Preocupación por dato histórico en fuga de datos de compañía

Preocupación por dato histórico en fuga de datos de compañía

Organizaciones de varias industrias a lo largo del mundo están preocupadas por el incremento de casos de fuga de información. Así lo demuestra el informe Data Threat Report 2018, elaborado por Thales, donde el 44% de las organizaciones asegura sentirse “muy” o “extremadamente” vulnerable ante la posibilidad de sufrir un ataque de este tipo; cifra que refleja un fuerte incremento en el grado de preocupación con respecto al 30% del al año anterior.

En países como Estados Unidos, por ejemplo, el nivel de alerta casi se duplicó, pasando del 29% al 53%. En total, el 91% (a comparación del 88% del año anterior) admitió sentir cierto grado de vulnerabilidad ante un intento de robo de datos.

En su sexta edición, el informe puso el foco en la amplia fuga de datos en medianas y grandes empresas a lo largo del mundo. Para ello, trabajó sobre la base de una encuesta realizada durante octubre y noviembre de 2017 por la multinacional francesa Thales, que estuvo liderada por un grupo de 451 investigadores, y en la que participaron más de 1200 ejecutivos Senior del área de seguridad de todo el mundo; incluyendo países como Estados Unidos, Reino Unido, Alemania, Japón, Suecia, Holanda, Corea del Sur e India.

Entre otros datos clave que dejó el informe, se dio un record en el porcentaje de organizaciones (67%) que aseguran haber sido víctima de algún tipo de robo de datos; cifra que creció un 11% con respecto a la edición anterior.

En este sentido, siendo que solo los últimos 12 meses fueron considerados, sorprende que sea tanto como el 36% las organizaciones a nivel global (y el 46% solamente en Estados Unidos) que asegura haber sido víctimas de algún tipo de brecha de seguridad. Esto es un 26% superior a nivel global que en la edición anterior del informe. Encima, un 15% de las empresas manifestó que sufrió la fuga de datos de manera repetida en el último año.

Nuevos entornos, nuevos desafíos

La creciente exposición al robo de datos en general, en parte se da por la prisa con la que se adoptan nuevos escenarios que a su vez conllevan nuevos riesgos. Otro de los responsables de esta realidad, según Thales, es “la falla al adoptar métodos de seguridad modernos para conjuntos de datos ya existentes”.

Se puede decir que casi todas las organizaciones han adoptado el uso de tecnologías en la nube. De hecho, Big Data (99%), tecnologías IoT (94%) y Blockchain (92%) avanzan poco a poco hacia la adopción universal. Asimismo, prácticamente todas las empresas (94%) trabajan con datos sensibles dentro de este nuevo marco tecnológico. Teniendo en cuenta todo esto, el informe sugiere utilizar un enfoque de tres puntas para detener el avance de la fuga de datos, por ejemplo: datos cifrados, control de acceso según necesidades, y mantenerse alerta en cuanto al uso de datos y patrones de acceso.

Por primera vez desde que se realiza este informe, un gran porcentaje de los encuestados (77%) consideró que la forma más efectiva para la protección de datos en reposo es mediante herramientas tipo cifrado, uso de token, etc. Sin embargo, de cinco tipos de tecnología que se analizaron, la seguridad de datos en reposo fue la que registró menor incremento de inversión dentro de las planificaciones de las empresas.

El informe también señala dos referencias legislativas que fueron introducidas en la Unión Europea. Por un lado la General Data Protection Regulation (GDPR), que entrará en efecto en mayo de este año y establece modificaciones en la manera en que deben lidiar con los datos aquellas compañías que procesen o recopilen información de ciudadanos de la Unión Europea, independientemente de dónde esté ubicada la compañía. La segunda es la Payment Services Directive (PSD2), que también entrará en efecto este año, y que en esencia lo que hace es romper el monopolio de los bancos en cuanto a la información de los clientes.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Aplicaciones de redes sociales que tienen acceso a datos personales

Aplicaciones de redes sociales que tienen acceso a datos personales

Después del reciente caso que involucró a Facebook y el uso de datos de más de 50 millones de sus usuarios por parte de un tercero, se ha generado en muchos usuarios una preocupación al respecto de cómo cuidar su privacidad. Es por eso que elaboramos este post en el que explicamos paso a paso, cómo averiguar qué tipo y cantidad de información compartimos en algunas de las redes sociales más utilizadas; tanto con empresas y/o desarrolladores de aplicaciones, como con tus contactos.

Aplicaciones en Facebook desarrolladas por terceros

Empecemos por Facebook, la red social que generó todo este revuelo en los últimos días y de la cual ya estuvimos hablando en el post sobre el valor de la información prsonal y la responsabilidad de los usuarios.

Facebook permite que otros desarrolladores utilicen la red social para agregar funcionalidades adicionales. Para comprobar si ya estás utilizando aplicaciones desarrolladas por terceros, solo deberás ir a la opción “Configuración” y luego pinchar en la opción “Aplicaciones”. Una vez allí podrás ver el listado de aplicaciones de terceros que han aceptado dentro de su perfil.

Con solo hacer clic sobre cada una de las aplicaciones, podrás saber cuál es la información del usuario a la que tiene acceso la aplicación:

Restringir la información que compartimos con las aplicaciones

Es muy importante saber que como usuarios podemos restringir el tipo de información que queremos compartir con cada una de las aplicaciones. Por ejemplo, como se puede ver en la imagen de arriba, en mi caso comparto información como la fecha de nacimiento y el correo electrónico, pero no otorgo permisos sobre la lista de amigos. También es importante mencionar que hay información que la aplicación solicita de manera obligatoria para que el usuario pueda utilizarla. Y es en este punto donde cada uno debe ser consciente y responsable de la información que está brindando para poder hacer uso de la aplicación.

Deberás tener en cuenta que si quieres borrar alguna aplicación, la información que compartiste con la empresa desarrolladora durante su uso podría quedar todavía en sus servidores. Así que en este caso tendrás que verificar específicamente cuales son las políticas de cada desarrollador y en caso de que algo no esté de acuerdo a lo que esperas, ponerte en contacto con ellos para pedir que borren tu información.

Otras redes sociales, similares comportamientos

Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario; obviamente a cambio de cierta información de los usuarios.

En el caso de Instagram, por ejemplo, podrás entrar desde un navegador a la cuenta y en la sección de la configuración verás las “aplicaciones autorizadas” con el detalle de los permisos que como usuario otorgas para acceder a cierta información personal; y obviamente, la posibilidad de revocar el acceso a la misma.

Con Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a tu información.

Así podríamos seguir con todas las demás redes sociales. Por lo tanto, ahora que ya tienes una idea de cómo funcionan las configuraciones, solo será necesario que le dediques algunos unos minutos a revisar cada una de tus cuentas para darte cuenta con qué aplicaciones estás compartiendo tu información y decidir si lo quieres seguir haciendo o no.

No se trata solo de redes sociales

Por todo lo sucedido en los últimos días, la atención recayó sobre las redes sociales, especialmente en Facebook. Pero no podemos pasar por alto que no solamente en redes sociales hay aplicaciones de terceros que buscan agregar funcionalidades a nuestra experiencia como usuarios y que pueden estar obteniendo datos de nosotros como usuarios, por ejemplo: los navegadores.

Dos de los más populares, como son Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, te permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de complementos se pueden ver todos los que están activos.

En Chrome, antes de instalar una Extensión se muestra la información a la cual vas a permitir acceder una vez que hagas clic en “añadir extensión” desde el Chrome Web Store.

Los ejemplos que vimos son representativos de lo que en general pasa con las diferentes aplicaciones, redes sociales, servicios y dispositivos que utilizamos todos los días y que utilizan nuestros datos.

Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartirmos todo el tiempo. El hecho de estar navegando por Internet, de tener un celular también conectado a la red, una aplicación de mensajería o cualquier otro servicio ya implica que estamos entregando algo de nuestra información, y la realidad es que nuestra vida cada vez va a estar más conectada con la creciente cantidad de dispositivos IoT.

Volvernos paranoicos no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar. En primer lugar, debemos aprender y conocer las implicancias que conllevan el uso de la tecnología. En segundo lugar, debemos utilizar la tecnología de manera segura; es decir que si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

¿Es seguro tu Smart TV?

Es seguro tu Smart TV

Las épocas en las que nuestros televisores solo podían transmitir canales ‘regulares’ han llegado a su fin. En estos días, esos equipos de televisión están siendo reemplazados por sus sucesores ‘inteligentes’, que podemos utilizar para streaming de video y audio, jugar, navegar por internet, descargar y utilizar apps – todo gracias a su conexión a Internet. Esto lleva a una pregunta clave: ¿estás a salvo cerca de tu TV?

Esta evolución es parte de una tendencia más amplia que involucra conectar la electrónica de consumo y los objetos de todos los días a Internet, creando una creciente masa de dispositivos IoT en el proceso.

Sin embargo, la conectividad de los smart TV a Internet y el peligroso estado de la seguridad en el espacio IoT en general ha despejado el camino para la llegada de una lluvia de amenazas a nuestra privacidad y seguridad.

Las investigaciones han mostrado que varios ataques contra smart TVs son posibles y fáciles de ejecutar, generalmente sin necesitar del acceso físico al dispositivo o de la interacción del usuario. También ha sido demostrado en varias ocasiones que, una vez comprometido, un TV con acceso a Internet puede servir como punto de partida para ataques a otros dispositivos en la misma red, apuntando finalmente a la información personal del usuario almacenada en objetivos más atractivos, como PCs o laptops.

Juego de miradas

Probablemente disfrutes mirando tu smart TV, aunque lo más seguro es que no quieras que él te esté viendo a ti también. Pero “observar a sus observadores” es precisamente lo que estas TV pueden hacer.

En 2013, los investigadores demostraron que, explotando agujeros de seguridad en algunos modelos de TV con conexión a Internet de Samsung, era posible encender de manera remota la cámara y el micrófono internos. Y no solo podían convertir a estas TVs en dispositivos capaces de oír y observar, sino que también podían tomar el control de apps de redes sociales embebidas, publicando información en nombre del usuario y accediendo a archivos. Otro investigador destacó un ataque que le permitió insertar noticias falsas en el buscador de un smart TV.

El malware también puede encontrar la manera de introducirse en un smart TV para convertirlo en dispositivo de espionaje. En este vector de ataque, también comprobado fácil de ejecutar, los atacantes podrían crear una app legítima antes de lanzar una actualización maliciosa que sería luego descargada automáticamente en un smart TV que contenga un micrófono interno.

En 2014, un agujero en un standard de televisión interactivo ampliamente utilizado, conocido como Hybrid Broadcast Broadband TV (HbbTV) salió a la luz. Se conoció que podría haber códigos de ataques maliciosos ocultos en broadcasts fraudulentos que apuntaran a miles de smart TV en un solo golpe, secuestrando este y otros dispositivos en la red, robando credenciales de acceso, mostrando avisos falsos, e incluso buscando redes WiFi sin protección. Además, se conoció que el ataque no requería de ninguna inteligencia especial para llevarse a cabo.

En 2017, problemas con el HbbTV volvieron a estar en el foco. Un especialista de seguridad mostró una técnica para utilizar una señal tomada a través del aire y comprometer televisores con conexión a Internet. Una vez tomada por el atacante, la TV podría ser usada para llevar a cabo una lista aparentemente interminable de acciones maliciosas, incluyendo espiar al usuario a través del micrófono y la cámara de la TV, así como excavar a fondo en la red local. Se ha estimado que unas nueve de cada diez TV vendidas en los últimos años eran propensos a estos ataques. Como con el ejemplo anterior, la vícitma no encontraría signos visibles de que algo raro estaba sucediendo.

En febrero de 2018, la organización estadounidense sin fines de lucro Consumer Reports, publicó los resultados de sus pruebas de ataques a TV conectadas a internet de cinco marcas, cada una de las cuales utiliza una plataforma de smart TV diferente. “Millones de smart TV pueden ser controladas por atacantes que explotan fallas de seguridad fáciles de hallar”, dijo la organización. Los dispositivos se encontraron susceptibles a ataques poco sofisticados que le permitirían a un atacante cambiar los canales, subir el volumen a niveles altísimos, instalar nuevas apps, y desconectar al dispositivo de la red WiFi – siempre trabajando de manera remota, por supuesto.

La reseña también halló que los usuarios deben dar su consentimiento sobre la información detallada recolectada sobre sus hábitos de visualización – salvo que estén listos para renunciar a algunas de las funcionalidades de su nuevo smart TV. A lo largo de los años, se ha visto a varios fabricantes comprometidos con la adquisición detrás de escena y tráfico de la información sobre los hábitos de visualización de los consumidores.

Escucha

Las preocupaciones acerca de las implicancias de las smart TV para la privacidad también se alzaron en 2015, cuando se lanzó la función de ‘reconocimiento de voz’ de Samsung como nuevo nivel de conveniencia que permite dar comandos a tu televisión inteligente con la voz. La compañía advirtió a sus clientes que usan la funcionalidad de activación por voz en sus smart TV que sus conversaciones privadas estarían entre la información capturada y compartida con terceros. Además, la información de voz tomada por tal “espionaje oficial” no siempre estaba cifrada, permitiendo potencialmente que intrusos puedan oír las conversaciones privadas.

Con todo dicho, las conversaciones de seguridad vinieron para quedarse, dado que varias preocupaciones de privacidad y seguridad se mantienen a medida que más y más consumidores adquieren televisores inteligentes. De acuerdo con una proyección, más de 750 millones de smart TV estarán en uso alrededor del mundo para fines de 2018.

