fbpx
Skip to main content

Una mirada al futuro de la ciberseguridad

WatchGuard Technologies, líder mundial de seguridad de red y endpoint, WiFi Seguro, autenticación multifactor y servicios de inteligencia de red, llevó a cabo el Partner Conference “Apogee 2022” en Cartagena de Indias, Colombia; evento que tuvo la presencia de directivos, partners y especialistas en ciberseguridad de las regiones más importantes de WatchGuard Technologies en LATAM en dónde se desarrollaron temas de negocios, liderazgo, desarrollo de productos, pronósticos de la industria y el futuro de la ciberseguridad.

Iniciando por el panorama en el que se encuentran las áreas de ciberseguridad en distintas industrias, principalmente en Latinoamérica, se estima que alrededor del 44% de las organizaciones consideran que la poca experiencia de sus equipos de trabajo en el área de ciberseguridad es la principal barrera para la adopción e implementación de la misma, lo que los deja vulnerables ante ataques a los sistemas.

Ante esta perspectiva, la demanda de MSP (Proveedores Administrativo de Servicio) y servicios gestionados está aumentando de manera exponencial, por lo tanto actualmente 55% de las organizaciones contratan de manera completa o parcial sus áreas y equipos de seguridad cibernética a empresas de MSP/MSSP (Ciberseguridad Externa), de las cuales invierten 74% del gasto global en TI así como el 91% del gasto global en ciberseguridad.

Expertos de WatchGuard Technologies aseguran que el principal objetivo de los MSP es la consolidación de servicios (ciberseguridad) hacia otras empresas en donde se debe establecer una amplia cartera de endpoint, productos de autenticación, seguridad de red y servicios para la protección de entornos, usuarios y dispositivos, así como una fácil administración de seguridad centralizada con visibilidad a la par de un centro de informes avanzado.

Actualmente, los Proveedores Administrativo de Servicios deben ofrecer plataformas completamente integrada para adoptar una seguridad de confianza, implementando un verdadero enfoque basado en XDR (Extended Detection and Response) para la detección y corrección de amenazas; así como la automatización de procesos y la flexibilidad ante distintos modelos de negocio, en las que se pueda simplificar las operaciones comerciales.

Como parte de las proyecciones a futuro se prevé que los proveedores brinden servicios administrados de detección y respuesta eficiente e inmediata a través de servicios de seguridad avanzados con capacidades de seguridad proactivas y de remediación, autómatas y con un enfoque personalizado, liderado por líderes y expertos altamente capacitados.

“El papel que desempeñan los MSP (Proveedores Administrativo de Servicio) es cada vez más importante en la ciberseguridad de las organizaciones debido a la expertise y los beneficios que conlleva subcontratar a un servidor externo; eventualidades como un “Partner Conference” permite unificar las mismas proyecciones que se buscan hacia al futuro y el panorama en el que actualmente nos encontramos de la mano de directivos, especialistas y partners” mencionó Richard Fortes, Director de Ventas Latinoamérica


Fuente: www.watchguard.com

12 básicos y necesarios hábitos de ciberseguridad

De acuerdo con WatchGuard Technologies estos son 12 hábitos de ciberseguridad para tener menos riesgos digitales que pueden ir desde el robo de información hasta la suplantación de identidad.

01. Cuida tus contraseñas. Las contraseñas débiles son el principal punto de un ciberataque.

02. Evita almacenar tus contraseñas en los navegadores: Si por alguna razón estás lejos de tus dispositivos y alguien ve tu historial, tendrá acceso a toda esa información.

03. Revisa antes de dar click: Aunque los ataques se han sofisticado, hay algunas claves a cuidar como si la dirección parece sospechosa, está mal escrita o contiene errores gramaticales u ortográficos.

04. Evita la ejecución de aplicaciones desconocidas. Si no tienes claridad de qué se está ejecutando en tu dispositivo, recuerda que hay soluciones de ciberseguridad que pueden revelar y bloquear comportamientos anómalos de usuarios, dispositivos y procesos.

05. Cuida tu información personal: Cada vez es más fácil contar con opciones de “autorrellenado” para completar el acceso a un sitio web, y no tenemos claridad de cuál es el destino de esa información o con quién será compartida.

06. Verifica la seguridad de tu correo: Sitios como https://haveibeenpwned.com/ te permiten verificar si tu correo ha sufrido brechas de seguridad.

07. Actualiza tus contraseñas continuamente: Aún si tu dirección de correo no ha sido vulnerada, lo ideal es cambiar las contraseñas cada tres meses.

08. Usa doble autenticación. Sumar una contraseña y un código temporal de seguridad, que usualmente llega a un segundo dispositivo, es una forma de tener accesos seguros a las redes.

09. Cuida tus dispositivos: Los teléfonos o las tablets son los puntos preferidos de los hackers para actuar.

10. Evita el uso de redes abiertas: En la medida de lo posible es preferible tener acceso a redes seguras.

11. Actualiza los parches de seguridad: Esta acción te permitirá corregir fallos de funcionamiento, así como atender posibles vulnerabilidades de ciberseguridad.

12. Combina capas de seguridad: No sólo son antivirus o firewalls: es fundamental sumar distintas capas de seguridad y tecnología como Inteligencia Artificial para detectar rápidamente los nuevos virus.


Fuente: www.watchguard.com

¿Debo pagar por un rescate de ransomware?

9:00 a.m., enciendes tu computadora portátil para revisar la agenda de tu día laboral y encuentras en tu bandeja de entrada un correo para validar tu dirección de email, proveniente de una página de software educativo que revisaste el día anterior para una tarea de tu hijo. Al hacer click en el enlace, te lleva a una página que no responde y decides cerrar la pestaña, retomando el envío de correos laborales. Al poco tiempo, tu equipo comienza a comportarse de forma extraña, haciéndose cada vez más lento hasta que finalmente, se abre la una ventana con el siguiente mensaje: “Ooops, your files have been encrypted!”

Tu computadora ha sido “secuestrada” por un ransomware que ha encriptado todos los archivos, dejándola prácticamente inútil. Por si fuera poco, te han notificado que todos los equipos de tu empresa, incluyendo los que alojan los respaldos han sido víctima del mismo ransomware que el tuyo. En ese momento parecería que la única pregunta posible es: ¿Debo pagar el rescate de ransomware? En realidad, la pregunta correcta que además debió hacerse tiempo atrás es la siguiente:

¿Qué podemos hacer para que los cibercriminales no avancen en su objetivo por extorsionar?

“Actuar anticipadamente y contar con una estrategia de prevención es la mejor forma de protegerse de los delincuentes informáticos”, asegura Gustavo Uribe, Experto en Ciberseguridad de WatchGuard, quien comparte una serie de preguntas críticas para determinar qué tan vulnerable está un negocio ante un ciberataque:

¿Hay instalada una solución efectiva de filtrado de correo electrónico?

¿Hubo una configuración de puntos de acceso de los dispositivos finales y hay un área o persona dedicada a actualizar puntualmente los sistemas operativos, los parches de seguridad de hardware y mantener una gestión efectiva de vulnerabilidades?

¿Se cuenta con un software de seguridad actualizado y una solución de detección y respuesta de endpoint (EDR, por sus siglas en inglés)?

¿Hay un área o persona encargada de administrar una “lista blanca” de aplicaciones críticas aprobadas para ejecutarse en los sistemas internos de la infraestructura?

¿Se tiene una política de respaldos confiable y altamente responsiva ante un ataque?

Los expertos de ciberseguridad de WatchGuard consideran que, si has respondido negativamente a una o más preguntas, tu infraestructura de red y endpoints pueden estar comprometidas, ya que carecen de herramientas efectivas para la detección y respuesta en endpoint (EDR por sus siglas en inglés), tales como WebBlocker o Threat Detection and Response.

Es muy importante recordar que:

Pagar el rescate de la información no garantiza recuperar ni la información ni la operación de la organización. Es probable que los cibercriminales incumplan con desencriptar los archivos, además de que puede haber consecuencias legales para la víctima de este ilícito. También es posible que, al ser información sensible, los criminales la puedan filtrar o vender, lo que significa un doble golpe para las empresas y organizaciones

Una estrategia de prevención ante exploits de ransomware implementada a tiempo puede ser la diferencia entre recuperarse de un ataque reactivando las operaciones con daños mínimos o simplemente, llegar a la quiebra.

Los exploits o ataques de esta naturaleza pueden ser extremadamente costosos; ponen en riesgo la operación de las organizaciones e incluso, se consideran un riesgo a la seguridad nacional toda vez que las dependencias gubernamentales también son potenciales víctimas del ransomware.

El costo de pagar un rescate es sumamente alto en comparación con la inversión que se puede hacer para contar con una estrategia de prevención, en definitiva, la acción más confiable para hacer frente a los cibercriminales. “Todas las organizaciones sin importar su tamaño necesitan una solución que se centre en un enfoque global de seguridad: desde la red hasta el endpoint”, detalló Gustavo Uribe, Experto en Ciberseguridad de WatchGuard.

Los dispositivos WatchGuard detectaron más de cuatro millones de ataques a la red, durante el primer trimestre de 2021: el mayor volumen desde inicios de 2018.


Fuente: www.watchguard.com

Las nuevas capacidades de la plataforma WatchGuard

WatchGuard® Technologies, líder global en seguridad e inteligencia de red, protección avanzada para el endpoint, autenticación multifactor (MFA) y Wi-Fi seguro, protección avanzada de endpoints y Wi-Fi seguro, ha anunciado una serie de nuevas funciones que hacen de WatchGuard Cloud la plataforma de seguridad ideal para los proveedores de servicios gestionados (MSP). Con una nueva interfaz única y centralizada para ofrecer y gestionar la seguridad de red, la detección avanzada de amenazas, MFA y mucho más, los MSP se beneficiarán de una gestión simplificada de los clientes al tiempo que permiten un crecimiento rápido, eficiente y rentable.

Basándose en la visibilidad de seguridad centralizada líder en la industria de WatchGuard Cloud, la interfaz de gestión específica para MSP y los informes ejecutivos avanzados, la última versión incorpora las funciones de ThreatSync de WatchGuard, las capacidades avanzadas de gestión de políticas de Firebox y las políticas de autenticación que permite zero-trust. Con WatchGuard Cloud, los MSP pueden crear plantillas de políticas para realizar despliegues de seguridad fáciles y repetibles en muchas cuentas de suscriptores. La plataforma simplifica la gestión y los informes sobre los entornos de seguridad de Firebox y las implementaciones de AuthPoint MFA desde un único panel de control, mientras que su interfaz intuitiva ayuda a los MSP a minimizar las arduas tareas administrativas y a maximizar la productividad y la rentabilidad.

"Nuestra visión para WatchGuard Cloud siempre ha sido crear una potente plataforma de seguridad alojada en la nube que apoye directamente la forma en que los MSP hacen negocios y simplifique cada aspecto de la implementación de seguridad para nuestros partners”, apunta Andrew Young, vicepresidente senior de gestión de producto de WatchGuard. "La última edición aporta nuevos niveles de simplicidad, flexibilidad y escalabilidad a los despliegues de seguridad, la gestión y el reporting. La continua evolución de WatchGuard Cloud está reduciendo la barrera de entrada para que los MSP añadan seguridad a sus portfolios de producto, y consolidándola como la plataforma de gestión de elección para el canal de seguridad”.

Gestión avanzada de políticas de seguridad de red.

WatchGuard Cloud facilita la creación y gestión de políticas con implementaciones de servicios de seguridad con un solo clic y políticas preconfiguradas para desplegar escaneos de contenido, inspección de red, filtrado de contenido y otros servicios a escala. Las plantillas de políticas de WatchGuard Cloud pueden aplicar configuraciones a dispositivos a través de múltiples niveles e inquilinos, lo que permite a los MSP incorporar rápidamente nuevos clientes y escalar los despliegues con políticas de grupo y de empresa. Además, el nuevo e innovador enfoque de WatchGuard para la creación de políticas reduce el número de reglas que los MSP deben gestionar. Esto hace que la implementación de cambios en las reglas y las configuraciones de auditoría sean más rápidas y sencillas, reduciendo la posibilidad de cometer errores.

MFA basada en el riesgo para una adopción simplificada de Zero-Trust.

Habilitar la autenticación basada en el riesgo es un paso esencial que las organizaciones deben dar al adoptar un enfoque Zero-Trust. Las nuevas políticas del marco de riesgo AuthPoint en WatchGuard Cloud mejoran las capacidades de gestión de identidades proporcionando reglas personalizables y flexibles para configurar usuarios y dispositivos en función del nivel de riesgo. Con una gestión centralizada y una implementación de políticas repetible y escalable a través de WatchGuard Cloud, los MSP pueden gestionar fácilmente las políticas de autenticación de Zero-Trust en múltiples despliegues de clientes para prevenir las amenazas externas y frustrar las posibles fugas de datos desde dentro, entre otras cosas. En la actualidad, el marco de riesgo incluye políticas de ubicación de red, y WatchGuard incorporará rápidamente políticas de riesgo adicionales, como geofencing y políticas de tiempo correlacionado, en el servicio en 2021 y en el futuro.

Análisis de amenazas integrado de extremo a extremo.

La plataforma aprovecha el servicio ThreatSync para unificar la inteligencia, correlación y puntuación de las amenazas en todo el stack de seguridad de WatchGuard, desde la red hasta el usuario. La telemetría basada en la nube de WatchGuard alerta a los endpoints de los ataques contra la red y a los dispositivos WatchGuard Firebox de los ataques contra los endpoints y usuarios específicos para una corrección automática.

"Una autenticación robusta siempre ha sido un componente fundamental de la seguridad y hoy representa un principio básico del creciente movimiento Zero-Trust. Toda organización necesita una protección MFA que no solo sea potente, sino también intuitiva y escalable de gestionar", señala Alex Cagnoni, director de autenticación de WatchGuard. "Este enfoque simplificado para la gestión de la autenticación dentro de WatchGuard Cloud es el último ejemplo de nuestra inversión continua para hacer que MFA sea más seguro, eficaz y fácil de gestionar con AuthPoint”.


Fuente: www.kyoceradocumentsolutions.es

Inteligencia Artificial: Vulnerabilidades en los próximos proyectos de los nuevos desarrolladores

En una realidad en la que el número, la profesionalización y la sofisticación de los atacantes obliga a fortalecer las políticas de seguridad en las organizaciones, así como desarrollar procesos específicos para prevenir, detectar, investigar, contener y erradicar ciberataques con las tecnologías más avanzadas, la Inteligencia Artificial irrumpe en ciberseguridad.

Las herramientas de codificación de IA introducen vulnerabilidades básicas en los proyectos de los nuevos desarrolladores, aunque el machine learning (ML) y la inteligencia artificial (IA) no han llegado a ser tan poderosos como afirman algunos evangelistas del mundo de la tecnología, han evolucionado significativamente para ofrecer muchas nuevas capacidades prácticas. 

“Para este 2023 parte de la acciones que se visualizan es la confianza excesiva que un desarrollador ignorante y/o inexperto tenga hacia asistentes de AI como Copilot, o en una herramienta de codificación de IA similar, en el que lanzará una aplicación que incluya una vulnerabilidad crítica introducida por un código automatizado” mencionó Corey Nachreiner, Director de Seguridad de WatchGuard Technologies.

Copilot de GitHub es una de esas herramientas de codificación automatizada. GitHub entrena a Copilot utilizando el "big data" de miles de millones de líneas de código que se encuentran en sus repositorios. Sin embargo, como ocurre con cualquier algoritmo de IA/ML, la calidad de sus resultados depende de la calidad de los datos de aprendizaje que se le introducen y de las instrucciones que se le dan; si alimentas a la IA con código malo o inseguro, puedes esperar que produzca lo mismo. 

De acuerdo con estudios del Centro de Seguridad de NYU hasta el 40% del código generado por Copilot incluye vulnerabilidades de seguridad explotables, y este porcentaje aumenta cuando el propio código del desarrollador contiene vulnerabilidades. Se considera un problema lo suficientemente grave como para que GitHub se apresure a advertir: "Eres responsable de garantizar la seguridad y la calidad de tu código [cuando utilizas Copilot]”.  

Empresas tecnológicas como Cruise, Baidu y Waymo han empezado a probar robotaxis bajo el uso de herramientas de codificación automatizada. Los robotaxis son automóviles autónomos que ofrecen una experiencia similar a Uber o Lyft, pero sin conductor humano. Empresas como Baidu afirman que ya han completado con éxito más de un millón de estos viajes autónomos para pasajeros en el que los inversores se ven atraídos por el ahorro de costes al eliminar su mano de obra . 

Investigaciones de seguridad han demostrado que los autos conectados a Internet pueden ser hackeados, y los humanos ya han demostrado que se puede diseñar socialmente y “visualmente” la IA. Cuando se combinan estas dos cosas con un servicio basado en la telefonía móvil que cualquiera puede utilizar, seguramente veremos al menos un incidente de ciberseguridad en el que los actores de amenazas ataquen a los robotaxis por diversión y afán de lucro. 

“Dado que estos servicios de vehículos autónomos son tan nuevos y aún están en fase de pruebas, no creemos que un hackeo provoque un accidente peligroso en un futuro próximo. Sin embargo sospechamos que algunos investigadores de seguridad o hackers de sombrero gris podrían perpetrar una broma técnica de robotaxi que provoque que uno de estos vehículos se quede atascado sin saber qué hacer, lo que podría entorpecer o detener el tráfico” comentó Marc Laliberte, Director de Operaciones de Seguridad 

Conoce más de nuestras soluciones de seguridad


Fuente: watchguard.com

Metaverso frente a la ingeniería social MFA

Los ataques de ciberseguridad han evolucionado a la par de la tecnología y llegado a nuevas áreas que aún continúan en evolución, tal es el caso del metaverso, el cual se visualiza altamente vulnerado para este 2023. De acuerdo con WatchGuard Technologies los ciberatacantes intentarán burlar defensas de ciberseguridad utilizando nuevas técnicas centradas en  procesos específicos de negocio, identidad e inteligencia artificial.

En los últimos meses el metaverso ha acaparado titulares con grandes empresas como Meta (Facebook) y ByteDance, la empresa matriz de TikTok, en la que se están invirtiendo miles de millones en la creación de mundos conectados, virtuales, mixtos y aumentados, que creen que se convertirán en parte integrante de la sociedad en un futuro no muy lejano. No obstante, la realidad virtual (RV) ofrece un gran potencial para la explotación y la ingeniería social. 

En el día a día es muy común divulgar infinidad de datos privados en Internet solo a través del mouse y el teclado; ante esta perspectiva ahora el uso de un dispositivo con numerosas cámaras, sensores infrarrojos (IR) y de profundidad que rastreen movimientos, sumado a dispositivos que realizan una detallada cartografía de una habitación e incluso de una casa mientras el usuario se mueve, es posible con tan solo un moderno casco de RV o realidad mixta (RM) como el Meta Quest Pro. 

“Vivimos en un mundo de constante movimiento y evolución e imaginar que estos software mantienen un registro histórico de todos estos datos rastreados, nos lleva a hacernos la pregunta ¿qué podría hacer un hacker malintencionado con nuestros datos? Tal vez podrían crear un deepfake virtual de su avatar online que también pueda moverse y actuar tal cual lo hace el usuario y eso, nos hace ya totalmente vulnerables” mencionó Marc Laliberte, Director de Operaciones de Seguridad.

Estas posibles amenazas pueden estar aún a cinco o diez años de la actualidad, sin embargo, eso no significa que el metaverso no sea ya un objetivo. Por tal motivo, expertos de WatchGuard Technologies considera que en 2023 el primer gran ataque del metaverso que afecte a una empresa será el resultado de una vulnerabilidad en las nuevas funciones de productividad empresarial. 

A finales de 2022, Meta lanzó el Meta Quest Pro como un auricular "empresarial" de RV/RM para casos de uso de productividad y creatividad, el cual permite crear una conexión remota con el escritorio tradicional, ver la pantalla del ordenador en un entorno virtual, incluso permite a un empleado remoto iniciar reuniones virtuales que facilitan interactuar de una forma mucho más humana y por muy extravagante y blindada que esta tecnología pueda funcionar es el mismo tipo de tecnologías de escritorio remoto que los ciberdelincuentes han atacado y explotado innumerables veces en el pasado.

La adopción de MFA impulsa el aumento de la ingeniería social  

Se visualiza que los actores de amenazas atacarán agresivamente a los usuarios de autenticación multifactor (MFA) en 2023, debido a que el aumento de la adopción de MFA obliga a los atacantes a encontrar alguna forma de eludir estas soluciones de validación de seguridad. 

De acuerdo con una encuesta de Thales, realizada por 451 Research, se afirmó que la adopción de MFA ha aumentado seis puntos porcentuales hasta el 40% este año, lo que permitirá empujar a los ciberatacantes a recurrir en mayor medida a técnicas maliciosas para eludir la MFA en sus ataques dirigidos contra credenciales, ya que de lo contrario perderán a un cierto número de víctimas.

“Esperamos que en 2023 aparezcan nuevas vulnerabilidades y técnicas de elusión de MFA, sin embargo, la forma más común en que los ciberdelincuentes eludan estas soluciones es a través de ingeniería social sofisticada. Los atacantes también pueden actualizar sus técnicas para incluir el proceso MFA, capturando así tokens de sesión de autenticación cuando los usuarios inician sesión legítimamente; en cualquiera de estos casos se espera una constante de ataques de ingeniería social dirigidos a MFA durante este año” mencionó Marc Laliberte, Director de Operaciones de Seguridad 


Fuente: watchguard.com

CONSEJOS para mejorar la SEGURIDAD INFORMÁTICA

Al hablar de  vacaciones automáticamente pensamos en descanso, diversión, relax. Es el momento tan ansiado y esperado por muchos, libre de preocupaciones y compromisos.

Por el contrario, si hablamos de seguridad informática, en este período del año las empresas se encuentran más vulnerables a los ciberataques, por lo que deben implementar medidas de prevención y estar  más atentos  ante posibles riesgos. 

Durante este lapso, en las empresas se observa menos personal y los horarios pueden ser más reducidos en algunos sectores. Hay menos vigilancia y la circulación de personas se reduce considerablemente. Quizás por esta razón muchos ejecutivos no priorizan implementar  políticas de ciberseguridad.

Con el objetivo de continuar con las funciones de ciertos roles muchas empresas contratan empleados temporales, los que necesitan acceso a las bases de datos, las cuentas de negocios y privilegios de la red. 

Ante esta situación, WatchGuard Technologies, líder en soluciones de seguridad de red avanzada, destaca los aspectos más importantes para proteger los Activos de Red  y prevenir los ataques informáticos: 

  • Copias de seguridad. Antes de salir de vacaciones se debe realizar copias de seguridad. De esta manera, de producirse un ataque informático no se perderá  la información y podrá restaurarse en su totalidad. 
  • Rotación de personal. Antes de contratar a un empleado temporal, es conveniente realizar la verificación de sus antecedentes. Esto ayudará a prevenir problemas antes de que aparezcan.
  • Nuevos usuarios: Tener  conocimiento acerca de los nuevos usuarios, las tareas que desarrollan y los permisos correspondientes para realizar las modificaciones en el sistema. También se puede restringir y supervisar la gestión de privilegios para que los empleados temporales tengan un acceso limitado a la red. 
  • Contraseñas: No  compartir sesiones, es decir, no divulgar información de inicio de sesión con los empleados temporales.
  • Desactivar las cuentas: Al finalizar el período de trabajo es importante desactivar las cuentas de los empleados temporales.

Contraseñas: Consideraciones para proteger la información digital.

Según el Informe Trimestral de Seguridad en Internet de WatchGuard  correspondiente al segundo semestre de 2018, analiza las amenazas de seguridad más recientes que afectan tanto a grandes como a las pequeñas y medianas empresas (pymes).

El análisis demuestra que el uso de contraseñas inadecuadas está entre las amenazas más importantes y hace patente la necesidad de la autenticación multifactor.

Si bien la instrucción y la capacitación de los empleados puede ser de utilidad, lo que más se necesita para revertir esta tendencia es que la autenticación requiere una prueba adicional de identidad más allá del nombre de usuario y la contraseña, y que todas las compañías la implementen ampliamente, sin importar su tamaño. Solo entonces, los delincuentes cibernéticos ya no podrán usar credenciales robadas para acceder e infectar sistemas o robar datos.

La mayoría de los empleados no intenta comprometer la seguridad de la compañía de manera intencional; sin embargo, los ejecutivos deberían preguntarse qué prácticas relacionadas con las contraseñas siguen actualmente para hacer frente a la proliferación de las cuentas en línea que las requieren. Según un estudio citado con frecuencia por Microsoft Research: “El usuario promedio tiene 6,5 contraseñas, y cada una de ellas es compartida en 3,9 sitios diferentes. Cada usuario tiene cerca de 25 cuentas que requieren contraseña y escribe un promedio de 8 contraseñas por día”.

En ese entorno, es comprensible que los usuarios hayan simplificado sus contraseñas, creando las que se pueden serializar y limitándolas a unas pocas que utilizan en varias cuentas.

Para las empresas, a medida que los empleados utilizan contraseñas más simples y débiles o no siguen una estricta política de gestión de contraseñas para acceder a la red, ponen a los recursos en red en un mayor riesgo de infracción. Lo que es peor aún, cuando las credenciales de un empleado son robadas de otros sitios y esas credenciales contienen la misma contraseña que les brinda acceso a sus redes privilegiadas, los hackers pueden entrar por la puerta principal enmascarados como el usuario sin que alguien pueda notarlo.

Aumentar la seguridad de las contraseñas.

Dado que hemos alcanzado el límite de la protección que puede proporcionar el acceso a los sistemas basado solamente en contraseñas, se necesitan medidas adicionales para asegurar la identidad del usuario.

La Autenticación Multifactor (MFA) protege a los usuarios de los ataques procurando que solo los usuarios autorizados correspondientes puedan acceder a información crítica y segura.
Los ciberdelincuentes pueden utilizar una variedad de técnicas para conseguir nombres de usuario y contraseñas, como spear phishing, ingeniería social, y comprar credenciales robadas en la dark web, con el objetivo de acceder a la red y apropiarse de información valiosa de la compañía y del cliente”, asegura Alex Cagnoni, Director de Autenticación at WatchGuard. Y agrega: “esta solución está diseñada también para pequeñas y medianas empresas (pymes), ya que es asequible, fácil de implementar y enormemente escalable”.

Los conocimientos, la investigación y las mejores prácticas de seguridad incluidas en el Informe Trimestral de Seguridad en Internet de WatchGuard están diseñadas para ayudar a las organizaciones de todos los tamaños a comprender el panorama actual de la ciberseguridad y protegerse mejor a sí mismas, a sus partners y clientes de las amenazas emergentes de seguridad.


Fuente: watchguard.com