Home Tags Posts tagged with "ciberdelincuentes"
Tag:

ciberdelincuentes

¿Por qué es importante la ciberseguridad?

¿Por qué es importante la ciberseguridad?

 

Importancia de la Seguridad Digital

 

La ciberseguridad es importante porque abarca todo lo relacionado con la protección de nuestros datos personales, información de identificación personal, información de salud, propiedad intelectual, datos y sistemas de información gubernamentales y de la industria contra el robo y el daño por parte de ciberdelincuentes y otras entidades que intenten ingresar en nuestra red privada.

 

El riesgo de ciberseguridad está aumentando cada vez más y este es impulsado por la conectividad global y el uso de servicios en la nube, el lugar donde se almacenan datos confidenciales e información personal. La configuración generalizada deficiente de los servicios en la nube junto con ciberdelincuentes cada vez más sofisticados, significa que el riesgo de que su empresa sufra un ataque cibernético exitoso o una violación de datos va en aumento.

 

“Actualmente La Ciberseguridad tiene más importancia que nunca antes, debido a que la gran mayoría de la población del planeta está conectada a la RED MUNDIAL y eso los hace susceptibles, si es que no tienen las herramientas adecuadas para protegerse en la RED. En estos últimos años se han realizado hackeos que han provocado daños irreparables en el mundo privado como en el público. Desafortunadamente, hoy en día hay que estar conscientes de que podemos ser víctimas de secuestro de información, robo de identidad, clonación de productos bancarios, phising, etc. A través de estos simples hackeos o metodologías digitales para extraer información podemos perderlo todo. Para tener un sistema protegido se necesita la ayuda de todos los integrantes del mismo, ya que al estar todos protegidos, el sistema no tiene ninguna vulnerabilidad, esto es como quedarse en casa cuando estas enfermo para evitar la propagación de la gripe en tu oficina (SISTEMA), mantener tus propios dispositivos con las medidas de ciberseguridad adecuadas ayuda a que el sistema no tenga vulnerabilidad de seguridad”. Explica José Domingo Abogabir, CEO y Director General de Measured Security.

 

Las amenazas cibernéticas pueden provenir de cualquier nivel de su organización. Debe educar a su personal sobre estafas simples de ingeniería social como phishing y ataques de ciberseguridad más sofisticados como ransomware u otro malware diseñado para robar propiedad intelectual o datos personales.

 

El Reglamento General de Protección de Datos o (RGPD) y otras leyes, nos indican que la seguridad cibernética ya no es algo que las empresas de cualquier tamaño puedan ignorar. Los incidentes de seguridad afectan regularmente a las empresas de todos los tamaños y, a menudo, aparecen en la portada causando daños irreversibles a la reputación de las empresas involucradas.

 

La importancia de la ciberseguridad está en aumento. Fundamentalmente, nuestra sociedad es más dependiente tecnológicamente que nunca y no hay señales de que esta tendencia se desacelere. Los datos personales que podrían provocar el robo de identidad ahora se publican en nuestras cuentas de redes sociales. La información confidencial como los números de seguridad social, la información de la tarjeta de crédito y los detalles de la cuenta bancaria, ahora se almacenan en servicios de almacenamiento en la nube como Dropbox o Google Drive.

Si aún no está preocupado por la ciberseguridad, debería estarlo y MSS Visión estaremos para servirle y darle toda la protección que se merece.

 

Si desea conocer más sobre nuestros servicios, escribanos al correo electrónico y haganos saber cualquier duda o inquietud que tenga.

 

¡Consúltenos gratis!

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Impacto del COVID-19 en la ciberseguridad y las empresas

Impacto del COVID-19 en la ciberseguridad y las empresas

 

El COVID-19 se ha convertido en una mina de oro para los ciberdelincuentes. Hace meses, la pandemia del coronavirus ha crecido de manera exponencial en todo el mundo y se espera que sigan aumentando los contagios en varios países, en especial Estados Unidos que ya contabiliza casi 190 mil afectados.

