Internet

Robo de datos a más de 100 millones de personas

2019-07-30T16:24:10-05:00julio 30, 2019|Internet, Seguridad|

El lunes 29 de julio, Capital One informó en un comunicado del robo de datos a más de 100 millones estadounidenses y 6 millones de canadienses.

La información se tomó de las solicitudes de tarjetas de crédito enviadas al banco, con sede en Virginia, entre 2005 y 2019. Estos incluyen nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico, fechas de nacimiento e ingresos.

Además, la institución bancaria dijo que 140,000 números de seguridad social y 80,000 cuentas bancarias, se vieron comprometidos, así como fragmentos de datos de transacciones de un total de 23 días durante 2016, 2017 y 2018.

Capital One añadió que “ningún número de tarjeta de crédito ni credenciales de ingreso fueron afectados” y que más del 99 por ciento de los números de Seguro Social que tiene archivados no fueron afectados. Sin embargo, la información que sí se afectó son recursos valiosos que los delincuentes pueden usar.

La FBI arrestó a Paige A. Thompson, una mujer de 33 años que trabaja en tecnología que lleva el sobrenombre de “erratic”, en el caso, de acuerdo con el Departamento de Justicia.

Los documentos de la corte señalan que una mujer de nombre Paige A. Thompson fue arrestada bajo cargos de fraude por computadoras y abuso el lunes 29 de julio. Los fiscales dicen que el ataque se realizó entre el 12 de marzo y el 17 de julio.

Esta noticia surge después de que se dio a conocer que Equifax tendría que pagar hasta US$700 millones por una vulneración de datos que sufrió en 2017. Ese robo afectó los números de Seguridad Social y las direcciones residenciales de casi 148 millones de estadounidenses. El ataque a los servidores de Equifax tomó lugar de mayo a julio de 2017.

Según documentos de la corte, Thompson supuestamente robó información al localizar un firewall mal configurado en el servidor en la Nube de Capital en Amazon Web Services. Las autoridades acusaron a Thompson de acceder el servidor desde el 12 de marzo hasta el 17 de julio. Más de 700 carpetas de datos estaban almacenadas en el servidor, de acuerdo con el Departamento de Justicia.

Fuente https://www.cnet.com/es/noticias/capital-one-hackeo-tarjeta-de-credito-vulnerabilidad-julio-2019/

Ransomware afecta Luisiana

2025-02-07T17:08:41-06:00julio 29, 2019|Internet, Seguridad|

En los últimos meses continuamente se registraron ataques informáticos a ciudades estadounidenses, como el que provocó que en Baltimore se desconectará la red informática o que en la ciudad de Riviera Beach se votara a favor de pagar 600,000 dólares en bitcoins para recuperar su información.

En esta ocasión el ransomware afecta Luisiana, el gobernador John Bel Edwards, ha tenido que declarar el estado de emergencia tras un ciberataque a varios sistemas. Las redes informáticas de tres distritos (Sabine, Morehouse y Ouachita) están caídas, pero lo más preocupante es que han cifrado los archivos y ahora son inaccesibles.

Al declarar el estado de emergencia, el gobernador de Luisiana puede disponer de recursos estatales y así ayudar a los distritos afectados. Esto incluye la asistencia de expertos en ciberseguridad de diferentes organismos de los EEUU.

Esta es la segunda vez que un gobernador de un estado tiene que declarar el estado de emergencia como respuesta a un ramsomware o algún tipo de ciberataque.

La primera vez fue en Colorado, en febrero del año pasado. En aquel momento, el Departamento de Transporte del estado se vio obligado a cerrar sus operaciones tras haber sido infectados con el ransomware SamSam.

A diferencia de los otros casos, aún no se ha informado el monto del rescate que han pedido los atacantes para liberar los equipos y archivos afectados. Hasta el momento no se sabe qué variante de ransomware ha afectado a los distritos escolares o cuál es el alcance exacto de los daños.

Cómo evitar un ataque de cifrado

Casi todos los casos de infección por ransomware siguen una estructura similar: alguien de la administración municipal recibe un mensaje que incluye un enlace o archivo adjunto con malware y, al no identificar la amenaza, el empleado lanza el malware que, a su vez, explota las vulnerabilidades ya conocidas en el sistema operativo o en otro software para cifrar los datos. A veces (siempre mediante las vulnerabilidades), el malware se expande a todos los ordenadores de la red local de la víctima. Por ello, te recomendamos que sigas estos tres consejos:

  • Actualiza el software de inmediato, dando prioridad a los sistemas operativos.
  • Utiliza soluciones de seguridad que puedan tratar con el ransomware ya conocido y detectado en todos los ordenadores. Aunque ya cuentes con una protección de confianza, puedes utilizar la herramienta Kaspersky Anti-Ransomware como una capa adicional de protección, además, puede operar junto con los productos de seguridad de otras empresas.
  • Forma a tus empleados para que reconozcan y se defiendan contra las técnicas de ingeniería social que utilizan los ciberdelincuentes para introducirse en las redes corporativas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.genbeta.com/actualidad/gobernador-luisiana-declara-estado-emergencia-ransomware-que-ha-afectado-a-varios-distritos-escolares

Ciberataques en instituciones financieras de México

2019-07-15T11:08:25-05:00julio 15, 2019|Internet, Seguridad|

El costo total que supuso la respuesta y la recuperación ante los ciberataques en instituciones financieras de México, fue de alrededor de 107 millones de dólares durante el 2018.

