Home Tags Posts tagged with "ataque cibernético"
Tag:

ataque cibernético

Siete millones afectados por la violación de datos de Robinhood

La aplicación de comercio Robinhood se ve afectada por una violación de datos que afecta a siete millones de personas

 

La compañía dice que la violación afectó “una cantidad limitada de información personal para una parte de nuestros clientes”.

Y no cree que se haya revelado la información más confidencial que recopila (números de seguridad social e información financiera de EE. UU.).

Robinhood dijo que había rechazado una demanda de pago e informó del ataque.

Tales demandas de rescate no son infrecuentes en los ataques cibernéticos y generalmente equivalen a una promesa de no vender los datos comprometidos o filtrarlos de forma gratuita en línea. La compañía no dijo qué términos estaban involucrados en su caso.

En lugar de cumplir con lo que llamó “extorsión”, Robinhood dijo que había notificado a las autoridades policiales y había contratado a una empresa de ciberseguridad externa para ayudar a lidiar con el incidente.

“Le debemos a nuestros clientes ser transparentes y actuar con integridad”, dijo el oficial de seguridad de la compañía, Caleb Sima, en un comunicado publicado.

“Después de una revisión diligente, avisar a toda la comunidad de Robinhood de este incidente ahora es lo correcto”, dijo.

La violación ocurrió el 3 de noviembre a través de lo que se conoce como “ingeniería social”, una estafa convincente y dirigida específicamente para engañar a un empleado para que divulgue detalles de inicio de sesión u otra información confidencial.

Afectó a cinco millones de personas cuyas direcciones de correo electrónico se vieron comprometidas y los nombres completos de otros dos millones.

Robinhood también dijo que un grupo mucho más pequeño de aproximadamente 310 personas tenía mucha más información expuesta, incluidos nombres, fechas de nacimiento y códigos postales de EE. UU.

Unos 10 más o más tenían “detalles de la cuenta más extensos revelados”, dijo.

Robinhood está disponible solo para usuarios de EE. UU. Y requiere que sean mayores de 18 años, proporcionen un número de seguro social válido y una dirección de EE. UU. Válida. Es esa información sensible que la compañía dice que no fue expuesta.

La aplicación, que permite el comercio de acciones de bajo volumen por parte de personas comunes y corrientes que buscan invertir, explotó en popularidad a principios de este año y fue ampliamente utilizada por inversores especulativos detrás del frenesí comercial de GameStop .

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Como mantener seguro mi navegador de Chrome.

Como mantener seguro mi navegador de Chrome antes amenazas de ciberseguridad

 

Chrome es uno de los navegadores más seguros que existen. Protege activamente a los usuarios contra sitios web maliciosos notificándoles de peligros potenciales, tiene actualizaciones automáticas y, en general, ofrece una protección de datos bastante buena. Sin embargo, ningún navegador es lo suficientemente seguro como para que no tome ninguna medida adicional.

Prácticamente todos los navegadores (y Chrome no es una excepción) recopilan sus datos personales y los venden a terceros. Por lo tanto, incluso un navegador tan seguro como Chrome no tiene sus mejores intereses en el corazón. Además, los piratas informáticos saben cómo acceder a los dispositivos incluso si utilizan navegadores y software seguros. A continuación, se muestran 5 formas sencillas de hacer que su navegador Chrome sea más seguro y su navegación más privada.

“El navegador es parte fundamental para conectarnos a Internet. Existen diferentes herramientas y configuraciones que podemos usar al momento de instalar Chrome en nuestra pc. Estas herramientas pueden ser extensiones u otorgarle mayor seguridad desde la opción de configuración “privacidad y seguridad”, alli podrás ajustar que tipo de protección quieres”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

Aquí te dejamos 4 consejos para mantener seguro tu navegador de Chrome 

 

  1. Visite solo sitios web seguros

Algunos sitios web no ofrecen ningún tipo de cifrado, lo que hace que sus datos sean muy vulnerables cuando se encuentran en dichos sitios web. Por ejemplo, si ingresa su contraseña o los detalles de su tarjeta de crédito en un sitio web que no está encriptado, el propietario del sitio web puede ver fácilmente todos esos datos. Para asegurarse de que un sitio web sea seguro, verifique la URL . Debe comenzar con “https”. Además, asegúrese de que haya un pequeño icono de candado al principio de la URL, que también indica que el sitio web está encriptado.

