Internet

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02-05:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar “ofertas” de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Mantener home office de manera permanente

2020-04-29T10:00:53-05:00abril 29, 2020|Internet, Servicios Cloud|

El 64% de los CFO (directores financieros de empresas) en el país consideran que el home office (trabajo remoto o teletrabajo) llegó para quedarse, ya que apostarán por esta medida cuando se decrete la vuelta a los centros de trabajo, pero solo para aquellos que así lo permitan, de acuerdo con la nueva edición del “COVID-19 CFO Pulse Survey México” de PwC.

“Asimismo, cuando esto ocurra, los líderes de finanzas también acelerarán la automatización de sus compañías (60%), al tiempo que cambiará sus medidas y requisitos de seguridad para proteger a sus trabajadores”, señala el reporte de la consultora.

Sin embargo, la vuelta a la normalidad podría llevar más tiempo del esperado: la mayoría de los CFO (36%) cree que tardará entre 6 a 12 meses. En la edición anterior, la mayor parte de los encuestados (33%) fijaba esta recuperación entre 3 y 6 meses.

“Aunque la vuelta a la normalidad podría alargarse más de lo deseado, las empresas mexicanas deben pensar en cómo será el día uno después de que el ritmo de los contagios se reduzca y se aplane la curva”, asegura Mauricio Hurtado de Mendoza, socio director de PwC México en el reporte.

El socio director considera que las compañías deberán reforzar los protocolos de seguridad existentes y su apuesta por la tecnología, ya que es vital para poder mantener la productividad y crear un entorno de trabajo seguro.

“Por otro ladolos líderes de negocio deberían analizar la implementación de esquemas de trabajo flexibles, como el home office o el teletrabajo, o las licencias temporales, para seguir operando y compitiendo en condiciones similares a las anteriores”, agrega Hurtado.

Para hacer frente a los impactos de la crisis las medidas adoptadas continuarán siendo: la contención del gasto (98% actual frente al 88% anterior), el aplazamiento o cancelación de las inversiones planeadas (71% frente 79% del corte pasado) y el cambio de los planes de financiamiento (51% frente al 39% previo).

Impacto en inversiones

Las inversiones más afectadas por las medidas de suspensión o aplazamiento serán las relacionadas con las instalaciones o bienes de capital (97%), las operaciones (53%) y la fuerza laboral (50%).

A pesar de que han crecido los porcentajes de apoyo a dichas decisiones, todavía existe cierto optimismo: el 11% de los encuestados locales asegura que existe un mayor apetito por las fusiones y/o adquisiciones, si bien el 31% declara que estas podrían reducirse o, en la misma proporción, que es difícil evaluar qué podría suceder a causa la crisis actual.

En cuanto a la cadena de suministro, el 53% de los CFO podría optar por cambiar los términos contractuales para proporcionar a su empresa una mayor flexibilidad y proporción. Por otro lado, el 51% apostará por desarrollar alternativas adicionales de abastecimiento e, incluso, el 44% podría cambiar de proveedores.

Fuerza laboral, el reto de mantener el balance

Los problemas de liquidez causados por la expansión del coronavirus están llevando a la mitad de los CFO mexicanos encuestados a considerar diferir o cancelar inversiones en su fuerza laboral como resultado de la expansión del nuevo coronavirus.

A nivel global, 55% de los líderes de finanzas analizan llevar a cabo esta acción, y en Estados Unidos el número se eleva a 62%. “Los desafíos económicos son muy reales, y las acciones de contención de costos en la fuerza laboral son inevitables para algunas empresas, principalmente las pequeñas y medianas”, asegura Mauricio Hurtado de Mendoza.

Tanto para las compañías como para los gobiernos, la mejor manera de ayudar hoy a la economía es protegiendo el empleo.

“Reducir los costos de manera excesiva, para preservar las ganancias puede servir solo para hundirnos aún más en la recesión, y la naturaleza global de esta crisis brinda cierta protección contra la competencia”, afirma”, añade el Socio Director de PwC.

El 80% de los líderes mexicanos (61% anteriormente) asegura que su empresa podría sufrir un impacto en sus finanzas, bien en los resultados de las operaciones como en los períodos futuros, en su liquidez y recursos de capital.

