Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: postura

Resultados (5)
Aproximádamente 5 resultados de postura

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Investigadores norteamericanos usan la wifi para un sistema que detecta personas a través de las paredes
Investigadores norteamericanos usan la wifi para un sistema que detecta personas a través de las paredes
30/01/2023

Investigadores de la Universidad Carnegie Mellon (Estados Unidos) han desarrollado un innovador sistema de mapeo de personas que permite, a partir de las señales WiFi, detectar con precisión la posición y la postura de las personas, aun encontrándose detrás de una pared. El sistema, denominado DensePoseutilizando, permite detectar la forma tridimensional del cuerpo humano y los movimientos de cualquier individuo en una habitación, lo que, a pesar de ser reconocido como una gran innovación frente a otros sistemas de detección basados en tecnología de radar o la teledetección por láser, ha suscitado muchas críticas por abrir una nueva brecha en el ámbito de la privacidad y la seguridad. Según han explicado los desarrolladores de esta nueva tecnología, DensePosemapea todos los píxeles de la superficie del cuerpo humano y con ayuda de inteligencia artificial les asigna amplitud de acuerdo a las señales wifi enviadas y recibidas a esas coordenadas de los cuerpos humanos. “Esta tecnología es un avance en nuestro bienestar, porque permite hacer seguimiento del comportamiento de personas mayores o dependientes, por ejemplo, de forma no invasiva”, ha defendido JiaqiGeng, técnico del Instituto de Robótica de la Universidad Carnegie Mellon y uno de los desarrolladores de DensePose, quien ha añadido, además, “nuestro sistema sortea el problema de la obstrucción, ya que elementos como las paredes o los muebles pueden ocultar las personas”.

[ ... ]

¿Cómo tributan las criptomonedas a nivel mundial?
¿Cómo tributan las criptomonedas a nivel mundial?
19/05/2022

En las últimas semanas está siendo noticia la caída en la cotización del Bitcoin, la principal criptomoneda del mercado. En el mes de mayo, su valoración ha caído hasta la mitad de los máximos obtenidos en otoño de 2021. Esta situación está llevando a un estado de incertidumbre en El Salvador, pues este país había iniciado trámites para introducir la criptomoneda como moneda de curso legal. A su vez, no es la única moneda virtual que se enfrenta a una grave crisis. Otras como Solana, Ethereum, Binance, Cardano o Dogecoin también se están desplomando entre un 10 y un 15%. Ante este panorama, puede parecer que la inversión en el mundo cripto es ahora un error, pero los mercados financieros son muy volátiles, especialmente con estos activos, por lo que es posible que en un futuro se recuperen. De lo que no cabe duda es de que el éxito con las inversiones radica en planificar buenas estrategias, y eso pasa sin duda por acudir a portales de referencia que aporten datos de calidad. Una buena opción en ese caso es la plataforma Hoddled, que ofrece información relevante sobre los productos de inversión más reconocibles, entre ellos las criptomonedas. En Hoddled, sin embargo, se echa de menos un poco más de claridad sobre un tema que es importante, el de la tributación de estos activos financieros. ¿Sabes qué impuestos te toca pagar por invertir en criptomonedas? Te mostramos algunas de las regulaciones fiscales existentes y los tributos que tienen que pagar los traders y exchanges a nivel global. ¿Qué sucede con las criptodivisas y los impuestos en Estados Unidos? La principal potencia mundial clasifica las criptomonedas como una propiedad, de modo que se comportan de modo similar a las ganancias derivadas de los activos tradicionales como acciones y bonos. Sin embargo, hay algunas excepciones que incluyen a actividades que involucran activos digitales. En ese caso el tratamiento es de ingresos y tocará abonar el impuesto sobre la renta correspondiente. La venta de criptomonedas, el uso de estas para comprar bienes y servicios, recibir criptomonedas desde un airdrop, negociar o intercambiar activos criptográficos o los ingresos derivados de la minería cripto son acciones que deben ser incluidas en la declaración de la renta. Unión Europea, un mercado común pero sin unanimidad en la regulación En Europa, tanto en la Unión como en otros países del continente, han comenzado a gravar varias actividades dentro del mercado cripto. En Reino Unido se gravan las criptomonedas en función de la actividad del titular. Si son inversiones personales, hay que pagar el impuesto sobre las ganancias del capital. Asimismo, hay que hacer lo propio al vender o regalar los activos. En Alemania la situación es diferente, pues el país germano mantiene su decisión de cobrar el 0% en las transacciones de Bitcoin. Esta cripto no está definida como moneda de curso legal, pero i un vendedor desea aceptarla como medio de pago para el intercambio de bienes y servicios, puede hacerlo según el derecho privado. No obstante, sí hay que señalar que las criptomonedas que funcionan como activos comerciales sí tributan en base al impuesto de la renta. En España, cuyos contribuyentes están en pleno proceso para presentar la declaración de la renta anual, se insiste en la necesidad de incluir estos activos en el documento final, para evitar posibles sanciones de la Agencia Tributaria. ¿Y en Latinoamérica? El continente latinoamericano no ha avanzado tanto como otras regiones a nivel mundial en esta materia. No existen, hasta el momento, regulaciones específicas a la renta proveniente del intercambio de criptomonedas o la mera tenencia de las mismas. Además, en algunos países como Argentina, hay opiniones enfrentadas con posturas contrarias en relación a si las criptodivisas deben o no tributar y cómo integrar estos activos en la regulación fiscal del país. Hay muchos otros territorios donde es de actualidad plena esta cuestión, como en muchos países de Asia. Sea como fuere, una conclusión final acertada es que existen diferencias entre utilizar los activos cripto como una actividad comercial o bien como un medio de inversión personal. Los próximos años van a venir acompañados de muchos cambios en esta materia, pues las criptomonedas han llegado para quedarse. Quizás nunca sustituyan definitivamente al dinero fiduciario, pero su presencia a nivel global es cada vez más potente.

