lunes, 25 de noviembre de 2024

Un fallo de seguridad encontrado en la tecnología Bluetooth pone en peligro la información de millones de dispositivos

Mientras los fabricantes lanzan el parche de seguridad, lo que se le aconseja a los usuarios es mantener una serie de configuraciones para evitar posibles filtraciones de los datos.

Esta no es la primera vez que se descubre un error que comprometa la seguridad
de millones de usuarios. Foto: Pixabay
Millones de dispositivos en todo el mundo, desde teléfonos hasta computadores, audífonos y equipos de sonido, se vieron afectados por un fallo crítico en la seguridad de la tecnología que incorpora Bluetooth.

Los ataques denominados «Bluffs» fueron dados a conocer por investigadores de Eurecom, y se trataría de un virus para evadir las medidas de seguridad, poniendo en riesgo la información que sea compartida a través de la red inalámbrica.

Según datos de la investigación, los riesgos de utilizar Bluetooth 4.2 (que está presente en los equipos fabricados desde diciembre de 2014) y hasta Bluetooth 5.4 (puesto en febrero de 2023) son graves.

Esta no es la primera vez que se descubre un error que comprometa la seguridad de millones de usuarios. De hecho, se conoció que entre los dispositivos afectados se encuentran los iPhone, iPad y Mac que incorporan la tecnología Bluetooth. Sin embargo, en un artículo publicado por el investigador Daniele Antonioli, se explica que un atacante puede manipular el establecimiento de una sesión de Bluetooth para interferir en cualquier tipo de dispositivo.

«El atacante primero instala una clave de sesión débil, luego dedica algún tiempo a forzarla y la reutiliza para hacerse pasar por una víctima o implementar un ataque de intermediario en sesiones posteriores y descifrar datos de sesiones anteriores», explica el investigador Antonioli.

Por ahora, el grupo de investigadores lanzó un llamado para que los fabricantes como Google, Qualcomm, Apple, Lenovo e Intel trabajen en corregir la problemática.

«Diseñamos una función de derivación de claves de sesión Bluetooth compatible con versiones anteriores que se basa en una derivación de claves nueva, autenticada y mutua. Nuestra función detiene los seis ataques BLUFFS y aborda sus causas fundamentales a nivel de protocolo. Mostramos cómo integrar nuestra contramedida en el estándar Bluetooth con una sobrecarga mínima», se lee en un comunicado emitido por Eurecom.


Consejos para prevenir posibles filtraciones de datos en Bluetooth

Mientras los fabricantes lanzan el parche de seguridad, lo que se le aconseja a los usuarios es mantener una serie de configuraciones para evitar posibles filtraciones de los datos.

Algunas de las recomendaciones son:

  • Permanecer con el Bluetooth apagado en establecimientos públicos.
  • En caso de tener un equipo de Apple, verificar que el sistema se encuentre con el último parche de seguridad.
  • Tener actualizado el sistema operativo del dispositivo.
  • Evitar compartir información importante a través de sistemas como AirDrop, Bluetooth o WiFi.

lunes, 18 de noviembre de 2024

Los datos de más de 100 millones de contactos profesionales, filtrados en la dark web

 En febrero un hacker aseguraba poseer una cantidad significativa de registros de una compañía de agregación de datos y generación de leads.


Un agregador de datos de contactos profesionales habría sido víctima de una brecha de seguridad, por la cual se habrían expuesto 122 millones de registros.

DemandScience puede definirse como una empresa de generación de demanda B2B impulsada por IA que ayuda a las organizaciones a encontrar clientes potenciales para próximas campañas. Anteriormente se denominaba Pure Incubation.

Lo que hace la compañía es explorar Internet (mediante la técnica de web scraping) y generar una amplia base de datos con leads que los vendedores y anunciantes puedan utilizar para adaptar sus estrategias.

El pasado 28 de febrero un actor de amenazas llamado 'KryptonZambie' puso a Pure Incubation en BreachForums, afirmando tener en su poder una base de datos robada que contenía 132,8 millones de registros.

El hacker ofrecía por un 'módico precio', 6.000 dólares, detalles como nombres y apellidos de personas, direcciones de email comerciales, direcciones comerciales, números de teléfono comerciales, cargos y función.

'No sería apropiado ampliar la información'

"Hemos llevado a cabo una investigación interna exhaustiva y concluimos que ninguno de nuestros sistemas operativos actuales fue explotado", ha comentado DemandScience en una declaración. Además, la empresa señaló que sus sistemas seguían operativos y seguros. es. 