La preocupación por la recesión global también se incrementa ligeramente (del 70% al 73%), mientras que se reduce la relacionada con el consumo, cae de forma significativa (del 52% al 38%).

Finalmente, respecto al tema del teletrabajo, las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar las tecnologías en la Nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.forbes.com.mx/negocos-64-cfo-mexico-considera-mantener-home-office-permanente-pwc/

Limpieza de equipo de cómputo y dispositivos

2020-03-18T13:33:08-06:00marzo 18, 2020|Internet|

Los equipos de cómputo y otros dispositivos electrónicos como los teléfonos móviles y tablets pueden convertirse fácilmente en un depósito de gérmenes y bacterias. Al llevarlos a todas partes, los ponemos en contacto con todo tipo de superficies, y no es de extrañar que pronto empiecen a acumular polvo, suciedad… o cosas peores.

Lavarse las manos a menudo es la regla de oro para protegerse contra los virus y las bacterias. Se trate del Coronavirus (COVID-19) o de cualquier otro, esta buena práctica es esencial para prevenir problemas de salud. No obstante,si seguimos tocando como si nada las pantallas de nuestros móviles y tablets, nuestros esfuerzos y buenas intenciones habrán sido en vano.

A continuación, algunos puntos  para cuidar la higiene de todos estos dispositivos:

Cómo limpiar el móvil o tablet

Limpiar el teléfono correctamente y sin dañarlo es muy fácil, tan solo necesitamos usar toallitas húmedas desinfectantes. Se pueden encontrar en cualquier supermercado, no dañan el dispositivo y eliminan gérmenes y bacterias con un eficacia casi del 100%. Si no se encuentran o se prefiere no comprarlas, se puede usar cualquier otro tipo de toallita o paño suave humedecido en una solución de agua y alcohol etílico.

La toallita debe pasarse por toda la superficie externa del dispositivo, no solo por la pantalla. De hecho, especialmente si el teléfono tiene una funda o carcasa, la mayoría de residuos se acumulan en la parte trasera y en la propia funda.

Cómo limpiar el teclado de la computadora

Si bien los móviles y tablets pueden desinfectarse fácilmente gracias a que cuentan con una pantalla táctil, las computadoras, por su parte, pueden no ser tan fáciles de limpiar. ¿Cómo debemos proceder entonces? Si es una portátil, se debe apagar y desconectar de la toma de corriente y, si es posible, extraer la batería. Si el teclado no está integrado, sencillamente desconectarlo del PC (quitar cualquier tipo de protector si lo tuviera).

Se acostumbra limpiar los teclados con aire comprimido, lo cual resulta muy útil para eliminar aquellos residuos que quedan entre las teclas y que son muy difíciles de alcanzar solo con un paño. Sin embargo, lo que conseguimos es esparcir esos residuos por el aire y por toda la superficie del teclado, esta solución no es la más recomendable. Lo mejor es darle la vuelta al portátil o al teclado para que la suciedad caiga por sí misma, y limpiarlo después con un paño suave (microfibra o gamuza) ligeramente húmedo.

Cómo limpiar la pantalla de la computadora

Aun más delicada que el teclado o el ratón, la pantalla puede dañarse muy fácilmente si se utilizan productos agresivos. Por lo que se recomienda utilizar un paño de microfibra o una toallita para las gafas, humedecidos con un poco de agua. Se debe pasar por la superficie muy suavemente, sin frotar ni rascar.

Lo que no se debe hacer

Tomaremos como referencia las sugerencias de Apple en esta guía para limpiar sus productos, que pueden aplicarse para cualquier dispositivo electrónico:

  • Limpiar la pantalla con mucha fuerza o apretando demasiado.
  • Sumergir el dispositivo directamente en desinfectante líquido, a menos que estés completamente seguro de que tu dispositivo es resistente al agua.
  • Rociar desinfectantes en aerosol directamente sobre el dispositivo.
  • Utilizar una tela rugosa que pueda rayar la pantalla (ni siquiera papel).
  • Utilizar productos muy agresivos.

