Ataques de Ingeniería Social

Ataques de Ingeniería Social

La Ingeniería Social es una técnica usada por los ciberdelincuentes que consiste en engañar o manipular a las personas para conseguir su información personal, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso (malware) de forma inadvertida.

Los ciberdelincuentes utilizan la Ingeniería Social porque es más fácil o “barato” dedicar recursos a engañar a alguien para que revele su contraseña de acceso a un servicio, que vulnerar complejos sistemas de seguridad. De manera sistemática, los ciberdelincuentes que emplean la Ingeniería Social tratarán de ofrecerte algo que capte tu interés sin que puedas sospechar que ellos están detrás.

Pueden incitarte a abrir ficheros adjuntos, se harán pasar por otras personas que resulten de confianza con el fin de obtener acceso a información privilegiada, o tratarán de hacerte creer que tu equipo está infectado con malware para ofrecer una solución que supuestamente lo desinfecte. Y es que los ataques de Ingeniería Social son cada vez más frecuentes y sofisticados, ya que no se trata solo de caer en una trampa, sino de la personalización que los ciberdelincuentes hacen de esta. Por poner un ejemplo, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Recuerda, el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático.

Reconocer la Ingeniería Social

Cualquier consejo o ayuda no solicitada debe tratarse con precaución, especialmente si consiste en hacer clic en un enlace o descargar algún programa bajo cualquier excusa, ya que probablemente te encuentres ante un intento de fraude por Ingeniería Social.

Del mismo modo, cualquier petición de tus contraseñas o información financiera es un truco, ya que las instituciones legítimas nunca te pedirían una contraseña a través de correo electrónico, mensajería instantánea, redes sociales, teléfono, etc.

Defensas, consideraciones y buenas prácticas

Entonces, ¿existen defensas efectivas en contra de la Ingeniería Social? La respuesta es totalmente afirmativa. Sin embargo, los mecanismos están enfocados a una cuestión de concienciación sobre aspectos de ciberseguridad y no tanto a una cuestión técnica.

Se debe entender que una parte muy importante de la seguridad recae en el propio usuario. Tanto en las comunicaciones electrónicas como en la vida real se debe tener presente que hay cosas de las que debemos desconfiar o tratar con especial precaución.

Las siguientes recomendaciones disminuirían de manera importante la posibilidad de ser víctima de la Ingeniería Social:

  • Si recibes algún mensaje de remitente desconocido, trátalo con especial cuidado, ya que no solamente puede ser un correo con información falsa, sino que puede contener archivos maliciosos adjuntos o enlaces que no son lo que parece ser. Revisa los enlaces a los que te envían sus anuncios antes de clicar sobre ellos.
  • Desconfía de los chantajes o extorsiones que puedes recibir telefónicamente o en tu correo. Normalmente buscan captar tu atención con mensajes alarmantes y piden un rescate sobre una supuesta información que realmente no tienen. Suelen venir de remitentes desconocidos.
  • También desconfía si a través de una llamada alguien dice ser el técnico/trabajador de un servicio y bajo cualquier excusa te pide que descargues una aplicación determinada, confirmes datos de tus tarjetas, realices algún pago, etc. No atiendas a sus peticiones y confirma con terceras fuentes de confianza que realmente es quien dice ser.
  • Como una medida de protección general, debes tener siempre presente que las entidades bancarias nunca solicitan información confidencial por correo electrónico, SMS o cualquier otro canal, por tanto, cuidado con los mensajes que parecen de tu banco, pero que realmente no lo son.
  • Al navegar por Internet y acceder a sitios web, verifica sus características, por ejemplo, asegúrate de que sea una página segura (que comience con https), así como que la dirección del portal pertenezca a la URL de la entidad. Por ejemplo, si el banco X ofrece servicios en línea, y con total seguridad sabes que su dirección web es “www.bancox.com”, no atiendas a peticiones que te redirijan a otras direcciones web que no sea esa. Una característica del phishing es que páginas auténticas pueden suplantarse con una simple similitud de las palabras (en el caso anterior, la página falsa podría ser www.banncox.com, se ha introducido una “n” adicional). El simple hecho de que se parezcan la URL falsa y la legítima provoca que muchos usuarios desprevenidos caigan en este tipo de engaños.
  • No compartas información de acceso personal por correo electrónico, redes sociales o servicios de mensajería instantánea. Si no aplicas este tipo de medidas, puede resultar que la Ingeniería Social represente un problema económico.