No obstante, la compañía no ha confirmado o desmentido si las muestras filtradas por el pirata informático eran legítimas. 

"Todos nuestros sistemas están 100% operativos y no hemos encontrado ningún indicio de que se haya producido un ataque o una violación de nuestros sistemas o datos (todos están protegidos por cortafuegos, acceso VPN, control de acceso y sistemas de detección de intrusiones). Seguimos monitoreando la situación, por lo que no sería apropiado ampliar la información en este momento", han trasladado a BleepingComputer. 
 

Fuente: escudodigital.com



miércoles, 13 de noviembre de 2024

Metodología y estrategias para el análisis de la seguridad en las App Móviles.

La seguridad en aplicaciones móviles se ha convertido en una prioridad crítica debido al creciente uso de dispositivos móviles y la cantidad de datos sensibles que manejan. Las vulnerabilidades en estas aplicaciones pueden llevar a brechas de seguridad significativas, poniendo en riesgo tanto a los usuarios como a las organizaciones. Para abordar estos desafíos, es esencial emplear herramientas y metodologías efectivas para analizar la seguridad de las aplicaciones móviles. A medida que los ciberataques se vuelven más sofisticados, es esencial contar con herramientas y metodologías efectivas para analizar la seguridad de las aplicaciones móviles.

El análisis de seguridad en aplicaciones móviles es un proceso complejo que requiere herramientas avanzadas y metodologías bien definidas. La combinación de análisis estático y dinámico, junto con el uso de marcos reconocidos como OWASP MSTG, permite a las organizaciones identificar y mitigar riesgos eficientemente. Implementar estas prácticas no solo protege los datos sensibles, sino que también asegura el cumplimiento normativo y mejora la confianza del usuario en las aplicaciones móviles.

Para poder detectar alguna falla en la seguridad de las aplicaciones móviles, debemos implementar diversos métodos infalibles, como los escáneres de vulnerabilidades ya que son herramientas automatizadas que permiten identificar debilidades en el código y la configuración de las aplicaciones. Algunas de las más destacadas incluyen la App-Ray herramienta la cual permite escanear aplicaciones móviles para detectar amenazas antes de que puedan causar daños. Utiliza análisis estático y dinámico, así como técnicas basadas en el comportamiento para evaluar la seguridad. El Astra Pentest: Ofrece un análisis exhaustivo que incluye pruebas manuales y automatizadas, evaluando aspectos como la arquitectura, la comunicación de red y la gestión de sesiones. Mobile Security Framework (MobSF): Este marco permite realizar análisis estáticos y dinámicos, además de pruebas de penetración. Es compatible con múltiples plataformas y proporciona integraciones API para DevSecOps.

También existe el análisis estático, este implica examinar el código fuente sin ejecutarlo, mientras que el análisis dinámico se realiza con la aplicación en funcionamiento, los descompiladores, los servidores proxy y el análisis dinámico.

Otro recurso fundamental para evaluar la seguridad de aplicaciones móviles es OWASP Mobile Security Guide (MSTG). Incluye un conjunto de controles de seguridad (MASVS) y guías sobre cómo implementar pruebas efectivas5. La MSTG abarca aspectos específicos tanto para Android como para iOS, proporcionando técnicas detalladas para verificar controles de seguridad.

Concientizar la importancia de la ciberseguridad en un mundo en el cual la tecnología evoluciona tan rápido como un parpadeo, se debe realizar un análisis exhaustivo para la vital protección de la información personal o de una empresa; una brecha puede resultar en pérdidas significativas tanto económicas como en credibilidad. Existen regulaciones, donde las organizaciones están obligadas a garantizar la seguridad de los datos personales.




La seguridad en las aplicaciones móviles no solo protege datos sensibles, sino que también sostiene la confianza del usuario y la integridad del negocio. A medida que las amenazas evolucionan, es imperativo que tanto desarrolladores como usuarios mantengan un enfoque proactivo hacia la seguridad, asegurando que las aplicaciones móviles sean seguras y confiables.

 

Nathalia Nuñez Rademaker.

Especialista en Comunicaciones.

 

 

 

lunes, 11 de noviembre de 2024

Tus datos están ahora más seguros gracias a una nueva norma europea que ya debe cumplirse en España

 La nueva Directiva NIS2 acaba de entrar en vigor para reforzar la seguridad de los servicios esenciales que los ciudadanos usamos a diario, en sectores clave como la banca, la energía, la sanidad y las telecomunicaciones.