La higiene de los aparatos electrónicos, como la de cualquier otro objeto cotidiano, contribuye a prevenir los riesgos para nuestra salud. Convertir estas pequeñas precauciones en un hábito puede marcar la diferencia.

Fuente https://es.ccm.net/faq/37358-como-limpiar-y-desinfectar-tu-telefono?een=c9978d65a2f1a43345c0dcdbd0cca198&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml147_coronaviruspor

Reducir riesgos de seguridad al hacer Home Office

2020-03-11T16:48:31-06:00marzo 11, 2020|Internet, Seguridad|

Cada vez más empresas a nivel mundial están implementando entre sus colaboradores la modalidad de trabajo remoto. Y aunque muchas de ellas han recurrido anteriormente al Home Office, es probable que otras compañías estén instaurando este sistema por primera vez y aún no son conscientes de los riesgos a los que podrían exponerse si no concientizan a sus empleados ni fortalecen sus sistemas de seguridad informática.

Una vez que notebooks, smartphones o tablets se llevan fuera de la infraestructura de red de una empresa y se conectan a nuevas redes y WiFi, los riesgos se amplían y aumentan. Según un estudio desarrollado por Kaspersky, el 25% de los latinoamericanos no cuenta con una computadora portátil destinada únicamente para trabajar y, si la tiene, el 30% de ellos la conecta a una red pública inalámbrica (cafés, restaurantes y aeropuertos) cuando está fuera de la oficina. De estos, solo el 8% asegura que se conecta a una red virtual privada (VPN) mientras se encuentra en terreno.

El mismo sondeo evidenció que el 44% de los consultados responde a una política corporativa de seguridad que resguarda el uso de celulares o computadores portátiles, un 35% no se rige por ninguna norma y un 21% desconoce si su compañía tiene alguna implementada.

“Actualmente el Coronavirus no solo está poniendo en jaque la salud de las personas ya que también está siendo utilizado como gancho por los ciberdelincuentes para propagar malware. Además de un aumento en el trabajo remoto para proteger la salud de los trabajadores, hemos visto cómo delincuentes informáticos intentan aprovechar el interés que ha causado el virus, ocultando archivos maliciosos en documentos que supuestamente se relacionan con la enfermedad, por lo que a medida que las personas continúen preocupadas sobre el brote, es posible que veamos más y más malware oculto en archivos falsos que contienen una variedad de amenazas, desde troyanos hasta gusanos que son capaces de destruir, bloquear, modificar o copiar datos, así como interferir en el correcto funcionamiento de las computadoras”, explica Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

“Las empresas deben comunicarse con sus trabajadores y explicarles claramente los riesgos a los que se exponen tanto ellos como la organización si no se toman los resguardos correspondientes al momento de conectarse a Internet, como por ejemplo, si hacen clic en enlaces sospechosos o abren correos de remitentes desconocidos”, recalca Bestuzhev.

Con el fin de que las organizaciones reduzcan los riesgos de ciberataques asociados al trabajo remoto, Kaspersky aconseja lo siguiente:

  1. Proporcionar una VPN para que el personal se conecte de forma segura a la red corporativa.
  2. Restringir los derechos de acceso para quienes se conectan a la red corporativa.
  3. Asegurarse de que el personal sea consciente de los peligros de abrir enlaces y descargar archivos de dudosa procedencia o responder a mensajes no solicitados.
  4. Implementar siempre las últimas actualizaciones de sistemas operativos y aplicaciones.
  5. Proteger todos los dispositivos corporativos, incluidos los móviles y las computadoras portátiles, con una solución antimalware adecuada para la empresa.

Otra alternativa que permite verdaderas ventajas de negocio son las tecnologías en la Nube, las cuales representan un factor primordial para la implementación de nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/home-office-cinco-consejos-para-reducir-los-riesgos-de-seguridad-a-empresas/

Nueva tendencia Ransomware

2020-02-24T16:41:58-06:00febrero 24, 2020|Internet, Seguridad|

Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar el rescate.

La creación de copias de seguridad ha sido una de las medidas de protección más efectivas y arduas que se tienen contra el ransomware de cifrado. Ahora, los cibercriminales parecen haberse fijado en aquellos que confían en las copias de seguridad. Los cibercriminales responsables de crear varios programas de ransomware, ante la negativa de pago de un rescate, han optado por filtrar en línea los datos confidenciales de sus víctimas.

La publicación de datos confidenciales en línea es una forma de cumplir una amenaza

Las amenazas de divulgación de información confidencial no son asunto nuevo. Por ejemplo, en 2016, el grupo detrás del cryptoware que infectó el sistema Ferroviario Municipal de San Francisco intentó valerse de ese truco. Pero jamás cumplieron sus amenazas.

Maze fue el primero

A diferencia de sus antecesores, el grupo cibercriminal responsable del ransomware Maze sí cumplió sus amenazas a finales de 2019, y en más de una ocasión. En noviembre, cuando Allied Universal se rehusó a pagar un rescate, los cibercriminales filtraron en línea 700 MB de datos, incluyendo contratos, convenios de terminación, certificados digitales, entre otros. Los chantajistas dijeron que habían publicado solamente el 10% de lo que había robado y amenazaron con publicar el resto de la información confidencial si la víctima no cooperaba.

En diciembre, los cibercriminales a cargo de Maze crearon un sitio web que usaron para publicar los nombres de las empresas atacadas, las fechas de infección, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. También cargaron allí algunos documentos confidenciales. A fines de ese mes, se publicaron online 2 GB de archivos, que al parecer habían sido robados de la ciudad de Pensacola, Florida. Los chantajistas afirmaron que habían publicado la información para probar que no estaban alardeando.

En enero, los cibercriminales responsables de Maze subieron 9.5 GB de datos robados de Medical Diagnostic Laboratories y 14.1 GB de documentos del fabricante de cables Southwire, quienes anteriormente habían demandado a los chantajistas por la filtración de información confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardará en volver.

Y ahora vienen Sodinokibi, Nemty, BitPyLock

Después aparecieron otros cibercriminales. El grupo detrás del ransomware Sodinokibi, usado para atacar la empresa financiera internacional Travelex en vísperas de Año Nuevo, señaló que su intención era publicar los datos confidenciales pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener más de 5 GB de información privada, incluyendo fechas de nacimiento, números de seguridad social e información sobre tarjetas bancarias.

En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtración de datos online y por ello se niega a pagar un rescate. Por su parte, los cibercriminales señalan que la empresa ha accedido a negociar a fin de evitar la filtración de datos confidenciales.

El 11 de enero, el mismo grupo subió enlaces para aproximadamente 337 MB de datos confidenciales a un foro de mensajes para hackers, y señalaron que los datos pertenecían a la empresa Artech Information Systems, la cual se había rehusado a pagar el rescate. Los cibercriminales dijeron que los datos confidenciales filtrados únicamente representaban una fracción de lo que habían robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las víctimas cumplieran con el pago de un rescate.

Los creadores del malware Nemty serían los siguientes en comunicar sus planes para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un blog donde publicarían por partes los documentos internos de las víctimas que se hayan negado a cumplir con sus exigencias.

Los operadores del ransomware BitPyLock  su sumaron a la tendencia cibercriminal al añadir en la nota de rescate la promesa de que divulgarían los datos confidenciales de sus víctimas. Pese a que no lo han hecho aún, también cabe la posibilidad de que BitPyLock haya robado información confidencial.

No se trata de un simple ransomware

No son ninguna novedad las funciones avanzadas añadidas a los programas de ransomware. Por ejemplo, en 2016, el troyano Shade instalaba herramientas de administración remota, en lugar de cifrar los archivos, si descubría que se había topado con una máquina dedicada a llevar la contabilidad. CryptXXX cifró archivos, robó Bitcoins y las credenciales de inicio de sesión de las víctimas. El grupo responsable de RAA equipó algunas versiones del malware con el troyano Pony, cuyo objetivo era robar las credenciales de inicio de sesión.  La capacidad de robo de datos del ransomware  no debería sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su información.

Es preocupante que las copias de seguridad ya no ofrezcen una defensa contra estos ciberataques. Si tus máquinas se infectan, no existe modo de evitar las pérdidas, que no se limitarán necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garantía. La única manera de protegerse es impedir que el malware penetre en tus sistemas informáticos.

