El Blockchain facilmente explicado

El Blockchain facilmente explicado

El tema Blockchain (español: “cadena de bloques”) ha sido noticia últimamente. El representante probablemente más prominente detrás de esta tecnología es la moneda criptográfica Bitcoin. Pero las posibilidades de uso son muy versátiles y son objeto de intensos debates en el sector de las finanzas, los seguros y la informática. Pero, ¿qué es exactamente un blockchain y qué tecnología hay detrás de ella? En este blog, responderemos a diversas preguntas y examinaremos las ventajas que trae el blockchain consigo y los escenarios de aplicación en los que se puede utilizar.

¿Qué es una blockchain?

Un blockchain es una base de datos digital y descentralizada para almacenar datos. Con esta tecnología, es posible realizar, verificadar y automatizar transacciones. Las transacciones son recopilaciones de datos que se distribuyen en una red específica a todos los participantes, también conocidos como nodos, y que luego se recopilan en bloques.

El término “Blockchain” se compone de las palabras “Block” y “Chain”. “Block” significa la combinación de transacciones almacenadas y “Chain” una cadena que consiste en una secuencia de varios bloques. En conjunto, esto da como resultado una “cadena de bloques”, que consta de varios bloques de información y se amplía con nuevos bloques. El nuevo bloque siempre se añade al último bloque de la cadena anterior.

¿Cómo funciona un blockchain?

La creación de bloques individuales del blockchain se realiza en una red descentralizada entre pares mediante el llamado “mining” (español: minería). La minería utiliza un mecanismo de consenso para verificar y validar las transacciones, que luego se combinan en un bloque. De esta forma el nuevo bloque se encadena con la cadena de bloques anterior.

El mecanismo de consenso más común es el algoritmo “Proof of Work” (español: prueba de trabajo). Este se utiliza, por ejemplo, para la cadena de bloques Bitcoin y garantiza que exista un consenso sobre una versión idéntica de la cadena de bloques en la red afectada. Para crear un nuevo bloque, los mineros deben encontrar el resultado correcto de una determinada cadena de caracteres a partir de una función matemática, la llamada “función hash”. Esto se hace introduciendo diferentes valores en la función hash. El resultado de esta función está predefinido, pero no se pueden sacar conclusiones sobre los valores que contiene. Si el resultado especificado y el resultado de la función hash coinciden, el bloque recién formado es aceptado y adoptado por todos los nodos de la red.

Los datos de una cadena de bloques son redundantes y seguros, ya que los datos se almacenan dentro de la red en todos los nodos. Por lo tanto, el fallo de uno o más nodos no representa un peligro de una posible pérdida de datos. Los datos que se encuentran en una cadena de bloques no pueden modificarse ni borrarse. La manipulación causaría que todos los bloques subsiguientes sean inválidos.

¿Qué tipos de cadenas de bloqueo existen?

Una cadena de bloques se divide esencialmente en tres tipos diferentes: Público, Privado y de Consorcio o Federado. Además, hay otras formas híbridas que no se discutirán en este artículo.

Cadena de bloqueo pública (pública)

El Public Blockchain es una red completamente descentralizada. No existe una responsabilidad central, por lo que todos pueden participar en la cadena de bloqueo, acceder a todos los nodos de la red y a los datos distribuidos dentro de la cadena de bloqueo. Antes de que se pueda añadir una nueva transacción a un bloque, esta debe ser verificada y sincronizada por cada nodo. Por lo tanto, este tipo es relativamente lento e intensivo en recursos. La cadena pública de bloqueo se utiliza a menudo para monedas criptográficas como Bitcoin o Ethereum. Dentro de la red, todos los nodos coordinan sus transacciones. Esto decide qué operaciones se combinan en un nuevo bloque y se añaden a la cadena.