La Directiva NIS2, la nueva normativa europea que refuerza la ciberseguridad en sectores clave de la economía, acaba de entrar en vigor en España. Esta actualización, que amplía las exigencias de la Directiva NIS de 2016, afectará directamente a las empresas españolas, pero también tendrá un impacto importante en los ciudadanos.

Desde la protección de servicios esenciales hasta la seguridad de los datos personales, esta nueva legislación busca blindar a Europa ante el creciente riesgo de ciberataques.


¿Qué es la Directiva NIS2 y por qué debería importarnos?

La Directiva NIS2 —siglas en inglés de 'Seguridad de las Redes y Sistemas de Información'— no solo se enfoca en proteger infraestructuras críticas como energía, transporte y salud, sino también en asegurar que los servicios que usamos a diario estén a salvo de ciberamenazas. Esto incluye desde la banca online, hasta los suministros de agua y electricidad, sectores que, si sufrieran un ciberataque, podrían afectar gravemente nuestra vida diaria.

La normativa obliga a las empresas que gestionan estos servicios a mejorar sus sistemas de seguridad y responder rápidamente en caso de incidentes, protegiendo tanto la infraestructura como los datos de los ciudadanos. ¿El objetivo? Evitar que un ataque paralice los servicios esenciales o exponga nuestros datos personales.

¿Qué servicios se verán afectados?

La Directiva NIS2 cubre un abanico muy amplio de sectores. Entre los más relevantes para los ciudadanos están:

  • Banca: asegurará que las transacciones y servicios financieros sean más seguros, protegiendo nuestras cuentas y datos personales.
  • Sanidad: los hospitales y centros de salud deberán reforzar sus medidas de seguridad para evitar ciberataques que puedan poner en riesgo la confidencialidad de nuestra información médica.
  • Transporte y energía: la seguridad de los sistemas que gestionan la electricidad, el gas y el transporte se verá reforzada, minimizando los riesgos de interrupciones o apagones provocados por ataques cibernéticos.
Además, servicios digitales como proveedores de Internet o plataformas de comercio electrónico también estarán sujetos a estas nuevas normativas, protegiendo las compras y transacciones en línea.


¿Cómo afecta esto a los ciudadanos?

La implementación de la Directiva NIS2 busca mejorar la seguridad en los servicios básicos que utilizamos diariamente. Esto significa que, como ciudadanos, estaremos mejor protegidos frente a interrupciones causadas por ciberataques y también frente a posibles robos de datos personales.

Por ejemplo, en caso de un ciberataque a un hospital o a una entidad bancaria, la normativa obliga a estas organizaciones a actuar rápidamente y a notificar los incidentes en un plazo máximo de 24 horas, lo que permitirá una respuesta más rápida y minimizará el impacto.

Además, la Directiva NIS2 pone especial énfasis en la protección de los datos personales, un tema cada vez más relevante para los usuarios. Las empresas tendrán que ser más rigurosas en la forma en que gestionan y protegen nuestra información, algo que muchos ciudadanos ven con alivio, tras los numerosos escándalos de filtraciones de datos en los últimos años.


¿Qué ocurre si las empresas no cumplen?

Las sanciones por incumplimiento de la Directiva NIS2 son severas. Las empresas que no se adapten a la normativa podrían enfrentarse a multas de hasta 10 millones de euros o el 2% de su facturación global. Esto garantiza que las compañías tomen en serio la implementación de medidas de seguridad y que los ciudadanos estén mejor protegidos.

Además, la normativa obliga a las altas direcciones de las empresas a involucrarse activamente en la ciberseguridad. Esto significa que los responsables de las organizaciones deben asegurarse de que sus sistemas de seguridad están a la altura y asumirán responsabilidades directas en caso de negligencia.

Aumentan un 94% los ciberataques
en España

España ha registrado un aumento del 94% en ciberataques en solo un año, según el Centro Criptológico Nacional, lo que refleja la urgencia de reforzar la seguridad en los sistemas que usamos cada día. Aunque la Directiva NIS2 supone un desafío para muchas empresas, también representa una oportunidad para proteger mejor a los ciudadanos.

A medida que las empresas se adapten a los nuevos requisitos de la Directiva NIS2, los ciudadanos podrán beneficiarse de mayor seguridad en los servicios esenciales y en la protección de sus datos personales. Esto también significa que, ante un incidente grave, las empresas estarán obligadas a actuar con rapidez para restaurar los servicios y mitigar los daños.


