Seguridad

Qué implica el final del soporte para Windows 10

2024-03-26T23:34:57+01:00marzo 26, 2024|Seguridad|

Windows es un Sistema Operativo que evoluciona mediante versiones. Esto quiere decir que cada determinada cantidad de años, sale un nuevo Windows con novedades. Durante un tiempo, las versiones antiguas se mantienen para tener tiempo y cambiar a la nueva. Pero al final, las versiones antiguas se van abandonando para centrar esfuerzos en la nueva.

Fechas del fin de soporte para Windows 10:

  • 11 de junio de 2024: Se abandona el soporte de las actualizaciones para Windows 10 21H2, la penúltima lanzada. Se podrá seguir usando Windows 10 con seguridad si se actualiza a la versión 22H2 en los casos en los que sean posible.
  • 14 de octubre de 2025: Final de soporte de Windows 10 22H2, la última versión, y por lo tanto final del soporte para Windows 10. A partir de esta fecha no se recibirán actualizaciones de seguridad, y usar el sistema operativo empezará a ser cada vez más peligroso.

Cuando llegue el fin del soporte a Windows 10, Microsoft abandonará su mantenimiento y dejará de recibir cualquier tipo de actualización. Actualmente, Windows 10 ya no recibe novedades pero todavía recibe actualizaciones de seguridad. Cuando llegue el fin del soporte, también dejará de recibir estas actualizaciones de seguridad.

Sin las actualizaciones que solucionan bugs y errores, los usuarios quedarán desprotegidos cuando se descubran nuevas vulnerabilidades o maneras de sobrepasar los sistemas de seguridad.

Es posible que las vulnerabilidades descubiertas por los cibercriminales aún no sean explotadas en su totalidad, con la finalidad de esperar el final del soporte para hacerlo.

Otro problema es que las aplicaciones y el nuevo hardware paulatinamente dejarán de ser compatibles. Los desarrolladores de aplicaciones dejarán de tenerlo en cuenta en sus nuevas actualizaciones.

Por lo tanto, si aún se tiene Windows 10 instalado, lo recomendable es pasar a Windows 11, es decir, abandonar el sistema operativo antes del final del soporte, porque dejará de ser seguro.

Si se tiene Windows 10 original, actualizar a Windows 11 es gratis, la misma licencia será válida para la nueva versión, y simplemente tendrá que cumplir con los requisitos de Windows 11 en el hardware.

Fuente https://www.xataka.com/basics/fin-soporte-windows-10-cuando-que-implica-que-windows-10-muera-como-actualizar-gratis-a-windows-11

Principales errores de seguridad en la Nube que cometen las PYME

2024-03-20T22:53:52+01:00marzo 20, 2024|Seguridad|

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Ciberseguridad para las pymes

2024-03-16T01:09:24+01:00marzo 15, 2024|Seguridad|

Una parte importante de la digitalización es la ciberseguridad: La capacidad de protegerse, detectar y responder a los ciberataques que suceden a diario. Estos ataques pueden ir dirigidos a los ordenadores, servidores, redes, sistemas, etc. para conseguir información muy valiosa para la empresa, obtener beneficios financieros o simplemente para atemorizar e impedir el correcto funcionamiento de estas.

Unos datos muy interesantes que nos sirven para entender mejor la situación de seguridad online de las pymes y ponerlo en perspectiva son que:

  • El 70% de los ciberataques en España van dirigidos a pymes.
  • Las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.
  • El coste promedio de un ciberataque en España es de 35.000€.
  • El 60% de las pymes víctimas de ciberataques severos desaparecen en los 6 meses posteriores al incidente.
  • El 99,8% de las pymes españolas no se consideran un objetivo atractivo para un ciberataque.
  • El 91% de los ciberataques comienzan por un email de phishing.

Una buena noticia para las pymes españolas es que se lanza el “Kit Digital”, un nuevo paquete de ayudas para la digitalización de las pymes, microempresas y trabajadores autónomos en España. Quiere decir que si tienes una pyme por debajo de 50 empleados, puedes optar a estas ayudas y proteger tu empresa de los ciberataques.

