5 redes de confianza cero para reemplazar a las VPN

Redes de confianza cero

Las VPN son cosa del pasado. Las redes de confianza cero (también conocidas como zero-trust) se adaptan fácilmente a entornos cloud, on-premises o mixtos, y ofrecen mayor flexibilidad y seguridad que los túneles de las VPN. Y menores costos.

Las VPN, o redes privadas virtuales, se diseñaron hace varias décadas con el propósito de extender el alcance de las redes de datos de las empresas más allá de sus límites físicos. La ubicuidad de Internet y su bajo costo de acceso fue el detonante para que las empresas quisieran aprovecharla para conectar sucursales, clientes y proveedores en una única red, sin necesidad de emplear costosas conexiones dedicadas.

Redes de confianza cero - Infografía VPN
Esquema de una VPN tradicional: un túnel que impide que ojos no autorizados vean los datos que circulan entre los usuarios y la empresa.

El único y gran problema que dificultaba la implementación (y lo sigue haciendo) era la seguridad. En el modelo tradicional de trabajo centrado en la red (network centric), los riesgos de seguridad aumentan exponencialmente a medida que se agregan accesos de tipo VPN. En la actualidad se ha encontrado una solución a ese problema mediante alternativas que no se centran en la red, como el caso de las redes de confianza cero.

Historia de las VPN

Conectar sitios remotos a la red de una empresa a través de Internet siempre impuso un importante riesgo de seguridad, ya que los datos enviados de un sitio a otro pasan por enlaces públicos y pueden ser vistos por ojos malintencionados. Es por eso que las VPN se crearon a modo de túneles por donde la información circula de manera cifrada, para que no pueda ser interceptada y utilizada por extraños.

Leer más

8 Herramientas EDR para detectar ataques cibernéticos

Herramientas EDR para detectar ataques cibernéticos

Cuando los mecanismos de prevención fallan, las herramientas EDR para detectar ataques cibernéticos hacen posible una respuesta rápida que minimice los daños del ataque.

Cuando se produce un ataque cibernético, cada segundo cuenta. Las pérdidas debidas al ataque pueden multiplicarse a cada minuto que pasa. Es por eso que la detección temprana es clave para minimizar el impacto de un ciberataque. Las herramientas EDR para detectar ataques cibernéticos (Endpoint Detection and Response) son un valioso aliado cuando se trata de mitigar rápidamente un incidente de ciberseguridad.

La importancia de reaccionar a tiempo

Cuanto más tiempo pasan desapercibidos los ciberdelincuentes en una red corporativa, más datos pueden recopilar y más se acercan a los activos críticos de la empresa. Es por eso que, reduciendo el tiempo de exposición, las empresas pueden contener un ciberataque antes de que los daños sean irremediables.

Herramientas EDR para detectar ataques cibernéticos - infografía
Los elementos que componen una solución de Endpoint Detection and Response (EDR)

Leer más

Guía para reparar sitios Joomla hackeados

Guía para reparar sitios Joomla hackeados

Entre los sistemas de gestión de contenido (CMS) populares, Joomla es conocido por sus características de seguridad y su solidez. Pero usar Joomla para construir y mantener tu sitio no garantiza que no pueda ser hackeado. No importa cuánto esfuerzo pongas para asegurar tu sitio, siempre habrá una vulnerabilidad que ignores, una que abra una puerta para que los hackers ingresen y alteren tu apreciado contenido.

Los sitios Joomla pueden ser hackeados de muchas maneras. Para comenzar, el servidor que aloja tu sitio puede ser inseguro. Hay muchas vulnerabilidades que pueden explotarse en un servidor, como credenciales débiles, servicios DNS desprotegidos, puertos abiertos y muchos otros.

Guía para reparar sitios web Joomla - El backend de Joomla
El backend de Joomla

El entorno de gestión de Joomla también tiene su propio conjunto de vulnerabilidades. Una tristemente común es el uso de la cuenta de administrador predeterminada con una contraseña débil que se puede obtener mediante un ataque de fuerza bruta. Otra es la falla al actualizar el core de Joomla o los complementos o plantillas instalados.

Leer más

10 consejos para evitar ransomware

Formas de combatir el ransomware

Hace algunos años, los cibercriminales encontraron un nuevo método para ganar dinero con sus prácticas delictivas: en lugar de distribuir virus que simplemente destruyen sistemas y datos, inventaron el ransomware, un tipo de software malintencionado que básicamente encripta los datos de la víctima o bloquea el acceso a ellos, y pide dinero para dejarlos nuevamente en condiciones de ser utilizados. A continuación te daremos algunos consejos para evitar ransomware.

El ransomware tomó por sorpresa a muchos expertos en seguridad informática, explotando agujeros de seguridad que no sabían que tenían y comprometiendo seriamente la información crítica de sus empresas. Una sola vulnerabilidad en una red de datos es suficiente para poner en riesgo grandes volúmenes de datos confidenciales. En ese sentido, el ransomware afecta no sólo la reputación de las organizaciones, sino también sus finanzas. Solo en 2018, la cifra que las compañías tuvieron que pagar a los atacantes de ransomware ascendió a u$s 8 mil millones.

El objetivo principal de los ataques de ransomware son las empresas –cuanto más grandes, mejor — porque, en general, tienen más recursos financieros y están en mejores condiciones que los individuos para pagar un rescate por sus datos. Pero nadie está realmente seguro, ya que cualquier computadora, tableta o teléfono puede infectarse. Sí, los teléfonos también, no sólo las computadoras.

Leer más