Lo que opinan los expertos

Las expectativas sobre la medida, sin embargo, no son muy optimistas: según una encuesta encargada por Veeam Software, solo el 43% de los encuestados cree que la NIS2 mejorará significativamente la ciberseguridad en la UE, a pesar de que un abrumador 90% reportó al menos un incidente de seguridad que la Directiva podría haber prevenido. Alarmantemente, el 44% experimentó más de tres incidentes cibernéticos en los últimos 12 meses, con el 65% clasificados como 'altamente críticos'.

Lograr el cumplimiento de NIS2 “requiere que las empresas implementen medidas esenciales, como definir planes de respuesta a incidentes, asegurar las cadenas de suministro, evaluar vulnerabilidades y evaluar los niveles generales de seguridad, incluidas todas las organizaciones afiliadas, socios y cadenas de suministro”, señalan desde Veem.

Sin embargo, añaden, “persisten varios obstáculos para el cumplimiento”. Los principales desafíos citados por los responsables de TI y ciberseguridad incluyen la deuda técnica (24%), la falta de comprensión por parte de la dirección (23%) y presupuestos o inversiones insuficientes (21%).

Por su parte, desde la compañía de seguridad ESET destacan “la importancia del cumplimiento de esta normativa para las empresas, puesto que no hacerlo puede dar lugar a sanciones financieras importantes, similares a las impuestas bajo el GDPR, y tener consecuencias reputacionales devastadoras”.

“Para adaptarse a la NIS2, las empresas deben adoptar un enfoque proactivo. Esto implica realizar un análisis exhaustivo de sus riesgos de ciberseguridad, implementar estrategias de seguridad integrales y actualizar sus políticas internas”, añaden.

Finalmente, desde Proofpoint subrayan que ha cambiado “el punto de partida de lo que es aceptable para proteger a los ciudadanos, mantener las operaciones en las organizaciones y seguir siendo resistentes”. “Prepararse para la directiva NIS2 no va de ver qué se puede hacer, sino de cómo ir más allá de esa base y aprovechar este esfuerzo como ventaja competitiva”, valoran.

Y recuerdan algo básico: el primer paso que las empresas deben dar internamente para cumplir la normativa es comprobar si su sector, subsector y tamaño entran en el ámbito de aplicación de la NIS2 y si se han registrado.

Fuente: 20minutos.es

viernes, 8 de noviembre de 2024

InteliCorp: Pioneros en Ciberseguridad, Reconocidos por CONINDUSTRIA





Caracas, noviembre de 2024.- InteliCorp ha marcado un hito al convertirse en la primera empresa de ciberseguridad en Venezuela al recibir el prestigioso galardón de «Empresa Tecnológica del Año» otorgado por CONINDUSTRIA. Este reconocimiento destaca el compromiso y la excelencia de InteliCorp en un sector cada vez más vital para el desarrollo del país.

Con más de 17 años de trayectoria en el mercado venezolano, InteliCorp ha demostrado una admirable resiliencia, superando obstáculos y adaptándose a los constantes cambios del entorno empresarial. Su dedicación a ofrecer y crear soluciones innovadoras y de alto impacto ha sido fundamental para garantizar la protección de los activos digitales de sus clientes. Esta visión ha guiado a la empresa desde sus inicios, anticipándose a la creciente importancia de la ciberseguridad en el mundo empresarial.

Este reconocimiento es un testimonio del esfuerzo y la pasión de todo el equipo de InteliCorp, liderado por Luis Sandoval. Su visión y determinación han impulsado a la empresa a convertirse en un referente en el ámbito de la ciberseguridad.

Agradecimiento y compromiso

InteliCorp expresa su más sincero agradecimiento a todas las empresas que han confiado en sus servicios a lo largo de los años, lo que ha permitido su crecimiento y expansión nacional e internacional. En la actualidad, la ciberseguridad es un pilar fundamental para el éxito de cualquier negocio, e InteliCorp se enorgullece de ser un aliado estratégico en esta materia.

 Este reconocimiento es un estímulo para seguir trabajando con mayor ahínco y continuar innovando en soluciones de ciberseguridad que se adaptan a las necesidades cambiantes de las empresas venezolanas. InteliCorp reafirma su compromiso de proteger a sus clientes y de contribuir al desarrollo tecnológico del país.

¡InteliCorp, construyendo un futuro más seguro!

Fuente: revistabusinessvenezuela.com

miércoles, 6 de noviembre de 2024

La importancia de la Ciberseguridad en organizaciones: Un aliado infalible en esta era tecnológica.

