Eco de la GDPR: Ley de Privacidad del Consumidor de California

A medida que las compañías de todo el mundo se apresuran a cumplir con el GDPR (Reglamento General de Protección de Datos), muchas no han notado que California establecerá sus propios datos y requisitos de protección de la privacidad a partir del 1 de enero de 2020. El gobernador de California Jerry Brown firmó el Proyecto de Ley de la Asamblea de California 375, la Ley de Privacidad del Consumidor de California (CCPA), el 29 de junio de 2018.

Aun cuando la empresa no tiene una oficina en California, es obligatorio cumplir con la CCPA si ingresa o extrae datos californianos. De acuerdo con la próxima ley, su empresa debe cumplir con la CCPA si gana usd$25.000.000 al año en ingresos; recibe el 50% de sus ingresos vendiendo información de los clientes; o maneja datos para más de 50.000 personas. Las compañías que violen esta ley pagarán multas de hasta usd$7.500 por violación intencional. Dicho esto, a diferencia del GDPR, la CCPA otorgará a las empresas un período de gracia de 30 días para volver a cumplir con las normas sin recibir una multa.

¿Cómo afecta la CCPA a las empresas?

Todas las organizaciones que hacen negocios en California tienen que cumplir con esta ley, y si su organización vende datos de clientes a una organización de terceros, también debe cumplir con los requisitos.

Dado que la mayoría de las organizaciones ya cumplen con GDPR, o están en proceso de cumplirlas, no tendrán que promulgar muchos cambios estratégicos drásticos, ya que tanto GDPR como CCPA tienen objetivos similares.

 Prepárate para el CCPA              

  • Asegúrese de recopilar únicamente los datos necesarios de ventas, marketing, desarrollo de productos, gestión de proyectos y todos los demás canales comerciales.
  • Notificar a todos los departamentos sobre las nuevas normas de recolección de datos.
  • Analice los datos existentes de su organización y elimine los datos antiguos o no deseados de su base de datos.
  • Limpie listas de correo para evitar enviar información no relacionada a los destinatarios.
  • Desarrolle un portal para sus clientes para que puedan ver sus datos y cómo se procesan.

Si su compañía es declarada culpable de incumplimiento de la CCPA, tendrá 30 días para proporcionar toda la información sobre el incumplimiento. Gigantes tecnológicos, como Facebook y Google, ya han sido demandados por el incumplimiento de GDPR, y ahora con la CCPA, los días de los procedimientos de recopilación de datos no regulados ya han pasado.

La buena noticia es que aún hay tiempo para renovar los procedimientos, además, es importante tener en cuenta que puede haber modificaciones menores a la CCPA antes de su lanzamiento oficial el 1 de enero de 2020.

En el siguiente libro electrónico de seguridad de datos comprenderá cómo puede proteger todos los datos de su red aquí.

Anuncios

10 mejores prácticas para luchar contra el ransomware GandCrab

El ransomware se ha convertido en la principal amenaza cibernética para las organizaciones, especialmente después de WannaCry en 2017. Con la evolución del ransomware, las empresas siempre deben estar conscientes de su ecosistema en la red, especialmente desde que el ransomware comenzó a aparecer con diferentes variantes. El ransomware GandCrab es una de esas amenazas que los hackers están desarrollando continuamente para dificultar los entornos empresariales. El ransomware GandCrab comenzó a causar caos en las empresas en enero de este año, y desde entonces se han visto varias versiones de GandCrab, siendo la más reciente GandCrab 5.2.

¿Qué es el ransomware GandCrab?

GandCrab, como cualquier ransomware, encripta datos y exige un rescate. La guerra entre los ciberdelincuentes y los profesionales de la ciberseguridad continúa evolucionando cada día, y GandCrab es una amenaza cibernética particularmente sofisticada que evita los procedimientos de seguridad fácilmente. Algunos investigadores han definido a GandCrab como el “nuevo rey del ransomware”.

¿Cómo el ransomware GandCrab puede ingresar a una red?

El ransomware GandCrab se propaga principalmente a través de phishing, que es la práctica de enviar correos electrónicos de spam de apariencia legítima con archivos adjuntos infectados a usuarios específicos. Aparte de esta metodología tradicional, el ransomware GandCrab también utiliza programas de afiliación para llegar a su audiencia. Desde su descubrimiento en enero, GandCrab ha sido desarrollado y lanzado en cinco variantes diferentes: GandCrab V1, V2, V3, V4 y V5.

