Seguridad

Cloud Firewall: ¿qué es y por qué es clave para la seguridad en la nube?

2025-03-28T12:55:14-06:00marzo 27, 2025|Seguridad, Servicios Cloud|

Cloud Firewall: ¿qué es y por qué es clave para la seguridad en la nube?

En un mundo donde la tecnología avanza a un ritmo imparable, las empresas y usuarios han migrado progresivamente hacia la nube en busca de mayor eficiencia y flexibilidad. Sin embargo, este cambio también ha traído consigo nuevos desafíos en materia de seguridad.

La información, que antes se encontraba protegida en servidores físicos, ahora está expuesta a un ecosistema digital donde las amenazas evolucionan constantemente. Ataques cibernéticos, accesos no autorizados y fugas de datos son solo algunos de los peligros que acechan a las infraestructuras cloud.

Proteger los entornos virtuales se ha convertido en una prioridad para empresas de todos los sectores. Una de las soluciones más efectivas para blindar la seguridad en la nube es el Cloud Firewall, una herramienta diseñada para filtrar y controlar el tráfico de red, asegurando la integridad y confidencialidad de los datos.

Pero, ¿qué es exactamente un Cloud Firewall y por qué es tan crucial en el panorama actual? A continuación, exploraremos en detalle su función, beneficios y la razón por la que es un componente esencial en cualquier estrategia de ciberseguridad.

¿Qué es un Cloud Firewall?

Un Cloud Firewall es un sistema de seguridad basado en la nube diseñado para monitorear y controlar el tráfico de red, permitiendo o bloqueando conexiones según políticas predefinidas. A diferencia de los cortafuegos tradicionales, que requieren hardware físico, el Cloud Firewall opera de manera virtual, proporcionando protección escalable y flexible.

Este tipo de firewall actúa como una barrera de seguridad entre los servidores en la nube y posibles amenazas externas. Su función principal es filtrar el tráfico malicioso y evitar accesos no autorizados, garantizando la integridad y confidencialidad de los datos almacenados en la nube.

Beneficios de implementar un Cloud Firewall

La adopción de un Cloud Firewall ofrece múltiples ventajas en términos de seguridad y eficiencia operativa:

  1. Protección avanzada contra amenazas: detecta y bloquea ataques de malware, intentos de intrusión y otras actividades sospechosas en tiempo real.
  2. Escalabilidad y flexibilidad: se adapta a las necesidades de crecimiento de la empresa sin requerir inversiones en hardware adicional.
  3. Accesibilidad desde cualquier ubicación: al estar basado en la nube, su configuración y monitoreo pueden gestionarse de manera remota.
  4. Cumplimiento normativo: ayuda a cumplir con regulaciones de seguridad y privacidad, como el RGPD o la Ley de Protección de Datos Personales.
  5. Gestión simplificada: automatiza procesos de seguridad y reduce la carga operativa del equipo de TI.

Características clave de un Cloud Firewall

Los Cloud Firewalls modernos incorporan diversas funcionalidades que potencian la seguridad de las organizaciones. Algunas de las características más relevantes incluyen:

  • Filtrado de tráfico: define reglas específicas para permitir o bloquear conexiones entrantes y salientes.
  • Bloqueo geográfico: restringe el acceso desde regiones específicas para evitar ataques provenientes de ciertas ubicaciones.
  • Integración con VPNs: asegura conexiones privadas y seguras para usuarios y empleados remotos.
  • Registro y auditoría de eventos: proporciona informes detallados sobre intentos de acceso y actividad sospechosa.

¿Por qué es fundamental para la seguridad en la nube?

La seguridad en la nube es un aspecto crítico para cualquier organización que almacene información sensible o dependa de servicios cloud para sus operaciones diarias. Sin una protección adecuada, las empresas quedan expuestas a vulnerabilidades que pueden comprometer sus datos y generar pérdidas financieras.

El Cloud Firewall permite establecer un entorno seguro y controlado, minimizando riesgos y garantizando la continuidad del negocio. Al combinarse con otras estrategias de seguridad, como el cifrado de datos y la autenticación multifactor, se fortalece la protección contra ataques cibernéticos.

Adaptix: velamos por tu ciberseguridad

En Adaptix, sabemos que la seguridad en la nube es una prioridad para nuestros clientes. Por eso, nuestro Cloud Firewall está diseñado para filtrar tráfico malicioso, bloquear amenazas y ofrecer un control avanzado de la seguridad, garantizando la protección de su infraestructura digital en todo momento.

