Industry News

Contact

La revista especializada del sector TIC Computing, publica la tribuna de InnoTec sobre la vulnerabilidad descubierta a principios de año en Apache, Struts, una de las ciberamenazas con mayor impacto de los últimos años.

Josechu Migoya, responsable del Equipo de Respuesta a Incidentes (CSIRT) de InnoTec, es el autor de esta tribuna sobre Cómo combatir Struts, que puedes leer pinchando en este enlace y que a continuación os ofrecemos completa:

La vulnerabilidad descubierta a principios de año en Apache Struts, utilizada ampliamente en el desarrollo de aplicaciones web, está siendo el origen de infinidad de ataques a organizaciones de todo el mundo, incluida España.

En InnoTec (Grupo Entelgy) hemos observado en el último mes un incremento preocupante de las acciones que aprovechan esta vulnerabilidad para acceder a los sistemas de las víctimas, escalar privilegios y propagarse dentro de cada organización.

“Struts: cómo funciona y cómo combatirlo”, tribuna de InnoTec (Grupo Entelgy) en Computing La revista especializada del sector TIC Computing, publica

CitasIdentificar todas las aplicaciones web que contengan este componente y actualizar a las nuevas versiones de Apache Struts, son los pasos básicos para atajar el problema de forma momentánea. No obstante, para acometer una política de seguridad a largo plazo, convendría disponer de un sistema de copias de seguridad, limitar los privilegios del usuario y, sobre todo, anticiparse y aplicar medidas de prevención, como auditorías periódicas y sistemas de monitorización que detecten las amenazas y vulnerabilidades antes de ser explotadas.

Compañías multinacionales de tecnología y software de la talla de CISCO y VMware, y otro tipo de organismos de relevancia, como CRA (Canada Revenue Agency), han reconocido públicamente haber detectado ataques que han conseguido explotar las vulnerabilidades dentro de sus aplicaciones o sitios web programados con Struts. Y esto es sólo la punta del iceberg ya que el número de organizaciones que pueden ser objetivos potenciales de los ciberataques es extremadamente alto.

¿Por qué la vulnerabilidad Struts es tan peligrosa?

Para explicar por qué esta vulnerabilidad ha tenido un alcance tan amplio es necesario entender el uso extendido de Apache Struts en el desarrollo de aplicaciones y sitios web. Struts es un entorno de trabajo libre muy empleado entre los desarrollos de software Java que permite construir sitios web y aplicaciones de forma ágil y acceder fácilmente a componentes para añadir nuevas funcionalidades. Precisamente su accesibilidad y sencillez han sido factores clave para convertirlo en uno de los entornos de código abierto más populares en la creación de aplicaciones comerciales.

Como en los casos de otras vulnerabilidades que afectan a componentes muy extendidos, los ciberatacantes intentan aprovecharse de esta debilidad y acceder a múltiples sistemas a través de ella; es decir, explotarla masivamente. Y lo hacen antes de que las organizaciones se hayan percatado de la vulnerabilidad y actualicen todas las aplicaciones que pueden estar en riesgo. De hecho, otras vulnerabilidades de alcance similar han seguido siendo explotadas durante años sin que nadie actualice el software utilizado.

A la multiplicidad de objetivos de ataque se suma, además, la facilidad para explotar Struts. Con una simple solicitud web al servidor se puede tomar el control de la aplicación. Sin necesidad de comprobar la identidad del usuario, los ciberatacantes pueden acceder al sistema con privilegios, incluso, del administrador, si así está configurada la aplicación.

Los ataques que intentan explotar esta vulnerabilidad, en la mayoría de los casos, tienen dos objetivos claros: difundir malware y buscar otros puntos débiles que permitan ganar acceso a más privilegios y, por tanto, un mayor control de los sistemas y dispositivos de las organizaciones.

¿Qué hacer para protegerse?

Ante cualquier tipo de ataque que pueda explotar esta vulnerabilidad, la principal acción que las organizaciones deben llevar a cabo es la identificación de todas las aplicaciones web que contengan componentes de Apache Struts,  y actualizarlas a las versiones 2.3.32 o 2.5.10.1. Conviene revisar los accesos del usuario que trabaja con Struts (si se han creado ficheros, carpetas o procesos con dicho usuario) y si se han creado páginas web en el servidor fuera del uso normal. Además, con la finalidad de prevenir y paliar las consecuencias de futuros ataques, también es recomendable que las empresas dispongan de un sistema de copias de seguridad adecuado y actualizado periódicamente y limitar los privilegios del usuario que ejecuta la página web con Apache Struts.

