Eco de la GDPR: Ley de Privacidad del Consumidor de California

A medida que las compañías de todo el mundo se apresuran a cumplir con el GDPR (Reglamento General de Protección de Datos), muchas no han notado que California establecerá sus propios datos y requisitos de protección de la privacidad a partir del 1 de enero de 2020. El gobernador de California Jerry Brown firmó el Proyecto de Ley de la Asamblea de California 375, la Ley de Privacidad del Consumidor de California (CCPA), el 29 de junio de 2018.

Aun cuando la empresa no tiene una oficina en California, es obligatorio cumplir con la CCPA si ingresa o extrae datos californianos. De acuerdo con la próxima ley, su empresa debe cumplir con la CCPA si gana usd$25.000.000 al año en ingresos; recibe el 50% de sus ingresos vendiendo información de los clientes; o maneja datos para más de 50.000 personas. Las compañías que violen esta ley pagarán multas de hasta usd$7.500 por violación intencional. Dicho esto, a diferencia del GDPR, la CCPA otorgará a las empresas un período de gracia de 30 días para volver a cumplir con las normas sin recibir una multa.

¿Cómo afecta la CCPA a las empresas?

Todas las organizaciones que hacen negocios en California tienen que cumplir con esta ley, y si su organización vende datos de clientes a una organización de terceros, también debe cumplir con los requisitos.

Dado que la mayoría de las organizaciones ya cumplen con GDPR, o están en proceso de cumplirlas, no tendrán que promulgar muchos cambios estratégicos drásticos, ya que tanto GDPR como CCPA tienen objetivos similares.

 Prepárate para el CCPA              

  • Asegúrese de recopilar únicamente los datos necesarios de ventas, marketing, desarrollo de productos, gestión de proyectos y todos los demás canales comerciales.
  • Notificar a todos los departamentos sobre las nuevas normas de recolección de datos.
  • Analice los datos existentes de su organización y elimine los datos antiguos o no deseados de su base de datos.
  • Limpie listas de correo para evitar enviar información no relacionada a los destinatarios.
  • Desarrolle un portal para sus clientes para que puedan ver sus datos y cómo se procesan.

Si su compañía es declarada culpable de incumplimiento de la CCPA, tendrá 30 días para proporcionar toda la información sobre el incumplimiento. Gigantes tecnológicos, como Facebook y Google, ya han sido demandados por el incumplimiento de GDPR, y ahora con la CCPA, los días de los procedimientos de recopilación de datos no regulados ya han pasado.

La buena noticia es que aún hay tiempo para renovar los procedimientos, además, es importante tener en cuenta que puede haber modificaciones menores a la CCPA antes de su lanzamiento oficial el 1 de enero de 2020.

En el siguiente libro electrónico de seguridad de datos comprenderá cómo puede proteger todos los datos de su red aquí.

Anuncios

10 mejores prácticas para luchar contra el ransomware GandCrab

El ransomware se ha convertido en la principal amenaza cibernética para las organizaciones, especialmente después de WannaCry en 2017. Con la evolución del ransomware, las empresas siempre deben estar conscientes de su ecosistema en la red, especialmente desde que el ransomware comenzó a aparecer con diferentes variantes. El ransomware GandCrab es una de esas amenazas que los hackers están desarrollando continuamente para dificultar los entornos empresariales. El ransomware GandCrab comenzó a causar caos en las empresas en enero de este año, y desde entonces se han visto varias versiones de GandCrab, siendo la más reciente GandCrab 5.2.

¿Qué es el ransomware GandCrab?

GandCrab, como cualquier ransomware, encripta datos y exige un rescate. La guerra entre los ciberdelincuentes y los profesionales de la ciberseguridad continúa evolucionando cada día, y GandCrab es una amenaza cibernética particularmente sofisticada que evita los procedimientos de seguridad fácilmente. Algunos investigadores han definido a GandCrab como el “nuevo rey del ransomware”.

¿Cómo el ransomware GandCrab puede ingresar a una red?