Al implementar nuestra solución, no solo fortalecemos la seguridad de sus datos, sino que también facilitamos la gestión de redes y aseguramos el cumplimiento de las normativas más estrictas. En un mundo digital en constante evolución, nos comprometemos a brindar la mejor defensa contra las ciberamenazas, permitiéndole operar con total confianza.

Si deseas mayor información sobre ciberseguridad y asesoría empresarial, y explorar nuestros servicios de manera detallada, visite nuestra web y contacte con nosotros.

Precaución al recibir facturas por correo electrónico

2025-02-26T18:04:01-06:00febrero 24, 2025|Internet, Seguridad|

Es normal que las empresas reciban facturas por correo electrónico. Sin embargo, aunque en muchos casos puede parecer un correo legítimo, en realidad, se ha enmascarado la dirección de envío usando alguna dirección familiar o conocida para abrir el archivo adjunto sin sospechar que se iniciará la actividad de algún malware.

En ocasiones, aunque sabemos que no hemos solicitado ninguna factura y no tendrían que enviarnos alguna, abrimos el correo que recibimos, primer error. Sin por lo menos leerlo, también abrimos el archivo adjunto, segundo error.

A partir de aquí, tendremos una puerta abierta para ejecutar y descargar otros programas. Si además no le damos importancia o no llamamos a nuestro servicio técnico, peor todavía y tercer error. Porque hemos dejado un equipo infectado, que puede funcionar con aparente normalidad, pero que está siendo controlado por otro.

Muchos usuarios trabajan con más privilegios de los que deberían, son administradores, o tienen desactivado el control de cuentas, algo que por lo menos debería levantar sospechas cuando piden elevación de privilegios. Esto ocurre sobre todo en las PyME, donde por lo general trabajan en grupo de trabajo.

La realidad nos dice que la mayoría de la gente baja la guardia, y que incluso aquellos con conocimientos avanzados pueden caer. Si a esto sumamos que muchos ni siquiera actualizan el antivirus o tienen sistemas operativos obsoletos… no es que no cerremos la puerta a los atacantes, es que les estamos dando la llave.

Frecuentemente, no se dan a conocer los problemas de este tipo, ya que para algunas empresas puede suponer una crisis de reputación y pérdida de clientes. Como resultado de esto, no se percibe el peligro real, ni se tiene la debida precaución ante ello.

Fuente https://www.pymesyautonomos.com/tecnologia/cuidado-esa-factura-que-te-ha-llegado-correo-electronico

Actualización de contraseñas

2025-02-26T18:25:28-06:00febrero 11, 2025|Seguridad|

Este 1 de febrero, como cada año desde 2012, tendrá lugar el Change your password day, creado especialmente para visibilizar y concientizar sobre este hábito tan valioso para la seguridad digital.

El sitio web We live security comparte 6 razones por las cuales se deben cambiar las contraseñas para mantener protegidas cuentas y servicios:

1. Contraseña simple
Una contraseña simple, de no más de 7 caracteres, puede ser vulnerada en sólo dos segundos. Si cuentas con una contraseña simple y corta (“123456” o “password”), es fundamental cambiarla por una mucho más robusta y larga, que contenga números, mayúsculas y caracteres especiales.

2. Contraseña reutilizada
Si utilizas la misma contraseña para diferentes cuentas o servicios, ese es otro gran motivo para cambiarla. A nadie se le ocurre usar la misma llave para entrar a su casa, encender el automóvil y abrir su caja fuerte. Por eso, es muy importante que emplear una contraseña única para cada cuenta.

3. Contraseña filtrada en una brecha de datos
Si tu contraseña fue filtrada en alguna brecha de datos, es motivo más que suficiente para actualizarla de manera urgente. ¿Cómo puedes saber si tu contraseña ha sido filtrada? Have I Been Pwned es una base de datos que se actualiza constantemente con direcciones y contraseñas que han sido filtradas recientemente.

4. Contraseña no actualizada por mucho tiempo
Actualizar las contraseñas periódicamente es un buen hábito para mantener tu vida digital segura. Por otro lado, la contraseña anterior no debe ser reutilizada en un futuro ni tampoco en otra cuenta o servicio.

5. Contraseña compuesta por datos personales
Cada vez más fácil para un cibercriminal encontrar información personal o gustos de los usuarios a través de todo lo que estos comparten en sus redes sociales. Desde lugares de interés, nombres de mascotas, nombres de los hijos, fechas importantes, equipos deportivos, libros, música, entre tantos otros.

También, los cibercriminales suelen descifrar contraseñas de usuarios mediante ataques de fuerza bruta, que consisten en probar con grandes volúmenes de palabras de diccionarios, datos públicos, contraseñas de uso común o datos de filtraciones (a base de prueba y error) hasta dar con la credencial correcta.

6. Contraseña compartida
Una vez que se comparte una contraseña, se pierde el control debido a que no se puede tener la certeza de cómo la otra persona manipulará la clave o si la compartirá con otra persona.

Por ejemplo, si compartes tus credenciales a una plataforma de compras, la persona con acceso podría iniciar sesión y ver los métodos de pago guardados para realizar una nueva transacción. Si la contraseña fue compartida en algún momento, se debe cambiar.

Por último, herramientas como el gestor de contraseñas y la activación de un doble factor de autenticación son dos grandes aliadas para reforzar el buen hábito de tener contraseñas seguras.

https://www.welivesecurity.com/es/contrasenas/6-razones-para-cambiar-tus-contrasenas-hoy/

Cómo hacer una política de seguridad informática

2025-01-29T13:02:08-06:00enero 9, 2025|Seguridad|

La seguridad informática es una preocupación creciente en un mundo cada vez más digitalizado. Con la cantidad de datos que se generan y almacenan diariamente, es esencial que las empresas implementen políticas de seguridad informática sólidas para protegerse de amenazas cibernéticas.

Políticas de seguridad que ayuden a establecer un marco de trabajo que garantice la protección de datos, la privacidad y la integridad de la información.

Pasos para desarrollar una política de seguridad informática efectiva:

1. Evaluación de riesgos

Identificar y analizar los posibles riesgos o amenazas a los que se enfrenta la empresa, incluyendo la posibilidad de ataques cibernéticos, fugas de datos y acceso no autorizado. Comprender estos riesgos es fundamental para desarrollar medidas de seguridad efectivas.

2. Definición de objetivos

Una vez identificados los riesgos, se deben establecer objetivos claros para la política de seguridad. Estos objetivos deben ser específicos, medibles, alcanzables, relevantes y oportunos (SMART). Pueden incluir la protección de la confidencialidad de los datos, la integridad de la información y la disponibilidad de los sistemas informáticos.

3. Desarrollo de políticas y procedimientos

Crear políticas y procedimientos detallados que aborden los riesgos identificados y los objetivos establecidos. Estas políticas deben cubrir áreas clave como el acceso a datos, gestión de contraseñas, protección contra malware y virus, seguridad de la red y gestión de incidentes. No se debe olvidar que estas políticas deben ser fáciles de entender para todos los usuarios.

4. Implementación y capacitación

Una vez que se han desarrollado las políticas de seguridad informática, es fundamental implementarlas en toda la organización. Proporcionar capacitación adecuada a todos los empleados para garantizar que comprendan la importancia de la seguridad informática y estén familiarizados con las políticas y procedimientos establecidos. La concientización y la formación continua son vitales para mantener un entorno seguro.

5. Monitoreo y actualización continua

La seguridad informática es un proceso en constante evolución. Se debe monitorear regularmente la efectividad de las políticas y procedimientos, también actualizar de manera continua para enfrentar amenazas y tecnologías emergentes. Mantener un equipo dedicado a la supervisión de la seguridad informática y asegurar un plan de respuesta a incidentes bien definido.

6. Cumplimiento y auditoría

Es importante cumplir con las regulaciones y estándares de seguridad informática en la industria. Realizar auditorías periódicas para evaluar la eficacia de las políticas y procedimientos, para garantizar el cumplimiento de las normativas vigentes. Corregir y mejorar cualquier deficiencia identificada durante el proceso de auditoría.

En resumen, una política de seguridad informática efectiva es crucial para proteger los activos digitales de la empresa y para mantener la confianza de los clientes. Al seguir estos pasos, se puede crear un marco sólido que proteja a la empresa de las amenazas cibernéticas en constante evolución.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/como-hacer-politica-seguridad-informatica-empresa/

Reducir costos de TI

2025-01-29T11:28:11-06:00enero 7, 2025|Internet, Seguridad, Servicios Cloud, Transformación Digital, Virtualización, Voz sobre IP|

La necesidad de reorientar el presupuesto de TI hacia oportunidades futuras es una de las principales razones por las que los CIO están revisando sus carteras de TI. Pero no es lo único, la incertidumbre económica, el aumento de la competencia, las preocupaciones sobre la sostenibilidad, las expectativas de los accionistas y los desafíos regulatorios, también son temas prioritarios. Así lo indica la publicación Formas de reducir sus costes de TI en el sitio CIO España.

En dicha publicación se destaca que si bien muchos directores ejecutivos reconocen que la transformación digital es el principal motor del crecimiento empresarial, también esperan que TI lo haga todo manteniendo los presupuestos estables.

Algunas acciones que los líderes de TI pueden tomar ahora para asegurar esos fondos para el futuro:

1. Controlar costos de la Nube

‘La tecnología altamente escalable combinada con un uso cada vez mayor y costos crecientes conduce a un gasto descontrolado’, dice Mark Troller, CIO de la empresa de gestión de gastos de telecomunicaciones Tangoe, que estima que sus clientes gastan más de un 40% en la Nube.

Tanowitz de West Monroe está de acuerdo y dice: ‘Existe un gasto en la Nube en el que los enfoques de gobernanza inmaduros han resultado en un consumo excesivo que puede reducirse cuando se adopta un enfoque holístico de arquitectura de la Nube’.

Las empresas que adoptan un enfoque multinube pueden experimentar cifras de gastos operativos cada vez mayores, afirma Barrett Schrader, director general del grupo de consultoría tecnológica de Protiviti: ‘Las organizaciones pueden aprovechar los descuentos por volumen con una complejidad reducida. Además, esto conduce a una gestión y un gobierno simplificados que pueden reducir aún más los costes de TI’.

2. Revisar la cartera de proyectos

Garantizar que todo el gasto en TI esté directamente vinculado a la demanda empresarial actúa como un optimizador automático de costos.

Los CIO también deberían revisar periódicamente los proyectos para volver a priorizarlos en función del retorno de la inversión (ROI) anticipado y la viabilidad, ‘Evaluar si el proyecto permitirá a la empresa aumentar los ingresos o reemplazar un sistema obsoleto que en última instancia, ahorrará costos con el tiempo, es un ejercicio necesario. Un líder también debe tener en cuenta la probabilidad de éxito en la implementación. El dinero bien gastado sólo cuenta cuando el proyecto puede ejecutarse hasta su finalización’ dice Jon Pratt, CIO del proveedor de servicios gestionados de seguridad 11:11 Systems.

3. Realinear los niveles de soporte

Los costos de soporte son otra área donde los líderes de TI pueden recuperar fondos, pagando sólo por lo necesario.

‘Con el almacenamiento, es posible que siempre desee el mejor plan de soporte para reemplazar cualquier componente defectuoso en unas pocas horas o menos’, dice Pratt. “Pero al considerar una infraestructura de red o computación menos crítica donde hay una redundancia adecuada, un líder puede optar por un plan de soporte más conservador que cueste menos”.

4. Planes basados en el consumo

‘Los contratos basados en el consumo se optimizan automáticamente’ afirma Buchanan de Gartner. ‘Los costos variables pueden ser un poco más altos por unidad que los costos fijos, pero cuestan menos en total si su empresa necesita usarlos menos’.

5. Revisar los acuerdos de servicios TI

Siempre vale la pena revisar los acuerdos con subcontratistas y otros proveedores de servicios externos que a menudo se encuentran entre los mayores gastos de TI. ‘Los contratistas y proveedores deben ser tratados como su seguro de automóvil. Cuando llegue el momento de renovar, asegúrese de examinar y comparar precios’ dice Pratt.

6. Basura tecnológica

‘Las organizaciones sólo pueden gastar menos de manera segura si reducen su base de costos reestructurándola. Eso significa sacar la basura, despriorizar las tecnologías que ya pasaron su fecha de caducidad y reemplazarlas, antes de que ya no sean seguras y aptas para su propósito’ dice Buchanan de Gartner.

7. Descubrir costos ocultos

Las comprobaciones periódicas de los gastos en TI pueden descubrir costos ocultos, desde licencias de software no utilizadas hasta servicios redundantes.

‘Los líderes de TI deben tener una mentalidad abierta y adoptar una nueva perspectiva en todas las áreas del negocio’ afirma Joe McMorris, CIO y CISO de Planview.

8. Obtener más valor de la tecnología

‘Constantemente busco más valor del gasto que tenemos’, dice Jay Upchurch, vicepresidente ejecutivo y CIO de SAS, y añade que SAS ha realizado inversiones en sistemas empresariales centrales y su objetivo es evitar comprar sistemas que se superpongan o compitan para mantener una cartera de tecnología eficiente.

También es importante educar continuamente a los empleados sobre las herramientas disponibles para ellos y ofrecer capacitación sobre toda la gama de sus capacidades, dice Anthony Walsh, director senior de servicios globales de TI en Onestream Software. ‘La mayoría de los usuarios sólo conocen una fracción de la tecnología a su disposición y podrían pensar erróneamente que necesitan acceso o presupuesto para una nueva herramienta cuando ya tienen esas capacidades’.

9. Automatizar TI

‘Investigar formas de implementar la automatización de procesos de TI puede conducir a una reducción de los costos y una mayor eficiencia’, dice Schrader de Protiviti. Las tareas comúnmente automatizadas incluyen monitoreo del sistema, administración de parches y copias de seguridad.

Mantener la reducción de costos en perspectiva

‘Tomar decisiones a corto plazo puede poner al negocio en riesgo con una deuda técnica posterior que podría ser más costosa y requerir más mano de obra para superar. Un buen líder encontrará el equilibrio necesario entre ser conservador y posicionar la organización de TI para hacer crecer y mejorar el negocio’ dice Pratt de 11:11.

Los líderes de TI inteligentes también comprenderán que optimizar el presupuesto de TI y al mismo tiempo seguir apoyando y permitiendo el crecimiento empresarial impulsado por la tecnología requiere algo más que prudencia fiscal.

TI no puede permitirse el lujo de ser vista como un centro de costos, afirma Mittal del Everest Group. Por lo tanto, los líderes de TI deben presentar continuamente argumentos comerciales a favor de la tecnología.

Como dice Buchanan de Gartner: “El desafío no es la gestión de costos, sino obtener valor a partir de ellos“.

Fuente https://www.ciospain.es/tendencias/formas-de-reducir-sus-costes-de-ti

¿Qué es un proveedor de servicios gestionados?

2025-01-29T12:56:19-06:00enero 6, 2025|Seguridad, Servicios Cloud|

Un proveedor de servicios gestionados (MSP) es un subcontratista dedicado a gestionar o prestar a distancia servicios de TI, como gestión de redes, aplicaciones, infraestructuras o seguridad, a una empresa cliente; asumiendo la responsabilidad de esos servicios y determinando proactivamente qué tecnologías y servicios son necesarios para satisfacer sus necesidades. Esto de acuerdo con el sitio CIO España.

Los servicios prestados por un MSP de TI también pueden incluir hardwaresoftware o tecnología en la Nube como parte de su oferta.

Los proveedores de servicios de TI gestionados brindan servicios tecnológicos más baratos de lo que costaría para una empresa realizar el trabajo por sí misma, con un mayor nivel de calidad, seguridad y eficiencia. Otras ventajas que también se obtienen de dichos servicios:

  • Flexibilidad y escalabilidad: Una empresa que realiza grandes inversiones en hardware software no puede simplemente revertir esa inversión durante las recesiones. Del mismo modo, los despidos pueden ser muy costosos y causar daños a largo plazo una vez que la empresa se recupere si esos empleados han encontrado otro trabajo. Del mismo modo, puede ser difícil aumentar la capacidad durante los aumentos temporales de la actividad.
  • Acceso a los mejores conocimientos técnicos y del sector: Los MSP también pueden invertir en tecnologías y experiencia de maneras que las empresas individuales, especialmente las más pequeñas, no pueden, lo que resulta en una mayor eficiencia y rendimiento.
  • Capacidad para superar las carencias de talento: Los MSP también pueden ayudar a los clientes a acceder a talentos que de otro modo, carecerían. Tomemos como ejemplo, los sistemas heredados, a medida que los empleados de más edad se jubilan, los jóvenes se muestran cada vez más reacios a aprender lenguajes y tecnologías obsoletos. Un MSP no sólo puede dotar de personal con conocimientos heredados, sino que puede formar para ellos, dadas sus amplias bases de clientes.
  • Adopción más rápida de la tecnología: Las empresas también pueden recurrir a proveedores de servicios gestionados para que les proporcionen aplicaciones de vanguardia y acelerar así su adopción, incluso cuando no disponen del personal necesario para utilizar o implantar esas tecnologías.

¿Para qué se suelen utilizar los MSP?

Los servicios clave que ofrecen incluyen:

  • Gestión de infraestructuras: Suelen supervisar y gestionar cualquier parte de la infraestructura de TI de un cliente, incluidas redes, servidores, PCs y dispositivos móviles, para garantizar operaciones seguras y rentables.
  • Gestión de la ciberseguridad: Se utilizan a menudo para proporcionar servicios de ciberseguridad, incluida la detección de amenazas, evaluaciones de vulnerabilidad y respuesta a incidentes, para proteger a los clientes de incidentes cibernéticos y violaciones de datos.
  • Gestión de copias de seguridad y recuperación: También pueden implementar planes de copia de seguridad y recuperación de desastres para garantizar la continuidad del negocio en caso de fallo.
  • Gestión de servicios en la Nube: Pueden ayudar a la organización a migrar y gestionar la infraestructura en la Nube para optimizar el rendimiento y la escalabilidad.
  • Gestión del servicio de asistencia: A menudo se recurre a los MSP para que proporcionen asistencia técnica, garantizando la resolución oportuna de los problemas informáticos.

Los servicios gestionados difieren de los acuerdos tradicionales de externalización y consultoría de TI en que la consultoría suele basarse en proyectos, mientras que los servicios gestionados en suscripciones continuas. Es decir, un MSP no se centra en los trabajos en sí, sino en los resultados que busca el cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa mediante su oferta de servicios.

Fuente https://www.ciospain.es/liderazgo–gestion-ti/que-es-un-proveedor-de-servicios-gestionados-la-externalizacion-estrategica-de-servicios-informaticos

Técnicas de ingeniería social

2025-01-30T10:49:04-06:00diciembre 14, 2024|Seguridad|

Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.”

Actualmente, algunas técnicas de ingeniería social y sus variantes:

PHISHING

Técnica de ciberdelincuencia que utiliza el engaño y el fraude para obtener información de una víctima. El ciberdelincuente utiliza un cebo fraudulento y espera a que algún usuario caiga en la trampa, para de esta manera poder obtener credenciales u otro tipo de información sensible. Se podría decir que el cibercriminal tira el cebo y espera a “pescar” (fishing) víctimas.

Smishing: (SMS+phishing) Ataque de phishing realizado a través de un SMS. Por lo general, el contenido del mensaje invita a pulsar en un enlace que lleva a una web falsa, intentarán que la víctima introduzca información sensible o que descargue una aplicación que en realidad es un malware. Generalmente, con estos SMS se hacen pasar por servicios usados en la población, como bancos o servicios de reparto. Los usuarios saben de las estafas a través de email, pero no tanto con los SMS, es por eso que hay una falsa percepción de seguridad con la mensajería móvil y nos lleva a que este ataque sea más efectivo.

Vishing: Ataque de phishing realizado por teléfono o a través de un sistema de comunicación por voz. El cibercriminal se pone en contacto con la víctima a través de una llamada, y por ejemplo, haciéndose pasar por un servicio técnico, le pide a la víctima determinados requisitos para resolver la incidencia. Dependiendo de la estafa, intentará que la víctima revele información sensible, instale alguna aplicación maliciosa, realice un pago, etc.

Spear phishing: Ataque de phishing concretamente dirigido a una víctima o conjunto de víctimas. El ataque busca los mismos propósitos que los casos citados previamente, con la variante de que están personalizados, lo cual los hace más complicados de detectar. El atacante emplea técnicas de OSINT para obtener toda la información disponible sobre la víctima, y de esta forma modelar y dirigir el ataque. Es de vital importancia ser consciente de la información que publicamos en Internet sobre nosotros mismos.

Whaling: Se trata de un ataque de spear phishing cuyo objetivo es un directivo o personal con un alto puesto en la organización. Los ciberatacantes consideran a los ejecutivos high level como whales de ahí el nombre del ataque.

SPAM

Cualquier email o mensaje recibido no deseado. Su envío se produce de forma masiva a un gran número de direcciones. No siempre es malicioso, aunque constituye una pérdida de tiempo y un gasto de recursos innecesario. Muchas veces puede tener enlaces maliciosos o difundir información que no es verdad.

Spim (spam over Internet messaging): Spam realizado sobre mensajería instantánea, es decir, mensajes que se reciben por Whatsapp, Telegram, DM de Facebook, etc. Suele ser más complicado de detectar que el spam “tradicional”.

DUMPSTER DIVING

Acción de “bucear” en la basura de una organización para obtener información de documentos. Una buena práctica es destruirlos para evitar que el reciclaje de estos documentos sea con un uso indeseado. Hay un dicho popular que define bien esta técnica: “La basura de una persona es el tesoro de otra”.

SHOULDER SURFING

Su nombre es muy descriptivo, ya que hace referencia a mirar por encima del hombro. Acción de mirar los datos que un usuario introduce por teclado y muestra en pantalla. De una manera aparentemente “casual”, el atacante puede obtener información sensible. Para evitar esto existen pantallas que se oscurecen o reflejan dependiendo del ángulo de visión, permitiendo que sólo se vea correctamente desde el punto de vista del usuario del sistema.

PHARMING

Redirección maliciosa hacia una web falsa para robar datos a las víctimas. Su nombre viene de la mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de dominio a una IP maliciosa de la que el atacante es dueño.

Fuente https://derechodelared.com/tecnicas-de-ingenieria-social/

RansomHub

2024-12-27T15:46:34-06:00diciembre 5, 2024|Seguridad|

RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat.

El 2 de febrero se pronunció en el foro criminal RAMP para lanzar su programa de afiliados, con algunos lineamientos de su propuesta:

¿Cómo opera RansomHub?

Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service (RaaS) proporciona herramientas, recursos y soporte a los afiliados que luego realizan los ataques. Por este servicio cobra el 10% de los pagos obtenidos en cada ataque.

Es interesante remarcar que el grupo pone algunas reglas muy claras a sus afiliados, las cuales limitan sus objetivos. Por ejemplo, no permite que se realicen ataques a hospitales sin fines de lucro y a organizaciones de ciertos países como Cuba, Corea del Norte y China.

En contrapartida, sus principales víctimas suelen ser instituciones y empresas de alto perfil y gran capacidad de pago, sobre todo, aquellas que manejan información sensible, como sectores de gobierno o corporativo.

Según detalla el sitio The Hacker News, RansomHub se vale de un modelo de doble extorsión para con sus víctimas: las inducen a ponerse en contacto con los operadores a través de una URL exclusiva .onion, pero si las empresas se niegan a cumplir las exigencias del rescate, verán su información publicada durante un período de entre tres y 90 días.

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de los Estados Unidos (CISA) informa que para lograr el acceso inicial, se aprovechan de la explotación de vulnerabilidades de seguridad conocidas en dispositivos Apache ActiveMQ, Atlassian Confluence Data Center and Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS y Fortinet FortiClientEMS, entre otros.

Entre las empresas que fueron víctimas, se destacan los sectores de aguas residuales, tecnología de la información, servicios gubernamentales, salud pública, servicios financieros, transporte y la infraestructura crítica de comunicaciones.

Una de las víctimas más resonantes de este grupo de ransomware es el Gobierno de México: hablamos del secuestro de más de 300 GB de datos de la Consejería Jurídica del Poder Ejecutivo Federal (CJEF), entre los que se encontraban datos clave del gobierno mexicano, como contratos e información de sus funcionarios. Como prueba del ataque, el grupo publicó un contrato de lineamientos para el alquiler de inmuebles utilizados por la Consejería Jurídica.

Una de las principales universidades de México también sufrió el ataque de RansomHub. Puntualmente fue en mayo de 2024 e involucró, según el propio grupo, el cifrado de información de casi 40,000 usuarios y empleados.

En Brasil, una de sus víctimas, fue una de las Fintech más destacadas de ese mercado. Según compartió RansomHub durante el mes de julio, accedieron a más de 200 GB de datos, incluyendo documentos privados, bases de datos, webmails, código fuente, e información privada de más de 6,000 restaurantes y más de 600,000 clientes.

Más allá de estos ejemplos concretos, el grupo atacó a universidades, organismos de gobierno y empresas de varios países de América Latina, como México, Argentina, Chile, Perú, Brasil, Guatemala y El Salvador.

La aparición y vertiginoso ascenso de RansomHub es una muestra más de cómo evolucionan y se sofistican los ataques de ransomware.

Ante este escenario, es necesario que las organizaciones y empresas pongan una especial atención en estar actualizadas en lo que a protección refiere, para no dejar estar expuestas a vulnerabilidades conocidas que pueden ser explotadas por actores maliciosos.

En esa línea, dar un paso al frente en la detección de amenazas e implementar una solución de seguridad sólida e integral representa una decisión fundamental para mitigar los riesgos y enfrentar los desafíos que plantea la constante evolución de las amenazas de ransomware.

Fuente https://www.welivesecurity.com/es/ransomware/ransomhub-crece-america-latina-nivel-global/

Estrategias de ciberseguridad

2025-01-29T13:14:45-06:00noviembre 28, 2024|Seguridad|

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad y la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros).

Sin embargo, ¿cuáles son las mejores maneras de conseguir estas soluciones, al tiempo que se genera una seguridad cibernética firme y sostenible, sin arriesgar la generación de valor? ¿Qué requiere una organización para mantenerse al día y evitar disrupciones en su operación?

Un tema en manos de expertos

Los retos derivados de la pandemia de COVID-19, que propiciaron la migración de diferentes procesos, organizaciones e incluso industrias al terreno digital, también impulsaron el avance y la inversión en tecnologías disruptivas. Con ello, al mismo tiempo, aparecieron nuevas oportunidades para los criminales cibernéticos, que dieron cabida a nuevas formas de ataque a las empresas.

Al tiempo que el alcance de la delincuencia cibernética se vuelve más amplio, las formas de responder ante esta amenaza se hacen más diversas y sofisticadas. Sin embargo, esto también provoca que las necesidades de expertise en diferentes temas sean mayores, lo que lleva a una reducción del talento disponible: a medida que se requieren especialistas más actualizados, estos se vuelven más difíciles de encontrar, y al mismo tiempo, más costosos. Por ello, muchas veces, las empresas no logran formar equipos apropiados para defenderse de forma interna, ya que no encuentran talento o no pueden costearlo.

La solución más práctica para evitar este tipo de problemas es la contratación de proveedores especializados, que se dedican a solucionar los problemas más urgentes y actuales, al tiempo que se mantiene una infraestructura propia. Pero también es importante que las organizaciones, de forma interna, impulsen el desarrollo de una cultura de seguridad y la gestión de estrategias preventivas que puedan aplicarse en todos los niveles.

El avance de las amenazas tecnológicas

En el mundo de la ciberseguridad, llamamos ‘superficie de ataque’ a todos los posibles puntos que pueden ser vulnerados. Esta crece a medida que aparecen mejoras tecnológicas, por lo que la ciberseguridad debe comenzar desde la implementación. Algunas de las mejoras tecnológicas que pueden propiciar la ampliación de la superficie de ataque de una organización son la introducción de Cloud Computing, la convergencia con sistemas industriales, la interoperabilidad por medio del Internet de las cosas, y los sistemas de inteligencia artificial generativa.

Por ese motivo, es muy importante que exista orden, control y manejo especializado en todo el uso de una tecnología. De lo contrario, las organizaciones enfrentarán mayores riesgos, ya que los métodos usados por los atacantes seguirán evolucionando y serán más difíciles de rastrear. Conocer los puntos débiles de una infraestructura y poder entenderlos y protegerlos efectivamente, representa la madurez cibernética.

También es importante reconocer las ventajas que pueden ser adquiridas por medio de un proveedor externo que tenga un conocimiento claro de cómo apalancarse de las nuevas tecnologías para optimizar su trabajo. Al tener un panorama amplio sobre cómo afectan los riesgos de seguridad a diversos tipos de organizaciones, estos proveedores pueden generar evaluaciones precisas acerca de los problemas y tener una imagen clara de cómo solucionarlos.

Además, se debe promover un nivel de colaboración interinstitucional. Las organizaciones de una industria, que suelen experimentar problemas similares, tienen que colaborar entre sí para advertirse mutuamente sobre riesgos de seguridad, o circular datos que permitan la mitigación efectiva de los mismos. En ese sentido, los riesgos de ciberseguridad, la forma como operan y las prácticas que favorecen su aparición son aspectos que deben ser considerados claramente en las legislaciones de cada país.

Todas estas acciones aseguran, a futuro, la sostenibilidad de un ecosistema digital efectivo, que considere la importancia del área de Tecnologías de la Información (TI) para el bienestar integral y la productividad de las organizaciones.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberseguridad-mayores-riesgos-mejores-estrategias.html

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

2024-12-27T16:07:18-06:00noviembre 25, 2024|Seguridad|

El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información y fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos archivos robados, que incluirían contratos, finanzas y archivos confidenciales.

Desde el pasado el pasado 15 de noviembre, el grupo también ha publicado más de 50 archivos como muestra del ataque, los archivos parecen provenir de una base de datos de empleados federales que contiene información personal de cada empleado, incluido el nombre completo, puesto de trabajo y foto a color del empleado, el edificio gubernamental en que trabaja, dirección de correo electrónico, número de teléfono y un número de identificación.

También hay documentos gubernamentales firmados de 2023, uno dirigido al director de Tecnologías de la Información y Comunicaciones del gobierno mexicano, Mario Gavina Morales, y un aparente contrato de transporte por un valor de unos 100,000 dólares.

El ciberataque cobra una gran relevancia debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República Mexicana, por lo que la información almacenada en los servidores es sumamente delicada.

¿Quién es RansomHub?

Es un actor relativamente nuevo en el panorama de ransomware, al registrar su primera víctima el 26 de febrero de 2024.

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el FBI publicaron un aviso conjunto sobre la banda RansomHub el 30 de agosto ya que ha sido identificado como uno de los grupos de ransomware más activos en lo que va del año.

El aviso de CISA proporciona una lista completa de los IOC (indicators of compromise) conocidos, incluidas direcciones IP, herramientas, URL conocidas, direcciones de correo electrónico y más, se dice que los ciberdelincuentes han atacado al menos a 210 víctimas desde febrero.

Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación. El caso que lo demuestra es el reciente ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de vencer el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos.

Fuente https://cybernews.com/news/mexico-government-official-website-ransomware-attack-ransomhub/

Go to Top