Los profesionales de seguridad cibernética tomaron medidas contra la versión inicial de GandCrab al identificar la clave RSA. Después de eso, el V2 fue desarrollado para superar los defectos del V1, y así sucesivamente. Ahora, el Centro Nacional de Seguridad de la Información y la Red de China ha informado al gobierno provincial del país sobre los correos electrónicos de suplantación de identidad que contienen GandCrab.

Las mejores prácticas para protegerte contra el ransomware GandCrab

  1. Usar configuraciones de firewall para permitir solo las conexiones de fuentes confiables.
  2. Limite los privilegios de los usuarios según sus responsabilidades y solo otorgue acceso a aplicaciones legítimas.
  3. Aplicar políticas de contraseña fuerte para evitar ataques.
  4. Prohibir las opciones de reproducción automática para evitar que los archivos EXE no reconocidos y otras aplicaciones se ejecuten en la red corporativa.
  5. Cierre puertos, procesos y servicios innecesarios para limitar el alcance de la propagación de malware en todo el sistema empresarial.
  6. Mantenga sus dispositivos actualizados con los parches necesarios, independientemente de si están dentro o fuera de la red corporativa.
  7. Detecte y restrinja el phishing desde sitios maliciosos utilizando los filtros de administración de los navegadores.
  8. Evite que el malware se propague en forma de archivos descargables, bloqueando la descarga de archivos con intenciones maliciosas. Además, eduque a sus empleados a evitar los archivos adjuntos de correo electrónico a menos que provengan de una fuente confiable.
  9. Mantenga la seguridad de los datos oficiales utilizando tecnologías de sandbox para contener la información corporativa.
  10. Identifique los dispositivos con jailbreak o comprometidos para mantener seguros los datos corporativos.

Emplear y actualizar periódicamente los controles de seguridad proactivos es la mejor manera para que las empresas fortifiquen sus defensas. Usando un enfoque de administración de endpoint unificado, las empresas pueden detectar y prevenir nuevos desarrollos en ransomware, ayudándolos a mantener sus datos corporativos protegidos y seguros.

Cómo puede ayudar ManageEngine

Con la solución de administración de endpoint unificada de ManageEngine, Desktop Central, las empresas pueden asegurar y administrar sus firewalls, navegadores, parches, dispositivos con jailbreak, correos electrónicos y más, todo desde una única consola.

Este enfoque unificado hacia la seguridad de la red puede reducir los esfuerzos de los administradores de TI, permitiéndoles concentrarse en prioridades inmediatas. Las empresas deben emplear Desktop Central de ManageEngine para asegurar su red contra el ransomware GandCrab.

Curso online gratuito: “Navegación segura en Internet”

Un curso gratis y en español en el que aprenderás cómo minimizar la posibilidad de ser víctima de los cibercriminales al incorporar conductas preventivas.

Los cibercriminales utilizan diferentes estrategias en su intento de lograr interceptar a sus víctimas e infectarlas. Estas estrategias tienen en cuenta cuáles son los medios o rutas más transitados por los usuarios para poder llevar a cabo un ataque. En este sentido, un atacante puede elegir el correo electrónico como medio para infectar a una víctima, así como otros escenarios, por ejemplo: el navegador web que utilizamos para realizar búsquedas, para ingresar a las redes sociales o a un sitio web en particular.

Y en el caso de los navegadores, como Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge o Safari, entre otros, los mismos son utilizados de manera recurrente por los ciberdelincuentes para engañar a los usuarios mediante alguna estrategia y lograr infectarlos.

Por tal motivo, la Academia ESET creó este curso online gratuito en el que intenta enseñar cómo prevenir ser víctima de una infección a través de una herramienta imprescindible para los usuarios como son los navegadores.

Quienes accedan a este curso online aprenderán sobre:

  • Fundamentos de la seguridad de la información.
  • Tipos de código malicioso.
  • Qué son las aplicaciones potencialmente no deseadas.
  • Técnicas utilizadas por el malware.
  • Técnicas de ingeniería social que utilizan los cibercriminales.
  • Cómo configurar de manera adecuada un navegador.
  • Qué es y cómo utilizar la navegación privada.
  • Seguridad en redes sociales.
  • Usos de complementos y/o extensiones en los navegadores.
  • Entre otros temas más.

Si estás interesado puedes ingresar al curso aquí. Además, en WeLiveSecurity podrás encontrar más ofertas de cursos online gratuitos sobre seguridad.

¿Cómo gestionan las empresas la seguridad cloud?

