Categor铆a: Privacidad

驴Por qu茅 es importante aumentar la visibilidad en dispositivos IoT?

Las empresas est谩n aprovechando la tecnolog铆a, como IoT, para obtener una ventaja competitiva y la transformaci贸n digital actual ha llevado a una expansi贸n de la red sin precedentes. Esta mayor complejidad puede dar como resultado la p茅rdida de visibilidad de nuevos vectores de ataque y exploits dirigidos a dispositivos y servicios que se ejecutan en las redes empresariales.

Las redes modernas se han vuelto accesibles para una gran cantidad de puntos terminales, incluyendo dispositivos de usuarios y dispositivos inteligentes conectados (IoT) que acceden a los recursos corporativos.

Adem谩s, muchos de estos puntos terminales pueden no ser 100% propiedad de la empresa y controlados por ella. En el caso de los dispositivos IoT, incluso aquellos que son propiedad de las compa帽铆as, es posible que TI no tenga control sobre su firmware, lo que complica el desaf铆o de rastrear sus niveles de seguridad o el cumplimiento de las pol铆ticas de seguridad corporativas.

El crecimiento tanto en volumen como en sofisticaci贸n de los dispositivos que acceden a los recursos corporativos exige en uso de un mayor porcentaje del ancho de banda total de la red y esta tendencia solo continuar谩, ya que se prev茅 que unos 125 mil millones de dispositivos conectados ser谩n utilizados para el 2030. Como resultado, los dispositivos conectados se han convertido en un objetivo principal para los ciberdelincuentes, que infectan dispositivos IoT y puntos terminales con malware dise帽ado para evadir la detecci贸n y luego se mueven lateralmente a trav茅s de la red.

 

Mitigando la amenaza del punto terminal

Para garantizar que estos dispositivos conectados sean identificados y contabilizados desde la perspectiva del riesgo, los equipos de TI deben implementar controles de seguridad que les permitan descubrirlos, evaluarlos y monitorearlos continuamente dentro del contexto de seguridad de la red. Obtener suficiente visibilidad en cada punto terminal debe hacerse en varias etapas, cada una de las cuales proporciona informaci贸n diferente:

  • Descubrimiento: durante esta fase inicial, las organizaciones deben determinar las caracter铆sticas clave de identificaci贸n de la red, incluyendo a todos los usuarios finales conectados y a los dispositivos IoT. Esto implica conocer a todas las personas que tienen acceso a la red, los tipos de dispositivos que est谩n conectados, los sistemas operativos y el software que est谩n instalados, y cualquier vulnerabilidad sin parches. Y este proceso debe ser continuo, ya que la naturaleza altamente m贸vil y a menudo temporal del punto terminal y los dispositivos virtuales hace que el panorama de amenazas cambie constantemente.
  • Evaluaci贸n: la inteligencia sobre amenazas y dispositivos recopilada desde el momento del acceso debe permitir a las organizaciones determinar autom谩ticamente el nivel de seguridad de un dispositivo, los riesgos planteados por ese punto terminal y las amenazas adicionales asociados que pueden surgir al conectarse, utilizando una matriz de calificaci贸n de riesgos. A partir de ah铆, los equipos pueden determinar c贸mo remediar esos riegos.
  • Monitoreo continuo: una vez que se mitigan las amenazas identificadas inicialmente, los puntos terminales deben monitorearse continuamente para garantizar que contin煤en cumpliendo con los requisitos de seguridad y que no se infecten. Esto incluye compilar y compartir la inteligencia de amenazas de cada dispositivo con el resto de los controles de seguridad de la red para agregar una capa adicional de protecci贸n y una respuesta a trav茅s de la red distribuida.

A medida que las redes contin煤an inundadas con dispositivos conectados, requieren controles de punto terminal que se pueden integrar autom谩ticamente con otras soluciones de seguridad implementadas en la red para compartir de manera efectiva la inteligencia y maximizar la protecci贸n. Estas capacidades ser谩n cada vez m谩s cruciales mientras adoptemos la pr贸xima generaci贸n de controles de punto terminal.