No es necesario que el usuario sea un experto en seguridad, pero más allá de las consideraciones básicas, se debe tener presente al menos cómo o en dónde están las amenazas, ya que muchas veces no serán virus, programas o equipos infectados, sino simplemente técnicas de engaño.

Cada vez es más complicado reconocer los ataques de Ingeniería Social, por ello el primer método de prevención es estar informado. Para ello, la OSI pone a tu disposición varios recursos con los que anticiparte a los ciberdelincuentes y mantenerte protegido de este tipo de ataques. Además, es importante que conozcas el valor que tienen tus datos en Internet y los riesgos a los que te expones si un desconocido accediera a ellos, esto te ayudará a ser más cauto y difícil de engañar.

Fuente https://www.osi.es/es/actualidad/blog/2019/12/04/sabias-que-los-ataques-de-ingenieria-social-suponen-el-93-de-las-brechas

Seguridad, principal barrera para vender y comprar en móviles

Seguridad, principal barrera para vender y comprar en móviles

Un cuarto de las personas que abandonan una compra en un dispositivo móvil lo hace por preocupaciones de seguridad. Esto de acuerdo con el estudio “Panorama del comercio móvil en México”, elaborado por la pasarela de pagos PayPal.

La protección de datos personales y la seguridad de los sitios de venta en línea son factores que vendedores y compradores perciben como una barrera.

Del lado de los vendedores, la principal barrera de acceso para recibir pagos móviles es la seguridad y protección de los datos personales de sus clientes (36%), a la que le sigue la seguridad y protección de los datos del propio negocio (26%). A la vez, para 53% de los negocios garantizar la protección de los datos del cliente es la prioridad número uno para los próximos 12 meses.

El estudio de PayPal aborda los hábitos de los compradores y vendedores por Internet, se enfoca en quienes hacen compras y pagos de servicios. Cubre también el comercio que se realiza a través de redes sociales y el comercio móvil transfronterizo.

De acuerdo con este análisis, en México, 57% de quienes realizan compras por Internet prefiere hacerlo mediante un dispositivo móvil. Lo que supera al promedio de 43% de los otros 11 países en los que se realizó el estudio, que van de Alemania, Francia y Reino Unido a la India, Estados Unidos y Brasil.

Para los negocios, los dispositivos móviles representan 41% de su volumen de ventas, por lo que al menos cuatro de cada 10 comercios considera la optimización de su comercio hacia el canal móvil como una prioridad en los próximos 12 meses.

Los mexicanos gastan en promedio 1,700 pesos mensuales en compras mediante dispositivos móviles. Estas compras se realizan de manera semanal en la mayoría de los casos. Entre las principales categorías de compra están la ropa, servicios como el gas, la electricidad, Internet y telefonía, televisión por cable, comida y bebidas, transporte y suscripciones.

Dentro del comercio electrónico móvil, el principal medio de pago usado por compradores y vendedores son las tarjetas de débito. A estas les sigue PayPal y las tarjetas de crédito, junto con las transferencias bancarias, Oxxo Pay, el servicio de pago en efectivo de Oxxo, y Mercado Pago, la plataforma de pagos de Mercado Libre.

Considerando todo esto, nuestro sitio web incluye como opción PayPal para mayor seguridad en la realización de pagos:

http://micuenta.adaptixnetworks.com/knowledgebase/69/Gestionar-Convenio-de-Pago-PayPal.html

Fuente https://www.eleconomista.com.mx/tecnologia/Seguridad-la-principal-barrera-para-vender-y-comprar-con-smartphones-PayPal-20191125-0048.html

Día Internacional de la Seguridad de la Información

Día Internacional de la Seguridad de la Información

Desde el año 1988, cada 30 de noviembre, bajo el nombre de “Computer Security Day” se celebra el Día Internacional de la Seguridad de la Información.

Una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concientizar de la importancia de proteger la información, a través de ciertas medidas de seguridad en los sistemas y entornos.

El Instituto Nacional de Ciberseguridad de España (INCIBE) mediante una publicación por  motivo del “Día Internacional de la Seguridad d la Información” enfatiza que la información es el principal activo con el que cuenta cualquier organización.

Independientemente del sector en el que opere (carteras de clientes, datos sensibles como por ejemplo los bancarios, datos confidenciales en el sector sanitario o en el ámbito de los menores, etcétera), la información debe ser protegida y debemos tomar conciencia de ello.