 

  1. Deshabilitar el seguimiento de sitios web

Muchos sitios web recopilan datos de los usuarios con fines de marketing. Dicen que es beneficioso para ti porque recibes anuncios más relevantes y una mejor experiencia de usuario en el sitio web. Pero, ¿cuántos de nosotros realmente queremos recibir anuncios basados ​​en datos recopilados mientras espiamos nuestra actividad? Probablemente no muchos de nosotros.

Para mantener su actividad de navegación privada de terceros, puede deshabilitar el seguimiento del sitio web. Para hacerlo, vaya a la configuración de Chrome, haga clic en “Privacidad y seguridad” y habilite “No rastrear”.

 

  1. Borrar cookies periódicamente

Las cookies están ahí para ayudar a crear una experiencia de Internet más personalizada y amigable. Algunas cookies son temporales y se borran inmediatamente una vez que sale de un sitio web, por lo que no debe preocuparse demasiado por ellas. Sin embargo, algunas cookies son persistentes y permanecen en su navegador hasta que las elimine usted mismo. Las cookies persistentes almacenan todo tipo de información personal, que incluso puede incluir sus números de tarjeta de crédito o contraseñas. Para asegurarse de que ningún sitio web tenga acceso a información tan importante, asegúrese de eliminar las cookies de su navegador de vez en cuando.

 

  1. Limita la cantidad de extensiones que usas

Una vez que instala una extensión en su navegador, vincula la seguridad de sus datos a la seguridad de la extensión. Si deja que la extensión interactúe con sus datos confidenciales, como la información de inicio de sesión o la información de la tarjeta de crédito, un pirata informático puede acceder a esa información simplemente pirateando la extensión.

Es mejor limitar la cantidad de extensiones que usa en su navegador Chrome. Si es posible, limítese a las aplicaciones de escritorio en lugar de las extensiones del navegador para mantener su actividad de navegación lo más segura posible. Además, ya sea que esté utilizando una extensión o una aplicación de sitio web, asegúrese de que siempre estén en su última versión para reducir la posibilidad de vulnerabilidades de seguridad.

 

Como acaba de aprender, Chrome no es muy seguro por sí solo. Aunque a Google le gusta anunciar cuán seguros son todo su software, dispositivos y navegadores, todavía tienen su propia agenda: rastrear su actividad para su propio beneficio. Además, los piratas informáticos experimentados pueden superar fácilmente las medidas de seguridad integradas de Chrome. Para asegurarse de estar lo más seguro posible mientras navega por Chrome, siga los consejos de este artículo. Lo más importante es que esté siempre atento a las amenazas potenciales y nunca sea demasiado ingenuo en línea.

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Cómo prevenir el ransomware en el entorno de la nube

Cómo prevenir el ransomware en el entorno de la nube

 

Los servicios en la nube han experimentado un aumento del 630% en los ataques cibernéticos desde principios de 2020. Esto no es ninguna sorpresa, ya que muchas empresas recurrieron a los servicios en la nube para mantener la continuidad del negocio durante la pandemia del covid-19. Sin embargo, esto significa que los piratas informáticos ahora tienen muchas formas nuevas de acceder a información valiosa.

En este artículo, veremos cómo el ataque de ransomware afecta el entorno de la nube y cómo puede prevenirlo.

 

La nube es vulnerable al ransomware

La computación en la nube ofrece un conjunto de beneficios como excelente accesibilidad, bajo costo de mantenimiento, capacidad de almacenamiento ilimitada e incluso seguridad incorporada. Sin embargo, la infraestructura de la nube es extremadamente compleja. Y con cualquier cosa compleja, la seguridad de los datos siempre es un desafío.