Las organizaciones no pueden protegerse contra las amenazas a los puntos terminales y dispositivos IoT sin una clara visibilidad de lo que est谩 presente exactamente en la red. La implementaci贸n de una soluci贸n de seguridad integrada y automatizada permite que los equipos de TI descubran.

 

Fortinet.

WhatsApp incorpora nuevas herramientas para negocios

Tal y como lo anunci贸 el聽a帽o pasado, WhatsApp est谩 desarrollando nuevas herramientas para ayudar a las personas y las empresas a comunicarse. Desde el lanzamiento la aplicaci贸n WhatsApp Business, los usuarios han expresado que es m谩s r谩pido y f谩cil chatear con una empresa, que realizar una llamada o enviar un correo electr贸nico.

Basado en ello, el servicio de mensajer铆a anunci贸 que est谩 ampliando su soporte para las empresas que necesitan herramientas m谩s poderosas para comunicarse con sus clientes. As铆 es como las personas pueden entrar en contacto con una empresa:

  • Solicitar informaci贸n 煤til: cuando el usuario requiera un recibo de compra, confirmaci贸n de cita o cualquier otra notificaci贸n, puede dar su n煤mero de tel茅fono m贸vil a una empresa a trav茅s de su sitio web, aplicaci贸n o tienda, para recibir v铆a WhatsApp la informaci贸n que necesite.

  • Comenzar una conversaci贸n: dentro del sitio web o publicidad en Facebook de una empresa con esta soluci贸n, aparecer谩 un bot贸n para chatear聽para enviarle mensajes r谩pidamente.

  • Obtener asistencia: algunas empresas tambi茅n pueden brindar asistencia en tiempo real para responder preguntas sobre sus productos o ayudar a resolver un problema.

Los usuarios seguir谩n teniendo control total sobre los mensajes que reciben: pueden bloquear cualquier negocio con s贸lo tocar un bot贸n o reportar como spam. Adem谩s, los mensajes enviados a y desde un negocio en WhatsApp se mantendr谩n聽encriptados de extremo a extremo. Las empresas pagar谩n por enviar mensajes, por lo que ser谩n selectivas, asegurando que los chats de los usuarios no se saturen.

En los pr贸ximos meses, la plataforma trabajar谩 directamente con cientos de grandes empresas y un n煤mero selecto de empresas que se especializan en la gesti贸n de la聽comunicaci贸n con clientes聽para tener m谩s negocios en WhatsApp.

Una de las compa帽铆as mexicanas que ya se encuentra trabajando con WhatsApp Business es Coppel, que utiliza WhatsApp para responder las preguntas de los clientes y brindar asistencia.聽“Estamos innovando la comunicaci贸n con nuestros clientes a trav茅s de un servicio que brinda atenci贸n v铆a WhatsApp. Estamos convencidos de que nuestros clientes se sentir谩n m谩s cercanos a nuestra marca con la presencia de Coppel en esta plataforma”, afirma Roberto Gil, Director de Transformaci贸n de Coppel.

Otro de los clientes es Linio, quien est谩 ofreciendo un servicio de mensajes instant谩neos con el que sus usuarios est谩n familiarizados, para tener seguimiento de tus pedidos en tiempo real.聽鈥淟inio se une con WhatsApp para desarrollar un servicio 煤nico, siguiendo con nuestro objetivo principal de brindar la mejor experiencia de compra para nuestros clientes y ayudar a los aliados a crecer鈥, agreg贸 Isabella Gomez, Directora Regional de Operaciones en Linio.

驴Por qu茅 debe utilizar la protecci贸n de red en DNS?

Los sistemas de Web actuales utilizan una funci贸n para acceder a Internet que muchos fabricantes pasan por alto en sus enfoques de seguridad de Computaci贸n. Esta funcionalidad, conocida como DNS es la responsable de facilitar la navegaci贸n, ubicando y traduciendo dif铆ciles direcciones de Internet en IP, que son m谩s f谩ciles de memorizar. De forma simple, el DNS es la forma c贸mo Internet relaciona Direcciones Escritas de Websites con sus direcciones IP.