El ransomware GandCrab se propaga principalmente a través de phishing, que es la práctica de enviar correos electrónicos de spam de apariencia legítima con archivos adjuntos infectados a usuarios específicos. Aparte de esta metodología tradicional, el ransomware GandCrab también utiliza programas de afiliación para llegar a su audiencia. Desde su descubrimiento en enero, GandCrab ha sido desarrollado y lanzado en cinco variantes diferentes: GandCrab V1, V2, V3, V4 y V5.

Los profesionales de seguridad cibernética tomaron medidas contra la versión inicial de GandCrab al identificar la clave RSA. Después de eso, el V2 fue desarrollado para superar los defectos del V1, y así sucesivamente. Ahora, el Centro Nacional de Seguridad de la Información y la Red de China ha informado al gobierno provincial del país sobre los correos electrónicos de suplantación de identidad que contienen GandCrab.

Las mejores prácticas para protegerte contra el ransomware GandCrab

  1. Usar configuraciones de firewall para permitir solo las conexiones de fuentes confiables.
  2. Limite los privilegios de los usuarios según sus responsabilidades y solo otorgue acceso a aplicaciones legítimas.
  3. Aplicar políticas de contraseña fuerte para evitar ataques.
  4. Prohibir las opciones de reproducción automática para evitar que los archivos EXE no reconocidos y otras aplicaciones se ejecuten en la red corporativa.
  5. Cierre puertos, procesos y servicios innecesarios para limitar el alcance de la propagación de malware en todo el sistema empresarial.
  6. Mantenga sus dispositivos actualizados con los parches necesarios, independientemente de si están dentro o fuera de la red corporativa.
  7. Detecte y restrinja el phishing desde sitios maliciosos utilizando los filtros de administración de los navegadores.
  8. Evite que el malware se propague en forma de archivos descargables, bloqueando la descarga de archivos con intenciones maliciosas. Además, eduque a sus empleados a evitar los archivos adjuntos de correo electrónico a menos que provengan de una fuente confiable.
  9. Mantenga la seguridad de los datos oficiales utilizando tecnologías de sandbox para contener la información corporativa.
  10. Identifique los dispositivos con jailbreak o comprometidos para mantener seguros los datos corporativos.

Emplear y actualizar periódicamente los controles de seguridad proactivos es la mejor manera para que las empresas fortifiquen sus defensas. Usando un enfoque de administración de endpoint unificado, las empresas pueden detectar y prevenir nuevos desarrollos en ransomware, ayudándolos a mantener sus datos corporativos protegidos y seguros.

Cómo puede ayudar ManageEngine

Con la solución de administración de endpoint unificada de ManageEngine, Desktop Central, las empresas pueden asegurar y administrar sus firewalls, navegadores, parches, dispositivos con jailbreak, correos electrónicos y más, todo desde una única consola.

Este enfoque unificado hacia la seguridad de la red puede reducir los esfuerzos de los administradores de TI, permitiéndoles concentrarse en prioridades inmediatas. Las empresas deben emplear Desktop Central de ManageEngine para asegurar su red contra el ransomware GandCrab.

Curso online gratuito: “Navegación segura en Internet”

Un curso gratis y en español en el que aprenderás cómo minimizar la posibilidad de ser víctima de los cibercriminales al incorporar conductas preventivas.

Los cibercriminales utilizan diferentes estrategias en su intento de lograr interceptar a sus víctimas e infectarlas. Estas estrategias tienen en cuenta cuáles son los medios o rutas más transitados por los usuarios para poder llevar a cabo un ataque. En este sentido, un atacante puede elegir el correo electrónico como medio para infectar a una víctima, así como otros escenarios, por ejemplo: el navegador web que utilizamos para realizar búsquedas, para ingresar a las redes sociales o a un sitio web en particular.

Y en el caso de los navegadores, como Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge o Safari, entre otros, los mismos son utilizados de manera recurrente por los ciberdelincuentes para engañar a los usuarios mediante alguna estrategia y lograr infectarlos.

Por tal motivo, la Academia ESET creó este curso online gratuito en el que intenta enseñar cómo prevenir ser víctima de una infección a través de una herramienta imprescindible para los usuarios como son los navegadores.

