Ciberseguridad

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

El factor humano y los ciberataques

2020-10-12T11:23:07+02:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Aumentan fraude y robo de identidad

2020-08-20T11:56:03+02:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden «tratamientos» contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02+02:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar «ofertas» de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Preguntas acerca de copias de seguridad

2020-04-02T09:52:44+02:00abril 2, 2020|Seguridad|

Veamos algunas cuestiones importantes que todos deberíamos considerar sobre las copias de seguridad en nuestra organización, sin importar que se trate de una PyME o de una gran empresa.

  • ¿Se hace copia de seguridad? Es una cuestión para responder con sí o no, si existe algún condicionante se debe asumir que no, porque no hay control sobre dicha copia.
  • ¿Dónde se realiza la copia? Y aquí hablamos del soporte de la copia, ya sea un disco duro externo, un disco duro de red, en cinta, en la Nube o en un disco que está custodiado fuera de la oficina.
  • ¿Qué información se guarda? Algo tan sencillo de contestar pero que por lo general, la respuesta difiere mucho de la realidad. Una cuestión es lo que creemos que se está copiando y otra los datos que realmente tenemos.
  • ¿Guardamos toda la información crítica de nuestro negocio? Imaginemos que lo hemos perdido todo y tenemos que recuperar desde la copia, ¿podemos seguir adelante con nuestro negocio cuando restauremos la información? En muchos casos hay información importante o crítica que no se está copiando.
  • ¿Hasta cuánto tiempo atrás podemos recuperar datos? Algo importante cuando se ha borrado un archivo y nos damos cuenta pasados los días. En estos casos hay que tener claro cuánto tiempo atrás podemos volver, ¿dos días, una semana, un mes, un año?
  • ¿Cuánto tiempo tardamos en recuperar nuestros datos? Esta es una cuestión clave, porque todo tiene un tiempo y cuando tenemos que usar la copia de seguridad estamos en una situación crítica. Es imprescindible tener previsto cuanto tiempo estará nuestro negocio parado y ponerse en el peor escenario posible.
  • ¿Tienes documentado el proceso de copia y restauración? Es imprescindible saber cómo se hacen las copias y cómo se tienen que recuperar en caso de ser necesario. Si tenemos múltiples formatos tenemos que ver cómo hacerlo con cada uno de ellos.
  • ¿Se hacen test de recuperación de datos de las copias? En muchos casos ni siquiera sabemos si la copia está en marcha. Es necesario evaluar periódicamente el funcionamiento de las copias, para poder recuperar archivos o todo el sistema en caso de necesidad y no llevarnos sorpresas justo cuando tenemos que utilizarlo.
  • ¿Están cifradas las copias fuera de la empresa? Si tenemos copias fuera de la oficina, ya sea en custodia o en la Nube, y tienen datos personales hay que cumplir con cierta normativa. Tener la copia cifrada y los datos protegidos es fundamental, para evitar que queden expuestos a terceros.

Fuente https://www.pymesyautonomos.com/tecnologia/9-preguntas-que-toda-empresa-deberia-saber-responder-su-copia-seguridad

Nueva tendencia Ransomware

2020-02-24T16:41:58+01:00febrero 24, 2020|Internet, Seguridad|

Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar el rescate.

La creación de copias de seguridad ha sido una de las medidas de protección más efectivas y arduas que se tienen contra el ransomware de cifrado. Ahora, los cibercriminales parecen haberse fijado en aquellos que confían en las copias de seguridad. Los cibercriminales responsables de crear varios programas de ransomware, ante la negativa de pago de un rescate, han optado por filtrar en línea los datos confidenciales de sus víctimas.

La publicación de datos confidenciales en línea es una forma de cumplir una amenaza

Las amenazas de divulgación de información confidencial no son asunto nuevo. Por ejemplo, en 2016, el grupo detrás del cryptoware que infectó el sistema Ferroviario Municipal de San Francisco intentó valerse de ese truco. Pero jamás cumplieron sus amenazas.

Maze fue el primero

A diferencia de sus antecesores, el grupo cibercriminal responsable del ransomware Maze sí cumplió sus amenazas a finales de 2019, y en más de una ocasión. En noviembre, cuando Allied Universal se rehusó a pagar un rescate, los cibercriminales filtraron en línea 700 MB de datos, incluyendo contratos, convenios de terminación, certificados digitales, entre otros. Los chantajistas dijeron que habían publicado solamente el 10% de lo que había robado y amenazaron con publicar el resto de la información confidencial si la víctima no cooperaba.