En la actualidad, cuesta imaginar los días sin la interacción con las plataformas online, como enviar un mail, ver vídeos en línea o almacenar nuestros documentos en una carpeta virtual.

La nube, ha cambiado la forma en la que se trabaja, en la manera que se maneja los datos. El 50% de todas las empresas ya usan el cloud para su negocio y se prevé que gasten un 33% más en servicios en la nube este 2019. Pero este nuevo uso de los datos tiene que venir de la mano con la seguridad cloud.

“La seguridad hay que llevarla a todos los ámbitos. Hay que extender todas las consideraciones de seguridad a todos los servicios. Evidentemente, los proveedores nos encargamos de poner todas las medidas de seguridad necesarias. Pero la seguridad es algo que tenemos que hacer entre todos”. Así lo cree Javier Martínez ingeniero de ventas de Google Cloud.

El 21% de los archivos en la nube contienen datos confidenciales, por lo que es fundamental su protección.

“Los proveedores tienen la responsabilidad sobre su infraestructura, pero los datos que se ponen en el ordenador son responsabilidad del usuario. Hay que hacer también una labor de educación para que cada uno seamos responsables de nuestros datos”, opina otro especialista en este terreno.

En este sentido está de acuerdo Samuel Bonete de Netskope, quien apunta que “hay un modelo que los fabricantes de cloud, que es el modelo de responsabilidad compartida. Ellos te aseguran la conectividad, seguridad, usabilidad… Pero cómo se manejan esos datos es responsabilidad de la empresa: educar a los usuarios y contar con herramientas que les permitan ver cómo se está usando y compartiendo esa información almacenada en la nube”.

Conectividad y flexibilidad son precisamente algunas de las principales ventajas que brinda la nube. Pero como toda tecnología, también existen inconvenientes. Como, por ejemplo, esa pérdida del control de esos datos. Los expertos han hablado: la responsabilidad es compartida. 

Hoy en día ha cambiado la forma de trabajar, y la manera de interactuar con la información de la tecnología. La nube y los dispositivos móviles han hecho que sea más fácil de trabajar y colaborar. Pero, la nube utiliza las API y los dispositivos móviles para eludir el perímetro y estos factores están teniendo un profundo impacto en la seguridad de la información; por desgracia, las herramientas de seguridad antiguas no se han adaptado, no entienden las API y se programaron para “permitir” o “bloqueo”, lo que realmente no funciona con la nube.

Netskope es el líder en seguridad en la nube, cuenta con la confianza de las empresas más grandes del mundo. Cuentan con una plataforma de seguridad en la nube a gran escala, permitiendo que los profesionales de seguridad entiendan las actividades de riesgo, protejan los datos sensibles, detengan las amenazas en línea y puedan responder a los incidentes de una manera que se adapte a la forma de trabajar. Netskope, evolucionó de seguridad.

En ZMA IT Solution contamos con las soluciones de Netskope, ¿Quieres verlas en acción y conocer que puedes lograr con ellas? Ingresa a www.zma-it.com pide tu demo y prueba por 30 días de forma gratuita.

Nuevo malware: Escanea Internet buscando ordenadores vulnerables

Los hackers no paran nunca, se toman la tarea de buscar constantemente nuevas maneras de infectar los dispositivos de las maneras más originales y simuladas posibles. Ahora, un nuevo malware ha tomado una técnica usada por otros ransomware, pero la aprovecha para escanear Internet en busca de dispositivos vulnerables y robarles las contraseñas.

Xwo, es el malware que escanea Internet en busca de dispositivos vulnerables, así lo han descubierto investigadores de Alien Labs de AT&T, donde han analizado el malware descubierto en marzo. Su nombre fue dado por el módulo principal del malware. Los investigadores creen que este malware puede estar relacionado con el ransomware MongoLock y XBash, debido a que hay muchas similitudes en el código de los tres, escritos en Python.

Sin embargo, este malware no tiene nada relacionado con el ransomware ni con el minado de criptomonedas, su foco no es obtener ganancias con los ordenadores infectados, el objetivo de esté es buscar credenciales y servicios desprotegidos para recopilar la información y enviarla a un servidor de control mediante una solicitud HTTP POST.

Este tipo de comportamiento sigue el mismo patrón que los malware anteriormente mencionados, creando dominios que suplantan a webs reales de ciberseguridad y medios de comunicación, pasando a registrarlos bajo dominio .tk. Los investigadores aún desconocen cómo se está expandiendo el malware y cómo consigue acceso a ordenadores conectados a Internet.