Quienes accedan a este curso online aprenderán sobre:

  • Fundamentos de la seguridad de la información.
  • Tipos de código malicioso.
  • Qué son las aplicaciones potencialmente no deseadas.
  • Técnicas utilizadas por el malware.
  • Técnicas de ingeniería social que utilizan los cibercriminales.
  • Cómo configurar de manera adecuada un navegador.
  • Qué es y cómo utilizar la navegación privada.
  • Seguridad en redes sociales.
  • Usos de complementos y/o extensiones en los navegadores.
  • Entre otros temas más.

Si estás interesado puedes ingresar al curso aquí. Además, en WeLiveSecurity podrás encontrar más ofertas de cursos online gratuitos sobre seguridad.

5 mitos sobre seguridad en dispositivos móviles corporativos

En la actualidad el común denominador es que llevamos un celular en el bolsillo, convirtiéndose en parte esencial de la vida, tanto en el ámbito personal como en él laboral.

A pesar de ser algo muy común, son muchas las falsas concepciones que existen sobre la seguridad en los smartphones y tabletas en las empresas. Se suele sobrevalorar o subestimar los riesgos asociados a este tipo de dispositivos.

 Es por ello, que hoy compartimos 5 conceptos que toda empresa debería tener claros antes de planificar su estrategia de ciberseguridad:

  • Las tiendas oficiales de aplicaciones son totalmente seguras

Efectivamente Apple y Google toman muchas precauciones y que la App Store y Google Play suelen ser las fuentes más confiables para descargar aplicaciones. A pesar de ello, existe la posibilidad en que estos lugares oficiales se filtren aplicaciones o programas maliciosos.

Incluso instalando solo recursos provenientes de estas tiendas, que es lo recomendable, los responsables de seguridad de una empresa deben implementar una política clara y estar al tanto de lo que cada empleado ejecuta en sus equipos.

  • Los dispositivos móviles tienen más vulnerabilidades

Son innumerables las noticias relacionadas con fallos de seguridad y amenazas para celulares y tablet que aparecen a diario en los medios, lo que podría parecer que los dispositivos móviles son más propensos a sufrir vulnerabilidades que los tradicionales equipos informáticos, algo que no necesariamente sea así.

Lo cierto es que los celulares son los más usado en la actualidad, por lo tanto, son un objetivo prioritario ahora mismo para los atacantes. Además, el hecho de que nos acompañen a todas partes, los hace aún más interesantes para el cibercrimen.

  • No se pueden eliminar datos de forma remota.

Este es un tema clave, ya que imaginemos que un dispositivo se pierde o un empleado renuncia de forma súbita sin alcanzar a eliminar la información confidencial que tenía en su celular. Las empresas deben tener una solución que pueda prevenir esta situación pues controlar el dispositivo de manera remota puede resultar crucial para proteger la información corporativa y evitar que terceros no autorizados obtengan acceso a ella.

  • No requieren autentificación doble

Los dispositivos móviles son propensos a extraviarse, de modo que una segunda autentificación puede brindar mayor seguridad. Es recomendable que todos los dispositivos móviles usen una autentificación doble, como una pregunta secreta o código además del ID de usuario o contraseña de acceso.

  • Los celulares no necesitan un antivirus

Aunque no sean más inseguros que otros equipos, lo cierto es que los dispositivos móviles están en el foco de mira de los ciberdelincuentes y eso hace que sea, aún más necesario el uso de una buena solución de seguridad en estos equipos. El mito de que no necesitan antivirus es solo eso, un mito.

En ZMA IT Solution contamos con variados productos para la seguridad móvil corporativa, como por ejemplo ESET Endpoint Security para Android que ofrece:

  • Administración remota de bloqueo y desbloqueo del dispositivo, e incluso borra los datos de los dispositivos extraviados, todo de forma remoto.
  • Seguridad para dispositivos, ya que no requerirá usar una herramienta especializada para la administración.
  • Monitorea las aplicaciones móviles del dispositivo y bloquea el acceso a aplicaciones móviles específicas.
  • Anti-Theft Protege los datos almacenados en dispositivos perdidos o robados.