Cadena de bloques privada

En este caso hay una persona responsable que opera la cadena de bloqueo y verifica las transacciones. Tanto una persona como una empresa pueden ser el ente responsable. Este determina quién puede realizar acciones como leer y escribir. Este tipo de cadena de bloqueo ofrece un mayor nivel de protección de datos que la variante pública, pero sin la idea básica de descentralización. La cadena de bloqueo privada es adecuada para empresas que no desean que sus datos sean de libre acceso. En un proyecto piloto, Daimler y LBBW probaron el uso de una cadena de bloques privada para procesar préstamos con pagaré desde el inicio hasta la colocación, incluyendo la asignación, conclusión del contrato, pago de intereses y confirmación del reembolso.

Consorcio o Cadena de Bloqueo Federada

Este tipo es una extensión de la cadena de bloqueo privada, en la que la responsabilidad de la cadena de bloqueo se extiende a varios participantes. Por ejemplo, un grupo de personas o entidades puede compartir la responsabilidad de verificar las transacciones y distribuir los derechos de acceso.

La cadena de bloques del consorcio es más rápida que la variante pública y, en comparación con la cadena de bloques privada, no depende de personas o empresas individuales. Dado que aquí hay varios participantes que tienen que votar sobre las próximas transacciones, se evitan decisiones equivocadas, intentos de fraude, etc. La cadena de bloques del consorcio también es adecuada para empresas y se utiliza, por ejemplo, en el sector bancario. Aquí hay fusiones de varias empresas.

Dentro de estas fusiones se encuentran los llamados “Smart Contracts” (español: “contratos inteligentes”) en los cuales por ejemplo, se paga automáticamente a un proveedor tan pronto como este haya entregado la cantidad correcta en el momento acordado.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Uso de cadenas de bloqueo en la seguridad de TI

La tecnología de la cadena de bloques se puede utilizar en diversos escenarios. En el área de la seguridad cibernética, el riesgo de ataques cibernéticos puede minimizarse a través de mecanismos de encriptación seguros. Los datos que en algún momento fueron verificados en un mecanismo de consenso no pueden modificarse posteriormente. La infraestructura redundante de una cadena de bloqueo aumenta la fiabilidad de los datos confidenciales y aumenta la aceptación de los usuarios en las empresas.

Amenazas persistentes avanzadas – La amenaza invisible

Amenazas persistentes avanzadas – La amenaza invisible

¿Qué tienen en común los Juegos Olímpicos de Invierno, la red de información Berlín-Bonn y las grandes y medianas empresas? Todos ellos han sido y siguen siendo blanco de ciberataques de alto valor que buscan espiar y sabotear los procesos internos y robar y copiar datos importantes y secretos. Todo esto se hace de la forma más desapercibida posible y durante un período de tiempo más largo. Se trata de “amenazas avanzadas y persistentes”,, comúnmente conocidas como “amenazas avanzadas y persistentes” APT.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

“Los ataques son “avanzados” porque el atacante dispone de tiempo suficiente y acceso a grandes cantidades de dinero y, con ello, a capacidades de información y desarrollo. Para las “víctimas”, la intervención en su infraestructura informática es difícilmente localizable y difícil de encontrar, por lo que el intruso puede moverse sin ser detectado en la red interna durante varias semanas o incluso meses. Los ciberdelincuentes son a menudo grupos enteros y no es inusual que los competidores, las organizaciones o incluso los Estados estén detrás de los ataques ingeniosos.

Sus motivos son muy diferentes y van desde copiar tanta información detallada como sea posible sobre los datos internos de la empresa, así como hechos militares y políticos, hasta el enriquecimiento financiero en forma de robo financiero y de tarjetas de crédito. En Alemania, la Oficina Federal para la Protección de la Constitución advirtió recientemente de una nueva ola de ataques de la APT contra empresas y organizaciones de medios de comunicación alemanes en el ámbito de la investigación sobre armas químicas.

En general, a medida que la digitalización avanza en un número cada vez mayor de empresas, la ciberdelincuencia también va en aumento. Según un reciente estudio de Bitkom sobre espionaje digital, sabotaje y robo de datos, el 68% de las empresas encuestadas en Alemania declararon que se habían visto afectadas por la ciberdelincuencia en los dos últimos años (hasta octubre de 2018).

