vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Presupuesto de la Consejería de Digitalización de la Comunidad de Madrid

2023-11-03T19:44:15+01:00noviembre 3, 2023|Seguridad, Transformación Digital|

La Consejería de Digitalización de la Comunidad de Madrid pone el acento sobre la ciberseguridad y la formación digital. Estas son las principales áreas donde se concentrará su presupuesto de 512,5 millones de euros, según la publicación relativa al proyecto de Ley de Presupuestos Generales de la región. En este sentido cabe destacar que el Ejecutivo regional ha redoblado sus esfuerzos en materia de digitalización al incrementar en un 45% la partida destinada a esta causa.

Se destinarán cerca de 20 millones de euros a programas de formación digital y equipamiento tecnológico para los municipios de la región. El plan incluye la capacitación de 78.000 personas en habilidades básicas con clases presenciales, en línea o mixtas, prestando especial atención a las localidades con menos de 20.000 habitantes.

Las acciones se dirigirán principalmente a potenciar las destrezas digitales de los ciudadanos, hacer pedagogía sobre la ciberseguridad para robustecer la concienciación y la prevención frente a posibles ciberataques y apoyar el aprendizaje continuo de los trabajadores de la región, promoviendo la modernización y la eficiencia en la prestación de servicios públicos. Para desarrollarlos, la Consejería de Digitalización suministrará de forma gratuita el equipo docente y todos los medios necesarios, mientras que los ayuntamientos serán los encargados de facilitar un espacio para su celebración.

Por otro lado, se lanzará un plan de ciberseguridad específico que desplegará medidas de protección, implementará soluciones técnicas y proporcionará el soporte preciso para proteger a las entidades locales de los principales tipos de amenazas, detectar situaciones de riesgo con celeridad y minimizar el impacto en servicios esenciales. De igual forma se les ayudará a cumplir con los requisitos definidos en el Esquema Nacional de Seguridad. El personal también recibirá formación con el objetivo de ampliar sus conocimientos y que sean capaces de reconocer patrones de ataque y vías de entrada.

Por último, se equipará a los ayuntamientos según sus necesidades con plataformas de administración electrónica, infraestructuras de red de comunicaciones, servicios de identidad digital o con la disposición de dispositivos móviles, portátiles o tabletas. La consejería llevará a cabo una evaluación de madurez tecnológica; un proceso que brindará un camino estructurado para acelerar la modernización en el ámbito local.

Fuente https://cso.computerworld.es/actualidad/la-consejeria-de-digitalizacion-pone-el-acento-sobre-la-ciberseguridad-y-la-formacion-digital

La mayoría de las empresas esperan un ciberataque inminente

2023-11-03T20:05:36+01:00octubre 20, 2023|Seguridad|

El 61% de los encuestados para un análisis IDC elaborado para Commvault cree que es “probable” o “muy probable” que se produzca una pérdida de datos en sus empresas durante los próximos 12 meses debido a que los ataques cada vez son más sofisticados.

En la realización del informe, IDC encuestó a más de 500 líderes de operaciones de TI y seguridad en todo el mundo para obtener una visión actual de cómo las organizaciones perciben las amenazas de seguridad modernas y abordan la resiliencia cibernética.

La investigación revela que en muchos casos, los altos ejecutivos y los responsables de la línea de negocio están mínimamente comprometidos en las iniciativas de preparación cibernética de su empresa: sólo un tercio (33%) de los directores generales o consejeros delegados y menos de una cuarta parte (21%) de otros altos cargos están muy involucrados. La mayoría de los altos directivos (52%) simplemente no participa. A este respecto, IDC destaca la importancia de que los líderes empresariales desempeñen un papel clave para garantizar que las empresas den prioridad a la preparación cibernética.

