Categor铆a: Privacidad

Ransomware, la amenaza m谩s peligrosa para empresas

Durante el 2018 los criminales continuaron dirigiendo ataques de ransomware a grandes organizaciones. Por esta raz贸n, ESET desarroll贸 un informe que explica por qu茅 el ransomware sigue siendo una amenaza peligrosa para las organizaciones, sin importar su tama帽o, y qu茅 pueden hacer 茅stas para reducir la exposici贸n y el da帽o ante este tipo de amenazas.

El informe titulado 鈥淩ANSOMWARE: an enterprise perspective鈥 advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, correo, y cadena de suministro. 鈥淓ntender cu谩l es el actual estado de los ataques de ransomware, as铆 como la evoluci贸n de varias 谩reas que tambi茅n preocupan, es clave para mantener los activos de las compa帽铆as a salvo. Si bien hay un crecimiento en las detecciones de mineros de criptomonedas, no quiere decir que el ransomware forma parte del pasado, ya que sigue siendo una amenaza muy seria para las organizaciones.鈥, coment贸 Camilo Guti茅rrez, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Durante 2018, ataques costosos de ransomware impactaron a numerosas organizaciones relacionadas con el sector estatal, gubernamental y educativo. Se tiene conocimiento de estos ataques porque las entidades vinculadas a estos sectores (as铆 como el sector de la salud) generalmente tienen como requisito hacer p煤blicos estos reportes. Si bien las entidades privadas no siempre se les exige publicar esta informaci贸n, el reporte de ESET revela que, por parte de los equipos de soporte, proveedores de seguridad y otros, el ransomware contin煤a siendo una amenaza costosa y que las v铆ctimas no son pocas a lo largo de todos los sectores de negocios.

Una porci贸n de los ataques de ransomware de este a帽o que fueron dirigidos a sectores como la salud o entidades gubernamentales, involucran a una familia de ransomware conocida como SamSam, a su vez, espec铆ficamente en Latinoam茅rica familias como Crysis y GandCrab tuvieron gran incidencia en cuanto a detecciones.

Estos ataques penetraron organizaciones mediante la 鈥渁plicaci贸n de fuerza bruta a los endpoints RDP鈥澛(Departamento de Salud y Servicios Humanos de los Estados Unidos). Esto implica que el atacante que identifica un servidor como blanco, realiza m煤ltiples intentos para adivinar sus accesos. Tales ataques pueden ser muy efectivos y permitir que se extienda este compromiso a lo largo de la red de una organizaci贸n. Un caso particular fue el ataque de聽ransomware impact贸 un gigante de pruebas m茅dicas como Lab Corp en julio de 2018 a trav茅s de RDP y lleg贸 a 7.000 sistemas y 350 servidores de producci贸n en menos de una hora.

Desde el 28 de octubre de 2018, el esc谩ner Shodan indica que m谩s de dos millones y medio de sistemas en Internet estaban corriendo RDP de manera expl铆cita聽y que m谩s de un mill贸n y medio de esos sistemas estaban en los Estados Unidos. Para un atacante, todas esas m谩quinas son blancos potenciales para ser explorados. Una vez comprometidas, pueden ser explotadas y, como advierte el reporte de ESET, las credenciales de acceso pueden ser comercializadas en el mercado negro, como, por ejemplo, en xDedic.

鈥淟as amenazas en el campo de la seguridad son acumulativas.聽Que haya criminales intentando abusar de los recursos de procesamiento de dispositivos para minar criptomonedas no quiere decir que por otro lado no haya otros criminales interesados en desarrollar y desplegar t茅cnicas de explotaci贸n de RDP con el objetivo de crear un vector de ataque redituable para el ransomware. Del mismo modo, capacitar a las organizaciones en el uso de RDP (lo cual es necesario por m煤ltiples razones) no implica que ya no sea importante realizarlas contra el phishing鈥, asegur贸 Guti茅rrez de ESET Latinoam茅rica.

