Seguridad

Vulnerabilidades MS Exchange Server

2021-05-11T10:37:19+02:00mayo 11, 2021|Seguridad|

Microsoft lanzó parches fuera de banda para varias vulnerabilidades de Exchange Server. Cuatro de estas vulnerabilidades se están usando en ataques dirigidos, por lo que sería prudente instalar los parches lo antes posible.

Las cuatro vulnerabilidades más peligrosas permiten que los atacantes pongan en marcha un ataque de tres etapas. Primero, acceden a un servidor de Exchange, después crean un shell web para acceso remoto al servidor, y por último, utilizan ese acceso para robar los datos de la red de la víctima. Las vulnerabilidades son:

  • CVE-2021-26855: puede usarse para un ataque de falsificación de solicitud del lado del servidor, lo que genera un código de ejecución remoto;
  • CVE-2021-26857: puede utilizarse para ejecutar códigos arbitrarios de parte del sistema (aunque requiere permisos de administrador o haber explotado la vulnerabilidad anterior);
  • CVE-2021-26858 y CVE-2021-27065: el atacante puede utilizarlas para sobrescribir los archivos en el servidor.

Los cibercriminales utilizan las cuatro vulnerabilidades en conjunto; sin embargo, de acuerdo con Microsoft, en lugar de un ataque inicial, a veces utilizan credenciales robadas y se autentican a sí mismos en el servidor sin utilizar la vulnerabilidad CVE-2021-26855.

Además, el mismo parche arregla otras vulnerabilidades menores en Exchange que no están (hasta donde se sabe) relacionadas directamente con los ataques dirigidos activos.

Estas vulnerabilidades no afecta la versión de la nube de Exchange; solo son una amenaza para los servidores instalados dentro de la infraestructura. De manera inicial Microsoft lanzó actualizaciones para Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 y Microsoft Exchange Server 2019, y una actualización de “Defense in Depth” adicional para Microsoft Exchange Server 2010. Sin embargo, debido a la gravedad de la situación, también agregaron después soluciones para servidores de Exchange obsoletos.

De acuerdo con investigadores de Microsoft, fueron los atacantes del grupo Hafnium quienes aprovecharon la vulnerabilidades para robar información confidencial. Sus objetivos incluyen empresas industriales, investigadores de enfermedades infecciosas, bufetes de abogados, organizaciones sin fines de lucro y analistas políticos de los Estados Unidos. Se desconoce el número exacto de víctimas, pero de acuerdo con las fuentes de KrebsOnSecurity, al menos 30,000 organizaciones en los Estados Unidos, incluidas pequeñas empresas, administraciones locales, y gobiernos locales, fueron atacadas mediante estas vulnerabilidades. Sin embargo, no solo las organizaciones estadounidenses están en peligro: los cibercriminales de todo el mundo están usando estás vulnerabilidades.

¿Cómo mantenerse a salvo de los ataques?

  • En primer lugar, se debe aplicar los parches a la instalación de Microsoft Exchange Server. Si la empresa no puede instalar actualizaciones, Microsoft recomienda múltiples soluciones.
  • De acuerdo con Microsoft, negar el acceso no confiable al servidor de Exchange en el puerto 443, o, en general, limitar las conexiones desde fuera de la red corporativa puede detener la fase inicial del ataque. Pero esto no será útil si los atacantes ya están dentro de la infraestructura, o si logran que un usuario con permisos de administrador ejecute un archivo malicioso.
  • Una solución de tipo Endpoint Detection and Response (si se cuenta con expertos internos) o especialistas en el servicio de Detección administrada y respuesta pueden detectar este comportamiento malicioso.
  • Siempre recuerda que todas las computadoras conectadas al Internet, por medio de un servidor o estación de trabajo, necesitan de una solución de seguridad de endpoints confiable para evitar exploits y detectar de manera proactiva el comportamiento malicioso.

Fuente https://latam.kaspersky.com/blog/exchange-vulnerabilities/21250/

Validez legal de las pruebas en video

2021-04-20T11:30:32+02:00abril 20, 2021|Seguridad|

La instalación de sistemas de videovigilancia se ha ido incrementando de manera considerable en los últimos años, tanto en los hogares, como en los comercios, utilizándolos principalmente como medida de protección y prevención ante los elevados índices de inseguridad. Pero, ¿Qué pasa cuando requerimos usar esas pruebas en video para comprobar un delito?

El sitio ComputerWorld México en una publicación reciente consultó a un experto en la materia para definir en qué casos las grabaciones de los equipos de seguridad pueden ser aportadas como prueba en video.

  • ¿En qué casos son aceptadas las pruebas en video?

En materia penal, el artículo 259 del Código Nacional de Procedimientos Penales (CNPP), establece que cualquier hecho puede ser probado por cualquier medio, siempre y cuando sea lícito, además el artículo 356 establece que todos los hechos y circunstancias aportados para la adecuada solución del caso sometido a juicio, podrán ser probados por cualquier medio pertinente producido e incorporado de conformidad con ello.

Al respecto el artículo 776 de la Ley Federal del Trabajo establece: que los videos serán admitidos siempre y cuando estén acompañados de elementos necesarios para su desahogo y que no sean contrarios a la moral y al derecho, así lo sintetiza el abogado Adrián Estudillo, Director del despacho Injure Consultores.

  • ¿Qué características técnicas deben presentar dichos videos para ser una prueba legal?

Las pruebas en video y cualquier otra prueba que pretendan exhibirse deberá de cumplir con un requisito esencial: La obtención de ésta debe de ser con respeto a los derechos fundamentales de las personas involucradas.

  • ¿Los videos que identifican carros también pueden ser una prueba legal?

Sí, un claro ejemplo de lo anterior, son los videos de vigilancia obtenidos de las grabaciones de las cámaras de seguridad C4-C5 de la Ciudad de México.

  • ¿Cualquier empresa puede colocar cámaras de videovigilancia en áreas de trabajo o existe alguna restricción?

Las empresas particulares pueden colocar cámaras de videovigilancia, pues este derecho atiende a la libertad que tienen los particulares en implementar la infraestructura necesaria que garantice su seguridad. Este derecho se desprende del libre ejercicio de la propiedad o posesión de un bien, la única limitante sería que las cámaras de seguridad no pueden ser colocadas en espacios en donde vulneren la intimidad o privacidad de empleados o personas que ingresen a sus instalaciones, como baños o vestidores.

Se recomienda brindar un aviso de privacidad a los trabajadores en el que se les dé aviso que son videograbados con fines de seguridad de la empresa, y que sus datos serán protegidos por la Ley Federal de Protección para datos personales en posesión de particulares. Todo lo anterior atendiendo al respeto a la garantía constitucional consagrada en el artículo 6, apartado A, fracción II, de la Constitución Política de los Estados Unidos Mexicanos.

En Adaptix Networks hemos desarrollado una solución de Video Vigilancia que elimina las cuantiosas inversiones, y reduce radicalmente los gastos de instalación y mantenimiento, mediante un esquema de mensualidades. Consiguiendo, al mismo tiempo,  el óptimo funcionamiento del sistema a través de la planificación y todo a cargo de nosotros.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/las-pruebas-en-video-tienen-validez-legal/

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

El factor humano y los ciberataques

2020-10-12T11:23:07+02:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Aumentan fraude y robo de identidad

2020-08-20T11:56:03+02:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden «tratamientos» contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

2020-08-06T12:33:01+02:00agosto 6, 2020|Internet, Seguridad|

Prácticamente todas las empresas mexicanas con más de 500 trabajadores han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión principal de un análisis realizado por la firma de investigación Forrester Consulting, según el cual los ciberataques afectaron la productividad de las compañías y también, para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis dijo que su compañía había sufrido un ciberataque. Casi la mitad de los encuestados (47%) aseguró que había sufrido más de cinco ciberataques durante el año y 28% dijo que había sido atacado en cuatro ocasiones.

El caso de México no es único, refleja cifras similares para los otros 12 países analizados. El reporte fue realizado mediante encuestas a 841 ejecutivos de seguridad y de negocio en Estados Unidos, Reino Unido, Alemania, Francia, India, Brasil, Japón, Arabia Saudita y México, en donde se encuestó a 108 ejecutivos.

Los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber, quien dijo en entrevista que “como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, lo que me preocupa es que eso significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Si de por sí la situación era complicada antes de la emergencia sanitaria provocada por la pandemia de Covid-19, ésta hizo que los ataques en México crecieran al menos para la mitad de los encuestados por Forrester y Tenable. De acuerdo con Huber, este crecimiento está directamente vinculado con muchos de los trabajadores que tuvieron que comenzar a trabajar desde casa a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall, el cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año, con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

2020-07-31T09:24:53+02:00julio 31, 2020|Internet, Seguridad|

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas. La acción, que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

«Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.»

Desde Twitter señalan que, no todos los empleados que fueron contactados inicialmente por los atacantes tenían acceso a las herramientas de control necesarias en la plataforma, pero los atacantes aprovecharon sus datos igualmente con el fin de obtener más información sobre la operación de la red social. «Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas», explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos. Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático. En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Recomendaciones para el teletrabajo

2020-05-21T16:10:34+02:00mayo 21, 2020|Internet, Seguridad|

Actualmente, habilitar la opción de trabajo desde casa ha resultado esencial para garantizar la continuidad del negocio. Pero en el esfuerzo por mantener a los trabajadores productivos y a una compañía funcionando, extender apresuradamente un trabajo remoto y totalmente online podría dejar a una organización vulnerable en términos de seguridad.

Debido a esto, es importante considerar algunas recomendaciones para que los colaboradores cuenten con las medidas de seguridad. A continuación, algunas recomendaciones que Forbes México ha publicado en su sitio web para el teletrabajo:

1.- Ajustar la política de contraseñas: Si no se ha hecho antes, ahora es el momento de fortalecer estas políticas al requerir contraseñas largas (o mejor aún, frases de contraseña), ordenar su cambio de manera regular y bloquear cuentas después de un número determinado de inicios de sesión fallidos. Hablar con los empleados acerca de no reutilizar las contraseñas de trabajo en ninguno de sus inicios de sesión personales.

2.- Activar una autenticación multifactor (MFA): También conocido como autenticación de dos factores (2FA), es absolutamente la mejor defensa contra los ciberdelincuentes que utilizan técnicas de ataques de diccionario o credenciales robadas/compradas en la dark web para hacerse pasar por empleados e infiltrarse en la red. Si los usuarios necesitan acceder a una red interna, es indispensable implementar una solución de MFA para su utilización.

3.- Utilizar una VPN para acceder a la red interna: Una VPN realiza el cifrado del tráfico corporativo a medida que atraviesa Internet para que “espías” indeseados no puedan leer la información. Además, una conexión VPN permite al equipo de TI ampliar las medidas de seguridad de su red interna para dispositivos remotos. Si se está utilizando una VPN para algunos colaboradores, hay que asegurarse de tener suficientes licencias y capacidad para cubrir a los nuevos usuarios. Si los empleados accederán a recursos de su red interna, la combinación de una VPN y MFA es imprescindible.

4.- Implementar una solución de virtualización de escritorios para el trabajo a distancia: Con este tipo de solución, los colaboradores acceden a una máquina virtual que se controla de forma remota. Se puede configurar para verse exactamente como un sistema basado en la oficina, con la ventaja de que los datos o archivos confidenciales solo existen en la máquina virtual y nunca permanecen en el sistema local del empleado.

5.- Recordar a los trabajadores ser cuidadosos con la red y el Wi-Fi: Lo que está completamente fuera del control del equipo TI es la red doméstica y los dispositivos que se conectan a ella. Por ello, es clave insistir en que se apague cualquier intercambio de archivos en el sistema que se utilizará para trabajar y alentar a la revisión del router o punto de acceso Wi-Fi para asegurarse de que la seguridad WPA2 está habilitada. Dejar en claro nunca conectarse a un punto de acceso Wi-Fi no seguro o abierto que no requiera alguna clave de seguridad.

6.- Invertir en seguridad para las estaciones de trabajo remotas: No se puede confiar en que los antivirus que en algunas ocasiones se incluyen en los equipos por defecto estén a la altura de este desafío. Una solución completa protege contra todo tipo de amenazas con múltiples capas de defensa, incluyendo un firewall personal, protección contra sitios web maliciosos y protección contra malware. La mejor opción de protección será una suite de seguridad de punto final confiable y efectiva, que el departamento de TI pueda administrar de forma remota.

7.- Requerir cifrado si los empleados trabajaran con archivos confidenciales: En caso de necesitar descargar archivos corporativos en dispositivos personales, es importante proporcionar una solución de cifrado. Reforzar la importancia del guardado de archivos personales separado de los documentos corporativos y guardarlos en una carpeta encriptada. Además, aplicar una política de guardado donde los documentos revisados queden en una carpeta de datos corporativos, y así despreocuparse por una copia de seguridad remota.

8.- Inculcar el hábito de cerrar sesión: Al tomar un descanso para almorzar, terminar el día o en cualquier momento que se esté lejos del dispositivo durante más de un minuto o dos, se debería cerrar la sesión de la red corporativa. Es una buena práctica en cualquier momento e imprescindible si la computadora se comparte o si otros en el hogar pueden acceder a ella.

9.- Promover parches y actualizaciones: Enfatizar a los trabajadores remotos la habilitación de las actualizaciones automáticas en todos sus sistemas, para estar seguros de que están al día con todas las medidas de seguridad y con ello evitar la explotación de vulnerabilidades. Verificar dos veces si el entorno interno esta actualizado, especialmente artículos críticos para la seguridad y sistemas que podrían permanecer sin parchar porque corren 24/7. Tener mucho cuidado con los equipos que corren con Windows 7 o versiones anteriores que ya no están siendo actualizados, puede ser que sea necesario bloquear el acceso hasta que se haya actualizado a una versión compatible.

10.- Brindar capacitaciones en ciberseguridad a los colaboradores: No importa cuánta tecnología se utilice, una pieza fundamental de protección es el mismo usuario. Estar expuesto a mensajes falsos que piden validar credenciales de inicio de sesión, el acceso a sitios web relacionados con la empresa, solicitudes de algún superior para facilitar un pago o transferencia de fondos, y otros tipos de estafas, son situaciones que irán en aumento mientras los ciberdelincuentes intenten sacar provecho de los trabajadores remotos. Los colaboradores conocedores son menos propensos a caer en ellos, por lo que implementar un programa de entrenamiento mantendrá la guardia de protección alta especialmente al trabajar desde el hogar.

Algo que destaca la publicación es que las herramientas de trabajo en la Nube, la colaboración en línea a través de chat y conferencias, las tecnologías de acceso remoto y conectadas a Internet permiten que los colaboradores trabajen desde sus hogares siendo tan productivos como en la oficina, incluso en algunos casos puede haber un incremento en la productividad.

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02+02:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar «ofertas» de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Preguntas acerca de copias de seguridad

2020-04-02T09:52:44+02:00abril 2, 2020|Seguridad|

Veamos algunas cuestiones importantes que todos deberíamos considerar sobre las copias de seguridad en nuestra organización, sin importar que se trate de una PyME o de una gran empresa.

  • ¿Se hace copia de seguridad? Es una cuestión para responder con sí o no, si existe algún condicionante se debe asumir que no, porque no hay control sobre dicha copia.
  • ¿Dónde se realiza la copia? Y aquí hablamos del soporte de la copia, ya sea un disco duro externo, un disco duro de red, en cinta, en la Nube o en un disco que está custodiado fuera de la oficina.
  • ¿Qué información se guarda? Algo tan sencillo de contestar pero que por lo general, la respuesta difiere mucho de la realidad. Una cuestión es lo que creemos que se está copiando y otra los datos que realmente tenemos.
  • ¿Guardamos toda la información crítica de nuestro negocio? Imaginemos que lo hemos perdido todo y tenemos que recuperar desde la copia, ¿podemos seguir adelante con nuestro negocio cuando restauremos la información? En muchos casos hay información importante o crítica que no se está copiando.
  • ¿Hasta cuánto tiempo atrás podemos recuperar datos? Algo importante cuando se ha borrado un archivo y nos damos cuenta pasados los días. En estos casos hay que tener claro cuánto tiempo atrás podemos volver, ¿dos días, una semana, un mes, un año?
  • ¿Cuánto tiempo tardamos en recuperar nuestros datos? Esta es una cuestión clave, porque todo tiene un tiempo y cuando tenemos que usar la copia de seguridad estamos en una situación crítica. Es imprescindible tener previsto cuanto tiempo estará nuestro negocio parado y ponerse en el peor escenario posible.
  • ¿Tienes documentado el proceso de copia y restauración? Es imprescindible saber cómo se hacen las copias y cómo se tienen que recuperar en caso de ser necesario. Si tenemos múltiples formatos tenemos que ver cómo hacerlo con cada uno de ellos.
  • ¿Se hacen test de recuperación de datos de las copias? En muchos casos ni siquiera sabemos si la copia está en marcha. Es necesario evaluar periódicamente el funcionamiento de las copias, para poder recuperar archivos o todo el sistema en caso de necesidad y no llevarnos sorpresas justo cuando tenemos que utilizarlo.
  • ¿Están cifradas las copias fuera de la empresa? Si tenemos copias fuera de la oficina, ya sea en custodia o en la Nube, y tienen datos personales hay que cumplir con cierta normativa. Tener la copia cifrada y los datos protegidos es fundamental, para evitar que queden expuestos a terceros.

Fuente https://www.pymesyautonomos.com/tecnologia/9-preguntas-que-toda-empresa-deberia-saber-responder-su-copia-seguridad

Ir a Arriba