Esto de acuerdo con el más reciente reporte denominado “Estado de la Ciberseguridad en el Sistema Financiero Mexicano“, elaborado por la Organización de Estados Americanos (OEA) en colaboración con la Comisión Nacional Bancaria y de Valores (CNBV).

Según el reporte, el ataque en contra de estas instituciones resultó exitoso en el 43% de los casos . El estudio considera 240 instituciones del sistema financiero mexicano, de las cuales 98 son sociedades de ahorro y crédito popular (socaps), 59 pertenecen al sector de intermediarios financieros no bancarios, 33 integrantes de la banca comercial y de servicios múltiples, 17 instituciones de tecnología financiera, 15 sociedades financieras populares, nueve bancos de desarrollo y nueve integrantes del sector bursátil.

Las entidades financieras mexicanas reportaron que los ataques a la seguridad de sus clientes que usan los ciberdelincuentes con más frecuencia son el phishing, la instalación de software espía (malware o troyanos) y la ingeniería social. Los ataques más comunes en contra de las propias instituciones son el software malicioso o malware, que afectó a 56% de las entidades; el phishing dirigido (spearphishing) con el fin de tener acceso a los sistemas de la entidad (47%) y la violación de políticas de escritorio limpio (31%).

Cada ataque exitoso en contra de las instituciones del sistema financiero mexicano les cuesta en respuesta y recuperación alrededor de 655,000 dólares, siendo las grandes instituciuones las que más dinero pierden, un sólo ataque puede llegar a costarles más de 5 millones de dólares.

Las instituciones medianas son las que más presupuesto destinan a la implementación de medidas de ciberseguridad y prevención de fraudes en relación con su EBITDA. De acuerdo con el reporte, las entidades de tamaño medio gastaron en promedio 2.51% del EBITDA del año inmediato anterior en ciberseguridad, mientras que las grandes destinaron 2.31% y las pequeñas, 2.04%.

Entre las instituciones analizadas, sólo cuatro de cada 10 le reporta a una autoridad de procuración de justicia en México si es que sufrió un ataque cibernético. La mayoría (71%) de quienes lo hacen son instituciones grandes pertenecientes a la banca comercial, pues en su caso dicho reporte es obligatorio.

Entre las instituciones medianas, el 64% dijo haber reportado un incidente de seguridad digital y solo 47% de las pequeñas hizo algún reporte. Cabe destacar que 82% de las instituciones considera que la efectividad de las autoridades de procuración de justicia en México, en la investigación y judicialización de los ciberdelincuentes, es entre “nada efectiva y medianamente efectiva”. Solo 8% considera que la actuación de las autoridades es “totalmente efectiva” y 10% cree que es “altamente efectiva con algunas deficiencias”.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-entidades-financieras-en-Mexico-sufrieron-ciberataques-OEA-20190711-0085.html

Estafa a club de fútbol

2025-02-07T17:13:42-06:00julio 10, 2019|Internet, Seguridad|

En esta historia de estafa se involucra a un club francés de fútbol, uno argentino y uno ruso.

Todo empezó en enero cuando se dio la noticia de la transferencia de Leandro Paredes del Zenit ruso al Paris Saint Germain. El acuerdo ascendió a 40 millones de euros y, según las normas de la FIFA, al primer club de Paredes, el Boca Juniors, le pertenece un porcentaje (aproximadamente un 3.5%), en concreto, 1,299,377.48 euros por los llamados derechos de formación.

El Paris Saint Germain y el Boca Juniors acordaron aplazar el pago en tres cuotas. La primera, de 519,750.99 euros, prevista para el pasado 6 de marzo; la segunda, de 259,875.50 euros, para este agosto y la última, para agosto del 2020. Pero nada de esto sería noticia de no ser por un pequeño problema: el club argentino nunca recibió los casi 520 mil euros.

Las partes involucradas empezaron a formalizar los detalles de la primera transferencia inmediatamente después del acuerdo, el mismo mes de enero. Pero el 12 de marzo, 6 días después de la fecha prevista, el Boca Juniors seguía sin recibir su dinero.

El 18 de marzo, el club francés afirmó que el pago estaba en camino, el 22 enviaron vía correo electrónico un comprobante para confirmar la transferencia internacional. Según sus estimaciones, el club argentino recibiría el dinero en el plazo máximo de una semana.

Pero el tiempo el dinero nunca llegó. Los clubes siguieron intercambiando correos electrónicos de manera relajada, hasta que el club argentino amenazó con presentar una queja ante la FIFA. Los franceses insistieron con que el pago se había realizado según lo previsto y, aún más, les figuraba como acreditado.

Tras analizar los documentos que confirmaban la transferencia, el Boca Juniors descubrió que su dinero había pasado primero por una cuenta bancaria de Nueva York que pertenecía a una empresa mexicana llamada Vector Casa de Bolsa y que luego se envió a México, esta vez a una cuenta bancaria de la compañía OM IT Solutions S.A. de C.V. No hace falta decir que el club argentino nunca había escuchado hablar de estas dos empresas.

Resulta que parte de los correos, supuestamente provenientes  del personal del Boca Juniors, presentaban ligeras modificaciones imperceptibles a simple vista. Una sola letra diferenciaba la dirección de correo electrónico fraudulento del legítimo. Naturalmente, las instrucciones que llegaron desde estas direcciones contenían datos falsos, lo que dio lugar a la desaparición del medio millón de euros.

El Boca Juniors presentó una denuncia ante la Justicia argentina, la investigación continúa a ambos lados del Atlántico. Según una de las versiones, los estafadores podrían haber accedido a la cuenta de correo electrónico de algún empleado de los clubes y, de esta forma, habrían conseguido toda la información necesaria para utilizar con tanta eficacia los métodos de ingeniería social para realizar la estafa.

Este no es un caso de estafa común, ya que los ciberdelincuentes lo tenían muy bien preparado. Ante esto, Kaspersky aconseja la formación del personal para desde un inicio conozcan qué tipo de trucos pueden utilizar los ciberdelincuentes.

Fuente https://latam.kaspersky.com/blog/boca-juniors-case/14628/?

Ataques de ransomware

2019-07-04T12:07:29-05:00julio 4, 2019|Internet, Seguridad|

En los últimos años han sido muchas las empresas que se han enfrentado a un cifrado de datos vitales por parte de un ransomware, y con el que las compañías afrontan dos opciones críticas, pagar una elevada suma por el rescate de sus archivos sin ninguna garantía o perderlos de forma irremediable.

Los ataques de ransomware saltaron al conocimiento del público con el secuestro masivo de datos de empresas importantes en 2017, cuando una variante de este malware conocida como WannaCry puso en jaque a compañías como Telefónica. Sin embargo, el día a día de este tipo de ciberdelincuencia discurre a una escala mucho menor, entre las PyME y emprendedores, donde la ciberseguridad y la repercusión son menores y las posibilidades de extorsión, por lo tanto, mayores.

Una vez que se ha producido la infección del sistema se pueden dar dos casos, que la empresa tenga una copia de seguridad actualizada y pueda recuperar sus archivos comprometidos o, por el contrario, que el cifrado haya secuestrado datos claves de los que no se tienen copias.

Este último es “el escenario más apocalíptico que se puede dar” según Marco Antonio Lozano, responsable de Servicios de Ciberseguridad de Empresas y Profesionales en el Instituto Nacional de Ciberseguridad de España (Incibe), puesto que es muy difícil descifrar este tipo de malware y muy pocas compañías a nivel mundial ofrecen garantías para recuperar los archivos.

De esta forma, el usuario se puede encontrar ante la desesperante circunstancia de ver archivos de importancia capital para el funcionamiento de su empresa comprometidos, sin soluciones posibles por parte de los técnicos de ciberseguridad y el pago como única alternativa al hundimiento de la compañía. ¿Qué debería hacer?

“En ningún caso recomendamos pagar”, subraya Lozano, “pagar no garantiza obtener una solución al problema. Además, así se demuestra a los cibercriminales que este tipo de extorsiones funcionan”, explican desde el proyecto internacional anti-ransomware.

En este sentido, los expertos hacen hincapié en que el usuario no puede saber si el malware que ha infectado su sistema tiene la funcionalidad de descifrado o no. Es decir, que hay programas malignos que sólo pueden bloquear los datos, pero no liberarlos, por lo que el pago no resolverá nada.

Asimismo, Lozano señala que, aun consiguiendo que los ciberdelincuentes desbloqueen los archivos mediante el pago, nada garantiza que el malware no siga en el sistema y a los pocos meses vuelva a pedir otro rescate. “Puede haber rebrotes. Al final, si pagas, te vas a quedar con un sistema que no sabes si está comprometido o no. No sabes si los archivos siguen infectados”, subraya.

A pesar de todos estos esfuerzos, la complejidad para resolver este tipo de ataques a posteriori es tan elevada que en muchas ocasiones no se pueden recuperar los archivos encriptados. Por ello, todas las fuentes consultadas coinciden en que la mejor forma de defenderse contra este tipo de malware es la prevención, con soluciones de ciberseguridad para empresas, auditorías continuas de vulnerabilidades, formación de los usuarios en buenas prácticas y la realización de copias de seguridad de toda la información crítica de la empresa.

Este artículo fue originalmente publicado en el sitio web Xataka, para consultar el artículo completo ingresar a https://www.xataka.com/seguridad/cuando-empresa-sufre-ataque-ransomware-me-llaman-para-solucionarlo-dificil-lucha-malware-momento

Ciudades cifradas

2025-02-07T17:38:55-06:00julio 2, 2019|Internet, Seguridad|

El número de ciberataques a las administraciones municipales estadounidenses va en aumento. En menos de dos meses, tres ciudades sufrieron la misma amenaza: el ransomware.

Baltimore, en el estado de Maryland, fue atacada el 7 de mayo. La administración de la ciudad decidió no ceder a la presión de los extorsionistas y, según las estimaciones, sufrió pérdidas de más de 18 millones de dólares. Un par de semanas después, Riviera Beach, en Florida, fue la siguiente. Se cifraron los ordenadores de la ciudad y los funcionarios respondieron pagando a los extorsionistas con 65 bitcoins, es decir, unos 600,000 dólares.

Una semana después, otra ciudad del mismo estado recibió un ataque: Lake City. Esta vez la administración de la ciudad reflexionó aún menos y acabó pagando casi medio millón de dólares a los extorsionistas. Desconocemos si pudieron descifrar sus datos, pero han confirmado que los atacantes les enviaron la clave de descifrado.

Pero se trata de una nueva oleada de ataques, de hecho, no hace falta profundizar mucho para dar con otros incidentes similares en Atlanta (Georgia), Jackson County (Georgia), Albany (Nueva York) y muchas más.

Como ha demostrado el caso de Baltimore, sale mucho más caro enfrentarse a las consecuencias de un ataque que pagar a los extorsionistas. De hecho, es muy probable que los cálculos de las pérdidas de este incidente influenciaran en la decisión de los ayuntamientos de Riviera Beach y Lake City.

Evidentemente, la decisión de pagar es comprensible. Cuando el ransomware paraliza los servicios de la ciudad, no solo hablamos de pérdidas financieras, sino que también afecta a la vida y al bienestar de la población local. No obstante, cuando una ciudad paga, los atacantes descubren que sus esfuerzos no han sido en vano. Por tanto, eligen la próxima víctima y continúan con su estrategia. Esto explica por qué tanto el FBI como las empresas implicadas en la seguridad de la información no recomiendan pagar a los extorsionistas.

Cómo evitar un ataque de cifrado

Casi todos los casos de infección por ransomware siguen una estructura similar: alguien de la administración municipal recibe un mensaje que incluye un enlace o archivo adjunto con malware y, al no identificar la amenaza, el empleado lanza el malware que, a su vez, explota las vulnerabilidades ya conocidas en el sistema operativo o en otro software para cifrar los datos. A veces (siempre mediante las vulnerabilidades), el malware se expande a todos los ordenadores de la red local de la víctima. Por ello, te recomendamos que sigas estos tres consejos:

  • Actualiza el software de inmediato, dando prioridad a los sistemas operativos.
  • Utiliza soluciones de seguridad que puedan tratar con el ransomware ya conocido y detectado en todos los ordenadores. Aunque ya cuentes con una protección de confianza, puedes utilizar la herramienta Kaspersky Anti-Ransomware como una capa adicional de protección, además, puede operar junto con los productos de seguridad de otras empresas.
  • Forma a tus empleados para que reconozcan y se defiendan contra las técnicas de ingeniería social que utilizan los ciberdelincuentes para introducirse en las redes corporativas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/encrypted-city-administrations/18766/

Una estrategia nacional de ciberseguridad exitosa

2019-07-01T10:28:53-05:00julio 1, 2019|Internet, Seguridad|

Israel tiene una estrategia nacional de ciberseguridad desde 2010, aunque el gobierno israelí reconoce el ciberespacio como un elemento de seguridad nacional desde 2002.

Para el profesor de la Universidad de Tel Aviv, Isaac Ben-Israel, militar retirado del ejército israelí, las tecnologías cibernéticas han creado en el ser humano una dependencia que es ahora más una debilidad que una ventaja.

En el año 2010, Ben-Israel fue llamado por el primer ministro de Israel, Benjamín Netanyahu para mostrarle una carta que aquél le había enviado en 1997. En la carta, el profesor advertía que la relativa ventaja que tenía Israel al controlar ciertas tecnologías podría convertirse en una desventaja porque, a diferencia de los vecinos de este país 一Libano, Jordanía, Siria y Egipto一, en Israel todo está controlado por computadoras: desde la producción de energía y el suministro de agua hasta el transporte y el sistema bancario.

La llamada de Netanyahu en 2010 se debía a que, en su misiva, Ben-Israel pronosticaba que algún día todo el mundo 一y no sólo los cuerpos de inteligencia militares一 entendería la necesidad de la ciberseguridad en los sistemas de cómputo. Esto ocurrió justamente en el 2010, cuando se dio a conocer el ciberataque en contra del programa nuclear iraní mediante el uso del malware Stuxnet, una pieza considerada una ciberarma que se le ha adjudicado a los gobiernos de Estados Unidos e Israel en conjunto, aunque ninguno de estos países ha admitido esta responsabilidad.

“En un día, el mundo entero comenzó a hablar de ciberseguridad”, dijo Isaac Ben-Israel a un grupo de periodistas que acudimos a la Conferencia Internacional de Ciberseguridad (Cyber Week 2019) en Tel Aviv. “Lo que hicimos en 2010 fue que entendimos que no había forma de mantener a la ciberseguridad detrás de los muros de secrecía en los que se encontraba, por lo que la volvimos un objeto para la vida civil normal”.

Plan Nacional de Ciberseguridad

Aunque el Estado israelí considera a la ciberseguridad como parte de la seguridad nacional desde 2002 一en buena medida a causa de la carta escrita por Ben-Israel一, fue a partir del año 2010 que comenzaron a establecerse las bases de lo que hoy es el Plan Nacional de Ciberseguridad de este país.

El llamado de Netanyahu a Ben-Israel no sólo tenía la intención de mostrarle la carta que este había escrito en 1997. El primer ministro israelí le encomendó al profesor la misión de desarrollar una fuerza de tarea que se encargara de estimar las amenazas que enfrentaría Israel en el ciberespacio, buscar las soluciones ante estas amenazas y ordenarlas según ciertas prioridades. Todo esto con el fin de elaborar un Plan Nacional de Desarrollo de Ciberseguridad en un plazo de cinco años.

Ben-Israel le confesó a Netanyahu que esta misión no podía llevarse a cabo, porque resulta imposible conocer las amenazas o las soluciones a estas amenazas en un periodo de cinco años. “Cuando se habla de tecnología computacional, tienes una nueva generación cada año y medio y cuando se habla de tecnología de ciberseguridad, esto se reduce a un año, porque estás más cerca de la capa de software que de la de hardware”, dijo.

De acuerdo con Ben-Israel lo único que podía hacerse era construir el conocimiento adecuado y capacitar a las personas de acuerdo con este conocimiento para que cuando se presentara una amenaza cibernética, éstas pudieran reaccionar de forma rápida y adecuada de acuerdo con ese conocimiento.

En enero del 2012, fue lanzado el Programa Nacional de Ciberseguridad de Israel, cuya principal oficina, el Buró Nacional de Ciberseguridad de Israel, dependía directamente de la oficina del primer ministro y cuya función no sería defender a Israel de ciberataques sino construir un ecosistema de talento y capacidades en materia de ciberseguridad.

En la actualidad, el Programa Nacional de Ciberseguridad de Israel incluye la existencia de un grupo de Equipos de Respuestas ante Emergencias Informáticas (CERT) especializados en seguridad nacional, instituciones financieras, infraestructura energética, a los que próximamente se añadirán equipos especializados en seguridad en telecomunicaciones, salud, medio ambiente y transporte.

El programa también abarca el desarrollo de un complejo especializado en ciberseguridad en la ciudad de Bersebá y la creación de una línea telefónica de atención ante emergencias cibernéticas, el número 119. Además, tan sólo en la Universidad de Tel Aviv se encuentran 250 investigadores dedicados a la ciberseguridad, lo que se suma a la existencia de varias carreras en esta materia tanto en esta universidad como en todo el país, un ecosistema que se agrupa una semana al año en la Conferencia Internacional de Ciberseguridad (Cyber Week).

Fuente, sitio web El Economista, https://www.eleconomista.com.mx/tecnologia/Israel-cronica-de-una-estrategia-nacional-de-ciberseguridad-exitosa-20190630-0007.html

Negocios más inteligentes

2019-06-19T12:08:11-05:00junio 19, 2019|Internet, Servicios Cloud|

Con la finalidad de hacer negocios más inteligentes, los líderes hacen uso de tecnologías para crear una visión en tiempo real del negocio, y con ello tener la capacidad de actuar en función de esa visión.

De acuerdo con el informe de Administración de Datos en la Nube 2019 de Veeam, los negocios que ya han alcanzado el éxito en sus estrategias de gestión de datos mencionan cuatro atributos principales: la Nube, las capacidades, la cultura y la confianza.

Nube: la Administración de datos en la Nube es un componente clave de la Gestión inteligente de datos, con 77% de los encuestados que afirma que utilizan Software como Servicio (SaaS), 51% utiliza la Nube para backup y 44% utiliza Recuperación ante Desastres como Servicio (DRaaS), al citar la confiabilidad, la flexibilidad y la seguridad de los datos como sus tres razones principales para hacerlo.
• Capacidades: 91% de las empresas considera que la mejora de las habilidades digitales de sus empleados es vital para su éxito.
• Cultura: 69% está de acuerdo en que la cultura de la empresa debe ser más abierta y tolerante a medida que se transforma digitalmente, mientras que 93% está de acuerdo en que los estilos de liderazgo también deberán cambiar.
• Confianza: la confianza aumenta a medida que los negocios avanzan en su viaje digital, con solo 25% que reporta tener confianza total en su capacidad para enfrentar los desafíos digitales.

Un buen inicio es contar con una base digital sólida que garantice el respaldo de los datos y que estos se encuentren siempre disponibles. Con ello en marcha, las organizaciones pueden implementar nuevas iniciativas digitales con confianza, aprovechando el valor empresarial y la ventaja competitiva para hoy y el futuro, y aprovechar el potencial de la Administración de Datos en la Nube.

El reporte de Administración de Datos en la Nube 2019 de Veeam, encuestó a más de 1,500 líderes de negocios y TI de 13 países y descubrió que los entrevistados son conscientes de la importancia de la gestión de datos para el éxito de sus negocios, señalando una mayor productividad hoy y el potencial para impulsar la transformación del negocio en el futuro.

Fuente http://computerworldmexico.com.mx/organizaciones-pierden-20-mdd-al-ano-por-una-mala-administracion-de-datos/

Mapa de profesiones digitales 2019

2019-06-18T10:44:23-05:00junio 18, 2019|Internet|

El Instituto Superior de Desarrollo de Internet (ISDI) presenta como resultado de un análisis, el Mapa de profesiones digitales 2019, con la descripción de aquellas profesiones con mayor demanda detectadas por esta academia, especializada en competencias para la economía digital:

1. En el Comité Directivo

Chief Digital Officer: es la persona encargada en liderar la estrategia y transformación digital de la empresa, desde la perspectiva del negocio y enfocado en el cliente. El Chief Digital Officer debe de tener conocimientos del campo digital y estar empapado sobre las nuevas tecnologías (blockchain, IoT, Big Data o Inteligencia Artificial) para saber cómo implementar la herramienta necesaria para la compañía.

Chief Experience Officer: es el encargado de desarrollar la experiencia del cliente con la marca y de definir la estrategia del usuario con los productos o servicios ofrecidos por la compañía. Debe de poder crear el mapa de viaje del cliente y poder identificar las necesidades, expectativas y emociones del mismo, para poder generar la comunicación hacia ellos.

Chief Marketing Officer: el Chief Marketing Officer diseña, implementa y gestiona la estrategia de mercadotecnia digital de una empresa. Además de desarrollar los presupuestos de las campañas, es el encargado de supervisar cada una de las estrategias en los distintos canales de comunicación y establecer los indicadores de desempeño clave para medir el alcance y los resultados de las campañas.

2. En el área de tecnología

Service Design Strategist: el estratega en desarrollo de servicios es el interprete de las ideas de negocio de la organización y que los productos/servicios desarrollados respondan a las demandas y necesidades de los usuarios, y que estén alineados con los objetivos de negocio de las empresas. El Service Design Strategist también se encarga del diseño y se involucra en la arquitectura de la información y en el diseño en interacción del producto/servicio.

Desarrolladores de experiencia de usuario: el diseñador de la experiencia de usuario sirve como un intermediario entre la empresa y el usuario, y su tarea es hacer que un producto/servicio posea usabilidad, accesibilidad, sea fácil de usar y atractivo. Debe conocer al usuario y sus necesidades y debe de tener la capacidad de evaluar datos sobre usabilidad para poder seguir implementando mejoras en el producto/servicio que se distinga de sus competidores.

3. En nuevas tecnologías

Especialista en Blockchain: los desarrolladores en tecnologías de blockchain deben tener los conocimientos básicos en esta tecnología para saber cómo y en dónde se puede utilizar sus estructura de seguridad descentralizadas según el perfil de la empresa, además de poseer las habilidades informáticas para poder desplegar esta tecnología.

Especialista en IoT: los especialistas en soluciones relacionadas al Internet de las Cosas necesita conocer las tecnologías involucradas en el proceso de conectar dispositivos con sensores para obtener datos que puedan ser utilizados de forma valiosa e inteligente por una empresa. Los expertos en esta disciplina debe de tener conocimiento en el uso de sensores, almacenamiento y análisis de datos y conocimientos de ciberseguridad para poder desarrollar productos/servicios con estas tecnologías.

Desarrollador de videojuegos: es el encargado de del desarrollo, programación y diseño de videojuegos (tanto en dispositivos móviles como para consolas). Debe de tener conocimientos de programación, modelación virtual, además de habilidades para el desarrollo de personajes y narrativas dramáticas.

4. En las áreas de marketing y comunicación

Desarrollo y gestión de contenidos: son especialistas en el diseño, la gestión y desarrollo de los contenidos que difundirán a través de los diversos canales de comunicación de la empresa. Debe de crear los contenidos alineados a los valores de la marca y los intereses del público objetivo. Además debe de desarrollar un calendario de publicación, coordinar la difusión de los materiales y encontrar una armonía entre los diferentes equipos de trabajo para poder producir los contenidos diseñados para cada medio.

Estratega de medios sociales: los profesionales en medios sociales son uno de los perfiles que han surgido recientemente y cobrado una fuerte relevancia gracias al ascenso de las redes sociales digitales. Este profesional se encarga en diseñar, gestionar y desarrollar para de difusión de contenido a través de cada plataforma social. Debe conocer las particularidades de cada plataforma para poder desarrollar estrategias acordes a las necesidades de la marca, los objetivos de la campaña y el público objetivo.

Community manager: los community managers son los encargados de gestionar y administrar las comunidades virtuales de una empresa. Entre sus funciones está la creación de los contenidos, monitoreo de conversaciones e interacciones generadas por la empresa y analiza los resultados de estas estrategias. Mantiene un pulso sobre el impacto y alcance de una campaña de mercadotecnia.

Redactor de contenidos: como su nombre lo indica, es el encargado de redactar los contenidos siguiendo los protocolos de la empresa y los objetivos específicos de cada contenido, y adapta los estilos y lineamientos al formato de presentación. Debe de tener conocimientos en programación HTML, herramientas de edición audiovisual y dominio en plataformas CMS (Content Management Station).

5. Performance en las áreas de marketing y comunicación

Search Engine Optimization (SEO): los especialistas en SEO tienen como principal objetivo optimizar la página web de una empresa para que tengan más posibilidades de posicionarse ante los buscadores de forma orgánica. Con la ayuda del uso de palabras claves relevantes y la optimización de la información (interlinking), los especialistas en técnicas de SEO utilizan habilidades de IT y de estrategia de contenido.

Gerente de tráfico: son profesionales encargados de hacer un seguimiento y analizar el tráfico de un sitio web para atraer mayor tráfico de calidad y poder ayudar a tomar mejores decisiones sobre el desarrollo del contenido y las estrategias digitales de la empresa. A través del análisis del tráfico generado se pueden desarrollar estrategias de contenido y publicación para aprovechar la información producida de manera más efectiva.  

Gerente de marketing de afiliados: es el administrador de un sitio web, blog o red social, que trabaja con comerciantes para atraer los productos o servicios externos de un cliente externo y llevarlos hacia la plataforma, a cambio de enlaces pagados, publicidad en las publicaciones realizadas.

Growth Hacker: son especialistas que conocen a fondo a los públicos objetivos de las compañías y que gracias a este conocimiento, desarrollan estrategias para atraer más clientes. Además, gestiona las herramientas de analítica de datos y los canales de comportamiento del cliente para generar nuevas conversaciones y fidelizar a los clientes que ya adquirió.

Performance manager: los gerentes de performance son los responsables de toda la publicidad —pagada y no pagada— y su objetivo es diseñar estrategias que permitan generar un mayor tráfico a los sitios de la marca. Son los líderes del equipo de performance y debe contar con un buen manejo de estrategias de marketing digital, gestión de publicidad digital y conocimiento de herramientas de analítica.

Media buyer/planner: los media buyers son los profesionales dedicados a la compra de espacios en medios offline (radios, prensa, exteriores y televisión) y medios digitales. Realizan la planificación, traficado de campañas, seguimiento y optimización y también está encargado de la compra de publicidad programática.

6. En las áreas de ventas y desarrollo de negocio

Digital sales manager: los gerentes de ventas digitales se dedican a la gestión de los clientes. Conoce las necesidades de sus clientes a la perfección y también los productos/servicios que ofrece la organización. Entre sus funciones, sus tareas está el diseño y la gestión de estrategias para aumentar la satisfacción de los clientes y evitar que disminuya el número de clientes que abandonan a la marca. Realiza estudios para conocer a la competencia y siempre está en busca de clientes potenciales.

Trade marketing digital manager: los gerentes de trade marketing diseñan estrategias para generar vínculos entre el público y la compañía, que puedan mejorar las experiencias de los clientes. Además tiene la responsabilidad de desarrollar estudios de mercado y competencia para generar estrategias que impulsen el producto/servicio.

Especialista en e-commerce: los especialistas en comercio electrónico son los encargados en el desarrollo, implementación y gestión de la estrategia de venta para establecer un vínculo entre las ventas tradicionales con el canal digital. Debe de conocer todos los procesos de la estrategia (producto, precio, servicio, experiencia de usuario online y estrategia de marketing) para poder establecer los objetivos de venta.

7. En el área de sistemas de gestión

Relación con el cliente: el customer relationship manager se encarga en conocer a todos los tipos de clientes de una compañía para fortalecer la relación marca-cliente que permitan lanzar nuevos productos. Su labor es generar las líneas de acción necesarias para crear nuevos vínculos con los clientes, fortalecer lazos con los clientes existentes y generando nuevas lealtades, y desarrollar productos/servicios enfocados a las preferencias de consumo.

Marketing automation consultant: los consultores de marketing automation son los encargados en configurar e implementar las herramientas de automatización de marketing. Su labor es gestionar las campañas a través de correo electrónico, con el fin de lograr una interacción eficiente entre la marca y sus clientes.

ERP consultant: los sistemas de planificación de recursos empresariales ayudan a la organización de las operaciones internas de una compañía (producción, finanza, recursos humanos, etcétera). Los consultores ERP tienen la labor de implementar, desarrollar y dar soporte a estos sistemas de planeación gracias a la automatización de procesos y el uso informático aplicado.

8. En las áreas de analítica y métricas

Business intelligence analyst: los analistas de inteligencia de negocios tienen la función de recopilar, gestionar y analizar información interna para ayudar la una mejor toma de decisiones. Estos especialistas mantienen un flujo informativo de las organizaciones constante y se encarga de recopilar la información necesaria sobre la competencia.

Methodologist: los profesionales estadísticos son los responsables de analizar datos para resolver un problema/necesidad, tienen la responsabilidad de desarrollar estrategias de investigación y utiliza la información pertinente para generar conocimiento. Los analistas estadísticos deben de poseer técnicas de aprendizaje de máquinas, algoritmos y técnicas de visualización de datos.

Data manager/big data projects: los big data project manager son encargados de planificar, supervisar y controlar la gestión y el uso de los datos de la compañía. Entre sus funciones está el diseño de los procedimientos para recolectar información, establecer políticas y reglas sobre la gestión y asegurar la privacidad y confidencialidad de los datos de la organización. Los data managers deben de ser capaces de interpretar datos complejos que ayuden al mejoramiento de los procesos de la organización.

Data scientist & data engineer: los científicos de datos son los responsables de recolectar la información con los enfoques de data-lake, prepara la información recopilada —como reducir la dimensionalidad, discreción de variables, normalización, cuantificación y saneamiento—, y son los encargados en generar algoritmos de aprendizaje supervisado y no supervisado. Además, debe de tener conocimientos en en manejo de programas de análisis de datos, plataformas de inteligencia artificial, aprendizaje de máquinas y herramientas de gestión de proyectos.

Data architect/Big data architect: los arquitectos de datos se encargan en organizar grandes volúmenes de datos, prepara las bases de datos alineados con los objetivos de la compañía, para que otros profesionales puedan utilizar y aplicar esta data. Los arquitectos de datos deben de tener conocimiento en sistemas de análisis y modelado para también poder administrar estos sistemas de almacenamiento de datos.

Fuente https://www.eleconomista.com.mx/listas/Trabajos-digitales-con-mayor-demanda-en-2019-t201906180001.html

Tipos de ataques phishing

2025-02-07T17:42:17-06:00junio 14, 2019|Internet, Seguridad|

En los primeros días de los ataques phishing, un correo electrónico infectado utilizaba trucos muy simples, como un enlace que llevaba al lector a una URL diferente de la que se especificaba en el texto del enlace o un dominio de URL con errores tipográficos que era diferente en algunos caracteres transpuestos, como Netfilx.com en vez de Netflix.com.

Desde entonces, los phishers se han vuelto más habilidosos, utilizando malware móvil como señuelo. Estas son algunas de las maneras en la que los phishers hacen negocios actualmente:

El primer esfuerzo que hicieron muchos phishers fue comprar un certificado SSL falso para respaldar sus dominios falsos. Que tengan un certificado falso significa que es más difícil para las victimas distinguir el sitio de phishing.

Irónicamente, muchos de estos dominios cifrados provienen de algo que Google comenzó hace varios años para fomentar un tráfico web más cifrado. Creció rápidamente cuando la fundación sin fines de lucro detrás del sitio web Let’s Encrypt hizo más fácil y gratis la obtención de certificados SSL. Los investigadores de Zscaler descubrieron 12,000 intentos diarios de phishing realizados a través de SSL en la primera mitad de 2017, un aumento del 400% con respecto al 2016. En cuestión de segundos, un atacante puede obtener el SSL y eliminar cualquier señal de advertencia en la barra de URL de los navegadores cuando se conecta a su sitio. Si bien es grandioso que la creciente mayoría de todo el tráfico web ahora está cifrada, necesitamos mejores mecanismos que solo un indicador rojo/verde para ayudar a los usuarios a comprender lo que están viendo.

El siguiente cambio vino en una forma de ataques phishing más focalizados, whaling, que tiene como objetivo enviar un mensaje para hacerse pasar por ejecutivos como el CEO o el CFO. Esto también se llama suplantación de CEO. Parece que un mensaje proviene de esta persona, pero en realidad es solo una dirección falsa o una dirección que contiene una parte del nombre del ejecutivo. Por lo general, un ataque de whaling busca dinero, como pedirle a la víctima que transfiera fondos de la cuenta bancaria corporativa a la cuenta del delincuente.

“Las violaciones más atroces que he visto son grandes transferencias de dinero sin verificarlas primero”, comenta Jeff Lanza, un ex agente del FBI que procesó a numerosos delincuentes de cuello blanco en sus 20 años de carrera y vio muchos señuelos de phishing. “Esto es porque es muy fácil falsificar las direcciones de correo de un CEO, especialmente cuando los delincuentes pueden crear una historia muy realista y convencer a alguien para que envíe una transferencia con un mensaje de phishing apropiado”.

Otro ataque dirigido se llama spear phishing, en el cual un delincuente persigue a una persona, organización o puesto muy específico dentro de una empresa. A menudo, el atacante incluye el nombre, la posición, la empresa, el número de teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario haciéndole creer que tiene una conexión existente con el remitente. Los spear phishers buscan datos confidenciales que puedan utilizar para explotar o vender en el mercado negro. Un ejemplo reciente de este ataque fue la campaña FreeMilk que personalizó correos electrónicos con documentos señuelo para cada destinatario.

También están los ataques que llevan al siguiente nivel la técnica del dominio con errores tipográficos. Incluso si usted es una persona que presta mucha atención a los detalles, tendrá dificultades para detectar esta técnica que recibe el nombre de punycode o un ataque de URL con errores tipográficos homográfico. La idea es simple, en el pasado, los organismos de estándares de Internet expandieron la capacidad de manejar caracteres del alfabeto no romano para dominios y URL. El problema es que muchos de estos caracteres se ven muy similares a los normales que utilizamos en nuestro alfabeto romano. Los remitentes de spam compraron dominios que se parecían a las letras romanas, con uno o dos cambios usando algún otro conjunto de caracteres. Por ejemplo, si el dominio “apple.com” se registrara como “xn--80ak6aa92e.com” pasaría por alto estos filtros utilizando solamente caracteres cirílicos. A partir de esto, muchos fabricantes de navegadores agregaron características de protección para advertir sobre ataques homográficos.

La captura de credenciales es otra forma de ataque especializada. Los atacantes intentan hacer que los usuarios ingresen a cuentas de Google Docs, Dropbox u otras cuentas basadas en la Nube, en un intento de
robar sus credenciales. De nuevo, los delincuentes crean sitios web que imitan al real y luego envían correos electrónicos con enlaces para que la víctima los complete y proporcione su nombre de usuario y contraseña, utilizarán en más delitos. Cuando estos sitios se envían a los dispositivos móviles, pueden ser muy exitosos, porque a menudo, los usuarios móviles no examinan los sitios cuidadosamente e ingresan la información
requerida sin pensar en lo que están haciendo.

Pharming o envenenamiento de DNS es otro método de phishing. El tráfico se redirige mediante el uso de ataques o trucos en los protocolos de DNS para que el usuario piense que está navegando en el sitio deseado, pero que en realidad se está conectando al sitio web del delincuente. A menudo, se utiliza para conseguir credenciales o para obtener información y así apropiarse de la identidad de alguien.

Otro método es el smishing, que es una combinación de técnicas de ingeniería social que se envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico. Los criminales intentan hacerle creer que son corresponsales de confianza, como su banco, para que luego les dé la información de su cuenta. En un caso reciente, un delincuente lo lleva a usar la autenticación paso a paso de su banco para enviarle un texto real con una consulta de autentificación, la cual el phisher luego utiliza para poner en peligro su cuenta. Sin duda, los atacantes son cada vez más listos.

Una variación de esto se llama whishing, que es una abreviatura para usar What’sApp como el medio de phishing, mediante el envío de mensajes de texto rápidos que ofrecen ofertas promocionales y que se pretenden originar de marcas conocidas.

Para defenderse de estos ataques es necesaria una combinación de enfoques, incluida la capacitación de concientización de seguridad y una serie de pasos técnicos. Como se puede ver, cada vez hay más especialización y sofisticación en el mundo del phishing.

Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico. En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://media.bitpipe.com/io_14x/io_145614/item_1847638/types-phishing-attacks.pdf

Go to Top