ESET recomienda que, junto a las acciones de capacitaci贸n, las organizaciones cuenten con pol铆ticas de seguridad que sean f谩cilmente aplicables y controladas. Tambi茅n afirma que se necesita contar con productos de seguridad y herramientas, incluyendo pruebas de backup y sistemas de recuperaci贸n, y un plan de respuesta ante incidentes que est茅 constantemente actualizado. 鈥淪i bien la inmunidad ante los ataques no se est谩 asegurada, este tipo de medidas aumentan consideradamente las posibilidades de desviarlos o recuperarse r谩pidamente de un incidente.鈥, concluy贸 Guti茅rrez.

Robo de identidad gener贸 p茅rdidas de m谩s de 11mil MDP en M茅xico

Optimiti Network advirti贸 los altos riesgos relacionados con la protecci贸n de datos y la forma en que las empresas pueden mitigar los riesgos, sin ser afectadas por sanciones penales y econ贸micas. Ya sea por falta de conocimiento o incluso por negligencia, la realidad es que en nuestro pa铆s existe una enorme 谩rea de oportunidad en el uso, administraci贸n y resguardo de los datos personales.

Seg煤n datos de la Condusef, el robo o suplantaci贸n de identidad, gener贸 a los delincuentes m谩s de 11 mil millones de pesos en M茅xico tan s贸lo durante 2017, lo que lo posiciona en el octavo lugar a nivel mundial en este creciente delito.

鈥淢茅xico es un pa铆s en el que no se ha desarrollado la cultura del cuidado del dato personal de manera apropiada, y esto detona una de las principales problem谩ticas relacionadas con la protecci贸n de datos. Es muy com煤n que diversas organizaciones pidan nombre, tel茅fono, direcci贸n, celular, licencia de conducir, comprobante de domicilio, as铆 como otros documentos. Y con la finalidad de ser parte de la una agrupaci贸n u organismo, los ciudadanos lo aceptan. Por ello, el primer punto a mejorar es tomar consciencia de los derechos que tenemos los ciudadanos en este aspecto鈥, apunta Alejandra Pineda, Consultora Ejecutiva de Optimiti Network distribuidor de valor agregado especializado en brindar soluciones y servicios de seguridad inform谩tica.

De acuerdo con los especialistas de la empresa de consultor铆a Optimiti Network, actualmente no existe una cultura del manejo y el cuidado de los datos, ya que la mayor铆a de las empresas e instituciones no cuentan con pol铆ticas claras para su uso y cuidado.

La protecci贸n de datos debe incluir controles administrativos, f铆sicos y tecnol贸gicos que les aporten valor a las organizaciones, los cuales deben implementar los responsables del聽 tratamiento de datos personales.

驴Qu茅 son los datos personales?

Los datos personales son aquella informaci贸n que se relaciona con las personas, las identifica y las describe en forma precisa: Edad, domicilio, n煤mero telef贸nico, correo electr贸nico personal, trayectoria acad茅mica, laboral o profesional, patrimonio,聽 n煤mero de seguridad social, CURP, entre otros.

Sin embargo, el Reglamento General de Protecci贸n de Datos (RGPD) de la Uni贸n Europea, destaca que tambi茅n son datos personales aquellos que se relacionen con un individuo identificado o identificable: Bases de datos de clientes, proveedores,聽 empleados, alumnos, padres de familia, formularios de retroalimentaci贸n llenados por clientes, contenido de correo electr贸nico, fotos, grabaciones de circuitos cerrados de televisi贸n, calificaciones y evaluaciones, entre otros.

鈥淣uestros sistemas de gesti贸n de seguridad son muy puntuales 鈥揳segura Juan Carlos Calder贸n, Consultor en Cumplimiento Legal en Optimiti Network. 鈥淪abemos que no son suficientes los Avisos de Privacidad, sino que debemos incorporar tecnolog铆a”.

De acuerdo con los especialistas se necesitan herramientas poderosas que ayuden a generar responsabilidades dentro de las empresas y una matriz para determinar permisos de lectura y escritura, porque no existe un control estricto de ello. 鈥淐uando estamos en la implementaci贸n de los sistemas de gesti贸n hacemos pr谩cticas de an谩lisis de vulnerabilidad y pruebas de penetraci贸n. Esta soluci贸n ataca a la organizaci贸n de una manera 茅tica, ayuda a determinar si las bases de datos se encuentran expuestas y a tomar las medidas pertinentes.