¿Quién maneja la información en mi organización?

Esta debería ser la primera pregunta antes de poner en marcha las medidas orientadas a garantizar la seguridad de la información.

Controlar quién accede a la información de nuestra empresa será el primer paso para protegerla

Determinar quién tendrá permisos para acceder a la información, cómo, cuándo y con qué finalidad.

Para establecer este control de accesos habrá que tener en cuenta aspectos como la descentralización de la información entre equipos, redes remotas o el uso de dispositivos móviles en los centros de trabajo. Dispositivos que en ocasiones son propiedad del empleado (BYOD).

Principales medidas

Política de usuarios y grupos. Se trata de definir una serie de grupos que tendrán acceso a una determinada información, teniendo en cuenta los siguientes aspectos:

  • Área o departamento al que pertenece el empleado.
  • Tipo de información a la que tendrá acceso.
  • Operaciones que podrá realizar sobre la información que tenga acceso.

Asignación de permisos. Establecer perfiles de usuario y a qué grupos pertenecerán. Además, habrá que concertar qué acciones podrán realizar sobre la información: creación, lectura, borrado, modificación, copia, etc. Como norma general, se otorgará el mínimo privilegio a la hora de establecer estos permisos.

Creación, modificación y borrado de las cuentas de usuario. Deberá existir un procedimiento para realizar estas acciones con las cuentas de los usuarios.

A la hora de crear una cuenta a un usuario, deberá detallarse qué acciones se le permiten. Así como dotarle de unas credenciales de acceso que le serán entregadas de forma confidencial.

Además, se le informará de la política de contraseñas de la organización, que deberán ser robustas y cambiadas cada cierto tiempo.

Cuentas de administración. Son las más delicadas ya que cuentan con los permisos necesarios para realizar cualquier acción sobre los sistemas que administran. Por lo tanto, habrá que tener en cuenta una serie de aspectos como los siguientes:

  • Únicamente utilizarlas cuando sean necesarias labores de administración.
  • Utilizar el doble factor de autenticación para acceder como administrador.
  • Revisión de acciones mediante el uso de un registro de logs.
  • Evitar que los permisos de administración sean heredados.
  • Utilizar contraseñas robustas y cambiarlas cada cierto tiempo.
  • Someterlas a auditorías periódicas.

Mecanismos de autenticación. Se deberá definir e implantar los mecanismos de autenticación más adecuados a la hora de permitir el acceso a la información de nuestra empresa.

Registro de eventos. Es necesario que todos los eventos relevantes en el manejo de la información queden registrados, reflejándose de manera inequívoca quién accede a la información, cuándo, cómo y con qué finalidad.

Revisión de permisos. Se deberán realizar revisiones periódicas de los permisos concedidos a los usuarios.

Revocación de permisos y eliminación de cuentas. Si finaliza la relación contractual con un trabajador, será imperativo revocar sus permisos, eliminar sus cuentas de correo y sus accesos a repositorios, servicios y aplicaciones.

El primer paso para preservar la integridad de la información será establecer una política de seguridad que gestione el control de los accesos a la misma.

Aprovechando el Día Internacional de la Seguridad de la Información, queremos incidir en la importancia de proteger el principal activo que maneja cualquier  organización. Para ello, tendremos que controlar quién accede a la información, cómo, cuándo y para qué.

Fuente https://www.incibe.es/protege-tu-empresa/blog/dia-internacional-seguridad-informacion-el-control-accesos

México el país que más ciberataques recibe en América Latina

México el país que más ciberataques recibe en América Latina

Los ciberataques generan tal cantidad de ingresos que dentro de las actividades ilícitas, se ubican sólo detrás del narcotráfico. Según el Foro Económico Mundial (WEF), el año pasado 7.8 trillones de dólares se movieron alrededor del cibercrimen en el mundo.

El cibercrimen está solamente por debajo de los desastres naturales en cuestión de impacto para una empresa, institución o país.

La causa principal del incremento en los ataques cibernéticos de todo el planeta durante los últimos años es la llamada “explosión digital”. Trajo consigo nuevas fuentes de ingresos para un grupo inexistente poco antes, que nació y se consolidó: los cibercriminales.

Los ciberataques son una de las mayores amenazas modernas para el mundo corporativo e institucional. Es un problema que ha crecido y al parecer, lo seguirá haciendo por diversos factores que lo impulsan.

