Categoría: Uncategorized

  • Blog
  • Categoría: Uncategorized
Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad
Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad
Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad
Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad

Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad

Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad Durante años, las empresas han imaginado los ciberataques como una batalla entre hackers y expertos en ciberseguridad. Pero la realidad es más simple y cotidiana.  La mayoría de los ataques se originan debido a pequeños detalles como un descuido humano: una cuenta olvidada, no atendida o mantenida, una contraseña débil o un permiso que nunca se revisó. Situaciones vistas sin importancia, que dejan puertas abiertas, que luego, son los puntos de entrada que son aprovechadas para que entre otros, las vulnerabilidades se puedan convertir en ataques reales.  Estudios de Microsoft y Verizon confirman que más del 80 % de las brechas de seguridad más costosas comienzan con credenciales comprometidas o mal gestionadas (Microsoft Digital Defense Report 2023; Verizon Data Breach Investigations Report 2023). En otras palabras, el riesgo no está solo en la tecnología, sino en cómo las organizaciones administran sus identidades digitales. Cuando una cuenta tiene más acceso del que necesita, o no se desactiva cuando alguien deja la empresa, no hace falta un hacker experto: basta con que alguien encuentre esa puerta abierta. La buena noticia, es que este que es uno de los mayores focos de

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional El teletrabajo se ha consolidado como una práctica habitual en instituciones públicas y empresas privadas en Costa Rica. Pero con esa transformación operativa también llegó una nueva exigencia: asegurar los accesos remotos frente a una creciente ola de amenazas y vulnerabilidades en ciberseguridad. En los últimos años, los accesos desde redes personales, dispositivos no controlados o conexiones no seguras se han convertido en uno de los vectores más explotados por ciberdelincuentes. La protección de la información sensible de cada organización ya no es solo una buena práctica, es una necesidad urgente. Por eso, el MICITT y MIDEPLAN han emitido una nueva directriz que obliga a todas las instituciones públicas que implementan teletrabajo a reforzar su ciberseguridad. Esta normativa no es opcional. Y aunque legalmente no aplica al sector privado, cualquier empresa que permita el trabajo remoto también está expuesta a los mismos riesgos. Qué exige la directriz del MICITT La nueva normativa establece una serie de medidas obligatorias para proteger los accesos remotos: Estas medidas deben aplicarse a todo funcionario que se conecte a los sistemas institucionales fuera de la red oficial. La intención es clara: reducir la superficie de

Shadow IT: el enemigo silencioso, invisible y bien intencionado… y su impacto en tu Active Directory

Shadow IT: el enemigo silencioso, invisible y bien intencionado… y su impacto en tu Active Directory En muchas organizaciones, las amenazas no siempre provienen del exterior. A veces, son los propios colaboradores quienes —sin mala intención— instalan aplicaciones, crean cuentas o comparten accesos sin el conocimiento del área de TI. Algo tan inocente y actual como subir a Chatgpt una documento para sacar un resumen… descargar una aplicación para convertir un pdf. Cosas que se hacen rápido, sin malicia, y fuera del radar y las normas del equipo de TI. Esta práctica, conocida como Shadow IT, genera una capa paralela de tecnología no controlada que compromete directamente la seguridad de sistemas críticos como Active Directory (AD). Aunque no sea maliciosa, esta conducta puede tener consecuencias graves: accesos no autorizados, privilegios mal asignados, cambios invisibles en el directorio, y un riesgo latente de incumplimiento normativo. Mirá el webinar completo ¿Qué es Shadow IT y por qué representa una amenaza real? Shadow IT se refiere al uso de sistemas, herramientas o cuentas sin la aprobación formal del área de TI. Es decir, cuando usuarios toman decisiones tecnológicas por su cuenta para facilitar su trabajo… sin pensar en las implicaciones de seguridad. En

Ciberresiliencia: el desafío urgente para las empresas en Costa Rica

Ciberresiliencia: el desafío urgente para las empresas en Costa Rica En abril de 2022, Costa Rica vivió uno de los episodios más impactantes de su historia digital: un ataque masivo del grupo Conti que colapsó más de 30 instituciones y llevó al país a declarar estado de emergencia nacional. Para muchas organizaciones fue un llamado de atención brutal: un antivirus y un firewall ya no bastan. Hoy entendemos que la ciberseguridad es importante, pero la ciberresiliencia lo es aún más: la capacidad de resistir, recuperarse y avanzar cuando los ataques ocurren. Mirá el webinar completo sobre ciberresiliencia 1. Un riesgo que no distingue tamaños La realidad es clara: en Latinoamérica se producen 37,9 ataques por segundo, y el 62 % de las empresas ha sufrido filtraciones de datos recientemente. Estas cifras no solo afectan a gigantes bancarios o gobiernos: cualquier empresa —desde la panadería de barrio hasta la cadena de retail— está expuesta. La buena noticia es que la ciberresiliencia se puede construir paso a paso, adaptando las estrategias al tamaño y recursos de cada organización. 2. ¿Qué es realmente la ciberresiliencia? Mientras que la ciberseguridad busca detener ataques antes de que impacten, la ciberresiliencia va más allá: No se