鈥淓n la protecci贸n de datos personales, de configurar un gobierno del dato y crear un ecosistema de seguridad dentro de cada organizaci贸n, nadie se salva鈥, concluye Alejandra Pineda.

Lojax, riesgo de espionaje a personas de alto perfil

S21sec聽lanz贸 una alerta acerca del malware Lojax, el cual es capaz de sobrevivir a la reinstalaci贸n del sistema operativo y al consiguiente reemplazo del disco duro. El malware funciona reescribiendo el c贸digo que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su funci贸n era la de proteger el hardware de un sistema contra el robo y, de ah铆, la importancia de resistir la reinstalaci贸n del sistema operativo o el reemplazo del disco duro. Es por ello que act煤a como un UEFI/M贸dulo BIOS preinstalado.

Este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros. 聽Dicha organizaci贸n ha operado desde 2004 y su principal objetivo es el robo de informaci贸n confidencial de objetivos espec铆ficos.

Los casos m谩s destacables que se atribuyen a la actuaci贸n de este grupo han sido, entre otros:

  • El Comit茅 Nacional Dem贸crata Americano, en mayo de 2016
  • La red de televisi贸n francesa TV5Monde, en abril de 2015
  • El Departamento de Justicia de los Estados Unidos
  • El Parlamento alem谩n
  • La Agencia Mundial Antidopaje (AMA)
  • Las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguist谩n, L铆bano, Myanmar, Pakist谩n, Sud谩frica, Turkmenist谩n, Emiratos 脕rabes Unidos, Uzbekist谩n y Zambia
  • Ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turqu铆a y Ucrania
  • Periodistas ubicados en Europa del Este

M茅todos de ataque

Uno de los m茅todos de ataque m谩s frecuentemente empleados por este grupo es el env铆o de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo.

Para conseguir su objetivo el grupo crea p谩ginas de inicio de sesi贸n falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ileg铆timos.

 

Recomendaciones

Es necesario habilitar el mecanismo de arranque seguro que fungir谩 como la defensa b谩sica contra ataques dirigidos hacia el firmware UEFI.

Tambi茅n se recomienda actualizar el firmware del sistema y asegurarse que est谩 utilizando el 煤ltimo UEFI /BIOS disponible para su placa base.

En caso de infecci贸n la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la 煤nica alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo.

驴Qu茅 hay de la seguridad en los veh铆culos aut贸nomos?

Los veh铆culos aut贸nomos prometen reducir los accidentes de tr谩fico al reemplazar los impredecibles conductores humanos con la inteligencia artificial. Pero, 驴c贸mo logran los fabricantes que estos nuevos conductores sean verdaderamente seguros? Para responder esa pregunta, NVIDIA lanz贸 el聽Informe de seguridad de la conducci贸n aut贸noma.

En este informe se detalla la forma en que el procesamiento transforma el rendimiento en seguridad en todas las etapas, desde la recopilaci贸n inicial de datos hasta las pruebas de manejo p煤blicas.

 

Los cuatro pilares de la conducci贸n aut贸noma segura

La conducci贸n aut贸noma segura se basa en cuatro pilares b谩sicos. Con la computaci贸n de alto rendimiento como n煤cleo:

 

Pilar 1: Plataforma de implementaci贸n y dise帽o con inteligencia artificial

Un conductor de IA seguro requiere una plataforma de computaci贸n que abarque todo el espectro de la computaci贸n, desde la conducci贸n asistida en ruta hasta los robotaxis. Debe combinar el aprendizaje profundo, la fusi贸n de sensores y la visi贸n del entorno para lograr que el autom贸vil tome decisiones en milisegundos seg煤n enormes cantidades de datos.

 

Pilar 2: Infraestructura de desarrollo compatible con el aprendizaje profundo

Un 煤nico veh铆culo de prueba puede generar petabytes de datos cada a帽o. Capturar, administrar y procesar esta enorme cantidad de datos no solo para un autom贸vil, sino para una flota, requiere una infraestructura y una arquitectura de computaci贸n completamente nuevas.

 

Pilar 3: Soluci贸n del centro de datos para las pruebas y simulaciones robustas

La capacidad para probar un entorno de simulaci贸n realista es esencial para lograr veh铆culos de conducci贸n aut贸noma seguros. Al combinar millas reales con millas simuladas en una soluci贸n de centro de datos de alto rendimiento, los fabricantes pueden probar la tecnolog铆a de forma extensa y validarla.

 

Pilar 4: El mejor y m谩s extenso programa de seguridad

El desarrollo de tecnolog铆as de conducci贸n aut贸noma debe seguir una metodolog铆a de seguridad integral que se enfoque en la diversidad y la redundancia del dise帽o, validaci贸n, verificaci贸n y soporte continuo de todo el sistema aut贸nomo. Estos programas deben seguir recomendaciones de organismos nacionales e internacionales, como la Administraci贸n Nacional de Seguridad del Tr谩fico en las Carreteras, la Organizaci贸n Internacional de Normalizaci贸n y el Programa de Evaluaci贸n de Autos Nuevos Global.

Trabajo en conjunto

Adem谩s de estos cuatro pilares, la investigaci贸n y el desarrollo extensos, as铆 como la colaboraci贸n en toda la industria, son aspectos esenciales para implementar de forma segura los veh铆culos aut贸nomos.

Lo que el desconocimiento de pol铆ticas de seguridad puede causar en su empresa

Cumplir con las pol铆ticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en n煤mero y complejidad. Por eso evitar riesgos implementando tareas b谩sicas debe ser una obligaci贸n para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acci贸n maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a pol铆ticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT est谩n permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como p茅rdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor n煤mero de p茅rdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez m谩s aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque est谩n entrando a formar parte del聽internet de las cosas聽(IoT), la conexi贸n de objetos cotidianos a la red聽que puede ir desde juguetes, aire acondicionado, coches autom谩ticos y m谩s.

Pero el IoT tambi茅n existe en nuestra casa, y dado que el trabajo remoto es cada vez m谩s com煤n, este puede representar un peligro para las pol铆ticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cu谩ntos tienen y la mayor铆a de las veces no se est谩 debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se est谩 expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos m贸viles no regulados), DDoS, o inclusive una intrusi贸n donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la informaci贸n en los sistemas sea 煤til, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad inform谩tica al segundo:

  1. Usar contrase帽as comunes en cuentas sensibles
  2. Anotar las contrase帽as en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas pr谩cticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas pr谩cticas puede abrir la puerta a incidentes de seguridad que causen un impacto econ贸mico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido informaci贸n confidencial en el trabajo sin precauciones. Deber铆a ser imperativo introducir una clave o contrase帽a para acceder a su sistema de impresi贸n.
  2. Aplicaciones. Desconocer qu茅 servicios en la nube utilizan los empleados. Es necesario聽evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparaci贸n y de protocolos ante la p茅rdida de dispositivos corporativos, ya sean m贸viles, ordenadores, tabletas, etc., los cuales pueden contener informaci贸n confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a trav茅s de conexiones abiertas. En casos excepcionales en que esta conexi贸n tenga ser llevada a cabo, deber谩n聽hacerlo a trav茅s de una VPNque pueda聽proteger sus datos聽y, sobre todo, la informaci贸n delicada que pueda tener, minimizando as铆 los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compa帽铆a deber铆a conseguir que sus empleados sean conscientes de hacer un聽uso responsable del correo electr贸nico聽y de las apps que tengan en su m贸vil, as铆 como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad tambi茅n de la empresa el hacer campa帽as y comunicar las pol铆ticas de seguridad para que todos est茅n alineados.

Modernice sus m茅todos de protecci贸n de datos

Una mala estrategia de protecci贸n de datos, no s贸lo se vuelve un riesgo, sino un obst谩culo en la administraci贸n y aprovechamiento de datos. Elimine los desaf铆os de complejidad, rendimiento, visibilidad de datos y agilidad que se salieron de control, al redise帽ar sus estrategias de protecci贸n de datos.