Mientras se pelea por contener el brote del COVID-19 a nivel mundial, su encontronazo se está ampliando de manera rápida por todo el planeta. Los países están cerrando sus fronteras e imponiendo aislamiento a localidades y estados, las compañías están reduciendo sus operaciones, y por ende, la economía real flaquea, la economía subterránea entra en actividad. Es aquí cuando los hackers de todo el planeta se preparan para hacer sus juegos maliciosos sobre el Covid-19 y propagar sus propias infecciones.

A raíz de esta pandemia, los ciberdelincuentes aprovechan la oportunidad para estafar a los individuos. Así lo revela el informe generado por la Agencia de Seguridad Informática CheckPoint, en el que se expone el aumento de sitios web maliciosos, donde colocan información acerca de la pandemia y lo que hacen es quitar tu dinero y tus datos.

Dominios maliciosos relacionados al coronavirus

A nivel mundial, los dominios relacionados con el COVID-19 tienen un 50% más de posibilidades de ser maliciosos que otros dominios registrados a lo largo del mismo lapso, y además, son más altos que los temas estacionales recientes.

Desde principios de enero, a lo largo del lapso en el que se detallaron brotes iniciales, se asentaron más de 16,000 nuevos dominios relacionados con el COVID-19.

Solo en las últimas tres semanas, se ha notado un enorme incremento en el número de dominios registrados: el número promedio de dominios nuevos es 10, más que el número promedio encontrado en semanas anteriores. Se halló que el 0.8% de estos dominios eran maliciosos (93 sitios web) y otro 19% eran sospechosos (más de 2.200 sitios web). En la última semana, se registraron más de 6.000 dominios nuevos, un aumento del 85% en comparación con la semana anterior.

Ante esta situación, desconfíe de cualquier sitio web que ofrezca ofertas, sin importar cuán auténtico sea. Para evitar ser víctima de estafas en línea, nuestras recomendaciones para un prevenir un comportamiento inseguro son:

  • Tenga cuidado con los correos electrónicos y archivos recibidos de remitentes desconocidos, especialmente si ofrecen ofertas o descuentos especiales.
  • No abra archivos adjuntos desconocidos ni haga clic en enlaces en los correos electrónicos.
  • Asegúrese de ordenar productos de una fuente auténtica. Una forma de hacerlo es NO hacer clic en los enlaces promocionales en los correos electrónicos.

Recuerde que además de lavarse las manos con regularidad, también es importante mantener su higiene cibernética.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Cuál es el papel de las pruebas de software en ciberseguridad?

¿Cuál es el papel de las pruebas de software en ciberseguridad?

 

La seguridad cibernética es la necesidad del ahora, ya que los piratas informáticos han elevado su arsenal para violar su información personal. Es imperativo saber que los ciberataques pueden ocurrir en diferentes formas, impactando así a pequeñas y grandes empresas. Actualmente, se sabe que los ciberdelincuentes imponen tecnología de punta para atacar sistemas digitales con el fin de extraer datos cruciales de las empresas. Es sorprendente saber que aproximadamente $ 5,2 billones en valor se pondrían en juego debido a los ataques cibernéticos durante el período entre 2019 y 2023.

El uso correcto de las medidas de prueba de software se considera la clave para restringir los incidentes de piratería. En los últimos años, este proceso ha ganado popularidad y las pruebas de software se han convertido en un escudo confiable contra los ataques cibernéticos.

¿Qué hace que las pruebas de software sean importantes?

Idealmente, observando el escenario actual donde las organizaciones siempre están amenazadas por violaciones cibernéticas y actividades maliciosas, la implementación de un esquema de prueba de software confiable debería ser la agenda. Sin embargo, la propagación es limitada, lo que plantea una gran preocupación a nivel mundial. Según los expertos, las organizaciones deberían esforzarse más por comprender el nivel de pruebas de seguridad que deben incorporar para evitar los ciberataques.

La ignorancia hacia las prácticas de desarrollo de software y el enfoque adicional en productos de software ya lanzados dejan una brecha importante para que los hackers los exploten.