Las cinco etapas de un ataque de la APT

A diferencia de los ataques de virus y spam “comunes”, en los que los hackers envían un gran número de correos electrónicos infectados a víctimas aleatorias, un grupo de APT APT busca deliberadamente un objetivo de alto rango elegido por sus motivos. Los atacantes proceden según un patrón clásico, que puede dividirse en 5 niveles:

1. explorar e investigar

Una vez que se ha seleccionado un objetivo, la primera fase del ataque consiste en recopilar la mayor cantidad de información posible sobre la empresa u organización. Es muy probable que los hackers accedan a sitios web corporativos, medios sociales y otras fuentes disponibles al público para encontrar posibles puntos de entrada en los sistemas del objetivo.

2. una idea del sistema

Si el atacante tiene una buena idea de la estructura de su objetivo de ataque y sabe qué direcciones IP, dominios y sistemas están conectados de qué manera, puede buscar vulnerabilidades en detalle. Para tener acceso a los sistemas del objetivo, los hackers utilizan varios métodos: la ingeniería social, , como el fraude & y el phishing de los directores ejectivos, así como el software de rescate, ataques mixtos y los ataques dirigidos se encuentran entre los más conocidos. Por ejemplo, la seguridad cibernética no se limita a los sistemas y redes informáticas: los grupos de APT suelen utilizar el “factor humano” como una vulnerabilidad explotando rasgos humanos como la utilidad y la confianza. Una encuesta reciente realizada por la Oficina Federal de Seguridad de la Información (BSI) reveló que uno de cada seis empleados respondería a un correo electrónico falso de la planta ejecutiva y divulgaría información confidencial de la empresa.

3. espiando y extendiéndose

Tan pronto como los hackers tienen acceso al sistema, los atacantes suelen operar con la mayor cautela posible para no ser detectados. Las medidas de seguridad de la empresa y el software implementado se identifican de forma que se puedan explotar más agujeros de seguridad para ampliar el acceso de los atacantes a la red. Con la ayuda de los keyloggers y los datos encontrados, se intenta encontrar contraseñas y así obtener acceso a otros registros y sistemas de datos.

4. ejecución del ataque

Los perpetradores acceden a los sistemas desprotegidos y ahora actúan de acuerdo con su motivación y objetivos para este ataque. Por ejemplo, los datos sensibles de la empresa se pueden recopilar durante un período de tiempo más largo y/o se puede instalar malware en el sistema de TI. También se puede optar por la paralización de los sistemas y, por lo tanto, de los procedimientos operativos.

5. filtrado y análisis de los datos

Los datos y la información recopilada se envían a la base del Grupo APT para su análisis. Para poder acceder al sistema infectado de la empresa en cualquier momento y sobre todo sin ser detectado, los atacantes pueden instalar una especie de “puerta trasera”.

Detección y prevención de los APT

Particularmente con estos procedimientos manuales e individualizados, la seguridad de TI debe centrarse en la detección selectiva y en la reacción inmediata a posibles intentos de ataque. Con la avalancha diaria de correos electrónicos que entran y salen de una empresa, no se puede controlar manualmente, por ejemplo, los archivos adjuntos individuales o el contenido que indica fraude de los directores ejecutivos.

Con Hornetsecurity Advanced Threat Protection, los innovadores motores de análisis forense proporcionan supervisión en tiempo real de las comunicaciones corporativas y previenen inmediatamente los ataques. El servicio de APT está integrado directamente en la gestión de la seguridad del correo y ofrece mecanismos de protección tales como sandbox, reescritura de URL, análisis de URL, congelación y análisis forense de fraude dirigido, además del filtro de spam y virus. En caso de un ataque, es importante notificar inmediatamente al equipo de seguridad de TI de la empresa con detalles específicos sobre la naturaleza y el objetivo del ataque APT, el remitente y por qué se interceptó el correo electrónico. Gracias a las alertas en tiempo real, Hornetsecurity ATP puede informar al equipo de seguridad de TI de una empresa sobre ataques agudos en tiempo real. Esta información actualizada puede ser utilizada directamente por la empresa para la adopción de medidas correctivas, de modo que usted pueda cerrar sus brechas de seguridad en el menor tiempo posible y establecer medidas de protección adicionales.

