Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Lucha contra los ciberataques: la importancia de la prevención

A lo largo de 2021, particulares, empresas y gobiernos se han preocupado por combatir los ciberataques.

Mantener nuestros datos a salvo en un mundo en el que todo está en Internet, desde los diarios de viaje hasta la información de las tarjetas de crédito, la protección de datos se ha convertido en uno de los retos más acuciantes de la ciberseguridad.

El ransomware, los ataques de phishing, los ataques de malware y otras amenazas a la ciberseguridad son algunos ejemplos. No es de extrañar que uno de los ámbitos de la informática que más crece sea la lucha contra los ciberataques.

Las organizaciones reconocen cada vez más la necesidad de proteger los datos.

Las empresas en particular están prestando más atención, ya que las violaciones de datos causan grandes daños cada año y exponen grandes cantidades de información personal.

La lucha contra los ciberataques aumenta a medida que la sociedad está cada vez más conectada

Aunque muchos de los ataques que se produjeron en 2021 se debieron al aumento del uso de Internet como consecuencia de la pandemia de coronavirus y blockchain, la amenaza para las empresas sigue siendo importante.

Se calcula que el coste de la lucha contra los ciberataques en todo el mundo alcanzará los 10,5 billones de dólares en 2025, según la organización
Cybersecurity Ventures
especializada en ciberdelincuencia, las amenazas que plantean los ciberdelincuentes no harán sino aumentar a medida que las organizaciones dependan cada vez más de Internet y la tecnología.

Los casos de ransomware han aumentado en 2021 alrededor de un 62% desde 2019, y se considera la principal amenaza de este año. De hecho, las ciberamenazas son cada vez más sofisticadas en esta época y mucho más difíciles de detectar.

La naturaleza de todos los ataques es mucho más peligrosa que un simple robo. Así pues, profundicemos un poco más en este debate mostrando los principales casos de ciberataques que se producirán en 2021.

El oleoducto colonial

Si vamos a hablar de ciberataques que tendrán lugar en 2021, Colonial Pipeline debería estar en la lista.

Considerado el mayor oleoducto de combustible de Estados Unidos, sufrió un ciberataque en mayo de 2021 que interrumpió la distribución de combustible en 12 estados durante unos días. La empresa tuvo que pagar 4,5 millones de dólares como rescate para resolver la situación.

Sistema de abastecimiento de Florida

Un ciberdelincuente intentó envenenar el suministro de agua en Florida y consiguió aumentar la cantidad de hidróxido de sodio hasta un nivel potencialmente peligroso.

Los ciberataques se produjeron al piratear los sistemas informáticos de la planta de tratamiento de aguas de la ciudad de Oldsmar, aumentando brevemente la cantidad de hidróxido de sodio de 100 partes por millón a 11.100 partes por millón. Este escenario es un ejemplo de cómo una invasión de infraestructuras críticas a cualquier nivel pone en peligro la vida de los residentes.

Microsoft Exchange

Un ciberataque masivo ha afectado a millones de clientes de Microsoft en todo el mundo, en el que los ciberdelincuentes explotaron activamente cuatro vulnerabilidades de Día Cero en la solución Exchange Server de Microsoft.

Se cree que al menos nueve agencias gubernamentales, así como más de 60.000 empresas privadas sólo en Estados Unidos, se han visto afectadas por el ataque.

Fabricante de aviones Bombardier

Un popular fabricante canadiense de aviones, Bombardier, sufrió una violación de datos en febrero de 2021. La filtración puso en peligro datos confidenciales de proveedores, clientes y unos 130 empleados ubicados en Costa Rica.

La investigación reveló que una parte no autorizada accedió a los datos aprovechando una vulnerabilidad en una aplicación de transferencia de archivos de terceros.

Ordenadores Acer

El mundialmente conocido gigante informático Acer sufrió un ataque de ransomware y se le pidió que pagara un rescate de 50 millones de dólares, lo que supuso el récord del mayor rescate conocido hasta la fecha.

Se cree que un grupo de ciberdelincuentes llamado Revil es el responsable del ataque. Los delincuentes digitales también anunciaron la brecha en su sitio web y filtraron algunas imágenes de los datos robados.

En Brasil no fue diferente en cuanto a la intensidad de los ciberataques y delitos

En una encuesta realizada por la empresa de seguridad digital Avast, los ciberdelincuentes siguen aprovechándose de la pandemia del Covide-19 explotando los hábitos de la gente creados durante el periodo de bloqueo para propagar estafas.

Siguiendo la tendencia mundial, los ataques de ransomware, malware de criptomoneda, entre otras estafas, fueron frecuentes en Brasil.

En el caso de los dispositivos móviles, el adware y el fleeceware figuran entre las principales amenazas. Según Avast, el crecimiento de los ataques de ransomware en Brasil fue superior a la media mundial.

Combatir los ciberataques es ya hoy una gran preocupación para la mayoría de las empresas brasileñas, ya que muchos de estos ataques se produjeron apenas en 2021, como el ocurrido en Lojas Renner, que paralizó completamente el sistema.

Todavía tuvimos el caso del grupo Fleury, que no pudo realizar pruebas durante varios días, y JBS, que se vio obligada a pagar US$ 11 millones de rescate por el ataque de hackers a su operación en Estados Unidos, todas estas situaciones pusieron el tema aún más en evidencia en Brasil.

Organismos y empresas vinculados al gobierno brasileño también han sido blanco de los ciberdelincuentes. La Seguridad Social, el Ministerio de Trabajo, el Ministerio Público Federal y Petrobras, entre otras organizaciones, también sufrieron ataques.

Cómo utiliza el ransomware los protocolos de acceso remoto desprotegidos (RDP)

Ya en 2021, la LGPD ofreció a las empresas la oportunidad de replantearse su forma de combatir la ciberdelincuencia.

La Ley General de Protección de Datos (LGPD) entró en vigor en septiembre de 2020. El objetivo general de la nueva legislación es establecer un marco normativo para la protección de los datos personales, facilitando a todos los ciudadanos brasileños la comprensión del uso que se hace de sus datos y, en caso necesario, la presentación de una reclamación sobre su tratamiento.

La finalidad de la LGPD puede resumirse en tres puntos clave:

  • Reforzar los derechos de las personas;
  • Desarrollar la capacidad de los agentes implicados en el tratamiento de datos;
  • Aumentar la credibilidad de la normativa mediante la cooperación entre las autoridades de protección de datos.

Si algo consiguió la LGPD durante 2021 fue concienciar sobre la protección de datos y la privacidad. En la práctica, las empresas no pueden esconder los incidentes bajo la alfombra por el riesgo de multas basadas en los ingresos.

La ley de protección de datos también ha dado a las empresas más visibilidad sobre los datos que recopilan. El principio básico de la LGPD es que las empresas sepan qué datos tienen y se aseguren de que los tratan de forma correcta y segura.

Las empresas que cumplen la LGPD disponen ahora de los elementos básicos que necesitan para elaborar un buen programa de seguridad de la información, porque si no sabes lo que tienes, no sabes lo que tienes que proteger.

La Ley de Protección de Datos y Privacidad también ha cambiado la ecuación financiera para las organizaciones en lo que respecta al riesgo de privacidad. Esto ha animado a las empresas a pensar de forma holística sobre los riesgos y a invertir en la mejora de los controles y la gobernanza de la privacidad.

Invertir en 2022 y más allá. La solución CipherTrust permite luchar contra la delincuencia digital

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

La solución de CipherTrust diseña productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos frente a los ciberataques, mejora la eficacia operativa y acelera el cumplimiento de las normativas. Independientemente de dónde residan sus datos.

La plataforma CipherTrust ofrece una amplia gama de productos y soluciones probados y líderes del mercado para garantizar la lucha contra los ciberataques.

Estos productos pueden implantarse en centros de datos o en proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP). Además, también es posible contar con el servicio en la nube gestionado por Thales, empresa líder en el segmento de la seguridad.

Cartera de herramientas de lucha contra la ciberdelincuencia garantizada

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento de la normativa

CipherTrust diseña sus productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Además, estos productos también cumplen la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), la Ley General de Protección de Datos (LGPD) y otros requisitos de conformidad.

Optimiza la eficacia del equipo y los recursos frente a incidentes de seguridad

La plataforma de seguridad de datos CipherTrust es líder del sector y ofrece un amplio soporte para casos de uso de seguridad de datos.

Con productos diseñados para trabajar juntos, un único hilo conductor para la asistencia global y un historial probado de protección contra las amenazas en evolución, esta plataforma también cuenta con el mayor ecosistema de asociaciones de seguridad de datos del sector.

La solución CipherTrust Data Security Platform se desarrolló centrándose en la facilidad de uso, con API para la automatización y la gestión receptiva.

Con esta solución, sus equipos pueden desplegar, asegurar y supervisar rápidamente la protección de su empresa contra los ciberataques.

Además, se dispone de servicios profesionales y socios para ayudar en la implantación y formación del personal, garantizando implantaciones rápidas y fiables.

De este modo, puede reducir el tiempo que necesita su personal para estas actividades.

Reduce el coste total de propiedad

La plataforma de seguridad de datos CipherTrust ofrece un amplio conjunto de productos y soluciones de seguridad de datos para proteger contra los ciberataques.

Esta cartera puede ampliarse fácilmente para adaptarse a nuevos casos de uso y tiene un historial probado de protección de tecnologías tanto nuevas como tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las empresas pueden preparar sus inversiones para combatir los ciberataques al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Software de cifrado: ventajas y retos

El uso de programas informáticos de cifrado ha sido uno de los métodos más eficaces para proporcionar seguridad a los datos, especialmente para la protección de extremo a extremo transmitidos entre redes.

Las empresas y los particulares también utilizan el cifrado para proteger los datos confidenciales almacenados en ordenadores, servidores y dispositivos como teléfonos o tabletas.

Si aún tiene dudas sobre el uso eficaz del software de encriptación a la hora de realizar diferentes transacciones por Internet, aproveche este artículo para aclarar todos los puntos.

Los programas informáticos de cifrado se utilizan ampliamente en Internet para proteger a los usuarios

Un ejemplo del uso de software de encriptación es la protección de datos. En resumen, tenemos contraseñas, información de pago y otra información personal que debería considerarse privada y sensible.

Cómo funciona el cifrado

Los datos, normalmente texto sin formato, se cifran mediante un algoritmo y una clave de cifrado. Este proceso genera un texto cifrado que sólo puede verse en su forma original si se descifra con la clave correcta.

La desencriptación es simplemente el proceso inverso de la encriptación, siguiendo los mismos pasos pero invirtiendo el orden de las operaciones. Los programas informáticos de cifrado se dividen básicamente en dos categorías: simétricos y asimétricos.

  • Criptografía simétrica

También conocida como “clave secreta”, sólo se utiliza una clave, también conocida como secreto compartido. Esto se debe a que el sistema que realiza el cifrado debe compartirlo con cualquier entidad que pretenda descifrar los datos cifrados.

El cifrado con clave simétrica suele ser mucho más rápido que el cifrado asimétrico, pero el remitente debe intercambiar con el destinatario la clave utilizada para cifrar los datos antes de poder descifrar el texto cifrado.

  • Criptografía asimétrica

Conocida como criptografía de clave pública, utiliza dos claves diferentes, es decir, un par de claves conocidas como clave pública y clave privada. La clave pública puede compartirse con todo el mundo, mientras que la privada debe mantenerse en secreto.

Ventajas de utilizar programas de encriptación

El principal objetivo de la criptografía es proteger la confidencialidad de los datos digitales almacenados en sistemas informáticos, transmitidos por Internet o cualquier otra red informática.

Muchas empresas y organizaciones recomiendan o exigen encriptar los datos confidenciales para evitar que personas no autorizadas puedan acceder a ellos.

En la práctica, el ejemplo más conocido es la norma de seguridad de datos utilizada en el sector de las tarjetas de pago. Obliga a cifrar los datos de las tarjetas de los clientes cuando se transmiten por redes públicas.

Los algoritmos de cifrado desempeñan un papel clave para garantizar la seguridad de los sistemas informáticos y las comunicaciones. Al fin y al cabo, pueden proporcionar no sólo confidencialidad, sino también elementos que se consideran clave para la seguridad de los datos:

Muchos protocolos de Internet definen mecanismos para cifrar los datos que pasan de un sistema a otro, lo que se conoce como datos en tránsito.

DPoD HSM en la nube frente a HSM On Prem TCO WP

La criptografía se utiliza en las aplicaciones de comunicación

Algunas aplicaciones utilizan el cifrado de extremo a extremo (E2EE) para garantizar que los datos que pasan entre dos partes no puedan ser vistos por un atacante capaz de interceptar el canal de comunicación.

El uso de un circuito de comunicación cifrado, como el que ofrece Transport Layer Security (TLS), entre el cliente web y el software del servidor web no siempre es suficiente para garantizar la seguridad.

Normalmente, el contenido real que se transmite es cifrado por el software antes de pasarlo a un cliente web y descifrado sólo por el destinatario.

Entre las aplicaciones de mensajería que ofrecen E2EE se encuentran WhatsApp, de Facebook, y Signal, de Open Whisper Systems. Los usuarios de Facebook Messenger también pueden recibir mensajes E2EE con la opción “Conversaciones secretas”.

Retos criptográficos actuales

Para cualquier clave de cifrado actual, el método de ataque más básico es la fuerza bruta. En otras palabras, los hackers hacen varios intentos seguidos para encontrar la clave correcta.

La longitud de la clave determina el número de claves posibles, de ahí la viabilidad de este tipo de ataque. Hay dos elementos importantes que muestran la solidez del cifrado utilizado. Son los algoritmos utilizados y el tamaño de la clave.

Al fin y al cabo, a medida que aumenta el tamaño de la clave, también se requieren mayores recursos para intentar descifrarla.

Hoy en día, los atacantes también intentan descifrar una clave objetivo mediante criptoanálisis. Es decir, el proceso que intenta encontrar algún punto débil en la clave que pueda ser explotado con menos complejidad que un ataque de fuerza bruta.

Recientemente, las agencias de seguridad(como el FBI ) han criticado a las empresas tecnológicas que ofrecen cifrado de extremo a extremo. Se alegó que este tipo de cifrado impide a las autoridades policiales acceder a los datos y las comunicaciones, incluso con una orden judicial.

El Departamento de Justicia de Estados Unidos ha hecho pública la necesidad de una “encriptación responsable”. Es decir, las empresas tecnológicas pueden divulgarla por orden judicial.

Próximos pasos

La gestión de claves es uno de los mayores retos de la estrategia de uso de programas informáticos de cifrado. Al fin y al cabo, las claves para descifrar el texto cifrado deben almacenarse en algún lugar del entorno. Sin embargo, los atacantes suelen tener una buena idea de dónde buscar.

Por eso, cuando una organización necesita acceder a datos cifrados, suele introducir claves de cifrado en procedimientos almacenados del sistema de gestión de bases de datos. En estos casos, la protección puede ser insuficiente.

Los próximos pasos para mejorar el uso de la criptografía consisten en el reto de desarrollar un plan de seguridad de la información capaz de definir estructuras de almacenamiento de claves más fiables, que es uno de los eslabones más débiles en la aplicación de la criptografía corporativa.

Las políticas y métodos de seguridad deben buscar las mejores prácticas para reducir los intentos maliciosos de romper y utilizar claves criptográficas e invalidar el uso de software de cifrado.

Ahora ya sabes un poco más sobre el software de encriptación. Manténgase siempre al día, suscríbase a nuestro boletín y esté al tanto de las novedades y tecnologías de Eval. Siga nuestro contenido en el blog y también en nuestro perfil de Linkedin.

Acerca de EVAL

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.