Muchos ataques inform谩ticos utilizan sitios para redirigir el tr谩fico de la v铆ctima hacia servidores maliciosos, lo que normalmente se realiza a trav茅s de DNS. Para un usuario es mucho m谩s dif铆cil sospechar de un sitio Web que se introduce en la barra de direcci贸n que de un enlace directo de un IP (esta 煤ltima opci贸n parece ser sospechosa, por la naturaleza de acceso). Por lo tanto, muchos ataques se basan en sitios Web publicados en servidores DNS que est谩n abiertos y accesibles, enviando miles de solicitudes al sistema de destino con el tr谩fico DNS.

Un ejemplo de ataque que utilizaba una llamada a trav茅s de este conjunto fue el llamado WannaCry. Antes de iniciar el ataque, el c贸digo malicioso hace una verificaci贸n en Internet sobre una direcci贸n Web espec铆fica. Si no hay respuesta, el c贸digo malicioso inicia su ataque secuestrando el sistema de la v铆ctima.

Adem谩s de WannaCry, numerosos virus, worms y rootkits utilizan como proceso de entrada una b煤squeda de un servidor malicioso que utiliza el DNS para poder entrar.

Entonces ocurre el llamado “C&C” (Comand and Control), que es cuando el virus se conecta al servidor malicioso a trav茅s de una direcci贸n Web (a veces a trav茅s de DNS) para dar el acceso no autorizado al intruso o hasta descargar archivos maliciosos.

Aqu铆 percibimos c贸mo la resoluci贸n de la direcci贸n IP a trav茅s de DNS es importante para la seguridad. La protecci贸n del grupo DNS significa ser capaz de relacionar dominios y direcciones que almacenan el contenido malicioso, conocer muy bien Internet: qui茅n posee determinado dominio Web (direcci贸n Web), cu谩ndo se registr贸 en Internet y con cu谩les dominios se conecta.

Utilizando toda esta inteligencia de Internet, las soluciones para DNS son capaces de bloquear el acceso a dominios maliciosos, impidiendo que un virus inicie su Callback C&C, bloqueando al usuario de acceder a un sitio Web que distribuye los archivos maliciosos.

De esta forma, la inteligencia en el primer grupo de Internet que se convierte en una herramienta esencial para la protecci贸n de las empresas y de las redes en DNS contra los ataques.

 

Por: Andre Camillo, Ingeniero de Preventas de Comstor Am茅ricas.

Nuevo minero de criptomonedas apunta a redes corporativas en M茅xico y Latam

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en Am茅rica Latina. En M茅xico ya se han detectado varias v铆ctimas de este ataque.

Esto es lo 煤ltimo en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, m谩s empresas se ver谩n en peligro, ya que los mineros sabotean y ralentizan sus redes inform谩ticas, da帽ando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

En este momento los mineros de criptomonedas son un tema en furor en el 谩rea de ciberseguridad. Este software especializado en 鈥渕iner铆a鈥 crea nuevas monedas aprovechando la potencia de 聽computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los 煤ltimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigaci贸n previa de Kaspersky Lab. Sin embargo, la aparici贸n de PowerGhost agrega una nueva dimensi贸n a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos est谩n cambiando su atenci贸n hacia ataques dirigidos para obtener m谩s dinero, como predijeron los investigadores de Kaspersky Lab.

Geograf铆a de infecciones por el minero.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores.

Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turqu铆a. Sin embargo, tambi茅n se han registrado v铆ctimas en M茅xico, Per煤 y Ecuador. Curiosamente, PowerGhost utiliza varias t茅cnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas鈥 lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace m谩s compleja su detecci贸n y neutralizaci贸n.

La infecci贸n del equipo se produce mediante exploits o herramientas de administraci贸n remota. Cuando la m谩quina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice autom谩ticamente, se extienda dentro de la red y se inicie el proceso de miner铆a de criptomonedas.

Para reducir el riesgo de infecci贸n por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar autom谩ticamente vulnerabilidades y descargue e instale parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gesti贸n de colas de trabajo, terminales POS e incluso m谩quinas expendedoras. Tales equipos tambi茅n pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una soluci贸n de seguridad robusta con componentes de control de aplicaciones, detecci贸n de comportamiento y prevenci贸n de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acci贸n de archivos maliciosos.
  4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.