En diciembre, los cibercriminales a cargo de Maze crearon un sitio web que usaron para publicar los nombres de las empresas atacadas, las fechas de infección, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. También cargaron allí algunos documentos confidenciales. A fines de ese mes, se publicaron online 2 GB de archivos, que al parecer habían sido robados de la ciudad de Pensacola, Florida. Los chantajistas afirmaron que habían publicado la información para probar que no estaban alardeando.

En enero, los cibercriminales responsables de Maze subieron 9.5 GB de datos robados de Medical Diagnostic Laboratories y 14.1 GB de documentos del fabricante de cables Southwire, quienes anteriormente habían demandado a los chantajistas por la filtración de información confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardará en volver.

Y ahora vienen Sodinokibi, Nemty, BitPyLock

Después aparecieron otros cibercriminales. El grupo detrás del ransomware Sodinokibi, usado para atacar la empresa financiera internacional Travelex en vísperas de Año Nuevo, señaló que su intención era publicar los datos confidenciales pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener más de 5 GB de información privada, incluyendo fechas de nacimiento, números de seguridad social e información sobre tarjetas bancarias.

En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtración de datos online y por ello se niega a pagar un rescate. Por su parte, los cibercriminales señalan que la empresa ha accedido a negociar a fin de evitar la filtración de datos confidenciales.

El 11 de enero, el mismo grupo subió enlaces para aproximadamente 337 MB de datos confidenciales a un foro de mensajes para hackers, y señalaron que los datos pertenecían a la empresa Artech Information Systems, la cual se había rehusado a pagar el rescate. Los cibercriminales dijeron que los datos confidenciales filtrados únicamente representaban una fracción de lo que habían robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las víctimas cumplieran con el pago de un rescate.

Los creadores del malware Nemty serían los siguientes en comunicar sus planes para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un blog donde publicarían por partes los documentos internos de las víctimas que se hayan negado a cumplir con sus exigencias.

Los operadores del ransomware BitPyLock  su sumaron a la tendencia cibercriminal al añadir en la nota de rescate la promesa de que divulgarían los datos confidenciales de sus víctimas. Pese a que no lo han hecho aún, también cabe la posibilidad de que BitPyLock haya robado información confidencial.

No se trata de un simple ransomware

No son ninguna novedad las funciones avanzadas añadidas a los programas de ransomware. Por ejemplo, en 2016, el troyano Shade instalaba herramientas de administración remota, en lugar de cifrar los archivos, si descubría que se había topado con una máquina dedicada a llevar la contabilidad. CryptXXX cifró archivos, robó Bitcoins y las credenciales de inicio de sesión de las víctimas. El grupo responsable de RAA equipó algunas versiones del malware con el troyano Pony, cuyo objetivo era robar las credenciales de inicio de sesión.  La capacidad de robo de datos del ransomware  no debería sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su información.

Es preocupante que las copias de seguridad ya no ofrezcen una defensa contra estos ciberataques. Si tus máquinas se infectan, no existe modo de evitar las pérdidas, que no se limitarán necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garantía. La única manera de protegerse es impedir que el malware penetre en tus sistemas informáticos.

Cómo protegerse del ransomware

Aún queda por ver si esta nueva tendencia en el ransomware es efectiva o se abandonará. Estos ataques apenas están ganando impulso, así que es necesario mantenerse protegido contra las ciberamenazas. Eso no solo significa evitar el daño en la reputación y la divulgación no autorizada de los secretos comerciales, ya que si se permite el robo de datos personales de algún cliente, podrían aplicarse elevadas multas. A continuación algunos consejos de ciberseguridad publicados por Kaspersky:

  • Fomentar una mejor concientización sobre la seguridad de la información entre empleados. Mientras más informado esté el personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean víctimas del phishing y otras técnicas de ingeniería social.
  • Actualizar cuanto antes sistemas operativos y el software, especialmente en aquellos que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.
  • Utilizar una solución de protección especializada contra el ransomware. Por ejemplo, se puede descargar el Kaspersky Anti-Ransomware Tool sin costo alguno.