Pese a las alertas y recomendaciones del sector de la ciberseguridad, tanto desde organismos públicos, como de empresas privadas, es muy probable que los ataques que explotan la vulnerabilidad Struts sigan con nosotros durante mucho tiempo. Y ello es debido a la gestión deficiente de la ciberseguridad que se hace en muchas organizaciones. Entender la ciberseguridad de forma reactiva, actuando solo cuando sucede un problema, es desgraciadamente una tónica demasiado repetida.

CitasEs necesario anticiparse, contar con medidas de prevención, como las auditorías periódicas y la implementación de sistemas de monitorización para detectar amenazas y vulnerabilidades antes de que puedan ser explotadas. De este modo, conseguiremos, no solo mayor eficacia, sino, sobre todo, un ahorro de costes mucho mayor.

Noticias relacionadas en el blog:

Transformando los Valores de Entelgy

Marta Gallardo - Transformando los valores EntelgyHoy en nuestro blog Marta Gallardo, Directora Corporativa de Personas de Entelgy, nos cuenta:

Hace 5 años, dentro del marco de uno de los proyectos de cambio más importantes en Entelgy, se definieron nuestros valores corporativos. Estos valores son nuestra esencia.

Nuestra realidad está transformándose bajo el paraguas de la era digital y de un entorno VUCA(*) altamente cambiante. Todo lo que hasta ahora parecía firme y homogéneo, ahora es un elemento en constante cambio.

(*) VUCA es un acrónimo inglés usado para describir un entorno volatil (volatility), incertidumbre (uncertainty), complejidad (complexity) y ambigüedad (ambiguity). 

Por ello, ahora que estamos profundizando nuestra Transformación Digital en Entelgy, es el momento de evolucionar nuestros valores inspirándonos en valores propios de las empresas digitales.

Te los presentamos: Transformando los Valores Entelgy

Gracias Marta.

Entelgy, Go for IT!

 Otras noticias relacionadas:

La jornada Enterprise Open Source Conference (EOSC17) celebrada el jueves 27 de abril, fue un día de éxito y oportunidades tanto para los organizadores y sponsors como para los asistentes.

Entelgy, como Advanced Business Partner de Red Hat, fue sponsor en su modalidad Silver de este evento. Contamos un stand atendido por nuestros profesionales donde se realizaron talleres/demos mostrando a nuestros clientes interesados en estas tecnologías, la experiencia y capacidades de Entelgy en:

  • Red Hat Mobile
  • OpenStack para soluciones SAP
Entelgy - Demo a clientes en stand en EOSC17 Entelgy - Clientes en Stand EOSC17

Entelgy - Presentacion Jorge Herrera en EOSC17Uno de nuestros expertos, Jorge Herrera, realizó una ponencia en la Sala Plenaria en nombre de la Federación Asolif, para explicar en qué consiste el proyecto de Desarrollo Colaborativo de Software, Innersource, ejemplo práctico de la adopción del open source en el Banco Santander. Jorge destacó los beneficios de este proyecto como: potenciar la comunicación entre los equipos, transparencia, histórico de comunicación disponible, implantaciones ágiles, accesibilidad, coste inferior. Todo ello apoyado por la presentación que realizó a continuación, Jesús Ruiz (Innovación Tecnológica/Tecnología y Operaciones) de Banco Santander.

La afluencia de visitantes a nuestro stand fue constante y todos ellos tuvieron la oportunidad de conocer mejor nuestras capacidades en las soluciones open source de Red Hat y sus aplicaciones.  Asimismo, pudieron participar en el sorteo de un SPY DRONE que causó mucha expectación.

Entelgy - Clientes en Stand EOSC17 y sorteo SPY DRONE

En definitiva, una oportunidad única para conocer las soluciones Open Source Empresarial y lo que pueden aportar a la innovación, agilidad y eficiencia que los negocios actuales demandan y necesitan.

Noticias relacionadas en nuestro blog:

Entelgy Red Hat Business Advanced

Expansión publica la tribuna de Fernando Naranjo sobre el auténtico valor de>Blockchain, su seguridad y una de las premisas que tienen que marcar la adopción de esta tecnología por parte de la banca.