Los smart TV nos brindan la oportunidad de utilizarlos para propósitos que están comúnmente asociados a las computadoras. De hecho, es eso en lo que se han convertido estas TV – ‘computadoras’ con conexión a internet, como los teléfonos móviles. Sin duda ayudaría que pensemos en ellos como tales y los tratemos de manera acorde.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Cómo un antivirus protege tu dispositivo Android

Cómo un antivirus protege tu dispositivo Android

Llevo suficiente tiempo en la industria de la seguridad informática (empecé en abril de 2005) como para haber adquirido una base lo suficientemente sólida y poder hablar con cierta perspectiva. Aun así, siempre existen formas de seguir sorprendiéndome. Obviamente, aprender cosas nuevas continuamente es uno de los mayores encantos de mi trabajo, pero no deja de ser curioso ver cómo hay ciertas tendencias que se repiten de forma cíclica.

Antivirus en el móvil, ¿sí o no?

Resulta interesante ver cómo, periódicamente, se repiten situaciones que ya creías superadas, tal como la que viví hace unos meses al leer un artículo en el que se recomendaba a los usuarios no instalar antivirus en sus dispositivos Android debido a su aparente ineficiencia.

Se podría pensar que, al trabajar en una empresa de seguridad que desarrolla soluciones antivirus para diversas plataformas, entre las que se incluye Android, mi opinión está influenciada por la empresa que me da de comer. Pero considero que si algo me caracteriza es la capacidad de escuchar opiniones de todo tipo, para así poder enriquecer mi conocimiento y/o rebatir aquellas con argumentos válidos.

Al ser un tema recurrente sobre el cual me han preguntado en numerosas ocasiones, creo conveniente aclarar algunos conceptos para que las personas que tengan dudas acerca de instalar una solución antivirus en su smartphone Android puedan decidir una vez expuestos todos los puntos a tener en cuenta.

Para empezar, hemos de saber que no es posible conseguir un 100% de seguridad, pero que sí podemos acercarnos a este porcentaje lo suficiente como para considerar que nuestros dispositivos están relativamente seguros. Una vez aclarado este punto, podemos analizar el impacto que la instalación de una solución de seguridad puede tener en nuestro smartphone.

El primero de los argumentos esgrimidos por el autor del mencionado artículo es el consumo de recursos. Nada que discutir ahí, a excepción del apunte que se hace considerando este consumo como un desperdicio. Si se tiene en cuenta que el consumo que pueda tener un antivirus bien diseñado en un smartphone actual (incluyendo los de gama baja-media), veremos que este es mínimo y que, la mayoría de las veces, no notaremos siquiera que está instalado. Creo que es un precio barato a pagar por la capa extra de seguridad que aporta.

También suele hablarse acerca de que el uso habitual que se le da a un smartphone Android (entendiendo por habitual la navegación, el uso de redes sociales y alguna aplicación lúdica) no justifica la protección que proporciona un antivirus. Curiosamente, ese uso habitual representa la principal puerta de entrada de las aplicaciones maliciosas en un Smartphone, por lo cual no estaría de más protegernos, ¿verdad?

Sin embargo, me parece preocupante que se intente justificar el hecho de que alguien se infecte por no tener los conocimientos necesarios y apelando al sentido común. Como ya he dicho, llevo suficientes años concientizando y educando a los usuarios como para saber que ese, precisamente, es el menos común de los sentidos, y que la mayoría de los usuarios no es capaz de reconocer una amenaza, no por desidia, sino porque nadie les enseña en el día a día a hacerlo.

Son justamente estas las situaciones en las que un antivirus puede ser de utilidad, detectando y eliminando estas amenazas por nosotros, y eso sin tener en cuenta aquellos casos en los que la interacción con el usuario a la hora de infectar un dispositivo es nula o prácticamente inexistente.

Google al rescate

Uno de los puntos en los que profundiza el mencionado artículo es en la capacidad de Google para detectar todas las amenazas que intentan colarse en dispositivos con su sistema operativo. En ese apartado se menciona a Google Play Protect y a los parches de seguridad que se lanzan periódicamente. Si bien Play Protect ha supuesto un avance a la hora de detectar posibles aplicaciones maliciosas, aún está lejos de ser perfecto, por lo que nunca está de más contar con un antivirus con sus propias herramientas de análisis.

Los parches de seguridad serían de gran ayuda si estos estuvieran disponibles para todos los dispositivos Android. Sin embargo, la fragmentación del sistema provoca que solo un pequeño porcentaje de usuarios puedan aplicar estas actualizaciones, por lo que la mayoría queda expuesta a ataques que se aprovechan de las vulnerabilidades existentes en su versión de Android sin parchear.

Además, el número de aplicaciones potencialmente peligrosas (como las suele denominar Google) que se encuentran en Google Play sigue siendo elevado. La propia compañía desveló hace unas semanas que en 2017 retiraron más de 700.000 aplicaciones de su mercado oficial, entre las que se incluyen apps que se hacen pasar por otras, aquellas con contenido inadecuado y las que directamente son maliciosas.

Según este informe, Google eliminó el 99% de estas aplicaciones antes de que fueran descargadas por algún usuario. Sin embargo, no sabemos cuántas aplicaciones del total de 700.000 pertenecen a la categoría de aplicaciones maliciosas, por lo que hemos de volver sobre los datos recopilados mediante el servicio de inteligencia de ESET.

Gracias a estos datos y al buen hacer de nuestra experta en seguridad y análisis de amenazas en dispositivos móviles, Denise Giusto, podemos consultar el informe publicado en el que se hacía balance de las amenazas para dispositivos móviles analizadas durante 2017. En este informe podemos observar que se detectaron alrededor de 300 nuevas variantes de malware para dispositivos Android al mes. Esto supone una cantidad aproximada de 3400 aplicaciones maliciosas capaces de comprometer la seguridad de nuestro dispositivo, una cifra nada despreciable.

La unión hace la fuerza

Sabiendo que existe una cantidad de amenazas lo suficientemente elevada como para ser tenidas en cuenta, que no todas ellas son eliminadas a tiempo de los repositorios oficiales y que muchos usuarios están utilizando versiones antiguas y vulnerables de Android, ¿por qué dejaríamos de lado la posibilidad de contar con una capa de seguridad adicional?

De hecho, ESET y Google están aliados en la lucha contra el malware a través de la protección que la tecnología de ESET aporta al navegador Chrome. Esta alianza demuestra que Google se toma muy en serio la seguridad de sus productos y sabe de la existencia de amenazas, por lo que intenta proteger a sus usuarios de la mejor forma posible.

Además, hemos de tener en cuenta que sigue existiendo la posibilidad de instalar aplicaciones desde fuentes que no son de tal confianza como la de Google Play, lo que aumenta notablemente las probabilidades de instalar aplicaciones maliciosas. Incluso, en ESET hemos analizado casos en los que todas las aplicaciones de una de estas tiendas no oficiales estaban infectadas por un malware y, aunque esto no signifique que todas las aplicaciones que se instalen desde repositorios no oficiales supongan una amenaza, sí debemos tenerlo en cuenta y tomar las precauciones necesarias.

Tampoco podemos olvidar las funcionalidades adicionales que una solución de seguridad como ESET Mobile Security ofrece a sus usuarios. No solo protege de las amenazas que tienen como objetivo a los smartphone Android, sino que también incluye una función antirrobo, permite localización en caso de pérdida o robo, hace sonar una sirena en su intento por localizarlo, toma fotografías a distancia y pone al dueño en contacto con la persona que lo haya encontrado. En última instancia siempre podrá borrarse el contenido personal almacenado en el dispositivo para evitar que personas no autorizadas puedan husmear en él.

Conclusión

Aun habiendo expuesto motivos suficientes para demostrar que la instalación de un antivirus de confianza en nuestro smartphone Android es una buena idea, sabemos que seguirán estando aquellos usuarios que preferirán no hacerlo. Y si bien demás está decir que son libres de hacerlo, creemos que añadir capas adicionales de seguridad a las que Google ha ido incorporando a lo largo de los años aporta muchos más beneficios que desventajas.

En cualquier caso, no debemos dejar de seguir algunos consejos de seguridad elementales, como descargar siempre nuestras aplicaciones desde repositorios de confianza, ir con mucho cuidado a la hora de pulsar sobre los enlaces proporcionados a través de e-mails o aplicaciones de mensajería instantánea, y mantener, siempre que sea posible, nuestro dispositivo y nuestras aplicaciones actualizados.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

5 consejos compras en línea de manera segura

5 consejos - compras en línea de manera segura

En pleno desarrollo de los días de descuentos conocidos como Black Friday y Cyber Monday, y en vísperas de la temporada de compras navideñas, las tiendas en línea son visitadas por grandes cantidades de usuarios que buscan obtener precios más bajos en sus compras. Y si bien esta iniciativa ha demostrado ser exitosa a lo largo del mundo, el furor por las compras también puede ser utilizado como carnada para que los cibercriminales obtengan información de los usuarios de manera fraudulenta, haciendo uso de las técnicas de Ingeniería Social.

Por eso, para que puedas aprovechar de tus compras en línea de manera segura, desde ESET no solo te recomendamos descargar y mantener actualizada tu solución de seguridad, sino que también te traemos una infografía con algunos consejos útiles para que no te conviertas en una víctima del cibercrimen.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Gestión de contraseñas seguras

Gestión de contraseñas seguras

La importancia del doble factor de autenticación

A pesar de que el uso de las contraseñas sigue estando muy presente en nuestro día a día, parece que cada vez se tiene más asumido que se han de sustituir por algún método que sea más práctico y seguro, o por lo menos complementarlas con una capa adicional de seguridad.

Tal vez, la opción más sencilla y económica que tengamos a nuestro alcance sea utilizar herramientas de doble factor de autenticación, que permiten generar un código temporal de un solo uso para registrarnos en una sesión de un servicio online. La más conocida actualmente es Google Authenticator y permite utilizar nuestro móvil como un generador de códigos de un solo uso.

En una Internet en la que los usuarios están constantemente suscribiéndose a servicios online, que solicitan un registro acompañado de un nombre de usuario y una contraseña, es habitual que la mayoría opte por generar contraseñas simples y reutilizarlas en múltiples servicios a la vez.

Pero, como ya se ha demostrado en numerosas ocasiones, esto es sinónimo de problemas, especialmente cuando se compromete la seguridad de algún servicio online con millones de usuarios y estos datos pasan a estar disponibles para que cualquiera pruebe a autenticarse en todo tipo de servicios.

Reacción ante incidentes de seguridad que involucren contraseñas

Las brechas de seguridad que hemos visto en los últimos años no han hecho más que crecer de forma progresiva, y ya es raro encontrar a alguien que no haya recibido en algún momento un aviso de uno de los muchos servicios que se han visto comprometidos. Si crees que no es tu caso, te invito a visitar la web Have I been Pwned? e introducir alguna de tus direcciones de correo electrónico.

Igual te sorprendes al ver que tu email aparece en alguna de las brechas de seguridad que hay registradas en esa web, como la de Yahoo, LinkedIn, MySpace o Adobe, que afectaron a cientos de millones de usuarios de todo el mundo.

El problema viene cuando, a pesar de que estos incidentes suelen aparecer en las noticias e incluso se les informa a los usuarios afectados, hacen caso omiso y no adoptan las medidas necesarias para evitar que alguien acceda sin su permiso a sus cuentas en servicios online de toda clase.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Cuánto demoraremos en lograr la madurez de la seguridad en PyMEs

Cuánto demoraremos en lograr la madurez de la seguridad en PyMEs

Una de las características que más me llaman la atención de Virus Bulletin es que la mayoría de las charlas tienen un alto valor técnico. Muestra de ello fueron las charlas de ESET: durante el primer día del evento, una que trató los vectores de compromiso de los navegadores web para comprometer la información financiera de los usuarios y durante el segundo día, o otras sobre Spora y FinSpy.

Por supuesto que también dan lugar a otro tipo de investigaciones, como la que reseñábamos sobre motivaciones del hacktivismo o la que se presentó el segundo día: “Minimum viable security: reaching a realistic SMB security maturity?”, a cargo de Claus Cramon Houmann, sobre el estado de lamadurez de la seguridad de las pequeñas y medianas empresas.

Cuando se trata de temas más técnicos lo mejor es ir directamente al paper para enterarse de toda la investigación y tener el contexto completo, pero en esta oportunidad me pareció más productivo escribir sobre esta charla y relacionar los datos presentados con la realidad de las empresas en Latinoamérica.

Por cierto, ya tengo en la mira una tercera charla sobre trucos y mitos en una de las herramientas más populares para analizar malware, así que quédense pendientes los más técnicos.

Los retos planteados

Si bien la presentación giró alrededor de las pequeñas y medianas empresas en Estados Unidos y Europa, algo que me sorprendió es que los retos planteados en esta investigación son prácticamente los mismos que afronta cualquier PyME en Latinoamérica.

A continuación presento un listado de 7 retos presentados en esta charla… y podrás decirme luego si no son los mismos a los cuales se enfrentan día a día en nuestra región:

  1. Las PyMEs no tienen presupuesto dedicado a seguridad, o si lo tienen es muy poco.
  2. Las PyMEs no tienen tiempo para dedicar a las actividades de seguridad.
  3. Las PyMEs aún no son conscientes de lo que deben hacer.
  4. Las PyMEs no cuentan con el personal calificado para realizar las tareas de seguridad de la información.
  5. Las PyMEs no son conscientes de qué tan importante es la seguridad, si algo malo llegara a ocurrir.
  6. La gerencia no está enterada de los riesgos.
  7. Las PyMEs no saben dónde encontrar la información que deberían conocer.

¿Te parecen conocidos algunos de estos problemas? Apostaría que muchas PyMEs se ven identificadas con al menos 5 o 6, si no con todos. Así que estamos con los mismos problemas, pero ahora la discusión en el caso de Latinoamérica gira alrededor de qué tan lejos estamos de poder solucionarlos.

La pregunta obvia: ¿qué podemos hacer?

Ya que tenemos identificados los problemas, es momento de empezar a plantear las posibles soluciones. Y quizá lo primero que hay que lograr es vencer la inercia que tienen muchas de la PyMEs, pues tal como se menciona en la investigación, muchas seguirán haciendo lo mismo sin importar lo que pase en su entorno, y seguirán sin encontrar el valor de implementar la seguridad en sus negocios.

Es por esta razón que llegó el momento de incluir en los planes curriculares de las entidades de educación media y superior la gestión de riesgos de seguridad y sus potenciales impactos sobre el desarrollo del negocio.

Por otra parte, la eterna disputa entre la usabilidad y la seguridad debe llegar a una conciliación favorable para el usuario. Mientras que los controles y políticas de seguridad sigan entorpeciendo las actividades diarias de los empleados estos seguirán buscando la manera de evadirlos.

Y por supuesto, no se puede dejar de lado la educación y las actividades de concientización en materia de seguridad; es importante que a todos los niveles de la empresa conozcan sobre seguridad.

Un framework para PyMEs: MVS

La realidad es que frameworks, guías, estándares y mejores prácticas hay muchas, incluso tantas que a veces cuesta decidirse por alguna o se cae en el error de buscar la más completa en lugar de buscar la que mejor se adapte a cada empresa.

Sin embargo, en esta charla presentaron un marco de trabajo que agrupa muchas de las recomendaciones que damos en ESET, así que quizá valga la pena que le des una mirada para determinar si se ajusta a lo que necesitas en tu empresa.

El framework denominado Minimum Viable Security (MVS) tiene una serie de dominios, de los cuales me parece oportuno mencionar cinco, que son los que me parecen más viables de implementar en la realidad latinoamericana:

1. Reducción de la superficie de ataque

Partir de la configuración del firewall en modo de denegación como estado por defecto; es más recomendable ir abriendo puertos y servicios de acuerdo a la demanda. También la incorporación de ad-blockers en los navegadores y el escaneo periódico en busca de vulnerabilidades pueden ser prácticas que marquen la diferencia.

2. Reglas básicas de seguridad

De estas ya sabemos un montón, ahora el reto es ponerlas en práctica: hacer un backup periódico de los sistemas más críticos y por supuesto probarlo, monitorear la disponibilidad de los sistemas más sensibles para el negocio, garantizar que todos los dispositivos (PC, laptops y móviles) estén cifradosy que en todos se use contraseñas seguras es esencial. Y en la medida en que se maneje información más crítica, implementar un doble factor de autenticación incrementará el nivel de seguridad.

3. Gestión de parches

Hablar de la necesidad de mantener los sistemas correctamente actualizados pareciera algo redundante, pero es un aspecto primordial. Así que es necesario aprovechar las herramientas de actualización de los diferentes sistemas operativos de los equipos de los empleados y, en el caso de los servidores, forzar este tipo de actualizaciones.

4. Políticas y documentación

Sin lugar a dudas hay que partir de la redacción de una política de seguridad, definiendo qué se va permitir y qué se va a denegar, obviamente todo acorde a la estrategia de TI y los objetivos del negocio.

5. Los colaboradores

Este aspecto me pareció el más interesante pero también es muchas veces el más complejo. Hay que encontrar la forma incentivar el conocimiento de los aspectos relacionados con la seguridad y empoderar a los empleados en sus actividades, para que entiendan la importancia de efectuarlas de manera segura.

Claro, ya sé que muchos estarán pensando cosas como “dejar el firewall en modo de denegación por defecto e ir abriendo servicios… me llevará mucho tiempo dejarlo funcional”, “probar todos los backups implica tiempo que no tengo”, “asegurar el cifrado de todas, todas las PC… imposible, el área comercial nunca está en las oficinas y voy a tardar una eternidad” o “documentar los procesos y políticas… ¿es realmente necesario?”.

Para aquellos que quieran saber cuánto tiempo les puede llevar una implementación de este tipo, quiero decirles que no es algo que esté listo de un día para otro. De hecho, durante la charla estimaban una duración de al menos cinco años para lograr un nivel de madurez apropiado.

¿Te parece mucho tiempo? Bueno, no hay tiempo que perder entonces y es mejor arrancar lo más pronto posible. Ya lo decía el filósofo chino Lao-Tse: “Un viaje de mil millas empieza con el primer paso”.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

5 tipos de personas que debes evadir en redes sociales

5 tipos de personas que debes evadir en redes sociales

#1 El amigo de Facebook que “debe haberte eliminado” de sus amigos

Si recibes una solicitud de amistad en Facebook de alguien de quien ya te habías hecho amigo en la red, podrías pensar que debe haber hecho clic en el botón “eliminar” accidentalmente y ahora ha decidido retomar el contacto. Ten cuidado. Eso podría ser cierto, pero también podría tratarse de un estafador usando una cuenta “clonada”, igual a la de tu amigo verdadero.

Los ciberdelincuentes suelen clonar cuentas haciendo amistad con alguien, copiando su perfil, luego bloqueándolo y enviando solicitudes a todos sus amigos. Así obtienen una rica fuente de datos, así que presta atención.

Incluso los usuarios cautelosos, que han establecido compartir la información de sus perfiles solo con Amigos, pueden ser un blanco del scammer, que también puede bombardearlos con enlaces maliciosos.

#2 Los seguidores de Pinterest que te permiten hacer repin a cambio de premios

Los equipos de seguridad de Pinterest han emitido advertencias sobre seguidores falsos en el sitio, a menudo identificables por el hecho de que todos sus pines se acortan a través de sitios como Bit.ly, o que solo tienen uno o dos pines. La mayoría de estos son enlaces diseñados para llevarte a encuestas (construidas para recolectar información) o falsos “tratos” en los que se te pide que hagas repin del enlace, difundiéndolo a otros usuarios, para ganar premios.

Estos enlaces son pines falsos destinados a redirigirte a otro sitio y, al igual que sucede en las encuestas falsas que solemos publicar, es altamente probable que no obtengas lo que te prometen. Mejor evita hacer clic en ellos.

5 tipos de personas que debes evadir en redes sociales

#3 Los seguidores de Twitter que aparecen cuando usaste una palabra grosera

Simplemente con incluir en un tuit una palabra con doble significado, ruda u ofensiva en alguna medida, puedes convocar a hordas de spambots que harán retweet con entusiasmo. A continuación, acecharán en tu lista de seguidores con la esperanza de que los sigas de vuelta.

A veces, esto puede ser desconcertante. Por ejemplo, como aquella vez en que un tuit de Yahoo News acerca de un vehículo de exploración espacial fue retwitteado cientos de veces, simplemente porque el vehículo era llamado “penetrator”. Devolverle el follow a cualquiera de estos “nuevos amigos” puede derivar en spam constante e irritante, y en molestos mensajes directos.

Si acabas de decir algo grosero, presta atención a un súbito aumento de seguidores:probablemente son spammers atraídos por tus palabras.

5 tipos de personas que debes evadir en redes sociales

#4 El reclutador atractivo con un trabajo fácil solo para ti

Las cuentas de LinkedIn son objetivos de gran valor para los ciberdelincuentes. La naturaleza de esta red social implica que las personas publiquen grandes cantidades de información en el sitio, como direcciones, números de teléfono y direcciones de correo electrónico de trabajo, que constituyen herramientas clave para el robo de identidad.

Las invitaciones de LinkedIn falsas se han convertido en una herramienta clave para los phishers y ladrones de identidad, motivo por el cual no puedes confiar en todas las invitaciones u ofertas de trabajo que recibes. Los falsos reclutadores ofrecen trabajos demasiado buenos para ser verdaderosy, vaya sorpresa, a menudo usan perfiles de mujeres atractivas, con el objetivo de recolectar datos personales o de desviar a los usuarios a sitios falsos para cosechar contraseñas e inyectar malware.

Antes de aceptar cualquier solicitud de amistad en LinkedIn, comprueba el perfil del usuario. ¿Parece real? ¿Compartes algún contacto? Si ni siquiera está relacionado contigo en segundo grado, puede haber algo sospechoso detrás.

#5 El amante que te hace muchos regalos

En los sitios de citas, las estafas son pura ingeniería social, a menudo elaboradas a lo largo de años. Los criminales perfeccionan sus engaños y operan de manera más profesional que antes. Para engañar a los “amantes” y obtener su dinero, ofrecen a sus víctimas regalos para entrar en confianza antes de recuperar su inversión con creces.

Los estafadores se toman meses para preparar un objetivo. Envían regalos y hacen que sus víctimas se sientan queridas y cuidadas, y luego les piden “una prueba de amor”. Necesitan un favor para mudarse, volver a su país, recuperar su casa, sanar a un familiar, ayudar a los damnificados por un desastre natural… cualquiera sea el pretexto, después de ganarse el corazón de su víctima le hacen una petición que implica la apertura de su billetera. Y luego desaparecen.

Así que ya sabes a qué tipos de perfil debes prestar atención para no ser víctima de engaños ni estafas mientras disfrutas de tu experiencia online en redes sociales.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.