Calidad

La calidad es nuestra mejor garantía de la fidelidad de los clientes, nuestra más fuerte defensa contra la competencia y el único camino para el crecimiento

Soporte

Estamos comprometidos en ofrecer Soluciones de Seguridad con la mejor Atención y Servicio de Soporte Especializado

Experiencia

Nuestra experiencia y casos de éxito son nuestro mejor aval, 14 años de servicio al país

NUESTRAS ALIANZAS

LA ÚNICA PLATAFORMA DE SEGURIDAD REAL EN LA INDUSTRIA

DATOS DE INTERÉS

Mejores prácticas de seguridad en la nube

Un análisis de las cuentas en la nube pública de Amazon Web Services, Microsoft Azure y Google Cloud Platform revela un lado positivo cuando se trata de la protección de datos en la nube.

Una nueva investigación muestra que en el último año, el 70% de las organizaciones que usan servicios de nube pública experimentaron un incidente de seguridad. Estos incidentes incluyeron ataques de ransomware y otro malware (50%), datos expuestos (29%), cuentas comprometidas (25%) y criptojacking (17%).

El 96% de estas organizaciones están preocupadas por sus niveles actuales de seguridad en la nube y, la seguridad de los datos, es la principal preocupación para el 44% de ellas. Es un buen momento para abordar los fundamentos de las mejores prácticas de seguridad en la nube: acceso a entornos en la nube y protección de datos confidenciales.

¿Crees que sabes lo que tienes en la nube?

Toma el control de la seguridad en la nube con una evaluación de inventario y una verificación de seguridad gratuitas realizadas por Sophos Cloud Optix. Activa una prueba gratuita para obtener 30 días de uso sin compromiso, que incluyen:

  • Inventario completo de todo lo que tienes en la nube: máquinas virtuales, almacenamiento, contenedores, roles IAM, etc.
  • Visualiza los roles IAM como nunca antes y evita que los roles de acceso con privilegios excesivos y las credenciales robadas sean explotados en ciberataques
  • Endurece los servicios web de Amazon, Microsoft Azure, Google Cloud Platform, los clústeres de Kubernetes y los entornos de infraestructura-como-código para reducir la superficie de ataque
  • Detecta automáticamente vulnerabilidades de seguridad y cumplimiento, acceso sospechoso, tráfico de red y anomalías en el tráfico de la nube
  • Sin agente, sin instalación, sin conexión

Una vez que tengas una cuenta de Cloud Optix configurada, siga las instrucciones paso a paso en la pantalla, que te guiarán a añadir tus entornos AWS, Azure y GCP. Para obtener más información, consulta la guía de Inicio.

Si necesitas ayuda en algún momento, consulta el foro de la comunidad o ponte en contacto con nuestro equipo de soporte técnico.

CIBERDELINCUENTES UTILIZAN CONOCIDO SERVICIO DE ANALITICA WEB PARA ROBAR LOS DATOS DE PAGO DE USUARIOS

Los investigadores de Kaspersky han descubierto una nueva técnica utilizada para robar los datos de pago de los usuarios en las tiendas en línea mediante web skimming. Al registrarse en las cuentas de Google Analytics e introducir el código de seguimiento en el código fuente de las páginas web, los ciberdelincuentes obtienen los datos de las tarjetas de crédito de los clientes. Más de 20 tiendas en línea de todo el mundo se han visto afectadas por esta práctica.

Web skimming es un método utilizado habitualmente por los ciberdelincuentes para robar los datos de las tarjetas de crédito de los consumidores en las páginas web de las tiendas en línea, mediante el cual los atacantes introducen fragmentos de código en el código fuente de la página web. Este código fraudulento reúne los datos introducidos por los usuarios que visitan la página web (es decir, los números de acceso a las cuentas de pago o a las tarjetas de crédito) y envía los detalles recopilados a la dirección especificada por los ciberdelincuentes en el código falso. Con frecuencia, con el objetivo de ocultar que la página web ha sido vulnerada, los atacantes registran dominios con nombres que se asemejan a los servicios de análisis web más conocidos, como Google Analytics. De esta forma, cuando introducen el código falso, al administrador de la página le resulta más difícil saber que ha sido comprometida. Así, por ejemplo, es fácil confundir un sitio llamado “googlc-analytics[.]com” con el dominio legítimo.

Sin embargo, los investigadores de Kaspersky han descubierto recientemente una técnica desconocida hasta ahora para realizar ataques de web skimming. En lugar de redirigir los datos a otras fuentes, los reconducen a cuentas oficiales de Google Analytics. Una vez que los atacantes registran sus cuentas en Google Analytics, solo tienen que configurar los parámetros de seguimiento de las cuentas para recibir una identificación de rastreo. A continuación, introducen el código fraudulento junto con la identificación de seguimiento en el código fuente de la página web, lo que les permite recopilar datos sobre los usuarios y enviarlos directamente a sus cuentas de Google Analytics.

Como los datos no se dirigen a un recurso desconocido, es complicado que los administradores se den cuenta de que la página ha sido atacada. En el caso de aquellos que examinan el código fuente, es como si la página estuviera conectada a una cuenta oficial de Google Analytics, una costumbre habitual en las tiendas en línea.

Para que esta actividad delictiva sea más difícil de detectar, los ciberdelincuentes emplean también una técnica común de lucha contra la depuración: en caso de que el administrador de la página web revise el código fuente de la misma utilizando el modo de desarrollo, el código ilícito no se ejecutará.

Más de 20 páginas web se han visto afectadas por esta técnica, incluyendo tiendas en Europa, Norteamérica y Latinoamérica.

“Se trata de una práctica que no habíamos observado antes, y que resulta sumamente eficaz, ya que Google Analytics es uno de los servicios de análisis web más importantes que existen. La gran mayoría de los desarrolladores y de los usuarios confían en él, por lo que los administradores de la página web le suelen dar permiso para recopilar datos de los usuarios. De este modo, resulta fácil pasar por alto las operaciones maliciosas que contienen cuentas de Google Analytics. Por regla general, los administradores no deben asumir que, simplemente porque el recurso de terceros sea legítimo, su presencia en el código es correcta”, afirma Victoria Vlasova, analista principal de malware de Kaspersky.

Kaspersky ha informado a Google del problema, y la compañía ya está dedicando recursos a detectar el spam.

ISEC BOLIVIA SRL es nombrada por sOPHOS como PARTNER GOLD

ISEC BOLIVIA SRL es nombrado el primer Partner Gold para Bolivia.

Gracias la compromiso y cumplimiento de objetivos con la marca, ISEC recibió éste reconocimiento.

CONTÁCTANOS

  • info@isec-bo.com
  • 591 3 3280895 | 591 2 2972115
  • 591 72610055
  • LPZ: Av. 6 de Agosto # 2645 – Edif. Pradix P3 - Of. 4D
  • SCZ: Av. Beni #4343 - Torre Rubí - P2 - Of. 1

© 2018 ISEC Bolivia SRL | Todos los derechos reservados

Desarrollado por JADSA