A medida que aumentan los ataques de ransomware a nivel mundial, los datos en la nube tienen un alto riesgo de ser pirateados. El entorno de la nube, a pesar de tener importantes beneficios de protección de datos, enfrenta muchas vulnerabilidades que podrían poner en peligro a su organización.

 

Hay tres tipos de ataques de ransomware en la nube:

  1. Sincronización de ransomware con dispositivos de intercambio de archivos en la nube

Este tipo de ataque de ransomware piratea la nube al infectar una computadora local que está sincronizada con la nube. Los datos de este dispositivo local se cifran primero antes de que la corrupción se propague posteriormente a la infraestructura de la nube. Los piratas informáticos suelen utilizar este método para infectar la nube y cifrar los datos importantes necesarios para la continuidad del negocio.

 

  • Ataques de Ransomcloud

Los ataques de ransomcloud son un tipo de ransomware que se dirige a los servicios de correo electrónico en la nube para obtener acceso a la cuenta de correo electrónico del usuario. Una vez que los actores de la amenaza tienen acceso, utilizan ransomware para cifrar los correos electrónicos y exigir un gran rescate. Además, también pueden orquestar nuevos ataques y distribuir más malware a los contactos de la víctima.

 

  • Ataques de ransomware al proveedor de servicios en la nube

En este tipo de ransomware en la nube, los atacantes atacan directamente al proveedor de servicios en la nube. Dado que la tecnología en la nube aún está en desarrollo, tiene numerosas vulnerabilidades que los piratas informáticos pueden aprovechar.

 

¿Cómo puede proteger sus datos en la nube del ransomware?

  1. Varias copias de seguridad

Cargar sus datos en la nube no es sinónimo de una copia de seguridad, ya que la corrupción de sus dispositivos locales puede extenderse fácilmente a la nube, haciendo que los archivos en la nube sean inaccesibles. Por lo tanto, mantenga siempre varias copias de seguridad de sus datos para una rápida recuperación de los ataques de ransomware. Esto asegura que tenga múltiples copias de datos a las que recurrir en caso de que sus datos sean robados. Además, no puede ser rehén para pagar el monto del rescate. Se recomienda tener dos copias de seguridad locales y dos copias de seguridad en la nube.

  • Elija un proveedor de servicios en la nube confiable

Al elegir su proveedor de servicios en la nube, asegúrese de que tenga un plan de recuperación de ransomware. Deben ser transparentes sobre sus políticas de seguridad y deben estar dispuestos a demostrar sus capacidades de mitigación de ransomware si es necesario.

  • Cifrar datos

La parte más importante de su estrategia de seguridad debe ser asegurarse de que los piratas informáticos no puedan acceder a la información confidencial, incluso cuando se la roban. El cifrado hace precisamente esto. Hace que la información confidencial sea inútil para los piratas informáticos.

Si bien los servicios en la nube permiten a las empresas ser más eficientes, también exponen datos valiosos a ciberataques de nuevas formas. Los ataques de ransomware pueden arruinar su entorno de nube y, a su vez, arruinar su negocio. Por lo tanto, la ciberseguridad es algo de lo que todos los empleados deben ser responsables, no solo los equipos de TI. Proteja sus activos en la nube con un socio de seguridad experto y confiable como MSS VISION.

 

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
EE.UU. pide la colaboración para arrestar a piratas informáticos

EE.UU. Ofrece una jugosa recompensa de 10 millones de dólares para los piratas informáticos de Colonial Pipeline

 

El gobierno de los Estados Unidos ha ofrecido una recompensa de hasta $ 10 millones (£ 7,4 millones) por información sobre el grupo de piratería conocido como DarkSide.

En mayo, un ataque de ransomware DarkSide cerró un oleoducto vital de 5.500 millas de largo en la costa este de los EE. UU.

El oleoducto transporta el 45% del combustible utilizado en la costa este.