Por lo tanto, la naturaleza fundamental de las pruebas de software se realiza bajo tales circunstancias. Puede incluir fácilmente pruebas de software como parte del modelo de trabajo de su organización. El paso más básico es contratar un equipo de expertos en software expertos en diseño de seguridad. Además, es importante establecer criterios de calidad específicos en toda la tubería para garantizar una mayor seguridad.

Pruebas de penetración y su impacto en la seguridad cibernética

Sobre la base de diferentes encuestas, se revela que casi 3/4 porcentaje de ataques cibernéticos se producen como resultado de la aplicación insegura que incluye un código inseguro. Con las aplicaciones subcontratadas a la población mundial, se han convertido en los principales objetivos de los ciberataques. Por lo tanto, es importante que una organización garantice la calidad del código fuente que se conecta con la aplicación. Tales problemas se pueden frenar de manera inteligente con la implementación correcta de las pruebas de penetración.

Una prueba de penetración o prueba de lápiz es básicamente un ataque cibernético replicado dirigido a su sistema con el propósito de utilizar vulnerabilidades principales.

Seguridad del sistema inteligente: las pruebas de penetración son un acuerdo diseñado de forma inteligente para examinar la seguridad mucho antes de que un pirata informático intente. Solo a través de las herramientas de prueba de penetración es replicar los ciberataques reales para detectar cuidadosamente las vulnerabilidades de seguridad.

Destaque los segmentos débiles: si somos capaces de reconocer los enlaces débiles dentro del software, entonces las posibilidades de proteger los registros, las credenciales personales, los datos del titular de la tarjeta, etc, se pueden aumentar notablemente. Para ser precisos, las pruebas de penetración hacen uso de vulnerabilidades de seguridad para estructurar un plan de protección efectivo y prevenir futuros ataques cibernéticos.

Asistencia de seguridad de red: la prueba de penetración también juega un papel importante en la seguridad de la red. Con un enfoque dinámico de estas pruebas, puede reconocer rápidamente las posibles vulnerabilidades de seguridad de antemano. Además, también se puede obtener información relacionada con el cumplimiento de la seguridad, el tiempo de respuesta del equipo de seguridad, etc.

Ahora sabemos cómo las pruebas de software se han movido más en el campo de la seguridad cibernética para ofrecer una mayor protección. El papel de los profesionales de pruebas de seguridad para una organización, es esencial para proteger contra posibles ataques cibernéticos.

Obtenga más información sobre cómo nuestro equipo de especialistas en ciberseguridad puede crear un espacio seguro en su empresa. Conéctese con nuestros profesionales ahora contactándonos al +56 9 5413 5320 / +56 9 6676 4809 para chatear con un estratega o escribanos al correo electrónico: contacto@measuredsecurity.cl

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Los Malware aumentan en las Mac OS

Los Malware aumentan en las Mac OS

 

Recientemente se publicó un estudio hecho por la empresa de Seguridad Informática Malwarebytes, donde se revela que las Mac OS son cada son cada vez más propensas a recibir ataques cibernéticos por parte de los ciberdelincuentes.

Según este informe, se reveló que el número de ataques se incrementó en 11 el año pasado en las Mac OS, en comparación con Windows que fue de tan solo 5,8.

La empresa Apple siempre ha hecho hincapié en que sus Mac OS son más seguras y menos propensas a los ataques cibernéticos que las pc de Windows; aunque al parecer este hecho cambio, ya que se superaron estos ataques en las Mac OS desde el año pasado.

La misma empresa Malwarebytes indicó que el incremento de estos ataques el año pasado fue del 400 %. El aumento repentino de estos ciberataques se debe al crecimiento de las acciones de Apple en todo el mundo, ya que, a medida que más personas usan estos ordenadores, los ciberdelincuentes lo ven como un objetivo fácil de atacar.

Aunque el número de ataques se incrementó, el sistema operativo sigue siendo confiable y Apple cada día se esfuerza más en superar estos ciberataques a su plataforma.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
5 señales casi imperceptibles de que serás atacado por un ransomware

Qué hacer si me ataca un Ransomware

 

Cómo saber que Ransomware me ha infectado

Los estudios realizados a diferentes víctimas de algún ransomware evidencian que existen varias señales que se repiten al mirar a través de los registros de telemetría correspondientes a semanas anteriores.

Un minucioso análisis del comportamiento del sistema en los días previos al momento del ataque, ha mostrado anomalías que por sí solas no representan ningún peligro; pero que en el contexto inapropiado sí actúan maliciosamente. Se trata de herramientas de administración de red legítimas, las cuales se utilizan por los ciberdelincuentes para preparar el escenario idóneo para el ataque.

La buena noticia es que estas pequeñas anomalías sí pueden ser detectadas y consideradas como un importante indicador de posibles amenazas en la seguridad informática de la futura víctima.

Sin más, estas son 5 señales que indican un posible ataque de ransomware:

Escáner de red, principalmente en un servidor

Generalmente, los atacantes empiezan a buscar acceso a un servidor para encontrar información necesaria como el nombre de dominio y/o de la empresa; el tipo de derechos de administración que posee el ordenador en cuestión, entre otros. Esto, siempre que se trate de Mac o Windows.

Luego proceden a ampliar la búsqueda para saber qué datos o recursos se encuentran disponibles en la red, y a cuál o cuáles de ellos pueden acceder. Ante cualquier intervención inusual de un escáner de red, como AngryIP o Advanced Port Scanner; lo mejor es buscar ayuda inmediatamente y empezar a investigar inmediatamente.

Herramientas que inhabilitan el software antivirus

Una vez que el atacante logra conseguir los derechos de administración de la red, lo más común es que intente inhabilitar la acción protectora de cualquier software de seguridad con aplicaciones diseñadas especialmente para esa función, como Process Hacker, IOBit Uninstaller, GMER, PC Hunter, entre otras.

Si bien se trata de herramientas completamente legítimas, pueden significar un gran peligro para la seguridad informática de una empresa cuando se utilizan por personal no autorizado. Ante la aparición repentina de esta señal, lo más recomendado es, sin duda, proceder a un análisis profundo lo más rápido posible.

Presencia de MimiKatz

Cualquier detección de MimiKatz debe ser estudiada siempre. Alguien del equipo de administración debería ser capaz de responder por el uso de MimiKatz, de lo contrario sería una señal de alerta rápida. Se trata de una herramienta que permite obtener credenciales y por esa razón es muy utilizada para hacer piratería.

A veces también se utiliza Microsoft Process Explorer, una herramienta legítima que permite volcar LSASS.exe de la memoria y crear un archivo .dmp. Esto hace más efectivo aún el ataque, ya que traslada a un entorno propio los datos para usar MimiKatz en la máquina de prueba del atacante.

Patrones de comportamiento sospechoso

Una detección que ocurre diariamente y a la misma hora o que responde a un patrón cualquiera suele ser una señal de que algo puede estar sucediendo, aun cuando se detecten y eliminen los archivos maliciosos. Generalmente el hecho de que el ataque vuelva regularmente significa que existe otro ataque aún más peligroso, el cual aún no ha sido aún detectado.

Prueba de ataques

A veces el atacante usa alguna computadora para hacer una prueba que le permite medir la eficiencia de sus métodos de implementación, así como la correcta ejecución del ransomware. Cuando el software de seguridad detecta y detiene el ataque, la prueba suele repetirse con otra técnica. Muchas veces esto ocurre horas antes del verdadero ataque, por eso es muy importante reaccionar rápido ante fenómenos de este tipo.

Si estas 5 señales están presentes en tu computadora, entonces presta mucha atención a este ciberataque siguiendo las recomendaciones de nuestro experto:

“Ser atacado por un Ransomware es uno de los grandes retos que a veces nos toca enfrentar; sin embargo, podemos tomar las previsiones adecuadas para evitar estos ataques, entre las cuáles tenemos: asegurarse de que tus firewalls estén activados, evita visitar sitios web sospechosos y no hacer clic en enlaces maliciosos que lleguen desde el correo electrónico. Un programa de antivirus también puede ayudar a que tu empresa esté a salvo de cualquier ataque cibernético”. Explica José Domingo Abogabir, CEO y Director General de Measured Security.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Malware se camufla en el Coronavirus

Descubren un Malware que se esconde en el Coronavirus

 

Ante la creciente preocupación de muchos países adoptar medidas preventivas por el caso del coronavirus que tiene preocupado a un centenar de gobiernos, los ciberdelincuentes se aprovechan de esta situación para difundir mensajes preventivos a través de internet con malware maliciosos.

