martes, 30 de noviembre de 2021

30 DE NOVIEMBRE - DIA INTERNACIONAL DE LA SEGURIDAD INFORMÁTICA

 


Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo fundamental de crear conciencia sobre esta práctica en un mundo inundado de dispositivos tecnológicos.

La utilización de las Tecnologías de la Información y de la Comunicación (TIC) como medio para almacenar, transferir y procesar información se ha visto incrementada exponencialmente en los últimos años, llegando a convertirla en un elemento indispensable para el funcionamiento de la sociedad actual. A raíz de esto, la información se ha transformado en un activo de gran valor, que debe protegerse garantizando su integridad, confidencialidad y disponibilidad.
En el marco de esta celebración, el Departamento de Seguridad Informática de la Universidad Nacional de Luján le acerca una serie de buenas prácticas que puede aplicar para resguardar la información que utiliza en su actividad diaria.


Por esto en Intelicorp celebramos el dia Internacional de la Seguridad Informatica educando y recordando sobre la importancia de nuestra información, tanto en nuestro empleo, empresa y hogar. Ofrecemos productos y servicios para la protección de la información, haz click aquí: 





CVE-2021-24084 en Windows 10 Causas de divulgación de información



CVE-2021-24084 es una vulnerabilidad de seguridad de Windows parcheada incorrectamente que podría causar la divulgación de información y la escalada de privilegios locales. La falla se encuentra en el componente de administración de dispositivos de Windows Mobile, y podría otorgar acceso no autorizado al sistema de archivos y leer archivos arbitrarios.

Otra Windows parcheada incorrectamente 10 Error: CVE-2021-24084

  • Ventanas 10 v21H1 (32 & 64 bit) actualizado con noviembre 2021 Actualizaciones
  • Ventanas 10 v20H2 (32 & 64 bit) actualizado con noviembre 2021 Actualizaciones
  • Ventanas 10 v2004 (32 & 64 bit) actualizado con noviembre 2021 Actualizaciones
  • Ventanas 10 v1909 (32 & 64 bit) actualizado con noviembre 2021 Actualizaciones
  • Ventanas 10 v1903 (32 & 64 bit) actualizado con noviembre 2021 Actualizaciones
  • Ventanas 10 v1809 (32 & 64 bit) actualizado con mayo 2021 Actualizaciones
Un caso similar con CVE-2021-41379

La vulnerabilidad fue descubierta por el investigador Abdelhamid Naceri, quien lo reportó a Microsoft en octubre 2020. La empresa abordó el error en febrero. 2021 Martes de parches.

Sin embargo, Naceri notó en junio 2021 que el parche emitido por Microsoft podría omitirse. Más tarde, descubrió que la vulnerabilidad también podría aprovecharse para obtener privilegios de administrador para ejecutar código malicioso en Windows 10 máquinas, incluso aquellos equipados con las últimas actualizaciones de seguridad.

A pesar de los riesgos que podría ocasionar la vulnerabilidad, Cabe destacar que podría explotarse si se cumplieran condiciones específicas.. Uno de ellos es tener la función de protección del sistema habilitada en C:Manejar, y otro requiere tener una cuenta de administrador local configurada en la máquina.

Esta es una lista de los Windows afectados 10 versiones:

Algo parecido pasó con otra vulnerabilidad, CVE-2021-41379. El error es una vulnerabilidad de elevación de privilegios que Microsoft corrigió a principios de noviembre. 2021. Sin embargo, el mismo investigador de seguridad descubrió una variante "más poderosa", Abdelhamid Naceri. Se encontró con una falla EoP de Windows Installer parcheada por Microsoft hace varias semanas como parte de noviembre. 2021 Martes de parches.

Naceri analizó el parche oficial y encontró un bypass, junto con un problema de escalada de privilegios de día cero aún más peligroso. Un código de explotación de código de prueba de concepto, apodado InstallerFileTakeOver, también está disponible en GitHub. El problema se puede aprovechar contra todas las versiones del sistema operativo Windows actualmente compatibles., haciendo posible que los actores de amenazas se apoderen de Windows 10, Ventanas 11 y Windows Server. La única condición necesaria es iniciar sesión en una máquina con Windows que tenga instalado el navegador Edge..


Fuente: https://sensorstechforum.com/es/cve-2021-24084-windows-10-information-disclosure/


Por esto en Intelicorp celebramos el dia Internacional de la Seguridad Informatica educando y recordando sobre la importancia de nuestra información, tanto en nuestro empleo, empresa y hogar. Ofrecemos productos y servicios para la protección de la información, haz click aquí: 



¿Cómo proteger los dispositivos corporativos frente a los ciberataques?



 Las ciberamenazas aumentan cada año y, en los últimos 12 meses, se ha registrado el mayor nivel de incidentes cibernéticos de la historia. Las nuevas y más sofisticadas amenazas, el incremento de dispositivos, la mayor potencia en computación y el gran número de ciberdelincuentes profesionales, hacen que cualquier persona que tenga un ordenador, un smartphone o un dispositivo IoT deba preocuparse por la ciberseguridad.

En el 33º aniversario del Día Internacional de la Seguridad de la InformaciónCheck Point Software Technologies Ltd., un proveedor líder especializado en ciberseguridad a nivel mundial, quiere ofrecer cinco consejos prácticos para orientar y ayudar a los usuarios y empresas a la hora de proteger tanto los dispositivos personales, como los sistemas informáticos corporativos:

  • Las contraseñas son esenciales: hay que cambiar las contraseñas con regularidad. Es importante que los internautas manejen sus contraseñas con cuidado, que no las guarden sin seguridad en hojas de cálculo de Excel ni las dejen escritas para que cualquiera pueda verlas y contar con combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación.
  • Protegerse contra el phishing: los usuarios deben tener precaución antes de hacer clic en enlaces sospechosos También es importante descargar contenidos de fuentes fiables, ya que el phishing, una forma popular de ingeniería social, se ha convertido en la principal vía de ataque. Por lo tanto, si se recibe un correo electrónico con una solicitud inusual o un remitente o asunto extraños, no picar.
  • Elegir cuidadosamente los dispositivos informáticos: en relación con el teletrabajo, este punto se ha vuelto extremadamente importante. El riesgo de un ataque a gran escala aumenta cuando los empleados utilizan sus dispositivos personales, como computadores o teléfonos móviles, para fines relacionados con el trabajo. Hay que instalar software de seguridad en todos los dispositivos y proteger la conexión a la red de la empresa.
  • Mantener el software actualizado: los piratas informáticos suelen encontrar puntos de entrada en las aplicaciones, los sistemas operativos y las soluciones de seguridad, ya que generalmente vigilan y aprovechan la aparición de vulnerabilidades. Una de las mejores medidas de protección es utilizar siempre la última versión de cualquier software, algo sencillo, básico y eficaz.
  • Utilizar la autenticación multifactorial: la autenticación multifactor es algo con lo que muchos usuarios ya están familiarizados desde sus cuentas de banca online, por ejemplo, cuando se solicita un TAN (código de acceso de un solo uso) a través del teléfono móvil. En muchos casos, este método de inicio de sesión se está introduciendo ahora en las aplicaciones y cuentas de los comercios online para aumentar la seguridad de la información online. De este modo, han hecho casi imposible que los ciberdelincuentes accedan al sistema a pesar de conocer la contraseña.

Estas acciones ya suponen un gran avance en la protección de los dispositivos propios y de la empresa contra los ciberataques y el malware. Sin embargo, también debería complementarse con una arquitectura de seguridad informática completa que consolide y controle de forma centralizada varias soluciones de seguridad contra diferentes tipos de ataques. Es fundamental cubrir todas las áreas de la seguridad informática para interceptar incluso los temidos ataques Zero-Day. Por último, completar la estrategia con la formación de todos los empleados hasta el nivel de dirección, incluida la formación de especialistas a través de programas especiales de capacitación y plataformas de aprendizaje.

Fuente: https://prensariotila.com/como-proteger-los-dispositivos-corporativos-frente-a-los-ciberataques/

Por esto en Intelicorp celebramos el dia Internacional de la Seguridad Informatica educando y recordando sobre la importancia de nuestra información, tanto en nuestro empleo, empresa y hogar. Ofrecemos productos y servicios para la protección de la información, haz click aquí: 




En el Día Internacional de la Seguridad de la Información, mitos y dudas sobre móviles y uso de datos


 

Cada 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información, lo que nos da pie a recordarte una premisa fundamental de Maldita Tecnología: tus datos son oro, tienes que cuidarlos. ¿Y cómo llevamos a cabo tan importante labor? Poniendo en práctica medidas básicas de higiene digital y, sobre todo, aprendiendo algunas nociones básicas de seguridad informática. Para ayudarte con ello, aquí va un pequeño recopilatorio de dudas que hemos resuelto sobre el tema.

Contraseñas: un básico de seguridad que muchas personas siguen obviando
Lo que nos lleva a... ¿Cuál es la forma más segura de bloquear nuestro teléfono?
Qué hacer si somos víctimas de una filtración de datos

Si eres de los que sigue usando la fecha de cumpleaños de tu hija, el nombre de tu mascota o el de tu película favorita, tenemos algo que decirte: ¡Nunca más! Las contraseñas son la puerta de entrada a nuestra vida online: a nuestras redes, nuestro banco, nuestro trabajo, etc. Es necesario usar contraseñas fuertes y robustas y, sobre todo, no repetirlas en varios servicios. ¿Lo ves tarea imposible? En este artículo te dejamos algunos trucos, como usar un gestor de contraseñas.

Los móviles modernos nos suelen dar varias opciones para bloquearlo de modo que nadie pueda acceder a él: un patrón, un código pin o una contraseña y, en los modelos más modernos nos permite usar nuestros rasgos biométricos, como la huella dactilar o la cara. De todos ellos, el pin o el patrón son más vulnerables a ataques de fuerza bruta, mientras que con una foto se podría intentar burlar al sistema si hemos elegido desbloquearlo con nuestra cara. Por tanto, quedan las contraseñas: cuanto más largas y aleatorias mejor.

Tres sencillos pasos: lo primero es comprobar si efectivamente nuestros datos se han hecho públicos.  Lo segundo es fijarse en qué tipo de datos se han filtrado. Nombre, correo electrónico, número de teléfono... Para remediar la exposición de este tipo de datos no podemos hacer mucho. ¿Hay contraseñas filtradas? Hay que cambiarlas inmediatamente. Y esto nos lleva al tercer paso: comprobar que no hay movimientos extraños en nuestro banco que indiquen que alguien puede haberse hecho con nuestros datos bancarios.

Sí, pueden colarte un virus o un archivo malicioso en el móvil escanenado un código QR
No dejes tus datos por ahí 'tirados': desvincula tus cuentas si dejas de usar un dispositivo
¿Es realmente útil pagar con la huella dactilar o una imagen de mi cara? ¿Y seguro?
Los antivirus no han pasado de moda: úsalos si crees que puede haberte afectado un virus
"Yo uso iPhone, que no necesita antivirus por ser un producto de Apple"
Tener la cámara del ordenador tapada es buena idea, del móvil no tanto
Por qué no actualizar las aplicaciones del móvil podría hacerlo menos seguro
¿Tienes más dudas?

Están por todas partes, pero eso no indica que sea buena idea escanear todos los que nos encontramos por ahí. Con la pandemia de coronavirus nos acostumbramos a usarlos para, por ejemplo, ver las cartas de los restaurantes. Son un punto de entrada para programas maliciosos y para técnicas como el phishing. El sentido común es nuestro mejor aliado en estos casos (aunque un antivirus también ayuda).

Si dejas de usarlo... O si te lo roban (que esperemos que no te paseo nunca). Sea en el caso que sea, si perdemos el acceso a nuestro dispositivo, es importante que desvinculemos la información personal y las cuentas que tengamos asociadas a él. Aquí te contamos cómo hacerlo para varios servicios de forma remota.

A la primera pregunta se puede contestar con una afirmación, pero para la segunda surgen más dudas. Al final, este tipo de pagos van asociados a datos biométricos que nos identifican a nosotros y solo a nosotros, de modo que tenemos que confiar en que la empresa que vaya a tratarlos los gestione con la máxima seguridad posible.

Un antivirus se encarga de vigilar qué entra en un teléfono móvil a través de sus distintas conexiones: ya sea por wifi, bluetooth, conexión de datos… Si detecta que en un archivo entrante o a través de una red desconocida penetra en el teléfono algún tipo de código malicioso, se encargará de detenerlo y avisarnos de ello. Eso aplica también para cuando hacemos clic en enlaces que no debemos (porque sí, tú también te has encontrado con ese mensaje de phishing alguna vez). Aquí te dejamos una guía sobre para qué sirven y cuándo es conveniente instalarlos.

¡Error! A día de hoy cualquier sistema informático y todos los tipos de dispositivos se pueden infectar con un malware, independientemente de que uses productos de Apple, sistemas operativos como Android o incluso el software libre Linux. Usar antivirus en nuestros móviles es un paso extra que puede ayudarnos a detectar amenazas sencillas, como una infección a través de un caso de phishing (y no, no suelen traerlos instalados por defecto).

Aunque pueda parecer una medida algo paranoica que no viene a cuento, tapar la cámara del ordenador o portátil nos puede evitar alguna que otra mala pasada. La cámara de los portátiles se activa por medio de un programa informático, de modo que si un ciberdelincuente consigue acceder a nuestro dispositivo, podría activarla y capturar imágenes a su antojo. En el caso del móvil, la mejor opción es controlar los permisos que le damos a ciertas aplicaciones.

A todos nos da cierta pereza estar pendiente de las actualizaciones de las aplicaciones, de mantenerlas al día, de liberar espacio para que quepan en el móvil... Sin embargo, hacerlo es fundamental para que no nos cuelen un virus a través de un agujero de seguridad en una de ellas. Y ya no son solo las aplicaciones: el sistema operativo también pide actualizaciones de vez en cuando y hay que hacerles caso.


Fuente: https://maldita.es/malditatecnologia/20211130/dia-seguridad-informacion-mitos-dudas/


Por esto en Intelicorp celebramos el dia Internacional de la Seguridad Informatica educando y recordando sobre la importancia de nuestra información, tanto en nuestro empleo, empresa y hogar. Ofrecemos productos y servicios para la protección de la información, haz click aquí: 




DÍA DE LA SEGURIDAD INFORMÁTICA: RECORDANDO LA IMPORTANCIA DE PROTEGER NUESTRA INFORMACIÓN

 


Cuando hablamos de proteger nuestros sistemas y los datos que almacenamos en ellos toda capa de seguridad es poca. No obstante, aun a día de hoy son muchos los usuarios y empresas que no aplican las medidas de seguridad adecuadas y por eso fechas como la del 30 de noviembre, nombrado como día de la seguridad informática, sirven para recordar la importancia que tiene la protección de nuestros datos y la seguridad de los dispositivos que usamos todos los días.

Seguridad de la información y de los dispositivos

Cuando el 30 de noviembre de 1988 se instauró esta fecha para recordarnos la importancia que tiene la ciberseguridad en nuestras vidas, el panorama era muy diferente al de ahora. Pocos eran los hogares que contaban con un ordenador e Internet aun estaba en pañales. Más de 30 años después la situación ha cambiado drásticamente e incluso a algunos de nosotros nos cuesta acordarnos de cuantos dispositivos tenemos capaces de conectarse a Internet.

Desde ordenadores a todo tipo de electrodomésticos como televisores, robots aspiradora o frigoríficos, pasando por smartphones y tablets el abanico de dispositivos mas o menos inteligentes capaces de conectarse a Internet es muy amplio. Por desgracia, muchos de estos dispositivos no fueron diseñados con la seguridad como una de sus prioridades y eso repercute gravemente en la protección de nuestros datos.

Teniendo en cuenta que la cantidad de información que generamos o que es recopilada por estos dispositivos no deja de crecer, los fallos de seguridad y los constantes ciberataques que buscan precisamente robar esta información suponen un serio problema. Ya no es solo cuestión de proteger el acceso a esta información con una buena contraseña y añadiendo capas adicionales de seguridad como el doble factor de autenticación, también debemos estar atentos por si alguna de las empresas o servicios online que utilizamos ha visto comprometida su seguridad y se han filtrado datos de sus usuarios.

Además, podemos prepararnos ante el la posibilidad de que se nos robe información confidencial cifrándola de forma que los delincuentes no puedan acceder a su contenido. Esto es válido tanto para los dispositivos personales domésticos como también para la información corporativa que compartimos con nuestros compañeros de trabajo y a la que accedemos en nuestra empresa, ya sea de forma presencial o en remoto.

Información personal

La cantidad de información sobre nosotros que hay ahora mismo disponible y que puede ser muy interesante para los delincuentes a la hora de preparar un ataque no deja de crecer. Por ese motivo debemos aprender a controlar y limitar cuanta información compartimos con los servicios online y empresas para restringirla a lo mínimo exigible. Es importante no dar detalles personales en posts, redes sociales o cuando hablemos con desconocidos en redes sociales o servicios de mensajería instantánea.

Además, la conexión a redes inseguras puede suponer un serio riesgo, y nos referimos tanto a las WiFi públicas como a la de nuestro hogar si no se encuentra debidamente protegida. Con la proliferación del teletrabajo que existe actualmente es importante asegurarnos de que la conexión a la red de nuestra empresa se realiza por los canales adecuados, debidamente protegidos y desde dispositivos seguros y actualizados.

Conclusión

Días como este deben servirnos para revisar si estamos haciendo las cosas bien en materia de ciberseguridad y protección de nuestra información. La complicada situación actual supone una oportunidad de oro para los delincuentes por lo que debemos asegurarnos de no ponerles las cosas fáciles y proteger nuestros dispositivos y el acceso a nuestra información lo mejor posible para así evitar incidentes que podrían suponer un serio problema.


Fuente: https://blogs.protegerse.com/2020/11/30/dia-de-la-seguridad-informatica-recordando-la-importancia-de-proteger-nuestra-informacion/


Por esto en Intelicorp celebramos el dia Internacional de la Seguridad Informatica educando y recordando sobre la importancia de nuestra información, tanto en nuestro empleo, empresa y hogar. Ofrecemos productos y servicios para la protección de la información, haz click aquí: 






lunes, 29 de noviembre de 2021

Pronóstico de ciberamenazas 2022 para América Latina según Kaspersky



Expertos de la empresa señalan que los cibercriminales serán aún más selectivos, tanto con las herramientas de ataque como con sus víctimas para garantizar ganancias

Es evidente como la pandemia aceleró la adopción de la tecnología durante los últimos 18 meses y como las tendencias que emergieron a raíz de esta impulsaron la adaptación de las tácticas de ataque de los cibercriminales. Sin embargo, a medida que las campañas de vacunación avanzan en la región y se retoman las actividades que solíamos realizar previo al confinamiento, los expertos de Kaspersky advierten que los delincuentes cibernéticos han cambiado de rumbo nuevamente, centrándose en herramientas y en aquellas victimas que maximicen sus esfuerzos y ganancias.

“El cibercrimen está en constante evolución, por ende, ni las empresas ni los consumidores pueden bajar la guardia. Estemos en pandemia o no, los atacantes están siempre atentos a las últimas tendencias y tecnologías para enganchar al mayor número de víctimas. Sin embargo, hemos notado que los ataques han pasado de ser básicos y masivos a más complejos y selectivos, lo que nos da a entender que los cibercriminales están afinando sus tácticas y procedimientos para evitar dar golpes al aire”, comenta Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Los pronósticos 2022 del Equipo de Investigación y Análisis de Kaspersky América Latina para la región son los siguientes:

1. La consolidación del desarrollo de troyanos bancarios y troyanos de acceso remoto (RATs) para Android. Con el crecimiento y la madurez de la banca móvil, es altamente probable que los grupos cibercriminales que tradicionalmente atacan a los sistemas basados en Microsoft Windows, amplíen su portafolio para incluir implantes móviles. En general, dichos troyanos y RATs serán más sofisticados en cuanto a la madurez del código y también más diversificados en cuanto a sus objetivos.

2. Los InfoStealers se abrirán un nicho en el mercado cibercriminal de la región. Debido al bajo costo de licenciamiento y amplia disponibilidad de versiones crackeadas, así como la facilidad de uso y la eficacia para recopilar y exfiltrar datos sensibles de sus víctimas, los troyanos infostealers se convertirán en una de las herramientas de ataque preferidas a nivel regional. Los cibercriminales buscan un balance entre sus esfuerzos y ganancias y los infostealers suplirán esta necesidad. Veremos un auge en su uso sin importar las motivaciones finales, ya sean financieras o para la recopilación de información inicial antes de lanzar ataques más complejos.

3. El Ransomware dirigido será aún más selectivo. La cultura de la región impide que los criminales persuadan a sus víctimas a que paguen por recuperar sus datos cifrados. Por esta razón, este tipo de operaciones no resulta atractiva para los afiliados de Ransomware ya que su objetivo final es hacer que la víctima pague. Al enfrentar esta situación, los afiliados serán más selectivos, centrándose en potenciales víctimas que puedan enfrentar fuertes multas si se llegase a filtrar información personal de sus clientes.

4. La comercialización exportada de activos. Los cibercriminales, con raíces en Latinoamérica, han aprendido que el mayor provecho que le pueden sacar a los datos robados es vendiendo la información de sus víctimas en las plataformas internacionales donde otros criminales la puedan comprar. Por lo tanto, algunos criminales locales se especializarán en comprometer las redes de sus víctimas, exfiltrar la información sensible y ponerla directamente a la venta en el mercado clandestino, ya sea en inglés u otro idioma.

5. Exploración y explotación del mercado PoS. Al retomar las actividades habituales previo a la pandemia, el uso de los puntos de pago (PoS) aumentará. Este es un mercado creciente ya que existen varios fabricantes que ofrecen este tipo de tecnologías a los negocios en general. No obstante, aunque las tecnologías pueden variar, lo que los PoS tienen en común es que son dispositivos con poca seguridad contra los programas de código malicioso y es ahí donde los criminales continuarán apostando. Adicionalmente, los atacantes seguirán buscando oportunidades para explotar los pagos electrónicos realizados desde el celular a través de plataformas digitales.

6. Intensificación de web skimmers extranjeros en la región. A lo largo de la pandemia, los consumidores de la región se han acostumbrado a realizar compras en Internet, incluyendo víveres y otros artículos de primera necesidad. Varios sitios de comercio electrónico que ofrecen ropa, bebidas, dispositivos electrónicos y otros artículos, serán comprometidos desde el exterior para integrar código malicioso al estilo de Web skimmers (Magecart) con el objetivo de robar los datos de pago de los clientes. Este será un reto para los administradores Web de la región ya que detectar dichas amenazas exige conocer cómo funcionan los códigos maliciosos y saber sus técnicas de ofuscación.

7. Ataques dirigidos avanzados, principalmente desde el exterior, con el fin de obtener información de terceros y países aliados. Al observar la polarización que existe actualmente a nivel mundial, anticipamos que habrá ataques estilo APT que se dirigirán a las infraestructuras críticas de varios países, aliados del mundo occidental. Dichas agresiones tendrán el objetivo de exfiltrar información de interés para los atacantes, así como para los rivales de países aliados a Latinoamérica.

8. Fábricas de trolls en redes sociales. Pronosticamos una especie de legitimación en el uso de cuentas tipo trolls o zombie por parte de diferentes actores políticos en el poder y aquellos que buscan llegar al poder. Dicho uso se intensificará durante periodos de elecciones y momentos críticos que atraviesen las sociedades, como conmociones nacionales por sucesos de grandes proporciones.

9. Estafas con las criptodivisas. Con el aumento de la pobreza y la devaluación de las monedas nacionales, más personas buscarán formas de sobrevivir o de asegurar sus fondos en criptodivisas. Lamentablemente, al no ser expertos en el tema y por cultura, querrán apoyarse en personas y compañías en Internet que les ofrezcan invertir de una manera fácil. Sin embargo, esas compañías captarán los fondos y dejarán a muchos con las manos vacías; si no al comienzo, entonces después de un tiempo de haber pagado las comisiones por las supuestas ganancias.

10. Ataques por medio de códigos QR. En 2021, se identificaron varios ataques por medio de códigos QR, los cuales son cada vez más comunes por sus diferentes usos, entre estos: para publicidad en espacios de transporte público, menús en restaurantes, acceso a promociones o para ubicar tiendas en centros comerciales. Este método de ataque combina la ingeniería social con la facilidad que esta tecnología ofrece a los usuarios para que, desde sus dispositivos móviles, puedan acceder de forma inmediata a sitios web. Sin embargo, en algunos casos, estos pueden contener código malicioso que se descarga e instala en los dispositivos de los usuarios o hasta pueden redireccionar a sitios de phishing donde los cibercriminales roban las credenciales de acceso a diferentes servicios.

“Como en la vida real, el ambiente digital también se está preparando para el mundo ‘hibrido’. Aunque en 2022 presenciaremos ataques que aprovechen tecnologías centradas en esta tendencia, como infecciones a través de los códigos QR y RATs, no hay que subestimar las ciberamenazas que han hecho ruido este 2021, como ataques a criptodivisas y el ransomware”, comenta Bestuzhev. “De hecho, a medida que estos se vuelven más selectivos y complejos, se vuelven más peligrosos, aumentando la probabilidad de altas pérdidas financieras y daños a la reputación de sus víctimas.

Si algo hemos aprendido durante estos últimos 18 meses de confinamiento y transformación digital es que tanto empresas como usuarios finales deben contar con un conocimiento básico de ciberseguridad y practicar buenos hábitos digitales. En el caso de las empresas, estas también deben conocer las técnicas y procedimientos de los actores de ataques, contar con una visibilidad técnica en sus redes para identificar a los atacantes por medio de las anomalías en logs, así como con una inteligencia de amenazas accionable”.

Fuente: https://www.enfasys.net/2021/11/25/pronostico-de-ciberamenazas-2022-para-america-latina-segun-kaspersky/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 



¿QUÉ SON LOS ATAQUES DE CERO CLICS Y CÓMO PREVENIRLOS?

 


Uno de los riesgos de ciberseguridad más serios actualmente son los ataques de cero clics. En términos generales, esta táctica cibercriminal permite a los actores de amenazas infiltrarse en dispositivos y sistemas sin requerir que el usuario afectado realice acciones adicionales, por lo que son variantes de hacking sumamente eficaces y difíciles de detectar.

Los atacantes suelen recurrir a la explotación de peligrosas vulnerabilidades sin corregir para lograr un compromiso con cero clics, lo cual puede ser realizado a través de campañas de spam, uso de apps de mensajería y sitios web de dudosa reputación. Para empeorar las cosas, en dark web existe todo un mercado negro de exploits de cero clics, que se venden al mejor postor con la finalidad de obtener grandes ganancias.

Si bien un exploit de cero clics puede resultar costoso, los hackers no dudan en pagar altas cantidades por estas herramientas debido a que no requieren el despliegue de ataques de ingeniería social, simplificando el proceso de hacking al máximo posible y sin necesidad de interactuar con el usuario objetivo, que podría tener conocimientos suficientes para detectar un archivo adjunto malicioso.

Como se menciona anteriormente, un ataque de cero clics usualmente abusará de plataformas de mensajería y llamadas de voz, como WhatsApp, ya que estos servicios admiten contenido desde fuentes desconocidas. Los actores de amenazas pueden usar datos especialmente diseñados para enviarlos a los usuarios usando medios como redes WiFi, Bluetooth, GSM y LTE, lo que desencadenará la explotación de una vulnerabilidad de hardware o software.

ALCANCE Y POTENCIAL DE UN ATAQUE DE CERO CLICS
  • Los ataques de cero clics no requieren que la víctima haga clic en enlaces maliciosos, descarguen archivos adjuntos o visiten sitios web fraudulentos, además de que todo sucede en segundo plano
  • Los atacantes no necesitan preparar una carnada para atraer a las víctimas potenciales, volviendo más eficientes los ataques
  • Esta variante de ataque permite instalar herramientas de seguimiento específicas o software espía en los dispositivos de la víctima
  • Los ataques de cero clics pueden evadir casi cualquier software de seguridad, ya sea herramientas de detección de malware, firewalls u otros
  • Esta variante no deja prácticamente ningún rastro de actividad maliciosa
EVITE UN ATAQUE DE CERO CLICS

Los ataques de cero clic son altamente sofisticados, por lo que están a cargo de hackers avanzados y con amplios recursos económicos y tecnológicos a su disposición. Un ataque exitoso permitiría a los hackers realizar tareas insólitas, como copiar toda la bandeja de entrada de un usuario y extraer información confidencial sin indicios de actividad maliciosa.

Existen muchas razones por las cuales temer a un ataque de estas características, aunque a continuación se enlistan solo algunas de ellas:

Como podrá ver, este es un verdadero riesgo de seguridad, que además limita las opciones de los usuarios afectados por más conocimientos y herramientas de seguridad a su disposición. Para prevenir estos ataques, lo mejor es adoptar un enfoque preventivo, manteniendo nuestras herramientas de software siempre actualizadas para evitar que los actores de amenazas puedan explotar vulnerabilidades en estos sistemas sin que siquiera podamos darnos cuenta.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Fuente: https://noticiasseguridad.com/seguridad-informatica/que-son-los-ataques-de-cero-clics-y-como-prevenirlos/

Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 



Los principales riesgos que deberías conocer antes de invertir en Bitcoin y otras criptomonedas


Con la televisión y las redes bombardeándonos continuamente con que invirtamos nuestro dinero en criptomonedas, muchos expertos se han preocupado por dar a conocer los riesgos que afrontamos cuando metemos los ahorros en criptoactivos.


Cuando nos decidimos a invertir por una compañía o por una criptomoneda debemos aceptar que, llegado el caso, podemos haber tomado una mala decisión. Porque si bien todos entramos para hacer dinero, a veces se pierde.


Porque, casi siempre, para que alguien se haga rico uno tiene que hacerse pobre. Y esto no es algo ajeno a las criptomonedas.

Volatilidad: La volatilidad es uno de los indicadores más básicos de la salud financiera de un activo, y las criptodivisas son una de las opciones de inversión más volátiles que existen.

A principios de 2021, Dogecoin subió más del 20.000 por ciento, pero en mayo de 2021, había perdido más de un tercio de su valor. La especulación salvaje sobre el futuro de la criptodivisa hizo que el precio se disparara, tanto hacia arriba como hacia abajo.


Ciberrobo y hackeos: Las criptomonedas se guardan en carteras digitales y se negocian a través de bolsas de divisas digitales. Las criptomonedas son especialmente atractivas para los ciberdelincuentes por su dependencia de la red y su anonimato.

Para acceder a los monederos de criptomonedas y a las plataformas de intercambio, los delincuentes utilizan diversos ataques de suplantación de identidad.

Descentralización: La falta de una autoridad central es posiblemente una de las características más atractivas de la criptomoneda.

Sin embargo, esta ausencia tiene inconvenientes, especialmente cuando las cosas se tuercen. Por lo tanto, si hay un problema con la transacción, se puede contactar fácilmente con ellos y resolverlo.

Riesgos asociados a las transacciones peer-to-peer: Una plataforma P2P es un mercado de criptodivisas que conecta directamente a compradores y vendedores de criptodivisas. En un intercambio P2P, cualquier transacción de criptodivisas se paga directamente entre las dos partes.


Estos intercambios son una de las formas más sencillas de convertir criptodivisas en dinero fiduciario. Sin embargo, el factor humano es donde los errores o la negligencia pueden hacer que su activo se pierda. Además, siempre existe el riesgo de estafas y esquemas fraudulentos.

Pérdida o destrucción de claves privadas: Las criptomonedas se basan en un sistema criptográfico que utiliza pares de claves para autenticar las transacciones.

Una es una clave pública disponible públicamente, y la otra es una clave privada que se mantiene en secreto y se utiliza para la identificación y la autenticación.

La clave privada se genera automáticamente al abrir un monedero de criptomonedas y otorga al usuario la propiedad de los fondos de ese monedero. Y esto se puede perder y eso no tiene remedio.

Plataformas de comercio/intercambio no reguladas: La popularidad de las criptomonedas ha dado lugar a un aumento en el número de intercambios de criptomonedas y plataformas de comercio.


Como resultado, elegir un intercambio se ha vuelto más difícil. Las bolsas de criptomonedas ofrecen el mismo nivel de servicios al mercado financiero que las instituciones financieras tradicionales.

Riesgos de conversión de moneda: Los precios de las criptodivisas fluctúan con frecuencia, lo que las convierte en una inversión de alto riesgo. Por ejemplo, el Bitcoin subió de 20.000 dólares en diciembre de 2020 a más de 65.000 dólares en abril de 2021, antes de caer a unos 28.000 dólares en junio de 2021.

De esta forma, si hubieses comprado Bitcoin en enero y lo hubieras vendido a finales de abril, ahora tendrías una cuenta bancaria bien bonita, pero esto también se da al revés.

Fuente: https://computerhoy.com/noticias/tecnologia/principales-riesgos-deberias-conocer-antes-invertir-bitcoin-otras-criptomonedas-972425


Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para reducir los riesgos potenciales y ayudarles a definir e implementar un conjunto de acciones para proteger su organización, haz click aquí: 



Fortinet es nombrado Challenger en el Magic Quadrant™ de Gartner® de 2024 para Security Service Edge

Fortinet es reconocido en ocho informes del Cuadrante Mágico de Gartner®  ,  basados ​​en la plataforma Fortinet Security Fabric Fortinet es...