La recompensa se ofrece por información que pueda conducir a la “identificación o ubicación de cualquier individuo” en una posición de liderazgo con DarkSide.

 

Se ha ofrecido una recompensa separada de $ 5 millones por información que conduzca al arresto de cualquiera que “conspire para participar” en un ataque de ransomware DarkSide.

El ciberataque provocó escasez de combustible después de que la empresa Colonial Pipeline cerró sus operaciones durante varios días.

Finalmente pagó el rescate de $ 4,4 millones en Bitcoin.

 

 

La empresa de análisis de criptomonedas Elliptic estimó que DarkSide había recibido al menos $ 90 millones en pagos de rescate de 47 víctimas.

Sin embargo, las autoridades estadounidenses dijeron más tarde que se habían recuperado 63,7 Bitcoin, la mayor parte del rescate pagado por Colonial Pipeline.

$ 10 millones es la recompensa más grande jamás ofrecida por el arresto de un ciberdelincuente específico.

El ignominioso récord lo tenía anteriormente Maksim Yakubets, el supuesto autor intelectual detrás de otra banda de ransomware llamada Evil Corp.

Estados Unidos lo nombró y lo avergonzó (junto con la ayuda de las autoridades del Reino Unido) en 2019.

Antes de eso, la recompensa récord era de $ 3 millones para otro presunto jefe de delitos cibernéticos llamado Evgeniy Bogachev.

 

¿Qué tienen estos individuos en común?

Se cree que viven vidas sin preocupaciones en Rusia, a salvo de cualquier perspectiva de arresto por parte de la policía local, que ignora habitualmente las acusaciones occidentales contra los piratas informáticos rusos.

Incluso con sus nombres, fotografías y una ubicación aproximada publicados por Estados Unidos, estos presuntos delincuentes están a salvo.

Estados Unidos parece tener aún menos para desenmascarar a los líderes de DarkSide, aunque la mayoría de las investigaciones sugieren que también están en Rusia.

Entonces, a pesar de las sumas deslumbrantes que ofrece Estados Unidos, las posibilidades de que estos criminales se enfrenten a la justicia son escasas.

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Google rastrea 270 grupos de piratas informáticos - MSS VISION

Google rastrea 270 grupos de piratas informáticos respaldados más de 50 países

 

Google ha rastreado a más de 270 asociaciones de ciberdelincuentes respaldadas por el gobierno en más de 50 países. Desde principios de 2021, han notado que la tasa de ataque de las campañas de phishing está aumentando y por eso tienen clientes con cerca de 50.000 alertas sobre intentos de phishing o instalaciones de malware.

Poco después de detectar tales ataques, Google ha compensado una serie de campañas maliciosas que han sido expulsadas por el grupo iraní APT35. Y no solo esto, sino que este ataque también incluye una campaña de ingeniería social conocida como Operación SpoofedScholars.

 

Para los ataques de phishing de credenciales, los piratas informáticos utilizaron sitios web pirateados

Esta no es la primera vez que APT35 está implementando un ataque, sin embargo, a principios de 2021 APT35 negoció un sitio web afiliado a una universidad del Reino Unido, y el motivo principal para negociar con este sitio web es alojar un kit de phishing .

 

Los actores de amenazas generalmente envían mensajes de correo electrónico que están vinculados a este sitio web y, luego, recopila todas las credenciales esenciales para plataformas como: –

  • Gmail
  • Hotmail
  • Yahoo

APT35 generalmente utiliza este tipo de método, y se basan en estos procedimientos desde 2017, y están iniciando ataques y apuntando a cuentas de alto valor en los siguientes sectores: –

  • Organizaciones gubernamentales
  • Academia
  • Periodismo
  • ONG
  • La política exterior
  • seguridad nacional

 

Uso de aplicaciones de software espía

El grupo de piratería APT35 intentó cargar software espía en 2020 en Google Play Store y lo examinó como software VPN para que nadie lo dude.