Latinoamérica es de manera especial una zona de riesgo: la región del mundo que más ciberataques registra. Los países de la zona son muy vulnerables por sus diferencias geográficas, desigualdades económicas y factores culturales.

Además de que algunas naciones están conectadas a otros centros mundiales o regionales, y eso las hace atractivos para los cibercriminales.

En la primera mitad de 2018, se contabilizaron más de 150 millones de ciberataques en Latinoamérica.

En esta parte del mundo 9 de cada 10 bancos han sido atacados. Por lo tanto, no es extraño decir que casi 40% de los ataques fueron exitosos.

Latinoamérica tiene mucho por hacer en materia de ciberseguridad. Esto se dijo en un evento al que acudieron expertos del tema, quienes señalaron que son muchos los flancos de ataque en la región.

El tercer país que más ciberataques recibe en Latinoamérica es Chile con 7.7 millones; le sigue con 13 millones Uruguay. Llama la atención porque Uruguay es un país mucho más pequeño, pero se le considera como un punto álgido para el ataque cibernético por estar rodeado de otras naciones con conexiones globales como Brasil, Argentina y Chile.

México se encuentra en el primer lugar, con casi 20 millones de ciberataques, sólo en la primera mitad del año pasado. La razón es en gran parte cultural, tenemos una cultura del “a mí no me pasa, nunca me va a pasar”; nuestro país tiene mucho por hacer.

El concepto de ciberseguridad debe cambiar para los tomadores de decisiones. Es decir, dejar de ser considerada como un costo o gasto, y en su lugar tomarla como un habilitador.

De esta manera, se permite que las operaciones y procesos de la empresa sean seguras, por lo tanto, la empresa podrá cumplir con sus objetivos en un ambiente de certidumbre. La ciberseguridad debe ser el primer paso en todo negocio.

Fuente https://www.altonivel.com.mx/tecnologia/y-el-pais-que-mas-ciberataques-recibe-en-latinoamerica-es/

Microsoft corrige dos fallos críticos de Internet Explorer y Microsoft Defender

Microsoft corrige dos fallos críticos de Internet Explorer y Microsoft Defender

El equipo de respuesta de seguridad Microsoft anunció el lanzamiento de parches de emergencia para todas las versiones de Windows con soporte, debido a dos vulnerabilidades importantes en Internet Explorer y Microsoft Defender (antes llamado Windows Defender).

En el caso de Internet Explorer (CVE-2019-1367) el problema es de especial importancia puesto que como ha indicado Microsoft en su portal de seguridad, ha sido explotado de forma activa, aunque no han ofrecido más detalles al respecto.

La vulnerabilidad identificada como CVE-2019-1255 afecta al antivirus Microsoft Defender que viene incluido por defecto en Windows 10.

Se trata de una vulnerabilidad de denegación de servicio que puede ser explotada por un atacante para impedir la ejecución de binarios legítimos del sistema. Ha sido corregida asegurándose de que Microsoft Defender maneje correctamente los archivos.

Los parches han sido emitidos para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.

Fuente https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows

Protección de datos, vital para las PyME

Protección de datos, vital para las PyME

Sin importar en qué se especialice un negocio o durante cuánto tiempo ha existido, actualmente se debe enfrentar a la realidad de administrar y proteger la información del cliente.

Una investigación recientemente realizada por Kaspersky encontró que las pequeñas empresas son realmente conscientes de la importancia de la protección de datos:

  • 62% dice que es un tema de interés y preocupación.
  • 27% lo identifica como el problema más importante en su negocio.

No hay duda de que recopilar y almacenar datos de clientes es una tarea difícil. La protección de datos, es un desafío para todas las organizaciones, grandes o pequeñas, pero puede ser especialmente difícil para las empresas con pocos empleados y oficinas más pequeñas. Los componentes clave son el costo y la falta de experiencia en la administración.

Si alguna PyME es víctima de una violación de datos, es probable que reciba una multa o penalización. Debido a esto, casi un tercio (29%) de los encuestados creen que se beneficiarían de la externalización de sus necesidades en ciberseguridad para cumplir con la normatividad.

No es ningún secreto que las violaciones de datos son cada vez más frecuentes. Sin embargo, una preocupación para las pequeñas empresas es el crecimiento de dichas infracciones, que en su caso es más rápido que el de sus contrapartes más grandes.

