Crear una cultura de ciberseguridad en la empresa

octubre 10, 2024|

Crear una cultura de ciberseguridad en la empresa

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente.

En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano. En muchos casos se debe a la falta de concientización y formación en ciberseguridad.

Una cultura de ciberseguridad en las empresas ayuda a que la seguridad de la información sea parte integral del trabajo, hábitos y conducta de los empleados; incorporándolas en sus acciones diarias.

La cultura de ciberseguridad puede ser moldeada, adaptada y transformada de acuerdo a las propias realidades, cultura y valores de cada empresa.

De esta manera, los auténticos protagonistas de la cultura de la ciberseguridad son los empleados. Son quienes utilizan y gestionan los dispositivos tecnológicos de la empresa. Están en contacto directo con la información, el activo más valioso.

La formación es el primer paso para crear una cultura de ciberseguridad sólida. Todos los empleados deben tomar conciencia de esta disciplina y aplicar las herramientas adecuadas para prevenir los ataques informáticos.

Cabe señalar que la cultura de la ciberseguridad no es algo que se puede implementar con una simple sesión formativa. Se trata de un proceso continuo que requiere medición y análisis.

Se consideran cinco niveles de cultura de ciberseguridad:

Nivel 1: Cultura inexistente

No existe una cultura en ciberseguridad dentro de la empresa.

Los empleados no son conscientes de ser el objetivo de los posibles ciberataques, ni que sus acciones tienen impacto directo en la seguridad de la organización.

Son potenciales víctimas de fraudes cibernéticos y representan un vector de entrada real. Tampoco conocen ni entienden las políticas de seguridad de la organización.

Nivel 2: Cultura inicial

Existe cierta cultura de ciberseguridad o se ha realizado un primer acercamiento con algunas acciones aisladas de formación y concientización. Sin embargo, el programa está diseñado principalmente para cumplir con los requisitos específicos de cumplimiento o auditoría.

La capacitación se limita a una base anual. Los empleados no están seguros de las políticas de seguridad de la organización y/o su papel en la protección de los activos de su organización.

Nivel 3: Cultura en desarrollo

Hay un plan y una estrategia de concientización. Además, se complementa con la capacitación en seguridad que identifica grupos y temáticas específicas.

La organización sabe identificar los temas con mayor necesidad e impacto para el objetivo de seguridad y se centra en estos elementos clave.

El programa de formación va más allá de la formación anual e incluye algún refuerzo a lo largo del año.

El contenido se comunica de una manera atractiva y positiva que fomente el cambio de comportamiento en el trabajo y en el hogar.

Como resultado, la gente entiende y sigue las políticas de seguridad de la organización. Reconoce, previene y reporta activamente los incidentes de seguridad.

Nivel 4: Cultura avanzada

El programa cuenta con procesos, recursos y apoyo de la Alta Dirección. Necesarios para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual del programa.

Como resultado, el programa es una parte de la cultura en la organización.

El programa ha ido más allá de cambiar el comportamiento y está cambiando las creencias, actitudes y percepciones de seguridad en las personas.

Nivel 5: Forma de vida

El programa tiene un marco sólido de métricas alineado con la misión de la organización para hacer seguimiento del progreso y medir el impacto.

Como resultado, el programa está mejorando continuamente y demuestra el retorno de inversión.

Esta etapa refuerza que para un programa verdaderamente maduro, se deben tener métricas demuestren su éxito.

Desafíos

Uno de los principales desafíos al que deben enfrentarse las compañías en el ámbito de la ciberseguridad es el espionaje.

Afectará en mayor medida a los sectores de alta tecnología. Según la previsión de los expertos, en la próxima década podría tener lugar una guerra estratégica con gobiernos y empresas.

Los ataques a la cadena de suministro también serán cada vez más comunes. El principal reto estará en prestar mayor atención a la seguridad de los proveedores y garantizar una adecuada higiene de seguridad.