Después de instalar la aplicación, eventualmente comenzará a robar todos los datos confidenciales como:

  • Registros de llamadas
  • Mensajes de texto
  • Contactos
  • Datos de ubicación de los dispositivos del usuario

Pero, por suerte, la aplicación fue detectada por los expertos en seguridad de Google y pronto eliminaron esta aplicación maliciosa de Google Play Store.

APT35 es uno de los grupos de ciberdelincuentes más fuertes y es bastante famoso por su forma de iniciar un ataque. El punto más importante con respecto a APT35 es que tiene su imitación de los funcionarios de la conferencia para transmitir ataques de phishing.

 

Sin embargo, en este tipo de ataque, las víctimas deben navegar a través de al menos una redirección antes de llegar a un dominio de phishing. Y el punto más importante es que en este tipo de ataques se utilizan masivamente acortadores de enlaces y rastreadores de clics, y en ocasiones también están incrustados en archivos PDF.

 

Dominios de phishing

Estos son los dominios utilizados por los atacantes en sus campañas: –

  • nco2 [.] en vivo
  • archivos-cumbre [.] com
  • filetransfer [.] club
  • continuetogo [.] me
  • verificación de acceso [.] en línea
  • identificador-de-verificación-de-clientes [.] sitio
  • servicio-actividad-sesión [.] online
  • sitio de revisión de servicio de identificador [.]
  • sitio de identificación de actividad de recuperación [.]
  • revisión-sesión-confirmación [.] sitio
  • sitio de actividad de servicio de recuperación [.]
  • verificar-servicio-actividad [.] sitio
  • servicio-administrador-notificaciones [.] info

 

Recomendaciones

Además, para mantener a los usuarios seguros, los analistas de seguridad han enviado miles de advertencias cada mes, ya que hay un gran aumento en este tipo de ataques.

Si algún usuario recibe una advertencia de este tipo que no implica que su cuenta haya sido comprometida, simplemente indica que usted ha sido identificado como un objetivo.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Un troyano abusa de YouTube para propagar y piratear usuarios de Windows

Un troyano abusa de YouTube para propagar y piratear usuarios de Windows

 

Los investigadores de ESET han detectado recientemente un troyano bancario latinoamericano llamado Numando y está apuntando a Brasil, algunas áreas de México y España.

El troyano bancario Numando es comparable a las otras familias de malware que se describen en la serie de troyanos latinoamericanos.

Este troyano generalmente utiliza superposiciones de navegador maliciosas, funcionalidad de puerta trasera y administración de servicios públicos como YouTube para recopilar su configuración remota.

Sin embargo, a diferencia de los diferentes troyanos bancarios latinoamericanos, Numando no muestra signos de mejora continua. El punto más importante es que Numando no es tan activo como otros troyanos como Mekotio o Grandoreiro .

Al finalizar la investigación, los analistas de seguridad notaron que Numando está escrito en Delphi y usa ventanas superpuestas falsas, con el motivo de camuflar los datos confidenciales de sus víctimas.

Aparte de todo esto, en este troyano, las capacidades de la puerta trasera permiten a Numando copiar las acciones del mouse y el teclado y luego reiniciar y apagar la máquina, mostrar ventanas superpuestas, para que pueda tomar una captura de pantalla y eliminar los métodos del navegador.

Más importante aún, en Numando los comandos están bastante definidos como números en lugar de cadenas, y esto ayudó a los expertos a dar el nombre del troyano.

 

Entrega y ejecución

Numando se distribuye completamente por correo no deseado, pero esta campaña ha afectado a cientos de víctimas, y es por eso que la hace considerablemente menos próspera que otros troyanos bancarios de LATAM muy extendidos, como Mekotio y Grandoreiro.

Mientras que las campañas recientes han agregado un archivo adjunto ZIP que incluye un instalador MSI en cada mensaje de spam. Y aquí el punto notable es que el instalador incluye un archivo con una aplicación legítima, un inyector y un DLL troyano bancario Numando cifrado.