Fuente https://latam.kaspersky.com/blog/ransomware-data-disclosure/17077/

Ciberdelicuencia en el mundo

2020-02-17T17:31:25+01:00febrero 17, 2020|Seguridad|

Se supone que los datos serían la nueva mina de oro con la digitalización, pero al mismo tiempo son el blanco para la ciberdelincuencia, un negocio cada vez más lucrativo y devastador. Según las cifras de la consultora Gartner, el gasto en seguridad empresarial mundial alcanzó los 124,000 millones de dólares en 2019, un 8% más respecto a 2017. Así lo informa en una publicación reciente el sitio web de El País.

La cual, refiere que la firma de seguridad S21Sec ha logrado monitorear algunas bandas con ingresos de más de 50 millones de euros. “Es un negocio redondo, hay estudios sobre la rentabilidad de las organizaciones que hablan de retornos del 2,000%”, señala Jorge Hurtado, su vicepresidente de Servicios Gestionados. “Lo que hace 15 años era una persona en un garaje, hoy son equipos de cientos de personas con herramientas propias y un montón de recursos a su alcance”. En Internet se anuncian sin impunidad supuestas “empresas” que ofrecen servicios completamente ilegales. “Muchos clientes nos preguntan si es posible hackear un teléfono, un whatsapp, una red social… a lo que respondemos siempre que sí, todo sistema es vulnerable y con los conocimientos y herramientas adecuados puede ser hackeado”, anuncian en una de ellas.

Lorenzo Martínez, fundador de Securizame y perito judicial en delitos informáticos, ha visto solicitudes de rescate de datos provocadas por ransomware en algunas PyME de 3,000, 10,000 y hasta 12,000 euros (en empresas mayores pueden pasar de los 100,000). También ha visto cómo muchos negocios medianos y pequeños se ven desarmados (sin acceso a todos sus sistemas) y acceden al chantaje de los criminales cuando se dan cuenta de que están en un callejón sin salida. Algunos incluso después de aguantar un mes buscando alternativas. “También se dan estafas como el llamado timo al CEO, de cientos de miles de euros”. Esto último es más sofisticado. Imagine a un directivo que tiene que pagar una factura a un proveedor habitual y recibe un correo electrónico —­aparentemente— de ese proveedor que le pide que esta vez haga el ingreso en otra cuenta bancaria. Lo solicita en un correo electrónico cordial utilizando un lenguaje adecuado y dirigiéndose a él por su nombre y apellidos. El ejecutivo confía, cambia el destino del dinero… y lo pierde. Por vergüenza, muchas veces estas torpezas se ocultan y no se denuncian. Grave error. Fernando Anaya, director para España de Proofpoint, avisa que el 93% de los ataques utilizan el correo electrónico como puerta de entrada, “de ahí la importancia de concienciar a los empleados”.

tipo de ataque

La ciberdelincuencia ataca a todos los sectores y está en todos los niveles, aunque algunos negocios son más vulnerables que otros. La banca, por descontado, es el número uno, y también la que más invierte en protección. La Reserva Federal americana (Fed) lo puso de manifiesto, el ataque a uno de los mayores bancos de Estados Unidos podría afectar al 38% del sistema financiero de ese país, según sus cálculos. El personal de la Fed hizo el ejercicio de qué pasaría si una gran entidad fuese bloqueada y no pudiese realizar pagos y cobros durante solo un día: el contagio sería inmediato, el resto de las entidades intentarían apalancar su liquidez y 4 de cada 10 dólares del sistema quedarían bloqueados.

costo cibercrimen

Es el mal de este tiempo: sociedades más digitalizadas y a la vez más vulnerables ante el ciberdelito. Quizá por ello las encuestas muestran un derroche de voluntad. Un estudio realizado por Willis Towers Watson y ESI ThoughtLab, cita que organizaciones de todo el mundo quieren aumentar sus inversiones en ciberseguridad un 34% durante el próximo año, y cerca del 12% lo harán en más de un 50%. Pero quien crea que el dinero arregla el problema se equivoca. Sin soluciones integrales en todos los niveles del negocio la respuesta fallará, según los expertos.

Para Jesús Romero, socio de consultoría en ciberseguridad de PwC, “el riesgo tecnológico cada vez tiene más peso y hay un punto clave: además de prepararse para proteger sus activos, ahora la empresa tiene que estar preparada para responder. Es importante que sea resiliente a un ataque, que sepa actuar y remediarlo cuanto antes, porque el tiempo es fundamental”. Como otros consultados, insiste en que la seguridad absoluta “no existe”. “Cada compañía debe saber el riesgo residual con el que puede convivir para garantizar la continuidad de las operaciones, la protección de su marca y la información de sus clientes”.

consecuencias ataque

Fuente https://elpais.com/economia/2020/02/14/actualidad/1581694252_444804.html

Cinco consejos para proteger datos empresariales

2020-02-07T17:49:38+01:00febrero 7, 2020|Seguridad|

En un mundo cada vez más digitalizado, donde el intercambio de información sobrepasa las expectativas planteadas hace unos años, la ciberseguridad es uno de los temas prioritarios para las organizaciones. Se estima que aproximadamente el 80% de las empresas reciben algún tipo de ataque cibernético, y que el costo promedio para una organización que no tuvo precaución de protegerse superó en 2019 el millón y medio de dólares, según un estudio de Radware.

Más de un tercio (34 %) de los ataques ocasionan pérdidas de productividad y daños a las operaciones de las empresas ya que se paralizan sus sistemas de ventas, fabricación, logística y operativa en general. A pesar de ello, 67 % de las empresas no denuncian a las autoridades sus incidentes de ciberseguridad, según datos de Kaspersky.

En cuanto a la situación de México, de acuerdo con el Sistema Económico Latinoamericano y del Caribe (SELA), es el tercer país con más ciberataques en el mundo, solo detrás de Estados Unidos y el Reino Unido. Y el principal botín por el que van los atacantes son datos e información.

Dentro del marco del Día de Internet Seguro, que se celebra el 11 de febrero, el director del Hub de Ciberseguridad del Tec de Monterrey, Félix Barrio, comparte cinco consejos para tomar más conciencia del uso seguro de los datos:

  1. Es necesario controlar el acceso a los equipos de cómputo, las bases de datos y, en general, a cualquier sistema que almacene información en las organizaciones. Esto significa asignar permisos a los usuarios con claves y contraseñas robustas, que periódicamente se revisen y modifiquen. Esto reducirá los riesgos de que un atacante pueda suplantar a los usuarios y obtener acceso a los equipos.
  2. Resulta esencial realizar copias de seguridad de los datos frecuentemente, de modo programado y siempre en un almacenamiento externo a la red corporativa, para poder recuperar aquellos en caso de un desastre.
  3. Las empresas deben prever la destrucción y borrado de los datos que ya no son necesarios, desechando los equipos y soportes obsoletos conforme a los procedimientos estandarizados que impidan su recuperación y uso por terceros.
  4. Utilizar algún tipo de software para cifrar los datos de los equipos con el fin de evitar fugas de información si se extravían los equipos por parte de los empleados, y para dificultar a los ciberatacantes la lectura de los datos en el supuesto de que accedan a nuestras redes y sistemas.
  5. Debemos apoyarnos en nuestros servicios jurídicos y legales para que establezcan cláusulas y acuerdos claros y transparentes, tanto para los clientes como para los empleados. Estas cláusulas ayudarán a mitigar el riesgo de que empleados o terceros hagan un uso inadecuado de la información, mejorarán el tratamiento de los datos personales y también evitarán a la empresa el disgusto de recibir sanciones de tipo legal e incluso penal por no cumplir con la obligación de proteger adecuadamente los datos que maneja.

Barrio señaló que en México se han impulsado diversas iniciativas para concientizar a las empresas de los riesgos cibernéticos que corren todos los días a todas horas, también se trabaja en marcos regulatorios como “Los principios para el fortalecimiento de la ciberseguridad para la estabilidad de sistema financiero”, teniendo como eje la estrategia nacional de ciberseguridad encabezada por el sistema financiero mexicano.

Fuente https://searchdatacenter.techtarget.com/es/noticias/252478048/Cinco-consejos-para-proteger-los-datos-empresariales

Precaución al recibir facturas por correo electrónico

2020-02-05T13:02:07+01:00febrero 5, 2020|Internet, Seguridad|

Es normal que las empresas reciban facturas por correo electrónico. Sin embargo, aunque en muchos casos puede parecer un correo legítimo, en realidad, se ha enmascarado la dirección de envío con una conocida para que al abrir el archivo adjunto, se inicie la actividad de algún malware.

En ocasiones, aunque sabemos que no hemos solicitado ninguna factura y no tendrían que enviarnos nada, abrimos el correo que recibimos, primer error. Sin por lo menos leerlo, también abrimos el archivo adjunto, segundo error.

