2017 ha sido otro año de sube y baja para el sector de TI corporativa. Aunque ha habido docenas de nuevos avances tecnológicos que benefician tanto a las empresas como a los consumidores, los titulares han sido robados (una vez más) por historias de piratería informática y violaciones de seguridad.

He aquí un breve resumen de lo que usted (posiblemente no) se ha perdido, junto con algunosconsejos para evitarsituacionessimilares el próximoaño.


WannaCry hace que el NHS quierallorar

Más acostumbrados a tratar los síntomas de los virus, varios fideicomisos del NHS en el Reino Unido se vieron seriamente afectados por una infección de ransomware. Se cancelaron casi 6.900 citas de pacientes mientras los gerentes de TI luchaban por volver a poner en línea los sistemas clínicos.  

El informe oficial sobre el incidente no calculó el impacto financiero de la infección. Otras organizaciones de todo el mundo también se vieron afectadas por el incidente, y algunos medios de comunicación sugieren que Rusia fue el país más afectado.

Cómoevitar que se repita:

La protección contra eventos similares es un proceso de tres etapas. En primer lugar, debe obtener una visibilidad completa de sus activos e identificar los componentes y sistemas al final de su vida útil. En segundo lugar, debe actualizar los componentes obsoletos o aumentar las disposiciones de seguridad en torno a los que no se pueden actualizar. Por último, debe implementar una rutina de pruebas de vulnerabilidad de red para identificar los problemas lo antes posible, antes de que puedan ser explotados por los hackers.  

Ucrania es objeto de un ataqueciberterroristacoordinado

Justo después de WannaCry llegó Petya, otra aplicación de ransomware implacablemente eficiente. Aparentemente parte de un ataque coordinado, los sistemas de toda Ucrania se infectaron rápidamente, encriptando archivos locales e inutilizándolos.

Los departamentos gubernamentales, el banco central y la red de metro de Kiev se vieron gravemente afectados, y muchos sistemas clave se desconectaron completamente. La empresa naviera danesa Maersk también fue derribada mientras los empleados técnicos luchaban por recuperar los datos de la copia de seguridad.

Cómoevitar que se repita:

Una vez más, el software obsoleto y las insuficientes disposiciones anti-malware fueron los culpables. Para mantenerse libre de malware en 2018, su empresa debe implementar e instalar actualizaciones de SO/software lo más rápidamente posible, en consecuencia acelerando sus ciclos de prueba de UAT. Y obviamente, instale un cliente antivirus en todos sus terminales.

Apple FaceID "hackeado"

El lanzamiento del último teléfono móvil de Apple, llamado 'X' en honor al décimo aniversario de la gama iPhone, fue el circo mediático habitual. La mayoría de los titulares se dedicaron al nuevo sistema de seguridad biométrica FaceID, que escanea la cara del usuario para desbloquear el teléfono o para autorizar transacciones de Apple Pay.

Para los comerciantes, estos problemas son preocupantes, pero la publicidad es probablemente desproporcionada. Sí, los hackers pueden cometer fraude con tarjetas utilizando teléfonos robados, pero el riesgo es probablemente menor que el que presentan las tarjetas de pago de plástico tradicionales.

Para los comerciantes, estos problemas son preocupantes, pero la publicidad es probablemente desproporcionada. Sí, los hackers pueden cometer fraude con tarjetas utilizando teléfonos robados, pero el riesgo es probablemente menor que el que presentan las tarjetas de pago de plástico tradicionales.  

Cómoevitar que se repita:

Los sistemas de pago por token son relativamente seguros y experimentarán una mejora continua a medida que la tecnología evolucione. Ningún sistema es totalmente infalible, pero los comerciantes estarán protegidos por los acuerdos de Apple Pay entre emisores, compradores y la red de marcas de pago.

El cumplimientosiguesiendo clave

El RGPD y otras regulaciones similares definen las sanciones por exponer información sensible, pero ofrecen poca orientación sobre cómo proteger los datos. PCI DSS es un conjunto de reglas de seguridad universalmente disponibles que se utilizan normalmente para ayudar a las empresas que participan en la recepción y procesamiento de pagos. Sin embargo, los mismos principios pueden ser utilizados por cualquier empresa, lo que constituye una base de referencia probada para proteger mejor los activos y los datos de TI.

Mediante la aplicación del requisito 11 del PCI DSS, por ejemplo, las empresas dispondrán del marco básico necesario para crear una rutina de pruebas de seguridad que se ajuste a los principios de las mejores prácticas del sector. El cumplimiento de PCI DSS ayuda a elevar los estándares de seguridad de TI en toda la organización, reduciendo el riesgo de ser víctima de un evento de ciberdelincuencia como los que se mencionan aquí.

Para obtener más información sobre el aumento de la resiliencia cibernética en su organización, llámenos..

Marco Borza

Written by Marco Borza

I am the Founder of Advantio.
Technology has been my passion since I was a kid; when I first heard the handshake of an old 300bps modem I realised security would be key in an interconnected world. Since then it has become my passion and primary focus.
The reason why I've started my own business is to make IT Security simple.

Certifications: CISSP / CCSA (Checkpoint) / ITIL Foundations / ACSA (ArcSight)/ Linux+/ PCI-QSA / PA-QSA