12 puntos básicos en ciberseguridad para empleados

septiembre 3, 2024|

12 puntos básicos en ciberseguridad para empleados

Para tratar de evitar los incidentes informáticos, Kaspersky Lab publica los siguientes puntos básicos y generales en ciberseguridad para los empleados:

Acceso a los sistemas y servicios corporativos

1. Utilizar contraseñas seguras para todas las cuentas (con una extensión de al menos 12 caracteres), que no incluya palabras del diccionario, pero sí caracteres especiales y números. Los atacantes podrían forzar con facilidad las contraseñas simples.
2. Generar una contraseña única para cada cuenta. Al reutilizar contraseñas, la filtración en un servicio podría acabar por comprometer al resto.
3. Mantener las contraseñas en secreto, sin excepción. Cualquier visitante o exempleado resentido podría utilizar la contraseña para perjudicar a la empresa, por mencionar lo más obvio, pero las posibilidades son prácticamente ilimitadas.
4. Habilitar la autentificación en dos pasos para cada servicio que lo permita. Utilizar la 2FA ayuda a evitar que un atacante acceda al servicio, incluso aunque se haya filtrado la contraseña.

Datos personales

5. Al desechar los documentos, no tirarlos sin haberlos triturado. Tener información de identificación personal en los contenedores de la empresa puede atraer la atención de los reguladores y sus costosas multas.
6. Utilizar canales seguros para intercambiar los archivos que contengan datos personales (por ejemplo, comparta documentos de Google Docs únicamente con los compañeros que necesiten ver el archivo y no con la opción “cualquier usuario de Internet con este enlace puede ver esto”, Google indexa los documentos que tengan esta función habilitada, lo que significa que pueden aparecer en los resultados del buscador.
7. Compartir datos personales de los clientes estrictamente con los compañeros que necesiten la información. Más allá de tener problemas con los  reguladores, compartir esta información aumenta el riesgo de una filtración de datos.

Las ciberamenazas más comunes

8. Revisar minuciosamente los enlaces en los correos electrónicos antes de acceder a ellos, un nombre de remitente convincente no garantiza su autenticidad. Uno de los muchos trucos que los cibercriminales utilizan para que los usuarios hagan clic en sus enlaces de phishing es que personalizan los mensajes o incluso, utilizan la cuenta secuestrada de un compañero.
9. Para los directores financieros: Nunca transferir dinero a cuentas desconocidas basandose exclusivamente en un correo electrónico o mensaje directo. En su lugar, contacte a la persona que supuestamente ha autorizado la transferencia para confirmar la petición.
10. No conectar medios de almacenamiento desconocidos. Los ataques mediante unidades de memoria USB infectadas no sólo aparecen en la ciencia ficción, los ciberdelincuentes ya han utilizado esta técnica con dispositivos maliciosos en lugares públicos y oficinas.
11. Antes de abrir un archivo, se debe comprobar que no sea ejecutable (con frecuencia los atacantes disfrazan los archivos maliciosos como documentos de oficina).

Los contactos de emergencia

12. A quién se debe contactar (nombre y número de teléfono) en caso de un correo electrónico sospechoso, un comportamiento raro en tu ordenador, una nota de ransomware o cualquier otro problema cuestionable. Podría ser el personal de seguridad, un administrador de sistemas o el propietario de la empresa.

Fuente https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/10/05100411/Guia-de-seguridad-para-nuevos-empleados.pdf

Fallo informático de Crowdstrike afecta a usuarios Microsoft

julio 19, 2024|

Fallo informático de Crowdstrike afecta a usuarios Microsoft

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

No se trata de un ciberataque, expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

CrowdStrike reconoció el problema desde las 2:20 horas de este viernes (hora de México), al señalar que las primeras fallas se dieron en Estados Unidos y posteriormente se fueron extendiendo a otras partes del mundo.

En caso de que los sistemas fallen y sea necesaria una intervención manual, recomiendan iniciar Windows en modo seguro, acceder al directorio C:\Windows\System32\drivers\CrowdStrike en el Explorador o hacer la búsqueda del archivo “C-00000291*.sys” y eliminarlo o iniciar el sistema normalmente.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Informe de Seguridad, ESET 2024

julio 18, 2024|

Informe de Seguridad, ESET 2024

El ESET Security Report (ESR) es un informe anual elaborado por ESET basado en encuestas realizadas a profesionales del sector IT o vinculados a la seguridad.