La protección de los Sistemas de Control Industrial (SCI) es uno de los ejes sobre los que gira la oferta de servicios de ciberseguridad de InnoTecla empresa especializada en Ciberseguridad del Grupo Entelgy. Por este motivo ha firmado un acuerdo de colaboración con el Centro de Ciberseguridad Industrial (CCI), entidad de referencia en el ámbito de la protección de los sistemas industriales e infraestructuras críticas que soportan buena parte de los servicios esenciales de la población (energía, agua, telecomunicaciones, transportes, etc.) y que están en el punto de mira de los ciberataques.

Así, y con el fin de contribuir y aportar todo su conocimiento y experiencia en la Seguridad en Sistemas de Control Industrial (SCI) e infraestructuras críticas, InnoTec se une a la labor del CCI como patrocinador Global Silver. De este modo, nos unimos al selecto club de entidades, públicas y privadas, que tienen entre sus principales objetivos fomentar y mejorar la ciberseguridad industrial, a través de actividades de análisis, desarrollo de estudios e intercambio de información sobre estos sistemas.

InnoTec ingresa en el Centro de Ciberseguridad Industrial (CCI)Además de prestar apoyo en sus iniciativas, tanto en España como en Latinoamérica, el equipo de InnoTec también colaborará con las publicaciones, cursos y otros estudios que forman la propiedad intelectual de esta organización.

El aumento de ataques contra infraestructuras críticas es una realidad. El cambio a sistemas propietarios, abiertos e interconectados de los sistemas que controlan estas infraestructuras ha disparado las amenazas y los riesgos”, explica Félix Muñoz, Director General de InnoTec (Grupo Entelgy), que recalca la necesidad de unir esfuerzos para combatir estos ataques. “Transportes, energía, sistemas financieros, telecomunicaciones… Hablar de infraestructuras críticas es hablar de todos aquellos servicios indispensables en el día a día de cualquier sociedad”, concluye Félix Muñoz.

Por su parte, David Marco, responsable de Ciberseguridad Industrial de InnoTec, apunta en la misma línea sobre la creciente necesidad de establecer una estrategia que frene este tipo de amenazas que, “solo en 2016, provocó 146 avisos de vulnerabilidad que abarcan tanto dispositivos, como aplicaciones o elementos de comunicación del entorno de infraestructuras críticas industriales en nuestro país, según el Centro Nacional de Ciberseguridad (INCIBE).

Centro de Ciberseguridad Industrial (CCI)El Centro de Ciberseguridad Industrial se puso en marcha en España en 2013 con la misión de ayudar a mejorar la protección de los sistemas industriales, vitales en las sociedades actuales. La mayor conexión de los sistemas industriales, que sustentan las infraestructuras críticas y servicios esenciales, ha hecho que se hayan convertido en uno de los principales objetivos de los ciberatacantes y, que cada vez más, necesiten unos niveles de seguridad más elevados. Precisamente, debido a las crecientes demandas en este sentido, el CCI se ha consolidado como el principal punto de encuentro hispanohablante en la gestión del riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las infraestructuras industriales.

Con esta colaboración InnoTec pretende impulsar el desarrollo y la mejora de los niveles de seguridad de los sistemas de control industrial conectados frente a las nuevas amenazas del ciberespacio, uniendo sus conocimientos y experiencias en la protección de infraestructuras críticas a los de otros profesionales, empresas e instituciones relevantes en el sector de la seguridad industrial.

Otras noticias relacionadas en nuestro blog:

DCL Consultores Entelgy - OpenText Innovation Day MadridDCL Consultores, empresa del Grupo Entelgy especialista en ECM, patrocina un año más el OpenText Innovation Day celebrado el pasado 26 de abril en Madrid, donde realizó la presentación del caso de éxito VALORIZA FACILITIES (Grupo Sacyr).

Durante la sesión, realizada en la Sala Plenaria del Colegio Oficial de Arquitectos de Madrid, los asistentes pudieron conocer cómo VALORIZA FACILITIES ha emprendido de la mano de DCL Consultores su camino hacia la Transformación Digital gracias a la plataforma de nuestro partner OpenText.

La solución propuesta por DCL ha sido la implementación de un modelo documental basado en OpenText como plataforma integrada a SAP. Ello ha permitido disponer de un único repositorio con toda la información de contratos y facturas gestionados por las distintas áreas de actividad de Valoriza Facilities y Valoriza Servicios a la Dependencia, haciéndola accesible a los diferentes niveles de la organización.

La presentación fue introducida por Miguel Ángel Alzaga, Director de Proyectos de DCL. A continuación, Isabel López, Directora de Gestión Contractual de Sacyr, explicó cómo mejoraron la gestión de los contratos con más de 50.000 registros, consiguiendo una mayor eficiencia en los procesos. Por otra parte Jaime Barbeito, Jefe de Proyectos en el área de Organización y Proyectos de Sacyr, realizó una excelente presentación destacando los elementos clave para el éxito del proyecto. Ambos incidieron en la experiencia con DCL como muy positiva, sin apenas incidencias en un proyecto de migración tan complejo que era una de las principales preocupaciones iniciales.

DCL Consultores Entelgy - OpenText Innovation Day Madrid - StandLa sesión contó con la presencia de clientes de sectores de la Industria Energética, Construcción, Banca, Seguros y Administración Pública entre otros.

En la jornada también tuvimos un stand atendido por sus profesionales dirigido donde clientes y usuarios de la plataforma pudieron conocer de primera mano la visión de DCL/OpenText y las soluciones que les ayudarán a afrontar con éxito la Revolución Digital que está transformando el mundo: Plataforma cognitiva Magellan, del Internet de las Cosas a la Inteligencia de las Cosas, Futuro del ECM, Transformación de los procesos de negocio y cadena de suministro, Trabajo colaborativo, la interacción y experiencia con el cliente.

Otras noticias relacionadas:

La relación entre la resiliencia de las organizaciones industriales y sus niveles de protección y respuesta frente a las amenazas del ciberespacio fue el tema central de la ponencia de David Marco, Responsable de Ciberseguridad Industrial de InnoTec (Grupo Entelgy), en el evento del Centro de Ciberseguridad Industrial (CCI), Beneficios de la ciberseguridad para las organizaciones industriales, celebrado recientemente en Madrid.

La ponencia de InnoTec, la empresa especializada en Ciberseguridad del Grupo EntelgyLa gestión de ciberincidentes es clave para la resiliencia corporativa, contó además con una breve introducción realizada por nuestro Director Estratégico, Enrique Domínguez, sobre nuestra empresa y los servicios de ciberseguridad para entornos industriales que ofrecemos.

Charla de InnoTec sobre Ciberseguridad en el encuentro del CCI

En el inicio de la presentación, David Marco habló del panorama actual del sector industrial, marcado por los riesgos derivados de la mayor conexión de los sistemas de control de la actividad, la criticidad de las incidencias de ciberseguridad industrial se ha incrementado en los últimos años y todo apunta a que esta tendencia se mantendrá en un futuro inmediato”.

Nuestro Responsable de Ciberseguridad Industrial también señaló que en España la mayoría de las empresas de este sector carecen de soporte específico para la resolución de incidentes de seguridad, solo el 20% de las organizaciones industriales cuenta con los servicios de un equipo de respuesta y gestión de incidentes de seguridad”.

En la parte final de su exposición, David Marco explicó, a través de un caso real, los diferentes factores que intervienen en la resolución de incidentes de seguridad, recalcando la importancia de la establecer sistemas de monitorización y respuesta gestionados por un equipo multidisciplinar altamente especializado.

Otras noticias relacionadas en el blog:

InnoTec, la empresa de Ciberseguridad del Grupo Entelgy, de máxima actualidad tras el ataque mundial del ransomware WannaCry desde el mismo momento en que empezaron a detectarse los primeros casos.

Entrevista a Félix Muñoz en Antena3 sobre WannaCray - InnoTec - Grupo Entelgy

Nuestro SmartSOC refuerza su actividad frente al ransomware WannaCry tras el ataque producido el pasado viernes 12. Todo el equipo de profesionales que conforman nuestro centro neurálgico de servicios de ciberseguridad está centrando su actividad en identificar, proteger, detener y mitigar un incidente que, ya desde los primeros minutos, se preveía de una virulencia inusitada.

Entelgy inaugura Centro de Servicios Avanzados - SmartSOC

A través de nuestro servicio de monitorización, nuestras reglas de detección (contamos con más de 70.000) actualizadas continuamente, la correlación de eventos, el trabajo de investigación de nuestros expertos, el análisis de los sistemas y equipos que pudieran ser vulnerables y la compartición de información con los principales centros de referencia de todo el mundo (el incidente ha sido global), se trabajó para frenar el ataque y, sobre todo, se han tomado las medidas de mitigación más indicadas para cada caso.

Informe sobre WannaCray de CCN e InnoTec - Grupo EntelgyAsimismo, InnoTec colaboró rápidamente con el CCN-CERT, del Centro Criptológico Nacional, para la elaboración de su Informe de Código Dañino: CCN-CERT ID-17/17 Código Dañino. WannaCry que recoge el análisis preliminar de la campaña de ransomware de la familia WannaCry.