Este Kit Digital es parte del Plan de Recuperación, Transformación Y Resiliencia del programa “España Digital” y una de sus grandes ventajas es que está financiado por la Unión Europea. Descargar la Guía rápida o para más información en https://www.acelerapyme.es/kit-digital.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Ciberseguridad y de Cómputo en la Nube.

Ransomware: paralización del negocio

2024-02-21T00:38:49+01:00febrero 20, 2024|Seguridad|

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Cifras de ransomware en 2023

2024-02-16T18:07:45+01:00febrero 15, 2024|Seguridad|

2023 fue un año histórico para el ransomware, los actores de amenazas no sólo se embolsaron colectivamente una cifra récord de 1.100 millones de dólares de las víctimas, sino que un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes.

Los pagos de rescate casi se duplicaron en compararción con los 567 millones de dólares de 2022. Los actores del ransomware han ‘intensificado sus operaciones’ dirigidas a grandes instituciones, hospitales, escuelas y agencias gubernamentales, según un informe de Chainalysis, firma líder en análisis de blockchain.

Vale la pena señalar que sus cifras son ‘estimaciones conservadoras’ y están sujetas a cambios a medida que Chainalysis descubra nuevas direcciones de billeteras de criptomonedas utilizadas por grupos de delitos cibernéticos para recibir pagos de rescate. Las cifras tampoco incluyen el impacto económico de la pérdida de productividad y los costos de reparación. Por tanto, las estimaciones podrían ser un orden de magnitud mayor.

Sólo el ataque a MGM le costó más de 100 millones de dólares, incluidos 10 millones de dólares en honorarios por consultoría. Según se informa, el gigante del entretenimiento optó por no pagar el rescate.

La caída de los pagos en 2022 se consideró originalmente como un rayo de esperanza y se creía que era el resultado de mejores herramientas, leyes y prácticas de seguridad. En realidad, el impacto es más geopolítico que cualquier otra cosa.

En 2023, el panorama del ransomware experimentó una importante escalada en la frecuencia, el alcance y el volumen de los ataques, dijo Chainalysis.

La firma de inteligencia sobre amenazas Recorded Future, informó sobre la aparición de 538 nuevas variantes de ransomware en 2023, lo que es una clara indicación de que los sindicatos criminales más grandes ahora se están centrando más en organizaciones de alto valor para exigir pagos de rescate mayores, aumentando así sus ganancias.

Por otro lado, es evidente que veremos un aumento continuo del ransomware como servicio (RaaS) en la medida que la oferta y la demanda se incrementen. Es decir, que los operadores  creen software y los afiliados, personas con menos conocimientos técnicos, paguen para lanzar ataques utilizando herramientas y paquetes prediseñados.

Fuente https://9to5mac.com/2024/02/11/ransomware-payments-hit-record-high-2023/

Ciberataques en España durante 2023

2024-02-02T20:44:26+01:00febrero 2, 2024|Seguridad|

Si se analizan los ataques de los últimos meses, se puede decir que los ha habido de todo tipo, aunque han llaman la atención los protagonizados por ransomware.

“Los principales ciberataques en España durante 2023 se han producido a gracias a que los atacantes han podido aprovecharse de sistemas mal configurados, desactualizados y sobre todo, por la utilización de credenciales robadas, filtradas previamente y/o probadas al azar en ataques de fuerza bruta”, resume Josep Albors, director de investigación y concienciación de ESET España.

Mediáticamente destacaron los ataques al Hospital Clínic de Barcelona y al Ayuntamiento de Sevilla, por los miles de ciudadanos afectados y lo sensible de los datos sustraídos. En el sector privado, fueron sonados los problemas de ciberseguridad de Telepizza, Air Europa o Yoigo.

A continuación, los ciberataques registrados mes a mes en España a lo largo de 2023:

Enero

La Diputación Foral de Vizcaya desactivó los servicios de su sede electrónica por un ciberataque. Era una medida para garantizar y preservar la seguridad de los datos de las personas usuarias. El ataque afectó a la gestión interna de los ayuntamientos integrados en la red de BiscayTIK. De los 112 consistorios, 107 se vioeron afectados por el ciberataque detectado en la administración vasca.

Febrero

Telepizza sufrió un ataque de ransomware por el grupo LockBit. La cadena de restauración tenía hasta el 9 de abril para realizar el pago del rescate de medio millón de euros. Ese día, los ciberdelincuentes compartieron algunos datos de la compañía atacada en su página de filtraciones de la dark web. Sin embargo, la compañía matriz de Telepizza no cedió al chantaje, siguiendo la recomendación policial.

El último día de febrero la Agencia Tributaria detectó un ataque masivo y coordinado a sus servidores. La rápida respuesta de la Agencia abortó la tentativa. Los delincuentes apuntaron a las bases donde se almacenan los dos fiscales de los ciudadanos, con números de cuenta e identidades. Como medida preventiva, la Agencia Tributaria canceló el teletrabajo en los días siguientes.

Marzo

Uno de los incidentes cibernéticos más graves y mediáticos del año tuvo lugar en el hospital Clínic de Barcelona. El 5 de marzo sufrió un ataque de ransomware que logró encriptar sus sistemas. En consecuencia, se cancelaron servicios de urgencia y farmacia, se dejaron de hacer miles de análisis a pacientes ambulatorios y cientos de intervenciones. El centro logró volver a la normalidad al cabo de muchas semanas. Durante los meses siguientes, los atacantes, que aseguraron tener 4,4 terabytes de información y que pidieron 4,5 millones de dólares por su devolución, fueron publicando poco a poco los datos secuestrados, referentes en muchos casos a historiales médicos y afecciones de los pacientes.

Un ciberataque en cadena dejó fuera de servicio varias páginas web de la administración del Estado. En concreto, la página del Ministerio de Hacienda estuvo inactiva durante aproximadamente una hora. También la empresa estatal Navantia, dedicada a la construcción naval y militar, que trabaja de forma intensa con el Ministerio de Defensa, tuvo su página web fuera de servicio, lo mismo ocurrió con la de Adif. El modus operandi de los delincuentes fue lanzar ataques de denegación de servicio (DDoS) con el fin de colapsarlas.

Abril

La compañía de telefonía y fibra óptica Yoigo sufrió un ciberataque a gran escala con acceso a información personal de sus clientes. Yoigo, siguiendo el protocolo que establece la normativa GDPR, avisó a sus usuarios advirtiéndoles que podrían tener comunicaciones de remitentes desconocidos (phishing) y los animó a denunciar cualquier comunicación sospechosa a la policía.

Mayo

La Agencia Estatal de Meteorología (Aemet) informó que el Sistema de Notificación de Observaciones Atmosféricas Singulares (Sinobas), un proyecto de ciencia ciudadana para recoger fenómenos meteorológicos raros, quedaba suspendido temporalmente como medida preventiva tras la detección de este ciberataque.

Junio

Un correo falso a un funcionario fue la manera en que un virus entró en el Concello de Cangas en Galicia, y dejó sin funcionar la mitad de los ordenadores, afectando además a la gestión y al pago de las nóminas de 229 funcionarios y personal laboral. El virus informático fue el ransomware LockBit 3.0, que encriptó los datos de los discos duros del consistorio. Los pagos pendientes de los empleados del concello sumaron más de medio millón de euros.

Las celebrities también sufrieron en 2023 el acoso de los ciberdelincuentes. El youtuber Ibai Llanos, con más de 11 millones de suscriptores, vio a principios del verano como sus grabaciones desaparecían de la plataforma debido a un troyano descargado por el propio Ibai o por alguno de sus editores.

Julio

Los delincuentes del grupo Noname057 fueron protagonistas durante la jornada electoral al atacar varias instituciones del Estado, entre ellas el Ministerio del Interior, encargado del recuento de los votos. En concreto, llevó a cabo un ciberataque de tipo DDoS, destinado a colapsar los servidores y páginas web debido a una avalancha repentina de tráfico y peticiones. En este caso se vieron afectados también el Ayuntamiento de San Fernando de Henares, la página web del Metro Ligero Oeste de Madrid, la página web de la Sede Electrónica del Ministerio del Interior y el portal del Consorcio Regional de Transportes de Madrid.

Septiembre

Se produjo el ataque a la web del Ayuntamiento de Sevilla, que dejó durante semanas a los ciudadanos de la capital andaluza sin acceso a un buen número de servicios y sin posibilidad de hace trámites telemáticos a través del sitio. El grupo responsable, LockBit, especialistas en ransomware, exigió al consistorio andaluz 1,2 millones de euros por la liberación de los sistemas, una cantidad que nunca se abonó. El coste del ataque se estimó en unos cinco millones de euros.

Octubre

El diario Público pasó varios días sin poder informar ni actualizar su página web debido a un ataque informático. Para recuperar en parte la normalidad, la publicación tuvo que crear en WordPress un site temporal y alternativo. Un ransomware fue otra vez el causante del problema, que también se extendió a otra información residente en el servidor de Mediapro (empresa propietaria de Público) afectado.

Uno de los ciberataques en España más sonados de 2023 fue el que sufrió Air Europa a principios de octubre y que afectó al entorno de pagos de la página web de la compañía aérea. En principio, los atacantes pudieron extraer datos de las tarjetas de crédito de los clientes de la compañía, aunque Air Europa puso al corriente a los afectados y les recomendó hablar con su banco, informó de que no tenía constancia que esa filtración hubiera dado lugar a algún fraude.

La política y el ciberdelito están estrechamente vinculados. Granada fue víctima de un ciberataque promovido por hackers rusos tras la visita del presidente de Ucrania, Volodímir Zelenski, con motivo de la cumbre de la Comunidad Política Europea. El colectivo NoName057, fue capaz de tumbar varias páginas web, entre las que se encontraban las de los servicios de Metro y autobuses urbanos, así como las del Ayuntamiento y el Patronato Provincial de Turismo.

Noviembre

También los sindicatos están en el punto de mira de los ciberdelincuentes. CCOO sufrió un ataque informático en todo su sistema que tumbó su página web, según informaron a los medios fuentes del sindicato.

Diciembre

Los servicios informativos de Radio Televisión Canaria (RTVC) sufrieron el jueves 7 de diciembre un ataque informático que afectó a sus sistemas y equipos de trabajo. Este incidente obligó al ente público a modificar su programación, según informó a través de sus redes sociales.

Hasta 1.250 ciberataques en España cada semana en 2023

Cualquier empresa o entidad está amenazada por la ciberdelincuencia. En la memoria está el que afectó durante meses al SEPE, en 2021. Esto es en parte así porque a los atacantes les es más fácil, barato y efectivo lanzar ataques masivos de phishing o ransomware, y esperar a que caiga en sus redes un porcentaje minúsculo de los destinatarios, que preparar durante meses un ataque muy sofisticado contra un objetivo de más calado, como un banco, por ejemplo. Así, más de un 60% de las empresas españolas afirma haber recibido un mayor número de ciberataques en 2023, según la ‘Radiografía del Estado de la Ciberseguridad’, publicado en octubre por CloserStill Media y Red Seguridad, en colaboración con la Fundación Borredá, en el marco de la feria Madrid Tech Show. El estudio no deja de señalar que casi el 80% de los ataques informáticos son cada vez “más críticos y provocan más daños”, a pesar de su popularización. En mayo pasado, un informe de Check Point alertaba de que en España se producen de media 1.250 ataques cibernéticos por semana. Y en agosto, un informe de la compañía SurfShack aseguraba que España era el tercer país del mundo más azotado por las brechas de seguridad. Sólo por detrás de Estados Unidos y Rusia. Y daba un cifra escalofriante: casi 4 millones de cuentas filtradas en el segundo trimestre de 2023.

Fuente https://www.channelpartner.es/seguridad/principales-ciberataques-espana-2023-lockbit-ransomware-hospital-clinic/

Qué es el pharming

2023-12-23T00:06:42+01:00diciembre 22, 2023|Seguridad|

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La «s» significa «seguro» e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Reducir costes de TI

2023-12-15T19:20:53+01:00diciembre 15, 2023|Internet, Seguridad, Servicios Cloud, Transformación Digital, Virtualización, Voz sobre IP|

La necesidad de reorientar el presupuesto de TI hacia oportunidades futuras es una de las principales razones por las que los CIO están revisando sus carteras de TI. Pero no es lo único. La incertidumbre económica, el aumento de la competencia, las preocupaciones sobre la sostenibilidad, las expectativas de los accionistas y los desafíos regulatorios, también son temas prioritarios. Así lo indica una reciente publicación en el sitio CIO España.

Aunque reconocen que la transformación digital es el principal motor del crecimiento empresarial, muchos directores ejecutivos esperan que TI lo haga todo manteniendo los presupuestos estables.

Algunas acciones que los líderes de TI pueden tomar ahora para asegurar esos fondos para el futuro:

1. Controlar costes de la Nube

«La tecnología altamente escalable combinada con un uso cada vez mayor y costes crecientes conduce a un gasto descontrolado», dice Mark Troller, CIO de la empresa de gestión de gastos de telecomunicaciones Tangoe, que estima que sus clientes gastan más de un 40% en la Nube.

Tanowitz de West Monroe está de acuerdo y dice: «Existe un gasto en la Nube en el que los enfoques de gobernanza inmaduros han resultado en un consumo excesivo que puede reducirse cuando se adopta un enfoque holístico de arquitectura de la Nube».

Las empresas que adoptan un enfoque multinube pueden experimentar cifras de gastos operativos cada vez mayores, afirma Barrett Schrader, director general del grupo de consultoría tecnológica de Protiviti: «Las organizaciones pueden aprovechar los descuentos por volumen con una complejidad reducida. Además, esto conduce a una gestión y un gobierno simplificados que pueden reducir aún más los costes de TI».

2. Revisar la cartera de proyectos

Garantizar que todo el gasto en TI esté directamente vinculado a la demanda empresarial actúa como un optimizador automático de costes.

Los CIO también deberían revisar periódicamente los proyectos para volver a priorizarlos en función del retorno de la inversión (ROI) anticipado y la viabilidad, «Evaluar si el proyecto permitirá a la empresa aumentar los ingresos o reemplazar un sistema obsoleto que en última instancia, ahorrará costes con el tiempo, es un ejercicio necesario. Un líder también debe tener en cuenta la probabilidad de éxito en la implementación. El dinero bien gastado sólo cuenta cuando el proyecto puede ejecutarse hasta su finalización» dice Jon Pratt, CIO del proveedor de servicios gestionados de seguridad 11:11 Systems.

3. Realinear los niveles de soporte

Los costes de soporte son otra área donde los líderes de TI pueden recuperar fondos, pagando sólo por lo necesario.

«Con el almacenamiento, es posible que siempre desee el mejor plan de soporte para reemplazar cualquier componente defectuoso en unas pocas horas o menos», dice Pratt. «Pero al considerar una infraestructura de red o computación menos crítica donde hay una redundancia adecuada, un líder puede optar por un plan de soporte más conservador que cueste menos».

4. Planes basados en el consumo

«Los contratos basados en el consumo se optimizan automáticamente» afirma Buchanan de Gartner. «Los costes variables pueden ser un poco más altos por unidad que los costes fijos, pero cuestan menos en total si su empresa necesita usarlos menos.

5. Revisar los acuerdos de servicios TI

Siempre vale la pena revisar los acuerdos con subcontratistas y otros proveedores de servicios externos que a menudo se encuentran entre los mayores gastos de TI. «Los contratistas y proveedores deben ser tratados como su seguro de automóvil. Cuando llegue el momento de renovar, asegúrese de examinar y comparar precios» dice Pratt.

6. Basura tecnológica

«Las organizaciones sólo pueden gastar menos de manera segura si reducen su base de costes reestructurándola. Eso significa sacar la basura, despriorizar las tecnologías que ya pasaron su fecha de caducidad y reemplazarlas, antes de que ya no sean seguras y aptas para su propósito» dice Buchanan de Gartner.

7. Descubrir costes ocultos

Las comprobaciones periódicas de los gastos en TI pueden descubrir costes ocultos, desde licencias de software no utilizadas hasta servicios redundantes.

«Los líderes de TI deben tener una mentalidad abierta y adoptar una nueva perspectiva en todas las áreas del negocio» afirma Joe McMorris, CIO y CISO de Planview.

8. Obtener más valor de la tecnología

«Constantemente busco más valor del gasto que tenemos», dice Jay Upchurch, vicepresidente ejecutivo y CIO de SAS, y añade que SAS ha realizado inversiones en sistemas empresariales centrales y su objetivo es evitar comprar sistemas que se superpongan o compitan para mantener una cartera de tecnología eficiente.

También es importante educar continuamente a los empleados sobre las herramientas disponibles para ellos y ofrecer capacitación sobre toda la gama de sus capacidades, dice Anthony Walsh, director senior de servicios globales de TI en Onestream Software. «La mayoría de los usuarios sólo conocen una fracción de la tecnología a su disposición y podrían pensar erróneamente que necesitan acceso o presupuesto para una nueva herramienta cuando ya tienen esas capacidades».

9. Automatizar TI

«Investigar formas de implementar la automatización de procesos de TI puede conducir a una reducción de los costes y una mayor eficiencia», dice Schrader de Protiviti. Las tareas comúnmente automatizadas incluyen monitoreo del sistema, administración de parches y copias de seguridad.

Mantener la reducción de costes en perspectiva

«Tomar decisiones a corto plazo puede poner al negocio en riesgo con una deuda técnica posterior que podría ser más costosa y requerir más mano de obra para superar.Un buen líder encontrará el equilibrio necesario entre ser conservador y posicionar la organización de TI para hacer crecer y mejorar el negocio» dice Pratt de 11:11.

Los líderes de TI inteligentes también comprenderán que optimizar el presupuesto de TI y al mismo tiempo seguir apoyando y permitiendo el crecimiento empresarial impulsado por la tecnología requiere algo más que prudencia fiscal.

TI no puede permitirse el lujo de ser vista como un centro de costes, afirma Mittal del Everest Group. Por lo tanto, los líderes de TI deben presentar continuamente argumentos comerciales a favor de la tecnología.

Como dice Buchanan de Gartner: «El desafío no es la gestión de costes, sino obtener valor a partir de ellos«.

Fuente https://www.ciospain.es/tendencias/formas-de-reducir-sus-costes-de-ti

Consecuencias de los ciberataques

2023-11-23T00:55:14+01:00noviembre 22, 2023|Seguridad|

En el Informe anual global de ciberseguridad elaborado por Fastly se revela que las empresas han perdido casi el 10% de sus ingresos en el último año como resultado directo de los ciberataques sufridos. La cifra, a escala nacional, se sitúa en el 8%. Sin embargo, los estragos financieros no son los únicos padecidos. Las organizaciones también subrayan las interrupciones de la red (34%), la pérdida de datos (29%), la desconexión de aplicaciones web (24%) y el compromiso de cuentas de clientes (22%) entre los daños más comunes causados por las brechas de seguridad.

Para Sean Leach, vicepresidente de Tecnología de Fastly, aunque “los resultados inmediatos de un ciberataque pueden ser extremadamente dañinos, lo que realmente afecta a las empresas es el tiempo que tardan en recuperarse de ellos. En promedio, a las empresas les lleva 7,5 meses recuperarse de la pérdida de confianza del cliente como resultado de un ciberataque (9 meses en el caso de España). Una vez que la confianza se rompe, es muy difícil recuperarla. Esto significa que un solo ciberataque, especialmente uno que resulta en una violación de datos de clientes, tendrá impactos a largo plazo en la empresa que lo sufre. En un contexto de incertidumbre económica, las consecuencias financieras a largo plazo de sufrir una brecha de seguridad no pueden ignorarse».