Algunos de los datos más relevantes de esta edición del ESR:

Destaca que el 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023.

1 de cada 5 empresas podría haber sido atacadas sin saberlo debido a la falta de tecnología adecuada para poder detectarlas.

Los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office. A pesar de contar con parches disponibles, el 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza.

86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

Si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación. El 62% considera insuficiente su presupuesto destinado a esa área.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewalls en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN en un 80%.

Las soluciones antimalware tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología.

Únicamente el 50% de las empresas asegura contar con un segundo factor de autenticación. A pesar de ser una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles, que es la causa de muchas intrusiones mediante ataques de fuerza bruta.

Respecto a las acciones de educación y concientización: El 77% considera estar preparado para trabajar de forma remota y segura.

En contraparte, sólo el 27% de los colaboradores recibe capacitación periódica en temas de seguridad.

Fuente https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2024-es.pdf

Panorama de ciberseguridad en México, 2024

mayo 7, 2024|

Panorama de ciberseguridad en México, 2024

México enfrenta serios desafíos en materia de ciberseguridad debido a su creciente actividad digital, la falta de cultura de seguridad y la legislación rezagada.

Es el panorama que plantea la información publicada en el sitio El Economista. De acuerdo con dicha publicación, México se encuentra en un punto crítico respecto a ciberseguridad.

Es un país altamente atractivo para los cibercriminales, debido a su creciente actividad digital, la falta de madurez en la cultura de seguridad cibernética y una legislación rezagada.

  • Atractivo para cibercriminales: México tiene una gran cantidad de usuarios de Internet, un sector financiero en crecimiento y una infraestructura digital en desarrollo, lo que lo convierte en un objetivo atractivo para los cibercriminales.
  • Falta de madurez en la cultura de seguridad cibernética: Existe una falta de conciencia sobre los riesgos cibernéticos entre la población en general y las empresas, lo que las hace más vulnerables a ataques.
  • Legislación rezagada: La Ley de Protección de Datos Personales en México es del año 2011, lo que significa que no está adaptada a las nuevas amenazas y desafíos.

“Muchas de las empresas trabajan en materia de ciberseguridad de una manera reactiva”, aseguró Gustavo Pontoriero, Cybersecurity Lead de Nubiral. “Esto significa que sólo enfocan el modelo de la solución cuando ya ha ocurrido un incidente de seguridad, como un ataque con ransomware o una filtración de datos no están preparados”.

Avances y oportunidades

A pesar de los desafíos, también existen avances y oportunidades en materia de ciberseguridad en México:

  • Creciente conciencia: Existe una creciente conciencia sobre la importancia de la ciberseguridad tanto en el sector público como en el privado.
  • Iniciativas gubernamentales: El gobierno mexicano está trabajando en la creación de una ley de ciberseguridad y en la implementación de un Centro Nacional de Respuesta a Incidentes Cibernéticos.
  • Soluciones tecnológicas: Existen cada vez más soluciones tecnológicas disponibles para ayudar a las empresas y organizaciones a protegerse contra los ciberataques.

Andrés Mendoza, director técnico para América Latina de ManageEngine, advirtió que “Los grupos cibercriminales locales están aumentando en número y sofisticación. Estos grupos a menudo se aprovechan de la falta de conocimiento y recursos de las organizaciones mexicanas para llevar a cabo ataques exitosos”.

Recomendaciones para mejorar la ciberseguridad en México

Los especialistas coincidieron en que es necesario tomar medidas urgentes para mejorar la ciberseguridad en México. Algunas de las recomendaciones más importantes incluyen:

  • Fortalecer la cultura de seguridad cibernética: Es necesario educar a la población en general y a las empresas sobre los riesgos cibernéticos y las mejores prácticas para protegerse.
  • Modernizar la legislación: Se necesita una ley de ciberseguridad moderna que se adapte a las nuevas amenazas y desafíos.
  • Invertir en tecnología: Las empresas y organizaciones deben invertir en soluciones tecnológicas para protegerse contra los ciberataques.
  • Promover la colaboración: Es necesario que exista una mayor colaboración entre el sector público, el sector privado y la academia para combatir la ciberdelincuencia.