Google lanza mejoras para su plataforma en la nube y G Suite

Google anunci贸 esta semana el aumento de la apuesta por Kubernetes聽como est谩ndar de la industria, la importancia del c贸digo abierto para los desarrolladores con herramientas como Cloud Build y el anuncio de Istio, una malla de servicios聽open source聽que ofrece a los operadores los controles que necesitan para gestionar microservicios a escala, la computaci贸n h铆brida, o herramientas de operaciones como Stackdriver Service Monitoring.

En la organizaci贸n creen firmemente que el mejor camino聽hacia las aplicaciones bien gestionadas son los contenedores y los microservicios. 鈥淧or ello, hoy estamos entusiasmados por traer la misma experiencia de gesti贸n del Motor Kubernetes a su infraestructura en instalaciones. GKE On-Prem pronto estar谩 en alpha y es el Kubernetes configurado por Google para desplegar en el entorno de la elecci贸n del usuario鈥, coment贸 Urz H枚le, vicepresidente senior de infraestructura t茅cnica de la compa帽铆a.

Asimismo, Stackdriver Service Monitoring聽trata de sentar las bases para mejorar las operaciones de los servicios, proporcionando a los administradores una visi贸n centrada en los servicios de la infraestructura, en lugar de vistas de infraestructura de los servicios.

Adem谩s, y bajo el mantra de que los microservicios聽ofrecen a las organizaciones una forma sencilla y conveniente para acelerar el traslado de cargas de trabajo a la nube, estos r谩pidamente cruzan la l铆nea y se convierten en API. De este modo,聽API Apigee trata de ampliar la gesti贸n de API de forma nativa a la pila de microservicios.

 

Novedades en G Suite

Los grandes cambios de la plataforma de 聽productividad de Google se basan en la seguridad. 鈥淐on G Suite se logra evitar casi el 100% de los ataques de聽phishing聽y聽spam鈥, al menos as铆 lo asegur贸 Diane Greene, CEO de Google Cloud. La firma ha a帽adido una herramienta de investigaci贸n en el centro de seguridad que a帽ade soluciones integradas a las capacidades de prevenci贸n y detecci贸n del mismo centro.

Los administradores pueden identificar qu茅 usuarios est谩n potencialmente infectados, ver si se ha compartido algo externamente y eliminar el acceso a los archivos de la unidad o eliminar correo electr贸nicos maliciosos. Adem谩s, tambi茅n a帽ade soporte para regiones de datos en聽Estados Unidos o en Europa.

Asimismo, Google tambi茅n ha a帽adido funcionalidades de inteligencia artificial聽mediante la redacci贸n inteligente, sugerencias gramaticales en Google Docs, comandos de voz en Hangouts Meet hardware y respuestas inteligentes en Hangouts Chat.

 

IDG.es

Fortinet amplia su soluci贸n Security Fabric en Google Cloud

Fortinet anunci贸 que extiende su soluci贸n Security Fabric a la plataforma聽Google Cloud, permitiendo a los clientes proteger mejor toda la superficie de ataque en los entornos de nube h铆brida.

“A medida que las infraestructuras empresariales evolucionan e incorporan a la nube, las organizaciones deben asegurarse que sus plataformas de seguridad elegidas puedan avanzar con ellas.聽Fortinet garantiza que los clientes de Google Cloud Platform tengan acceso completo a Fortinet Security Fabric, lo que brinda flexibilidad a los arquitectos de seguridad sobre d贸nde y cu谩ndo quieren implementar controles de seguridad ” explica聽John Maddison, vicepresidente de productos y soluciones de la compa帽铆a.

La ampliaci贸n ofrece mejoras como la incorporaci贸n de FortiManager, FortiAnalyzer y FortiWeb a Google Cloud Platform,聽 ofreciendo as铆 una amplia gama de soluciones de seguridad dentro de la plataforma de Google.聽Tambi茅n est谩n disponibles ya en Google Cloud Platform los Fabric Connectors, permitiendo a las organizaciones aplicar pol铆ticas consistentes en m煤ltiples instancias con integraci贸n con un solo clic. Adem谩s todas las ofertas de seguridad de聽Fortinet se integran f谩cilmente ya sea en las instalaciones del cliente o en la nube, lo que facilita a los clientes extender la protecci贸n en m煤ltiples entornos.聽La combinaci贸n de FortiGate y FortiWeb brinda a los clientes la capacidad de proteger su implementaci贸n de infraestructura en la nube聽y las aplicaciones web a trav茅s de un conjunto unificado de pol铆ticas, adoptando una postura de seguridad completa y con menor margen a errores humanos.