[ ... ]

La vulnerabilidad del ciberespacio destaca en la nueva Estrategia de Seguridad Nacional
La vulnerabilidad del ciberespacio destaca en la nueva Estrategia de Seguridad Nacional
10/12/2021

La nueva Estrategia de Seguridad Nacional del Gobierno España incluye los desafíos relacionados con la disputa tecnológica e identifica como un riesgo que China imponga su tecnología 5G.   Dentro de la descripción general por áreas del informe que está en fase de elaboración y al que ha tenido acceso el diario ABC,  China aparece para destacar la necesidad de que la UE siga avanzando en el desarrollo de su Política Común de Seguridad y Defensa, "frente a los desafíos derivados del empleo de estrategias híbridas y de posturas adversas de actores como China y Rusia o de fenómenos como el terrorismo".  Además, en el capítulo de riesgos y amenazas a los que se enfrenta España, y donde no se menciona a un país explícitamente, se aborda la "Vulnerabilidad del ciberespacio", fijando la atención entre otros temas, en el despliegue de las redes 5G en España: "En el contexto de la cuarta revolución industrial, el despliegue de las redes 5G multiplicará la capilaridad de las redes y con ello aumentará de manera significativa su uso, no solo por usuarios sino en el segmento Internet de las Cosas y las comunicaciones máquina-a-máquina. Consecuentemente, se generará un aumento de la vulnerabilidad ante ciberataques en aparatos conectados a la red y servicios como el vehículo autónomo o las redes inteligentes".  Según la nueva Estrategia de Seguridad Nacional 2021, este tipo de olas de ataques informáticos con el apoyo de cibercriminales dedicados a la extorsión de empresas y organismos públicos serán una tendencia, poniendo de nuevo el foco en China, acusada el pasado mes de julio por Estados Unidos, la Unión Europea y el Reino Unido de ataques de este estilo.  

[ ... ]

GSMA advierte que Europa puede quedar a la cola del 5G
GSMA advierte que Europa puede quedar a la cola del 5G
10/02/2021

La asociación que engloba a la industria móvil a nivel mundial, GSMA, ha advertido que Europa se está quedando atrás en el ámbito de la digitalización y ha advertido de que el Viejo Continente se puede quedar por detrás de otras grandes economías como Estados Unidos, Japón o Corea del Sur en el despliegue del 5G.  GSMA argumenta su advertencia en las complicadas condiciones de inversión en las que se encuentran los operadores de telecomunicaciones europeos debido a la caída de sus ingresos, una situación que se ha visto agravada por el impacto del Covid-19.  Según la asociación de la industria del móvil, el despliegue del 5G costará mucho más que el de generaciones anteriores de telefonía móvil, dada su mayor complejidad y la necesidad de una cobertura más densa de estaciones base en el medio y largo plazo. Y es en este sentido que advierte que aunque actualmente Europa está en línea con otras regiones cuanto a pruebas piloto y lanzamientos comerciales del 5G, sus previsiones recogen que en 2025 solo un tercio de las conexiones serán de 5G en este territorio, quedando por detrás de mercados como Estados Unidos, Japón o Corea del Sur, donde los niveles de adopción estarán entre el 50% y el 60%. Es así que GSMA apuesta por un conjunto de medidas como evitar la devaluación de las inversiones en redes; un mayor enfoque en inversiones a largo plazo y una postura más equilibrada de las condiciones en las operaciones corporativas; evitar condiciones favorables a nuevos actores en las subastas de espectro; y fomentar los acuerdos de compartición de redes. GSMA también sugiere, que se impulse la diversidad y la competencia en la cadena de suministro para favorecer, entre otras cosas una mayor interoperabilidad y una mayor variedad de proveedores.

[ ... ]
See this content in english at Search results
Cargando...
x