Ingresando a www.zma-it.com descarga ESET Endpoint Security para Android por 30 días de prueba gratis.

6 sencillos consejos: Redes Sociales con seguridad

Años atrás el navegar en Internet significaba usar motores de búsqueda hasta llegar a contenidos específicos, o leer artículos en tus sitios de noticias favoritos. Hoy, las redes sociales, los vídeos y la mensajería instantánea son centrales para la experiencia online de un usuario, especialmente en la generación más joven.

Pero como todo tiene su parte no tan buena, una serie de riesgos vienen con el disfrute de la interacción, muy a pesar de que las redes sociales están haciendo un esfuerzo importante, con frecuencia es la negligencia de los usuarios la que lleva a que se comprometa su seguridad.

ESET, pensando en ello nos comparte una lista con algunos consejos que ayudarán a proteger la seguridad en las redes de sociales:

1. Revisa la configuración de tus cuentas

Al crear un nuevo perfil la prioridad principal es revisar las opciones de seguridad y privacidad que ofrece el servicio y configurarlo correctamente. Asegurarse de que tus publicaciones solo sean visibles para amigos cercanos o para el grupo que te interesa, y no para cualquiera. Si añades detalles a tu perfil, como datos personales, no olvidar escóndelos de extraños y posibles estafadores para que no los puedan extraer; podrían tratar de usarlos para adivinar tus contraseñas o robar tu identidad.

Te compartimos los 8 ajustes importantes que debes revisar en tus redes sociales, que sirven de guía para tener una configuración más controlada. Algo importante que debes tener presente es que las empresas tienden a realizar ajustes constantemente en sus configuraciones, por lo que es importante que les prestes atención cada tanto a los permisos de tus perfiles y evitar que se filtre información que no deseas con algún contacto desconocido.

2. Piensa dos veces antes de publicar

Aun cuando mantengas la mayor privacidad posible en tus ajustes, capturas de pantalla de tu perfil, publicaciones o mensajes podrían terminar diseminadas por la Web si alguien en quien confías tiene malas intenciones y se lo propone. Por lo tanto, piensa siempre antes de publicar un texto, foto, opinión, mensaje personal o video. Una vez online, será difícil retirarlo por completo.

3. Sé escéptico

Una regla general: “Si algo suena demasiado bueno para ser cierto, probablemente lo sea”. Así que, si alguien te ofrece un nuevo auto, computadora o smartphone a cambio de información sensible como fecha o lugar de nacimiento, documento o teléfono, es probable que sea una trampa. Los engaños en la Web pueden presentarse en múltiples formas y se valen de Ingeniería Social para pescar víctimas.

Mantener nuestros datos sensibles en privado y, antes de proporcionarlos en algún sitio o participar de sorteos y concursos, debemos verificar su autenticidad.

4. Evita a los extraños

El ciberespacio puede proporcionarles anonimato y camuflaje a los actores maliciosos, lo que les permite manipular a sus víctimas para que ejecuten acciones que normalmente no aceptarían. Para mantenernos protegido, limitemos la cantidad de personas que puedan contactarnos y, si es posible, interactuar solo con quienes realmente conocemos.

5. Usa contraseñas fuertes

Esta práctica no solo aplica para las redes sociales, sino también el ciberespacio en general. Recordar que nuestras contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios; combinar mayúsculas, minúsculas, números y caracteres especiales, y tener en cuenta que no es necesario preocuparse por tener que memorizarlas todas, ya que podemos usar un gestor de contraseñas para evitar que te fatiguen los asuntos de seguridad.

En ZMA IT Solution contamos con Zoho Vault, un administrador de contraseñas en línea para equipos, completamente gratuito, descarga aquí

En el siguiente video podemos ver cómo crear una contraseña segura a través de un ejemplo práctico:

6. Actualizar todo nuestro software y mantén dispositivos seguros

EL sistema operativo y aplicaciones, así como todo nuestro software (especialmente los navegadores) deben estar al día. Además, para mantener a los cibercriminales lejos, usar una solución de seguridad completa y confiable tanto en computadora como en los dispositivos móviles.