Cómo protegerse del ransomware

Aún queda por ver si esta nueva tendencia en el ransomware es efectiva o se abandonará. Estos ataques apenas están ganando impulso, así que es necesario mantenerse protegido contra las ciberamenazas. Eso no solo significa evitar el daño en la reputación y la divulgación no autorizada de los secretos comerciales, ya que si se permite el robo de datos personales de algún cliente, podrían aplicarse elevadas multas. A continuación algunos consejos de ciberseguridad publicados por Kaspersky:

  • Fomentar una mejor concientización sobre la seguridad de la información entre empleados. Mientras más informado esté el personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean víctimas del phishing y otras técnicas de ingeniería social.
  • Actualizar cuanto antes sistemas operativos y el software, especialmente en aquellos que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.
  • Utilizar una solución de protección especializada contra el ransomware. Por ejemplo, se puede descargar el Kaspersky Anti-Ransomware Tool sin costo alguno.

Fuente https://latam.kaspersky.com/blog/ransomware-data-disclosure/17077/

Amenazas cibernéticas

2020-01-24T13:25:04-06:00enero 24, 2020|Internet, Seguridad|

Ningún usuario de Internet está exento de sufrir algún incidente a causa de las amenazas cibernéticas actuales, cada vez es más alta la probabilidad de ser víctimas de la ciberdelincuencia, debido al creciente uso de la tecnología y a las atractivas ganancias que dejan este tipo de delitos.

A nivel global, hay una industria que crece a un ritmo anual de entre 400% y 500%: la del cibercrimen. Esta creciente amenaza ha ocasionado que, en los últimos cinco años, las empresas y negocios del país hayan incrementado sus esfuerzos en la implementación de medidas para enfrentar este negocio ilícito que, todo parece indicar, no se detendrá.

El mundo se hace más digital, lo cual significa que la superficie de ataque a los usuarios –no solo de las empresas y los gobiernos– se incrementa, es decir, están más expuestos a la ciberdelincuencia.

Las cifras de estos delitos seguirán creciendo porque los ciberdelincuentes emplean cada vez mejores técnicas, más creativas y eficaces, lo que vuelve prácticamente imposible estar protegidos frente a las distintas ofensivas. Dicho en otras palabras, las amenazas van evolucionando.

En el caso particular de México –noveno país más atacado del mundo y segundo en Latinoamérica–, entre octubre de 2018 y el mismo mes de 2019 se registraron 300 millones 868 mil 532 ataques por malware (programa o código malicioso), lo que muestra un incremento de 31% en dichos delitos, de acuerdo con datos de la firma de ciberseguridad Kaspersky.

En todos estos ilícitos los delincuentes tienen a su favor lo siguiente: 1) el anonimato; 2) como es difícil ubicarlos, los delitos que cometen en la web representan una actividad de bajo riesgo para ellos; y 3) las ganancias que obtienen son altamente rentables.

Actualmente, se estima que la industria del crimen cibernético vale más de 700 billones de dólares, aunque hay quienes dicen que su valor llega a rondar arriba de un trillón de dólares. Lo que es un hecho, como ya hemos apuntado, es que se trata de una industria en constante ascenso y de gran atractivo para los criminales de la web.

Ahora bien, ¿qué podemos hacer ante esta situación? ¿cómo podemos estar mejor preparados para contrarrestar los impactos de este tipo de crimen?

El primer aspecto es comprender que la inmunidad no existe en estos casos para ninguna organización. Muchas empresas utilizan la palabra blindaje como su aspiración de protección, pensando que ello significa “inmunidad”, pero esto no deja de ser solo una aspiración, porque la seguridad completa no existe o, al menos, no se sabe de alguna compañía que lo haya logrado.

Lo único que tiene seguro una empresa o cualquier usuario de la web es que, en algún momento van a ser atacados, y por eso deberían estar preparados para responder de la mejor manera posible, para minimizar el impacto del incidente que se haya presentado; a esto se le llama resiliencia.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/amenazas-ciberneticas-peligro-en-constante-evolucion.html

Prevención ante ransomware

2020-01-16T13:37:14-06:00enero 16, 2020|Internet, Seguridad|

Algunos pasos útiles para la prevención de un brote de ransomware:

1- Utilizar software antivirus y filtrado de correo electrónico

Tener software antivirus instalado en todas las máquinas. El software debe actualizarse regularmente y escanear los archivos que se abren y envían. Configure el filtrado de correo electrónico en su servidor de correo. No menos importante, implemente un proceso para revisar e implementar actualizaciones de seguridad. Cualquier vulnerabilidad de alto a extremo riesgo debería ser reparada en 48 horas.

Todos los sistemas operativos de servidor y escritorio deben mantenerse actualizados con parches. Estos parches a menudo incluyen mejoras de seguridad basadas en nuevas amenazas y exploits. También, la mayoría de las aplicaciones incluyen procesos que acceden a Internet y las abre a la explotación por parte de ransomware. Audite todas las aplicaciones para asegurarse que estén configuradas y actualizadas.
3- Asegurar cualquier punto de acceso remoto
Las herramientas remotas como RDP (Remote Desktop Protocol) permiten el acceso remoto a los ordenadores para trabajo remoto y soporte del sistema. RDP es un objetivo frecuente de ransomware y debe configurarse de forma segura.
4- No use credenciales simples o predeterminadas
Consultar los requisitos de contraseña de usuario y contraseñas para asegurar que todos los PDR son fuertes. Verifique que los privilegios de administración solo se hayan otorgado a los usuarios y los procesos que los necesitan, y que se usen solo para tareas que necesitan esos privilegios.
5- Tenga cuidado con los dispositivos conectados
Administre el uso de dispositivos de almacenamiento extraíbles, como memorias y unidades USB. Restrinja el acceso a unidades y dispositivos extraíbles que se utilizan para copias de seguridad y manténgalos seguros.
6- Promover la conciencia del usuario.
Aunque se tenga instalado un antivirus y un software de filtrado de correo electrónico, ningún software es infalible. Eso significa que la atención del usuario también es importante para proteger contra el ransomware que llega a través de mensajes y correos electrónicos que contienen enlaces o archivos adjuntos.

Desarrolle una lista de verificación de correo electrónico sospechosa y distribúyala a todo el personal. Esta lista de verificación de correo electrónico podría incluir lo siguiente:

  • ¿La redacción del correo electrónico suena vaga?
  • ¿La dirección del correo electrónico corresponde a quién pretende ser?
  • ¿La dirección del correo electrónico ha modificado la ortografía para que parezca una fuente confiable?
  • ¿Hay algún error ortográfico en la parte principal del correo electrónico?
  • ¿Hay un sentido de urgencia?
  • ¿Reconoces la extensión del archivo adjunto?

Fuente https://www.interbel.es/guia-definitiva-de-proteccion-contra-ransomware-parte-iii/

Índice de Riesgo Cibernético en su nivel más alto

2020-01-13T11:36:10-06:00enero 13, 2020|Internet, Seguridad|

El 65% de las compañías asegura haber tenido al menos un incidente durante el año pasado, según un informe de Trend Micro elaborado por Ponemon Institute, el cual asegura que de una muestra de 1,000 compañías encuestadas en Estados Unidos, 650 han experimentado una o más brechas de datos de cliente durante el pasado año y el 62% ha perdido propiedad intelectual sensible. De este modo, el Índice de Riesgo Cibernético (CRI, de sus siglas inglesas) de las organizaciones ha crecido debido a la percepción de un sistema mayor de amenazas y se sitúa, según la encuesta, en su nivel más alto.

Lo más preocupante, para este año se prevé que el 78% perderá registros de clientes y el 77% que perderá activos de información. Asimismo, el 81% de las compañías cree que es probable sufrir un ataque en los próximos 12 meses.

“Las organizaciones siguen invirtiendo en tecnologías de vanguardia para combatir el creciente riesgo de las ciberamenazas para sus datos e infraestructuras, pero el índice muestra que todavía hay espacio para prepararse mejor”, asegura Jon Clay, director de comunicación de amenazas globales de Trend Micro. “El CRI es una herramienta sólida para que los CISO la usen y evalúen su postura de seguridad en un panorama siempre cambiante”, expresan desde Ponemon Institute. “A partir de los puntos de referencia establecidos se pueden destilar fácilmente la multitud de cambios de infraestructura y amenazas de una manera significativa”.

Los encuestados han calificado la interrupción o el daño de la infraestructura crítica como la principal consecuencia de tales ataques, mientras que el phishing y la Ingeniería Social se destacaron como la amenaza número uno para las organizaciones.

Fuente https://cso.computerworld.es/tendencias/el-indice-de-riesgo-cibernetico-de-las-empresas-se-situa-en-su-nivel-mas-alto

Vulnerabilidad en Microsoft Access

2020-01-07T12:21:24-06:00enero 7, 2020|Internet, Seguridad|

Recientemente se ha descubierto una vulnerabilidad en la aplicación de bases de datos Access de Microsoft que, si no se repara, podría afectar a miles de empresas.

La falla, descubierta por el equipo de la empresa Mimecast, podría conducir a la divulgación involuntaria de información confidencial.

La vulnerabilidad es muy similar a la que se encontró en Microsoft Office el año pasado. La aplicación guarda en cada archivo al azar,  fragmentos de datos llamados elementos de memoria. Normalmente, esto es solo un fragmento de contenido inútil, pero en ocasiones podría ser algo sensible, como contraseñas o información del usuario.

“Si un actor malintencionado lograra acceder a una máquina con archivos MDB (extensión al guardar los archivos de Access), podría realizar una búsqueda para recopilar la información confidencial que reside en estos archivos y darle un uso indebido”, dijo Mimecast.

Microsoft ha emitido un parche para corregir el problema. Mimecast está alentando a las empresas a descargar e instalar la solución, así como también, monitorear el tráfico de la red para identificar a posibles atacantes en busca de archivos potencialmente confidenciales.

Fuente https://fortune.com/2020/01/07/microsoft-access-security-flaw-2020/

También puede ser de interés:

Evitar la explotación de vulnerabilidades

Seguridad de las PyME cada vez más en peligro

2019-12-27T10:21:24-06:00diciembre 27, 2019|Internet, Seguridad|

Las PyME son las que tienen mayores posibilidades de ser atacadas, y sin embargo son las que menos percepción de peligro tienen. No se creen lo suficientemente importantes como para ser atacadas. Además no suelen considerar que tengan datos de valor.

A esto se le suma que las empresas más pequeñas prácticamente no incluyen ninguna medida de seguridad. Las contraseñas son un incordio, el antivirus se para o no se instala porque hace que el equipo vaya más lento… y así suma y sigue. Por supuesto, que los usuarios tengan todos los privilegios para poder hacer de todo…

La cuestión no es por qué un ciberatacante perdería el tiempo con una PyME, sino más bien que se utiliza la misma técnica que el spam en el correo electrónico. Se ataca de forma indiscriminada, intentando hacer el mayor daño posible con la esperanza de encontrar empresas que paguen por el rescate de sus datos. Y a la vista está que es un negocio muy lucrativo.

Porque las PyME son presa fácil. Además, cada vez es más fácil encontrar una empresa que haya sido atacada o que conozcan a una que ha sido atacada, a pesar de que a muchas de ellas les cuesta reconocer estos fallos de seguridad. Pero no siempre se toman las medidas oportunas.

Y en muchos casos el problema es realmente grave. Kaspersky estima que 6 de cada 10 PyME víctimas de un ciberataque no lo superan y acaban por cerrar unos meses después. No se trata solo de pagar un alto rescate por los datos, sino también de la pérdida de reputación y clientes. Peor todavía si además se nos impone alguna sanción.

La cuestión es que para protegerse hay que empezar a tomar conciencia del peligro y después medidas adecuadas para nuestra empresa. La formación en seguridad debería ser obligatoria en cualquier compañía, pero también medidas básicas que implican tomar mayores precauciones y sobre todo, tener algún profesional a quién acudir en caso de duda.

No parece buena idea que el asesor de seguridad de la empresa sea cualquier persona. Tampoco basta con cerrar la puerta de entrada a la oficina, sino también las puertas que nos conectan con el mundo a través de Internet.

Fuente https://www.pymesyautonomos.com/tecnologia/que-seguridad-pyme-esta-cada-vez-peligro

Go to Top