Entre los servicios en los que busca credenciales por defecto se encuentran FTP, MySQL, PostgreSQL, MongoDB, Redis, Memcached, Tomcat, phpMyAdmin, VNC y RSYNC. Sin embargo, no hace nada más allá de identificar posibles objetivos y reportarlo al servidor de control. Lo más probable es que, a partir de ahí, los hackers encuentren puntos débiles para explotarlos en ataques más peligrosos con malware diferente.

Así, este malware es básicamente el componente de otro malware que podría ser aún más peligroso, pero que evita ser tan dañino en un comienzo. La existencia de Xwo no quiere decir que hayan dejado de lado la creación de otro malware como ransomware, sino que están buscando nuevas vías para desplegar su ciberarsenal.

Además de utilizar un antivirus, los investigadores recomiendan a los administradores de red y a los usuarios que cambien las contraseñas por defecto de los servicios que utilizan, y que esos servicios tengan el acceso bloqueado a través de Internet (que normalmente suele ser a través de puertos abiertos). Gracias a ello, se evita que Xwo y otro malware que escanee la red pueda hacerse fácilmente con la información.

CloudFlare, por su parte, ha cerrado los servidores C2 que usaba el malware para enviar información, pero es muy probable que los atacantes vuelvan a lanzar nuevas oleadas de ataques a través de nuevos servidores maliciosos.

En ZMA IT Solution tenemos la solución para evitar que seas una de las victimas de este peligroso malware, como lo es ESET Dynamic Threat Defense, esté agrega un nivel adicional de seguridad a las soluciones de ESET, mediante la incorporación de sandboxing basado en la nube para la detección de amenazas desconocidas. ESET Dynamic Threat Defense incluye: Detección basada en el comportamiento, Machine Learning, Detección de amenazas 0-day y Sandboxing basado en la nube.

Está protección en múltiples niveles, puedes descargarla gratis por 30 días de prueba en www.zma-it.com

FUENTE WEB: https://www.adslzone.net/2019/04/03/xwo-malware-escaneando-internet/

Mac podría controlarse por falla de seguridad de Safari

Un equipo de investigadores de seguridad ha descubierto dos fallos de seguridad de Safari. Uno de ellos resulta especialmente peligroso ya que, que permite a un atacante tomar el control del equipo Mac por completo.

El hallazgo ha tenido lugar en el marco del Pwn2Own, un concurso dirigido a hackers de sombrero blanco dentro de la conferencia de seguridad CanSecWest que se celebró en Vancouver (Canadá) finalizando el mes de marzo.

La primera vulnerabilidad detectada es la menos grave de las dos, se trata de un exploit de tipo zero-day que permite que un atacante pueda escapar del sandbox, la protección que utiliza macOS para evitar que las aplicaciones tengan acceso a los datos del sistema no permitidos, mediante desbordamiento del navegador por fuerza bruta. Al saltarse el sandbox, el atacante tiene la posibilidad de acceder a cualquier información del sistema.

El equipo que descubrió este exploit, compuesto por Amat Cama y Richard Zhu, consiguió una recompensa de 55.000 dólares por el hallazgo.

El segundo fallo de seguridad de Safari que fue detectado en el mencionado concurso, resulta más grave y compromete el sistema por completo. Se trata también de un exploit de tipo zero-day y permite al atacante obtener acceso root y kernel del Mac, de forma que es posible tomar por completo el control del ordenador.

No obstante, a pesar de que se trata de un error de seguridad de Safari bastante grave, uno de los bugs utilizados para explotar el problema ya está reconocido por Apple, por lo que la recompensa conseguida es menor. El equipo que lo descubrió, formado por Phoenhex y Qwerty, consiguió 45.000 dólares por su hallazgo.

Los organizadores del concurso fueron los encargados de notificar a los proveedores afectados de las vulnerabilidades descubiertas por los hackers de sombrero blanco, por lo que Apple ya está al tanto de estos problemas de seguridad en Safari.

En ZMA IT Solution contamos con ESET Cyber Security Pro antivirus y el antispyware, basados en la tecnología ESET NOD32®, que rompe todos los récords, esté ayuda a proteger los equipos Mac, además cuenta con anti-phishing, que aleja los sitios web que roban nombres de usuario y detalles bancarios.

Descarga la versión de prueba por 30 días gratis en www.zma-it.com

FUENTE WEB: https://computerhoy.com/noticias/tecnologia/fallo-seguridad-safari-permite-tomar-control-mac-393311