ataques cibernéticos archivos - Technocio https://technocio.com/tag/ataques-ciberneticos/ Tecnología Mon, 26 Aug 2024 01:58:19 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg ataques cibernéticos archivos - Technocio https://technocio.com/tag/ataques-ciberneticos/ 32 32 129460631 Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses https://technocio.com/ejecutivos-identifican-aumento-de-ciberataques-entre-sus-principales-desafios-para-los-proximos-meses/ Mon, 26 Aug 2024 01:58:19 +0000 https://technocio.com/?p=100450 Estudio Accenture: Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses. Así lo demuestra la nueva versión del estudio Pulse of…

La entrada Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses se publicó primero en Technocio.

]]>

Estudio Accenture: Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses.

Así lo demuestra la nueva versión del estudio Pulse of Change de la consultora, según el cual, 49% dice estar preocupado por el aumento de ataques cibernéticos y filtraciones de información.

La ciberseguridad se encuentra entre las principales preocupaciones de los ejecutivos C-Level en los próximos meses. Así lo dio a conocer la nueva versión del estudio de Accenture, Pulse of Change, donde 49% de los 2.800 encuestados a nivel global, sostuvo que el alza de los ataques cibernéticos y las filtraciones de data es uno de los tres desafíos más importantes que deberán enfrentar.

Los otros retos identificados por los consultados fueron el rápido avance de la tecnología (directamente relacionado con el desafío anterior), como la inteligencia artificial y la automatización (54%) y los cambios de valores y preferencias de compra de los consumidores (50%).

En el estudio se les consultó también a los ejecutivos sobre la relación que hacen entre inteligencia artificial generativa y ciberseguridad. La gran mayoría de los ejecutivos (97%) dijo creer que la IA Gen puede reforzar las capacidades de su organización en ciberdefensa.  Sin embargo, al mismo tiempo, 95% afirmó que, para mitigar los riesgos asociados a la IA Generativa, su estrategia de ciberseguridad necesita ajustes significativos.

Juan Mario Posada, director ejecutivo de Accenture Colombia explicó que “la inteligencia artificial generativa expone a las organizaciones a un panorama de amenazas más amplio y a atacantes más sofisticados. Para enfrentar este escenario, las empresas necesitan nuevas capacidades, como saber gestionar la sombra de la inteligencia artificial (aplicaciones y herramientas implementadas en una compañía sin el conocimiento de ella) y el uso de prompt de LLMs (los prompts actúan como una forma de comunicación entre el usuario y el Modelo de Lenguaje de Gran Tamaño (LLM))”.

El experto agregó que “también es necesario contar con planes efectivos de respuesta en caso de filtración de datos y realizar pruebas especializadas de integración de cargas de trabajo de IA. De esa forma, las empresas podrán mitigar adecuadamente estos nuevos riesgos. Ya sea para protegerse de los ataques impulsados por la IA o para proteger sus propios entornos de inteligencia artificial, las organizaciones deben actualizar rápidamente su estrategia de seguridad”.

La entrada Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses se publicó primero en Technocio.

]]>
100450
Principales amenazas en materia de ciberseguridad que afectan a las empresas https://technocio.com/principales-amenazas-en-materia-de-ciberseguridad-que-afectan-a-las-empresas/ Mon, 10 Jun 2024 21:09:04 +0000 https://technocio.com/?p=97714 Con un registro de entre 160 y 200 ataques cibernéticos diarios en un país como Colombia, ni empresas públicas ni privadas se salvan de la…

La entrada Principales amenazas en materia de ciberseguridad que afectan a las empresas se publicó primero en Technocio.

]]>

Con un registro de entre 160 y 200 ataques cibernéticos diarios en un país como Colombia, ni empresas públicas ni privadas se salvan de la acción de los ciberdelincuentes. Según datos de la Policía Nacional, los delincuentes concentran sus acciones en las principales ciudades del país, especialmente en la capital, donde se concentra casi el 50% de las empresas privadas y la mayor parte de las oficinas del Gobierno Nacional, así como la centralidad en la rama judicial y legislativa.

Es así como en los últimos años, se han detectado por ejemplo hechos ligados a la suplantación con el fin de cometer delitos en entidades públicas tales como DIAN (57%), la Fiscalía General de la Nación (12%), organismos de tránsito (10%), la Policía Nacional (9%) y el Ministerio de Salud (7%) principalmente.

En el ámbito privado, las empresas que más han sufrido por cuenta de los ciberataques durante los dos últimos años son empresas relacionadas con servicios públicos como, el sector salud siendo atacadas EPS y dispensadoras de medicamentos y universidades.

“Los ciberataques causan un gran daño a las empresas. Hay consecuencias que van desde la interrupción de su operación, la pérdida o exposición de información sensible hasta la afectación en la confianza y reputación de las compañías. Esto sin tener en cuenta que muchos de estos ciberataques buscan una retribución económica para regresar el acceso a la información, que por lo general no ocurre, lo cual hace aún más compleja la situación” señaló Gustavo Pontoriero, Cybersecurity Lead de Nubiral.

Nubiral, compañía especializada de tecnología especializada en Innovación Digital e Inteligencia Artificial, y que recientemente lanzó su unidad especializada en ciberseguridad, identificó las principales amenazas que hoy en día existen y que puede afectar a las organizaciones.

Malware: software malicioso diseñado para infiltrarse o dañar un dispositivo o un sistema sin el consentimiento del usuario. Existen diferentes tipos como: virus, gusanos, troyanos, spyware y ransomware.

Ransomware: Malware que secuestra información y solicita dinero para liberarla.

Ingeniería Social: El ciberdelincuente busca inducir al usuario a través de diferentes técnicas para que entregue información sensible (por ejemplo: usuario y contraseña).

Phishing: ataque de ingeniería social donde el ciberdelincuente intenta engañar a los usuarios utilizando enlaces a sitios web falsos o correos electrónicos con adjuntos maliciosos que simulan ser de las entidades legítimas (el banco, una oficina del gobierno) para entregar la información.

DDoS: siglas en inglés por “ataque distribuido de denegación de servicio”. Estos ataques buscan sobrecargar un servidor, red o sistema con una gran cantidad de tráfico malicioso. Esto impide que los usuarios legítimos puedan acceder ya que el sistema, sitio web se ve sobrecargado y no puede ofrecer servicio.

Vulnerabilidades Web: vulnerabilidades de seguridad de aplicaciones web. Entre estas, se cuentan XSS (Cross Site Scripting), inyección SQL y vulnerabilidades de autenticación y autorización.

Amenaza interna: Se produce cuando la seguridad de la organización queda comprometida por una persona que trabaja en ella. Puede ser intencional (un empleado descontento, un saboteador) o accidental (un colaborador que cae en una trampa de phishing).

Protegerse y prepararse para evitar las consecuencias y efectos de los ataques cibernéticos se convierte entonces en un asunto de vital importancia para su supervivencia, y permitirá generar ahorros importantes, especialmente teniendo en cuenta que solo para 2024, Gartner prevé que el gasto en ciberseguridad y gestión de riesgos será al menos de unos 215.000 millones de dólares.

La entrada Principales amenazas en materia de ciberseguridad que afectan a las empresas se publicó primero en Technocio.

]]>
97714
Microsegmentación contuvo ataque de ransomware en banco latinoamericano https://technocio.com/microsegmentacion-contuvo-ataque-de-ransomware-en-banco-latinoamericano/ Mon, 08 Apr 2024 22:00:38 +0000 https://technocio.com/?p=94733 Las víctimas de varios grupos de ransomware tienen casi seis veces más probabilidades de sufrir un ataque posterior en los tres meses siguientes al ataque…

La entrada Microsegmentación contuvo ataque de ransomware en banco latinoamericano se publicó primero en Technocio.

]]>

Las víctimas de varios grupos de ransomware tienen casi seis veces más probabilidades de sufrir un ataque posterior en los tres meses siguientes al ataque inicial.

Un prestigiado banco con más de 30 años de experiencia fue objeto de un ataque cibernético que logró contener gracias a su estrategia de microsegmentación.

Con ayuda de la microsegmentación, los equipos de seguridad pueden usar medidas de mitigación en cada uno de los pasos de la cadena de exterminio del ransomware.

El ransomware ha evolucionado hasta convertirse en una empresa cibercriminal que va más allá de mantener como rehenes archivos o sistemas. Los atacantes están cambiando con el uso de tácticas novedosas para maximizar sus daños hacia las organizaciones. El abuso desenfrenado de las vulnerabilidades de día cero en los últimos seis meses ha provocado un crecimiento del 143% en el número de víctimas.

En el ámbito geográfico, América Latina y el Caribe es una de las regiones con mayor incidencia de ciberataques en el mundo; en 2023 se convirtió en la cuarta geografía más atacada, de acuerdo con el informe X-Force Threat Intelligence Index 2024 de IBM. Sectores como Finanzas, Seguros  y Retail se ubicaron en el primer lugar como las industrias más atacadas, con el 25% cada uno. Datos de varias firmas de ciberseguridad destacan que la región recibe más de 1,600 ciberataques por segundo.

Oswaldo Palacios, Senior Account Executive de Akamai, destaca que “un ataque de Ransomware comienza cuando los correos electrónicos de phishing manipulan a los usuarios para que descarguen y ejecuten un archivo adjunto malicioso. El eslabón más débil en un sistema de seguridad no es un fallo oculto en el código informático, sino una persona que no comprueba la procedencia de un correo electrónico”, precisa.

La investigación de Akamai, El Ransomware en movimiento, revela que las víctimas de varios grupos de ransomware tienen casi seis veces más probabilidades de sufrir un ataque posterior en los tres meses siguientes al ataque inicial. Es una carrera contrarreloj para que las organizaciones cierren las brechas en su entorno debido a la probabilidad de ser atacadas por otro grupo.

De ahí la importancia de implementar una estrategia de ciberseguridad acompañada de un enfoque de  microsegmentación, resalta Oswaldo Palacios, quien recuerda que un prestigiado banco latinoamericano con más de 30 años de experiencia especializado en proporcionar a las empresas soluciones de asesoramiento financiero, con una sólida cartera de servicios que incluye; divisas, instrumentos de cobertura, crédito, cuentas digitales e inversiones, fue objeto de un ataque cibernético que logró contener.

De acuerdo con el análisis forense se trató de un tipo de ransomware con el que aparentemente buscaba realizarse alguna extorsión a la institución financiera. Por lo que en cumplimiento de los protocolos de ciberseguridad y mejores prácticas bancarias, se procedió de manera preventiva y con toda responsabilidad, a aislar los servidores afectados y a inhabilitar el conjunto de los sistemas operativos. Su acción rápida le permitió evitar una afectación a los datos y a los recursos de los clientes y de la propia institución.

Oswaldo Palacios explica que los ataques de ransomware son complejos: infiltrarse en el sistema es solo el principio. Para maximizar el daño, un atacante también debe distribuir su carga maliciosa por la red antes de empezar el proceso de cifrado. Si solo se cifra un equipo, el atacante no habrá alcanzado el impacto necesario para exigir un rescate. Para que el ataque de ransomware dé sus frutos, el atacante debe seguir varios pasos: detectar los activos de red, moverse lateralmente, entre otros; a este proceso a menudo se le conoce como cadena de exterminio del ransomware.

“Cada paso ofrece a los equipos de seguridad la oportunidad de bloquear y detectar la actividad maliciosa asociada. Con ayuda de la microsegmentación, los equipos de seguridad pueden usar medidas de mitigación en cada uno de los pasos de la cadena de exterminio del ransomware para detener a los atacantes y detectar cualquier comportamiento anómalo”, resalta el experto de Akamai.

Contención eficaz con microsegmentación

La implementación anticipada y eficaz de una estrategia de ciberseguridad de la mano de las mejores soluciones de ciberseguridad, permitió a la destacada institución bancaria tener una profunda visibilidad del tráfico este-oeste para las aplicaciones bancarias críticas y la capacidad de reducir el riesgo aplicando microsegmentación.

Para las instituciones bancarias y financieras, es esencial un nuevo enfoque de segmentación definido por software para disminuir las amenazas  y simplificar la gestión continua de políticas para aplicaciones críticas y sistemas de pago como SWIFT. “La microsegmentación proporciona una visibilidad profunda de las aplicaciones y flujos e implementación de políticas a nivel de red y de procesos individuales para aislar y segmentar aplicaciones e infraestructura críticas”, menciona Oswaldo Palacios.

Una solución de microsegmentación supervisa todas las comunicaciones de la red y cuenta con detectores integrados que identifican y alertan sobre dichos análisis, lo que permite detener la propagación del malware antes de que comience. También bloquea y detecta ataques en los protocolos de la red local.

Oswaldo Palacios resalta que de haberse concretado el ataque de ransomware al banco latinoamericano las consecuencias hubieran sido lamentables, que van desde la lentitud, intermitencia o completa falta de operación en aplicaciones críticas, así como la pérdida de clientes, daño reputacional, sanciones económicas y un arduo trabajo para regresar a la operación normal al tener que volver a instalar y configurar servidores desde cero. Además es muy probable que los datos de los cuentahabientes hubieran terminado a la venta en la dark web.

Finalmente, el especialista de Akamai reiteró que la microsegmentación se está convirtiendo en una herramienta cada vez más importante para los equipos de seguridad TI que se enfrentan al reto de mantener las políticas de seguridad y el cumplimiento en consonancia con el rápido ritmo de cambio de los centros de datos dinámicos, y los entornos de nube y de nube híbrida actuales.

La entrada Microsegmentación contuvo ataque de ransomware en banco latinoamericano se publicó primero en Technocio.

]]>
94733
Ataques cibernéticos presentaron una reducción del 10% https://technocio.com/ataques-ciberneticos-presentaron-una-reduccion-del-10/ Mon, 01 Apr 2024 23:32:31 +0000 https://technocio.com/?p=94414 Al cierre de 2023, el número de denuncias presentaron una reducción frente al 2022. El hurto por medios informáticos es el delito con mayor número…

La entrada Ataques cibernéticos presentaron una reducción del 10% se publicó primero en Technocio.

]]>

Al cierre de 2023, el número de denuncias presentaron una reducción frente al 2022.

El hurto por medios informáticos es el delito con mayor número de denuncias en el país, 28.512.

En un mundo cada vez más interconectado y digitalizado, la ciberseguridad se ha convertido en un pilar fundamental para salvaguardar la integridad y confidencialidad de la información y los sistemas informáticos. En este contexto, la Cámara Colombiana de Informática y Telecomunicaciones CCIT y el Tanque de Análisis y Creatividad de las TIC TicTac, continúan con la labor de informar y sensibilizar sobre los principales retos que tienen las empresas y los ciudadanos frente a la protección de su información.

Precisamente, el programa de Seguridad Aplicada al Fortalecimiento Empresarial SAFE, reportó que en las más reciente cifras en materia de ciberseguridad en el país[1], hubo una disminución del 10% en el número de denuncias al cierre del 2023, reportando 53.033 casos a nivel nacional, comparado con 65.794 en 2022.

Las ciudades capitales con mayor número de denuncias son: Bogotá (19.542), Medellín (5.144), Cali (3.230) y Barranquilla (1.694). Asimismo, Cartagena e Ibagué. Los delitos que más denuncias presentaron en 2023 fueron: hurto por medios informáticos (28.512), acceso abusivo a sistemas informáticos (10.883), violación de datos personales (9.639) y suplantación de sitios web (4.393).

“Desde el programa SAFE reafirmamos nuestro compromiso con la seguridad cibernética y destacamos la importancia de continuar capacitando a las personas para fortalecer las defensas contra amenazas digitales” aseguró Alberto Samuel Yohai, presidente de la CCIT.

La creciente complejidad de los ciberataques y la evolución constante de las tácticas maliciosas exigen un enfoque proactivo y una preparación constante por parte de todos los actores del ecosistema digital colombiano. Las organizaciones y los individuos se enfrentan a desafíos cada vez mayores para proteger sus datos y sistemas contra amenazas cibernéticas sofisticadas.

La capacitación en ciberseguridad nace como un componente esencial en la defensa contra ciberataques. A medida que la tecnología avanza, es de vital importancia que las personas y organizaciones adquieran habilidades actualizadas y conocimientos especializados para anticipar y mitigar riesgos.

La ciberseguridad no solo se trata de proteger la información de las organizaciones, sino también de salvaguardar la privacidad y seguridad. Sin duda, hacer énfasis continuo en la importancia de la colaboración entre el sector público y privado en la promoción de la ciberseguridad, es esencial para trabajar de forma mancomunada con todos los actores del ecosistema digital.


[1] Cifras Centro Cibernético de la Policía Nacional

La entrada Ataques cibernéticos presentaron una reducción del 10% se publicó primero en Technocio.

]]>
94414
3 tipos de ataques cibernéticos que transformarán el panorama https://technocio.com/3-tipos-de-ataques-ciberneticos-que-transformaran-el-panorama/ Fri, 23 Feb 2024 02:37:51 +0000 https://technocio.com/?p=92833 La sobrecarga de suscripciones, el juice jacking y el mapa de exploits para ransomware son algunos de los ataques cibernéticos que se volverán tendencia en…

La entrada 3 tipos de ataques cibernéticos que transformarán el panorama se publicó primero en Technocio.

]]>

La sobrecarga de suscripciones, el juice jacking y el mapa de exploits para ransomware son algunos de los ataques cibernéticos que se volverán tendencia en el futuro cercano. Conozca de qué se tratan y cómo las organizaciones y los usuarios se pueden preparar para este tipo de escenarios.

El futuro de la ciberseguridad presenta desafíos cada vez más complejos y peligrosos para organizaciones y usuarios. El uso cotidiano de computadores, celulares y demás dispositivos electrónicos en todo el mundo amplía las oportunidades de ataque para los ciberdelincuentes y abre nuevos frentes en los cuales los usuarios deben tomar medidas de protección.

A futuro, se espera un incremento en la frecuencia y sofisticación de las amenazas cibernéticas, lo que dará como resultado un aumento en la demanda de soluciones innovadoras y una mayor colaboración con el gobierno y entidades informáticas.

En este contexto es crucial comprender cuáles serán los ataques letales en tendencia para el futuro cercano. Los expertos de BeyondTrust explican cómo funcionan estas modalidades de ataques y entregan recomendaciones para tener espacios digitales más seguros:

1. Sobrecarga de suscripciones: con el tiempo, artículos de uso cotidiano han pasado a modelos basados en suscripciones: el envío productos de belleza y cuidado personal, servicios de streaming de música y videojuegos, así como la entrega de alimentos, son algunos ejemplos.

A medida que los pagos electrónicos van reemplazando gradualmente el dinero en efectivo, se desarrolla un incremento en el número de servicios a los que los usuarios se suscriben. Los delincuentes están capitalizando esta tendencia mediante la infiltración de sistemas de pago y la suscripción fraudulenta a servicios con tarjetas de crédito robadas o información de cuentas comprometidas. Lo que dará como resultado no solo pérdidas económicas, sino que también se podrían exponer los datos sensibles de los usuarios aumentando los riesgos de fraude.

2. Juice Jacking: los puertos de carga USB públicos, que suministran energía a celulares y otros dispositivos, son cada vez más frecuentes en diferentes espacios como centros comerciales, aeropuertos o vehículos de transporte público. Sin embargo, los ciberdelincuentes se aprovechan de la necesidad de los usuarios e instalan programas maliciosos capaces de infectar los dispositivos o robar información cuando un usuario conecta su dispositivo móvil a uno de estos puertos de carga.

3. Mapa de exploits para ransomware: Los ataques de ransomware pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores de amenazas venderán información relacionada con vulnerabilidades, exploits, identidades, privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque.

¿Cómo proteger los dispositivos ante estos ataques?

Kelly Quintero, gerente regional de canales para BeyondTrust, explica que es clave ser selectivo en las suscripciones para ayudar a evitar riesgos informáticos. Una recomendación simple pero muy útil es revisar constantemente el estado de las mismas, lo cual permite detectar cargos no autorizados.

Por otro lado, para evitar ser víctima del Juice Jacking, la recomendación es“verificar el puerto de carga USB para asegurarse de que sea confiable. Esto impedirá problemas con los datos personales en un futuro”.

Otra manera de salvaguardar la información sensible es emplear soluciones digitales como antivirus o antimalware en los celulares para ayudar a descubrir y prevenir posibles amenazas, aconseja Quintero.

La entrada 3 tipos de ataques cibernéticos que transformarán el panorama se publicó primero en Technocio.

]]>
92833
Ataques cibernéticos: ¿Casualidad o falta de prevención? https://technocio.com/ataques-ciberneticos-casualidad-o-falta-de-prevencion/ Tue, 19 Sep 2023 02:14:59 +0000 https://technocio.com/?p=86582 En los últimos días se han presentado en el país un alarmante número de ciberataques a portales institucionales que han puesto en situación de vulnerabilidad…

La entrada Ataques cibernéticos: ¿Casualidad o falta de prevención? se publicó primero en Technocio.

]]>

En los últimos días se han presentado en el país un alarmante número de ciberataques a portales institucionales que han puesto en situación de vulnerabilidad la información de millones de internautas.

A esto se le suma, el secuestro de los servidores para los cuales piden millonarias cifras en criptomonedas para ser liberados. En este sentido, resulta de gran relevancia que las empresas de todo el país tomen acciones urgentes con respecto a este tema y pongan en ejecución las buenas prácticas en Ciberseguridad.

Es importante tomar en consideración, según explicó Ricardo López Bulla, Docente de la Especialización en Seguridad Informática de UNINPAHU, que los sitios web gubernamentales y los pertenecientes a las grandes corporaciones de servicios, ventas y bancarización resultan ser un objetivo ideal para los ciberdelincuentes. Estos ataques pueden causar un impacto significativo en términos de pérdida de datos, reputación y confianza de los usuarios.

Entre las amenazas más frecuentes están: El uso de Phishing, Malware, Ataques de Denegación de Servicios (DDos), Vulnerabilidad de Software, Suplantación de Identidad (Spoofing), Robo de Credenciales, Ransomware, Ataques de Fuerza Bruta, Exfiltración de Datos, Ataques a Dispositivos IoT y los Ataques de Ingeniería Social.

Para lograr mitigar estas amenazas, expresó Ricardo López Bulla, Docente de la Especialización en Seguridad Informática de UNINPAHU, es necesario implementar una amplia gama de medidas de seguridad como firewalls, sistemas de detección de intrusiones, autenticación multifactor, programas de concientización y capacitación de empleados, y mantener sus sistemas y aplicaciones actualizados con parches de seguridad.

Asimismo, es necesario que el personal responsable de la gestión y control de estos procesos aplique en su día a día las buenas prácticas en Ciberseguridad que contemplan el mantenimiento de los sistemas, aplicaciones y plataformas utilizadas, la implementación de múltiples formas de verificaciones de acceso, monitoreo continuo para la detección oportuna de amenazas, cumplimiento de las regulaciones en la materia y la construcción de un plan de respuesta ante posibles incidentes de vulnerabilidad.

Ante esto, Ricardo López Bulla, Docente de la Especialización en Seguridad Informática de UNINPAHU, aseguró que “estas buenas prácticas, políticas públicas, no solo deben ser implementadas y contar con una máxima claridad, sino también se deben divulgar con frecuencia para la sensibilización de todos los involucrados al proceso de gestión de software y portales institucionales”.

Formación para la prevención

En Colombia, existen instituciones como UNINPAHU que poseen programas de formación en distintos niveles que abarcan temas de ciberseguridad, los cuales les brindan a personas particulares, empresas y organizaciones vinculadas a esta materia la formación adecuada para que sus profesionales y técnicos tengan las herramientas necesarias para evitar, a través de su gestión, este tipo de incidentes que cada día son más comunes.

Por lo que el profesor López Bulla, Ingeniero de Sistemas, Especialista en Seguridad Informática y Magíster en Informática Aplicada, insistió en que “la responsabilidad de la formación no solo debe ser enfocada en el equipo de TI, sino para toda la organización pues la Ciberseguridad es un proceso transversal para todas las áreas”.

Recomendaciones si es persona natural

Los expertos de NYCE en Colombia comparten las siguientes recomendaciones para detectar aquellos mensajes que pueden representar algún riesgo:

  • Desconfíe de los mensajes que estén acompañados por un enlace HTTP o que vengan con una URL acortada, ya que no sabemos el destino ni tenemos la certeza de que la página a la que nos lleva, cuenta con las medidas de seguridad suficientes.

¿Le llega un mensaje de una atractiva oferta de empleo a la que no has aplicado o de un servicio de mensajería que no esperabas? Los piratas informáticos utilizan ofertas muy atractivas de trabajo, invitaciones a sorteos o paquetes que no compraste o a las que no aplicaste previamente.

  • No están personalizados. Cuando se utiliza un nombre genérico como “Estimado cliente”, “Amigo” o “Apreciable cuentahabiente”, es muy probable que haya sido enviado de forma genérica y se desconozca los datos de los destinatarios.
  • Utilizan alertas para despertar temores en los usuarios de los equipos. Por ejemplo, con frases como “Si no responde de inmediato, no podrá eliminar el cargo que acaban de aplicar a su cuenta” o “Evite la suspensión de su cuenta y confirme sus datos personales”.
  • Piden el inicio de su sesión. En algunos casos, se llega a clonar una página web en la que se incluyen recuadros para que coloquemos el nombre de usuario y nuestra contraseña para robarlos en cuanto se digiten.

La entrada Ataques cibernéticos: ¿Casualidad o falta de prevención? se publicó primero en Technocio.

]]>
86582
Ransomware, el jugador estrella en los últimos años https://technocio.com/ransomware-el-jugador-estrella-en-los-ultimos-anos/ Wed, 02 Nov 2022 12:47:39 +0000 https://technocio.com/?p=73318 Colombia ocupa el cuarto lugar de Latinoamérica con más riesgo de ataques cibernéticos. En 2021 se registraron 11.200 millones de intentos de ciberataques. En 2022,…

La entrada Ransomware, el jugador estrella en los últimos años se publicó primero en Technocio.

]]>

Colombia ocupa el cuarto lugar de Latinoamérica con más riesgo de ataques cibernéticos. En 2021 se registraron 11.200 millones de intentos de ciberataques.

En 2022, Colombia ha tenido 11,3 millones de ciberataques que corresponden al método Ransomware o secuestro de datos, ocupando el sexto lugar en el mundo con más ataques de este estilo.

Antonio Romero, Gerente de Operaciones de Ciberseguridad de Logicalis, indica que entre los delitos informáticos más frecuentes en las pequeñas y medianas empresas está el ransomware, el cual consiste en encriptar la información para que la empresa no pueda acceder a ella y luego, cobrar a esta un rescate por la información.

La predominancia de este ciberataque ha llevado a la industria a reflexionar que su causa no solamente es la debilidad de ciberseguridad en las empresas, sino que, a lo largo de los años en todo el mundo, las empresas han arrastrado malas prácticas para el respaldo de la información.

Para Antonio Romero, el ransomware ha afectado en su mayoría, al sector salud y educativo, empresas que antes no eran blancos de ciberataques. Por lo cual, se debe prestar mayor inversión en ciberseguridad en estos sectores.

¿Qué se recomienda a las empresas para no caer en este ciberataque?

El gerente afirma que las empresas cometen el error de creer que entre mayor información almacenen, mejor será su estrategia de ciberseguridad, lo cual no es del todo cierto, ya que, en esta era tecnológica, la información de sobra no es útil en una investigación y sí distrae a las empresas, poniendo el foco donde no hay un incidente de seguridad y dejando de lado, otras situaciones que pueden tener consecuencias garrafales de seguridad.

Por lo tanto, se recomienda a las organizaciones filtrar la información que no necesitan en una investigación y reducir el volumen que no aporta ningún valor. “No es suficiente un gran presupuesto en ciberseguridad si no se consolidan estos métodos de filtro, este es uno de los retos principales que enfrenta la industria hoy en día”, continuó Romero.

“Logicalis, por ejemplo, ha realizado una alianza con Microsoft Intelligent Security Association (MISA), con la cual crea iniciativas globales y se comparte información de intelligence con partners de Microsoft y así, se evitan incidentes de seguridad”, afirmó Antonio Romero.

¿Qué se recomienda a los ciudadanos para no caer en ciberataques?

El ciberataque más común para los ciudadanos es el pishing, que consiste en engañar a las personas para que compartan información confidencial, y esta información no siempre son passwords o claves, también lo es la dirección de residencia o el número de cédula.

Para esto, es recomendable ser cautelosos con esta información y antes de brindarla preguntarnos a quién se la enviamos y con qué fin.

La entrada Ransomware, el jugador estrella en los últimos años se publicó primero en Technocio.

]]>
73318
Ransomware, conozca sus fases y cómo detenerlo https://technocio.com/ransomware-conozca-sus-fases-y-como-detenerlo/ Thu, 27 Oct 2022 00:36:29 +0000 https://technocio.com/?p=73053 Los bancos colombianos reciben en promedio 3,7 millones de ataques cibernéticos al día, según la Superintendencia Financiera. Los crímenes cibernéticos han evolucionado velozmente, pues tan…

La entrada Ransomware, conozca sus fases y cómo detenerlo se publicó primero en Technocio.

]]>

Los bancos colombianos reciben en promedio 3,7 millones de ataques cibernéticos al día, según la Superintendencia Financiera.

Los crímenes cibernéticos han evolucionado velozmente, pues tan solo en 2021 los bancos en Colombia fueron víctimas de más de 3,7 millones de ataques al día, de acuerdo con cifras de la Superintendencia Financiera. Esto ha ocasionado que las estrategias para preservar los datos continuamente se estén fortaleciendo, teniendo en cuenta que en la actualidad los ataques se ejecutan con más tiempo y con una planeación más extensa, combinando múltiples técnicas y con código que se va modificando discretamente.

Así operan las estrategias de ransomware

Si bien antes los ataques a la información de una compañía financiera eran mucho menos articulados, en la actualidad son cuatro las fases en las que trabajan estos malwares.

Infiltración: en un primer momento, el ransomware busca el robo de alguna credencial o el uso de VPN para poder infiltrarse entre la infraestructura de estas organizaciones. Allí, se van explotando las vulnerabilidades de los sistemas expuestos.

Escalación de privilegios: una vez dentro del sistema de una empresa, el ransomware va a buscar credenciales de administradores que estén almacenadas en elementos como servidores, máquinas virtuales, ruteadores o puntos de acceso de wi-fi, con el ánimo de incrementar sus permisos en la red.

Movimiento lateral: a partir de la obtención de más privilegios, el atacante está en capacidad de explorar la red en búsqueda de información de valor. Así mismo, podría instalar código en las máquinas por las que pasa y hacer descargas de más código. Cada paso se ejecuta sin dejar rastro.

Ejecución del ataque: son diversos los males que se pueden generar al permitir una infiltración de este estilo. En el caso del ransomware, el objetivo consiste en encriptar datos vitales de las compañías y cobrar un rescate para devolverlos.

¿Cómo protegerse?

Una de las técnicas más eficientes para blindar a una entidad bancaria del ransomware es cerrar estas primeras puertas de acceso a través de la gestión de privilegios, la cual incluye el manejo de credenciales privilegiadas, endpoints, accesos remotos, activos y sesiones, identidades inteligentes e información en la nube.

“La pregunta que los bancos deben hacerse es ¿cómo podemos eliminar algunos privilegios para que los atacantes no puedan evolucionar sus estrategias? El exceso de privilegios es lo que facilita que los malhechores se infiltren, expandan su ataque y puedan secuestrar datos, un activo valiosísimo no solo para este sector, sino para todos”, explicó explicó Kelly Quintero, Gerente de Ventas de BeyondTrust para Sudamérica, de BeyondTrust.

En este sentido, son varias las herramientas que deben implementar los servicios financieros para evitar el ransomware. Por ejemplo, los ataques maliciosos pueden detenerse a través del otorgamiento de privilegios just-in-time. Este mecanismo trata de brindar el acceso a los empleados únicamente a las horas en las que van a usar determinados aplicativos para ejecutar sus tareas.

Por otra parte, la gestión de privilegios también trabaja con herramientas que permiten a las mesas de servicio proteger, administrar y auditar los accesos de proveedores y trabajadores sin necesidad de implementar una VPN.

Esta implementación debe incorporar plataformas que reduzcan la posibilidad de que se usen indebidamente las credenciales privilegiadas, por medio de la administración automatizada de sesiones y contraseñas.

“La protección de la información avanza tan rápido como quienes buscan vulnerarla. Las empresas financieras, que ven en los datos uno de sus tesoros más valiosos, deben acercarse a expertos para salvaguardar de la mejor manera sus datos y evitar ser víctimas del secuestro de datos, lo cual, posteriormente, puede implicar gastos elevadísimos e inesperados”, concluyó la vocera.

La entrada Ransomware, conozca sus fases y cómo detenerlo se publicó primero en Technocio.

]]>
73053
Protege tu HUAWEI ID de ataques cibernéticos https://technocio.com/protege-tu-huawei-id-de-ataques-ciberneticos/ Mon, 03 Oct 2022 15:38:23 +0000 https://technocio.com/?p=71982 Activa la verificación en dos pasos y revisa constantemente dónde tienes activado tu HUAWEI ID para que evites ser víctima de robos digitales en tus…

La entrada Protege tu HUAWEI ID de ataques cibernéticos se publicó primero en Technocio.

]]>

Activa la verificación en dos pasos y revisa constantemente dónde tienes activado tu HUAWEI ID para que evites ser víctima de robos digitales en tus dispositivos.

Nos hemos acostumbrado a guardar en nuestros celulares datos como información bancaria, claves, datos confidenciales del trabajo y hasta conversaciones y fotos privadas. Todo eso hace que se convierta en un verdadero dolor de cabeza la mínima sensación de que somos susceptibles a perder información por culpa de un robo o de un hackeo a nuestras cuentas. Lo realmente preocupante es que, si no se toman las medidas adecuadas, puedes estar bastante expuesto a una amenaza cibernética, peligro que parece crecer como una bola de nieve con el paso de los días.

Y es que, si algo nos dejó la pandemia -entre otras cosas- fue una mayor digitalización de nuestras vidas y aún más fragilidad en la protección de nuestra información. Según datos del Informe de Riesgos Globales 2022 del Foro Económico Mundial, el delito cibernético aumentó en un 600% durante la pandemia. De acuerdo con datos de Kaspersky, compañía internacional dedicada a la seguridad informática en más de 195 países, en el 2021 se detectaron más de 235 millones de intentos de phishing, los cuales son utilizados para robar las credenciales de inicio de sesión y así obtener acceso a las cuentas digitales para robar información.

Sin embargo, aunque sea tarea casi imposible terminar con los ataques de phishing y otros tipos de malware, no todo son malas noticias. Las multinacionales tecnológicas trabajan día a día para proteger la seguridad informática de sus usuarios, y HUAWEI no es la excepción. Entre los objetivos principales del gigante asiático está extremar todas las medidas de seguridad para así evitar el robo de datos o la suplantación de identidad de sus consumidores.

A continuación, te contamos cómo puedes proteger tu HUAWEI ID de amenazas cibernéticas.

Añade más seguridad a tu HUAWEI ID con la verificación en 2 pasos

La verificación en 2 pasos es una manera muy sencilla de añadir una capa extra de seguridad para que nadie extraño pueda acceder a la información de tu cuenta HUAWEI ID, incluso a pesar de conocer las credenciales de inicio de sesión (correo/celular y contraseña).

Al activar la verificación en 2 pasos, es necesario autorizar el inicio de sesión desde tu dispositivo principal. Luego de que aceptas, el sistema entrega un código aleatorio de 6 dígitos que tendrá que ser ingresado en el dispositivo donde se quiere iniciar sesión.

Si alguien tiene tu correo y contraseña, pero no consigue el código de seguridad de verificación, no podrá acceder a tu dispositivo. Para evitar en mayor medida cualquier brecha de seguridad, el código solo se puede mostrar en los dispositivos donde tienes tu HUAWEI ID activo, o bien, por SMS a tu número de teléfono.

Para activar la verificación en 2 pasos debes ir a los ajustes de tu teléfono > HUAWEI ID > Seguridad de la cuenta > Verificación en 2 pasos. La primera vez que activas este proceso tendrás que poner el código único que te llegará por SMS.

Yendo incluso más allá, con la opción “Datos biométricos” también podrás agregar el inicio de sesión o verificación de identidad en tu dispositivo a través del reconocimiento de huella dactilar o reconocimiento facial, para dispositivos como la MateBook 14.

Revisa constantemente los dispositivos donde iniciaste sesión

Pasa con mucha frecuencia que iniciamos sesión con nuestra HUAWEI ID en múltiples dispositivos y olvidamos cerrarla. Para evitar que esto pase, en los mismos ajustes de seguridad de tu cuenta, puedes consultar todos los dispositivos en donde se ha iniciado sesión. Considera revisar constantemente la lista para verificar que no haya un dispositivo extraño.

En caso de que no reconozcas un dispositivo de la lista, o bien, que ya no lo utilices, puedes eliminarlo para evitar cualquier brecha de seguridad.

Para hacerlo solo debes seleccionarlo y presionar sobre la opción “Eliminar de cuenta”.

Añade un número y correo de seguridad

Si ya has tomado medidas de seguridad para evitar hackeos, considera que tu información puede estar en riesgo incluso por errores propios como perder o dejar olvidado el celular. HUAWEI pensó en esa posibilidad y por eso ofrece un respaldo adicional: la opción de tener un número y correo de seguridad complementario que funciona como otra alternativa en caso que necesites un código de seguridad, pero no cuentes con un dispositivo con tu HUAWEI ID, teléfono y correo electrónico a la mano.

Con esta segunda opción, podrás acceder a la información almacenada en HUAWEI Cloud. Por eso, si eliges esta opción, es importante que solo agregues un número de teléfono y correo alterno propio al que puedas acceder fácilmente, o bien, de alguien de tu total confianza.

Sigue estos pasos para tener garantizada una mayor seguridad en todos tus dispositivos. Si quieres aprender más sobre tu HUAWEI ID y de cómo esta es la puerta de entrada al mundo de HUAWEI Mobile Services y a todo lo que ofrece, visita este enlace: https://consumer.huawei.com/co/mobileservices/id/

La entrada Protege tu HUAWEI ID de ataques cibernéticos se publicó primero en Technocio.

]]>
71982
¿Cómo diseñar el pentest ideal para la realidad del trabajo híbrido? https://technocio.com/como-disenar-el-pentest-ideal-para-la-realidad-del-trabajo-hibrido/ Mon, 11 Jul 2022 19:38:48 +0000 https://technocio.com/?p=68398 A lo largo del 2020, debido a la emergencia sanitaria, miles de empresas migraron a sus empleados al trabajo remoto. La gran mayoría de las…

La entrada ¿Cómo diseñar el pentest ideal para la realidad del trabajo híbrido? se publicó primero en Technocio.

]]>

A lo largo del 2020, debido a la emergencia sanitaria, miles de empresas migraron a sus empleados al trabajo remoto. La gran mayoría de las compañías no estaban preparadas para ello y por eso fueron vulnerables a ataques cibernéticos.

En Colombia, en ese año, los ciberataques aumentaron un 300% frente a 2019.

Actualmente, son muchas las compañías que optaron por continuar con la modalidad del teletrabajo, lo que significa que deben aumentar considerablemente su seguridad digital. Más trabajadores remotos significan más entornos no vigilados y computadores no verificados, incluida la posibilidad de equipos de terceros utilizados por personas que no son empleados y que comparten redes domésticas con el personal de la empresa.

Las pruebas de penetración (o ‘pen testing’) consisten en diseñar y realizar ataques contra los sistemas de seguridad de una compañía para detectar sus vulnerabilidades. Así se puede evaluar la seguridad de  la misma y saber si un ciberatacante tendrá éxito a la hora de cometer el delito.

En este sentido, realizar este tipo de pruebas en los trabajadores remotos podría considerarse una exigencia en el camino a blindarse totalmente de una amenaza cibernética. Para que esta estrategia sea eficaz, debe sondear todos los lugares por los que pasa el tráfico corporativo, que  puede incluir hasta los computadores personales y los equipos de terceros.

Bajo este panorama, los directores de seguridad de la información y sus equipos deben preguntarse si deben, ya sea por razones legales o por respeto a los deseos de sus empleados, tener el permiso explícito del usuario final antes de recopilar datos en sus dispositivos personales o en su red doméstica. Así pues, los departamentos de TI  hoy en día no solo deben preocuparse por los dispositivos informáticos de la compañía sino también los personales, las redes domésticas y los routers de terceros. Así como los sistemas de alarma de seguridad domésticos y los asistentes digitales. También, en esta misma línea, deben considerar cómo se verán afectadas las pruebas de penetración si se incluyen los teléfonos fijos y celulares personales.

“Las pruebas para detectar vulnerabilidades de vishing y smishing (phishing de voz y SMS) pueden afectar a las leyes locales, por lo que los profesionales de la seguridad deben tenerlo en cuenta. De hecho, las restricciones legales relativas a los derechos y la privacidad de los empleados, así como las regulaciones en torno a la propiedad, deben explorarse a fondo al reconfigurar los enfoques de las pruebas de penetración”. Comenta Fernando Fontão, Gerente Regional de Canales para BeyondTrust.

Sin embargo, sigue siendo vital que los profesionales de la seguridad que ahora supervisan estos entornos híbridos busquen alternativas que les garanticen un entorno seguro para sus datos. Las pruebas de penetración de, por ejemplo, las vulnerabilidades de phishing, siguen siendo viables y no deberían entrar en conflicto con los marcos legales. En este caso, la organización se limita a enviar correos electrónicos a los empleados para observar su comportamiento y categorizar en términos de riesgo. Las medidas adoptadas para rectificar este riesgo son competencia de los responsables de la toma de decisiones.

Además, si los pen testers pueden idear un método para garantizar que sólo el empleado responda a la llamada, entonces no hay nada que impida los pen tests de vishing, en los que el personal de seguridad se hace pasar por clientes, proveedores u otras partes asociadas con el papel del empleado y trata de atraerlos para que se desprendan de información sensible a través de llamadas de voz. Lo mismo ocurre con el smishing, sobre todo porque es más fácil garantizar el destinatario de un SMS y, por tanto, saber que está dentro del ámbito de la prueba de penetración. Saber cuántos empleados responderían a un texto o harían clic en un enlace de un SMS es vital para evaluar el riesgo.

La imagen más clara posible

Como siempre ha ocurrido en el ámbito de la ciberseguridad, las organizaciones están en una carrera por descubrir sus puntos débiles antes de que lo hagan los ciberatacantes. Dado que actualmente miles de trabajadores continúan desempeñando sus labores remotamente, las pruebas de penetración deben incluirlos si quieren ofrecer una evaluación fiable del riesgo.

Pero al hacerlo, los directores de seguridad de la información y sus equipos deben ser conscientes de los retos que presenta el mundo de la TI híbrida. Se enfrentarán a restricciones jurisdiccionales y de política interna que limitan el alcance de las pruebas de penetración, por lo que deben adaptar sus métodos para obtener una imagen clara del riesgo corporativo. Esto hace que sea necesaria una buena gestión de las políticas, una formación exhaustiva en materia de seguridad y una sólida planificación de contingencias, para absorber el impacto de lo desconocido.

La entrada ¿Cómo diseñar el pentest ideal para la realidad del trabajo híbrido? se publicó primero en Technocio.

]]>
68398
Los gamers no están exentos de sufrir ataques cibernéticos https://technocio.com/los-gamers-no-estan-exentos-de-sufrir-ataques-ciberneticos/ Sun, 26 Jun 2022 04:43:09 +0000 https://technocio.com/?p=67661 El auge de los eSports en todo el mundo es un fenómeno que hasta hace un par de décadas nadie preveía. De acuerdo con el…

La entrada Los gamers no están exentos de sufrir ataques cibernéticos se publicó primero en Technocio.

]]>

El auge de los eSports en todo el mundo es un fenómeno que hasta hace un par de décadas nadie preveía. De acuerdo con el informe “eSports & Live Streaming Market Report”, de Newzoo, al final de este año será posible que esta industria sobrepase los 1.380 millones de dólares en ingresos.

En Colombia, la población estimada de gamers asciende a 22 millones, aproximadamente, lo que representa el 64% del total de personas que navega en Internet en nuestro país. La cifra, que parece pequeña si se tiene en cuenta que en el mundo hay, aproximadamente, 3.000 millones de gamers, como lo afirma Newzoo, es tremendamente significativa para nuestro país.

Sin embargo, con este crecimiento aumentan las amenazas cibernéticas y los ataques registrados a gamers son cada vez mayores y más críticos, enmarcados en el total de riesgos cibernéticos presentados en el país.

Un informe del Ministerio de Defensa nacional revela que el año pasado hubo 123 casos de filtración de información y que el contenido abusivo en Internet creció un 373%. Además, la cartera señala que en 2022 los ataques más frecuentes están relacionados con contenido abusivo (45%) y fraudes (27%).

La Fiscalía General de la Nación, por su parte, dio a conocer que en el primer semestre de 2021 hubo 6.649 casos reportados de violación de datos personales, y que se presentaron, en ese mismo periodo, 2.825 denuncias de suplantación de sitios web.

Los gamers no están exentos de esta realidad. Lo cierto es que, si los jugadores no cuentan con la protección adecuada para sus dispositivos, el riesgo de ser víctima de algún tipo de ciberataque es real.

“Debido a que los deportes electrónicos son un mercado diverso, la industria del juego es un objetivo atractivo para los ciberdelincuentes. No todos los jugadores en Colombia son profesionales y algunos incluso toman la decisión de jugar mientras transmiten su experiencia en plataformas de Livestream como Twitch o YouTube Gaming. Lo que no saben es que todas las partes están constantemente expuestas a grandes pérdidas debido a los ataques DDoS y otras amenazas a la seguridad”, advierte Luis Carlos Guerrero, presidente para Colombia de Lumen Technologies.

Los ataques a la red distribuida suelen denominarse de “denegación de servicio distribuido (DDoS)” y, a diferencia de otros tipos de ciberataques, no intentan violar un perímetro de seguridad, sino que su objetivo es hacer que un sitio web y sus servidores dejen de estar disponibles para los usuarios.

Según el informe trimestral de DDoS de Lumen Technologies, los juegos online recibieron un 13% de los 500 ciberataques más grandes. Por eso, es necesario tomar algunas medidas de precaución para que la emoción por el gaming no termine mal:

  • Utilizar siempre contraseñas fuertes y únicas. Una de las maneras más sencillas de protección en línea es asegurarse de que las contraseñas sean diferentes para cada plataforma. Se puede, incluso, actualizar las contraseñas una vez al mes.
  • Aprovechar las opciones adicionales de seguridad y privacidad cuando estén disponibles. Estas pueden ser de autenticación de dos factores para garantizar la identidad de quien dice poseer la cuenta.
  • Acudir a fuentes fiables para descargas. Es importante evitar los complementos de terceros, las descargas ilegales y los códigos de trucos. Aunque pueden parecer una buena idea, las consecuencias superan siempre los beneficios prometidos.
  • Gestionar los perfiles de juego. Hoy, los perfiles de juego deben tratarse como si fueran perfiles o feeds de redes sociales normales. No reveles información sobre ti que se considere sensible. Puedes elegir quién ve tus actividades de juego y quién no.

“Además, es necesario que la industria de los videojuegos incorpore la ciberseguridad al software, al hardware y a las redes con autenticaciones más fuertes y otros controles que dificulten el maniobrar de los atacantes”, afirma Guerrero.

Los gamers deben aprender a evitar que se presenten amenazas cibernética y necesitan estar informados acerca de las mejores prácticas de seguridad que puedan adoptar antes de que sea demasiado tarde.

La entrada Los gamers no están exentos de sufrir ataques cibernéticos se publicó primero en Technocio.

]]>
67661
ESET lanzó T1 2022 Threat Report https://technocio.com/eset-lanzo-t1-2022-threat-report/ Thu, 02 Jun 2022 18:20:19 +0000 https://technocio.com/?p=66486 La cantidad de ataques RDP se redujo por primera vez desde principios de 2020 (-43 %), seguida de intentos de ataques contra SQL (-64 %)…

La entrada ESET lanzó T1 2022 Threat Report se publicó primero en Technocio.

]]>

La cantidad de ataques RDP se redujo por primera vez desde principios de 2020 (-43 %), seguida de intentos de ataques contra SQL (-64 %) y SMB (-26 %).

Antes de la invasión de Ucrania, Rusia y algunos países de la Comunidad de Estados Independientes (CEI) solían quedar excluidos de las listas de objetivos del ransomware, posiblemente debido a que los delincuentes residían en esos países o temían represalias; en T1 2022, Rusia enfrentó la mayor parte de las detecciones (12 %) en la categoría Ransomware.

La guerra provocó una afluencia de campañas de phishing y estafas que se aprovechaban de las personas que intentaban apoyar a Ucrania; estos fueron detectados casi inmediatamente después del inicio de la invasión.

En marzo y abril de 2022, los operadores de Emotet cambiaron de marcha y lanzaron campañas masivas de spam utilizando documentos de Microsoft Word como armas, lo que llevó a que las detecciones de Emotet se multiplicaran por 113 en T1 2022.

Las campañas de Emotet se reflejaron en la categoría de amenazas de correo electrónico, que creció un 37 % en el primer trimestre de 2022.

ESET lanzó su T1 2022 Threat Report, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos notables de la investigación de seguridad informática de ESET. La última edición del Informe de amenazas de ESET relata los diversos ataques cibernéticos relacionados con la invasión en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del malware Industroyer, que intenta atacar las subestaciones eléctricas de alto voltaje.

La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberanía”.

Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques de Protocolo de escritorio remoto (RDP). La disminución de estos ataques se produce después de dos años de crecimiento constante y, como se explica en la sección Exploits del último Informe de amenazas de ESET, este giro de los acontecimientos podría estar relacionado con la guerra en Ucrania. Pero incluso con esta caída, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.

Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tendían a evitar objetivos ubicados en Rusia, durante este período, según la telemetría de ESET, Rusia fue el país más atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini!” (¡Gloria a Ucrania!). Desde la invasión rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.

Como era de esperar, la guerra también ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones benéficas y recaudadores de fondos ficticios como señuelos. Ese día, la telemetría de ESET detectó un gran aumento en las detecciones de spam.

La telemetría de ESET también detectó muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a través del correo electrónico no deseado, ha regresado después de los intentos de eliminación del año pasado y ha vuelto a dispararse en nuestra telemetría”, explica Kováč. Los operadores de Emotet arrojaron una campaña de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por más de cien. Sin embargo, como señala el Informe de amenazas, las campañas que se basan en macros maliciosas bien podrían haber sido las últimas, dada la reciente decisión de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho más pequeñas de víctimas.

El Informe de amenazas de ESET T1 2022 también revisa los hallazgos de investigación más importantes, con el descubrimiento del equipo de investigación de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campaña aún no atribuida que implementa el malware DazzleSpy macOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT.

El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones serán seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.

Para acceder al reporte completo ingrese a: https://www.welivesecurity.com/wp-content/uploads/2022/06/eset_threat_report_t12022.pdf

La entrada ESET lanzó T1 2022 Threat Report se publicó primero en Technocio.

]]>
66486
15 tips de ciberseguridad para pequeños negocios https://technocio.com/15-tips-de-ciberseguridad-para-pequenos-negocios/ Wed, 25 May 2022 19:48:56 +0000 https://technocio.com/?p=66099 Un aumento en ataques cibernéticos se traduce en que se deben tener precauciones extra para proteger tu negocio y tus clientes. La transformación digital que…

La entrada 15 tips de ciberseguridad para pequeños negocios se publicó primero en Technocio.

]]>

Un aumento en ataques cibernéticos se traduce en que se deben tener precauciones extra para proteger tu negocio y tus clientes.

La transformación digital que ha cambiado la manera en la que vendemos y compramos, ha contribuido a que las pequeñas empresas alcancen nuevos clientes e incrementen su eficiencia y productividad. Al mismo tiempo, los clientes están percibiendo que las compras digitales son más convenientes (y seguras durante una pandemia) que desplazarse a tiendas físicas. El e-commerce de la red de Visa creció más del 50 % desde el inicio de la pandemia y los pagos persona a persona se han más que duplicado. Sin embargo, este incremento de pagos digitales ha venido con un costo: Un incremento de ataques cibernéticos sofisticados. Más del 80 % de las compañías globales ha experimentado un incremento de amenazas cibernéticas durante la pandemia, especialmente en los picos de ésta como resultado.

“Durante más de 60 años, Visa ha desplegado un enfoque de seguridad de varios niveles que nos ha permitido mantener las tasas de fraude en niveles bajos además de contribuir con avances en seguridad en el sector. Como motor fundamental del comercio global, el compromiso absoluto de Visa con la seguridad ha dado lugar a nuevas innovaciones que protegen a personas y comercios al tiempo que les brindan acceso a los beneficios de las plataformas y los pagos digitales.” explica Eduardo Pérez, director regional de Riesgos de Visa, América Latina y el Caribe.

Si tienes un pequeño negocio, puedes tratar estas amenazas que van en aumento a través de una estrategia que proteja tu negocio, empleados y clientes. Aquí te mostramos cómo:

1. Mantén tu dinero seguro: La banca en línea puede ser una manera segura y conveniente para manejar las finanzas de la compañía, no obstante, debes asegurarte de que tu cuenta permanezca privada y segura tomando precauciones extra.

2. Utiliza contraseñas únicas y fuertes: Crea una contraseña única para cada cuenta de tus negocios, la cual sea distinta a tu contraseña personal. Se sugiere que haya una mezcla de caracteres al igual que mayúsculas y no guardar los datos de ingreso en la banca en línea o en la aplicación móvil.

3. Evita manejar tu negocio con un Wi-Fi público: Ingresar a tus cuentas a través de Wi-Fi públicos puede exponer tu negocio a actividad criminal. Asegúrate de que el Wi-Fi de tu lugar de trabajo sea seguro y oculto de usuarios no autorizados. Configura que el nombre del router no se transmita de manera externa y que esté protegido con contraseña.

4. Elige dos factores de autenticación: Esta medida de seguridad requiere que se deba realizar un paso extra para poder acceder a la cuenta además de la contraseña, tal como recibir un código de seguridad al celular o email que te permita acceder a la cuenta mediante un dispositivo no reconocido, Pregúntale a tu banco si ofrece este servicio o descarga gratis una app de autenticación.

5. Ten precaución con e-mails sospechosos: Puedes recibir e-mails maliciosos que parezcan de tu banco o una compañía de confianza. A través de estos e-mails que suplantan la identidad, te pueden pedir que accedas a tu cuenta (con una página web idéntica a la de tu banco) o que reenvíes información del negocio para luego hacer uso de esta con el fin de acceder a tu cuenta y robar tu dinero. Siempre visita la página web del mismo para evitar enviar información mediante un e-mail.

6. Instala y actualiza constantemente un software antivirus: Asegúrate de que tu computador cuente con un software antivirus actualizado y configúralo constantemente para que realice un escaneo regularmente. Cambia las contraseñas si detectas un virus.

7. Capacita a tus empleados en ciberseguridad: Implementa un protocolo de seguridad para empleados, tal como exigir contraseñas seguras, doble autenticación, apropiación de las pautas de uso de internet y aplica posibles penalidades por violar las políticas de la compañía. Es esencial que estén capacitados para detectar posibles suplantaciones de identidad.

8. Protege el acceso a computadores empresariales: Cierra las laptops cuando no se estén utilizando y asegúrate de que cada empleado tenga un usuario y una contraseña segura por separado. Sé exigente a la hora de confiar en otorgarle a alguien privilegios administrativos y no proveas a ningún empleado el acceso a todos los sistemas de datos ni brindes permisos para instalar cualquier software.

9. Habilita el cortafuegos de tu sistema operativo: Un cortafuegos previene que externos accedan a los datos de una red privada. Si los empleados trabajan desde casa, asegúrese de que sus computadores estén protegidos a través de un cortafuegos.

10. Protege los dispositivos móviles empresariales: Exige que tus empleados protejan sus dispositivos con una contraseña e instalen apps de seguridad para prevenir que criminales hurten información mientras el móvil se encuentra en redes públicas. Genera procedimientos de reporte para equipos perdidos o robados.

11. Realiza un respaldo de los datos del negocio: Regularmente haz un respaldo de los datos en todos los equipos (de manera automática o al menos semanalmente). Guarda todos los documentos financieros y de negocio esenciales en la nube o en un disco duro externo localizado en una locación distinta a la de tu negocio.

12. Previene fraudes de pago: Aísla tus sistemas de pago de otros programas que pueden resultar ser menos seguros y que no hacen uso del mismo computador que utilizas al navegar en el internet para procesar pagos. Al configurar la aceptación de pago, asesórate con tu banco sobre sus servicios antifraude, cómo el código CVV (Los 3 o 4 dígitos en la parte trasera de la tarjeta) y la puntuación de riesgo en las transacciones. Un servicio como, la autorización avanzada de Visa, aprovecha datos en tiempo real para predecir fraudes, previniendo un estimado de $26 billones en fraudes en el 2021.

13. Acepta pagos en tokens: Las transacciones en tokens, tal como las que se realizan mediante Apple Pay, Google Pay y Samsung Pay, han demostrado una reducción de fraude al reemplazar los números de tarjetas con tokens únicos y evitar exponer los números de estas. La tokenización ha conducido un incremento del 2.5 en tasas de aprobación y un 28 por ciento en la reducción de tasas de fraude.

14. Protege los datos del consumidor: Es crítico proteger los datos del consumidor cuando aceptas pagos digitales, especialmente cuando la mayoría de la actividad financiera ocurre en la nube. Pregúntale a tu proveedor de aceptación de pagos acerca de los servicios de protección al consumidor. Por ejemplo, el Cloud Token Framework de Visa ayuda a mejorar la seguridad e incrementa las tasas de aprobación para transacciones digitales a través de una variedad de experiencias de pago y dispositivos.

15. Reduce los riesgos de pagos internos: Si cuentas con una tarjeta de crédito comercial, pregunta a tu banco emisor si ofrece plataformas que permiten controlar el gasto y uso, tal como los Payment Controls de Visa, que son de ayuda particularmente si los empleados cargan gastos del negocio. Rastrea cuidadosamente las finanzas y gastos de tu negocio para protegerlo de fraude y hurtos internos.

La entrada 15 tips de ciberseguridad para pequeños negocios se publicó primero en Technocio.

]]>
66099
CLM y SentinelOne actúan para ampliar la protección a los ataques cibernéticos https://technocio.com/clm-y-sentinelone-actuan-para-ampliar-la-proteccion-a-los-ataques-ciberneticos/ Mon, 16 May 2022 20:05:15 +0000 https://technocio.com/?p=65589 La guerra está cobrando su precio, incluso en aquellos que están lejos del campo de batalla, con un aumento brutal de los ataques cibernéticos por…

La entrada CLM y SentinelOne actúan para ampliar la protección a los ataques cibernéticos se publicó primero en Technocio.

]]>

La guerra está cobrando su precio, incluso en aquellos que están lejos del campo de batalla, con un aumento brutal de los ataques cibernéticos por un lado y el bloqueo económico por el otro; compañías ofrecen upgrade competitivo con un 80% de descuento.

De acuerdo con el informe de amenazas cibernéticas 2022 de SonicWall, en el año 2021 se registraron 623,3 millones de ataques de ransomware a nivel mundial, aumentando en 105% respecto a los años anteriores. Colombia se ubica en el top 10 de los países, con 11 millones de amenazas detectadas.

La situación también es evidente en el reporte X-Force Threat Intelligence Index 2022, de IBM, mostrando un aumento del 4% en el número de ciberataques en América Latina, en comparación con 2020. Los ataques más comunes son el ransomware (29%), BEC (21%) y recolección de credenciales (21%).

Frente a los números reportados de ataques de ransomware y el aumento preocupante de ataques cibernéticos que sufren los países latinoamericanos, muchas empresas han comenzado a reevaluar sus tecnologías de seguridad de endpoint para estar mejor preparadas para prevenir, detectar y mitigar los riesgos potenciales que podrían comprometer la integridad de sus operaciones.

Atento a esta situación internacional afectada por el escenario de guerra de Rusia y Ucrania, CLM, mayorista de valor agregado, actúa para ampliar la protección a los ataques cibernéticos en Colombia. Para esto, la compañía apoya sus canales y trabaja para ampliar la adopción de la solución de la compañía israelí SentinelOne en todo el país, ofreciendo una actualización competitiva con un 80% de descuento. 

“Como estrategia para que las compañías cuenten con una solución de protección en el endpoint eficaz, sugerimos la solución de SentinelOne. Esta solución es XDR basada en una inteligencia artificial capaz de brindar una protección activa, la cual puede realizar detección de las amenazas basadas en el comportamiento de estas, sin depender de firmas y minimizando actividades manuales que generalmente son realizadas por personas, gracias a la autonomía del agente.  La solución de SentinelOne se adapta a las necesidades de los clientes a través de sus diferentes licenciamientos, ofreciendo un precio asequible y con opciones de pago anuales”, explica Andrea Pineda, Gerente de Productos del América Latina de CLM.

“Nuestro objetivo es colaborar para que el SentinelOne se convierta en uno de los cinco mejores jugadores de seguridad cibernética del mundo, doblando la participación de mercado en América Latina. A principios de abril de 2022, un informe de MITRE probado por el Singularity XDR, tanto en la detección como en la protección de los ataques, indica que SentinelOne es líder entre los 30 vendedores evaluados”, agrega Andrea Pineda, Gerente de Productos de la compañía.

La profesional también destaca que el objetivo es hacer que los recursos avanzados sean más accesibles, como el análisis de comportamiento basado en inteligencia artificial para el sector corporativo. Además, los recursos contra amenazas Endpoint Detection & Response (EDR) están disponibles en todas las versiones de Singularity EDR, inclusive en el paquete básico, mientras que los competidores solo lo ofrecen en los planes premium.

Otra herramienta importante, también disponible en el plan básico, en tiempos de secuestro de información, es la recuperación y protección de datos. “SentinelOne utiliza inteligencia artificial para detectar de una manera más eficiente los ataques a una red y responde a ellos de forma autónoma, lo que es esencial para enfrentar las amenazas cada vez más inteligentes.

Este recoge y correlaciona de manera inteligente los datos en las diversas capas de seguridad, detectando amenazas en tiempo real y mejorando la respuesta del equipo de investigación y mitigación. Gracias al EDR Activo, la solución ayuda de manera proactiva a detener las amenazas sin importar la fase dentro del ciclo de vida, agregando valor a las empresas”, termina Andrea Pineda.

La entrada CLM y SentinelOne actúan para ampliar la protección a los ataques cibernéticos se publicó primero en Technocio.

]]>
65589
Kyndryl lanza solución de resiliencia cibernética con seguridad avanzada https://technocio.com/kyndryl-lanza-solucion-de-resiliencia-cibernetica-con-seguridad-avanzada/ Mon, 18 Apr 2022 21:08:51 +0000 https://technocio.com/?p=63945 Kyndryl y Dell Technologies se alían para ayudar a los clientes a enfrentar la amenaza de los ataques cibernéticos. Kyndryl anunció la expansión de su…

La entrada Kyndryl lanza solución de resiliencia cibernética con seguridad avanzada se publicó primero en Technocio.

]]>

Kyndryl y Dell Technologies se alían para ayudar a los clientes a enfrentar la amenaza de los ataques cibernéticos.

Kyndryl anunció la expansión de su alianza global con Dell Technologies, enfocada en ayudar a los clientes a utilizar la optimización de datos, los servicios de administración de infraestructura y una solución de resiliencia cibernética para proteger sus activos comerciales críticos.

Específicamente, Kyndryl proporciona la recuperación de incidentes cibernéticos con Dell Technologies para acelerar la resiliencia cibernética para los clientes que utilizan los sistemas de protección de datos, servidores y almacenamiento de alto rendimiento de Dell. Esta solución está diseñada para ayudar a proteger conjuntos de datos críticos y proporcionar un proceso verificado para la recuperación de datos. El enfoque utiliza una bóveda de datos «air-gapped» de Dell, donde una copia de los datos, que no tiene conexión a ninguna red y que no se puede acceder, ayuda a las empresas a garantizar la integridad y disponibilidad de los conjuntos de datos en caso de un incidente cibernético.

Dell elevó recientemente a Kyndryl a la posición de Titanium Black Global Partner en el Programa de socios de Dell Technologies. Esta posición reconoce a los socios más estratégicos de Dell: aquellos mejor equipados para el mundo actual de múltiples nubes centrado en los datos y que apoyan a sus clientes en su proceso de transformación digital. La designación y esta colaboración permitirán a los clientes mejorar su innovación digital y transformación empresarial. Con más de 20 años de colaboración e ingeniería de lanzamiento al mercado, Kyndryl y Dell brindan a los clientes una poderosa combinación de orientación estratégica y acceso a tecnologías de clase mundial.

“Estamos entusiasmados de expandir nuestra relación con Dell y esperamos brindar las soluciones, los servicios y el soporte que los clientes necesitan para almacenar y proteger sus datos y recuperarse de las amenazas cibernéticas”, dijo Kris Lovejoy, líder de la práctica de resiliencia y seguridad global en Kyndryl. “A través de esta importante alianza, trabajaremos juntos para ayudar a las empresas a mejorar el rendimiento y la disponibilidad de los datos críticos, el mantenimiento predictivo y las actualizaciones sin interrupciones”.

Garantizar una resiliencia cibernética efectiva es una prioridad principal para los clientes. La solución de recuperación de incidentes cibernéticos de Kyndryl con Dell Technologies está diseñada para mejorar y complementar las soluciones de respaldo y recuperación ante desastres existentes, ayudar a minimizar el impacto de los incidentes cibernéticos y permitir un retorno más rápido a las operaciones normales, así como una mayor probabilidad de recuperar datos críticos.

“Es más importante que nunca que las empresas confíen en la protección de sus datos críticos para garantizar la resiliencia cibernética”, dijo Denise Millard, vicepresidente sénior de alianzas globales de Dell Technologies. “Dell y Kyndryl están bien posicionados para ayudar a nuestros clientes a tener éxito en la era de las nubes múltiples y los datos”.

La entrada Kyndryl lanza solución de resiliencia cibernética con seguridad avanzada se publicó primero en Technocio.

]]>
63945
Guerra digital: ¿Cómo proteger la información en medio de la crisis? https://technocio.com/guerra-digital-como-proteger-la-informacion-en-medio-de-la-crisis/ Fri, 01 Apr 2022 04:19:21 +0000 https://technocio.com/?p=63099 Desde que se dio a conocer la crisis que está viviendo Europa del Este, esta situación se ha convertido en el punto neurálgico para una…

La entrada Guerra digital: ¿Cómo proteger la información en medio de la crisis? se publicó primero en Technocio.

]]>

Desde que se dio a conocer la crisis que está viviendo Europa del Este, esta situación se ha convertido en el punto neurálgico para una posible pérdida de información. Este conflicto, aunque no trae amenazas específicas a Latinoamérica, si podría generar un impacto importante en la región en materia de ciberseguridad.

A medida que se intensifican los ciberataques contra Ucrania junto con una invasión militar, los gobiernos de occidente temen que la situación se extienda a otros países y se convierta en una ciberguerra total.

Según el programa de Seguridad Aplicada al Fortalecimiento Empresarial (SAFE) del Tanque de Análisis y Creatividad de las TIC (TicTac), es muy probable que se presencie el efecto de cualquier ataque cibernético a través de la guerra de información: videos manipulados, noticias falsas y fotografías que pretenden confundir o engañar a las personas en el ciberespacio.

Se presume que el principal objetivo de desinformación es justificar la crisis en Europa del este ante sus respectivos ciudadanos y el mundo. No obstante, lo anterior, sus tácticas también podrían extenderse creando sitios web falsos, campañas falsas de crowdfunding, hasta enlaces con archivos maliciosos.

Según CrowdStrike la avalancha de ataques ha generado temores de un conflicto digital más amplio, donde se teme que el sector bancario norteamericano podría verse afectado por una guerra digital ya que un ataque digital dirigido a infraestructuras y servicios críticos de gran importancia para la población, tiene la capacidad de causar disrupción en los sistemas tal como los conocemos, afectando directamente la capacidad de comunicación del país, el uso de sus sistemas críticos e incluso las transacciones financieras.

Por otra parte, Infraestructura crítica como la electricidad, el agua, el gas, el tránsito, los sistemas de salud, y una interrupción masiva de múltiples sistemas, de manera coordinada, puede, por supuesto, paralizar y llevar a un país al borde del caos, concluye CrowdStrike.

Un ejemplo de lo que podría pasar, puede verse reflejado en lo ocurrido en el año 2017, en donde un malware conocido como NotPetya infectó computadoras en todo el mundo, inicialmente se dirigió a organizaciones ucranianas, pero pronto se extendió a nivel mundial y afectó a grandes corporaciones causando más de $ USD 10.000 millones en daños totales (estimados).

Si realmente se llegaran hacer efectivas este tipo de actividades, esto traería consecuencias económicas muy importantes en el mundo, de hecho, esta compañía puntualizó que especialmente en América Latina, se ha visto un aumento masivo de los ataques cibernéticos, la mayoría de ellos llevados a cabo para lograr la monetización. El gran éxito de los negocios de los ciberdelincuentes proviene en gran parte de la falta de inversión en cibernética, algo de lo que hemos hablado durante años. Hoy, con la guerra, la ciberseguridad gana protagonismo en las discusiones de los ejecutivos de grandes y pequeñas empresas, ya que necesita estar presente y estratégicamente.

Para evitar que las organizaciones sufran algún impacto de ciberseguridad, La Agencia de Defensa Cibernética de EEUU, CISA, compartió la campaña SHIELDS UP (Escudos Arriba), para ayudar a las empresas a prepararse, responder y mitigar el impacto de los ataques cibernéticos, sus recomendaciones generales son:

1. Reduzca la probabilidad de una intrusión cibernética dañina.

2. Tome medidas para detectar rápidamente una posible intrusión.

3. Asegúrese de que la organización esté preparada para responder si ocurre una intrusión.

4. Maximice la resiliencia de la organización ante un ciber incidente destructivo.

Si desea conocer otras recomendaciones hechas por CISA visite: https://bit.ly/GuerraDig

La entrada Guerra digital: ¿Cómo proteger la información en medio de la crisis? se publicó primero en Technocio.

]]>
63099
¿Cómo evitar que los “Hackers” ataquen sus cámaras de seguridad? https://technocio.com/como-evitar-que-los-hackers-ataquen-sus-camaras-de-seguridad/ Tue, 15 Mar 2022 00:53:53 +0000 https://technocio.com/?p=61996 En 2021 aumentaron un 30% los ataques cibernéticos en Colombia. El uso de nuevas tecnologías en el hogar está cada vez más presente y por…

La entrada ¿Cómo evitar que los “Hackers” ataquen sus cámaras de seguridad? se publicó primero en Technocio.

]]>

En 2021 aumentaron un 30% los ataques cibernéticos en Colombia.

El uso de nuevas tecnologías en el hogar está cada vez más presente y por tal motivo también estamos expuestos a ataques cibernéticos y hackers que buscan vulnerar nuestra privacidad por medio de los equipos de seguridad. De acuerdo con cifras de la Fiscalía General de la Nación, en Colombia en 2021 creció en un 30% el número de ataques cibernéticos, comparado con el año anterior. Así que, ¿cómo podemos identificar que somos víctimas de un ataque cibernético en el sistema de vigilancia?

De acuerdo con EZVIZ Colombia, existen 5 formas para proteger la información de los sistemas de seguridad, no solo en la vivienda, sino también de las compañías:

1. Monitorear la actividad de mensajes sospechosos: ignorar la actividad de los correos es una falla común en muchas personas, incluso en las empresas. Los correos electrónicos son uno de los puntos más débiles y blancos fáciles pues a través de ellos se pueden introducir fácilmente las amenazas a la seguridad de los equipos. Es importante evitar hacer clic en enlaces en correos electrónicos promocionales, abrir archivos adjuntos sospechosos o ejecutar actualizaciones de aplicaciones solicitadas por el mismo.

2. Identificar los códigos maliciosos: los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo, como PDF, html, GIF o Zip. Así que una buena práctica consiste en escoger un antivirus capaz de detectar y eliminar cualquier posible ataque de un virus informático.

3. No compartir sus contraseñas: al hacerlo se está poniendo información personal en manos de alguien más. Si es usuario de EZVIZ se recomienda no compartir las credenciales de la app a personas externas, de manera que si alguien intenta ingresar este la autenticación de dos pasos activada. Así nuestros seres queridos, y/o negocios y empresas pueden estar protegidos.

4. Usar contraseñas seguras: usar solo contraseñas seguras que los hackers no descifren fácilmente. Lo ideal es que las contraseñas cuenten con 16 a 20 caracteres, combinando números y letras mayúsculas, minúsculas y símbolos.

5. Autentificación en dos pasos: Es un poco molesta esta opción para algunos usuarios porque implica un paso adicional. Pero, al igual que las contraseñas, proporciona una capa más para proteger sus datos.

Según Felipe Hernández, Gerente de Producto de EZVIZ Colombia “El primer indicio de un ciber ataque es cuando el agresor, extorsiona a sus víctimas con no compartir su información. A cambio de una compensación monetaria. Sin embargo, con la app de EZVIZ, encontramos una plataforma bastante robusta en términos de seguridad, pero bastante intuitiva para el usuario. Por ejemplo, en la nube no se podrá acceder si el usuario no comparte los accesos. Sin embargo, de ocurrir cualquier eventualidad o actualización de seguridad, se notifica de manera oficial en un comunicado”.

Pero, ¿cómo se infiltran los ciberdelincuentes en las cámaras de seguridad?

Necesariamente para que haya alguna infiltración e intento de hackeo, la persona debe tener las credenciales de acceso a la cuenta y de la cámara, sin esta información no tendríamos problemas a futuro, por eso el primer paso es protegerlas. Periódicamente estar cambiando sus contraseñas de seguridad a su red doméstica y corporativa. No compartir este tipo de información con desconocidos. Mantener una conexión segura a internet, Al igual que con el dispositivo, la red de Internet donde se va a conectar la cámara debe contar con buena protección. Para estos dispositivos se sugiere cambiar la contraseña que viene directamente con el fabricante” asegura Hernández.

Y si hemos sido víctimas de un ciberataque ¿qué pasos debemos seguir?

Debido a que no existe una protección 100% efectiva en contra del ciberdelito, lo mejor es aprender a responder lo más rápido posible ante cualquier tipo de ataque, lo primero, es desconectar las áreas que están protegidas y que no han sido vulneradas, sacándolas de la red.

Finalmente, siga estas recomendaciones para instalar sus cámaras de seguridad y evitar inconvenientes:

1. Registrar tus datos personales al momento de crear una cuenta: muchos usuarios dejan el correo de conocidos, o incluso correos corporativos, aquí es recomendable usar propiamente los datos del usuario quien usara las cámaras.

2. Guardar la información asociada a la cuenta y cámara, seriales del equipo, códigos de verificación.

3. Usar el modo de encriptación de la aplicación EZVIZ APP, donde puedes cambiar las contraseñas de los equipos de manera manual, rápida y sencilla.

4. Enlazar las cámaras a una RED privada y protegida, es el primer punto de vulnerabilidad de equipos WIFI.

5. Usar el almacenamiento en la nube, es un método de acopio de datos con altos y estrictos estándares de protección, donde se garantiza que la información es personal e intransferible.

La entrada ¿Cómo evitar que los “Hackers” ataquen sus cámaras de seguridad? se publicó primero en Technocio.

]]>
61996
5 recomendaciones para protegernos de ataques cibernéticos https://technocio.com/5-recomendaciones-para-protegernos-de-ataques-ciberneticos/ Mon, 27 Dec 2021 00:20:47 +0000 https://technocio.com/?p=57636 En lo corrido del año los ataques cibernéticos han aumentado un 24% en Latinoamérica. Según un estudio realizado por el gigante ruso de la ciberseguridad,…

La entrada 5 recomendaciones para protegernos de ataques cibernéticos se publicó primero en Technocio.

]]>

En lo corrido del año los ataques cibernéticos han aumentado un 24% en Latinoamérica. Según un estudio realizado por el gigante ruso de la ciberseguridad, Kaspersky; los países más atacados son Brasil, con más de 5 millones de intentos de ataque este año, seguido por Colombia con 1,8 millones, México con 1,7 millones, Chile 1 millón y Perú 507 mil.

El informe también destaca que Costa Rica con un 378%, Venezuela 113% y Argentina 91% son los países con mayor crecimiento en ataques de RDP en comparación al año pasado.

Para Pere Blay Serrano, Director del Máster en Ciberseguridad de VIU – Universidad Internacional de Valencia, es importante conocer todos los tipos de ataques, ya que, aunque no se tenga información en la nube, se es propenso a ser víctima de los hackers a través de redes Wifi o dispositivos tecnológicos “Hoy en día, una formación básica en ciberseguridad es imprescindible y debería incorporarse sin retraso como parte de la educación en escuelas e institutos. Con nuestros dispositivos móviles, tablets, portátiles y Pcs, estamos continuamente conectados a la red y eso nos hace vulnerables a todo tipo de amenazas. Desde intentos de phising, conseguir datos de acceso a cuentas bancarias, números y pin de tarjetas de crédito, hasta robo de datos personales o violaciones de nuestra privacidad”

Algunos de los peligros más comunes a los que están expuestos las personas son:

• Suplantación de identidad: para tener control sobre la cuenta bancaria, la tarjeta o incluso la línea de teléfono. Casi siempre con fines lucrativos, es decir, conseguir acceso al dinero o solicitar rescate o extorsión.

• Timos: se solicita dinero por algún servicio falso, como supuestos paquetes que se esperan recibir, o devoluciones inesperadas de entregas que se realizaron hace meses o promesas de recuperar mucho más dinero si se hace una determinada inversión.

• Relaciones amorosas: supuestas personas que muestran algún tipo de afecto y comienzan a jugar con los sentimientos de la víctima, aprovechándose para pedir ayuda económica, con el pretexto de tener interés por viajar y conocer a la persona.

De igual forma, el director del máster en ciberseguridad de VIU recomienda los siguientes tips, para evitar cualquier modalidad de ciberataque:

• No abrir links sospechosos que alerten sobre irregularidades bancarias o entregas de paquetes que no se pidieron.

• Usar antivirus y actualizar siempre que sea necesario nuestros smartphones y tablets. La mayoría de actualizaciones incluyen mejoras en la seguridad.

• Usar contraseñas que incluyan números y símbolos.

• No compartir datos personales con nadie que no sea de confianza.

•No reenviar fake news ni avisos o noticias que no se hayan corroborado.

Finalmente, Blay Serrano, recalca que los gobiernos también son blanco fuerte de los ciber terroristas, ya que la información que buscan los ayuda notablemente en sus objetivos “El ciberterrorismo es una amenaza muy presente y real. Todos los cuerpos de seguridad del estado cuentan con secciones dedicadas al ciberespacio para vigilar y detectar posibles amenazas. Pero el ciberterrorismo no se limita a ataques por la red. La red puede servir para robar y compartir información sensible que sea de interés para grupos terroristas y que les ayude a fijar sus objetivos, ya que pueden causar daños muy costosos de reparar y que afecten a mucha gente, incluso poner vidas en peligro en el caso, por ejemplo, de verse afectados hospitales o servicios importantes para nuestra salud”.

La entrada 5 recomendaciones para protegernos de ataques cibernéticos se publicó primero en Technocio.

]]>
57636
Tendencias en ciberseguridad: ¿Qué nos depara el 2022? https://technocio.com/tendencias-en-ciberseguridad-que-nos-depara-el-2022/ Tue, 21 Dec 2021 02:30:21 +0000 https://technocio.com/?p=57360 Por: Laurence Pitt, Estratega de Seguridad Global de Juniper Networks. Los ataques cibernéticos se han disparado durante la pandemia de COVID-19 y, desafortunadamente, parece que…

La entrada Tendencias en ciberseguridad: ¿Qué nos depara el 2022? se publicó primero en Technocio.

]]>

Por: Laurence Pitt, Estratega de Seguridad Global de Juniper Networks.

Los ataques cibernéticos se han disparado durante la pandemia de COVID-19 y, desafortunadamente, parece que continuará a medida que la nueva fuerza de trabajo distribuida presenta más oportunidades de las que los delincuentes pueden aprovechar. Es probable que los piratas informáticos continúen explotando cualquier vulnerabilidad humana o técnica y capitalicen los requisitos de TI cada vez más complejos de la era del trabajo híbrido.

Aquí, examinamos qué ciberataques probablemente representarán la mayor amenaza en 2022, pero también qué pueden hacer los líderes de TI para evitar que su organización sea víctima del próximo ataque.

1. Ataques a la cadena de suministro

En 2021, hubo un aumento dramático en los ataques a la cadena de suministro: la Agencia de Ciberseguridad de la Unión Europea (ENISA) informó un aumento de cuatro veces en los ataques. La naturaleza de estos ataques varió, pero los delincuentes se dirigieron cada vez más a las cadenas de suministro de software, lo que les permitió comprometer a veces a miles de víctimas a través de una sola brecha, al mismo tiempo que les proporcionaba un amplio acceso interno a través de los sistemas confiables.

Es muy probable que estos ataques continúen en 2022 a medida que las organizaciones interactúen cada vez más no solo con proveedores externos, sino también con personas externas. Con la amenaza exacerbada por los desafíos de asegurar el nuevo panorama distribuido, las organizaciones deberían pensar seriamente en cómo garantizar que su cadena de suministro sea lo más segura posible.

2. Ataques de envenenamiento de DNS

Los ciberataques, como el ransomware y los ataques de phishing, obtuvieron titulares en 2021, pero junto con ellos, estamos viendo la aparición de otro tipo de amenaza: la suplantación de DNS o el envenenamiento de la caché de DNS.

Las investigaciones muestran que los ataques relacionados con el DNS van en aumento: el 72 por ciento de las organizaciones encuestadas experimentaron un ataque al DNS en 2021, y un tercio de ellas fueron víctimas del envenenamiento de la caché del DNS.

Estos son tipos de ataques de redireccionamiento en los que un atacante cibernético piratea el sistema de nombres de dominio (DNS) de un usuario. Por ejemplo, el usuario cree que está visitando el sitio web A, pero en realidad, lo están redireccionando al sitio web B. Por lo tanto, en lugar de visitar el sitio web A, se le dirige a un sitio que se parece al sitio web A, pero es falso. El usuario aún puede ser dirigido al sitio que pretendía, pero irá por otra ruta donde se pueden recopilar todos los datos que ingrese.

3. Confianza cero

Un método para proteger los valiosos sistemas y datos de las organizaciones es implementar una política de Cero Confianza. Muchas organizaciones ya están familiarizadas con el concepto, pero en 2022 Zero Trust ganará mayor impulso entre las organizaciones.

Zero Trust juega un papel importante en los desafíos de asegurar la cadena de suministro, por ejemplo, porque se basa en no confiar en nadie con acceso a sus datos o su red hasta que vuelva a calificar como ‘confiable’, incluso si sólo se confía en ese punto en el tiempo o para una actividad en particular.

Zero Trust también puede mitigar algunas de las amenazas asociadas con el trabajo remoto, incluida la prevención del acceso a sistemas y datos a través de dispositivos no seguros en el hogar que se ejecutan en la misma red que un dispositivo corporativo remoto. De hecho, Zero Trust crea un capullo alrededor de las actividades de los empleados para garantizar que cualquier ciberataque potencial no se extienda más allá de esa instancia.

4. Seguridad por diseño

Siempre que las personas tomen decisiones sobre seguridad, siempre deben considerar construir la seguridad desde cero.

Hay dos razones para esto. La primera es que es mucho más fácil diseñar una seguridad eficaz y omnipresente al comienzo de cualquier implementación en lugar de intentar aplicarla cuando se hayan tomado todas las decisiones. La segunda razón es que a veces agregar capas de seguridad puede tener un impacto en otras cosas, como la experiencia del usuario. Por ejemplo, aplicar filtros diseñados para evitar que las personas visiten ciertos sitios web que en realidad les impiden acceder a sitios comerciales perfectamente válidos.

Esta es también la razón por la que la seguridad a veces tiene la reputación de ser el departamento que dice «no». Quizás se tomaron las decisiones de diseño y luego se agregó la seguridad, dejando al equipo de seguridad sin más remedio que decir «no» cuando detectan vulnerabilidades.

Además, la importancia de la seguridad debe comunicarse claramente a los empleados y las partes interesadas. No debería ser algo que se haga en el vacío; Debe comunicarse muy claramente que estos cambios se están realizando en el entorno de TI. Es un desafío tanto cultural como tecnológico.

5. Ssshhh … Asegurar la red mientras está en silencio

La era del trabajo híbrido está sobre nosotros. Las cifras del gobierno del Reino Unido muestran que el 85 por ciento de las personas desean utilizar un enfoque híbrido de trabajo tanto en el hogar como en la oficina en el futuro. Entonces, si bien habrá un mayor retorno a la vida de la oficina en 2022, probablemente no se observarán los mismos niveles de actividad que antes de la pandemia; es probable que haya una menor ocupación y patrones de trabajo menos predecibles en el futuro.

Con muchas oficinas funcionando a una capacidad mucho menor y con mucha menos presión y actividad en la red, ahora es una gran oportunidad para establecer una referencia del entorno, detectar cualquier elemento potencial que no debería estar allí y comprender dónde pueden existir los riesgos.

Piense en los dispositivos de la red que se han implementado: están haciendo su trabajo, pero ¿están presentando algún riesgo? ¿Quizás televisores de sala de conferencias que puedan conectarse a la red Wi-Fi corporativa o incluso a Bluetooth? Puede haber todo tipo de dispositivos en una red corporativa que podrían estar mejor ajustados para la seguridad, pero no ha sucedido en el pasado porque nadie tuvo tiempo, o siempre ha sido demasiado difícil debido a demasiado tráfico de red con un elevado número de personas en el edificio.

Las organizaciones buscan la tecnología de Internet de las cosas (IoT) para ayudarlas a mantener un entorno de oficina cómodo, seguro y energéticamente eficiente. Ahora es el momento perfecto para optimizar la seguridad de esos y cualquier otro dispositivo en la red para 2022.

La entrada Tendencias en ciberseguridad: ¿Qué nos depara el 2022? se publicó primero en Technocio.

]]>
57360
¿Cómo ganar la carrera a los ataques cibernéticos? https://technocio.com/como-ganar-la-carrera-a-los-ataques-ciberneticos/ Tue, 19 Oct 2021 14:30:05 +0000 https://technocio.com/?p=53910 El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones. La aceleración…

La entrada ¿Cómo ganar la carrera a los ataques cibernéticos? se publicó primero en Technocio.

]]>

El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones.

La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.

Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.

Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.

Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.

“Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.

“Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.

De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).

Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.

“Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.

La entrada ¿Cómo ganar la carrera a los ataques cibernéticos? se publicó primero en Technocio.

]]>
53910