La transformaci贸n digital en las organizaciones conlleva la migraci贸n de sus cargas de trabajo de sus instalaciones a la infraestructura en la nube p煤blica con el objetivo de aprovechar los beneficios de la agilidad y el escalado.

Para ayudar a los clientes a seguir el ritmo de la transformaci贸n digital y dar respuesta a los desaf铆os de la migraci贸n de la carga de trabajo,聽Fortinet ha ampliado聽sus ofertas de Security Fabric y Fabric Connectors en Google Cloud Platform. Ahora聽las organizaciones pueden comprar instancias virtuales de FortiManager y FortiAnalyzer聽para la seguridad NOC-SOC y FortiWeb Web Application Firewall, adem谩s de FortiGate Next-Generation Firewall.

 

Cristina Cueto Garc铆a

Hackers rusos entraron a redes el茅ctricas de Estados Unidos

The Wall Street Journal dio a conocer otro caso de intrusi贸n de hackers rusos en sistemas estadounidenses. Seg煤n han confirmado聽funcionarios del gobierno federal a la publicaci贸n, los ciberdelincuentes tuvieron acceso a las聽redes de servicios el茅ctricos聽durante el a帽o pasado, lo que podr铆a haber ocasionado alg煤n apag贸n.

Las autoridades temen que esta campa帽a contin煤e por parte de este grupo conocido como聽Dragon Fly o Energetic Bear, el cual ya se autodenomin贸 autor de cientos de ataques durante 2017, seg煤n el Departamento de Seguridad Nacional.

Para lograr introducirse en los sistemas utilizaron herramientas muy convencionales como los聽correos electr贸nicos de聽phishing聽y ataques de 鈥榓gua鈥 que enga帽an a las v铆ctimas para que introduzcan sus contrase帽as. As铆, tuvieron acceso a redes corporativas de proveedores lo que les permiti贸 robar credenciales y聽acceder a redes de servicios p煤blicos.

Seg煤n el informe elaborado por las autoridades, no est谩 claro si esta intromisi贸n fue un ataque conciso o solo una preparaci贸n para elaborar algo m谩s complejo en el futuro.

En cualquier caso, las tensiones entre聽Washington y Mosc煤 est谩n muy elevadas desde hace ya tiempo聽a consecuencia de las injerencias rusas, ya no solo en estas plataformas, sino que se las vincula con manipulaci贸n de elecciones y espionaje. Tanto es as铆 que un jurado federal de los Estados Unidos acus贸 formalmente a 12 oficiales de聽inteligencia rusos聽a principios de julio por piratear las redes de Hillary Clinton, candidata presidencial dem贸crata de 2016, y su partido.

 

IDG.es

驴C贸mo dise帽ar una estrategia de seguridad adecuada para su empresa?

Cuando se habla de transformaci贸n digital en el mercado corporativo surgen muchos conceptos pero pocas certezas o buenas pr谩cticas consolidadas a seguir. Algunas compa帽铆as, en el af谩n de sumarse a esta tendencia, no han considerado todas las implicaciones que un elemento cr铆tico, como es la seguridad, tiene en este nuevo modelo.

En ese sentido, es muy importante iniciar cuanto antes con un an谩lisis de las necesidades de negocio que tiene cada compa帽铆a, para de esta manera reconocer cu谩l es la alternativa en cuestiones de seguridad que permitir谩 una adecuada protecci贸n del negocio.

Si a煤n no sabe por d贸nde empezar, lea con atenci贸n las siguientes recomendaciones que lo ayudaran a transitar este camino:

 

Institucionalice el t茅rmino de seguridad

Uno de los principales retos es el de concientizar a la alta gerencia para alinearlos a la idea de que la seguridad es un habilitador fundamental para cualquier proceso de transformaci贸n digital y no solamente una cuesti贸n t茅cnica.