Información adicional:

 

CONTENT FILTER 2.0 – El responsable de seguridad para su transferencia de datos

CONTENT FILTER 2.0 – El responsable de seguridad para su transferencia de datos

Con la actualización a la versión 2.0, el filtro de contenido actualizado contra correos electrónicos no deseados con archivos adjuntos fraudulentos está preparado para nuevos desafíos. De este modo, el servicio de correo electrónico de el servicio de correo electrónico de Hornetsecurity se adapta a la situación de amenaza actual y ofrece mecanismos de protección adicionales para la transferencia segura de datos, además del fiable filtro de spam y virus.

La Oficina Estatal de la Policía Criminal de Baja Sajonia advierte actualmente contra un aumento de los correos electrónicos con contenido de aplicaciones fraudulentas. Los correos electrónicos se dirigen explícitamente a empresas con vacantes anunciadas y ponen en peligro, en particular, a los departamentos de personal que participan en los procesos de solicitud. Los mensajes de correo electrónico redactados con seriedad se adjuntan a los presuntos documentos de solicitud en forma de datos de archivo. Sin embargo, si estos archivos se desempaquetan, no se revelan documentos de la aplicación, sino malware peligroso que infecta el sistema.

Transferencia segura de datos con el filtro de contenido de Hornetsecurity

Con el filtro de contenido de Hornetsecurity se pueden tomar medidas de protección eficaces contra archivos adjuntos no deseados. Además de la protección general proporcionada por el filtro de spam y virus, en el filtro de contenido se pueden realizar ajustes individuales para los archivos adjuntos de los correos electrónicos entrantes y salientes. Actualizando el filtro de contenido a la versión 2.0 ahora también comprueba los archivos anidados. Las reglas definidas pueden seguir aplicándose a todo el dominio o a determinados grupos de usuarios. Esto permite proteger explícitamente a los grupos especialmente vulnerables de la empresa contra los ataques actuales.

Fácil configuración – transferencia de datos segura

El filtro de contenido ofrece un manejo sencillo para la gestión de archivos adjuntos de correo electrónico. Los formatos de archivo no deseados, como los archivos ejecutables, se agrupan bajo el paraguas. .executable y se pueden seleccionar de una lista predefinida con sólo unos pocos clics la primera vez que se configuran. Si es necesario, se pueden añadir formatos de fichero adicionales que no estén incluidos en una de las condiciones colectivas. Además, es posible configurar individualmente el tamaño máximo permitido para los archivos adjuntos afectados.

Hornetsecuity Content Filter 2.0

Fig. 1: Ajustes en el filtro de contenido para correos electrónicos entrantes

Se pueden establecer dos acciones para manejar los correos electrónicos afectados en el caso de la aplicación: Bloquear correo electrónico o cortar archivos adjuntos. Además, los archivos adjuntos cifrados que se utilizan cada vez más en formatos comunes como PDF, ZIP, RAR etc., pueden prohibirse explícitamente (Fig. 1). Además, el filtro de contenido incluye una comparación automatizada de las extensiones de archivo con el tipo MIME suministrado, que puede diferir significativamente de la extensión de archivo en el caso de archivos adjuntos de correo electrónico sospechosos. Los archivos de archivo que tienen estructuras internas de anidamiento en forma de archivos adicionales se analizan y evalúan hasta el nivel relevante para la seguridad.

Si el filtro de contenido interviene y elimina un archivo adjunto sospechoso, cambia el estado original del mensaje. En el caso de los mensajes de correo electrónico firmados, la intervención activa del filtro de contenido provoca que la firma se dañe. Si esto ocurre, el filtro de contenido informa al destinatario y especifica si la firma era válida antes del cambio (Fig. 2). Sin embargo, si el certificado del correo electrónico firmado está disponible en nuestros sistemas, el correo electrónico cuya firma se rompió al cortar el archivo adjunto se vuelve a firmar y, por lo tanto, conserva su validez.

Fig. 2: Firma válida después del truncamiento del contenido

El filtro de contenido puede activarse para todos los socios y clientes de Hornetsecurity, además del filtro de spam y virus.

ATP – el complemento interoperable para una protección completa

El panorama actual de amenazas de malware abarca desde el ransomware hasta los criptígrafos y está en constante cambio. Los filtros de spam, virus y contenidos proporcionan una base sólida contra los ataques cibernéticos. Estos filtros no proporcionan un 100% de protección contra ataques dirigidos y sofisticados a las empresas. Se necesitan más mecanismos de protección que se adapten a los tipos de ataques y malware en constante cambio. Combinando los filtros interoperables de Hornetsecurity, se puede lograr una protección completa contra ataques cibernéticos específicos y asegurarlos de forma sostenible para las empresas.

Además del filtro de spam y virus, Advanced Threat Protection (ATP) de Hornetsecurity ofrece una protección fiable contra los ataques actuales de malware . ATP se integra perfectamente en los filtros existentes de los servicios de correo electrónico de Hornetsecurity y tiene, en comparación con el filtro de contenido, análisis profundos del comportamiento de los contenidos de los archivos. Gracias a los motores ATP integrados, como el sandbox, la reescritura de URL y el análisis de URL, los ataques como los ataques dirigidos o mezclados se detectan de forma temprana y se inician las medidas de protección necesarias en tiempo real. Por ejemplo, los enlaces ocultos infiltrados en los archivos pueden rastrearse recursivamente en un entorno aislado y el contenido oculto puede ser objeto de análisis forense. Para los patrones de contenido que indican intenciones maliciosas, se notifica al equipo de seguridad de TI de la empresa en tiempo real para una protección inmediata.

Los chantajistas ganan dinero – sin malware

Los chantajistas ganan dinero – sin malware

Los chantajistas en línea demuestran su creatividad una y otra vez. Con la actual ola de spam, los delincuentes están enviando correos electrónicos que contienen la contraseña de un destinatario real y piden el pago.

Los primeros informes sobre esta ola de spam aparecieron a finales de julio. Heise Online presenta la malla de gran éxito::

En los correos electrónicos, el chantajista afirma estar en posesión de imágenes de la cámara web supuestamente existentes del destinatario mientras éste visitaba sitios con contenido pornográfico en Internet. Para enfatizar el chantaje, el chantajista también declara que conoce la contraseña del destinatario.

Esta estafa es sin duda muy chocante y habrá persuadido a algunos beneficiarios a pagar la suma solicitada. Porque aquí es exactamente dónde radica el quid de la cuestión: se trata de una contraseña real. En la primera semana, se dice que se han recibido más de 50.000 dólares estadounidenses a través de esta ola de spam. Mientras tanto, es de esperar que los chantajistas hayan recogido mucho más.

El correo electrónico se estructura de acuerdo con el siguiente patrón:

“Parece que, (XX), es tu contraseña. Puede que no me conozcas y que te preguntes por qué estás recibiendo este e-mail, ¿verdad?

De hecho, instalé un virus en el sitio web de videos para adultos (porno para adultos) y adivina qué, visitaste este sitio web para divertirte (realmente sabes lo que estoy diciendo). Mientras veías vídeos, tu navegador de Internet empezó a funcionar como un RDP (Remote Access) que me proporcionó accesibilidad a tu pantalla y a tu webcam. Después de eso, mis programas de software obtuvieron todos tus contactos de tu Messenger, Outlook, FB, junto con los correos electrónicos.

¿Qué es lo que hice?

Produje un video clip de doble pantalla. La primera parte muestra el video que estás viendo (tienes buen gusto jaja…), y la segunda parte muestra la grabación de tu webcam.

¿Qué debes hacer exactamente?

Bueno, creo que 1500 dólares es un precio razonable por nuestro pequeño secreto. Harás el pago por Bitcoin (si no lo sabes, busca “cómo comprar bitcoin” en buscadores como google). 

Bitcoin Address: 1MUCyUuh3YuqkdNbVPtTXNfJzahajctRou

(Es sensible a mayúsculas y minúsculas, así que cópialo y pégalo)  

Muy importante:

Tienes 1 día para hacer el pago. (Tengo un píxel único en este correo electrónico, y en este momento soy consciente de que usted ha leído a través de este mensaje de correo electrónico). Si no recibo las BitCoins, sin duda enviaré tu grabación de vídeo a todos tus contactos, incluyendo familiares, compañeros de trabajo, etc. Dicho esto, si recibo el pago, destruiré la grabación inmediatamente. Si necesitas pruebas, contesta con “¡Sí!” y sin duda enviaré tus vídeos a tus 6 contactos. Es una oferta no negociable, dicho esto, no pierda mi tiempo personal y el suyo respondiendo a este mensaje”.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

¿Cómo saben mi contraseña los chantajistas?

Las contraseñas son probablemente de ataques de phishing anteriores. Como sitios web hackeados heise indica por ejemplo servicios en línea como Yahoo, LinkedIn, eBay o YouPorn. Según nuestra información, LinkedIn en particular puede ser confirmado como una fuente de contraseñas.

En la mayoría de los casos, sin embargo, se trata de contraseñas antiguas que el destinatario ya no utiliza.

Es muy probable que las contraseñas se originen en robos anteriores de varios servicios web a los que se podía acceder públicamente en Internet hace dos años..

También hay un todo-claro para la grabación con webcam: ¡no hay vídeo!

¿Cómo me protejo?

Le recomendamos encarecidamente que no realice el pago solicitado. También es aconsejable no utilizar una contraseña más de una vez. A menudo, los datos confidenciales de los usuarios, como las direcciones de correo electrónico y las contraseñas, caen en manos de delincuentes debido al bajo nivel de protección que ofrecen los servicios web. Si utiliza una contraseña para varios servicios a la vez, los chantajistas recibirán un pase gratis para sus cuentas. También debe cambiar sus contraseñas a intervalos regulares.

Más información:

Cifrado de correo  – nuestra guía para la implementación en la empresa

Cifrado de correo – nuestra guía para la implementación en la empresa

Certificados, correos electrónicos firmados, cifrado simétrico y asimétrico, S/MIME, TLS y PGP – para muchos que no tratan regularmente con el cifrado de correo electrónico, estos términos son sólo términos extraños. Sin embargo, a más tardar con el nuevo reglamento básico de protección de datos (DSGVO), este punto se encuentra a la cabeza de la lista de tareas pendientes de muchas empresas. A pesar de esto, las pequeñas y medianas empresas, en particular, carecen de los conocimientos necesarios para poder aplicar los nuevos requisitos con el cifrado de su comunicación por correo electrónico. Hornetsecurity trata en este artículo algunos términos y tecnologías básicos sobre el cifrado del correo electrónico.

Cifrado asimétrico y simétrico del correo electrónico: ¿cuáles son las diferencias?

Si observa más de cerca el cifrado asimétrico y simétrico del correo electrónico, descubrirá rápidamente que son fundamentalmente diferentes. Esencialmente, difieren en el número y tipo de teclas utilizadas.

El cifrado simétrico del correo electrónico utiliza la misma clave para cifrar y descifrar el correo electrónico. Esto significa que el remitente y el destinatario de un correo electrónico tienen la misma clave y la comparten. Por lo tanto, este procedimiento es muy simple, pero su seguridad está esencialmente ligada al secreto de las claves – si la clave cae en manos de un tercero, puede descifrar toda la comunicación.

El cifrado asimétrico del correo electrónico utiliza un total de cuatro claves, un par de claves cada una (una clave pública y una privada) por cada socio de comunicación. La clave pública es accesible para todos los que quieran comunicarse y se transfiere con el intercambio de certificados. Se utiliza para cifrar los datos, en nuestro caso los correos electrónicos.

Para descifrar los datos cifrados de nuevo, se requiere la clave privada que pertenece a la clave pública. Aunque el par de claves es matemáticamente interdependiente, es prácticamente imposible calcularlo.

S/MIME, PGP y TLS – ¿cuáles son las abreviaturas?

PGP y S/MIME son métodos de cifrado asimétrico. Ambos procedimientos tienen una ventaja y una desventaja decisiva. La ventaja es que el proveedor de correo electrónico del remitente y del destinatario tampoco tiene ningún tipo de posibilidad de acceso al correo electrónico. La desventaja es, que sólo el mensaje está encriptado. El remitente y el destinatario, así como el asunto, todavía se pueden leer.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

La principal diferencia entre el cifrado de correo electrónico con S/MIME y PGP es la emisión de certificados. Mientras que PGP (también conocido como OpenPGP) es una solución de código abierto en la que básicamente todo el mundo puede crear sus propios certificados, la certificación en S/MIME tiene lugar a través de autoridades de certificación oficiales, las llamadas Autoridades de Certificación (CA).

TLS difiere fundamentalmente del cifrado de correo electrónico con S/MIME o PGP. Aquí no es el correo electrónico en sí lo que está encriptado, sino sólo la conexión entre los dos servidores de comunicación. Esto significa que no se puede acceder al correo electrónico durante el transporte, pero no está cifrado en los servidores de correo respectivos.

Implementación del cifrado de correo electrónico – no hay solo “una” manera

Todos los caminos conducen a Roma – pero ¿cuáles conducen al cifrado de correo electrónico conforme a la ley? De hecho, hay varias maneras para que las empresas las implementen. Las más destacadas son las soluciones in situ y en la nube.

En el caso de las soluciones in situ, los correos electrónicos se cifran directamente in situ, es decir, en las propias empresas. El software de cifrado de correo electrónico se puede comprar, alquilar u operar de forma completamente independiente de un proveedor externo. Aunque este procedimiento ofrece a la empresa un alto grado de transparencia y libertad en la toma de decisiones, implica un esfuerzo administrativo y de gestión que no debe subestimarse. Los costes de mantenimiento y operación tampoco son insignificantes. Hoy en día, las soluciones in situ se consideran una cosa del pasado y están siendo reemplazadas cada vez más por el cloud computing moderno.

Cifrado de correo electrónico con Hornetsecurity

Gráfico: Cifrado de correo electrónico mediante cloud computing (haga clic para ampliar)

Con la alternativa de cloud computing, también conocida como solución “Software as a Service” (SaaS), el proveedor de seguridad libera a la empresa de todos los gastos, como la administración, la gestión y la operación. Todo el tráfico de correo electrónico de la empresa es gestionado por los servidores del proveedor de seguridad, incluido el servicio de cifrado de correo electrónico de Hornetsecurity. La ruta entre el servidor de correo del cliente y el proveedor de servicios está protegida por TLS. Esta solución se caracteriza sobre todo por la eliminación del trabajo administrativo de una empresa. Sin embargo, para garantizar una comunicación por correo electrónico totalmente segura, TLS y S/MIME pueden y deben utilizarse simultáneamente. Esta es la única manera de cifrar el correo electrónico y su ruta de transporte.

Con múltiples niveles de protección para estar Seguro

Con múltiples niveles de protección para estar Seguro

Las soluciones antivirus por sí solas no son suficientes, pero siguen teniendo sentido

El mundo se ha vuelto más complejo, no sólo en la política y los negocios, sino también en el campo de la seguridad informática. Las medidas de defensa de múltiples capas son imprescindibles para las empresas de hoy en día, si quieren proteger su infraestructura TI de forma eficaz, ya que las amenazas cibernéticas también se han vuelto mucho más versátiles y profesionales. Las soluciones “simples” por sí solas ya no son suficientes, pero aún así tienen su razón de ser.

Hasta hace unos años, era aún más fácil organizar la protección de los propios sistemas de TI. Y aún hoy en día, hay empresas que dependen de unas pocas medidas defensivas establecidas. Junto con un cortafuegos y un filtro de spam, las soluciones AV clásicas, en particular, siguen siendo, por ejemplo, el estándar para la protección contra intrusos. Una de las razones principales para este tipo de protección generalmente aceptado, es que es un mecanismo comprobado contra el malware. Los productos antivirus están altamente automatizados y no requieren una gran atención por parte de los administradores de TI, ni de los especialistas en seguridad. Esto ahorra dinero, tiempo y esfuerzo.

El malware moderno supera a los productos AV clásicos

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Por otra parte, la discusión ha estado ardiendo durante algún tiempo sobre si las soluciones antivirus siguen siendo eficaces contra el malware o si quizás hacen más daño que bien y, por lo tanto, deberían ser abolidas. Los productos clásicos para la defensa contra el malware ya no ofrecen la protección adecuada. Ningún escáner AV clásico reconoce todos los ejemplares de malware, muchos ejemplares no son reconocidos en absoluto, por unos pocos escáneres AV o sólo después de muchas semanas o incluso meses.

Las fortalezas y debilidades en la detección de malware están ampliamente distribuidas entre los distintos proveedores de antivirus. Además, los nuevos tipos de ataques cibernéticos le hacen la vida cada vez más difícil a los escáneres AV clásicos: los virus polimórficos, por ejemplo, en forma de software de rescate, están eludiendo los mecanismos de detección basados en firmas de muchas formas, pero siempre ligeramente modificadas.

Los escáneres AV clásicos no tienen ninguna posibilidad contra los ataques sin archivos, como el fraude del CEO, ya que no contienen ningún objeto sospechoso para la investigación. Igualmente problemáticos en materia de seguridad, son los enlaces en los documentos que pueden conducir a descargas de malware. Las empresas que confían únicamente en el uso de soluciones de seguridad clásicas, por lo tanto, basan su confianza en una seguridad falsa. Sin embargo, el uso de los escáneres AV clásicos es necesario y sensato.

Muchas medidas defensivas estropean el éxito del atacante

Las modernas soluciones y suites de seguridad de TI se basan en el principio de protección múltiple con varios métodos de defensa. Existen buenas razones para la protección multinivel. Si las primeras medidas de protección completan parte de la tarea de una manera relativamente sencilla, los potentes y más complejos filtros que hay detrás ya no están tan cargados y funcionan mejor. Los niveles de seguridad posteriores basados en sistemas de filtrado heurísticos o basados en el comportamiento mejoran significativamente el rendimiento de la detección y, por lo tanto, aumentan las posibilidades de evitar los daños causados por el malware. Estos incluyen servicios que detectan enlaces ocultos en correos electrónicos o archivos adjuntos, analizan el comportamiento del malware en un entorno de pruebas, o retienen archivos adjuntos de correo electrónico sospechosos durante un cierto período de tiempo y, a continuación, vuelven a comprobar estos archivos adjuntos con firmas actualizadas.

Subsequent security levels based on heuristic or behavior-based filter systems significantly improve detection performance and thus increase the chance of being spared damage by malware. These include services that detect hidden links in emails or attachments, analyze the behavior of malware in a sandbox, or hold back suspicious email attachments for a certain period of time and then check these attachments again with updated signatures.

Entretanto, muchas empresas lo han reconocido y confían en una estrategia de defensa multipartita con varias líneas defensivas. De esta manera, minimizan el riesgo de experimentar una sorpresa desagradable y convertirse en víctimas de un ataque cibernético.

Información adicional:

  1. Hornetsecurity Managed Spamfilter Service para empresas
  2. ¿Desea obtener más información sobre Advanced Threat Protection?? ¡Averigua más ahora!.