 En la evolución de la tecnología como aliado fundamental para el crecimiento de las organizaciones, la ciberseguridad se ha convertido en un aspecto fundamental para la operatividad y reputación de las organizaciones. Desde pequeñas empresas hasta grandes corporaciones, todos están expuestos a amenazas cibernéticas que pueden comprometer la integridad de sus datos, la privacidad de sus clientes y, en última instancia, su viabilidad en el mercado.

 


La ciberseguridad tiene un impacto significativo en la confianza de los clientes y la reputación de una empresa. Los ciberataques suelen recibir amplia cobertura mediática, lo que puede dañar la imagen pública de la empresa. Las consecuencias legales y financieras derivadas de estos incidentes también afectan negativamente la percepción del mercado sobre la responsabilidad de la empresa en la protección de datos. Por lo tanto, invertir en ciberseguridad es crucial para mantener seguridad, confiabilidad y una buena reputación. Las amenazas cibernéticas son diversas y están en constante evolución, entre las más comunes se encuentran en los malware maliciosos diseñados para dañar, explotar o deshabilitar sistemas informáticos. Phishing utilizado para engañar a los usuarios y robar información sensible, como contraseñas y datos bancarios. El ransomware es un tipo de malware que cifra los archivos de una víctima y exige un rescate para restaurar el acceso. Los ataques DdoSs son los que buscan saturar un servidor o red con tráfico excesivo, provocando interrupciones en el servicio.

 

Las consecuencias de no contar con una adecuada estrategia de ciberseguridad pueden ser devastadoras. Existen diversas razones por las cuales una empresa u organización debe contar con una buena política en ciberseguridad para evitar enfrentar sanciones por no proteger adecuadamente los datos sensibles, especialmente si están sujetas a regulaciones como el GDPR o HIPAA.

 

Las brechas de seguridad pueden erosionar la confianza del cliente. Una vez que se pierde esta confianza, puede ser difícil recuperarla. Los ataques pueden resultar en el robo de información crítica que puede ser utilizada por competidores o criminales. Los costos asociados a la recuperación de un ataque cibernético pueden ser exorbitantes. Esto incluye gastos legales, multas regulatorias y pérdida de ingresos debido a interrupciones operativas.

 

Existen diversas estrategias y herramientas que podemos utilizar para mitigar el robo dé información de alguna organización. Para solapar los riesgos asociados con las amenazas cibernéticas, las organizaciones deben implementar una serie de estrategias efectivas para atacar las fallas y llevar a la organización o empresa al camino del éxito.

 

Utilizar tecnologías como firewalls, antivirus y sistemas de detección de intrusos pueden ayudar a proteger la infraestructura tecnológica. Además, la autenticación multifactor (MFA) añade una capa adicional de seguridad. Tener un plan de respuesta a incidentes bien definido permite a las organizaciones reaccionar rápidamente ante un ataque cibernético, minimizando así el daño potencial. Realizar auditorías periódicas permite identificar vulnerabilidades en los sistemas y garantizar que se cumplan las políticas de seguridad establecidas.

 

La ciberseguridad no es solo un aspecto técnico; es una responsabilidad organizacional que afecta a todos los niveles. En un entorno donde las amenazas son cada vez más sofisticadas, invertir en ciberseguridad es esencial para proteger los activos más valiosos de una organización: sus datos y su reputación. Adoptar un enfoque proactivo hacia la ciberseguridad no solo protege a la organización contra ataques, sino que también fomenta la confianza entre clientes y socios comerciales, asegurando así un futuro más seguro y sostenible.

 

En InteliCorp Technologies es fundamental mantener seguros los entornos digitales brindando Servicios y Soluciones Tecnológicas que permiten identificar las vulnerabilidades de los sistemas mediante evaluaciones, análisis, pruebas de penetración, además apoyamos la formación en ciberseguridad de sus colaboradores, respuesta a incidentes, asesorías y consultarías a fin de mantener un entorno más seguro y confiable.

 

Nathalia Carolina Nuñez Rademaker

Especialista en Comunicaciones.

lunes, 4 de noviembre de 2024

Alarma en el sistema: El hackeo a Interbank expone vulnerabilidades en la banca peruana

El miércoles 30 de octubre de 2024, se inició un escándalo informático que tiene a los clientes de Interbank en un estado de alarma y confusión. Un hacker, autodenominado como tal, hizo pública a través de redes sociales y diversos medios de comunicación una afirmación alarmante: había conseguido extraer la asombrosa cantidad de 3.7 terabytes (TB) de información sensitiva perteneciente a más de tres millones de usuarios del banco. Este incidente no solo destaca una grave vulnerabilidad en la seguridad de Interbank, sino que también plantea serias inquietudes sobre la protección de datos en el sector financiero peruano en su conjunto.


La noticia, que rápidamente se esparció, dejó a clientes y expertos en ciberseguridad reflexionando sobre las posibles fallas en la infraestructura del banco. Para profundizar en esta preocupante situación, Infomercado contactó a Omar Palomino, socio de ciberseguridad de Kunak Consulting, quien ofreció su análisis sobre el evento. Palomino enfatizó que, en realidad, cualquier entidad bancaria, institución financiera, o caja de ahorro puede convertirse en víctima de un ataque cibernético similar al sufrido por Interbank, especialmente si la vigilancia y el control de seguridad son laxos o inadecuados.

Uno de los aspectos más críticos que resaltó Palomino es que los bancos generalmente cuentan con sistemas de monitoreo continuo tanto para detectar ataques como para analizar el tráfico de datos. Sin embargo, la fuga de casi cuatro terabytes de información personal resulta ser un indicativo claro de que los controles internos y las estrategias de protección no estaban siendo aplicadas de manera efectiva. Esta brecha pone en evidencia un fallo sistémico que demanda la atención inmediata de todas las partes involucradas.

Los datos comprometidos son alarmantes. El hacker no solo consiguió acceder a información personal de los usuarios, como nombres, fechas de nacimiento, direcciones, números de teléfono y correos electrónicos, sino que además logró obtener información mucho más delicada, incluyendo detalles de tarjetas de crédito, como el código de verificación (CVV), y contraseñas. Para agregarle sal a la herida, el atacante también se apoderó de credenciales de acceso interno de API y sistemas en la nube como DAP y Azure. Este tipo de información, si cae en manos equivocadas, puede llevar a fraudes masivos y a una crisis de confianza en la institución.

Tras hacerse público el robo, los clientes de Interbank empezaron a sentir una inquietud creciente. Palomino afirmó que la única manera eficaz de asegurar la protección de los datos es estar constantemente un paso adelante de los hackers. Esto requiere que las entidades bancarias realicen auditorías y simulaciones regularmente, y que estén preparadas para responder ante posibles incidentes de seguridad. La respuesta a un ataque cibernético no se limita a remedios puntuales; es un proceso continuo que requiere revisiones constantes y una cultura organizacional marcada por la ciberseguridad.

En relación con este ataque, el experto reportó que la información robada fue expuesta en una plataforma hacker conocida como BreachForum, manejada por un usuario que se hace llamar kzoldyck. Este individuo, fatalmente para Interbank, tiene un reciente historial de actividad, dado que su cuenta fue creada en agosto de 2024, por lo cual la rapidez de la intrusión pone de relieve cuánto ha cambiado la dinámica de la cibercriminalidad. No obstante, lo que sigue siendo un misterio es cómo el hacker logró acceder a toda esta información, dando lugar a especulaciones que incluyen una gestión inadecuada de proveedores, la posibilidad de contraseñas débiles en sistemas críticos o incluso la filtración de datos a través de un canal interno.

Ante esta crisis monumental, Palomino recomienda que Interbank movilice su protocolo de Gestión de Crisis. Esto significaría llevar a cabo una investigación exhaustiva para identificar el origen del ataque y extraer conclusiones sobre los errores y omisiones cometidos que permitieron esta violación de seguridad. Además, es fundamental que la entidad gestione la exactitud de los datos de los clientes para mitigar el riesgo de fraudes.

Otro aspecto preocupante es el contexto general de ciberseguridad en Perú, que no es nada alentador. Según datos proporcionados por FortiLabs, en 2023, el país experimentó más de 5,000 millones de intentos de ataques cibernéticos. Esta cifra es un recordatorio de que los cibercriminales están siempre al acecho, listos para explotar cualquier deficiencia en la seguridad de empresas, ya sean privadas o públicas. La lección evidente es que la ciberseguridad debe ser una prioridad en la agenda de cualquier institución que maneje datos personales y financieros.

La conclusión a la que llegamos es clara: las empresas no solo deben construir sistemas de defensa sólidos, sino que deben estar dispuestas a revisar y evaluar constantemente sus protocolos de seguridad. Solo entonces podrán garantizar una protección efectiva para sus clientes y evitar que incidentes como el de Interbank se repitan en el futuro.

Fuente: america-retail.com

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...