 

Configuración remota

Entonces, al igual que muchos otros troyanos bancarios latinoamericanos, Numando también viola los servicios públicos con el motivo de recolectar su configuración remota como YouTube y Pastebin.

Es por eso que todo el formato de este troyano no es tan difícil, ya que tiene tres entradas delimitadas por “:” entre los marcadores DATA: {y}. Y todas y cada una de las entradas se cifran individualmente, y también tienen claves que se codificaron en el binario.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Cuál es el papel de las pruebas de software en ciberseguridad?

¿Cuál es el papel de las pruebas de software en ciberseguridad?

 

La seguridad cibernética es la necesidad del ahora, ya que los piratas informáticos han elevado su arsenal para violar su información personal. Es imperativo saber que los ciberataques pueden ocurrir en diferentes formas, impactando así a pequeñas y grandes empresas. Actualmente, se sabe que los ciberdelincuentes imponen tecnología de punta para atacar sistemas digitales con el fin de extraer datos cruciales de las empresas. Es sorprendente saber que aproximadamente $ 5,2 billones en valor se pondrían en juego debido a los ataques cibernéticos durante el período entre 2019 y 2023.

El uso correcto de las medidas de prueba de software se considera la clave para restringir los incidentes de piratería. En los últimos años, este proceso ha ganado popularidad y las pruebas de software se han convertido en un escudo confiable contra los ataques cibernéticos.

¿Qué hace que las pruebas de software sean importantes?

Idealmente, observando el escenario actual donde las organizaciones siempre están amenazadas por violaciones cibernéticas y actividades maliciosas, la implementación de un esquema de prueba de software confiable debería ser la agenda. Sin embargo, la propagación es limitada, lo que plantea una gran preocupación a nivel mundial. Según los expertos, las organizaciones deberían esforzarse más por comprender el nivel de pruebas de seguridad que deben incorporar para evitar los ciberataques.

La ignorancia hacia las prácticas de desarrollo de software y el enfoque adicional en productos de software ya lanzados dejan una brecha importante para que los hackers los exploten.

Por lo tanto, la naturaleza fundamental de las pruebas de software se realiza bajo tales circunstancias. Puede incluir fácilmente pruebas de software como parte del modelo de trabajo de su organización. El paso más básico es contratar un equipo de expertos en software expertos en diseño de seguridad. Además, es importante establecer criterios de calidad específicos en toda la tubería para garantizar una mayor seguridad.

Pruebas de penetración y su impacto en la seguridad cibernética

Sobre la base de diferentes encuestas, se revela que casi 3/4 porcentaje de ataques cibernéticos se producen como resultado de la aplicación insegura que incluye un código inseguro. Con las aplicaciones subcontratadas a la población mundial, se han convertido en los principales objetivos de los ciberataques. Por lo tanto, es importante que una organización garantice la calidad del código fuente que se conecta con la aplicación. Tales problemas se pueden frenar de manera inteligente con la implementación correcta de las pruebas de penetración.

Una prueba de penetración o prueba de lápiz es básicamente un ataque cibernético replicado dirigido a su sistema con el propósito de utilizar vulnerabilidades principales.

Seguridad del sistema inteligente: las pruebas de penetración son un acuerdo diseñado de forma inteligente para examinar la seguridad mucho antes de que un pirata informático intente. Solo a través de las herramientas de prueba de penetración es replicar los ciberataques reales para detectar cuidadosamente las vulnerabilidades de seguridad.

Destaque los segmentos débiles: si somos capaces de reconocer los enlaces débiles dentro del software, entonces las posibilidades de proteger los registros, las credenciales personales, los datos del titular de la tarjeta, etc, se pueden aumentar notablemente. Para ser precisos, las pruebas de penetración hacen uso de vulnerabilidades de seguridad para estructurar un plan de protección efectivo y prevenir futuros ataques cibernéticos.