La Organización Mundial de la Salud (OMS), ha declarado alerta internacional por la rápida expansión de este virus en todo el mundo, lo que significa que muchos medios internacionales, incluyendo internet, estén dando de qué hablar sobre esta noticia., la oportunidad adecuada para que los ciberdelincuentes hagan de la suya.

Kaspersky, una de las compañías con más relevancia en cuanto a seguridad informática, ha revelado recientes descubrimientos de documentos relacionados al coronavirus que traen consigo virus informáticos; entre los archivos que pueden traer los malware están: PDF, Mp4 y docx.

Alguno de los nombres relacionados con este virus informático son los siguientes:

  • VBS.Dinihou.r
  • Python.Agent.c
  • UDS:DangerousObject.Multi.Generic
  • WinLNK.Agent.gg
  • WinLNK.Agent.ew
  • HEUR:Trojan.WinLNK.Agent.gen
  • HEUR:Trojan.PDF.Badur.b

Es importante tomar en cuenta que tenemos que ser precavidos con las páginas que ofrecen información sobre cómo prevenir el coronavirus, ya que muchas de estos sitios web ofrecen información con malware maliciosos escondidos en sus archivos.

Para prevenir este y otros ataques, consulte nuestros servicios de seguridad informática en este enlace ¡CONTÁCTENOS!

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Qué es el Phishing?

¿Qué es el Phishing?

by cortesia

¿Qué es el Phishing?

¿Alguna vez has sido mordido por un phishing?

 

El Phishing es un método muy común que usan los ciberdelincuentes para secuestrar y obtener información confidencial de manera engañosa. Por lo general, las víctimas tienden a caer en este tipo de actos ilícitos, dándole al ciberdelincuente información relacionada a su cuenta bancaria, ya sean: contraseñas, números de tarjetas de créditos o información bancaria personal.

Este término también hace alusión a la palabra inglesa “fishing” (pesca), que significa “morder el anzuelo”.

Estos ciberdelincuentes se suelen llamar Phisher, un término que se traduce a una persona que suplanta la identidad de otro, ya sea: empresa, institución u otra persona. Este Phisher utiliza correos electrónicos, mensajería instantánea, redes sociales, malware, llamadas telefónicas o cualquier método que tenga como objetivo robar tu información personal.

¿Qué información nos roban estos ciberdelincuentes?

  • Datos personales
  • Información financiera
  • Números de cuenta
  • Números de tarjetas de créditos
  • Credenciales de acceso
  • Datos de localización y contacto
  • Cuentas de correo
  • Cuentas de redes sociales

¿Qué medios usa este Phisher para robar información confidencial?

  • Llamadas telefónicas
  • Mensajes de texto
  • Uso de correos electrónicos
  • Uso de redes sociales
  • Infección por virus informático

¿Cómo podemos evitar ser atacados por este tipo de ciberdelincuentes?

  • No hacer clic en enlaces que pidan información personal.
  • Verificar que los correos electrónicos no contengan enlaces maliciosos o errores ortográficos.
  • Cuando ingresemos a una página web, debemos asegurarnos que la página cuente con un certificado de seguridad, este lo podemos visualizar en la parte superior izquierda, verás un candado, si hacemos clic, este nos dirá que la conexión es segura.
  • Muchas veces estos ciberdelincuentes piden información personal más allá de la que estamos acostumbrados a dar, por eso, debemos tener cuidado que tipo de información personal estamos dando.

Un ejemplo clásico, es… los bancos nunca te pedirán vía correo electrónico tus datos personales bancarios, por ende, antes de hacerlo, llama al banco o dirígete a la sucursal más cercana para validar esta información.

Debemos tener cuidado que tipo de información le estamos dando a las empresas o instituciones vía internet, ya que este sistema funciona a nivel mundial como una vía para robar datos personales.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail