lunes, 29 de diciembre de 2014

Simplemente ¡Feliz Navidad!



¡¡Que el Niño Dios os llene de bendiciones en 2015 y siempre!! El equipo de IT Ultreia os desea una feliz Navidad y un 2015 que llegará cargado de sorpresas.


A wish you all a very happy Holiday Season and the best for 2015 and always. We'll bring more surprises during the New Year. All the best,


martes, 9 de diciembre de 2014

CYBER CAMP, La Seguridad al Alcance de Todos


 Cybercamp 2014. Cybersecurity Event



Como comentábamos la semana pasada, ha tenido lugar este fin de semana un evento bastante único de Ciberseguridad: El CiberCamp, que tuvo lugar en pleno Puente de la Inmculada en Madrid.
A pesar de ser dias festivos ya cercanos a la Navidad, lo novedoso del formato, su gusto estético y rico programa permitió la asistencia de alrededor de 1700 personas, literalmente de todos los perfiles, desde niños y familias, que siguieron a ritmo de rap las precauciones que hay que seguir en este entorno, a profesionales, que buscaban la última tendencia, y como no, los "Tech Geeks", palabro que prefiero a "Friki", porque ellos son los expertos que a través de un conocimiento tecnológico profundo pueden acercar la tecnología al gran público.
Hubo muchos temas de interés, entre ellos la presentación de una maqueta por parte de S2Grupo sobre como funciona un entorno de control industrial y como se puede manipular desde un simple móvil.
Las instituciones públicas, tales como Defensa y Guardia Civil, dieron algunos consejos prácticos y fáciles de  llevar a cabo. En definitiva, una bonita iniciativa que esperamos que continue y que cuente cada año con más adeptos.

lunes, 1 de diciembre de 2014

Si sabes que hoy es Cyber Monday, ¡¡protégete!!


Computer Hoy 421En España estamos poco a poco adoptando las costumbres y forma de trabajo habituales en Estados Unidos. Este fin de semana nos hemos podido todos beneficiar del Black Friday, dia siguiente al super festivo americano de Acción de Gracias, en el que empieza oficialmente la temporada de Navidad y las ofertas comerciales animan a adelantar las compras.




El Cyber Monday, puesto en marcha en 2005, pretende seguir esta misma tendencia animando a las compras on-line.  Esta práctica es cada vez más habitual, pero ¿puede hacerse con tranquilidad tras los ataques recibidos por el sector Retail?

Es imprescindible que las empresas que ofrecen comercio on-line refuercen sus líneas de Seguridad para evitar fugas de datos como las que ocurrieron el pasado año en Target y más recientemente en Home Depot.
El sector del comercio electrónico está siendo uno de los más atractivos para los atacantes por la cantidad de información almacenada y posibilidades de brechas de Seguridad.

Sin embargo, aplicar muchas de estas soluciones en un mercado por definición global, como es el de Comercio Electrónico puede causar más daños que beneficios, puesto que la oportunidad de venta puede literalmente generarse desde cualquier sitio del mundo, ¡y el ataque también!

Por esta razón, hacen falta filtros más exactos que permitan eliminar todo el tráfico que no sea necesario e imprescindible para el negocio, para de esta forma, asegurar que el tráfico entrante puede generar una venta. Nunca se va a poder reducir a cero la posibilidad de ataque, de la misma manera que nadie puede asegurar que no se va a sufrir un accidente, pero tomar las medidas adecuadas puede sin duda ayudar a que los incidentes de Seguridad se reduzcan.

attack traffic top countries

lunes, 17 de noviembre de 2014

¿Es importante conocer la Misión para un Plan de Negocios?

Acaba de terminar el Mes Europeo de la Ciberseguridad, iniciativa cuyo objetivo es alertar a las organizaciones y ciudadanos sobre los riesgos del ciberespacio y propone medidas para poderse proteger. La Seguridad de TI y ahora más recientemente la Ciberseguridad, como representación de una superficie mayor que proteger, ha generado multitud de iniciativas y negocios en torno a ella.
Estas van desde empresas dedicadas a la formación y asesoramiento (la formación sigue siendo la asignatura pendiente) a nuevas soluciones tecnológicas que permiten afrontar los nuevos retos con una mayor protección.
Yo misma he iniciado esta aventura en medio de la publicación de la Estrategia Nacional de Ciberseguridad y a medida que avanzo me doy cuenta de que para poder crear un negocio rentable y eficaz en este tema es necesario tener clara la Misión, es decir, la Razón por la que  he abandonado otras opciones menos inciertas por esta apuesta personal.

La respuesta, ahora que llega el fin de año, me la da no solo las oportunidades de los nuevos clientes con los que he compartido mi proyecto, si no la conciencia de que una empresa con una Misión claramente definida y consolidada es esencial para vencer todos los momentos de dificultades y desesperanzas, y descubrir un camino, un camino real que pueda llevar a poner un granito de arena en la construcción del Bien Común. ¡Muchas gracias a todos!

miércoles, 1 de octubre de 2014

Mes de la Ciberseguridad

ECSM logoHoy, 1 de Octubre, 2014 empieza el Mes de la Ciberseguridad, una iniciativa desarrollada a nivel mundial en la que diversas organizacions realizan acciones orientadas a mejorar la conciencia sobre los riesgos que encierra el Ciber espacio y como se puede hacer frente a los mismos.

ENISA, la Agencia Europea de la Seguridad, ha lanzado un calendario para estas próximas semanas consistentes en:
  1. Formación de los empleados tanto en instituciones públicas como privadas porque "no se puede proteger lo que no se conoce".
  2. Actualizaciones existentes para los PC y dispositivos móviles, orientadas a todos los usuarios.
  3. Codificación segura, orientada a los estudiantes.
  4. Ejercicios de ciberseguridad, dirigidos a los expertos.
  5. ePrivacy, dirigida a todos los usuarios digitales.
La tarea de ENISA y de diversas instituciones públicas como INTECO en España, The Department of Homeland Security, en Estados Unidos está siendo esencial para despertar el interés y para alertar a la Comunidad de los riesgos existentes en este entorno.

Solo un buen conocimiento, seguido de los adecuados medios técnicos y cooperación puede permitir a la sociedad actual defenderse de una plaga capaz de actuar desde cualquier sitio, incluso desde dentro de la propia organización.

Os invitamos a consultar la Web de ENISA y uniros a las distintas actividades que seguro se van a celebrar. 
European Cybersecurity Month

lunes, 22 de septiembre de 2014

¿Cuanto Cuestan los Fallos de Seguridad en TI?

A pesar que desde Marzo 2013 las organizaciones europeas tienen la obligación de reportar los incidentes de Seguridad que se detectan en sus organizaciones, sigue habiendo muchas dudas sobre su coste real, y si este realmente existe, y es cuantificable.
Por esto me ha llamado la atención este infograma que quiero compartir con vosotros; si tomamos de punto de partida el conocido ataque de la red de distribución Target, que tuvo lugar a finales de 2013, el coste asciende a nada menos que 5.5M$ de media, en lo que se tiene en cuenta:

  • Coste medio de notificación al cliente
  • Coste medio de cancelación de la tarjeta y monitorización de las actividades
  • Precio por hora de análisis de examen forense
  • Gastos legales de hacer frente a las denuncias de los clientes por las pérdidas de datos

 Esto además lleva consigo la pérdida de puestos de trabajo (el Director General de Target terminó dimitiendo...).
La conclusión es que los costes de Seguridad efectivamente existen y cada vez se están siguiendo más de cerca poniendo todos los medios posibles para reducirlos.
Podeis consultar el artículo completo en http://www.itgovernanceusa.com
Authentify infographic _target data breach (1)

miércoles, 30 de julio de 2014

El Geo-IP Filtering y la Fuga de Datos

Con fecha de 24 de Julio, el Banco Central Europeo publicó el robo de los datos de contacto y passwords de acceso a su página Web. Aunque no ha habido información importante comprometida ya que los datos estaban encriptados, esto si supone un riesgo para los usuarios que pueden verse atacados con correos maliciosos o redirigidos a páginas fraudulentas.
El ataque se detectó cuando las autoridades del Banco Central Europeo pidieron una compensación económica por liberar a la organización de los datos robados. 
En este caso, ¿como puede ayudar la capa de Geo-IP?  La solución viene de varias vias:

  1. Cerrar de manera preventiva el acceso a aquellos países y sitios web con los que no hay una justificación de negocio o de relación.
  2. En el caso de los sitios admitidos y reconocidos,  permitir el tráfico en ciertos puertos y para ciertos protocolos, impidiendo de esta manera la entrada al resto de infraestructura.
  3. Cuando se detecte una fuga de datos, acudir inmediatamente a la recogida de información de tráfico de Internet almacenada en las distintas capas de seguridad de la infraestructura. Si hay suerte, y tienes un buen equipo de técnicos se podrá identificar aquellos paquetes que supongan un comportamiento anómalo; si no, llama a PacketViper y pondrá a tu disposición el producto. 
  4. Obten toda la información de origen y destino del ataque y comunicaló.

Según han informado los últimos informes de Seguridad, los ataques van dirigidos a sitios ampliamente aceptados y de confianza, con lo que son estos los primeros a proteger. En estos años de dependencia de la tecnología, proteger los datos es proteger el negocio.

Consulta la nota de prensa del European Central Bank en http://www.ecb.europa.eu/press/pr/date/2014/html/pr140724.en.html

viernes, 25 de julio de 2014

¿Quien dijo que caminar es fácil?

....Y si no que se lo digan a los millares de peregrinos que desde el siglo XIII caminan a la tumba de Santiago desde todos los lugares del mundo...Este camino de peregrinación, se parece mucho al de emprendimiento, en el que casi lo único que tienes claro es el destino...En este día del Apostol le pedimos en favor de todos los empresarios grandes, pequeños, medianos, autónomos y todo aquel que esté en camino, que efectivamente nos ayude a llegar al Destino...¡¡feliz dia de Santiago!!

martes, 6 de mayo de 2014

El Escenario de los Ataques



(*) Fuente: Informe ENISA Threat Landscape 2013

A finales de 2013, ENISA, la Agencia Europea encargada de la protección de redes y IT publicó su informe anual sobre la situación de los ataques en el entorno de la Unión Europea, con una descripción detallada de las principales amenazas, su ámbitto habitual de operación y su frecuencia respecto a los datos recogidos del año anterior. Es bastante alarmante que estos ataques crecen en casi todas las áreas, excepto en cuatro donde permanecen estables.

A éste análisis se une el realizado en la Estrategia de Ciberseguridad Nacional donde se identifican los ataques procedentes de países extranjeros como una de las amenazas más persistentes.

Estos informes se publican anualmente desde 2012 con el objetivo de dar a conocer a los Gobiernos y organizaciones el escenario donde actúan los atacantes, identificar las principales formas de ataque y en base a una buena información poder preveer y reaccionar cuando éstos ocurran.

A pesar de la crisis de los últimos años, la estabilidad económico social europea y en general del mundo occidental ha permitido abordar multitud de proyectos que años antes eran impensables. La dependencia de sectores críticos como el Sanitario  y el de Distribución en la solidez de sus redes y en su protección, hace que se hayan convertido en objeto del deseo para los atacantes.

Llama la atención que los pasos para los distintos tipos de ataques son los mismos: identificación del objetivo a atacar previo análisis de su vulnerabilidad;  medio utilizado para ello, desde donde encontramos robo de credenciales digitales a creación de páginas falsas web o incluso inserción de código malicioso, explotación del ataque, control de los servidores internos de la organización y acciones posteriores.

Ahora bien, ¿quien es el atacante? El ser humano está acostumbrado desde su origen a defenderse de enemigos más o menos conocidos que han actuado por el factor sorpresa. Pero, ¿que pasa cuando estos enemigos son superiores en tamaño, recursos y conocimiento?  El mismo informe identifica como atacantes:
  • Empresas, que buscan en la extracción ilícita de información conseguir la ventaja competitiva que no pueden conseguir de otra manera.
  • Países enemigos, que han trasladado los escenarios habituales de tensión al ciberespacio, atacando objetivos militares o infraestructuras críticas.  En este punto se da además la circunstancia de que el propio estado soporta económicamente estas actividades.
  • Los llamados "hacktivistas", es decir, usuarios del entorno Internet para hacers oir su protesta y que no dudan en generar acciones de envio masivo de correo, causando en muchos casos la pérdida del servicio.
  • Cibercriminales, en sus diversas formas organizadas o aisladas.
  • Empleados, que no quedan exentos de acciones criminales contra sus propias organizaciones. 

En este escenario son imprescindibles herramientas capaces de:
  1. Identificar el origen y destino de los ataques.
  2. Responder en tiempo real a las acciones detectadas como sospechosas, asi como revertirlas cuando termine la amenaza.
  3. Orientadas al usuario
  4. Pudiendo tratar de igual manera el tráfico entrante como el saliente.
  5. Exactas y actualizadas.
Solo de ésta manera y con la cooperación de usuarios, clientes y proveedores seremos capaces de crear una sociedad segura y por lo tanto próspera. ¿No os parece que tenemos una alta misión?