Ser conscientes de las implicaciones financieras de no tener la infraestructura de seguridad correcta, está llevando a las empresas a reevaluar sus inversiones, con un 76% planeando aumentar sus presupuestos de ciberseguridad en el próximo año (un 71% en España). A pesar de este incremento, la incertidumbre continúa reinando en los equipos de seguridad, con un 35% de los profesionales sintiendo que gastaron demasiado en herramientas de ciberseguridad en los últimos 12 meses, en comparación con un 18% que siente que no gastaron lo suficiente (29% y 20% en España, respectivamente).

La escasez de talento especializado en materia de seguridad también está causando problemas. En consecuencia, en el último año el 47% de las empresas ha aumentado sus presupuestos específicos para talento (43% en España). La falta de experiencia en la gestión de amenazas (46%), la carencia de las competencias necesarias (36%) y la incapacidad para trabajar a gran escala (36%) son los principales problemas a los que se enfrentan los profesionales de la seguridad y que han complicado considerablemente el proceso de contratación.

Fuente https://cso.computerworld.es/tendencias/las-companias-dejan-de-ingresar-casi-un-10-a-causa-de-los-ciberataques

Presupuesto de la Consejería de Digitalización de la Comunidad de Madrid

2023-11-03T19:44:15+01:00noviembre 3, 2023|Seguridad, Transformación Digital|

La Consejería de Digitalización de la Comunidad de Madrid pone el acento sobre la ciberseguridad y la formación digital. Estas son las principales áreas donde se concentrará su presupuesto de 512,5 millones de euros, según la publicación relativa al proyecto de Ley de Presupuestos Generales de la región. En este sentido cabe destacar que el Ejecutivo regional ha redoblado sus esfuerzos en materia de digitalización al incrementar en un 45% la partida destinada a esta causa.

Se destinarán cerca de 20 millones de euros a programas de formación digital y equipamiento tecnológico para los municipios de la región. El plan incluye la capacitación de 78.000 personas en habilidades básicas con clases presenciales, en línea o mixtas, prestando especial atención a las localidades con menos de 20.000 habitantes.

Las acciones se dirigirán principalmente a potenciar las destrezas digitales de los ciudadanos, hacer pedagogía sobre la ciberseguridad para robustecer la concienciación y la prevención frente a posibles ciberataques y apoyar el aprendizaje continuo de los trabajadores de la región, promoviendo la modernización y la eficiencia en la prestación de servicios públicos. Para desarrollarlos, la Consejería de Digitalización suministrará de forma gratuita el equipo docente y todos los medios necesarios, mientras que los ayuntamientos serán los encargados de facilitar un espacio para su celebración.

Por otro lado, se lanzará un plan de ciberseguridad específico que desplegará medidas de protección, implementará soluciones técnicas y proporcionará el soporte preciso para proteger a las entidades locales de los principales tipos de amenazas, detectar situaciones de riesgo con celeridad y minimizar el impacto en servicios esenciales. De igual forma se les ayudará a cumplir con los requisitos definidos en el Esquema Nacional de Seguridad. El personal también recibirá formación con el objetivo de ampliar sus conocimientos y que sean capaces de reconocer patrones de ataque y vías de entrada.

Por último, se equipará a los ayuntamientos según sus necesidades con plataformas de administración electrónica, infraestructuras de red de comunicaciones, servicios de identidad digital o con la disposición de dispositivos móviles, portátiles o tabletas. La consejería llevará a cabo una evaluación de madurez tecnológica; un proceso que brindará un camino estructurado para acelerar la modernización en el ámbito local.

Fuente https://cso.computerworld.es/actualidad/la-consejeria-de-digitalizacion-pone-el-acento-sobre-la-ciberseguridad-y-la-formacion-digital

Ir a Arriba