También se informa que los ataques de exfiltración de datos (cuando un malware o un actor malicioso lleva a cabo una transferencia de datos no autorizada) ocurren casi un 50% más a menudo que los ataques de cifrado, donde los piratas informáticos intentan decodificar datos cifrados. Los encuestados clasificaron el phishing como la amenaza más preocupante a abordar, dado que la mayoría de los ataques de ransomware comienzan con un ataque exitoso a las credenciales de los usuarios.

“Los ciberatacantes nunca descansan y descubren constantemente formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es crucial que las organizaciones adopten un nuevo enfoque que abarque la prevención, la mitigación y la recuperación”, afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC.

Fuente https://www.commvault.com/news/commvault-and-idc-explore-cyber-resilience

30% de las empresas familiares cree que la transformación digital es su mayor reto

2023-10-18T20:40:59+02:00octubre 18, 2023|Transformación Digital|

Las pequeñas y medianas empresas engloban el 99% de empresas en España y, las que están gestionadas por familias conforman el 89% del total, ocupan el 67% del empleo privado y su peso en la actividad económica equivale al 57% del PIB del sector privado.

A medida que la economía es más digital, estas empresas corren el riesgo de quedarse atrás. Son datos que se extraen del estudio “Pymes familiares de Europa en la economía digital” de Mastercard.

La Transformación Digital es todo un reto para las empresas familiares españolas. Para casi el 30% ha sido el mayor desafío al que se ha enfrentado su negocio en el último año.

El 50% quiere dar un mejor uso a las herramientas digitales para transformar su negocio y, apenas el 29% de estas empresas creen estar preparadas para operar en una economía digital.

Pero según el estudio de Mastercard, el 25% afirma no saber qué recursos digitales y qué tecnologías podrían ser las mejores para su crecimiento empresarial.

Además, la ciberseguridad (56%), la privacidad (45%) y la conexión a Internet (28%) son algunos de los factores clave que llevan a las empresas familiares a no implementar soluciones digitales en sus negocios.

Gestionar una empresa junto a varios familiares supone un reto que puede hacer que la modernización de la compañía sea más difícil. Entre los problemas más comentados destacan la incertidumbre sobre el futuro del negocio (39%) y las preocupaciones financieras (39%), seguido de la imposibilidad de adaptarse a los tiempos y probar cosas nuevas (34%), especialmente visible en las generaciones mayores, y las relaciones personales entre los diferentes miembros de la familia (32%).

En relación con las actividades que favorecen el crecimiento del negocio, los encuestados señalan que contar con más formación (50%), mejorar el manejo de sus herramientas digitales (50%), los cambios en la regulación actual (42%), el acceso a financiación (32%) y la posibilidad de tener sesiones de orientación empresarial (22%), ayudarían a su desarrollo y crecimiento empresarial.

Según los encuestados, las generaciones mayores (43-58 años) están menos abiertas a innovar en su negocio, implementar nuevas tecnologías, métodos o procesos. Para el 60%, aquellos integrantes de las empresas familiares de entre 27 y 42 años son los más dispuestos a implementar nuevas soluciones para mejorar su negocio.

Fuente https://www.pymesyautonomos.com/tecnologia/30-empresas-familiares-espanolas-cree-que-transformacion-digital-su-mayor-reto

Coste de los ciberataques

2023-10-13T20:09:45+02:00octubre 13, 2023|Seguridad|

El coste medio de la suma total de ciberataques a las empresas españolas ha vuelto a ascender por segundo año consecutivo, experimentando en 2022 un aumento del 43%. Esto de acuerdo con la última edición del Informe de Ciberpreparación 2023 de Hiscox.

Al desglosar las empresas por número de empleados, aquellas que cuentan con más de 1.000 empleados también han visto aumentar este coste medio en un 34%, pasando de 248.568 euros en 2021 a 333.939 en 2022. Sin embargo, las grandes afectadas por este aumento han sido aquellas que cuentan con entre 10 y 49 empleados, cuyo coste ha experimentado un aumento del 49,3%, de 15.654 euros en 2021 a 23.374 euros en 2022.