“La ciberseguridad no es infalible, podemos vernos afectados, entonces lo importante es minimizar los riesgos y si nos vemos afectados, tener el poder de la resiliencia para continuar” afirmó Pontoriero.

Fuente https://www.eleconomista.com.mx/tecnologia/Ciberseguridad-en-Mexico-entre-la-inmadurez-y-la-conciencia-20240503-0095.html

Ransomware, primer trimestre 2024

abril 19, 2024|

Ransomware, primer trimestre 2024

A finales de 2023, México se ubicaba como el segundo país de Latinoamérica, sólo detrás de Perú, con más detecciones únicas en cuanto refiere a ransomware con un total del 16.3% de distribución en Latinoamérica conforme a la telemetría de ESET.

A continuación, las familias de ransomware más activas en México durante el primer trimestre de este 2024:

Ransomware BlackMatter

A pesar de que detuvo sus actividades en noviembre del 2021, recientemente se observan muestras aún activas de este malware cuyas infecciones se debieron principalmente por las siguientes cuestiones:

  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados, debido a que ya no contaban con soporte (EoL), tampoco tenían instalado un producto antimalware y si contaban con alguno, este estaba totalmente desactualizado.
  • El servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con contraseñas débiles susceptibles a ataques de fuerza bruta.
  • Ausencia de soluciones para el monitoreo de servidores críticos.
  • Implementación inadecuada de herramientas y/o políticas que pudieron detener la propagación de este malware.

Ransomware Phobos

De igual manera que con BlackMatter, ha sobrevivido por su modelo de negocio (RaaS – Ransomware-as-a-Service).

Los vectores identificados para su propagación fueron los siguientes:

  • Como sucedió con BlackMatter, el servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con ausencia de credenciales.
  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados debido a que no contaban con soporte (EoL).
  • Ausencia de controles y políticas en el acceso a los servidores o clientes.
  • Ausencia de soluciones de antimalware actualizados.

Entre los sectores mayormente atacados por ransomware se encontraron:

  • Escuelas.
  • Transporte.
  • Petrolero.
  • Consultoras.

Consejos para evitar ser víctima de ransomware

  • Realizar copias de seguridad de todos los sistemas críticos para prevenir la pérdida de información.
  • Mantener los sistemas operativos actualizados,
  • En caso de que el sistema operativo finalice de manera próxima el soporte por parte del fabricante, elegir aquel que permita que las actualizaciones logren cubrir un periodo mayor de 2 años.
  • Tener instalada una herramienta antimalware y que se encuentre actualizada.
  • Deshabilitar o asegurar las conexiones RDP (usando una VPN, 2FA, restringiendo el acceso a los usuarios y las IP que realmente lo necesitan, utilizar un puerto diferente al predeterminado) además de contar con un firewall.
  • Contar con una política de accesos y contraseñas para las contraseñas que expiren (se recomiendan períodos de 60 o 90 días y forzar el cambio periódico de contraseña), tomando en cuenta que la longitud mínima sea al menos de 15 caracteres, con combinaciones de letras, números y signos. Además que el tiempo de bloqueo por alcanzar el umbral de accesos denegados, sea al menos de 15 minutos.
  • Contar con soluciones que permitan el monitoreo de peticiones entrantes y salientes desde cualquier servidor y cliente.

Fuente https://www.welivesecurity.com/es/ransomware/ransomware-mexico-panorama-primer-trimestre-2024/

Principales errores de seguridad en la Nube que cometen las PyME

marzo 19, 2024|

Principales errores de seguridad en la Nube que cometen las PyME

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PyME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las PyME encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas PyME. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Panorama de la seguridad informática en México

marzo 14, 2024|

Panorama de la seguridad informática en México

La amenaza contínua de posibles filtraciones de seguridad derivadas de ciberataques dieron forma al panorama de la seguridad informática en México durante 2023. Así lo indican los resultados de la encuesta obtenidos por CyberRisk Alliance y respaldados por Infoblox.

