Mes: marzo 2021

brechas

TELETRABAJO Y FUGA DE INFORMACIÓN

Esta historia es muy común hoy en día.

Caso 1:

"Debido al Covid-19, la empresa de Juan ha aprobado procesos bajo esquema de teletrabajo. El gerente ha preguntado quienes tienen una computadora en su casa y el personal de TI les ha pasado uno enlaces para descargar e instalar algunos programas. Juan lo ha logrado, después de batallar con esos enlaces esta conectado"

Caso 2:

"El Gerente que ha aprendido de seguridad, ha pedido comprar equipos para el personal de jefaturas. En casa de Juan, todos quieren su equipo nuevo por cuanto es de ultima generación. y como Juan es un buen Papa, ha cogido su computador viejo, cediendo su equipo a la familia "

Caso 3:

"La gerencia ha ordenado que cada empleado vea como hace para seguir trabajando desde su casa. Juan se ha prestado de su hijo un disco de 2TB, y ha llevado a la oficina. Tiene como 500Gb libres y esta aprovechando de copiar todo lo que pueda necesitar. Y como Alberto, Pedro, Alejandra viven cerca, todos están descargando sus datos al disco de Juan. Que buenos amigos!!"

Caso 4:

Historias como esta abundan y podríamos seguir relatandolas. Pero la intención es identificar la necesidad de retomar la seguridad de la información en el marco de la seguridad.

Veamos el siguiente esquema recomendado:

El Teletrabajo debe pasar por diferentes etapas de control, Antes, durante y después. en cada etapa debe primar el enfoque de Seguridad para el Negocio, contemplar su nivel de cumplimento externo e interno. Debemos entender que la Emergencia no debe significar quitar los controles. El entendimiento y comprension humana no significa perder el control de los procesos se seguridad.

Antes de definir quienes van a teletrabajo, se analizan los procesos mas que las personas. Cada proceso tiene dimensiones según el negocio: Tecnología, personas, áreas, documentos, etc, que deben ser evaluados para determinar su factibilidad de ejecución en un esquema de TTrabajo y sobre todo los riesgos que esto implica.

Si el resultado del AnalisIS de riesgos enfocado en los procesos es favorable, entonces pasamos al esquema de Teletrabajo pero implementando MONITOREO CONTINUO.

Conclusiones

Hoy en día tenemos bastantes recursos metodológicos para encarar un análisis de riesgos a procesos de teletrabajo. Sera importante que el negocio defina su sensibilidad y destine recursos para efectuar los controles. Lastimosamente a veces se confunde la empatia con la telerabilidad del riesgo. Uno llega a afectar su lado humano y se piensa mas con el corazón que basado ene los riesgos.

arbol

Análisis de contexto o árbol genealógico?

Antes de emprender un servicio, una consultoria, una relación contractual o simplemente conocer sobre una empresa es importante realizar en ANÁLISIS DE CONTEXTO donde un instrumento muy valiosos son los reportes de HECHOS RELEVANTES del MERCADO DE VALORES. Esta información es públicamente emitida tanto por ASFI como por La Bolsa Boliviana de Valores. Importante resaltar que es un registro PUBLICO

Fuente: https://www.asfi.gob.bo/educacionfinanciera/imagenes/Cartillas%20_Valores/registro%20del%20mercado%20de%20valores[1].pdf

La información que trae el RMV es estándar y dependerá del proyecto u objetivo extraer la necesaria.

Si bien el uso generalmente permite integrar esta inforamcion en el ANALISIS DE CONTEXTO, tambien nos premite establecer STAKEHOLDERs visibles y vinculados por paerntesto.

Lamentablemente cuando se hace este análisis se observa una suerte de árbol genealógico vinculado estrechamente con gran parte de las empresas, lo cual nos proyecta una organización predominantemente FAMILIAR.

Si a esta información le sumamos OSINT y análisis de Redes sociales podemos lograr un entendimiento muy claro de las organizaciones.

Empresas familiares

El problema de las empresas familiares esta ampliamente documentado, a eso podemos aportar que las decisiones que se toman normalmente no obedecen a decisiones de negocio sino a lineamientos de parentesco. Las gerencias se ocupan no por méritos sino por grado de consanguinidad.

Conclusiones

Antes de encarar un proyecto, es bueno revisar esta informacion para comprender la perspectiva del negocio y la orientación que tendrán a cierto tipo de trabajo y proveedor.

"Conócete a ti mismo y conoce tu entorno para evitar sorpresas"

dominios

Usurpación de nombres de dominio o cybersquatting

Pasaba por ahí y me percate de esta situación medio especial!!

Este es un tema que ha sido ampliamente aprovechado por diferentes actores en el ámbito del ciberespacio. Legal o no puede ser difícil de evaluar, pero mas allá de reaccionar y comprar todos los posibles nombres se puede mantener un monitoreo de marca para evaluar la naturaleza del acto mismo. En muchos casos puede ser el preludio de un ataque de phishing. Al final un dominio usurpado va ganando permanencia en el Internet y cuando se analiza un posible ataque el factor "fecha de creación" jugara en contra.

Con cuantas empresas esta pasando esto? cada una debería realizar este relevamiento y prevenir potenciales riesgos.

Técnicas de ataque

Adición. Consiste en añadir un carácter al final del nombre de dominio “yanaptis.com”.

Sustitución. Se cambia un carácter del nombre de dominio por otro “yanaptt.com”

Homográfico. Se sustituye un carácter por otro que a simple vista resulta similar “yanptl.com. En esta técnica también se pueden utilizar diferentes alfabetizaciones cuyos caracteres son similares al alfabeto latino “yanaptï.com”, cuando en realidad pueden pertenecer a otro como por ejemplo al cirílico.

Separación. Consiste en añadir un guion en alguna parte del nombre de dominio “yanap-ti.com”.

Inserción. Se añade un carácter entre el primero y el último del nombre de dominio “yannapti.com”.

Omisión. Se elimina un carácter “yanpti.com”.

Subdominio. Radica en registrar un nombre de dominio con el nombre parcial del legítimo y añadir los caracteres restantes por medio de un subdominio “Yanapti.ti.com”.

Trasposición. Alternación del orden de los caracteres del nombre de dominio “yapanti.com”.

Cambio de dominio. Se utiliza un dominio libre pero utilizando el mismo nombre de dominio “yanapti.net”.

Otros. Algunas otras técnicas utilizadas consisten en añadir “w” al comienzo del nombre o “com” al final, “wwwyanapti.com” “yanapticom.com”.

Algunos conceptos relevantes y relacionados

Tarda menos de 5 minutos registrar un nombre de dominio, con un costo promedio menor a 10 dólares por dominio. Sin embargo, en un ámbito en que el primero que llega tiene derechos sobre el dominio (“first come, first served”), son varios los casos de abuso que pueden y suelen ocurrir. Como lamentablemente suele ocurrir, no todas las personas actúan de manera ética.

¿Qué ocurre si un tercero registra un nombre de dominio con el fin de colgarse o aprovecharse de la marca comercial de un tercero? En corto, la marca sufre. 

Si desea saber en qué consiste la usurpación de dominio (cybersquatting) y las consecuencias que esto tiene sobre marcas comerciales, continúe leyendo.

¿Qué es la usurpación de nombres de dominio o cybersquatting?

La usurpación de dominio (cybersquatting) se da cuando alguien registra un nombre de dominio de mala fe con la intención de beneficiarse económicamente de una marca comercial sobre la cual no tiene derecho alguno. Esto puede llevar a disputas de dominio entre el dueño o titular de una marca comercial y el dueño del nombre de dominio.

El modo de usurpar un dominio no se limita en el registro de una única versión del dominio, sino también de todas sus posibles variantes. Esto incluye el registro en dominios como .biz o .net (o cualquiera de las extensiones disponibles), como a su vez distintas variantes en su modo de escribir o abreviaciones.

¿Cómo afecta a los dueños de una marca comercial?

Cuando uno registra un nombre de dominio, uno mantiene los derechos de usar tal dominio hasta que dicho registro expire y no sea renovado. Por lo anterior, la usurpación de dominio puede afectar severamente la marca de otro, incluso si simplemente se previene que el dueño de una marca comercial idéntica no pueda usar dicho dominio.

Sin embargo, las acciones que perjudican a los dueños de marcas pueden ir más allá a simplemente prevenir que puedan usar un dominio idéntico a su marca registrada. En algunos casos, dicho dominio puede redirigir a quienes visitan al dominio a otras páginas, sean estas páginas obscenas o páginas con contenido que corresponda a los de la competencia. Estas acciones pueden afectar de manera bastante negativa la reputación de una marca.

Son muchas las empresas que no toman los resguardos necesarios para prevenir ser víctimas de acciones de usurpación de dominio (cybersquatting). Los usurpadores saben la importancia e impacto que sus acciones pueden tener, teniendo claro que en la mayoría de los casos será menos caro y engorroso para los dueños de marca acceder a comprarles los dominios en vez de iniciar acciones para intentar que se les traspasen dichos dominios.

Fuente: https://igerent.com/es/usurpacion-de-nombres-de-dominio-o-cybersquatting