blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

El Yin y Yang de la Ciberseguridad: Tecnología y Factor Humano en Armonía

NextVision

0

El Día Internacional de la Seguridad de la Información nos propone una reflexión sobre los desafíos actuales y futuro de la ciberseguridad, asimismo nos invita a considerar los recursos que hoy en día tenemos disponibles y cómo podemos lograr alcanzar un equilibrio, como en el yin y yang, esencial para estos tiempos. Por un lado, las soluciones tecnológicas avanzadas (yang) representan la fuerza, la automatización y la capacidad de respuesta frente a las amenazas digitales. Por otro lado, el factor humano (yin) aporta la intuición, el criterio y la capacidad de adaptación que complementan y fortalecen las herramientas.

 

Este equilibrio no solo es deseable, sino imprescindible.

Las tecnologías como la Inteligencia Artificial, el Machine Learning y el enfoque Zero Trust han elevado los estándares de defensa, permitiendo detectar y mitigar amenazas en tiempo real. Sin embargo, estas herramientas son más efectivas cuando las personas están preparadas para interactuar con ellas de manera estratégica. Por ejemplo, un sistema avanzado puede identificar un correo phishing, pero un empleado capacitado en awareness será quien, al reconocer los signos de un engaño, evite que se convierta en un problema. Esta interacción armoniosa entre la fuerza tecnológica y la sabiduría humana es el núcleo de un ecosistema de ciberseguridad robusto.

 

En los próximos años, esta dualidad será más relevante que nunca. Adoptar el enfoque yin-yang significa invertir tanto en innovación tecnológica como en la concienciación de los usuarios. Ambos elementos no solo se complementan, sino que se necesitan mutuamente para mantener la resiliencia frente a un panorama de amenazas en constante cambio.

 

La ciberseguridad no es solo tecnología ni solo educación: es el equilibrio entre ambos.

Al igual que el yin y yang, uno no puede prosperar sin el otro. Juntos, crean una defensa completa que protege tanto a las organizaciones como a las personas que confían en ellas.

Con nuestros servicios de ciberseguridad inteligente las organizaciones pueden lograr alcanzar objetivos de seguridad y proteger sus negocios de las incesantes amenazas existentes.

Conozca cómo alcanzar el equilibrio organizacional con los servicios de Gestión de Ciberriesgos y de Terceras Partes, y cómo crear una cultura cibersegura con nuestro servicio NV Awareness.

 

¡Juntos trabajemos por un futuro ciberseguro!

nextvision.com

NextVision en el Evento de ISMS Forum en Madrid

NextVision

0

La reciente edición del XXVI Jornada Internacional de Seguridad de la Información en Madrid de ISMS Forum reafirmó su posición como uno de los eventos clave en el ecosistema de ciberseguridad en España. Este espacio, diseñado para reunir a los principales actores del sector, brindó una plataforma única para explorar las tendencias emergentes, intercambiar ideas y generar conexiones estratégicas.

NextVision estuvo presente en el stand en esta jornada junto a nuestro equipo de NV Ibérica: Roberto Heker, Víctor Iniesta y Sabrina Guerrera. Desde allí, vivimos intensas sesiones de networking con asistentes provenientes de diversas industrias, compartiendo experiencias, desafíos y soluciones innovadoras para enfrentar las amenazas digitales actuales.

 

El foro fue un escenario ideal para presentar nuestras propuestas en Gestión de Ciberriesgos y Terceras partes, Concienciación de Ciberseguridad y Ciberinteligencia.

 

Soluciones que están transformando la forma en que las empresas enfrentan las crecientes complejidades del panorama digital. Los asistentes pudieron conocer de cerca cómo implementar estrategias inteligentes que fortalezcan tanto la resiliencia como la continuidad del negocio.

Además, este evento permitió conectar con partners estratégicos y generar sinergias que van más allá del intercambio de ideas. La colaboración fue un elemento central de la jornada, destacando la importancia de trabajar juntos para construir un ecosistema de ciberseguridad más robusto y sostenible.

Esta XXVI Jornada Internacional de Seguridad de la Información no solo fue una oportunidad para mantenerse al día con los desarrollos del sector, sino también para consolidar nuestro compromiso con la ciberseguridad. En un mundo donde las amenazas evolucionan constantemente, estos encuentros son imprescindibles para intercambiar conocimientos, tendencias y experiencias, como así también los principales desafíos de las organizaciones.

 

Agradecemos a todos los asistentes, partners y organizadores de ISMS por hacer de este evento una experiencia enriquecedora.

 

¡Nos vemos en la próxima edición!

nextvision.com

NextVision y Security Scorecard celebraron juntos los 20 años de EKOPARTY

NextVision

0

La edición 2024 de EKOPARTY, el evento más importante de hacking y ciberseguridad en América Latina, nos dejó un balance inmejorable. Durante tres días de pura intensidad, NextVision estuvo presente compartiendo experiencias, conocimientos y colaborando con una comunidad vibrante y en constante crecimiento.

Desde el primer momento, nuestro stand tuvo distintas actividades, juegos y sorteos. Junto a nuestro partner Security Scorecard, realizamos demostraciones en vivo de nuestras soluciones de Gestión del Ciberriesgo propio y de terceras partes. información precisa de la postura de ciberseguridad de cada empresa y su superficie de ataque junto con un scoring de ciberriesgo.

 

Uno de los momentos más destacados fueron las charlas que pudimos brindar.

  • Nuestra CEO, Gisela Pasik presentó una evolución en los programas de concientización: “Awareness 4.0: Redefiniendo el Comportamiento Humano en la Ciberseguridad”. Ante una sala llena en el “Main Track”, expuso la importancia de integrar la seguridad en cada acción cotidiana, aprovechando tecnologías como la IA, la realidad aumentada y los “momentos de verdad” para transformar cada interacción en una oportunidad de aprendizaje.
  • Nuestro consultor especialista en ciberseguridad Alejandro Fleming Gonzaléz, presentó “Más allá del firewall: Riesgos de Terceros y la Guerra de Superficies en un Mundo Conectado”, presentando a los asistentes cómo mejorar la seguridad de sus organizaciones mediante una gestión estratégica y efectiva de su superficie de ataque que integre la gestión de terceras partes, en un contexto donde están incrementando los ciberataques producto de un ataque a su cadena de suministro.

 

Además, fue un placer acompañar al BlueSpace Village donde auspiciamos el CTF y además estrenamos nuestro Escape Room, juego que realizamos en el marco de nuestro programa de Awareness y que invita a aprender de ciberseguridad de una manera entretenida y disruptiva con situaciones reales.

Gracias a todo el equipo de NV por su dedicación y energía para llevar a cabo todas las actividades. Especial agradecimiento a nuestro partner SecurityScorecard por haber llevado adelante juntos este evento. Y a nuestros clientes y asistentes que pasaron a visitarnos.

 

¡Hasta la próxima edición!

nextvision.com

Guerra cibernética silenciosa: Cómo los ataques de terceros pueden derribar empresas enteras

NextVision

0

En un mundo digital cada vez más interconectado, las amenazas no siempre llegan directamente a tu puerta. A veces, el golpe más devastador entra por la de al lado: los terceros. Proveedores, socios y plataformas externas son aliados esenciales para las operaciones, pero también pueden convertirse en un eslabón débil en la cadena de ciberseguridad.

 

Las terceras partes, también son parte

Las empresas modernas dependen de una vasta red de terceros, desde plataformas tecnológicas hasta servicios esenciales. Sin embargo, cada nueva conexión amplía la superficie de ataque, y con ello, el riesgo. Los ciberdelincuentes lo saben. Utilizando técnicas como la ingeniería social, analizan las relaciones entre organizaciones para atacar indirectamente, vulnerando a terceros con acceso legítimo a tus sistemas.

En los últimos años, hemos visto titulares sobre grandes empresas que fueron víctimas de ataques no dirigidos a ellas, sino a sus vendors. Estas brechas de seguridad, lejos de ser anecdóticas, demuestran que la seguridad de terceros no es opcional: es esencial.

Gartner predice que, para 2025, el 45% de las organizaciones de todo el mundo habrán sufrido ataques a sus cadenas de suministro de software, lo que representa un aumento del 300% con respecto a 2021. Esta cifra pone de manifiesto la urgencia de abordar los riesgos asociados con terceros como una prioridad estratégica.

 

Estrategias para la defensa

  • Evaluación de riesgos constante: Antes de trabajar con cualquier proveedor, realiza un análisis exhaustivo de sus prácticas de seguridad.
  • Contratos con cláusulas de ciberseguridad: Exige compromisos claros de protección de datos y respuestas rápidas ante incidentes.
  • Monitoreo continuo: Implementa soluciones para supervisar el comportamiento de tus socios en tiempo real.
  • Planes de contingencia: Prepárate para actuar rápido si un proveedor sufre un ataque, evitando la propagación del daño.

Gestión proactiva del riesgo: la clave para ganar esta guerra

Los ataques de terceros no solo son posibles, sino que están ocurriendo ahora mismo. La eficiente gestión del ciberriesgo depende de la visibilidad total de la superficie de ataque, incluidas las terceras partes. Aquí es donde entra en juego NV Vendor Risk Management, una solución diseñada para proteger a las empresas frente a los riesgos provenientes de terceros.

 

¿Cómo lo logramos?

  • Visibilidad completa: Identifica y comprende cómo cada tercero impacta tu superficie de ataque.
  • Evaluaciones continuas: Garantiza que tus vendors cumplan con los más altos estándares de ciberseguridad.

Gestionar el ciberriesgo no es un lujo, es una necesidad. Si cada parte de tu cadena es segura, fortaleces toda tu operación y dificultas el trabajo de los ciberdelincuentes.

En esta guerra silenciosa, tu mejor defensa es estar un paso adelante. Evalúa, supervisa y protege. Después de todo, las terceras partes también son parte de tu seguridad. 🌐

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

¿Puede mi empresa sufrir un ciberincidente durante este 2024?

NextVision

0

El año 2024 marca un nuevo comienzo, una época de alegría y celebración. Sin embargo, es también un momento ideal para realizar una pausa y reflexionar sobre los riesgos latentes para este nuevo año.

Los ciberataques, pueden ocasionar pérdidas financieras significativas y daños a la reputación de una empresa. Por tanto, es crucial que las organizaciones adopten medidas proactivas para resguardar sus sistemas y datos frente a las diferentes amenazas.

 

En este contexto surge una pregunta fundamental, ¿Puede mi empresa sufrir un ciberincidente durante este 2024?

La respuesta más corta es sí, cualquier empresa puede sufrir un ciberincidente sin importar su tamaño, industria o ubicación. Todas las organizaciones están expuestas a amenazas en materia de ciberseguridad.

 

Teniendo en cuenta esto, presentamos algunos de los principales riesgos para este nuevo año:

Como punto principal, la IA generativa y el aprendizaje automático están aumentando la frecuencia y complejidad de los ataques cibernéticos, debido a que puede permitir a los ciberdelincuentes lanzar ataques sofisticados y sigilosos, como los deep fakes o desarrollar un malware que evoluciona automáticamente, comprometiendo sistemas a gran escala.

 

Los ataques a la cadena de suministro representan una amenaza en constante crecimiento. En este ámbito, se destaca la necesidad de evaluaciones más estrictas de proveedores externos y la implementación de protocolos de seguridad sólidos para contrarrestar los riesgos asociados con la cadena de suministro.

 

Los ataques de phishing persisten en el panorama, evolucionando hacia formas más personalizadas y efectivas mediante el uso de la inteligencia artificial previamente mencionada. La dificultad para identificar intenciones maliciosas se intensifica, lo que podría resultar en un aumento de los ataques relacionados con el phishing.

 

El enfoque de los grupos de ransomware en 2024 se centrará en la explotación de vulnerabilidades de día cero para instalar programas maliciosos, robar datos, impedir el acceso a la información o interrumpir operaciones, seguido por la exigencia de grandes sumas de dinero como rescate. A medida que las organizaciones amplían la variedad de plataformas, aplicaciones y tecnologías en las que basan sus operaciones comerciales diarias, los ciberdelincuentes encuentran más oportunidades para descubrir y explotar vulnerabilidades de software.

 

Según Fortinet, los atacantes adoptarán un enfoque de “hacerlo grande o irse a casa”, dirigiendo su atención especialmente a industrias críticas como salud, finanzas, transporte y servicios públicos. Estas industrias, en caso de ser hackeadas, tendrían un impacto considerable en la sociedad, lo que representa un potencial de ingresos más sustancial para los atacantes.

 

Teniendo en cuenta el panorama de amenazas, surge la siguiente pregunta, ¿Qué puedo hacer para protegerme?

 

  • Realice evaluaciones periódicas de sus proveedores externos para identificar y mitigar los riesgos de seguridad. En NextVision, contamos con el programa NV VENDOR RISK MANAGEMENT para llevar a cabo una gestión eficiente de posibles o actuales proveedores.
  • Implementar una estrategia de seguridad integral que aborde todos los aspectos de la ciberseguridad, desde la prevención hasta la respuesta a incidentes.
  • Formar constantemente a los empleados en temas relacionados con la seguridad de la información, ya que deben estar capacitados para identificar y responder a las diferentes amenazas. En NextVision, contamos con el programa NV Awareness, donde nuestro objetivo es crear una cultura cibersegura.
  • Las pruebas de penetración pueden ayudar a las empresas a identificar y corregir las vulnerabilidades de seguridad. En NextVision, contamos con NV Assessment, un servicio especializado de evaluación de ciberseguridad que puede proporcionarte una visión clara y completa de la postura de seguridad de tu empresa.
  • Implemente soluciones de ciberseguridad avanzadas que utilicen IA y aprendizaje automático para detectar y mitigar ataques sofisticados.

 

Autor de la nota: José Alejandro Fleming González – Consultor de Tecnología y Ciberseguridad en NextVision.

Fuente: Reporte de Fortinet 2024

 

Terceros o no terceros, ¿esa es la cuestión?

NextVision

0

*Por Roberto Heker, Director de NV. Para ISMS Forum.

El diseño de una estrategia de ciberseguridad requiere evaluar diferentes aspectos que abarcan la predicción, prevención, detección y respuesta. Dentro de este esquema es importante considerar la relación que hay entre la compañía y sus proveedores.

Efectivamente, en la búsqueda de lograr más eficiencia para el negocio esta relación ha ido creciendo con la digitalización. Sin embargo, esta interdependencia ha creado un potencial impacto en la ciberseguridad que no debe desdeñarse. Por lo que las compañías deben no solo proteger sus propias redes sino también disponer de medidas que mitiguen riesgos sobre las conexiones con la cadena de suministros.

Es ya redundante, pero no por innecesario, mencionar a los incidentes sufridos por Colonial cuyo incidente afectó a gran cantidad de compañías, ocasionando falta de combustible en varios estados de EEUU. O el de Kaseya, un proveedor de servicios administrados de tecnología, que, debido a una alteración en su solución, llevó a que 1500 clientes recibieron un malware en sus redes.

Es entonces necesario disponer de un programa de seguridad que contemple el riesgo proveniente de terceras partes.  Cada industria tiene sus propias regulaciones, particularidades y desafíos que difieren de otras. Pero el problema es el mismo para todas las organizaciones: una huella digital expandida a través de los proveedores que las hace más vulnerables. Y esta combinación crea el escenario perfecto para ser aprovechado por los ciberdelincuentes.

Se pueden hacer varias aproximaciones sobre el abordaje a realizar para el gobierno de terceras partes, pero podemos resumirlo en:

  • Planificar la evaluación del impacto que una brecha de seguridad, producto de terceros, pueda tener en el negocio. Los parámetros a considerar abarcan la discontinuidad del servicio, la reputación, las finanzas, la continuidad de la operación, los regulatorios, entre otros.
  • Assessment de terceros, a partir del riesgo inherente del servicio o solución a proveer y cómo mitigarlo para lograr uno residual, propio del apetito de riesgo de la empresa.
  • Contratos asociados al rol y responsabilidades del proveedor como su nivel de riesgo para la organización. Esto incluye también el proceso de terminación del contrato, que debe detallar la transición en el momento de su finalización.
  • Operación y monitorización para poder detectar variaciones en el riesgo asociado al servicio o producto suplidos.

Cuando planeamos la contratación de un servicio, debemos primero evaluar qué criticidad tendrá para nuestra organización, y así determinar si es crítica, alta, moderada o baja. A partir de aquí podremos definir qué tipo y con qué frecuencia ejecutaremos nuestros assessment.

Para el assessment podemos adoptar distintos modelos de análisis, que van desde el uso de cuestionarios para evaluación de requerimientos de seguridad, hasta ratings, evaluaciones técnicas de seguridad y certificaciones.

Todas son utilizadas en distintas instancias. Por ejemplo, soluciones de ratings cómo SecurityScorecard permiten una muy buena escalabilidad, monitorización continua con bajo o ningún esfuerzo de implementación. Lógicamente deben complementarse con una mirada interna, como es el uso de cuestionarios. Disponer de una herramienta como SecurityScorecard permitiría implantar reglas antes las que, si el rating de un tercero se reduce en un valor determinado, enviarle a éste entonces un cuestionario que indague en las causas de esta modificación.

En cuanto a los contratos, éstos dependerán de la industria, la criticidad del negocio y del servicio, considerándose incluir en el mismo tópicos como análisis de riesgo, assessments, colaboración en la respuesta ante incidentes, cloud security, endpoint security entre otros.

Al vendor no solo se lo debe evaluar durante el onboarding sino a lo largo de  todo el ciclo de vida de la relación. Es un trabajo complejo, pero si lo queremos hacer más gestionable, es conveniente segmentar de acuerdo a la criticidad de cada servicio. De este modo se podrá focalizar el monitoreo más minucioso en los proveedores más críticos.

Precisamente mencionábamos arriba herramientas de rating como SecurityScorecard que facilitan esta monitorización con muy bajo esfuerzo, automatizando acciones ante eventos que hacen más confortable el trabajo del equipo de profesionales de nuestra organización. Este tipo de soluciones no son por sí mismas las únicas que deberían instrumentarse, pero sí son claves en cualquier programa. Incluso integrables a un SOAR o soluciones de ticketing, por ejemplo.

Por lo tanto, cuando hablamos de decenas, cientos o incluso miles de proveedores,es importante saber que disponemos de potentes servicios de evaluación y monitorización de fácil implementación que nos ayudará en la tarea de gestión y evaluación. 

Debe insistirse en el punto de que la evaluación de terceros es un área que más pronto que tarde las empresas deben madurar. Se debe lograr un programa integral que reúna herramientas y procesos que lleven a mitigar este riesgo. Y no se trata de implantar una herramienta o un cuestionario estándar.  Una herramienta de scoring o rating no nos dará toda la perspectiva para una evaluación completa. Pero como cualquier herramienta de scoring en otras industrias (como la financiera o seguros), nos permitirán identificar cuando algo no está bien. Y nos llevarán a indagar más a fondo sobre qué está ocurriendo con lo que se está evaluando.

Concluyendo, la ciberseguridad cada día debe incorporar nuevas perspectivas. Ya hemos visto que durante 2020 fue necesario revisar los modelos de trabajo, obligando a una aceleración de la digitalización de las empresas que trajo un fuerte impacto en la ciberseguridad. La interdependencia tecnológica con proveedores es incluso anterior a la pandemia, y requiere que se preste atención a este tema. No es necesario esperar que una brecha en un tercero nos haga reflexionar sobre esta problemática. En ciberseguridad hay que ser. No cabe el no ser.

 

Artículo de ISMS Forum aquí.