaluando el panorama de riesgos para identificar amenazas para las PYMES, analizando los requisitos clave de GDPR y lo que significan para las PYMES e identificando los pasos clave para el cumplimiento y la comprensión de las consecuencias de no cumplir.</span></p><p style="text-align:justify;"><span style="font-size:18px;">El panel comenzó enfatizando la importancia de la cultura de una empresa para impulsar la estrategia de ciberseguridad de una pyme, afirmando que construir una cultura de confianza es vital.&nbsp;El panel estuvo de acuerdo en que ciertas organizaciones cometen el error de ver la seguridad más como un &quot;bloqueador&quot;, estableciendo una cultura de &quot;desconfianza&quot; al implementar métodos de seguridad de mano dura, como &quot;cerrar con candado las computadoras a los escritorios de la oficina&quot;.</span></p><p style="text-align:justify;"><span style="font-size:18px;">Una estrategia de ciberseguridad efectiva se enfoca en tres áreas centrales, enfatizó el panel de oradores:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Creando la cultura adecuada</span></li><li style="text-align:justify;"><span style="font-size:18px;">Reclutar a las personas adecuadas</span></li><li style="text-align:justify;"><span style="font-size:18px;">Implementar los procesos, las herramientas y los controles de acceso adecuados para mejorar la ciberhigiene de las pymes</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">Al aprovechar las herramientas adecuadas para la ciberseguridad, deben estar alineadas con los procesos y políticas de una empresa para que funcionen de manera efectiva, enfatizó el panelista Milos Pesic.</span></p><p style="text-align:justify;"><span style="font-size:18px;">Luego, la discusión se centró en la cuestión de la contratación, específicamente las habilidades y la experiencia más deseables.&nbsp;Si bien las habilidades técnicas son importantes cuando se contrata en el espacio de ciberseguridad y seguridad de la información, las habilidades blandas también son clave, afirmó Pesic.&nbsp;Abela le dijo a la audiencia que la contratación de personas &quot;impulsadas por la misión&quot; con una &quot;pasión clara&quot; también es integral, con la advertencia de que las habilidades técnicas siguen siendo clave.&nbsp;Abela matizó este punto y agregó que un mayor énfasis en la experiencia en lugar de las calificaciones también podría beneficiar la estrategia de contratación y la resiliencia de una empresa.&nbsp;Blake resonó con las opiniones del panel, subrayando aún más la necesidad de que los solicitantes tengan curiosidad y pasión.</span></p><p style="text-align:justify;"><span style="font-size:18px;">El moderador Sembhi se sumó a esta discusión y comentó que una empresa no debe tener una mentalidad demasiado técnica, ya que necesita ver el panorama estratégico más amplio.&nbsp;Además, Blake volvió a enfatizar la necesidad de que las empresas contraten personas con habilidades sociales y comerciales para complementar a los empleados técnicos de una organización.&nbsp;Si bien Pesic estuvo de acuerdo en que una fuerza laboral necesita una muestra representativa de talento, las pequeñas empresas deberían considerar optimizar más las habilidades técnicas para reclutar y aumentar su ciberseguridad. &nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">Guiado por las preguntas de la audiencia, el panel pasó a una discusión sobre los conceptos básicos de una buena ciberhigiene para las PYMES.&nbsp;Abela señaló que la &quot;visibilidad&quot; de la seguridad cibernética dentro de una organización es primordial, además de garantizar que iniciativas como los programas de concientización sean una parte regular de las operaciones de una empresa.&nbsp;El panel también sugirió el valor de realizar evaluaciones de seguridad para comprender cualquier posible vulnerabilidad, haciendo preguntas fundamentales como &quot;¿dónde estamos ahora?&quot;&nbsp;y “¿dónde están las brechas?”&nbsp;siendo especialmente imperativo.</span></p><p style="text-align:justify;"><span style="font-size:18px;">Otras preguntas de la audiencia se centraron en las partes interesadas comerciales, con Abela creyendo que las empresas deben articular a los accionistas la importancia de la seguridad y su impacto en el valor para los accionistas.&nbsp;Vincent Blake afirmó que es necesario &quot;evitar hablar de manera insulsa sobre la ciberseguridad&quot; y aprovechar más una historia y una narrativa para subrayar su importancia.&nbsp;Milos Pesic cerró esta parte de la discusión al sugerir un énfasis menor en la hipernegatividad que a menudo rodea a la seguridad cibernética, incluida la escala del problema y la frecuencia de los ataques, y entrar desde una perspectiva más positiva.</span></p><p style="text-align:justify;"><span style="font-size:18px;">Al concluir la sesión, el moderador Sembhi abordó la pregunta: &quot;¿Qué seguridad espera que tengan las pymes y qué podrían hacer mejor?&quot;&nbsp;El panel abogó por una sólida gestión de derechos de acceso, seguridad de punto final, educación y el cultivo de una &quot;mentalidad segura&quot;.</span></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 28 Jun 2022 15:39:10 -0400</pubDate></item></channel></rss>