30º aniversario de Trend Micro: tres décadas de crecimiento intergeneracional

Una Visión: la fórmula intergeneracional para el éxito de Trend Micro

En la medida en que el entorno a proteger se vuelve más complejo, Trend Micro continúa actualizando su visión: “Asegurar el mundo conectado” para ayudar a los clientes a avanzar en la nueva era.

Desde sus inicios, hace ya 30 años, y a lo largo de las diferentes generaciones, Trend Micro siempre ha sido una empresa de ciberseguridad que ha sabido adaptarse, e incluso adelantarse, a los desafíos que representa el mundo conectado.

Pero lejos de dejarnos llevar por las victorias o por el pasado, nos gustaría compartir y explicar una fórmula para el éxito sobre cómo permanecer enfocados en el futuro, cómo nunca dejar de innovar, y cómo continuar proporcionando protección para este mundo cibernético conectado y en constante evolución.

 La fórmula: X=i+u-t

La X representa nuestra visión: abordar las necesidades de seguridad de nuestros clientes. Desde el primer día, Trend Micro ha estado trabajando por lograr el objetivo de “hacer que el mundo sea seguro para el intercambio de información digital”.

¿Cuál es tu X para la próxima década?

Para poder calcular tu X para la próxima década, es necesario entender la infraestructura (i), el comportamiento de los usuarios (u) y la amenaza (t) del futuro.

 ¿Cómo se resuelve esta X?

En primer lugar, fijémonos en la i, la infraestructura; es decir, la estructura de nuestro mundo de la información en general y cómo evoluciona.

 Luego, añadamos la u a la mezcla, es decir, teniendo en cuenta los comportamientos y hábitos de los usuarios.

Finalmente, habría que restar t de la ecuación, es decir, eliminar las amenazas de seguridad de nuestro mundo de la información.

I (Infraestructura)

Veamos qué entendemos por infraestructura (i). Es la estructura de nuestro mundo de la información en general y cómo evoluciona con el tiempo. Por ejemplo, en nuestra infraestructura actual, la nube es la infraestructura principal. Internet de las Cosas (IoT) es nuestro próximo paso. Y 5G va a proporcionar conectividad sin fisuras en todas partes, listo para entregar una gran cantidad de datos en cualquier momento. Mientras tanto, el conocimiento y la concienciación en materia de seguridad de la información personal va en aumento, pero al mismo tiempo, también somos más vulnerables y susceptibles a los ciberataques en un mundo totalmente conectado.

Entrando en la nueva era del IoT y la 5G, los mayores cambios en la infraestructura serán la gigantesca cantidad de dispositivos endpoint y su conectividad. La inmensidad del IoT superará el tamaño de Internet tal como lo conocemos hoy en día. En 2005, se celebró el día de 1.000 millones de personas en Internet. En 2020, la población mundial será de unos 7.800 millones, y se prevé que el número total de “cosas” conectadas por la red alcance los 20.000 millones. Todas y cada una de las “cosas” de Internet se diseñarán con un propósito (como un cajero automático, una excavadora, una máquina de coser o un brazo robótico para la entrega de paquetes), y estarán incorporadas con un cierto grado de inteligencia artificial (IA), que las hace funcionar como un ordenador o un robot. Conectando todas estas cosas se obtiene el denominado “Internet de las Cosas”. Junto con una gran recopilación de datos y análisis, este IoT será cada vez más inteligente para mejorar su funcionamiento.

 Cadenas de valor conectadas

Durante las últimas dos, la creación de valor ha sido un proceso lineal (de A a B). Es decir, los que recogen datos son capaces de crear valor por sí mismos. Por ejemplo, Google crea negocio y se beneficia de la búsqueda de palabras clave al recopilar las palabras que la gente busca en su sitio web. Facebook gana dinero con los anuncios recogiendo las listas de amigos de sus usuarios. Amazon recopila las preferencias de compra de los usuarios para realizar ventas cruzadas de artículos relevantes. De este modo, quienes tengan acceso a los datos podrán aprovecharlos y crear valor para sí mismos.

 Las cosas están resueltas en gran parte en esta etapa. Es difícil competir con Google o Amazon o crear nuevo valor en el mismo modelo de negocio. Sin embargo, una nueva era está en el horizonte. Aunque los gigantes online afirman que han cambiado el mundo, en Trend Micro se cree que solo han cambiado la forma en que funciona el marketing y cómo se venden los anuncios. El verdadero gran cambio está en el futuro, y este cambio será relevante para la gente: nuestras sociedades, nuestras comunidades y nuestras vidas. La creación de valor en el sector del transporte marítimo es un modelo de negocio a puerta cerrada. Cada negocio recoge lo que es valioso para sí mismo. Por ejemplo, mientras los fabricantes de automóviles pueden recopilar toneladas de datos sobre los conductores de sus vehículos, estos datos no tienen otro valor que mejorar el rendimiento de sus coches. Los datos de uso recogidos por Philips sobre sus bombillas solo pueden utilizarse para mejorar sus índices de rendimiento en la producción. Todos estos ejemplos de recopilación y análisis de datos se limitan a un dominio específico, por lo que solo pueden crear un valor limitado dentro de ese dominio específico. Esto es lo que llamamos “silos”.

 Sin embargo, aquellos que crearán nuevo valor en el futuro son aquellos que pueden integrar información de diferentes silos para su uso posterior. Tomemos como ejemplo la “ciudad inteligente”, que necesita recopilar datos de diversas fuentes, como farolas, semáforos, vehículos, peatones, hogares, etc. Cuando dicha información gestionada por diferentes departamentos o agencias pueda integrarse, la ciudad será capaz de crear mayor valor y construir una ciudad verdaderamente inteligente.

En el nuevo mundo, los creadores de valor necesitan ser capaces de romper fronteras, recopilar datos de diferentes dominios y luego transformar los datos en información útil para crear mayor valor. Sin embargo, la integración de datos no es una cuestión técnica. Todo el mundo sabe que hay toneladas de todo tipo de datos en la web para que cualquiera los recoja. Lo más difícil es romper las barreras entre las personas. La conectividad no ocurrirá simplemente porque la tecnología 5G esté lista; sino porque la creación de valor reside en la propia conectividad. Y esto debe ser una política estratégica para cada organización y cada país. Todo esto requiere toda nuestra atención, y solo si comprendemos toda la extensión de la infraestructura se podrá proporcionar una seguridad completa.

 U (Conducta del usuario)

Entonces, ¿cómo logran los usuarios lo que quieren en una infraestructura de este tipo? ¿Cuáles son sus comportamientos y hábitos? ¿Qué servicios SaaS utilizan principalmente para realizar su trabajo? ¿Cuáles son las regulaciones gubernamentales o las políticas de la compañía que necesitan cumplir? ¿Cómo funcionan conjuntamente su tecnología de la información (TI) y la tecnología operativa (OT)? ¿Qué tecnologías esenciales les faltan?

 Todo esto contribuye al entorno de usuario que debemos tener en cuenta. Sin embargo, en lugar de tratar de cambiar el entorno, nuestro enfoque es aceptar la situación actual y diseñar una estrategia de seguridad adaptada a su funcionamiento sin afectar a su eficiencia operativa.

 La conectividad es relativamente fácil de lograr. Lo que es realmente difícil es cambiar los comportamientos humanos. ¡Los silos de datos existen gracias a los silos organizativos!

 La autora de El efecto silo, Gillian Tett, es una antropóloga que lleva mucho tiempo estudiando por qué es difícil para los humanos trabajar juntos como uno solo. Descubre que solo cuando los humanos se enfrentan a una crisis bajan la guardia y luchan juntos contra una amenaza común. Da muchos ejemplos, y uno de ellos es por qué se trata de luchar contra la delincuencia. El ejemplo se expone a continuación de forma resumida:

 Un analista de ordenadores altamente preparado quería ayudar a resolver el problema de la alta tasa de criminalidad en Chicago con su experiencia. Primero, se convirtió en un oficial de policía local. Como descubrió, para poder predecir el crimen, necesitaba los datos históricos del crimen de diferentes jurisdicciones. Necesitaba saber cómo están cambiando los territorios de las bandas. Además, necesitaba datos meteorológicos para ver si la tasa de criminalidad está relacionada de alguna manera con el clima. Y necesitaba que las patrullas de la calle le dieran las últimas noticias dos veces al día. Sin embargo, ninguna unidad estaba dispuesta a proporcionar los datos que requería, no hasta que dedicó muchos esfuerzos a convencerlos con una visión de una tasa de criminalidad más baja y una vida más segura para los ciudadanos. Esta visión les dio una sensación de crisis, por lo que acordaron proporcionarle datos que le ayudaran a resolver el problema y a encontrar una solución. Por fin, la tasa de criminalidad disminuía cada año.

 Con esto se quiere decir que la gente en las organizaciones tiende a ser grupal y protectora de sus territorios. Lo único que es universal entre los seres humanos es el deseo de sobrevivir y vivir con seguridad, por lo que nos protegemos a nosotros mismos, a nuestros hijos, a nuestros países, a nuestras razas y a nuestra Tierra de cualquier amenaza o ataque. Solo cuando nos unimos bajo este deseo universal es posible que bajemos la guardia y rompamos las barreras entre nosotros.

 El deseo de seguridad es la mejor herramienta para derribar los silos de la organización. En la misma línea, el deseo de asegurar la información es la mejor oportunidad para derribar los silos de información. Esto es esencial para organizaciones de todos los tamaños, desde la privacidad de la información personal de una familia y la competitividad de una pequeña empresa hasta la estrategia de crecimiento de una gran empresa y el desarrollo económico de un país.

 Trend Micro se encuentra en el mejor momento y en la mejor posición para ayudar a las diferentes organizaciones e individuos a alcanzar sus objetivos de seguridad de la información. Los usuarios individuales y las familias pueden adquirir servicios de seguridad basados en SaaS de sus proveedores de servicios de Internet (ISP). Las pequeñas y medianas empresas con recursos de seguridad de TI limitados pueden subcontratar su seguridad de la información a proveedores de servicios de seguridad gestionados (MSSP) o centros de operaciones de seguridad (SOC) para obtener la mejor protección. Las grandes empresas o los organismos gubernamentales pueden crear sus propios SOC interdepartamentales. En cada uno de estos modelos, Trend Micro es el único capaz de proporcionar las mejores soluciones y tecnologías de seguridad para todos estos SOC, lo que permite a los clientes romper los silos de información con el fin de garantizar la seguridad de la información y, al mismo tiempo, situarse en la mejor posición en la cadena de suministro conectada. Para los clientes, Trend Micro no es solo un proveedor de seguridad. ¡Somos su socio estratégico en un mundo conectado!

 T (Amenaza)

Como empresa de seguridad, proteger a los clientes de las amenazas es nuestra responsabilidad y nuestra misión. Para cualquier amenaza previsible, ya sean hackers, virus, extorsión digital, operaciones de ocultación evasiva, o incluso grandes caídas de infraestructura como en el caso de apagones, necesitamos ofrecer una gama completa de productos innovadores para contrarrestarlos.

 En un mundo conectado, la tecnología de la información (TI) se integrará con la tecnología operativa (OT), por lo que todos los dispositivos de este mundo pueden ser vulnerables a los ataques o utilizados por los atacantes como agentes, poniendo en peligro otros dispositivos conectados.

 El 21 de octubre de 2016, un hacker lanzó un ciberataque masivo utilizando un gran número de cámaras web de vigilancia de bebés infectadas por el virus Mirai, inhabilitando casi la mitad de Internet en EE.UU. El apagón duró unas 8 horas y causó un pánico masivo. Este evento, denominado “Dyn Attack”, fue una llamada de atención para la seguridad IoT, recordando a todo el mundo el peligro de que los dispositivos IoT se utilizarán como arma.

 Después llegó el rasomware WannaCry en 2017. Apuntaba a una vulnerabilidad multiplataforma en el protocolo de red Server Message Block (SMB). Infectó tanto a los servidores como a los PC, interrumpiendo las operaciones de hospitales, fábricas, aeropuertos e incluso el transporte aéreo. Hoy en día, su infección todavía se puede ver de vez en cuando, lo que hace que los negocios sean inoperables, incluyendo un incidente que interrumpió a un importante fabricante de circuitos integrados en agosto de este año. De hecho, éste es el mayor reto para el IoT, con su enorme número de dispositivos conectados para que los ciberdelincuentes los utilicen como objetivos o como herramientas. Y debido a la conectividad, cualquier ataque de este tipo tiene el potencial de causar un daño enorme y generalizado que podría paralizar toda la infraestructura. Al igual que esos mega-tornados sin precedentes que surgen del cambio climático, tales ataques se convertirán en la norma en el futuro.

 Como era de esperar, los SOC, ya de por sí tensos, tendrán que procesar al menos diez veces el número de alertas de ciberseguridad en el futuro, y estas alertas pueden provenir de cualquiera de los endpoints que se extienden por toda la red. Sin una visibilidad general en tiempo real de lo que está sucediendo en la red, los SOC están virtualmente en la oscuridad. ¿Cómo pueden defender la red? Además, como las operaciones de las empresas y organizaciones dependen cada vez más del IoT, al margen de la escasez de competencias en materia de ciberseguridad, que se prevé que alcanzará los 1,8 millones en 2020, la ciberseguridad será aún más difícil.

 Nuestra visión

Para romper la mentalidad de silo de una organización o de un país, la clave es tener como objetivo común la seguridad en Internet. La ciberseguridad se ha convertido en un importante problema a escala nacional, que los líderes de todo el mundo tienen que abordar.

El mayor problema de seguridad de la red en las organizaciones de hoy en día es la imposibilidad de ver de dónde provienen las amenazas.

Como uno de los tres principales proveedores de seguridad global, el trabajo de Trend Micro en la resolución de la X para nuestros clientes en la próxima década pasa por ayudarles a comprender los problemas de seguridad en la era del IoT e inculcarles un sentido común de “crisis” explicado anteriormente, de modo que los clientes puedan romper sus silos de información en sus organizaciones, construyendo un centro de operaciones de seguridad de unidades cruzadas.

Cada uno de los productos que Trend Micro desarrolla no es solo una solución de seguridad independiente. Cada producto debe ser tratado como un sensor de seguridad inteligente, que proporciona información útil para que un sistema de seguridad de IA analice e integre esta información en la búsqueda de amenazas. Además, este sistema no solo hablará con los productos de Trend Micro, sino también con productos de terceros. Por lo tanto, proporciona a los clientes una visión integral de su entorno IoT conectado, mostrando dónde están sus puntos débiles, de dónde proceden los ataques, cómo protegerse eficazmente contra los ataques y cómo remediarlos y recuperarse rápidamente. Únicamente cuando sea posible ver de dónde vienen las amenazas -con una perspectiva completamente nueva que cubra todos los aspectos- se podrá crear un mundo nuevo y valiente para combatir los retos del futuro.

Mitigar la amenaza de las principales herramientas de hacking del mundo

Cuando se trata de ciberseguridad, la información es poder. Así que nos complace ver que el Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) del GCHQ ha publicado recientemente un nuevo documento donde destaca las cinco herramientas de hacking más comunes que están disponibles públicamente. Aunque está lejos de ser exhaustivo, servirá como guía para proporcionar a los equipos de seguridad una orientación muy necesaria sobre qué deben tener en cuenta y cómo maximizar la detección y la protección.

Aquellos que operan en entornos VMware y que buscan seguir este consejo de buenas prácticas, harían bien en tener en cuenta nuestra oferta, abanderada por Deep Security. Tal y como tendremos ocasión de comentar en VMworld Europe el mes que viene, la combinación de una estrecha integración y seguridad con todas las funciones es la apuesta ganadora para la protección de los centros de datos definidos por software y los entornos cloud híbridos.

Principales herramientas de hacking

Tal vez lo más revelador del informe del NCSC es que tuvo que ser elaborado desde cero. Es un síntoma de los tiempos que corren: un recordatorio de cómo el mundo del cibercrimen ha democratizado las herramientas de hacking para su uso generalizado. Según el informe, elaborado en colaboración con especialistas en ciberseguridad de todos los países pertenecientes a la Five Eyes, el punto de entrada inicial suele estar relacionado con la explotación de vulnerabilidades de software o sistemas mal configurados. Adicionalmente, los hackers pueden utilizar:

  • Troyanos de acceso remoto (RATs): como JBiFrost, que puede utilizarse para instalar backdoors y key loggers, realizar capturas de pantalla y extraer datos.
  • WebShells: como China Copper, que son scripts maliciosos que ofrecen capacidades de administración remota.
  • Herramientas de volcado de credenciales: como Mimikatz, que roban los registros de usuarios para que un agente pueda moverse internamente a través de una red objetivo.
  • Frameworks de movimiento lateral: como PowerShell Empire que permite a los atacantes moverse una vez que esté dentro de una red.
  • Herramientas de ofuscación C2: como HTran, que ayudan a ocultar la ubicación de los atacantes cuando se compromete a una víctima.

El NCSC tiene una larga lista de recomendaciones para las empresas que buscan detectar y protegerse mejor de tales amenazas. Pero entre los consejos clave están:

  • Mantener los sistemas parcheados y actualizados
  • Usar “sistemas y software modernos”
  • Emplear firewalls y sistemas de monitorización de red
  • Implementar segmentación de red
  • Desplegar detección de intrusiones basada en host
  • Soluciones que permitan efectuar White-listing y black-listing de aplicaciones
  • Usar antivirus de un proveedor de confianza
  • Colaboración en materia de seguridad

Estas recomendaciones se corresponden en gran medida con las fortalezas de Trend Micro como pionero en seguridad y partner de VMware durante una década con nuestro producto estrella para el centro de datos, Deep Security. Lo que ofrecemos:

  • Antimalware, firewall, inspección de registros, reputación web, monitorización de integridad, IDS/IPS y control de aplicaciones
  • Controles de seguridad integrales implementados automáticamente a medida que se activa cada nueva máquina virtual
  • Parcheo virtual para mantener las aplicaciones/servidores protegidos contra las amenazas emergentes hasta que un parche esté disponible.
  • Compatibilidad con NSX para la seguridad basada en hypervisor, permitiendo la microsegmentación

Todo esto viene con una arquitectura diseñada para optimizar el rendimiento en entornos virtuales y ofrecer una mejor visibilidad de la TI de la nube física, virtual e híbrida desde una única consola. Trend Micro en VMware hace realidad la visión del NCSC de sistemas y software “modernos” diseñados teniendo en cuenta la seguridad.

Autor: José de la Cruz, director técnico de Trend Micro

Apex One™, la evolución de nuestra solución de seguridad para el endpoint para empresas

¡Estamos de enhorabuena y queremos compartirlo con todos ustedes! Trend Micro se complace en poner a su disposición Apex One™, la evolución de nuestra solución de seguridad para el endpoint para empresas. Apex One™ combina una amplia capacidad de detección de amenazas y respuesta con funciones de investigación en un solo agente.

En los últimos años, las funciones de investigación para el endpoint han cobrado gran interés en el mercado, lo que ha estimulado el crecimiento de las herramientas de detección y respuesta para el endpoint (EDR). Estas herramientas han permitido a los analistas de seguridad comprender mejor el contexto y los orígenes de un incidente de detección de amenazas en el endpoint, y han facilitado la búsqueda de amenazas basadándose en la inteligencia e hipótesis de amenazas. Pero esta capacidad de EDR ha estado en un silo, aislada de las funciones de detección y respuesta automatizadas, y como resultado, depende de un esfuerzo manual intensivo.

No es eficiente abordar las amenazas de los endpoints con dos herramientas distintas (y a veces con dos proveedores distintos). Sabemos que hay una mejor manera, y la hemos incorporado en Apex One™

Detección y respuesta automatizadas: la primera tarea es detectar y bloquear tantas amenazas al endpoint como sea posible, sin intervención manual. Apex One™ lo hace bien, con una gama de técnicas de detección de amenazas como el machine learning (tanto antes de la ejecución como durante el tiempo de ejecución) y el análisis de comportamiento IOA. También detectamos y bloqueamos las vulnerabilidades del OS antes de que lleguen al endpoint, con los parches virtuales más oportunos del sector, impulsados por la inteligencia de amenazas tempranas de Zero Day Initiative de Trend Micro.

Investigación exhaustiva y visibilidad: Apex One™ ofrece visión práctica desde su única consola, pero también proporciona un potente conjunto de herramientas de investigación EDR, que permite actividades de búsqueda y barrido, identificación del paciente cero y análisis de la causa raíz. Estamos ofreciendo esta herramienta de investigación para PC y Macintosh.

Agente todo en uno, SaaS u on-premise: todas las capacidades anteriores se ofrecen en un solo agente de Apex One™, lo que simplifica la implementación y permite una conexión sólida entre la detección y respuesta automatizadas, así como la investigación. Además, estas capacidades se encuentran disponibles en modelos de despliegue on-premise o SaaS con paridad total de funciones.

Apex One™ es la culminación de una gran cantidad de aportaciones de los clientes de Trend Micro y de un gran esfuerzo por parte del equipo de ingeniería de la compañía. Sustituye a OfficeScan como nuestro producto estrella para empresas. Pero, queridos clientes de OfficeScan, Apex One™ también es para usted. Lo recibirá como una actualización normal, y su OfficeScan se convertirá en Apex One después de ejecutar la instalación. Tenga en cuenta que el acceso a determinadas funciones (por ejemplo, EDR) dependerá de sus derechos de licencia actuales.

Apex One™ se enviará en noviembre para los despliegues en modo SaaS y en febrero de 2019 para los clientes on-premise. ¡No podemos esperar para que lo tenga en sus manos!

Obtenga más información en www.trendmicro.com/apexone

Los procesamientos por cibercrimen caen de nuevo: CLOUDSEC propone ideas para reflexionar

Mantener el orden en el Salvaje Oeste de Internet nunca ha sido una tarea fácil, pero a medida que los ciberdelincuentes se organizan y equipan mejor gracias a la economía que les proporciona la dark web, se ha vuelto una tarea aún más difícil. Esto, especialmente, es una realidad en Europa, donde las medidas de austeridad han tenido un impacto importante en los presupuestos policiales. Por tanto, no es de extrañar que las nuevas cifras muestren un descenso en el número de enjuiciamientos por ciberdelitos.

En la conferencia CLOUDSEC de Trend Micro que se celebrará el mes que viene, expertos de las fuerzas y cuerpos de seguridad y de la industria se reunirán para debatir qué se puede hacer. Tal y como ya se ha demostrado en el pasado, las asociaciones público-privadas pueden dar lugar a resultados impresionantes.

Una policía abrumada

El año pasado solo hubo 47 procesamientos bajo la aplicación de la Ley de Uso Indebido de Equipos Informáticos (Computer Misuse Act) y otra legislación relevante, un 18% menos que los 57 de 2016, según el bufete de abogados londinense Reynolds Porter Chamberlain (RPC). Sin embargo, las organizaciones siguen estando bajo el ataque constante del ciberespacio, lo que provoca brechas de datos perjudiciales, interrupciones por ransomware, ataques DDoS, minería de criptomonedas y muchos más incidentes. Según una investigación realizada a principio de este año por el gobierno de Reino Unido, el 43% de las empresas del país había sufrido una violación o ataque en los últimos 12 meses. Y solo Trend Micro bloqueó más de 66.400 millones de amenazas en 2017.

El partner de RPC, Richard Breavington, afirma que las organizaciones no pueden confiar en el enjuiciamiento de los infractores online, ya que muchos de ellos se encuentran fuera de la UE, o bien permanecen ocultos tras el cifrado y los proxies. Esto significa que se necesita tomar cartas en el asunto mediante la inversión integral en seguridad y seguros.

“Las fuerzas de seguridad están haciendo todo lo que pueden con los recursos de que disponen, pero la magnitud del problema significa que las empresas no pueden depender necesariamente de la policía para que les ayude realmente cuando hay un delito cibernético”, afirma.

En CLOUDSEC 2018…

Lamentablemente, la policía siempre tendrá dificultades para seguir el ritmo de la rápida evolución en el panorama de las amenazas y la capacidad de los ciberdelincuentes para ocultar su rastro online. Sin embargo, al aliarse con expertos del sector privado, hay oportunidades para cubrir y complementar las capacidades en terrenos como pueden ser, por ejemplo, la recopilación de información de inteligencia a nivel mundial.

En este sentido, Trend Micro lo ha tenido muy claro y desde el principio ha tomado cartas en el asunto liderando múltiples iniciativas y promoviendo alianzas con organismos encargados de la aplicación de la ley a lo largo de los años. El Memorando de Entendimiento con la Agencia Nacional contra el Crimen (NCA), firmado hace varios años, constituye un hito en este sentido que, incluso, condujo al procesamiento exitoso a principios de este año de un hombre de Essex que fue declarado culpable de crear servicios de cifrado y de Counter-Virus (CAV).

Esto es solo un ejemplo de lo que se puede lograr cuando expertos del ámbito privado trabajan codo con codo con la policía.

Todos estos retos y oportunidades serán expuestos y debatidos en CLOUDSEC en Londres el próximo mes. Un coloquio por la mañana, que será presentado y moderado por nuestro Vicepresidente de Investigación de Seguridad, Rik Ferguson, pondrá sobre la mesa un fascinante debate en el que participarán algunos de los mayores expertos en aplicación de la ley, entre ellos: Todd Renner, Agregado Jurídico Adjunto del FBI en Londres; Nicole Samantha Van Der Meulen, Analista Senior de Estrategia de Europol; un alto representante del Centro Nacional de Seguridad Cibernética (NCSC); y el ex jefe de la Unidad Nacional de Cibercrimen de la Policía, Charlie McMurdie.

En la edición del año pasado, el evento ya registró una asistencia récord y esperamos lo mismo este 2018. Así que reserva tú asistencia ahora y únete al debate.

Autor: Bhara Mistry Principal Security Strategist en Trend Micro

Buenas prácticas: cómo blindar las cuentas de redes sociales

 Su ubicuidad y vinculación a diferentes apps y dispositivos las convierte en herramientas valiosas por la cantidad de información que manejan 

 Los usuarios dedican una media de 116 minutos al día a consultar sus redes sociales

 Trend Micro detalla algunas de las mejores prácticas para la gestión de las redes sociales tanto para usuarios como para empresas

Las plataformas de redes sociales más populares tienen miles de millones de usuarios, y esta cifra sigue aumentando cada año. Los gigantes de Internet -Facebook, YouTube o Instagram, entre otros- han ido más allá de su propósito inicial de compartir, entretener y comunicar. Ahora, las empresas los ven como herramientas publicitarias válidas y los usuarios compiten por compartir contenido. Pero esto va más allá; otras aplicaciones están usando las principales cuentas de redes sociales para verificar la identidad del usuario, que se puede registrar en diferentes aplicaciones y juegos simplemente utilizando su cuenta de Facebook o Twitter. Al mismo tiempo y de forma rutinaria, las organizaciones vigilan a los empleados a través de las redes sociales, utilizando esta herramienta como un modo de verificación.

El aspecto multiusos de las plataformas de redes sociales las convierte en herramientas valiosas, ya que las personas les dedican un promedio de 116 minuto cada día, según un estudio reciente. Debido a que son plataformas tan ubicuas y están vinculadas a un número cada vez mayor de aplicaciones en teléfonos y otros dispositivos, es aún más necesario protegerlas.

¿Qué pueden hacer los hackers con una cuenta comprometida?

  • La información personal es una mina de oro: las cuentas de redes sociales pueden conducir a cuentas de compras o incluso facilitar información bancaria.
  • Obtener acceso a las redes corporativas: los hackers podrían comprometer las redes de las empresas si sus redes sociales están vinculadas al correo electrónico de trabajo.
  • Robar la identidad: una cuenta se puede utilizar para registrarse en otro sitio.
    Ciberchantaje: en casos extremos, los hackers pueden usar información confidencial para chantajear a la víctima.

A continuación, Trend Micro detalla algunas de las mejores prácticas para la gestión de las redes sociales tanto para usuarios como para empresas.

Asegurando las cuentas personales de redes sociales

Las plataformas de social media tienen funciones de seguridad que se deben aprovechar.  Aquí se incluyen algunos consejos para mantener sus cuentas seguras:

  • Cerrar las cuentas que no se están usando. Las cuentas olvidadas de las redes sociales pueden verse comprometidas sin que esto haya sido detectado. Los hackers pueden aprovechar esto y acceder a otras cuentas vinculadas, como el correo electrónico.
  • Verificar qué apps están conectadas a las redes sociales. ¿Usas Facebook o Google para iniciar sesión en otras aplicaciones? Valora si este tipo de acceso es necesario.
  • Utilizar correctamente la contraseña para conseguir una buena seguridad. Es importante usar contraseñas diferentes para las cuentas de redes sociales, y también hay que asegurarse de que cada contraseña sea compleja e inusual. La habilitación de la autenticación de dos factores (2FA) para todas las cuentas puede evitar que personas no autorizadas accedan a éstas.
  • Mantener las aplicaciones móviles actualizadas. Hay que asegurarse de tener la última versión de la plataforma que se está utilizando. Los parches de seguridad protegen de las nuevas amenazas.
  • Utilizar un correo electrónico único para las cuentas de redes sociales. Si es posible, es importante crear un correo electrónico nuevo específico para las cuentas de las redes sociales, de modo que, si están comprometidas, los hackers no tengan acceso a ninguna información valiosa.

 Asegurar las cuentas corporativas

Las redes sociales también se utilizan como tarjeta de presentación de las empresas o incluso de los empresarios, que las emplean como una herramienta de publicidad o una vía para establecer su marca. A veces, los hackers se apoderan de las redes sociales de una empresa para promocionar su propia marca, ganar seguidores o incluso difundir un mensaje específico. Esta forma de hacktivismo es un problema frecuente, especialmente con las cuentas de Twitter.

Estos son algunos consejos para mantener seguras las cuentas de redes sociales corporativas:

  • Supervisar las redes sociales con regularidad: es importante estar atento a lo que sucede en todas las plataformas de redes sociales.
  • Limitar el acceso solo a las personas necesarias: Esto facilita el control de las publicaciones y evita cualquier sabotaje deliberado.
  • Separar lo personal de lo profesional: hay que evitar publicar accidentalmente algo personal en una cuenta corporativa.
  • Auditar qué herramientas tienen acceso a las cuentas: es necesario regular las herramientas que ayudan a gestionar las cuentas, ya que pueden ser vulnerables a los ataques.
  • Hay que tener en cuenta las últimas soluciones de seguridad: algunas plataformas podrían estar alejándose de las contraseñas, o pueden estar implementando una nueva función de seguridad que sea interesante activar.
  • Tomar una serie de medidas y buenas prácticas encaminadas a mejorar la seguridad de las contraseñas e implementar políticas estrictas sobre parches y actualizaciones.

Protegerse de noticias falsas y la desinformación

Uno de los mayores problemas al que se enfrentan las plataformas de medios sociales es su papel en la distribución de noticias falsas. Algunas plataformas ya han comenzado a abordar el problema y están trabajando para detenerlo, pero hay muchas formas de usar las redes sociales para difundir noticias falsas. La ciberpropaganda ha existido durante años, pero las plataformas de social media 24/7 permitieron a los hackers oportunistas manipular la percepción pública de manera rápida y eficiente. Los bots de Twitter lanzan historias falsas en campañas que son lo suficientemente grandes como para influir en la opinión pública, las historias falsas en Facebook están diseñadas para multiplicar los “me gusta” y difundir noticias, mientras que las plataformas en otros países también despliegan tácticas similares en otros países. Las noticias se crean fácilmente, pero son difíciles de verificar.

Figura 1: Ejemplo de bots de Twitter simulando ser diferentes usuarios lanzando el mismo mensaje

 Debido a que las propias plataformas están teniendo dificultades para gestionar las noticias falsas, los usuarios se convierten en la primera línea de defensa. Hay que evitar ser una víctima de noticias falsas y trabajar para dejar de difundir desinformación.

¿Cómo se pueden reconocer las noticias falsas?

  • El uso de titulares hiperbólicos y clickbait
  • Sitios web falsos que imitan sitios legítimos
  • Errores de ortografía, de gramática y un sitio web poco profesional
  • Imágenes adulteradas
  • Falta de autor, fuentes y datos

A la hora de verificar si una historia es real, Trend Micro recomienda:

  • Comprobar la historia en otros medios de comunicación con buena reputación
  • Verificar las fuentes del artículo y mirar los enlaces cuidadosamente: asegurarse de que procedan de sitios legítimos.
  • Investigar al autor, el momento y el lugar de publicación.
  • Verificar si los que comentan la historia son personas reales o simplemente bots: ¿son mensajes literales de otra persona? ¿Es información detallada o simplemente un mensaje genérico?
  • Leer noticias de una gama más amplia de títulos: a veces, las publicaciones similares comparten historias, es importante consultar fuera de las fuentes habituales.

Siempre existe la posibilidad de que un hacker pueda comprometer una cuenta, incluso después de seguir las mejores prácticas, por eso es importante asegurar las cuentas de las redes sociales con una protección integral y multicapa. Las soluciones de seguridad eficaces e integrales pueden ayudar a disfrutar de la vida digital de forma segura. Herramientas como Trend Micro™ Maximum Security ayudan a proteger múltiples dispositivos, permiten administrar contraseñas y protegen contra las amenazas más a largo plazo.

Si deseas más Información sobre noticias falsas y ciberpropaganda, consulta el informe de Trend Micro: Fake News and Cyber Propaganda: The Use and Abuse of Social Media.

Trend Micro pone a su equipo de expertos a tu disposición en caso de que desees comentar algún punto de los aquí expuestos.