Asistencia de seguridad de red: la prueba de penetración también juega un papel importante en la seguridad de la red. Con un enfoque dinámico de estas pruebas, puede reconocer rápidamente las posibles vulnerabilidades de seguridad de antemano. Además, también se puede obtener información relacionada con el cumplimiento de la seguridad, el tiempo de respuesta del equipo de seguridad, etc.

Ahora sabemos cómo las pruebas de software se han movido más en el campo de la seguridad cibernética para ofrecer una mayor protección. El papel de los profesionales de pruebas de seguridad para una organización, es esencial para proteger contra posibles ataques cibernéticos.

Obtenga más información sobre cómo nuestro equipo de especialistas en ciberseguridad puede crear un espacio seguro en su empresa. Conéctese con nuestros profesionales ahora contactándonos al +56 9 5413 5320 / +56 9 6676 4809 para chatear con un estratega o escribanos al correo electrónico: contacto@measuredsecurity.cl

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
cuatro-peligros-de-seguridad-informatica-que-podrian-estar-presentes-en-este-2020

¿Qué peligros de ciberseguridad acechan este 2020?

 

Para este 2020, el panorama en cuanto a ciberseguridad cada vez se vuelve más complicado, ya que la tecnología día a día revoluciona nuestro entorno, haciéndonos cada día más dependiente de ella.

Esto sucede principalmente en aquellas empresas que quieren adaptar estas tecnologías a sus infraestructuras informáticas, pero temen a estar desprovistas y ser afectadas por cualquier ataque cibernético que perjudique su infraestructura y ponga en peligro archivos clasificados de la empresa, así como también tener pérdidas millonarias.

Comenzando este 2020, muchas empresas se han visto envuelta en ataques cibernéticos que van desde los más peligrosos, hasta los menos peligrosos, sin embargo, no podemos quedarnos de brazos cruzados y debemos estar atentos a estos cuatro peligros de seguridad informática que podrían estar presentes en este 2020:

  • Filtración de datos: la filtración de datos ocasionalmente está relacionada con los propios cibercriminales, pero muchas veces también están envueltos los propios empleados de la empresa, quienes comparten accidentalmente información o datos sensibles. Una situación similar sucedió en agosto del año pasado en Australia, cuando un empleado envió accidentalmente a un proveedor una planilla que describía información personal de cientos de personas, incluyendo detalles de su salud.
  • Ransomware: este es uno de los ataques más importante que toda empresa debe contrarrestar, el Ransomware. Este software malicioso cada día va atacando a más empresas, incluyendo las grandes y medianas. Se estima que en un futuro el ataque del Ransomware aumentara sus niveles y la tendencia es a seguir creciendo, lo que generaría grandes consecuencias a nivel global en muchas organizaciones, incluyendo pérdidas millonarias bastante costosas.
  • Contraseñas muy débiles: muchas firmas a nivel mundial concluyen que las contraseñas débiles son una de las más vulnerables y son un objetivo fácil para los ciberdelincuentes. De hecho, recientemente Google revelo que el 2 % de la información de inicio de sesión en internet son vulnerables por este mismo hecho. Si vas abrir una cuenta bancaria, un correo u otro mecanismo que sea de acceso a través de contraseñas, trata de que estas sean difíciles de descifrar, de esta forma evitarías el robo o secuestro de tu información personal.
  • Ataques Phishing: es uno de los métodos que más usan los ciberdelincuentes para robar datos personales. Normalmente el método más usado para este tipo de actos ilícitos son los correos electrónicos, donde el atacante se infiltra en los sistemas de información. Actualmente los ataques Phishing han aumentado en un 200 % en este mismo año. Lo más ideal es contratar a una agencia de seguridad informática que contrarreste estos ataques o educar a las personas con herramientas necesarias para que estén más preparados y así evadir este tipo ataques.

Si buscas una empresa de Ciberseguridad que le otorgue Confianza y Transparencia para reguardar sus archivos personales, no dude en contactarnos GRATIS a través del siguiente whatsapp.

Haz clic en la imagen:

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail