Seguridad Informática archivos - Technocio - Tech Trends https://technocio.com/tag/seguridad-informatica/ Tecnología y Estilo de Vida Wed, 14 Aug 2024 03:10:49 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Seguridad Informática archivos - Technocio - Tech Trends https://technocio.com/tag/seguridad-informatica/ 32 32 129460631 Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios https://technocio.com/riesgo-de-privacidad-apps-de-citas-que-filtraban-la-ubicacion-exacta-de-los-usuarios/ Wed, 14 Aug 2024 03:10:49 +0000 https://technocio.com/?p=100023 ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones. En la era digital, las…

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones.

En la era digital, las funciones de geolocalización de muchas aplicaciones ofrecen una comodidad innegable, como seleccionar el comercio más cercano para realizar una compra urgente para retirar personalmente, pero, en el caso de las redes sociales, las  aplicaciones de citas, los juegos y muchos otros servicios en línea, probablemente no sea la mejor idea compartir la ubicación exacta. En este sentido, el equipo de investigación de ESET alerta cómo algunas apps de citas filtraban ubicaciones exactas de sus usuarios.

Cuando se permite que una aplicación utilice la ubicación del dispositivo, por ejemplo en una aplicación de citas, es razonable suponer que la ubicación es generalizada, por ejemplo: “situado en Tampa a 23 millas”. Con una población de unos 400.000 habitantes, localizar la ubicación exacta de alguien debería ser una tarea difícil. Sin embargo, la semana pasada en Black Hat USA, un equipo de investigación belga demostró cómo algunas aplicaciones de citas filtraban inadvertidamente datos de ubicación exacta de los usuarios, con los riesgos y violaciones a la privacidad que esto significa.

“Si bien ya se informó responsablemente del problema a las numerosas aplicaciones de citas afectadas y el problema se ha resuelto, este caso funciona como recordatorio de cómo los hábitos aparentemente inofensivos pueden poner en peligro la privacidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se demostró que a partir de los datos de “X millas de distancia” podían triangular una ubicación exacta del usuario. Seleccionando un perfil de destino, dibujaron un círculo con su ubicación en el centro, hasta la distancia de 23 millas. Luego falseando su ubicación dibujaron un segundo círculo superpuesto al anterior en algún punto. Con una tercera ubicación falseada, y un tercer círculo trazado en el lugar donde se encuentran los tres, pudieron determinar la ubicación exacta del usuario objetivo, que nunca se enteró de dicha filtración.

“La misma técnica se puede utilizar cuando se establecen límites de ubicación; por ejemplo, seleccionando todos los perfiles a 8 km. Si repitiéramos el proceso anterior podrá identificarse la ubicación de un perfil. Solo las aplicaciones o servicios que utilizan la ubicación exacta tienen este problema, si la ubicación se redondea a, por ejemplo, una milla, entonces la ubicación exacta no se puede identificar utilizando este método.”, agrega el investigador de ESET.

Se examinaron 15 aplicaciones de citas en busca de problemas de privacidad, como el descrito anteriormente, a la vez que analizaban sus interfaces API, políticas de privacidad y otros datos. La investigación se centró específicamente en las aplicaciones de citas, pero muchos servicios y aplicaciones utilizan la ubicación de la misma manera. Por ejemplo, en las aplicaciones de juegos, ya que es posible en varias versiones encontrar a otros jugadores del mismo juego que estén cerca.

“Destacar el problema utilizando las aplicaciones de citas como ejemplo hace el caso más llamativo, ya que todos entendemos el problema de los acosadores y depredadores que pueden utilizar estas plataformas. Sin embargo, es importante que todas las aplicaciones y servicios revisen el uso que hacen de la localización para asegurarse de que ocultan suficientes datos de localización como para que sea imposible calcular la ubicación exacta de alguien.”, advierte Gutierrez Amaya de ESET.

ESET comparte algunas medidas para mitigar el problema y limitar la precisión con la que se comparte la ubicación al utilizar los dispositivos móviles:

• Cuando una aplicación pide permiso para utilizar la ubicación al instalarla, se puede cambiar el permiso para desactivar el uso compartido de la ubicación exacta. En iOS se utiliza una ubicación a tres kilómetros de la posición exacta, lo que es una variante suficiente para evitar que alguien triangule la posición.

• En los dispositivos Apple, ir a “Ajustes”, “Privacidad y seguridad” y, a continuación, a “Servicios de localización”; cada aplicación y su permiso correspondiente pueden mostrarse y editarse según sea necesario.

• Si se utiliza un dispositivo Android, mantener pulsado el icono de la aplicación y en “Información de la aplicación” encontrar “Permisos”, incluido “Localización”, donde se podrá seleccionar la opción adecuada.

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio - Tech Trends.

]]>
100023
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>
99909
Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática https://technocio.com/ultimos-dias-para-inscribirse-al-premio-eset-al-periodismo-en-seguridad-informatica-2/ Sun, 11 Aug 2024 18:55:37 +0000 https://technocio.com/?p=99809 La fecha de cierre para participar se extenderá hasta el jueves 29 de agosto. El trabajo mejor valuado ganará un viaje a la Mobile World…

La entrada Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática se publicó primero en Technocio - Tech Trends.

]]>

La fecha de cierre para participar se extenderá hasta el jueves 29 de agosto. El trabajo mejor valuado ganará un viaje a la Mobile World Congress 2025, y a las oficinas centrales de ESET en Bratislava, Eslovaquia.

ESET anuncia que continúa abierta la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática. Pueden concursar periodistas de Latinoamérica con notas relacionadas a la temática del certamen, publicadas en medios de la región entre el 30 de agosto de 2023 hasta el cierre del concurso, pautado para el 29 de agosto de 2024.

Esta iniciativa regional cuenta con el apoyo de la Fundación Gabo y la organización ACHIPEC (Asociación Chilena de Periodistas y Profesionales para la Comunicación de la Ciencia).

Los interesados en participar, pueden inscribirse en tres categorías distintas según su desarrollo profesional: Prensa Gráfica, Prensa Digital y Prensa Multimedia. Se permite la inscripción con hasta un trabajo por categoría. El trabajo ganador será premiado con un viaje al Mobile World Congress 2025, uno de los eventos tecnológicos más importantes a nivel mundial, a realizarse en la ciudad de Barcelona, España y tendrá la oportunidad de viajar a las oficinas centrales de la compañía en Bratislava, Eslovaquia. Además, se otorgarán premios a los ganadores de cada categoría. Y como todos los años, se darán distinciones especiales por región (Brasil, México, Región Andina, Región Rioplatense, Región Centroamérica y Región Caribe Sudamericano).

Para la calificación y selección se tendrá en cuenta el enfoque socialmente relevante del tema elegido en materia de seguridad informática y su interés para la comunidad, la originalidad en la investigación, el tratamiento en profundidad de la información, la calidad narrativa y la correcta utilización de la terminología técnica. Una mesa de jurados conformada por reconocidos periodistas y especialistas de la región evaluarán todos aquellos trabajos presentados.

Para inscribirse u obtener más información del certamen, puede ingresar a: http://premios.eset-la.com/periodistas/

La entrada Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática se publicó primero en Technocio - Tech Trends.

]]>
99809
Cuidado con las amenazas de malware disfrazadas de herramientas de IA https://technocio.com/cuidado-con-las-amenazas-de-malware-disfrazadas-de-herramientas-de-ia/ Tue, 30 Jul 2024 21:40:47 +0000 https://technocio.com/?p=99389 ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de…

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA.

La IA Generativa (GenAI) está causando furor en todo el mundo. ESET advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentesproducir código malicioso o buscar vulnerabilidades.

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

• Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

• Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

• Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

• Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

• Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

• Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

• Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

• Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>
99389
Ransomware: Los actores de amenazas se cuadruplicaron en la región https://technocio.com/ransomware-los-actores-de-amenazas-se-cuadruplicaron-en-la-region/ Mon, 15 Jul 2024 23:11:03 +0000 https://technocio.com/?p=99031 De acuerdo con el reporte Think Ahead Report 2024, elaborado por NeoSecure by SEK, el año pasado el 73% de las brechas de seguridad informática…

La entrada Ransomware: Los actores de amenazas se cuadruplicaron en la región se publicó primero en Technocio - Tech Trends.

]]>

De acuerdo con el reporte Think Ahead Report 2024, elaborado por NeoSecure by SEK, el año pasado el 73% de las brechas de seguridad informática a nivel global corresponden a ransomware.

En el mundo, durante 2023 los actores de amenazas relacionados con ransomware se incrementaron más del 200% y en Sudamérica en un 443%.

Los tres principales actores de amenaza en la región fueron LockBit, 8Base y BlackCat.

Desde la perspectiva de la amenaza, el año 2023 tuvo menos espectacularidad que años anteriores, pero esto no significa que haya sido seguro. Por el contrario, la presencia del ransomware o secuestro de datos se volvió casi endémica, consolidando la normalización de esta amenaza como un hecho cotidiano. A nivel global, en 2023 se observó un aumento de 43,74% en brechas de seguridad con respecto al 2022. Este incremento se debió principalmente al aumento del ransomware del 71% en 2023. Los secuestros de datos representaron, además, el 73% de las brechas de seguridad informática el último año.

Sudamérica se ubicó como la cuarta región del mundo con mayor actividad cibercriminal, por detrás de Norteamérica, Europa y Asia, y por delante de Oceanía y África. Todos estos datos surgen del reporte Think Ahead Report 2024, elaborado por NeoSecure by SEK, empresa del Grupo SEK reconocida por su oferta de soluciones y servicios de ciberseguridad destinados a ayudar a las empresas a hacer frente a amenazas digitales complejas. El reporte analizó más de 1´535.000 alertas y aporta cifras regionales que incluyen los países donde opera la compañía: Argentina, Brasil, Colombia, Chile y Perú.

Proliferación de actores. A nivel global, durante 2023 los actores de amenazas relacionados con ransomware se incrementaron más del 200%. Esta diversidad se manifestará en una variedad de técnicas más amplia, lo que hará más compleja la acción de protección. Se estima que la desarticulación de grupos de cibercrimen ocurrida durante 2023 generó una proliferación de emprendimientos por parte de aquellos miembros que no pudieron ser capturados. En Sudamérica, el incremento de los actores de amenazas asociados a ransomware que han atacado supera en más del doble al aumento global, alcanzando el 443%. En la región, se observa la presencia de numerosos actores globales que operan en diversos países, con diferente nivel de actividad y foco, dependiendo de sus propias capacidades.

Principales industrias y países afectados. La actividad asociada al ransomware ha impactado a un conjunto heterogéneo de organizaciones en diversas industrias como energía y comercio electrónico, y especialmente a la cadena de suministros, sobre todo a proveedores de telecomunicaciones y servicios de datacenters.

A nivel regional, los países que registraron mayor número de brechas por ransomware en 2023 fueron Brasil (87), Argentina (27), Colombia (18), Chile (14) y Perú (10). No es una sorpresa que la mayoría de las brechas se presenten en los países de mayor tamaño o desarrollo dentro de la región, puesto que allí operan redes de agentes que conocen bien el medio y están dispuestos a buscar nuevas ofertas de RaaS (Ransomware As A Software) con mejores condiciones comerciales y mayor posibilidad de éxito.

“El modelo de negocios de ransomware ha demostrado ser enormemente efectivo para el mundo del cibercrimen y todo indica que mantendrá su crecimiento durante 2024. Posiblemente veremos crecer los casos de doble y triple extorsión (cifrado de datos, exposición de datos, denegación de servicio) con técnicas más sofisticadas para aumentar el costo de la víctima”, señaló Fernando Fuentes, Portfolio Manager en NeoSecure by SEK.

En Colombia, el impacto del ransomware se ve afectado por diferentes características, en primer lugar, la estructura tecnológica en el país es variada, no contar con actualizaciones constantes ni mantenimientos regulares en muchas organizaciones junto con la centralización del gobierno genera brechas en la seguridad de instituciones perimetrales. Adicionalmente, “Los atacantes cibernéticos han aprovechado las vulnerabilidades creadas por la rápida adopción de tecnologías digitales durante la pandemia. En consecuencia, los últimos ataques han sido sofisticados, incluyendo doble y triple extorsión donde además de cifrar datos, se amenaza con publicar información sensible, así como lanzar ataques masivos contra los sistemas”, señaló Jonathan Hernández, Pre- Sales Manager de NeoSecure by SEK en Colombia.

Principales actores de amenaza en Latinoamérica. En general, la motivación principal de los actores en la región es de carácter monetario. LockBit es el actor con mayor presencia a nivel mundial y regional, y la principal amenaza especialmente en Argentina, Brasil, Colombia, Chile, México y Perú. Pero en Latinoamérica, se suman, además, otros dos actores destacados. A continuación, las características de cada uno:

• LockBit (aka ABCD y EvilCorp): Su objetivo es lograr detener los procesos productivos y la doble extorsión. Su motivación subyacente es monetaria, por lo que sus ataques son dirigidos a todo tipo de industria, aunque sus principales víctimas son empresas del rubro manufactura, energía, utilities e infraestructura crítica. Utiliza StealBit para reunir y exfiltrar datos.

• 8Base: Es el segundo actor malicioso con mayor presencia en Latinoamérica. Sus principales víctimas se encuentran en EE. UU. y Brasil, especialmente empresas del rubro transporte, químicas, industrias metalúrgicas y utilities. Utiliza phishing o credenciales comprometidas para ingresar en las redes corporativas de sus víctimas, a través de SystemBC para reunir y exfiltrar datos.

• BlackCat (aka Alpha, AlphaVM y Zirconium): Opera como Ransomware as a Service (Raas). Sus principales víctimas son el sector servicios legales, servicios IT y salud, también empresas que manejan altos volúmenes de información de identificación personal, y en especial las empresas del rubro energía, utilities e industria pesada. Obtiene acceso inicial a través de credenciales o phishing, utilizando ExMatter para reunir y exfiltrar datos.

En el recorte por países también aparecen otros actores con menor incidencia, como por ejemplo Medusa, Qilin, Akira, LostTrust Team y DragonForce en Argentina; STORMUS, Knight, Ransomed, Medusa, Akira, Rhysida, Mallox y Black Basta en Brasil; Medusa en Chile; CLOP, Medusa y NoEscape en Colombia, y CLOP, NoEscape, Royal, BlackByte y PLAY en México.

“Para prevenir los riesgos indicados anteriormente, las organizaciones deben adoptar un enfoque integral en el ámbito de ciberseguridad. Esto incluye políticas estrictas respecto a la actualización y el parcheo de los diferentes sistemas, junto con una capacitación práctica al personal de la organización acerca de cómo identificar amenazas y cómo tratarlas. Por otra parte, La segmentación de redes y dispositivos de detección y respuesta avanzados son igualmente críticos.  Además, un plan integral de respuesta a incidentes que incluyan copias de seguridad regulares, esfuerzos continuos y simulacros para “prepararse” para el ataque”, añade el ejecutivo.

Es de aclarar que este tipo de delincuencia interconectada puede ser difícil en todos los ámbitos, incluyendo la vida política y económica. “Tener políticas robustas, sobre cómo compartir información sobre amenazas recién descubiertas entre empresas públicas y privadas, puede ser una herramienta importante para fortalecer la defensa colectiva contra el crimen organizado internacional”, concluyó Jonathan Hernández, Pre- Sales Manager de NeoSecure by SEK en Colombia.

La entrada Ransomware: Los actores de amenazas se cuadruplicaron en la región se publicó primero en Technocio - Tech Trends.

]]>
99031
Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware https://technocio.com/como-roban-cuentas-de-youtube-de-creadores-de-contenido-para-distribuir-malware/ Mon, 24 Jun 2024 02:43:02 +0000 https://technocio.com/?p=98212 ESET analiza cómo los cibercriminales hackean cuentas de YouTube para malware, a qué prestar atención y qué pasos seguir si una cuenta fue comprometida. El…

La entrada Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza cómo los cibercriminales hackean cuentas de YouTube para malware, a qué prestar atención y qué pasos seguir si una cuenta fue comprometida.

El robo de cuentas de YouTube, principalmente de creadores de contenidos, se ha vuelto una práctica tan frecuente como peligrosa. El objetivo de los cibercriminales es, una vez que lograron hackear la cuenta, utilizarla para distribuir malware del tipo infostealer. ESET analiza las estrategias que emplean los actores maliciosos para hacerse de estas cuentas, cuáles son las consecuencias para las víctimas, y qué pasos seguir en caso de que una cuenta haya sido vulnerada.

“El hackeo de cuentas de YouTube para la posterior distribución de malware no es algo nuevo, ya que suele ser muy utilizado para distribuir malware a través de descargas de software, películas, tutoriales, contenido vinculado a criptomonedas, cheats para juegos o aplicaciones. Anteriormente, hemos analizado esta problemática desde WeLiveSecurity, compartiendo campañas que roban cuentas de Google y en muy pocos minutos crean una gran cantidad de canales en YouTube para distribuir troyanos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El principal vector de ataque son los correos de phishing. Los ciberatacantes envían un email en el cual tientan con algún tipo de acuerdo al creador de contenido -les proponen patrocinar o promocionar la cuenta- y adjuntan un supuesto archivo en DropBox con el detalle de las condiciones comerciales. Ese archivo será el que contenga malware del tipo infostealer que le permitirá al atacante obtener las credenciales de acceso de la cuenta objetivo (y hasta el 2FA (doble factor de autenticación, por ejemplo).

Pie de imagen: Ejemplo de mail de phishing que le llega a un creador de contenido. Fuente: The PC Security Channel.

En este infostealer se incluye un script que borrará las cookies del equipo y obligará al usuario a volver a poner las credenciales de inicio de la cuenta, y en ese momento es cuando enviará la información al ciberatacante. Una vez con las credenciales de la cuenta en su poder, los cibercriminales la utilizan para distribuir malware, muchas veces compartiendo contenido que nada tiene que ver con la cuenta original y borrando todo el material antiguo. Para la víctima, las consecuencias pueden ser desde el cierre del canal, la desmonetización de sus videos y hasta la pérdida de seguidores.

Son muchas las cuentas que han sido vulneradas utilizando este modus operandi. Tan es así que el Centro de Inteligencia de Seguridad de AhnLab (ASEC) descubrió un número creciente de casos en los cibercriminales acceden a las credenciales de canales famosos de YouTube y luego las aprovechan para distribuir malware del tipo infostealer.

En cada uno de los casos compartidos por ASEC, se evidencia una misma práctica por parte de los actores maliciosos: la de añadir un enlace comprometido de descarga en la descripción o en la sección de comentarios de un vídeo sobre la versión crackeada de programas como por ejemplo Adobe.

Pie de imagen: Ejemplos enlaces maliciosos ubicados en la descripción y/o comentarios de vídeos de YouTube. Fuente: ASEC.

Los cibercriminales también se aprovechan de canales de YouTube que promocionan videojuegos pirateados o crackeados. En estos casos, los piratas informáticos publican enlaces en las descripciones de los vídeos que en realidad llevan a las víctimas a sitios que distribuyen malware del tipo infostealer.

“Lo complejo de esta situación es que este tipo de programas maliciosos permanecen ocultos en el equipo infectado en busca de todo tipo de contraseñas e información bancaria almacenada en el navegador, pero también tienen el potencial de realizar otras acciones en el equipo, como realizar capturas de pantalla.”, comenta el investigador de ESET Latinoamérica.

En 2023 ESET cubrió un caso en el que un usuario resultó víctima de un malware del tipo infostealer por hacer clic en un enlace malicioso publicado en un canal comprometido. La persona había descargado desde YouTube un crack de un popular programa de la suite de Adobe y se infectó con un malware que accedió a sus cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch y Steam. Si bien en algunas de estas cuentas comprometidas el programa malicioso hizo publicaciones en su nombre, las claves de inicio de sesión no habían sido modificadas, por lo que la víctima nunca perdió el acceso, y así logró cambiar las contraseñas y activar la autenticación en dos pasos.

Pie de imagen: Video en YouTube ofrece un crack que descarga el troyano RedLine.

En caso de que una cuenta de un usuario haya sido robada, el equipo de soporte de Google compartió qué pasos se deben seguir. El primer paso es recuperar la cuenta de Google hackeada asociada con el canal de YouTube y actualizar la contraseña y activar el doble factor de autenticación. Luego, revertir aquellos cambios no deseados que el actor malicioso pudo hacer en el canal de YouTube a fin de evitar faltas por incumplimiento de los derechos de autor o de los Lineamientos de la Comunidad. En los casos en los que el canal haya sido cerrado post hackeo, una vez recuperada la cuenta de Google, puede apelar el cierre de un canal. A su vez, Google pone a disposición para aquellas personas que pertenecen al Programa de socios de YouTube, un equipo de asistencia  especialmente dedicado para creadores de YouTube.

La entrada Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware se publicó primero en Technocio - Tech Trends.

]]>
98212
Currículums falsos distribuyen malware en empresas de América Latina https://technocio.com/curriculums-falsos-distribuyen-malware-en-empresas-de-america-latina/ Wed, 19 Jun 2024 15:50:43 +0000 https://technocio.com/?p=98026 ESET advierte que cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos.…

La entrada Currículums falsos distribuyen malware en empresas de América Latina se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte que cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos.

Actualmente, los cibercriminales están intentando infectar con malware a empresas de América Latina a través del envío de falsos currículums que contienen un troyano de acceso remoto. ESET comparte ejemplos de esta práctica y acerca algunos a tener en cuenta para identificar estos engaños y así mantener los sistemas protegidos.

La compañía comparte algunos de los ejemplos de currículums con malware que son enviados a diferentes empresas de la región:

 

Pie de imagen:  El archivo malicioso es compartido en formato .zip.

 

Pie de imagen: Otro ejemplo de currículum apócrifo que contiene malware.

A simple vista estos emails parecen legítimos, de hecho la dirección de correo en ambos casos parecería no ser falsa, y la redacción no presenta errores de ortografía o gramática que sirvan de alarma. Así y todo, según ESET, siempre hay pequeños detalles que permiten detectar cuándo un mail puede estar distribuyendo contenido malicioso. “En el caso del mail enviado supuestamente por Mariana Alvarez, llama la atención que el email no esté dirigido a ninguna persona en particular (algo que se repite en el ejemplo de Catalina Muñoz). Y que, además, no se incluya el nombre en el saludo. Pero lo más llamativo, en ambos ejemplos, es que el archivo adjunto está en formato .zip, y el peso de este.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En caso de descargar el falso currículum, el usuario se estará infectando con malware y otorgando así al ciberatacante la posibilidad de que obtenga información sensible vinculada a sus credenciales de acceso al correo, homebanking, tarjetas de crédito; que acceda a información confidencial de la empresa. Además se le puede permitir instalar software no autorizado para cometer otro tipo de delitos, como encriptar archivos o bloquear el acceso a los sistemas de toda la organización.

“Para mitigar el riesgo de ser víctima de este tipo de ataque es importante sistematizar buenas prácticas, y como organización o empresa también es relevante tomar cartas en el asunto desde la protección de los sistemas así como  brindar capacitaciones a sus colaboradores para detectar intentos de phishing.”, agrega el investigador de ESET Latinoamérica.

Cuando se recibe un correo -sobre todo si es inesperado- hay varios detalles y señales que pueden hablar de un intento de phishing. Antes de hacer clic, el equipo de ESET recomienda chequear dos detalles:

• La redacción y ortografía en el asunto y contenido del mensaje. Si bien gracias a la Inteligencia Artificial, los ciberatacantes logran redactar mensajes cada vez más coherentes y elaborados, siempre es bueno dar una leída a conciencia y verificando que no haya errores que levanten sospecha.

• La extensión del archivo —si es .jpg, pdf, o similar— que debe, al menos, tener concordancia con el documento que el mail dice adjuntar. Como vemos en los ejemplos de esta campaña, los supuestos curriculums son en realidad archivos .zip (un archivo comprimido).

En cuanto a la protección extra, es fundamental para la detección contar con una solución de seguridad robusta y confiable, que pueda brindar protección contra este y otro tipo de ataques de malware.

“Enviar un currículum a una organización para postularse a algún puesto de trabajo es una práctica cotidiana, pero que también se ha convertido en otra práctica muy común entre los cibercriminales para infectar a las empresas con malware. Tomar conciencia de que esto está sucediendo actualmente y capacitarse para detectar correos maliciosos, es el primer paso que deben dar las empresas para estar protegidas.”, concluye Gutiérrez Amaya de ESET.

La entrada Currículums falsos distribuyen malware en empresas de América Latina se publicó primero en Technocio - Tech Trends.

]]>
98026
¿La inteligencia artificial en RRHH está cambiando la forma de contratar? https://technocio.com/la-inteligencia-artificial-en-rrhh-esta-cambiando-la-forma-de-contratar/ Tue, 04 Jun 2024 20:48:45 +0000 https://technocio.com/?p=97527 Se habló mucho de la inteligencia artificial como sustituta de los puestos de trabajo, analiza cómo han cambiado los procesos de contratación con el uso…

La entrada ¿La inteligencia artificial en RRHH está cambiando la forma de contratar? se publicó primero en Technocio - Tech Trends.

]]>

Se habló mucho de la inteligencia artificial como sustituta de los puestos de trabajo, analiza cómo han cambiado los procesos de contratación con el uso de la IA.

El panorama de la captación de talento cuenta con una media de más de 250 candidatos para una vacante corporativa. En la era de la transformación digital, la Inteligencia Artificial (IA) se ha convertido rápidamente en una piedra angular de las operaciones de una organización y el proceso de contratación no es una excepción. La IA supone una alternativa interesante frente a la selección de currículos, la redacción de descripciones de puestos de trabajo y la gestión de tareas administrativas diarias. ESET analiza los beneficios que acerca esta tecnología y plantea cuestiones críticas sobre la equidad, la parcialidad y la privacidad.

Usar la IA en todo su potencial puede crear beneficios significativos para los ocupados reclutadores que necesitan cubrir un puesto vacante. ESET, comparte sus principales beneficios en este ámbito:

1. Selección más rápida de candidatos: Los modelos de IA pueden automatizar tareas repetitivas como la selección de currículos. En lugar de leer cientos de solicitudes para una sola vacante, un modelo de IA puede identificar palabras clave que coincidan con la descripción del puesto y preseleccionar automáticamente postulantes en función de su grado de adecuación a los criterios deseados.

2. Mejora de la experiencia del candidato: Los chatbots y asistentes virtuales basados en IA ofrecen respuestas inmediatas a las preguntas de quien se postula, garantizando una experiencia fluida y atractiva durante todo el proceso de contratación. Las interacciones personalizadas y las respuestas rápidas contribuyen a una marca de empleador positiva.

3. Toma de decisiones basada en datos: Las herramientas de IA pueden utilizar análisis predictivos para identificar a los mejores candidatos basándose en datos históricos y métricas de rendimiento. Mediante el análisis de patrones en contrataciones exitosas, las organizaciones pueden tomar decisiones basadas en el rendimiento de contrataciones anteriores.

4. Mejora de la diversidad y la inclusión: Algunas plataformas de IA afirman mitigar el sesgo inconsciente en la contratación mediante el anonimato de la información del candidato, centrándose únicamente en las cualificaciones y habilidades. Al eliminar información identificativa como el nombre, el sexo o el origen étnico, estas herramientas pueden promover la diversidad y la inclusión en la contratación.

Por otro lado, la aplicación de la IA en el proceso de contratación también abre un nuevo abanico de riesgos y retos de seguridad que las organizaciones deben abordar para utilizar esta nueva herramienta de forma eficiente y honorable. Algunos de los más destacados, son:

1. Sesgo algorítmico: Si un modelo se entrena con un conjunto de datos históricos, los sesgos históricos pueden trasladarse al resultado del modelo. Por ejemplo, si una empresa utilizara la IA para buscar candidatos para un puesto de médico, y los datos con los fue entrenado muestra que el 80% de los médicos que históricamente encajaban en el puesto eran hombres, es más probable que favorezca a los candidatos masculinos frente a los femeninos, a pesar de que tengan la misma idoneidad para el puesto.

Además, la IA puede sobrevalorar el uso de palabras clave y métricas al revisar los currículos enviados. A diferencia de un ser humano, un sistema de IA podría no captar las habilidades interpersonales y otras experiencias o rasgos de carácter que harían de alguien un candidato más deseable para el puesto.

2. Falta de transparencia: Muchos algoritmos de IA funcionan como cajas negras, lo que significa que el proceso de toma de decisiones es difícil de entender. Esto plantea dudas sobre la responsabilidad y la capacidad de cuestionar o corregir los resultados sesgados. Si las empresas no saben que su IA está sesgado, ¿cómo pueden rectificarla?

3. Privacidad y seguridad de los datos: Para el uso de la IA en la contratación, los modelos necesitarían alimentarse de grandes cantidades de datos. Garantizar la confidencialidad y seguridad de estos datos con suficientes medidas de ciberseguridad es primordial para proteger los derechos de privacidad de la empresa y de las personas, así como para cumplir con normativas como el Reglamento General de Protección de Datos (GDPR).

4. Supervisión humana y rendición de cuentas: Si bien la IA puede mejorar la eficiencia, la supervisión humana sigue siendo esencial para evitar la mala interpretación de los conocimientos generados por la IA. Las organizaciones deben establecer marcos claros de rendición de cuentas para abordar los errores algorítmicos o las infracciones éticas.

5. Cumplimiento legal y normativo: El uso de la IA en la contratación está sujeto a diversos marcos legales y reglamentarios, incluidas las leyes contra la discriminación y las normas de protección de datos. El incumplimiento de estos requisitos puede acarrear repercusiones legales y daños a la reputación.

Según ESET, para aprovechar los beneficios de la IA y, al mismo tiempo, mitigar los riesgos asociados, las organizaciones deben adoptar un enfoque holístico de la IA. El mismo incluye:

1. Diseño ético de la IA: Priorizar la equidad, la transparencia y la responsabilidad en el desarrollo y despliegue de la IA en todos los sistemas de IT. Esto podría incluir la aplicación de algoritmos de detección de sesgos y evaluaciones periódicas de imparcialidad para identificar y abordar patrones discriminatorios.

2. Supervisión y evaluación continuas: Evaluar periódicamente el rendimiento de los algoritmos de IA para identificar y mitigar sesgos o errores. Establecer mecanismos de retroalimentación para que los candidatos informen de sus preocupaciones o proporcionen información sobre sus experiencias con los procesos de contratación. Esta supervisión permite identificar y rectificar el proceso.

3. Perspectivas de equipos con conocimientos mixtos: Fomentar la colaboración entre profesionales de RRHH, científicos de datos, especialistas en ética y expertos legales para garantizar un enfoque multidisciplinar del funcionamiento de la IA.

4. Educación y formación: Proporcionar formación al equipo de reclutas y dirección de contratación sobre el uso ético de la IA en la contratación, incluida la concienciación sobre las estrategias de mitigación de sesgos y la importancia de la privacidad y la seguridad de los datos.

5. Cumplimiento normativo: Actualizarse sobre los requisitos legales y reglamentarios en torno a la IA en la contratación y adaptar las políticas y prácticas de la empresa para garantizar un cumplimiento completo. Además, mantenerse informado sobre los riesgos inminentes y cualquier laguna en el sistema de IA que los ciberdelincuentes puedan aprovechar.

“La IA presenta inmensas oportunidades para transformar los procesos de contratación, permitiendo a las organizaciones identificar y atraer a los mejores talentos de manera más eficaz en menos tiempo. Sin embargo, la adopción generalizada de la IA en la contratación también crea riesgos en torno a la parcialidad, la privacidad y la responsabilidad. Mediante la aplicación de buenas prácticas, las organizaciones pueden superar estos desafíos y aprovechar la IA de manera responsable para lograr sus objetivos de contratación, manteniendo los principios de equidad, inclusión y autenticidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

La entrada ¿La inteligencia artificial en RRHH está cambiando la forma de contratar? se publicó primero en Technocio - Tech Trends.

]]>
97527
Comienza la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática 2024 https://technocio.com/comienza-la-inscripcion-para-participar-del-premio-eset-al-periodismo-en-seguridad-informatica-2024/ Mon, 06 May 2024 20:34:14 +0000 https://technocio.com/?p=96112 ESET anuncia que ya se encuentra abierta la inscripción para participar de la decimosexta edición del Premio ESET al Periodismo en Seguridad Informática. Se invita a…

La entrada Comienza la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática 2024 se publicó primero en Technocio - Tech Trends.

]]>

ESET anuncia que ya se encuentra abierta la inscripción para participar de la decimosexta edición del Premio ESET al Periodismo en Seguridad Informática. Se invita a concursar a periodistas de toda Latinoamérica con notas sobre seguridad informática publicadas en medios de la región. Para inscribirse ingresar a: http://premios.eset-la.com/periodistas/

Quienes estén interesados en participar pueden inscribirse en tres categorías distintas según su desarrollo profesional: Prensa Gráfica, Prensa Digital y Prensa Multimedia. Se permite la inscripción con hasta un trabajo por categoría, y deben haber sido publicados entre el 30 de agosto de 2023 hasta el cierre del concurso, pautado para el 9 de agosto de 2024. El trabajo ganador será premiado con un viaje al Mobile World Congress 2025, uno de los eventos tecnológicos más importantes a nivel mundial, a realizarse en la ciudad de Barcelona, España y tendrá la oportunidad de viajar a las oficinas centrales de la compañía en Bratislava, Eslovaquia. Además, se otorgarán premios a los ganadores de cada categoría. Y como todos los años, se darán distinciones especiales por región (Brasil, México, Región Andina, Región Rioplatense, Región Centroamérica y Región Caribe Sudamericano).

Una mesa de jurados conformada por periodistas y especialistas de la región evaluarán los trabajos presentados. Para la calificación y selección se tendrá en cuenta el enfoque socialmente relevante del tema elegido en materia de seguridad informática y su interés para la comunidad, la originalidad en la investigación, el tratamiento en profundidad de la información, la calidad narrativa y la correcta utilización de la terminología técnica.

El ganador de la edición 2023 fue Tomás Balmaceda de Argentina por su trabajo titulado El dilema de cada día: ¿y si me olvido la contraseña?publicado en la Revista VIVA. Además, fueron premiados también por la alta calidad de sus trabajos, en la categoría Prensa Gráfica, el finalista ganador fue Rone Fabio Carvalho Junior de Brasil con su artículo “Crimes cibernéticos”, de Jornal Diário da Região. El ganador de la categoría Prensa Digital fue Gabriel Daros Lourenço, de Brasil, con su nota O Golpe do Porco Apaixonadopublicada en UOL Tilt, mientras que para la categoria Prensa Multimedia el ganador fue Ernesto Alonso Cabral Mejía, por su informe titulado EXCLUSIVO: Filtración masiva de contraseñas, correos y más datos en Mirafloresdel medio La Encerrona de Perú.

Además, los trabajos mejor puntuados de las siguientes regiones recibieron menciones especiales: Región Brasil, cuya ganadora fue Larissa Franke Roso, de GZH con su trabajo “Como começar a vida online em apps e sites”. La Región México, donde Adriana Marisela Juárez Miranda resultó ganadora por su trabajo Me robaron mi iPhone 13 Pro Max… ese fue sólo el inicio de una verdadera pesadilla en El Heraldo. La Región Andina tuvo como ganadora a Airam Fernández de Chile, con su trabajo “Otros mundos posibles: los riesgos que vienen con el auge de la IAde Diario Financiero. Por su parte, la Región Rioplatense tuvo como ganador a Ezequiel Clerici de Argentina, esta vez por su trabajoAtaque de hackers a la compañía rosarina La Segunda: la mecánica de un delito millonario sin armas ni rostros de Rosario3. La Región Centroamérica quedó para Malka Mekler de Costa Rica, quien fue distinguida por su artículo “La evolución del Malware: Combatiendo la ciberdelincuencia con la ayuda de la inteligencia artificial” publicado en Connecta B2B. Además, en la Región Caribe Sudamericano resultó ganador Javier Mendez de Colombia con su artículo “Ramsomware, una guerra que se está perdiendode la Revista ENTER.

Si desea conocer más e inscribirse al Premio ESET en Seguridad Informática 2024 ingrese a: http://premios.eset-la.com/periodistas/

La entrada Comienza la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática 2024 se publicó primero en Technocio - Tech Trends.

]]>
96112
Contraseñas: 5 errores comunes que deberías evitar https://technocio.com/contrasenas-5-errores-comunes-que-deberias-evitar/ Fri, 03 May 2024 02:12:37 +0000 https://technocio.com/?p=95929 En el Día mundial de la contraseña, ESET explica qué se debe tener presente para no caer en prácticas riesgosas.   Ver esta publicación en…

La entrada Contraseñas: 5 errores comunes que deberías evitar se publicó primero en Technocio - Tech Trends.

]]>

En el Día mundial de la contraseña, ESET explica qué se debe tener presente para no caer en prácticas riesgosas.

 

Ver esta publicación en Instagram

 

Una publicación compartida de ESET Latinoamérica (@esetla)

Crear contraseñas simples, reutilizarlas, o incluso compartirlas con terceros, son algunos de los errores más comunes que se deben evitar al administrar los accesos a tus cuentas. En el Día Mundial de las contraseñas, ESET comparte 5 puntos clave a tener en cuenta a la hora de crear claves.

“Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello. Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo. Este es uno de los muchos errores que cometemos cuando se trata de algo en lo que confiamos para asegurar una parte de nuestra identidad digital.”, comenta Fabiana Ramirez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Aprovechando que hoy, 2 de mayo, es el Día Mundial de la Contraseña, ESET propone pensar los 5 errores más comunes en los que se puedes caer cuando se crea una contraseña:

1. Reutilizar las contraseñas: Uno de los errores más frecuentes es, sin lugar a duda, la reutilización de contraseñas. Según una encuesta realizada en 2019 por Google, el 52% reutiliza la misma contraseña en varias de sus cuentas, mientras que un sorprendente 13% usa la misma contraseña para todas sus cuentas.

El problema más grave con la reutilización de contraseñas es que los usuarios quedan expuestos a lo que se conoce como credential stuffing. Esto es una forma de robo de credenciales, a través de la que se busca tomar el control de las cuentas de los usuarios y utiliza bots que intentan iniciar sesión utilizando credenciales de acceso que fueron filtradas en brechas de datos antiguas que sufrieron otros sitios; hasta que logran dar con la combinación correcta de un nuevo sitio en el cual se utilizaron las mismas credenciales de acceso que se filtraron. Por lo tanto, diversificar las contraseñas es la mejor opción.

2. Crear contraseñas simples: Las contraseñas simples suelen ser las más utilizadas. Anualmente se publica una lista de las contraseñas más utilizadas con “12345” y “password” frecuentemente entre las primeras del ranking. Además de patrones simples y palabras obvias, un error frecuente que se puede estar cometiendo al crear contraseñas es utilizar datos personales como parte de estas, lo que las convierte en fáciles de adivinar o de encontrar. De acuerdo a la encuesta de Google, seis de cada diez adultos en los Estados Unidos han incorporado un nombre (el de ellos, el de su cónyuge, el de sus hijos o su mascota) o una fecha de cumpleaños a sus contraseñas.

Lo ideal es utilizar como contraseña una frase. Además, el doble factor de autenticación (2FA, por sus siglas en inglés) también debe activarse cuando sea posible, ya que agrega una capa de seguridad adicional contra varios tipos de ataques que intentan revelar credenciales de inicio de sesión.

3. Almacenar las contraseñas en texto plano: Otro error frecuente es escribir las contraseñas en papel o notas adhesivas, o guardadas en hojas de cálculo o documentos de texto en la computadora o teléfono.

En el primero de los casos, si se optara por esta forma, las anotaciones deberían ser más bien pistas que ayuden a recordarlas, y deberían almacenarse en un lugar protegido de los ojos curiosos. En el segundo caso, si se almacenan las claves en algún dispositivos, se queda expuesto si un atacante obtiene acceso al dispositivo y hurga en él. Con poco esfuerzo tendrá acceso a una gran cantidad de credenciales. Además, si el dispositivo se ve comprometido por un malware que copia los datos y los envía a un servidor remoto, un actor malicioso podrá acceder a todas las cuentas de manera inmediata.

4. Compartir contraseñas: El 43% de los participantes de una encuesta en Estados Unidos que admitió haber compartido sus contraseñas con otra persona. Más de la mitad de los encuestados dijo haber compartido su contraseña con sus seres queridos, entre ellas contraseñas para servicios de streaming, cuentas de correo electrónico, cuentas de redes sociales e incluso para acceder a cuentas para realizar compras en línea. Si bien compartir la contraseña para acceder a una cuenta de un servicio de streaming es un fenómeno generalizado, es menos peligroso que el resto de las opciones mencionadas.

Una vez que se comparte una contraseña, no se puede estar seguro de cómo la otra persona manipulará la clave y si la compartirá con otra persona. Por ejemplo, si se comparten credenciales de acceso a una plataforma de compras, la persona a la que se le confió la información podría iniciar sesión con esa identidad, y si los métodos de pago están guardados, podría usar eso datos para realizar una transacción sin su autorización.

5. Cambiar las contraseñas periódicamente (sin pensarlo demasiado): Cambiar la clave regularmente, sin evidencia de que su contraseña haya sido filtrada en una brecha, no hace que la cuenta sea más segura.

Investigadores de la Universidad de Carolina del Norte (UNC), de los Estados Unidos, descubrieron que los usuarios se inclinan hacia la creación de contraseñas que siguen patrones predecibles y consisten en hacer cambios pequeños: sustituir una letra por un símbolo similar, agregar o eliminar un carácter especial, o cambiarles el orden a uno o dos caracteres. Esto hace que sea bastante fácil para los atacantes hacer su trabajo, ya que, los cibercriminales si conocen una contraseña pueden adivinar estas transformaciones con poco esfuerzo. Hay que agregar también que una vez que los ciberdelincuentes obtienen acceso a su dispositivo, pueden instalar un keylogger para realizar un seguimiento de las contraseñas cada vez que las cambies. Contar con una solución de seguridad instalada en su dispositivo, aumentará posibilidades de que el keylogger sea detectado y desactivado.

Una contraseña que cumpla con todas las condiciones puede parecer una tarea desalentadora, pero hay varias formas de crearlas sin que se convierta en una tarea tan compleja:

• Utilizar una frase, por ejemplo, es preferible a una contraseña simple

• Agregar una capa adicional de seguridad activando el doble factor de autenticación en cada servicio que esté disponible debería ser la norma.

• Si resulta tedioso recordar todas las contraseñas, un administrador de contraseñas podría ser la respuesta

La entrada Contraseñas: 5 errores comunes que deberías evitar se publicó primero en Technocio - Tech Trends.

]]>
95929
eSIM swapping: qué es y cómo puede afectarte https://technocio.com/esim-swapping-que-es-y-como-puede-afectarte/ Tue, 23 Apr 2024 22:28:17 +0000 https://technocio.com/?p=95507 El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM. La evolución…

La entrada eSIM swapping: qué es y cómo puede afectarte se publicó primero en Technocio - Tech Trends.

]]>

El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas y secuestrar números de teléfono.

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo que permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR. ESET advierte que teniendo en cuenta esta nueva tecnología, los atacantes mutaron sus técnicas de ataque. Una vez que logran el robo, les es fácil más obtener códigos de acceso y autenticación de dos factores para distintos servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Los cibercriminales logran acceder a las cuentas móviles de los usuarios usando credenciales robadas, forzadas o filtradas. El ataque inicial comienza mediante ingeniería social, phishing, y otros métodos de engaño, que irrumpen la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., el SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnología eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de los usuarios. Algunas de las amenazas incluyen:

Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.

• Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.

• Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.

• Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

ESET comparte algunas medidas que se pueden tomar para protegerse y evitar el robo del número de teléfono:

• Nunca utilizar la verificación en dos pasos a través de SMS: De todas las formas de proteger un eSIM, la cuenta de WhatsApp o las redes sociales, la verificación por SMS es desaconsejada.Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.

• Habilitar la verificación en dos pasos en WhatsApp: Abrir WhatsApp; Seleccionar «Menú» (los tres puntos) y luego en «Configuración»; Tocar «Cuenta», «Verificación en dos pasos»; Establecer un código PIN de seis dígitos, que se pedirá cuando se inicie sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También se puede configurar una dirección de correo electrónico para recuperar el PIN en caso olvidarlo. En algunos casos, WhatsApp puede pedir agregar un correo electrónico de recuperación si se olvida el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.

• Prestar atención al phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

La entrada eSIM swapping: qué es y cómo puede afectarte se publicó primero en Technocio - Tech Trends.

]]>
95507
La mitad de las empresas latinoamericanas carece de personal calificado en ciberseguridad https://technocio.com/la-mitad-de-las-empresas-latinoamericanas-carece-de-personal-calificado-en-ciberseguridad/ Tue, 16 Apr 2024 16:05:52 +0000 https://technocio.com/?p=95146 Estudio de la compañía de seguridad informática señala que el ritmo de crecimiento del mercado TI está cambiando tan rápidamente, que es un desafío formar…

La entrada La mitad de las empresas latinoamericanas carece de personal calificado en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Estudio de la compañía de seguridad informática señala que el ritmo de crecimiento del mercado TI está cambiando tan rápidamente, que es un desafío formar a especialistas con las habilidades y conocimientos necesarios para satisfacer la demanda.

Según el estudio de Kaspersky «El perfil del profesional de seguridad de la información en la era moderna», el 48% de las empresas latinoamericanas se enfrenta a un déficit de profesionales calificados en ciberseguridad. La carencia de personal en la materia se centra en los investigadores de seguridad de la información, los especialistas en inteligencia e investigación en seguridad y los analistas de malware.

A medida que aumentan la frecuencia y la complejidad de los ataques y crece la demanda de profesionales de la seguridad de la información en las empresas, disminuye el número de trabajadores que cumplen los requisitos de la empresa en cuanto a competencias y nivel de conocimientos. Estudios realizados por empresas de ciberseguridad y organizaciones internacionales ya han puesto de manifiesto la falta de profesionales de InfoSec. La investigación llevada a cabo por (ISC)2 cybersecurity workforce study reveló que el déficit de mano de obra era de casi 4 millones de trabajadores de InfoSec en 2022.

En este sentido, Kaspersky ha llevado a cabo su propia investigación con el fin de evaluar el estado actual del mercado laboral y analizar las razones exactas de la escasez de competencias en ciberseguridad. Este estudio encuestó a más de 1,000 profesionales de InfoSec de todo el mundo.

El estudio reveló que el 48% de las empresas encuestadas en América Latina describen sus equipos de ciberseguridad como «algo» o «significativamente escasos de personal». A nivel global, el promedio es del 41%, siendo las empresas rusas las que reportan la mayor escasez de personal de ciberseguridad (67%), mientras las instituciones norteamericanas las que reportan la más baja.

En general, los encuestados en América Latina afirmaron que los puestos con menos personal especializado son los investigadores de seguridad de la información (36%), especialistas en inteligencia e investigación en seguridad (35%) y analistas de malware (27%).

Los trabajadores del Centro de Operaciones de Seguridad (SOC), de la Evaluación de la Seguridad y de la Seguridad de la Red están ligeramente menos faltos de personal, con un 25% y un 24% respectivamente. Asimismo, la función con el menor número de vacantes en América Latina es la de seguridad en redes (19%).

A nivel mundial, cuando se trata de las necesidades en ciberseguridad de los distintos sectores, el público es el que más profesionales de ciberseguridad demanda y admite que casi la mitad (46%) de los puestos de infoseguridad que necesitan siguen sin cubrirse. Las industrias de las telecomunicaciones y los medios de comunicación carecen de personal suficiente en un 39%, seguidos por el comercio minorista y mayorista y la sanidad, con un 37% de sus puestos por cubrir. Los sectores con menos vacantes en Infosec son el de TI (31%) y el de servicios financieros (27%), aunque, alarmantemente, las cifras aun rondan cerca de un tercio.

«Para reducir la escasez de profesionales calificados en InfoSec, las empresas ofrecen salarios elevados, mejores condiciones de trabajo y bonificaciones. Sin embargo, los resultados de la investigación muestran que estas medidas no siempre son suficientes. El ritmo de crecimiento del mercado TI en algunas regiones en desarrollo está cambiando tan rápidamente, que el mercado laboral no puede conseguir educar y formar a los especialistas adecuados con las habilidades y conocimientos necesarios en unos plazos tan ajustados. Por el contrario, los países con economías desarrolladas y empresas maduras no informan de un déficit tan agudo de profesionales de InfoSec, ya que sus índices están por debajo de la media del mercado», comenta Vladimir Dashchenko, Evangelista de Seguridad, ICS CERT, en Kaspersky.

Para minimizar las consecuencias negativas de la escasez de personal de ciberseguridad, los expertos de Kaspersky recomiendan:

• Adoptar servicios de seguridad gestionados como Kaspersky Managed Detection and Response (MDR) o/y Incident Response para obtener experiencia extra sin necesidad de contrataciones adicionales. Esto ayuda a protegerse contra ciberataques e investigar incidentes incluso si la empresa carece de trabajadores de seguridad.

• Invertir en cursos de ciberseguridad para el personal de la empresa con el objetivo de mantenerlos al día con los conocimientos más recientes. Con la formación de Kaspersky Expert, los profesionales de InfoSec pueden avanzar en sus habilidades y ser capaces de defender a las compañías frente a los ataques.

• Utilizar simuladores interactivos para poner a prueba los conocimientos y evaluar la forma de pensar en situaciones críticas. Por ejemplo, con el nuevo juego interactivo de Kaspersky sobre ransomware se puede observar la forma en que el departamento de TI de la empresa despliega, investiga y responde frente a un ataque y toma decisiones con el personaje principal del juego.

• Utilizar soluciones centralizadas y automatizadas como Kaspersky Extended Detection and Response (XDR) para reducir la carga del equipo de seguridad de TI y minimizar la posibilidad de cometer errores. Al agregar y correlacionar datos de múltiples fuentes en un solo lugar y utilizar tecnologías de aprendizaje automático, estas soluciones proporcionan una detección eficaz de amenazas y una rápida respuesta automatizada.

La entrada La mitad de las empresas latinoamericanas carece de personal calificado en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
95146
Los ciberataques son la principal causa de interrupción de las actividades empresariales https://technocio.com/los-ciberataques-son-la-principal-causa-de-interrupcion-de-las-actividades-empresariales/ Sat, 20 Jan 2024 18:03:03 +0000 https://technocio.com/?p=91371 El Informe de Tendencias de Protección de Datos 2024 de Veeam revela que los ciberataques son la principal causa de interrupción de las actividades empresariales.…

La entrada Los ciberataques son la principal causa de interrupción de las actividades empresariales se publicó primero en Technocio - Tech Trends.

]]>

El Informe de Tendencias de Protección de Datos 2024 de Veeam revela que los ciberataques son la principal causa de interrupción de las actividades empresariales.

La encuesta revela que el 92% de las organizaciones aumentará el gasto en protección de datos en 2024, para lograr resiliencia cibernética en medio de las continuas amenazas de ransomware y ciberataques.

Veeam Software ha publicado los resultados del quinto informe anual de Tendencias de Protección de Datos de Veeam. Mientras que las empresas dicen que gastarán más para defenderse de los ciberataques, la encuesta encontró que los líderes de IT se sienten aún menos protegidos y más preocupados por su capacidad para recuperar y restaurar los datos de importancia crítica. Los encuestados afirmaron que los ciberataques siguen siendo la principal causa de interrupciones del servicio y que, aunque las organizaciones están poniendo más énfasis en la utilización de la nube para recuperaciones importantes, sólo un pequeño porcentaje cree que sería capaz de recuperarse incluso de una pequeña crisis en menos de una semana.

Lo más destacado del Informe de Tendencias de Protección de Datos 2024 de Veeam:

  • Los ciberataques son la causa número 1 de las interrupciones de servicio: por cuarto año consecutivo, los ciberataques aparecen como la causa más común y de mayor impacto de las interrupciones de servicio en las organizaciones. El hecho de que otros tipos de interrupciones les siguieran de cerca -infraestructura/redes, hardware de almacenamiento, software de aplicaciones, recursos de nube pública y hardware de servidor- ilustra la creciente necesidad de modernizar las estrategias de copia de seguridad.
  • El ransomware sigue siendo un «cuándo», no un «si»: el 76% de las organizaciones fueron atacadas al menos una vez en los últimos 12 meses. Si bien esta cifra es inferior al 85% en 2023, el 26% declaró haber sido atacado al menos cuatro veces este último año. Por tanto, según el informe, son más las organizaciones que sufrieron ataques trimestrales que las que creen que no sufrieron ningún ataque. La recuperación sigue siendo una de las principales preocupaciones, ya que sólo el 13% afirmó poder orquestar con éxito la restauración durante una situación de recuperación de desastres (RD).
  • La transformación digital se ve obstaculizada por los ciberataques: la encuesta clasificó la protección frente a las ciberamenazas y el cumplimiento de los objetivos medioambientales, sociales y gubernamentales como los mayores inhibidores de las iniciativas de modernización de IT y transformación digital. Estos factores obtuvieron una puntuación más alta que los problemas habituales relacionados con las competencias, las preocupaciones económicas y las cuestiones organizativas, debido a la cantidad de esfuerzo y recursos que se estaban desviando de las inversiones en transformación digital o modernización de IT.
  • Sólo el 32% de las organizaciones cree que puede recuperarse de un pequeño ataque, crisis o interrupción en el plazo de una semana: aunque la mayoría de las organizaciones consideran a la resiliencia cibernética un aspecto fundamental de su estrategia más amplia de continuidad de negocio o recuperación ante desastres (CN/RD), la preparación CN/RD aún no «supera» la mayoría de las expectativas de los acuerdos de nivel de servicio (ANS). Cuando se les preguntó cuánto tiempo necesitarían para recuperar 50 servidores, sólo el 32% creía que su personal de IT podría recuperar los servidores en cinco días hábiles. Otras estadísticas de apoyo reflejan la creciente brecha entre lo que esperan las unidades de negocio de protección de datos y lo que pueden ofrecer los servicios de IT. Cuando se les preguntó por su última prueba de ciber desastre/catástrofe a gran escala, menos de 3 de cada 5 (58%) servidores pudieron recuperarse dentro de lo esperado.
  • Los presupuestos de protección de datos aumentan y se están acelerando: se espera que los presupuestos de protección de datos crezcan un 6,6% en 2024. Este es el segundo año consecutivo que la encuesta revela que el crecimiento del gasto en protección de datos superará al crecimiento del gasto en IT. En general, el 92% de las organizaciones espera gastar más en protección de datos en 2024 para seguir preparándose contra los ciberataques, así como contra el cambiante panorama de la producción que requiere diferentes enfoques para la protección de datos.
  • La protección de datos y la seguridad informática están cada vez más integradas: por segundo año consecutivo, los encuestados consideran que el aspecto más común e importante de una solución moderna de protección de datos es aquella que se integra con las herramientas de ciberseguridad. Dos de cada cinco (41%) consideran que algún aspecto de la movilidad en escenarios de nube es la característica más importante de una solución moderna, incluyendo la capacidad de mover una carga de trabajo de una nube a otra y la estandarización de la protección entre cargas de trabajo on-prem y de IaaS/SaaS.

«El ransomware sigue siendo la mayor amenaza para la continuidad del negocio», afirma Dave Russell, vicepresidente de Estrategia Empresarial de Veeam. «Es la causa número uno de interrupciones en la actualidad, y protegerse contra él está obstaculizando los esfuerzos de transformación digital. Además, aunque las empresas están aumentando su gasto en protección, menos de un tercio de estas creen que pueden recuperarse rápidamente de un pequeño ataque». Los hallazgos del Informe de Tendencias de Protección de Datos de Veeam de este año destacan la necesidad de una vigilancia cibernética continua, y la importancia de que cada organización se asegure de que tiene las capacidades de protección y recuperación adecuadas. Por lo que la misión de Veeam en 2024 es mantener a las empresas en funcionamiento.»

Otros aspectos destacados del informe incluyen:

  • La mayoría de las organizaciones utilizan contenedores, pero no realizan copias de seguridad de todos ellos: el uso de contenedores sigue aumentando, el 59% de las empresas los utilizan en producción, y otro 37% los está implementando o planea hacerlo. Lamentablemente, sólo el 25% de las empresas utiliza una solución de backup específica para contenedores, mientras que el resto sólo realiza copias de seguridad de algunos de los componentes subyacentes, como los repositorios de almacenamiento o el contenido de las bases de datos. Ninguna de las dos tácticas garantiza que las aplicaciones y los servicios puedan reanudarse tras una crisis, o incluso tras un simple error de importación o configuración que deba deshacerse.
  • En 2024 se producirán importantes cambios laborales fuera de la organización: el hecho de que el 47% de los encuestados expresara su intención de buscar un nuevo trabajo fuera de su organización actual en los próximos doce meses representa tanto un desafío como una oportunidad para las iniciativas de protección de datos. Mientras que perder valiosos talentos en protección de datos pone a las organizaciones en una desventaja significativa cuando las crisis inevitablemente golpean, el cambio del mercado presenta una oportunidad para agregar conocimientos para proteger las cargas de trabajo de producción modernas que residen en nubes, como Microsoft 365, contenedores Kubernetes u otros despliegues IaaS/PaaS.
  • Las arquitecturas de producción híbridas obligan a reconsiderar las «copias de seguridad»: por segundo año consecutivo, las dos cuestiones más importantes para las soluciones de «backup empresarial» son la fiabilidad y la protección de las cargas de trabajo alojadas en la nube (IaaS y SaaS). Esto es problemático para las organizaciones que dependen de soluciones de protección de datos más antiguas centradas en el centro de datos. A medida que las organizaciones trasladan cargas de trabajo de una plataforma o nube a otra, los equipos de IT que confían en soluciones de backup heredadas que no ofrecen una protección equitativa de las cargas de trabajo alojadas en la nube tendrán dificultades para mantener los ANS, especialmente aquellos que adoptan ofertas nativas de la nube como Microsoft 365/Salesforce (SaaS) o contenedores.

Descargue el Informe completo de Tendencias de Protección de Datos 2024 de Veeam en https://vee.am/DPR24. Para más información, visite https://www.veeam.com.

Ya está abierta la inscripción para el 10º evento anual VeeamON, del 3 al 5 de junio de 2024, en el Diplomat Resort de Fort Lauderdale, Florida. Inscríbase ahora con una tarifa limitada por el 10º aniversario: https://www.veeam.com/veeamon.

La entrada Los ciberataques son la principal causa de interrupción de las actividades empresariales se publicó primero en Technocio - Tech Trends.

]]>
91371
¿Tienes un dispositivo nuevo? Consejos para protegerlo y desechar el viejo con seguridad https://technocio.com/tienes-un-dispositivo-nuevo-consejos-para-protegerlo-y-desechar-el-viejo-con-seguridad/ Sun, 31 Dec 2023 21:06:05 +0000 https://technocio.com/?p=90607 Desde una pulsera de fitness hasta una laptop, pasando por un smartphone o un monitor de bebé, cada vez tenemos más dispositivos inteligentes, y es probable que hayas recibido alguno como…

La entrada ¿Tienes un dispositivo nuevo? Consejos para protegerlo y desechar el viejo con seguridad se publicó primero en Technocio - Tech Trends.

]]>

Desde una pulsera de fitness hasta una laptop, pasando por un smartphone o un monitor de bebé, cada vez tenemos más dispositivos inteligentes, y es probable que hayas recibido alguno como regalo en estas fiestas. ESET Latinoamérica comparte consejos para proteger los nuevos dispositivo y desechar los viejos con seguridad.

Antes de poner en funcionamiento un nuevo dispositivo, es importante tener en cuenta que conlleva un riesgo de seguridad, asimismo se debe actuar antes de descartar el dispositivo antiguo que ya no se necesita ya que puede contener información acumulada durante su uso, y se debe asegurar que la información esté protegida, tanto si se vs a tirar como si se piensa regalarlo o venderlo. Si has recibido un nuevo dispositivo o gadget tecnológico para estas fiestas o aprovechaste las promociones de fin de año para actualizar tus equipos, ESET comparte consejos para proteger tu nuevo dispositivo y preparar el viejo para poder desecharlo con seguridad.

El nivel de riesgo al que se está expuesto dependerá del tipo de dispositivo del que se hable, pero hay algunos problemas comunes que pueden poner en peligro las cuentas online y los datos personales y financieros:

  • El producto contiene software o firmware sin parchear. Esto podría permitir a los piratas informáticos aprovechar las vulnerabilidades de los ataques para lograr diversos objetivos.
  • La contraseña predeterminada de fábrica del producto es fácil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente. Esto podría permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo.
  • No está activada por defecto la autenticación de dos factores (2FA), lo que podría facilitar a los hackers el secuestro del dispositivo.
  • No hay bloqueo de dispositivo habilitado, lo que pone en riesgo el dispositivo en caso de pérdida o robo.
  • La configuración de privacidad no es lo suficientemente segura de fábrica, lo que lleva a compartir datos personales con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un juguete para niños.
  • Algunos ajustes, como las grabaciones de vídeo y audio, están activados por defecto, lo que pone en riesgo la privacidad de los más pequeños.
  • No hay cifrado en el proceso de creación de cuentas e inicio de sesión, lo que deja al descubierto nombres de usuario y contraseñas.
  • El emparejamiento del dispositivo (es decir, con otro juguete inteligente o aplicación) se realiza mediante Bluetooth sin necesidad de autenticación. Esto podría permitir a cualquier persona dentro del alcance conectarse con el juguete o dispositivo para transmitir contenidos ofensivos o molestos o enviar mensajes manipuladores a quien lo utilice.
  • El dispositivo comparte la geolocalización automáticamente, lo que puede poner al usuario/a en peligro físico o en riesgo de robo.
  • No hay software de seguridad en el dispositivo, lo que significa que está más expuesto a amenazas nacidas en Internet que podrían robar datos o bloquear el dispositivo.

“El problema es que en muchas partes del mundo no existe ninguna obligación legal de que los fabricantes, distribuidores e importadores vendan productos seguros conectados a Internet. Aprovechando el mal diseño de los proveedores y la escasa atención prestada a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden llevar a cabo una serie de ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos. Esto podría incluir el inicio de sesión en algunas de sus cuentas más sensibles, como la banca en línea.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET comparte 10 formas de proteger tus nuevos dispositivos:

1. Olvidarse de los valores predeterminados y, en su lugar, proteger cada gadget con una contraseña segura, robusta y única al configurarlo.

2. Siempre que sea posible, activar la función 2FA para mayor seguridad en el inicio de sesión.

3. Al descargar aplicaciones en el dispositivo, visitar solo tiendas de aplicaciones legítimas.

4. No hacer jailbreak a los dispositivos, ya que esto puede exponerlos a riesgos de seguridad.

5. Asegurarse de que todos los programas y sistemas operativos estén actualizados y tengan la última versión. Y activar las actualizaciones automáticas siempre que sea posible.

6. Cambiar la configuración del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos.

7. Desactivar la gestión remota y el Plug and Play Universal (UPnP) cuando estén disponibles y asegurarse de que el dispositivo este registrado y recibe actualizaciones.

8. Hacer una copia de seguridad de los datos de los dispositivos en caso de ransomware u otras amenazas.

9. Mantener los dispositivos domésticos inteligentes en una red Wi-Fi independiente para que los atacantes no puedan acceder a la información más sensible.

10. Siempre que sea posible, instalar en el dispositivo un software de seguridad de un proveedor de confianza.

Por otro lado, ¿Cuáles son los riesgos al descartar un dispositivo en desuso?

“Una investigación de hace unos años reveló que dos tercios de las memorias USB vendidas en eBay aún contenían información personal. Esto muestra que los dispositivos que utilizamos son una puerta de entrada a nuestra vida digital y que almacenan parte de nuestra información más preciada en sus discos duros y acceder a nuestras diversas cuentas en línea. Pero lo que mucha gente no sabe es que, aunque los “borremos” del disco duro, un profesional podría recuperar parte de ellos, o incluso todos, utilizando herramientas de recuperación de archivos. En algunos casos, incluso han podido recuperar datos de discos duros físicamente destrozados. Puede tratarse de fotos de amigos y familiares, correos electrónicos, extractos bancarios, documentos confidenciales, información médica, datos de seguros, etc.”, agrega Gutiérrez Amaya de ESET.

ESET comparte siete pasos para deshacerse de los residuos electrónicos de forma más segura:

1. Hacer una copia de seguridad de la información más importante: Considerar qué se quiere conservar del viejo dispositivo. Lo más probable es que no haya mucho en algo como una pulsera de fitness o un televisor inteligente. Pero es probable que haya documentos, fotos o vídeos importantes en un ordenador portátil o smartphone/tableta. Decidir si se quiere transferir al nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Como alternativa, se puede guardar en un disco duro/dispositivo de almacenamiento externo.

2. Cerrar la sesión de todas las cuentas: Asegurarse de haber cerrado la sesión las cuentas a la que se haya accedido en el dispositivo/máquina que se vaya a desechar. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no podrá utilizar la cuenta de streaming o de transporte gratuito.

3. Transferir o desactivar software: Averiguar qué software, si lo hay, por el que se haya pagado se quiere transferir a un nuevo dispositivo. Debería haber información dentro de la aplicación o en Internet para ayudar con el proceso de desactivación y transferencia.

4. Extraer la tarjeta SIM/SD: Si el dispositivo tiene una tarjeta SIM o SD, retirarla. Si se va a conservar el mismo número de teléfono, llamar al operador y transferirle la tarjeta SIM al nuevo teléfono. Si no, destruirla. Si el teléfono tiene una tarjeta de memoria SD para almacenamiento, retirarla.

5. Borrar el disco duro: Una vez que se haya hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo que se vaya a deshacer. Se tendrá que realizar un restablecimiento de fábrica para aseguraste de que se eliminan todos los datos. Los pasos necesarios para conseguirlo dependerán del sistema operativo.

6. Utilizar herramientas de borrado de datos/formateo de disco: Si el restablecimiento de fábrica no es suficiente, considerar el uso de herramientas de borrado de disco de terceros como Disk WipeActive KillDisk. Asegurarse de investigar y encontrar un proveedor de confianza con un buen historial.

7. Destruir físicamente el disco duro: Otra opción para quienes no están seguros de que sus datos se hayan borrado mediante software es extraer físicamente el disco duro y destruirlo. Aquí se comparte una guía práctica.

“Hoy, la presencia de la tecnología es cada vez más fuerte. Cuidar que cada dispositivo o gadget en uso esté bien configurado, y tu información protegida, y saber cómo deshacerte de el cuando pase a retiro, es fundamental para conservar tu entorno tecnológico seguro y tus datos protegidos. Sigue estos consejos para las dos etapas de la vida de tu dispositivo preferido y disfruta del uso responsable de la tecnología a nuestro alcance.”, concluye el investigador de ESET Latinoamérica.

La entrada ¿Tienes un dispositivo nuevo? Consejos para protegerlo y desechar el viejo con seguridad se publicó primero en Technocio - Tech Trends.

]]>
90607
Tendencias de Seguridad Informática que dominarán en América Latina en 2024 https://technocio.com/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024/ Thu, 28 Dec 2023 03:22:26 +0000 https://technocio.com/?p=90507 ESET analiza el escenario de la ciberseguridad para el próximo año con el impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajería,…

La entrada Tendencias de Seguridad Informática que dominarán en América Latina en 2024 se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza el escenario de la ciberseguridad para el próximo año con el impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajería, campañas de espionaje y troyanos bancarios, entre lo más destacado en la región.

Desde el Laboratorio de investigación de ESET se analizaron las tendencias en ciberseguridad que tendrán impacto en el escenario de la región en 2024. El impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajería, campañas de espionaje y troyanos bancarios, entre lo más destacado.

“En el vertiginoso paisaje digital de América Latina, el próximo será un año desafiante para la seguridad informática. Mientras la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que exigirá respuestas estratégicas para proteger la integridad de datos y sistemas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las tendencias de ciberseguridad para la región en 2024, según ESET Latinoamérica, son:

Impacto de las IA en la ciberseguridad: Con el avance de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.

Un aspecto positivo es que la implementación de modelos de lenguaje avanzados podría potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitiría mejorar la detección de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomalías de forma más precisa.

Sin embargo, la misma tecnología podría ser aprovechada por actores malintencionados para orquestar ataques basados en la ingeniería social aún más sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electrónicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios legítimos, por lo que se podría esperar para 2024 un incremento en este tipo de ataques.

Pie de imagen: ESET presenta las Tendencias de Seguridad informática para Latinoamérica en el 2024.

Cibercrimen en aplicaciones de mensajería, de la oscuridad a la superficie: Se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajería de uso generalizado. Esta expansión subraya la necesidad de ajustar las estrategias de seguridad para abordar el dinámico panorama del cibercrimen.

“El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios.”, destaca Gutiérrez Amaya de ESET.

Commodity malware y su uso en campañas de espionaje en la región: En los últimos meses, se ha observado un aumento significativo de campañas maliciosas que emplean commodity malware en la región, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos.

En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evolución de los cibercriminales.

Crecimiento de los ataques a la cadena de suministro en América Latina: Con el aumento de casos en los últimos años, este tipo de ataques representan una amenaza en crecimiento también para Latinoamérica. Esta evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas.

La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños. “La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques. Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto.”, agrega el investigador de ESET.

Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la región frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.

Troyanos bancarios de América Latina: Los cambios identificados durante este año en la forma de propagarse y el diseño de los troyanos bancarios indican que este tipo de amenazas seguirán vigentes y evolucionarán. Desde ESET esperan una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región.

En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino también prevenir. Desde ESET destacan que la educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios, así como fomentar la conciencia sobre prácticas seguras en línea y la identificación de posibles riesgos como elementos fundamentales para empoderar a los usuarios y usuarias y reducir la efectividad de los ataques.

“Estas proyecciones destacan la necesidad de una ciberseguridad dinámica y adaptable. La colaboración entre diversos actores, la implementación de tecnologías de seguridad y la concienciación continua serán esenciales para hacer frente a los desafíos emergentes en el panorama de la seguridad informática en 2024.”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.

La entrada Tendencias de Seguridad Informática que dominarán en América Latina en 2024 se publicó primero en Technocio - Tech Trends.

]]>
90507
El sector de la Salud es uno de los más atacados por cibercriminales en 2023 https://technocio.com/el-sector-de-la-salud-es-uno-de-los-mas-atacados-por-cibercriminales-en-2023/ Mon, 18 Dec 2023 23:32:42 +0000 https://technocio.com/?p=90085 ESET, compañía de seguridad informática, analiza los crecientes ataques a instituciones de salud que destacan la necesidad de mejorar las políticas de ciberseguridad para defender…

La entrada El sector de la Salud es uno de los más atacados por cibercriminales en 2023 se publicó primero en Technocio - Tech Trends.

]]>

ESET, compañía de seguridad informática, analiza los crecientes ataques a instituciones de salud que destacan la necesidad de mejorar las políticas de ciberseguridad para defender un sector fundamental para el bienestar de la población.

ESET señala que una tendencia al alza observada año tras año, y que en este 2023 no es una excepción, son los ataques cibercriminales centrados a nivel mundial en el sector de la Salud. Según un informe del World Economic Forum, hasta la mitad de este año, el sector de salud sufrió un 22 % más de ataques que en el mismo periodo del año anterior, convirtiéndolo en el tercer sector más atacado mundialmente, detrás de educación e investigación, y de finanzas, seguros y comunicaciones, que ocupan el primer y segundo puesto respectivamente.

El sector de la salud es uno de los más vulnerables y atractivos para los cibercriminales, que buscan obtener beneficios económicos o causar daños a la población. Las consecuencias son de gran peligrosidad para la sociedad, ya que afectan desde la atención por ambulancias hasta la provisión de medicamentos y la ejecución de cirugías. Este es uno de los puntos fuertes que hacen que los cibercriminales apunten a estas entidades: la respuesta ante situaciones de emergencias y urgencias no puede entorpecerse cuando la salud de personas está en juego.”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde la pandemia en 2020, grupos de ransomware intensificaron sus ataques a hospitales en todo el mundo, aprovechando que los sistemas estaban trabajando al máximo de su capacidad. Los cibercriminales vieron esto como un plus para presionar el pago de rescates luego de un ataque ransomware, o realizar ataques DDoS (denegación de servicios) para entorpecer la respuesta de las instituciones.

Un informe de ENISA (Agencia Europea de Seguridad de las Redes y de la Información) de la Unión Europea y revela que hasta la mitad de 2023, los ataques más frecuentes fueron: ransomware 54%, amenazas de datos 46%, intrusiones 13%, ataques DDoS 9% y ataques a cadena de suministro 7%.

Alguno de los casos resonantes en 2023

El año comenzó con el ataque al Hospital Clínic de Barcelona, atribuido al grupo RansomHouse, que afectó los servicios de la institución médica que debió coordinar con otros hospitales de la ciudad para dar la atención requerida a sus pacientes, sobre todo aquellos con riesgo de vida.

Este mismo grupo también estuvo activo en América Latina y, en el mes de octubre, afectó los servicios de salud y justicia de varios países, en lo que se conoce como un ataque a la cadena de suministro: la empresa atacada provee de servicios digitales a numerosas empresas de la región y el mundo, y el grupo utilizó este eslabón como puerta de entrada.

En agosto, el grupo de Ransomware as a Service (RaaS) Rhysida lanzó un ataque al Holding Prospect Medical, de los Estados Unidos, que afectó a más de 16 hospitales y 116 clínicas en todo el país, que tuvieron que suspender todos sus sistemas TI.

El mismo grupo atacó, en el mismo mes, al Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino (PAMI), afectando de forma directa la atención de las personas afiliadas y el sistema digital de documentación. Más de 18 GB de información y 1,6 millones de archivos fueron filtrados. Como en toda filtración de datos sensibles, las consecuencias pueden estar por venir, con correos de phishing, chantajes y engaños a pacientes de ese servicio.

El Department of Health and Human Services, de los Estados Unidos, identificó que las principales vulnerabilidades que pueden ser explotadas por agentes maliciosos y comprometer la integridad de los sistemas y la confidencialidad de los datos son: aplicaciones web, fallas de encriptación, software y sistemas operativos sin soporte y vulnerabilidades explotadas conocidas.

El crecimiento de ciberataques en el sector de la salud debe abordarse prestando atención a sus vulnerabilidades críticas y comprendiendo el panorama general de amenazas. La inversión en seguridad informática y la implementación de políticas de ciberseguridad integrales serán fundamentales para enfrentar y proteger sistemas tan vitales para la sociedad y el bienestar de la población.”, concluye Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La entrada El sector de la Salud es uno de los más atacados por cibercriminales en 2023 se publicó primero en Technocio - Tech Trends.

]]>
90085
Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos https://technocio.com/consejos-de-seguridad-para-trabajadores-remotos-que-utilizan-sus-propios-equipos/ Tue, 21 Nov 2023 22:49:38 +0000 https://technocio.com/?p=89347 Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. ESET, compañía…

La entrada Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos se publicó primero en Technocio - Tech Trends.

]]>

Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. ESET, compañía de seguridad informática, advierte qué se puede hacer y a qué prestar atención para mantener protegidos los dispositivos.

El trabajo remoto dejó de ser una moda pasajera, que creció por la pandemia ocasionada por el COVID-19, para convertirse en una realidad inexorable. De hecho, hoy hasta resulta extraño cuando alguien afirma que no goza del beneficio de esta modalidad (excepto cuando la presencialidad es intrínseca al puesto que desempeña).

En este contexto, existe un gran número de personas que realizan sus tareas de manera remota, pero utilizando sus propios equipos. ESET advierte que en caso de no aplicar ciertas buenas prácticas y tomar los recaudos necesarios, corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas que circulan actualmente. Por ello, comparte los principales consejos de seguridad que es necesario tener en cuenta en estos casos:

  • Actualizar software y navegador: El trabajar de manera remota con un equipo propio significará en primera instancia no tener el respaldo del departamento de TI, encargado de instalar cada una de las actualizaciones en el equipo, como de monitorear el funcionamiento de los programas de seguridad. Ante este escenario, lo más recomendable considerar como una tarea semanal más actualizar el software del sistema como el navegador. Sobre todo, teniendo en cuenta que los navegadores web se han transformado en aplicaciones y programas en sí mismos.
  • Reducir la superficie de ataque: Es difícil dimensionar la cantidad de software que hay instalado en un teléfono móvil, computadora y Tablet. Pero, una muy buena práctica es tomarse el tiempo para eliminar aquellas aplicaciones que ya no se utilizan. De esta manera se estará reduciendo la superficie de ataque y dando menos margen a los cibercriminales, que dedican gran cantidad de recursos y dinero para encontrar nuevos vectores de ataque.
  • Resguardar la información confidencial: Es un hecho que muchas personas han almacenado alguna vez información confidencial en sus equipos, incluso antes de la irrupción del trabajo remoto. Esto puede representar un gran riesgo, ya que esa información podría caer en manos equivocadas muy fácilmente.

Una muy buena alternativa es contar con un servicio de almacenamiento en la nube, en el cual poder migrar aquellos archivos de alta relevancia, a los cuales solo se pueda acceder mediante una conexión cifrada. La correcta configuración de la nube es otro factor clave. A la hora de eliminar un archivo confidencial del disco duro local, es muy importante sobrescribirlo: si solo se elimina, se estará liberando espacio, pero los datos permanecerán. Para quienes utilicen Mac, la tarea es aún más sencilla, activando la opción de “Vaciar papelera de forma segura», que sobrescribirá todo lo que se haya descartado allí.

  • Establecer una conexión segura: Los ataques dirigidos al protocolo de escritorio remoto (RDP) pueden llegar a tener consecuencias graves e indeseadas. Si los cibercriminales logran su cometido, podrán enviar correos electrónicos corporativos a departamentos de contabilidad, desviar la propiedad intelectual de la empresa, y hasta cifrar todos los archivos para retenerlos para luego obtener dinero a cambio de un rescate. Hay muchas formas de protegerse contra los ataques de RDP, comenzando por apagarlo. Si realmente no se necesita el acceso remoto, desactivarlo es lo más simple. Y en caso de que se necesite permitir dicho acceso, hay una variedad de formas de restringirlo correctamente.
  • Recaudos en el hogar y fuera de el: El trabajar desde casa puede conllevar riesgos invisibles, como las vulnerabilidades referidas a la Internet de las cosas (IoT). Para evitar cualquier contratiempo desde ESET recomiendan asegurarlos con contraseñas seguras, cambiando aquella que viene desde fábrica, y actualizar el firmware y el software. En caso de que la jornada laboral se desarrolle en lugares públicos, es fundamental cerrar la sesión para así evitar dar la oportunidad a que alguien acceda a la máquina en caso que en algún momento se pierda de vista (algo que no debería suceder nunca). Y al dejarla en un automóvil, siempre mejor guardarla en el baúl.
  • Videollamadas, un llamado a la seguridad: Es clave tener en cuenta ciertas consideraciones referidas a la seguridad, para que no haya ningún tipo de sorpresas. Por un lado, verificar las opciones de configuración y encontrar la que sea correcta al entorno. También es conveniente poner un ojo en la política de privacidad: en caso de ser gratuita, es muy probable que estén recopilando, vendiendo o compartiendo datos para financiar el servicio.
  • La limpieza, un punto clave: Es importante borrar el historial de navegación regularmente, por dos motivos: rendimiento del equipo y seguridad. El caché acumulado puede llegar a generar algún que otro dolor de cabeza. A su vez, es muy útil limpiar la carpeta de descargas, que suele acumular gran cantidad de archivos e información, muchos de los cuales pueden ser confidenciales y hasta peligrosos (como es el caso de los ejecutables).
  • Prestar mucha atención a las descargas: Involuntariamente, claro está, las descargas pueden representar un riesgo para el equipo que está siendo utilizado para cuestiones laborales. Por ello, es necesario evaluar conscientemente qué tipos de descargas se están realizando.

En el caso de los torrents, por ejemplo, el riesgo de que alguien pueda saber lo que estamos descargando siempre está latente, sobre todo si se accede a una red remota para trabajar. La solución más práctica para mitigar los riesgos es utilizar una VPN.

“Si bien esta enumeración de consejos para poner en práctica pueden suponer una gran carga de trabajo, lo cierto es que a la larga terminarán convirtiéndose en una saludable rutina que ahorrará varios dolores de cabeza y, sobre todo, tiempo y dinero.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La entrada Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos se publicó primero en Technocio - Tech Trends.

]]>
89347
9 de cada 10 PyMEs apuestan por herramientas de ciberseguridad https://technocio.com/9-de-cada-10-pymes-apuestan-por-herramientas-de-ciberseguridad/ Mon, 20 Nov 2023 04:07:50 +0000 https://technocio.com/?p=89293 Según la Organización Internacional de Policía Criminal (Interpol), América Latina experimenta unos 1.600 ataques por segundo. Datos elaborados por Payoneer muestran que el 60% de…

La entrada 9 de cada 10 PyMEs apuestan por herramientas de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Según la Organización Internacional de Policía Criminal (Interpol), América Latina experimenta unos 1.600 ataques por segundo.

Datos elaborados por Payoneer muestran que el 60% de las PyMEs adoptan una actitud positiva hacia la digitalización y advierten a la seguridad como un factor crítico en la confianza y UX de los clientes en un contexto de aceleración tecnológica.

Según “El termómetro global de las PyMEs”, un estudio de la compañía de tecnología financiera Payoneer que presenta las oportunidades y desafíos a los que se enfrentan los emprendedores y empresarios de todo el mundo, 9 de cada 10 PyMEs invierten o tienen entre sus planes adquirir herramientas de ciberseguridad para sus negocios.

El informe destaca que el 26% de las PyMEs ya cuenta con herramientas de este tipo en la mayor parte de sus áreas tecnológicas, el 32% en algunos componentes y el 27% busca implementarlas en los próximos 2 años en sus planes estratégicos.

De acuerdo con los últimos datos de la Organización Internacional del Trabajo, las PyMEs representan más del 90% de las empresas a nivel global, y en Colombia, según Confecámaras, hay más de 1,72 millones de PyMEs registradas.

En este contexto, los ciberataques se han vuelto una amenaza creciente en el entorno empresarial y los casos más frecuentes suelen estar relacionados con las transacciones en línea. Según la Organización Internacional de Policía Criminal (Interpol), América Latina experimenta unos 1.600 ataques por segundo, lo que representa una amenaza significativa para los negocios y los usuarios en la región. Colombia registró el año pasado más de 54.000 denuncias por delitos cibernéticos, superando ampliamente la cifra de 2021, cuando se documentaron 11.223. Los casos más comunes son a través de computadoras, tablets y teléfonos celulares.

De acuerdo con Payoneer, 3 de cada 10 pymes invertirá en ciberseguridad en los próximos 24 meses, lo que representa un paso importante al priorizar las amenazas cibernéticas. El estudio muestra que el 60% de las PyMEs adoptan una actitud positiva hacia la digitalización, lo ven como un factor crítico de supervivencia y están comprometidas a aumentar el ritmo de innovación en los próximos dos años.

La entrada 9 de cada 10 PyMEs apuestan por herramientas de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
89293
Deepweb: cómo funciona la compraventa de credenciales robadas https://technocio.com/deepweb-como-funciona-la-compraventa-de-credenciales-robadas/ Fri, 10 Nov 2023 00:10:53 +0000 https://technocio.com/?p=88925 ESET cuenta cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en…

La entrada Deepweb: cómo funciona la compraventa de credenciales robadas se publicó primero en Technocio - Tech Trends.

]]>

ESET cuenta cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en la dark web y cuáles son las más buscadas.

Una de las tantas actividades cibercriminales por la que se conoce la Deep Web es el mercado negro de credenciales y cuentas robadas. ESET explica que en la deep web se pueden encontrar foros y mercados en línea especializados donde los delincuentes pueden comprar y vender credenciales robadas de manera relativamente segura.

“Si bien la mayoría de los sitios tiene un acceso sencillo, los que contienen material de «mayor interés» cibercriminal suelen requerir invitaciones, membresías exclusivas o participar activamente como vendedor, por lo que acceden personas comprometidas con actividades delictivas. Todo este mercado se vale principalmente del anonimato y esta anonimización se logra a través de redes de como la red.onion, que oculta las direcciones IP y hacen que sea difícil rastrear a quienes participan en ella.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

¿Qué credenciales se comercian en la Deep web? Usualmente, estos mercados comercian casi todo tipo de cuentas de productos y servicios digitales. Sin embargo, las credenciales más solicitadas y disponibilizadas son:

· Cuentas de redes sociales: Para generar interacciones artificiales -como la compra de likes- o llevar a cabo algún otro tipo de cibercrimen como la ingeniería social.

· Cuentas de servicios de streaming: Como Netflix, Disney+, Hulu y Spotify, vendiendo aquellas con suscripciones pagas a un precio reducido en comparación con las suscripciones legítimas.

· Cuentas de juegos en línea: El foco está en aquellas que vienen con niveles avanzados, elementos valiosos o monedas virtuales. Esto ahorra tiempo y esfuerzo a los compradores.

Pie de imagen: Oferta de cuenta de servicio juegos online en la deep web.

Cuentas de correo electrónico y servicios en la nube: El comprador usualmente tiene el objetivo de utilizar estos servicios para enviar spam o almacenar datos robados.

Cuentas de servicios financieros: cuentas como PayPal, tarjetas de crédito robadas o cuentas bancarias en línea. Estas son especialmente lucrativas para los criminales, ya que pueden realizar transacciones financieras fraudulentas o incurrir en delitos como el lavado de dinero.

Ejemplo de venta de credenciales de Tarjetas de Crédito.

Ejemplo de venta de credenciales de Tarjetas de Crédito.

Credenciales de organizaciones: Sea para acceder a información confidencial o sistemas internos, o en formato de bases de datos robadas con accesos de clientes.

El precio varía en función de la demanda y la calidad de las credenciales, o si se trata de un lote de credenciales o una individual. En general, según ESET, las más valiosas son las del rubro bancario o comercial, seguidas por aquellas que traen consigo una plataforma o producto pago como un videojuego, -pueden llegar al equivalente en criptomonedas de 50 dólares, mientras que los lotes se suelen valorar en menos de 20-. Los registros individuales que pueden valer unos pocos centavos.

Venta de información bancaria en la deepweb.

Entre los métodos por los cuales los vendedores obtienen las credenciales robadas, según ESET, el más común es el phishing. Los atacantes envían mensajes falsos que parecen legítimos para engañar a las víctimas, usualmente suplantando la identidad de la compañía dueña del servicio cuya cuenta desean obtener. Los rubros más apuntados suelen ser compañías de redes sociales, comercio electrónico y bancarias o financieras. Otro, son los ataques de fuerza bruta: mediante un software automatizado prueban combinaciones de nombre de usuario y contraseña comunes hasta que encuentran una coincidencia. Esto no solo ocurre con cuentas de redes sociales, sino que suelen ejecutarse en sistemas internos de organizaciones, luego de un ataque en el que el cibercriminal logró acceder a ellos.

Un modo distinto es la infección con códigos maliciosos, principalmente usando aquellos que tienen capacidades de espionaje como los keyloggers o los RATs (troyanos de acceso remoto) que pueden monitorear las pulsaciones de teclado de la víctima y su pantalla. Una gran parte de los códigos maliciosos buscan archivos con credenciales en texto plano o contraseñas guardadas en navegadores, dentro de los equipos a los que infectan. Por último, desde ESET menciona las violaciones de bases de datos de organizaciones que hayan sufrido alguna intrusión, o se encuentren vulnerables, lo que exponen una gran cantidad de credenciales. En estos casos se suele comerciar, además, bases de datos confidenciales como correos electrónicos, identificadores gubernamentales, nombres completos.

Las credenciales, como los nombres de usuario y contraseñas, son un objetivo valioso para los ciberdelincuentes. Estos datos pueden utilizarse para acceder a cuentas personales y comerciales, lo que puede dar lugar a robo o suplantación de identidad y a fraudes financieros. Es por eso que desde ESET recomiendan seguir consejos simples que pueden evitar grandes dolores de cabeza:

  • Tener cuidado con el phishing: Ante la recepción de un correo electrónico, mensaje o llamada inesperada que solicite información personal o financiera, se debe verificar la autenticidad de la fuente antes de responder o hacer clic en enlaces.
  • Evitar hacer clic en enlaces sospechosos: Se recomienda evitar hacer clic en enlaces que lleguen en comunicaciones no solicitadas, o en links que aparezcan en resultados de búsquedas que no tengan el dominio de la compañía, u organización.
  • Mantener los sistemas actualizados: Es fundamental mantener instaladas las últimas actualizaciones de seguridad en la computadora y los dispositivos móviles para prevenir posibles vulnerabilidades conocidas.
  • Utilizar contraseñas seguras: Es importante emplear contraseñas robustas que combinen letras mayúsculas y minúsculas, números y caracteres especiales. También, evitar el reciclaje de contraseñas para disminuir el daño en caso de sufrir una filtración de credenciales.

La entrada Deepweb: cómo funciona la compraventa de credenciales robadas se publicó primero en Technocio - Tech Trends.

]]>
88925
10 consejos para resguardar datos de manera efectiva https://technocio.com/10-consejos-para-resguardar-datos-de-manera-efectiva/ Wed, 08 Nov 2023 00:25:20 +0000 https://technocio.com/?p=88820 Proteger la información es crucial para mitigar daños ante un ataque u otras situaciones que pongan en riesgo la información de una empresa. ESET, compañía…

La entrada 10 consejos para resguardar datos de manera efectiva se publicó primero en Technocio - Tech Trends.

]]>

Proteger la información es crucial para mitigar daños ante un ataque u otras situaciones que pongan en riesgo la información de una empresa. ESET, compañía de seguridad informática, comparte 10 consejos para tener una buena política de resguardo de información.

¿Podría sobrevivir una empresa si los datos más críticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos riesgos para las empresas. ESET advierte que es necesario contar con un plan de contingencia y mitigación y una buena ciberhigiene del entorno corporativo.

“Tener una copia de seguridad de los datos lista para restaurar es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas erróneamente y exponer la organización a riesgos; las copias de seguridad también pueden ser un objetivo del ataque. El ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware diseñado para cifrar todos los datos corporativos -incluidas las copias de seguridad conectadas- llevó a las empresas a invertir en medidas de mitigación.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para comenzar, desde ESET destacan que es importante considerar los riesgos que las copias de seguridad pueden ayudar a mitigar:

  • Ataques destructivos de extorsión de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate. El Informe de Amenazas de ESET de septiembre a diciembre de 2022encontró el uso de tácticas cada vez más destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la víctima sin intención de proporcionar la clave de descifrado.
  • El borrado accidental de datos, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos también pueden perderse o ser robados.
  • Amenazas físicas: inundaciones, incendios y otras catástrofes naturales pueden dejar fuera de servicio oficinas y centros de datos, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicación geográfica.
  • Los requisitos de cumplimiento y auditoría cada vez más onerosos. No presentar la información que se exige puede acarrear multas y otras medidas punitivas.

Para alcanzar el éxito a la hora de planear una estrategia de copia de seguridad, ESET comparte 10 puntos:

1. Desarrollar una estrategia: parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organización. Considerarlo como parte de su planificación de recuperación ante desastres/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

2. Identificar de qué datos se necesita hacer una copia de seguridad: identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.

3. Seguir la regla 3-2-1: se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión. Esto último es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra también, si están en la misma red.

4. Cifrar y proteger las copias de seguridad: dado que las amenazas también buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).

5. No olvidar los datos en la nube (SaaS): una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Añadir una capa adicional de protección, haciendo también copias de seguridad de esta información, puede ser útil.

6. Comprobar regularmente las copias de seguridad: de nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.

7. Realizar copias de seguridad a intervalos regulares: del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.

8. Elegir con cuidado un socio tecnológico: no hay dos empresas iguales. Pero hay ciertas características que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costos ocupan un lugar destacado. Dependiendo del tamaño y la expectativa de crecimiento de la empresa, puede ser importante considerar la escalabilidad.

9. No olvidar los dispositivos endpoint: no hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.

10. Más allá de las copias de seguridad: no olvidar que las copias de seguridad son solo una pieza del rompecabezas. Se deberían complementar con herramientas de seguridad en el endpoint, la red y el servidor/nube, herramientas de detección y respuesta, y más. También seguir buenas prácticas de ciberhigiene, como la aplicación continua de parches, la gestión de contraseñas y la respuesta a incidentes.

La entrada 10 consejos para resguardar datos de manera efectiva se publicó primero en Technocio - Tech Trends.

]]>
88820