El Informe recopila detalles generales del malware, el procedimiento de infección, sus características técnicas, la persistencia en el sistema, las conexiones de red y los archivos relacionados. Además, los puntos más importantes del documento recogen las formas de detección y desinfección, así como la vacuna para evitar la ejecución del ransomware.

Todos los medios de comunicación se han volcado en la difusión de esta noticia, contando para ello con las declaraciones de expertos en ciberseguridad.

Félix Muñoz, director general de InnoTec (Grupo Entelgy), estuvo con Antena3 en nuestras oficinas, explicando los pormenores de la campaña de ransomware WannaCry.

Entrevista en Antena3 sobre WannaCray a Félix Muñoz, InnoTec - Grupo Entelgy

Félix Muñoz abordó el modo de proceder de nuestro servicio 24x7 para proteger a los más de 250 clientes de los ataques y las principales medidas preventivas que se estaan llevado a cabo desde nuestro Centro de Operaciones de Ciberseguridad, SmartSOC.Antena3 entrevista a Félix Muñoz, InnoTec - Grupo Entelgy sobre WannaCry

Puedes ver las declaraciones de Félix Muñoz en Antena3 aquí

Otra noticias relacionadas en nuestro blog:

Con motivo del Día mundial de Internet, en InnoTec, empresa de ciberseguridad del grupo Entelgy, hemos elaborado un listado de recomendaciones de seguridad para ayudar a usuarios y empresas a estar más protegidos de cara al nuevo escenario tecnológico en el que nos estamos sumergiendo.

9 consejos para navegar de forma segura en el Día mundial de Internet

Han pasado casi 30 años desde que Tim Berners-Lee y Robert Cailliau desarrollasen la World Wide Web (WWW), popularizando la red que hasta entonces era prácticamente de uso institucional y militar. En la actualidad los dispositivos móviles y el Internet de las Cosas (IoT) están revolucionando la forma en la que interactuamos con nuestro entorno y nos mantenemos comunicados las 24 horas del día. Esta mayor conexión presenta numerosa ventajas, como inmediatez, accesibilidad, trabajo colaborativo, etc.; pero, al mismo tiempo, tiene por delante un gran desafío, la seguridad.

  1. Concienciación, el usuario es la primera barrera de seguridad

¿Quién podría estar interesado en atacarme a mí? Esta es la idea generalizada que está en la cabeza de muchos usuarios y responsable de empresas que no aplican medidas de ciberseguridad. La base de la concienciación en seguridad es desterrar el “mito de la irrelevancia”, todos somos víctimas potenciales y no solo por la información que contiene nuestros dispositivos, sino porque en muchas ocasiones los ciudadanos de a pie son el principal punto de acceso para llevar a cabo ciberataques masivos a compañías y organismos de la administración. 

  1. Navegar de forma segura y “no picar” en acciones de phishing

Los protocolos HTTPS no son una garantía absoluta, pero navegar y realizar compras online en sitios web que los utilizan nos proporciona una capa más de protección frente ataques dirigidos al robo de información y otras ciberamenazas, ya que los datos se transmiten de manera cifrada. Por otro lado, especialmente para no ser víctimas de acciones conocidas como phishing, debemos ser especialmente precavidos con las páginas, correos electrónicos e, incluso, anuncios en portales web legítimos que intentan suplantar la identidad personas y organizaciones para que proporcionemos nuestros datos personales. Uno de los ejemplos más frecuentes de phishing que hemos detectado desde nuestro SOC, Centro Avanzado de Operaciones de Seguridad, son páginas web que se hacen pasar por los sitios oficiales de grandes cadenas de supermercados y, a cambio de los datos personales de los usuarios, ofrecen falsos cupones o bonos de descuento.

  1. Precaución en el uso de aplicaciones de mensajería automática y correo electrónico

El correo electrónico es una de las principales vías de recepción de malware, virus o cualquier tipo de programa malicioso que tiene como objetivo acceder o dañar los dispositivos y sistemas. Con la aparición de las aplicaciones de mensajería instantánea, como Whatsapp o Messenger, los medios para infectar los dispositivos con malware se amplían de forma considerable y las recomendaciones de seguridad también deben seguirse en estos canales. La regla básica en el uso del correo electrónico y aplicaciones es desconfiar de mensajes o archivos adjuntos de direcciones desconocidas o con contenidos que no mantienen relación con la persona que nos envía el mensaje y, como mínimo, comprobarlos con antivirus.

  1. Protección frente amenazas físicas y digitales

Con las nuevas técnicas de ingeniería social, acciones destinadas a manipular a los usuarios para comprometer sus dispositivos o los sistemas que usan, las fronteras entra la seguridad física y online cada vez están más diluidas. Por ejemplo, en la “estafa del soporte técnico” los delincuentes se hacían pasar por técnicos de mantenimiento de compañías telefónicas para acceder a los ordenadores de sus clientes e instalar malware.  Usuarios y organizaciones deben entender la convergencia entre el ciberespacio y el mundo físico para estar alerta ante situaciones que puedan comprometer su seguridad en ambos ámbitos.

  1. Seguridad en todos los dispositivos conectados

Cualquier dispositivo conectado que no esté protegido puede ser la puerta de entrada que utilicen los ciberatacantes para acceder a información confidencial y comprometer la seguridad de los sistemas. Juguetes conectados, relojes inteligentes, “Smart-TV” y otros dispositivos del denominado Internet de las Cosas (IoT) tienen que estar protegidos con contraseñas, antivirus y cortafuegos que impidan el robo de datos y el acceso no autorizado a redes y sistemas. De hecho, el incremento en los últimos meses de la criticidad de los ataques de denegación de servicio (DDoS), provocados por el envío masivo de peticiones que deja inoperativos los servidores, está relacionado con la falta de medidas de seguridad en los dispositivos conectados del Internet de las Cosas

  1. Conocer qué aplicaciones y componentes utilizan nuestros dispositivos

El ingenio de los cibercriminales para descubrir y explotar vulnerabilidades de software no tiene límites; por eso, debemos estar al tanto de los componentes que utilizan nuestros programas informáticos y aplicaciones e instalar los parches o actualizaciones que subsanen las brechas de seguridad descubiertas. Precisamente, el descuido de usuarios y empresas en este sentido hace que ciertas vulnerabilidades, normalmente las de mayor alcance, continúen siendo aprovechadas para realizar ataques mucho tiempo después de que esté disponible el parche que resuelve “agujero de seguridad” del software.

  1. Actualización de los programas y aplicaciones

Mantener actualizados todos los programas informáticos de seguridad y resto de aplicaciones que usan los dispositivos y sistemas sigue siendo una de las medidas de protección más efectivas frente a las ciberamenazas. Asimismo, es conveniente estar al corriente y revisar las notificaciones que comuniquen la discontinuidad del soporte para programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad. Uno de los ejemplos más recientes lo tenemos con el sistema Windows Vista que, desde el pasado mes de abril, no cuenta con soporte. Esta discontinuidad del servicio obliga a los clientes de Microsoft a actualizar a las nuevas versiones de este sistema operativo para no ver comprometida su seguridad.

  1. Buscar productos que ofrezcan seguridad desde el diseño (Security by Design)

A la hora de elegir entre diferentes dispositivos del llamado Internet de las Cosas, como relojes, electrodomésticos o coches inteligentes, y servicios que ofrezcan la conexión de sistemas, por ejemplo, la gestión de los suministros de agua y electricidad de los edificios inteligentes, debemos asegurarnos de que incorporan medidas de protección y han sido desarrollados con componentes seguros y correctamente auditados. En este sentido, los principales fabricantes y proveedores de servicios están situando el concepto “Security by Design” o “Seguridad desde el Diseño” como uno de los pilares fundamentales en el proceso de desarrollo de sus soluciones y productos.

  1. Incorporar de forma continua las nuevas soluciones de seguridad

La tecnología en ciberseguridad evoluciona para dar respuesta a las nuevas amenazas que se suceden de manera continua. Y, aunque la elección de la tecnología para proteger los dispositivos también está en manos de los usuarios, la mayor responsabilidad recae en las organizaciones, que deben ser especialmente proactivas en la incorporación de los últimos avances que garanticen la seguridad en el desarrollo de sus productos o la prestación de sus servicios.

Medios de comunicación como PCWorld se han hecho eco de nuestros consejos para navegar de forma segura en el Día mundial de Internet.

Otras noticias relacionadas en el blog:

El Observatorio de Mujeres Directivas reunió el pasado 10 de mayo a brillantes ejecutivas españolas para debatir sobre qué criterios de igualdad de género y diversidad deberían aplicarse en todos los escalones del organigrama hasta alcanzar una equidad natural en alta dirección.

S5 Box