ESET cuenta con la solución ideal, ESET Multi-Device Security Pack, es un paquete, todo en uno, que cubre cualquier combinación de PCs, equipos Mac, Smartphones y Tablets, siendo la solución correcta y más completa, ya que proteges todo por menos: protege tu identidad, bloquea virus y ciberdelincuentes, webcam y router más seguros, compras online seguras, control parental para los chicos y evita que cibercriminales accedan a nuestro equipo. Ingresa a www.zma-it.com y descarga la versión de prueba gratuita por 30 días.

FUENTE WEB: https://www.welivesecurity.com/la-es/2016/10/12/consejos-fanaticos-de-las-redes-sociales/?utm_campaign=welivesecurity&utm_source=twitter&utm_medium=social

¿Cómo gestionan las empresas la seguridad cloud?

En la actualidad, cuesta imaginar los días sin la interacción con las plataformas online, como enviar un mail, ver vídeos en línea o almacenar nuestros documentos en una carpeta virtual.

La nube, ha cambiado la forma en la que se trabaja, en la manera que se maneja los datos. El 50% de todas las empresas ya usan el cloud para su negocio y se prevé que gasten un 33% más en servicios en la nube este 2019. Pero este nuevo uso de los datos tiene que venir de la mano con la seguridad cloud.

“La seguridad hay que llevarla a todos los ámbitos. Hay que extender todas las consideraciones de seguridad a todos los servicios. Evidentemente, los proveedores nos encargamos de poner todas las medidas de seguridad necesarias. Pero la seguridad es algo que tenemos que hacer entre todos”. Así lo cree Javier Martínez ingeniero de ventas de Google Cloud.

El 21% de los archivos en la nube contienen datos confidenciales, por lo que es fundamental su protección.

“Los proveedores tienen la responsabilidad sobre su infraestructura, pero los datos que se ponen en el ordenador son responsabilidad del usuario. Hay que hacer también una labor de educación para que cada uno seamos responsables de nuestros datos”, opina otro especialista en este terreno.

En este sentido está de acuerdo Samuel Bonete de Netskope, quien apunta que “hay un modelo que los fabricantes de cloud, que es el modelo de responsabilidad compartida. Ellos te aseguran la conectividad, seguridad, usabilidad… Pero cómo se manejan esos datos es responsabilidad de la empresa: educar a los usuarios y contar con herramientas que les permitan ver cómo se está usando y compartiendo esa información almacenada en la nube”.

Conectividad y flexibilidad son precisamente algunas de las principales ventajas que brinda la nube. Pero como toda tecnología, también existen inconvenientes. Como, por ejemplo, esa pérdida del control de esos datos. Los expertos han hablado: la responsabilidad es compartida. 

Hoy en día ha cambiado la forma de trabajar, y la manera de interactuar con la información de la tecnología. La nube y los dispositivos móviles han hecho que sea más fácil de trabajar y colaborar. Pero, la nube utiliza las API y los dispositivos móviles para eludir el perímetro y estos factores están teniendo un profundo impacto en la seguridad de la información; por desgracia, las herramientas de seguridad antiguas no se han adaptado, no entienden las API y se programaron para “permitir” o “bloqueo”, lo que realmente no funciona con la nube.

Netskope es el líder en seguridad en la nube, cuenta con la confianza de las empresas más grandes del mundo. Cuentan con una plataforma de seguridad en la nube a gran escala, permitiendo que los profesionales de seguridad entiendan las actividades de riesgo, protejan los datos sensibles, detengan las amenazas en línea y puedan responder a los incidentes de una manera que se adapte a la forma de trabajar. Netskope, evolucionó de seguridad.

En ZMA IT Solution contamos con las soluciones de Netskope, ¿Quieres verlas en acción y conocer que puedes lograr con ellas? Ingresa a www.zma-it.com pide tu demo y prueba por 30 días de forma gratuita.