A partir de aquí, tendremos una puerta abierta para ejecutar y descargar otros programas. Si además no le damos importancia o no llamamos a nuestro servicio técnico, peor todavía y tercer error. Porque hemos dejado un equipo infectado, que puede funcionar con aparente normalidad, pero que está siendo controlado por otro.

Muchos usuarios trabajan con más privilegios de los que deberían, son administradores, o tienen desactivado el control de cuentas, algo que por lo menos debería levantar sospechas cuando piden elevación de privilegios. Esto ocurre sobre todo en las PyME, donde por lo general trabajan en grupo de trabajo.

La realidad nos dice que la mayoría de la gente baja la guardia, y que incluso aquellos con conocimientos avanzados pueden caer. Si a esto sumamos que muchos ni siquiera actualizan el antivirus o tienen sistemas operativos obsoletos… no es que no cerremos la puerta a los atacantes, es que les estamos dando la llave.

Frecuentemente, no se dan a conocer los problemas de este tipo, ya que para algunas empresas puede suponer una crisis de reputación y pérdida de clientes. Como resultado de esto, no se percibe el peligro real, ni se tiene la debida precaución ante ello.

Fuente https://www.pymesyautonomos.com/tecnologia/cuidado-esa-factura-que-te-ha-llegado-correo-electronico

Amenazas cibernéticas

2020-01-24T13:25:04+01:00enero 24, 2020|Internet, Seguridad|

Ningún usuario de Internet está exento de sufrir algún incidente a causa de las amenazas cibernéticas actuales, cada vez es más alta la probabilidad de ser víctimas de la ciberdelincuencia, debido al creciente uso de la tecnología y a las atractivas ganancias que dejan este tipo de delitos.

A nivel global, hay una industria que crece a un ritmo anual de entre 400% y 500%: la del cibercrimen. Esta creciente amenaza ha ocasionado que, en los últimos cinco años, las empresas y negocios del país hayan incrementado sus esfuerzos en la implementación de medidas para enfrentar este negocio ilícito que, todo parece indicar, no se detendrá.

El mundo se hace más digital, lo cual significa que la superficie de ataque a los usuarios –no solo de las empresas y los gobiernos– se incrementa, es decir, están más expuestos a la ciberdelincuencia.

Las cifras de estos delitos seguirán creciendo porque los ciberdelincuentes emplean cada vez mejores técnicas, más creativas y eficaces, lo que vuelve prácticamente imposible estar protegidos frente a las distintas ofensivas. Dicho en otras palabras, las amenazas van evolucionando.

En el caso particular de México –noveno país más atacado del mundo y segundo en Latinoamérica–, entre octubre de 2018 y el mismo mes de 2019 se registraron 300 millones 868 mil 532 ataques por malware (programa o código malicioso), lo que muestra un incremento de 31% en dichos delitos, de acuerdo con datos de la firma de ciberseguridad Kaspersky.

En todos estos ilícitos los delincuentes tienen a su favor lo siguiente: 1) el anonimato; 2) como es difícil ubicarlos, los delitos que cometen en la web representan una actividad de bajo riesgo para ellos; y 3) las ganancias que obtienen son altamente rentables.

Actualmente, se estima que la industria del crimen cibernético vale más de 700 billones de dólares, aunque hay quienes dicen que su valor llega a rondar arriba de un trillón de dólares. Lo que es un hecho, como ya hemos apuntado, es que se trata de una industria en constante ascenso y de gran atractivo para los criminales de la web.

Ahora bien, ¿qué podemos hacer ante esta situación? ¿cómo podemos estar mejor preparados para contrarrestar los impactos de este tipo de crimen?

El primer aspecto es comprender que la inmunidad no existe en estos casos para ninguna organización. Muchas empresas utilizan la palabra blindaje como su aspiración de protección, pensando que ello significa “inmunidad”, pero esto no deja de ser solo una aspiración, porque la seguridad completa no existe o, al menos, no se sabe de alguna compañía que lo haya logrado.

Lo único que tiene seguro una empresa o cualquier usuario de la web es que, en algún momento van a ser atacados, y por eso deberían estar preparados para responder de la mejor manera posible, para minimizar el impacto del incidente que se haya presentado; a esto se le llama resiliencia.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/amenazas-ciberneticas-peligro-en-constante-evolucion.html

Ir a Arriba