De hecho, la cantidad de pequeñas empresas que han experimentado una violación de datos este año ha aumentado en seis puntos porcentuales (del 30% al 36%).

Dichas cifras no muestra signos de disminuir, por lo cual es importante que las pequeñas empresas entiendan por qué podrían ser vulnerables a un ataque.

De las empresas que experimentaron una violación de datos, más de una cuarta parte (28%) admitió que no tenían las soluciones de TI adecuadas.

La misma cantidad admitió que el negocio carecía de conocimiento y experiencia de TI.

Otro hallazgo interesante de la investigación es que más de una quinta parte (22%) de las pequeñas empresas no tienen una política para regular o restringir el acceso a las infraestructuras internas por parte de un tercero.

La encuesta también sugiere que las pequeñas empresas pueden sentirse agobiadas por el gasto adicional en TI de grado corporativo. Por ejemplo, una cuarta parte (25%) admite que solo utiliza versiones domésticas de software de seguridad para proteger su negocio.

Sin embargo, es importante recordar que los productos de seguridad dedicados al uso comercial ofrecen un nivel más completo de protección de datos.

Planificación en la protección de datos

La mejor manera de evitar una infracción o multa es planificar para garantizar que se adopten las soluciones de seguridad adecuadas en todo el negocio, sin importar cuán grande o pequeño sea.

La mitad de las PyME (51%) admite que aún necesitan mejorar sus planes de respuesta ante violaciones de datos e incidentes de seguridad de TI.

Para mantener seguros los datos del cliente, Kaspersky recomienda los siguiente:

  • Dar al personal recomendaciones de ciberseguridad. Por ejemplo, no abrir o almacenar archivos de correos electrónicos o sitios web desconocidos, ya que podrían ser perjudiciales para toda la empresa, o no utilizar ningún dato personal en sus contraseñas. Para garantizar que las contraseñas sean seguras, el personal no debe usar su nombre, fecha de nacimiento, dirección u otra información relacionada.
  • Recordar regularmente al personal cómo tratar datos confidenciales, por ejemplo, almacenarlos solo en servicios de confianza, en los cuales deben autenticarse para el acceso y no deben compartirse con terceros.
  • Cumplir el uso de software legítimo, descargado de fuentes oficiales.
  • Realizar copias de seguridad de datos criticos para la operación y actualizar regularmente los equipos y aplicaciones de TI para evitar vulnerabilidades sin parches que podrían causar un robo de información.
  • Las soluciones, como Kaspersky Small Office Security, permiten a las PyME proteger datos confidenciales y realizar transacciones financieras seguras, así como salvaguardar las credenciales de usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.com/blog/data-protection-for-smb/#methodolgy

Retos en ciberseguridad empresarial

Retos en ciberseguridad empresarial

Gran parte de las empresas creen estar protegidas adecuadamente. Sin embargo, aún muestran tasas elevadas en empleo de tecnología heredada y fallan en la integración de profesionales en ciberseguridad empresarial.

Estas son algunas de las conclusiones del informe The Future of Network and Endpoint Security, de la compañía Spiceworks. Para la realización de la investigación se ha encuestado a 489 responsables de TI en empresas de Europa y Norteamérica.

Según esta investigación, la percepción de la protección del propio negocio es en líneas generales, positiva: dos tercios de los encuestados piensan que las soluciones que tienen desplegadas, protegen adecuadamente la infraestructura empresarial.

Sin embargo, cuando se va al detalle, se observan varias debilidades que pueden convertirse en vías de entrada a ciberataques.

Principalmente persiste la presencia de sistemas operativos obsoletos en los equipos y dispositivos:

  • Un 32% tienen instalado en al menos un elemento de la red, Windows XP, que dejó de tener soporte técnico en 2014.
  • Aunque la gran mayoría, un 79%, emplean dispositivos con Windows 7, este sistema dejará de tener servicio el próximo mes de enero.
  • Una de cada cuatro empresas no tiene previsto cambiar a otra versión.

No es la única vulnerabilidad que refleja el estudio. Más de la mitad de las compañías reconocen no tener una persona experta en ciberseguridad en su equipo.

El 53% de encuestados lo señalan así, con una mayor presencia de profesionales de este tipo entre las empresas de mayor tamaño que en las PyME (72% de grandes organizaciones frente al 38% de pequeños negocios).

Aunque esto se completa o suple, en un 51% de los casos con asesoría de terceros. Hay un 17% que dice no tener ningún acceso a experiencia de este tipo, ni siquiera a través de estos consultores externos.

A esto hay que sumar que un 17% de participantes no emplean ningún tipo de cifrado en la protección de sus datos. Y que un 27% cree no estar preparadas para responder a las fugas internas de información.

Frente a esto, se observa una tendencia por soluciones basadas en inteligencia artificial. Un 18% de encuestados ya ha integrado plataformas de inteligencia de amenazas, y un 30% adicional está considerando adoptarlas en los próximos dos años.

El 12% usa dispositivos de seguridad de red alimentados por inteligencia artificial, que se espera aumente hasta el 32% en los próximos dos años.

Otra de las tendencias en protección de las organizaciones es la adopción de soluciones de seguridad como servicio, una alternativa para externalizar algunas responsabilidades de seguridad a un proveedor de servicios de confianza.

Las herramientas de seguridad de endpoint son empleadas en un 28%, mientras que las de protección contra amenazas con adopción comercial se han adoptado por un 19% de los participantes.

La integración de la detección y prevención de intrusiones como servicio va a incrementarse del 12% actual en un 23% adicional para 2021.

Fuente https://cso.computerworld.es/tendencias/la-tecnologia-heredada-y-la-falta-de-expertos-los-dos-principales-retos-en-ciberseguridad-empresarial

Microsoft urge a usuarios actualizar Windows

Microsoft urge a usuarios actualizar Windows

Microsoft acaba de lanzar una serie de parches para servicios de Escritorio Remoto.

Incluyen dos vulnerabilidades críticas que permiten la ejecución remota de código. Esto quiere decir que un atacante puede aprovecharlas para tomar el control del equipo de forma remota.

No sólo eso, ambas vulnerabilidades son “wormable“. Es decir, que cualquier malware que las explote podría propagarse a otro equipo sin ninguna interacción por parte del usuario.

Estos problemas afectan a una amplia gama de productos: todas las versiones de Windows 10 con soporte, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, y Windows Server 2012 R2 están afectadas.

Las vulnerabilidades fueron descubiertas por la misma Microsoft mientras trabajaban en mejorar la seguridad de los Servicios de Escritorio Remoto.

De momento, según la empresa, no han encontrado evidencia de que las vulnerabilidades fuesen conocidas por algún tercero.

Se insiste en la importancia de actualizar de inmediato todos los sistemas afectados tan pronto como sea posible. Dado el elevado riesgo asociado con este tipo de vulnerabilidades.

Si se tienen las actualizaciones automáticas activas, entonces se está protegido. Aquellos que descarguen de forma manual pueden buscar actualizaciones ya mismo con Windows Update, o acceder a las descargas desde Microsoft Security Update Guide.

Fuentes:

https://www.genbeta.com/windows/microsoft-corrige-dos-fallos-criticos-que-afectan-a-windows-7-windows-8-1-todas-versiones-windows-10

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

Una estrategia nacional de ciberseguridad exitosa

Una estrategia nacional de ciberseguridad exitosa

Israel tiene una estrategia nacional de ciberseguridad desde 2010 y reconoce el ciberespacio como un elemento de seguridad nacional desde 2002.

Para el profesor Isaac Ben-Israel de la Universidad de Tel Aviv, militar retirado del ejército israelí, las tecnologías cibernéticas han creado una dependencia que ahora es más una debilidad que una ventaja.

En el año 2010, Ben-Israel fue llamado por el primer ministro de Israel, Benjamín Netanyahu para mostrarle una carta que él le había enviado en 1997.

En la carta, el profesor advertía que la relativa ventaja de Israel al controlar ciertas tecnologías, podría convertirse en una desventaja.

A diferencia de los vecinos de este país 一Libano, Jordanía, Siria y Egipto一, en Israel todo está controlado por computadoras: desde la producción de energía y el suministro de agua, hasta el transporte y el sistema bancario.

La llamada de Netanyahu se debía a que en su misiva, Ben-Israel pronosticaba que algún día todo el mundo 一y no sólo los cuerpos de inteligencia militares一 entendería la necesidad de la ciberseguridad en los sistemas de cómputo.

Ese mismo año (2010), se dio a conocer el ciberataque en contra del programa nuclear iraní mediante el uso del malware Stuxnet. Adjudicado a los gobiernos de Estados Unidos e Israel. Aunque ninguno de estos países, ha admitido responsabilidad alguna.

“En un día, el mundo entero comenzó a hablar de ciberseguridad”, dijo Isaac Ben-Israel a un grupo de periodistas en la Conferencia Internacional de Ciberseguridad (Cyber Week 2019) en Tel Aviv. “En 2010 entendimos que no había forma de mantener a la ciberseguridad detrás de los muros de ‘secrecía’ en los que se encontraba, por lo que la volvimos un objeto para la vida civil normal”.

Plan Nacional de Ciberseguridad

El primer ministro israelí le encomendó a Ben-Israel, la misión de desarrollar una fuerza de tarea. La cual se encargara de estimar las amenazas en el ciberespacio para buscar las soluciones y ordenarlas, según ciertas prioridades.

Todo esto, con el fin de elaborar un Plan Nacional de Desarrollo de Ciberseguridad en un plazo de cinco años.

Ben-Israel le confesó a Netanyahu que esta misión no podía llevarse a cabo. Ya que resulta imposible conocer las amenazas o las soluciones a estas amenazas en un periodo de cinco años:

“Cuando se habla de tecnología computacional, tienes una nueva generación cada año y medio; y cuando se habla de tecnología de ciberseguridad, esto se reduce a un año, porque estás más cerca de la capa de software que de la de hardware”.

De acuerdo con Ben-Israel, lo único que podía hacerse era construir el conocimiento adecuado y capacitar a las personas de acuerdo con este conocimiento. Para que cuando se presentara una amenaza cibernética, pudieran reaccionar de forma rápida.

En enero del 2012, se lanzó el Programa Nacional de Ciberseguridad de Israel, cuya principal oficina, el Buró Nacional de Ciberseguridad de Israel, dependía directamente de la oficina del primer ministro. Su función no sería defender a Israel de ciberataques, sino construir un ecosistema de talento y capacidades en materia de ciberseguridad.

En la actualidad, el Programa Nacional de Ciberseguridad de Israel incluye la existencia de un grupo de Equipos de Respuestas ante Emergencias Informáticas (CERT) especializados en seguridad nacional, instituciones financieras, infraestructura energética. A los que próximamente se añadirán equipos especializados en seguridad en telecomunicaciones, salud, medio ambiente y transporte.

El programa también abarca el desarrollo de un complejo especializado en ciberseguridad en la ciudad de Bersebá y la creación de una línea telefónica de atención a emergencias cibernéticas, el número 119.

Además, tan sólo en la Universidad de Tel Aviv se encuentran 250 investigadores dedicados a la ciberseguridad. Lo que se suma a la existencia de varias carreras en esta materia tanto en esta universidad como en todo el país, un ecosistema que se agrupa una semana al año en la Conferencia Internacional de Ciberseguridad (Cyber Week).

Fuente, sitio web El Economista, https://www.eleconomista.com.mx/tecnologia/Israel-cronica-de-una-estrategia-nacional-de-ciberseguridad-exitosa-20190630-0007.html

Virus o malware

Virus o malware

Hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un equipo de cómputo, en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como la gripe.

Esto de acuerdo a la definición de virus en el sitio Kaspersky Lab.

En realidad, los virus, como tales, desaparecieron hace varios años. Actualmente, se trata de programas maliciosos que no se reproducen, ya que cuentan con una función sumamente desagradable que puede robar datos de un ordenador o, incluso, borrar por completo estos datos; un ejemplo: los troyanos.

Es decir, los virus informáticos se han extinguido. Pero los métodos de análisis que se han utilizado para su detección y “desinfección” continúan.

Se siguen desarrollando y hasta la fecha, prestan una enorme ayuda en la lucha contra los virus, el malware actual.

Una de estas tecnologías de la vieja escuela es el emulador. La emulación es un método para descubrir amenazas anteriormente desconocidas por medio del cual se ejecuta un archivo de comportamiento sospechoso en un entorno virtual (entorno “simulado”) que imita a una computadora real.

Una vez allí, el antivirus (antimalware, en realidad) observa el comportamiento del archivo y, si halla actividad peligrosa, lo aísla para una investigación adicional.

Sin embargo, el desafío principal es que el entorno emulado se parezca lo más posible a uno real. Si no, los archivos maliciosos pueden percatarse de que se trata de una trampa y comenzar a actuar de modo inofensivo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/emulator-technology/18520/

Go to Top