La falta de esta visi贸n es la que produce que se tomen medidas que no est茅n alineadas al negocio y que son muy dif铆ciles de implementar.

Una visi贸n y acercamiento inadecuado causar谩 que una compa帽铆a invierta de forma ineficiente, priorizando la tecnolog铆a sobre las necesidades del negocio, y dejando en el proceso eslabones d茅biles en la cadena, producto de la falta de capacitaci贸n y concientizaci贸n.

Un punto fundamental para lograr este objetivo es contar con profesionales que est茅n en condiciones de plantear, desde una visi贸n de negocio, las necesidades de seguridad y la importancia de que toda decisi贸n corporativa eval煤e este componente como algo cr铆tico.

Realice un an谩lisis de riesgo

Una vez tomada la decisi贸n de alinear la estrategia de su empresa a la seguridad, lo primero que debo hacer es entender el panorama. Un an谩lisis de riesgo que permita identificar qu茅 es lo que protejo, cu谩l es el valor de lo que intento defender y cu谩l ser谩el impacto en caso de que dicho activo se vea afectado, es fundamental.

Toda decisi贸n, sea 茅sta en cuanto a proveedores, tecnolog铆as, cambios en procesos o estructuras y dem谩s, deber铆a estar justificada con base en dicho an谩lisis para maximizar su eficacia y eficiencia.

 

Busque un socio de negocio adecuado

Los desaf铆os en seguridad son cada vez mayores y requieren conocimiento en m煤ltiples disciplinas y recursos cada vez m谩s entrenados. La mayor铆a de las organizaciones no cuentan con estructuras tan grandes y las que existen, por lo general, est谩n saturadas, por lo que es fundamental buscar ayuda.

Para que este punto no se le convierta en un dolor de cabeza, inf贸rmese y busque compa帽铆as que cuentencon respaldoy trayectoria en el mercado, haga acercamientos y verifique los servicios que puedan acoplarse a su compa帽铆a.

Piense en el futuro: entre m谩s sencilla sea la implementaci贸n, la flexibilidad y la integraci贸n con otros sistemas, m谩s efectiva ser谩 la inversi贸n que est谩 haciendo.

 

驴A partir de cu谩ndo se debe adoptar?

Hoy mismo. La seguridad a esta altura, y considerando el proceso de transformaci贸n digital que se est谩 presentando en el mercado, deber铆a ser parte del ADN de la organizaci贸n, formando parte del pensar y sentir de la compa帽铆a.

Entre m谩s r谩pido se integre la seguridad en un proyecto, m谩s eficiente ser谩 el resultado final, porque no requerir谩 cambios ni alteraciones posteriores, que muchas veces complejizan la implementaci贸n.

Cualquier proyecto que se encara, considerando la seguridad desde los requerimientos iniciales, es m谩s eficiente que uno al que se le intenta integrar la seguridad luego.

La nube

Un gran desaf铆o para los responsables de la seguridad es el hecho de que el per铆metro ha desaparecido. Por tanto, nuestras pol铆ticas y controles deben superar los l铆mites de nuestra organizaci贸n y considerar puntos en donde tenemos menor visibilidad, como aquellos que se encuentran en la nube. Nuestros datos se encuentran en un espacio donde no es viable el control f铆sico, por lo que nuestra manera de protegerlos tambi茅n debe evolucionar.

Uno de los beneficios de la nube, es la simplicidad para el crecimiento, pero esta flexibilidad propia de no estar atado a una infraestructura f铆sica propia viene atada a retos de seguridad. Para evitar riesgos innecesarios, es fundamental tener un adecuado control de usuarios y de los recursos a los que pueden acceder, almacenar la informaci贸n de forma encriptada, y conocer los flujos habituales de datos para poder detectar potenciales anomal铆as o usos indebidos.

Recuerde que el crimen organizado es una realidad y una amenaza constante a nuestro negocio.

Seg煤n reporte de Centurylink, se han detectado m谩s de 195,000 amenazas diarias, impactando un promedio de 104 millones de objetivos 煤nicos en el mundo.

De estos objetivos, una enorme cantidad se ubican en Latinoam茅rica, por lo que no estamos exentos de ser v铆ctimas de estos inescrupulosos.

Conozca sobre el estado de su red y en un trabajo conjunto disminuya el riesgo que existe en la protecci贸n de su empresa.

 

Por: Mart铆n Fuentes,

Security Business Senior Manager,

CenturyLink.

Nueva campa帽a phishing suplanta la identidad de Mercado Libre M茅xico

Eset advierte sobre una campa帽a de phishing dirigida a enga帽ar a los usuarios de M茅xico, utilizando la imagen Mercado Libre y el se帽uelo de nuevas modas.

Con una apariencia muy similar a la de la entidad afectada, el sitio ap贸crifo utiliza sus im谩genes, colores, formatos y tipograf铆as con la idea de hacer creer al usuario que navega en una web oficial.

En este caso, adem谩s del parecido visual, los ciberdelincuentes tambi茅n utilizaron un certificado valido. De este modo, el navegador muestra el cl谩sico candado verde indicando que el sitio ser铆a 鈥渟eguro鈥.

Con precios muy accesibles, el sitio falso invita a que los usuarios hagan compras aprovechando ofertas de cambio de temporada. Al hacer clic en comprar, se genera una redirecci贸n en donde se pueden visualizar distintas opciones.

Como suele suceder en este tipo de estafas, el usuario es inducido a entregar informaci贸n personal, como el nombre, correo y tel茅fono.

Del mismo modo, para el ciberdelincuente es importante hacerse de informaci贸n como la direcci贸n de facturaci贸n de la tarjeta de cr茅dito, dato que, en muchas ocasiones, es requerido para registrar compras online. Finalmente, uno de los datos m谩s cr铆ticos son los de la tarjeta de cr茅dito, con la fecha de vencimiento y el c贸digo de seguridad del usuario enga帽ado.

Una vez que se completan los datos, la informaci贸n pasa a manos del estafador, el cual tendr谩 la opci贸n de venderla en el mercado negro o directamente usarla para realizar compras o transacciones fraudulentas.

El phishing es una problem谩tica vigente que suele utilizar como se帽uelo tem谩ticas que est茅n de moda, los bajos precios, eventos masivos y/o de distinta naturaleza; siempre buscando despertar la curiosidad de los usuarios distra铆dos. No solamente se nutre de atacar sitios de entidades bancarias o tarjetas de cr茅dito, sino que tambi茅n afecta a sitios de compras en l铆nea e inclusive redes sociales.

 

Rusia y Estados Unidos podr铆an tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus贸 formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a帽o 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform谩tica.

En plena pol茅mica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde聽el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad聽que investigue la intromisi贸n de los rusos en las elecciones.

Durante la celebraci贸n de la cumbre,聽Trump volvi贸 a mencionar la interferencia de los rusos durante las elecciones de 2016,聽de hecho el a帽o pasado, la comunidad de inteligencia de los Estados Unidos afirm贸 en un comunicado que 鈥渓os 聽esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc煤 de socavar el orden democr谩tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci贸n con operaciones anteriores鈥.

Hace solo unos d铆as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti贸 que聽“las luces de advertencia parpadean nuevamente de color rojo鈥, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr贸 a Rusia, China, Ir谩n y Corea del Norte como agresores cibern茅ticos contra Estados Unidos, y agreg贸 que聽“Rusia ha sido el actor extranjero m谩s agresivo”.

Vladimir Putin, impuls贸 una agenda que supuestamente para que ambos pa铆ses trabajen juntos para combatir estas amenazas cibern茅ticas.

“Cualquier material espec铆fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat铆amos con anterioridad”, afirm贸 Putin.

De hecho, el 9 de julio de 2017, Trump escribi贸 un tweet en su cuenta que dec铆a: 鈥淧utin y yo discutimos la formaci贸n de una unidad de Seguridad Cibern茅tica impenetrable para que la pirater铆a de las elecciones y muchas otras cosas negativas sean protegidas鈥.

 

IDG.es