Dichos resultados de la encuesta también revelan a qué tipos de ataques se enfrentaron las empresas mexicanas, cómo respondieron a ellos y qué será lo más importante en 2023.

ciberseguridad

Ciberseguridad y Tecnología Operativa

enero 21, 2024|

Ciberseguridad y Tecnología Operativa

Un mayor intercambio de datos, se refleja positivamente en la productividad. Pero el intercambio de información, también tiene repercusiones en la conectividad.

Ejemplo de ello es que la tecnología operativa convergerá con el resto de las redes de TI.

Esta evolución en la conectividad expande la superficie de ataque en una organización. Además, no se debe olvidar que los controladores industriales carecen de seguridad integrada, ya que originalmente no fueron diseñados para conectarse de esta manera.

Consideremos las afectaciones de un cibertataque, por ejemplo, con un bloqueo del sistema en una fábrica, la producción se puede detener durante horas y potencialmente tener un costo de millones.

En una plataforma petrolera, se puede poner en peligro tanto la seguridad humana como la infraestructura crítica, y el derrame de petróleo no solo puede afectar los resultados de una empresa, sino también causar un grave daño al medio ambiente.

En las empresas de transporte con grandes flotas, un ciberataque puede resultar en inactividad por largos períodos con cuantiosas pérdidas.

De manera similar, se pueden ver afectadas muchas otras empresas en diferentes sectores.

Proteger los entornos de tecnología operativa puede parecer complejo, pero las herramientas que brinda Fortinet lo pueden solucionar.

Permiten que la transformación digital se realice, mientras se protegen los datos, el acceso remoto y las de redes de la empresa.

Las herramientas de Fortinet también permiten la administración de todos los entornos desde un centro de operaciones de seguridad unificado.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir el riesgo de sufrir algún ataque.

Por esto, le invitamos a ponerse en contacto con nosotros para proveerle información respecto a la implementación de las soluciones Fortinet específicamente en su empresa.

Técnicas más utilizadas por los ciberatacantes en 2024

enero 2, 2024|

Técnicas más utilizadas por los ciberatacantes en 2024

1. Phishing avanzado

El phishing ha sido una de las técnicas más comunes y en 2024 alcanzó un mayor nivel de sofisticación. Haciendo uso de emails, mensajes de texto (SMS) o llamadas telefónicas engañan a sus víctimas para que revelen información confidencial. El phishing avanzado está dirigido a personas específicas en una empresa en concreto.

2. Ataques de ingeniería inversa

Mediante un análisis detallado del software y hardware, los atacantes intentan identificar vulnerabilidades de los sistemas. Una vez que lo consiguen pueden desarrollar exploits para aprovecharlos.

Estos ataques son difíciles de detectar, porque a menudo van dirigidos a vulnerabilidades que aún no son conocidas por los desarrolladores y los equipos de seguridad.

3. Ataques de fuerza bruta y ataques de diccionario

Utilizando software consiguen probar miles o hasta millones de combinaciones de contraseñas, obteniendo el acceso a los sistemas.

También aprovechan las bases de datos con contraseñas que se han llegado a filtrar por Internet para realizar ataques de diccionario. Al llevar a cabo este tipo de ataques prueban palabras comunes o contraseñas que se han usado previamente por los usuarios.

4. Zero-Day

Las vulnerabilidades Zero-Day siguen siendo uno de los objetivos primordiales, se trata de los defectos de seguridad que todavía no se conocen ni siquiera por los desarrolladores. Estas vulnerabilidades pueden ser aprovechadas antes de tener la oportunidad de lanzar parches de seguridad, lo que permite a los atacantes infiltrarse.

Es crucial que tanto los usuarios de Internet como las empresas, estén al tanto de estas técnicas y tomen medidas con anticipación para protegerse de estos posibles ataques.

Fuente https://www.revistacloudcomputing.com/2024/03/cuales-estan-siendo-las-tecnicas-mas-utilizadas-por-los-hackers-en-2024/

Go to Top