Los ataques de tipo ransomware han sido uno de los mayores intereses de los ciberdelincuentes en los últimos años. Este año, en España, se han presenciado grandes ejemplos de ello, como el ciberataque al Hospital Clínic de Barcelona por el que se pedía un rescate de alrededor de 4,25 millones de euros, o el reciente ciberataque al Ayuntamiento de Sevilla durante el mes de septiembre, por el que los ciberdelincuentes demandaban 5 millones de euros. En este sentido, el informe señala que el coste medio de recuperación del ransomware para las empresas españolas, aún incluso sin incluir los pagos por los rescates, aumentó un 88% en 2022, pasando de 10.415 euros en 2021 a 19.549 euros de media.

Para aquellas empresas que deciden pagar el rescate por los ataques de ransomware, las cifras también pegan el estirón. En este contexto cabe mencionar que el 49% afirma que decidió hacer frente a un rescate en al menos una o más ocasiones para recuperar los datos robados, y un 42% para evitar la publicación de datos confidenciales. La principal razón para optar por esta vía fue proteger los datos del personal, ya que fue indicado por un 39% de las empresas españolas, una cifra que asciende del 30% de 2021.

El presupuesto en 2022

Las empresas españolas gastaron en 2022 una media de 17,8 millones de euros en tecnologías de la información (TI), un porcentaje que se mantiene estable desde el año anterior. Sin embargo, según el informe, en 2022 las empresas han destinado menos parte de este presupuesto a la ciberseguridad, ya que el porcentaje descendió 3,3 puntos porcentuales (20,7%).

“El informe de este año nos muestra cómo los ciberataques a nivel mundial han aumentado por tercer año consecutivo, en cinco puntos porcentuales, y que, pese a la caída en número, los costes de los ciberataques a las empresas españolas se han disparado este año, demostrando una vez más la verdadera importancia que han de conceder a la ciberseguridad. Sin duda, las implicaciones financieras pueden resultar devastadoras para las empresas, sobre todo para las pymes, que son las más vulnerables a la amenaza cibernética. Por ello debemos continuar redoblando nuestros esfuerzos en esta materia y continuar concienciando a todas ellas de su verdadero impacto, que amenaza a la propia viabilidad de su negocio”, concluye Nerea de la Fuente, directora de Suscripción de Hiscox Iberia.

Fuente https://cso.computerworld.es/tendencias/el-coste-de-los-ciberataques-a-empresas-espanolas-continua-al-alza-y-crece-un-43

¿Está la infraestructura de Internet lo suficientemente digitalizada?

2023-10-13T18:19:56+02:00octubre 5, 2023|Seguridad|

El avance de la tecnología ha obligado a administraciones, organizaciones y personas a trabajar con herramientas que promuevan entornos seguros, confiables y modernos a la hora de navegar por la red. No sólo se trata de generar espacios de calidad donde desarrollar la actividad profesional o pasar el tiempo libre, sino de generar infraestructuras capaces de soportar el tráfico y la demanda actual de los usuarios. En este sentido, todavía queda camino que recorrer, así lo consideran más del 40% de los españoles al afirmar que la infraestructura de Internet del país no está lo suficientemente digitalizada, según un informe de Alpha Research para DE-CIX.

El 54,9% considera que la infraestructura de red nacional debería estar “mejor” articulada para dar soporte al imparable aumento del tráfico de datos. Asimismo, señalan que preferirían ver mejoras en la cobertura de red (56,6%) antes que redes WiFi seguras y de alta velocidad en espacios públicos (20,6%). Siguiendo esta misma línea, para el 45,1% de los españoles, los máximos responsables de que se lleven a cabo dichas mejoras son los proveedores de red, seguido por el gobierno (26,9%) y las empresas tecnológicas (15,3%).

La Nube gana protagonismo

Dentro de los avances de la tecnología, la Nube ha ido ganando peso, ya sea para abaratar los costes de manufacturación como para simplificar tareas rutinarias corporativas.

Una tendencia que se percibe en el uso cada vez mayor de la tecnología cloud por parte de los españoles. Según la citada encuesta, más del 50% de los españoles dice utilizar esta tecnología tanto para trabajar como para cuestiones personales, mientras que un 20% sólo para esto último. Asimismo, y si bien la noción del cloud y sus funciones son comprendidas por más de la mitad de los encuestados (60%), existen ciertos desconocimientos en relación a los servicios asociados, como por ejemplo los centros de datos: un 47,5% de los encuestados afirma saber lo que son, mientras que un 30% aseguró saber lo que son, pero no explicarlo.

Tendencias próximas

El 70% de los encuestados considera que nos esperan tiempos dominados por la IA. Otras tendencias próximas citadas están relacionadas con la sanidad electrónica (37,6%) y los vehículos aéreos no tripulados como los drones (37,5%). En este contexto, aunque España cuenta con una de las mejores infraestructuras digitales de Europa, las nuevas demandas animan a la industria a seguir trabajando.

Fuente https://www.computerworld.es/tendencias/esta-la-infraestructura-de-internet-lo-suficientemente-digitalizada-en-espana

El valor de la información

2023-10-13T18:18:54+02:00septiembre 27, 2023|Seguridad|

Marc Porat, el pionero de los teléfonos inteligentes, fundador y director ejecutivo de General Magic, en 1976 predijo que el futuro estaría definido por “máquinas de información, trabajadores de la información y empresas de la información”.

Actualmente sabemos que vivimos en una “sociedad de la información” y trabajamos en una “economía de la información”. Lo sorprendente es que a pesar de la inmensa cantidad de información, se vuelva difícil identificar estrategias específicas para crear valor con dicha información.

La tecnología por sí misma no es sinónimo de progreso, crear valor con la información es lo que constituye el progreso.

Sin embargo, cada dos o tres años se nos recuerda lo fácil que es destruir valor mediante prácticas deficientes de gestión de la información.

En el sector empresarial, el valor destruido por las malas prácticas de gestión de la información a menudo se mide en multas y pagos de demandas. Pero antes de que tales catástrofes salgan a la luz, ¿qué métricas se utilizan (o se deberían utilizar) para determinar si una empresa que cotiza en bolsa tiene en orden su sistema de gestión de la información? O al entrevistar a un posible nuevo empleado, ¿cómo se debe determinar si es un administrador de información competente y responsable?

Fue unos 10 años antes del cambio de siglo cuando la “información” (antes considerada “algo bueno” y universal) comenzó a ser percibida como un problema. Unos 20 años después de la invención de la computadora personal, la población en general comenzó a sentirse abrumada por la cantidad de información que se generaba. Prosperamos con la información, dependemos de la información y sin embargo, también podemos perdernos en ella. Tenemos a nuestra disposición más información de la que una persona podría esperar procesar.

Creando valor con información

Todos somos científicos de la información. Es posible que no tengamos títulos de una i-school ni seamos miembros de una organización comercial o profesional centrada en la gestión de la información, como la Association for Intelligent Information Management o ARMA, pero cada uno de nosotros crea, organiza, gestiona, almacena, recupera, y utiliza la información.

Una estrategia de información tiene que abordar varios desafíos fundamentales: cómo evitar que los períodos de atención finitos se sobrecarguen con información no deseada, y cómo evitar que la información personal y sensible se haga pública, sólo como un comienzo.

Los beneficios de elaborar estrategias eficaces de gestión de la información son realmente significativos.

Fuente http://cio.com.mx/redescubriendo-el-valor-de-la-informacion/

Ciberataque a entidades del gobierno en Colombia

2023-10-18T21:10:15+02:00septiembre 15, 2023|Seguridad|

El proveedor tecnológico latinoamericano IFX Networks que ofrece servicios administrados de telecomunicaciones, almacenamientos de datos, servidores y soporte de TI, fue víctima de ciberataque con ransomware. La multinacional informó el 12 de septiembre que “recibió un ataque de ciberseguridad externo tipo ransomware, afectando algunas de sus máquinas virtuales”.

Los portales web de la rama Judicial, el Ministerio de Salud, la Superintendencia de Industria y Comercio, la Superintendencia de Salud y muchos otros organismos del gobierno colombiano siguen fuera de línea desde hace tres días. El problema es tan grave y complejo que la persona a la que el Gobierno ha encargado resolverlo, el alto consejero presidencial para la Transformación Digital, Saúl Kattan, asegura que no tiene conocimiento de cuántas entidades están afectadas, ni cuánto se demorarán en restablecer los servicios.

Como consecuencia de este cibertataque se sugiere los productos obsoletos de los componentes Vsphere y abordar todas las vulnerabilidades importantes actuales. También se deben realizar evaluaciones de los activos VMware y procurar mantener las últimas versiones compatibles en su infraestructura.

Fuente https://csirt.gob.cl/noticias/10cnd23-00108-02/

https://elpais.com/america-colombia/2023-09-14/hackeo-masivo-en-colombia-la-informacion-de-millones-de-personas-esta-en-manos-de-delincuentes-en-este-momento.html

Actualizaciones que se deben priorizar

2023-10-13T18:18:12+02:00septiembre 5, 2023|Seguridad|

Actualizar el software es un proceso constante y sin fin. Esto plantea la pregunta ¿qué actualizaciones deben tener prioridad? La respuesta no es nada simple, ya que las estrategias de parcheo pueden ser muy diferentes y encontrar la que mejor funcione para la empresa puede depender de diferentes circunstancias.

Sin embargo, en esta publicación se comparte desde un punto de vista general, aquellas actualizaciones que se deben priorizar con base en el riesgo potencial de explotación de la vulnerabilidad.

Es importante destacar que el número de errores no es el problema principal, pero sí la rapidez con que aparecen los parches para solucionarlos y si estos realmente son efectivos. Los parches creados con rapidez rara vez son buena idea. Es una mala señal cuando las actualizaciones son raras y esporádicas, incluso cuando el vendedor pretende fingir que nada ha ocurrido. Por esa razón hay que evitar este tipo de software.

Sistemas Operativos

Los mejores candidatos para dar una máxima prioridad son los Sistemas Operativos. Las actualizaciones más importantes deben de instalarse con la mayor rapidez posible. Hay un riesgo evidente: un Sistema Operativo comprometido es una puerta abierta al resto del software del ordenador.

Para los usuarios de Windows, se debe revisar la lista de actualizaciones cada segundo martes del mes e instalarlas lo antes posible. Si Windows lanza un parche en cualquier otra fecha, se debe instalar cuanto antes.

Navegadores

Los navegadores representan gran parte de nuestra actividad digital, por definición, interactúan en todo momento con Internet por lo que pueden ser los primeros en verse afectados por cualquier tipo de ciberamenaza. Los atacantes no escatiman esfuerzos cuando se trata de encontrar vulnerabilidades en los navegadores.

Se deben instalar los parches lo antes posible, sin olvidar reiniciar el navegador después de la actualización. Si no lo hace, seguirá utilizando la versión anterior y las vulnerabilidades seguirán activas. El Sistema Operativo puede tener más de un navegador instalado y todos necesitan ser actualizados:

  • Internet Explorer: casi ningún usuario lo elige libremente pero este navegador todavía se incluye en cualquier ordenador que tenga Windows instalado y necesita los parches correspondientes.
  • Muchas aplicaciones de escritorio, como por ejemplo las de mensajería, están basados en el marco Electron, un navegador de Chromium que se abre en una aplicación web. Se deben actualizar debido a que heredan los defectos que pueda tener Chromium.

Paquetes de oficina

Los ataques a través de correo electrónico malicioso son de lo más común, en su mayoría contienen archivos infectados, especialmente documentos de Microsoft Office y en PDF. Esto significa que las vulnerabilidades de los programas de ofimática suelen servir como punto de entrada a la red de la empresa objetivo. Por esta razón se debe prestar atención a las actualizaciones de este tipo de software.

Soluciones de ciberseguridad

Las vulnerabilidades pueden ser encontradas en cualquier tipo de software, los productos de seguridad no son una excepción. Los antivirus y otras aplicaciones de ciberseguridad necesitan permisos de gran nivel para operar, por lo que una exitosa explotación de una vulnerabilidad en una solución de seguridad puede generar graves problemas.

Los desarrolladores de software de seguridad son más conscientes que nadie del peligro que puede ocasionar ese escenario. Por esa razón, intentan responder rápidamente a cualquier tipo de vulnerabilidad reportada y publicando las actualizaciones lo antes posible. Por supuesto que en estos casos la rapidez es tan importante como la instalación de esos parches. Recomendamos monitorear con atención las actualizaciones de los productos de seguridad priorizando su instalación.

Aplicaciones de colaboración laboral

Esta categoría de software ha adquirido especial relevancia para los empleados en oficinas en la última década. Aplicaciones de colaboración laboral como Microsoft Teams, Slack, Confluences y similares han ido adquiriendo presencia en la correspondencia comercial, intercambio de archivos y videollamadas.

Es consecuencia natural que estas herramientas de colaboración se hayan convertido en un objetivo atractivo para los ciberdelicuentes ya que pueden aprender mucho del contenido que se comparte en esas aplicaciones. Es importante mantener también estas aplicaciones actualizadas con los últimos parches de seguridad.

Fuente https://www.kaspersky.es/blog/patching-priorities/29098/

Qué es el spoofing

2023-10-13T18:12:25+02:00agosto 21, 2023|Seguridad|

La técnica de suplantación de identidad conocida como spoofing (falsificar), se utiliza ampliamente para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. El correo electrónico es una de las modalidades más comunes para llevar a cabo el spoofing.

Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las bandejas de entrada de los usuarios. Para identificar este tipo de ataques, existen varios elementos en los que podemos enfocarnos, y uno de los más recomendables es verificar el remitente del correo. No obstante, esta medida ya no es suficiente, ya que cada vez es más habitual que el correo del remitente haya sido suplantado mediante técnicas de spoofing.

Cómo funciona

Este tipo de ataques se pueden presentar de las siguientes formas:

  • Correos de contactos conocidos: Aunque recibas correos electrónicos de contactos conocidos en quienes confías, es importante tener precaución. Como ya hemos explicado, los ciberdelincuentes pueden suplantar identidades y enviar correos maliciosos en su nombre. Ante peticiones inusuales o mensajes cuanto menos raros, preguntar directamente a la persona en lugar de responder al email.
  • Correos fraudulentos que se envían en su propio nombre: A veces, los usuarios reciben correos fraudulentos que parecen ser enviados desde su propia dirección de correo. En estos casos, rápidamente el usuario suele darse cuenta de que algo no va bien.
  • Usuarios o empresas cuyas direcciones de correo electrónico son utilizadas en los ataques de spoofing: Se utilizan para engañar a los destinatarios, haciéndoles creer que un correo procede de alguien cuando en realidad no es así. Estas personas o entidades pueden sufrir daños en su reputación, privacidad o seguridad, ya que los mensajes fraudulentos parecen provenir de ellos y pueden involucrar acciones perjudiciales en su nombre.
  • Usuarios destinatarios o receptores de los correos electrónicos fraudulentos: Estas personas o entidades pueden ser engañadas o manipuladas por el atacante, quien suplanta la identidad de otra persona o entidad de confianza, de tal forma que pueden ser inducidas a proporcionar información confidencial, como contraseñas, números de cuenta o datos personales, o incluso pueden ser engañadas para realizar acciones como transferencias de dinero o descargas de archivos maliciosos en sus dispositivos.

    El email spoofing se caracteriza por reemplazar la dirección de correo electrónico original del atacante por el de la víctima, ya sea un usuario, entidad o servicio.

    Este tipo de suplantación es posible debido a que el protocolo de transferencia de correo simple (SMTP), que es el principal protocolo utilizado en el envío de correos electrónicos, no incorpora mecanismos de autenticación. Alguien con conocimientos en informática puede manipular las cabeceras del correo para modificar la información que aparece en el mensaje que recibimos, en este caso, el correo del remitente.

    Como resultado, el atacante puede enviar un mensaje haciéndose pasar por cualquier persona o empresa.

Cómo protegerse

  • Verificar la autenticidad del remitente: Revisar cuidadosamente la dirección de correo electrónico del remitente para detectar cualquier irregularidad o discrepancia en comparación con la información conocida y esperada.
  • Revisar la cabecera del correo, para comprobar de quién procede realmente un correo electrónico.
  • Analizar el contenido del mensaje: Presta atención a cualquier solicitud urgente o inusual que implique la divulgación de información sensible o acciones rápidas y desconfía de los mensajes que generen un sentido de urgencia excesivo.
  • Examinar enlaces y adjuntos: No hagas clic en enlaces sospechosos sin antes verificar su origen y comprobar de que sean seguros.
  • Verificar la autenticidad del sitio web: Si te redirigen a una página web, asegura su legitimidad observando la URL para ver si coincide con el sitio web legítimo y buscando señales de seguridad, como un candado en la barra de direcciones o el uso de “https” en lugar de “http”. Se debe ser extremadamente cuidadoso y visitar cualquier página web directamente desde el navegador, nunca desde el enlace proporcionado.
  • Tener instalado un antivirus, actualizado y con las funciones relacionadas con el email activas.
  • Mantener el software actualizado: Asegúrate de tener actualizados los sistemas operativos y programas de seguridad, ya que las actualizaciones suelen incluir parches y soluciones a vulnerabilidades conocidas.
  • Bloquear usuarios de los que puedas sospechar: Si tras el filtro, el atacante logra que recibamos uno de estos correos, recomendamos incluir en la lista negra al remitente.

Fuente https://www.incibe.es/ciudadania/blog/email-spoofing-cuando-el-correo-parece-haber-sido-enviado-por-mi-o-alguien-conocido

Tres estrategias para mitigar el impacto de un ataque con ransomware

2024-05-09T17:48:43+02:00agosto 17, 2023|Seguridad|

1. Crear manuales de respuesta a incidentes

El primer paso para evitar este tipo de ataques es crear un plan asumiendo que es más una cuestión de cuándo llegará un ataque y no si llegará. Según un informe reciente realizado por Vanson Bourne en nombre de Barracuda,el 73% de las empresas sufrieron al menos un ataque de ransomware en 2022.

Sin un plan de respuesta a incidentes, las empresas suelen entrar en pánico, sin saber a quién llamar o qué hacer, por lo que pagar el rescate parezca la salida más fácil. Con un plan en marcha, la gente sabe qué hacer, después de haber practicado el plan con antelación para asegurarse de que las medidas de recuperación de desastres funcionan como se supone que deben hacerlo.

Un plan de respuesta a incidentes debe incluir funciones y responsabilidades claras, protocolos de comunicación y estrategias de recuperación. Según el informe 2023 sobre ransomware y extorsión de Palo Alto, las víctimas de estos ataques deben prepararse para tres tipos de vulnerabilidades: cifrado de datos y sistemas, robo de datos y (más recientemente) acoso.

El porcentaje de ataques de ransomware que implicaron robo de datos aumentó al 70% a finales de 2022 desde el 40% en 2021, mientras que los incidentes de acoso aumentaron al 20% desde menos del 1%. Por lo tanto, los planes de respuesta a incidentes deben incluir no sólo medidas para recuperarse del cifrado de ransomware y protocolos para hacer frente a las amenazas de datos filtrados, sino también qué hacer en caso de que los empleados o clientes estén siendo acosados.

En general, las empresas que consiguen recuperarse más rápidamente de los ataques de ransomware son las que tenían planes de respuesta a incidentes y los habían practicado con antelación.

2. Implantar una ciberseguridad multicapa

Según una encuesta de IDC realizada en junio, las empresas que no sufrieron filtraciones de ransomware solían utilizar todas o algunas de las cinco tecnologías de seguridad clave:

  • Detección y respuesta de puntos finales (EDR).
  • Pasarelas de seguridad en la Nube o agentes de seguridad de acceso a la Nube (CASB).
  • Sistemas de gestión de eventos e información de seguridad (SIEM).
  • Análisis de identidades o análisis del comportamiento de usuarios y entidades (UEBA).
  • Detección y respuesta de redes (NDR).

Disponer de varias capas de defensa, así como configurar la autenticación multifactor y el cifrado de datos es algo fundamental para la ciberseguridad.

Cuando una organización educativa que había invertido mucho en ciberseguridad, se vio afectada por ransomware, pudieron cambiar las operaciones a una copia de seguridad offline. Entonces, los atacantes aumentaron sus exigencias: si la organización no pagaba el rescate, sus datos se filtrarían online. Es decir, la organización estaba bien preparada para un evento de cifrado, pero no para el segundo rescate. Había datos sensibles reales que desencadenarían una serie de acciones de cumplimiento normativo.

La empresa no quería que se filtraran los datos, pero tampoco confiaba en que los atacantes cumplieran sus promesas. Lo que esta organización decidió hacer es no pagar tampoco el segundo rescate. En su lugar, mientras los atacantes esperaban una respuesta, la organización notificó a las víctimas sobre la brecha. Para cuando los datos se filtraron online, ya habían completado las acciones de notificación.

El ataque puso de manifiesto dos puntos débiles en su estrategia de defensa. En primer lugar, su manual de respuesta a incidentes no contemplaba una segunda extorsión. En segundo lugar, no habían cifrado sus datos confidenciales. Después, volvieron a revisar su estrategia, empezando por su manual de respuesta. «¿Cómo podemos mejorar? ¿Cómo reducimos el riesgo? ¿Cómo podemos hacer las cosas de forma diferente la próxima vez?» Lo que también les llevó a cifrar los datos sensibles.

3. Invertir en copias de seguridad sólidas

Cuando los atacantes de ransomware se afianzan en una organización, tienen dos objetivos principales: llegar a los datos valiosos y neutralizar las copias de seguridad.

Si los atacantes consiguen acceder a las credenciales del dominio, no deberían poder acceder también a las copias de seguridad. Si las copias de seguridad requieren un segundo conjunto de autenticación, estarán mucho más protegidas. Otra estrategia son las copias de seguridad inmutables, que no se pueden sobrescribir ni borrar.

Las empresas que evitan invertir en seguridad multicapa, cifrado fuerte, autenticación multifactor y copias de seguridad sólidas porque piensan que no se verán afectadas por el ransomware (o si lo están, creen que sería más barato pagar el rescate y volver al trabajo) están viviendo en el pasado. Esta estrategia podría haber funcionado en 2013, cuando los ataques de ransomware eran poco frecuentes y los rescates eran ínfimos. Pero hoy no funciona.

Fuente https://cso.computerworld.es/reportajes/estrategias-que-ayudan-a-detener-el-ransomware-antes-de-que-se-convierta-en-una-crisis-corporativa

Ir a Arriba