Aqu铆 la informaci贸n completa.

$50 d贸lares o menos, el costo de su identidad en la Dark Web

Aunque muchos hemos o铆do hablar, o incluso hemos sido v铆ctimas del cibercrimen como robo de datos y de identidad, parece que pocas personas conocen el valor de la informaci贸n que es robada y vendida en la Dark Web.

Un nuevo estudio de Kaspersky Lab ha revelado que, si bien nuestra identidad puede no valer mucho en t茅rminos de d贸lares, es un recurso importante para los criminales. La investigaci贸n descubri贸 que los ciberdelincuentes tienen un apetito por los datos que roban de servicios populares, incluso a trav茅s de cuentas de redes sociales y acceso remoto a sitios web de juegos.

La confusi贸n de los usuarios sobre el valor de sus datos podr铆a dar lugar a una estrategia de seguridad descuidada, haciendo que sea muy f谩cil para los ladrones robar datos y cometer delitos.

Los datos robados de las personas a consecuencia de descuidos en la seguridad, 聽pueden tener un valor de reventa limitado, pero pueden tener muchos usos. Esto puede traer enormes consecuencias para un individuo, que puede perder dinero y afectar su reputaci贸n, as铆 como verse perseguido por una deuda en la que alguien m谩s incurri贸 en su nombre, o incluso resultar sospechoso de un delito que otra persona ha cometido al usar su identidad para protegerse.

Kaspersky Lab investig贸 los mercados de la Dark Web para averiguar cu谩nto valen los datos personales y c贸mo los utilizan los cibercriminales. Los investigadores de la compa帽铆a encontraron que los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de $50 d贸lares; incluidos informaci贸n de cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify, as铆 como sitios web de juegos, aplicaciones de citas y p谩ginas de pornograf铆a que pueden almacenar informaci贸n de tarjetas de cr茅dito.

Los investigadores encontraron que el precio pagado por una sola cuenta hackeada es m谩s bajo, con la mayor铆a de las ventas por alrededor de $1 d贸lar por cuenta, y con criminales que ofrecen descuentos por compras al mayoreo.

La forma m谩s com煤n en que los delincuentes roban este tipo de datos es a trav茅s de campa帽as de phishing o explotando una vulnerabilidad de seguridad relacionada con la web en el software de una aplicaci贸n. Despu茅s de un ataque exitoso, el criminal recibe mucha informaci贸n que contiene una combinaci贸n de correos electr贸nicos y contrase帽as para los servicios hackeados. Y, como muchas personas utilizan la misma contrase帽a para varias cuentas, los atacantes podr铆an usar esta informaci贸n para acceder tambi茅n a las cuentas en otras plataformas.

Curiosamente, algunos delincuentes que venden datos incluso ofrecen a sus compradores una garant铆a de por vida, por lo que, si una cuenta deja de funcionar, el comprador recibir谩 una nueva de forma gratuita.

“Est谩 claro que el hackeo de datos es una amenaza importante para todos, y esto se aplica tanto a nivel individual como social, porque los datos robados financian muchos males sociales. Afortunadamente, hay pasos que podemos tomar para prevenirlo, incluso mediante el uso de software de ciberseguridad y el conocimiento de la cantidad de datos que estamos regalando, en particular en perfiles de redes sociales disponibles para el p煤blico o las organizaciones”, se帽al贸 David Jacoby, investigador principal de seguridad en Kaspersky Lab.

Autenticaci贸n biom茅trica para mayor seguridad a los datos

M茅xico es uno de los pa铆ses que cuenta con un alto 铆ndice de ataques cibern茅ticos en el mundo, los cuales afectan a instituciones privadas, p煤blicas y poblaci贸n en general. La falta de implementaci贸n en tecnolog铆as para proteger los datos y la poca cultura de la seguridad inform谩tica lo convierte en un blanco f谩cil para delincuentes cibern茅ticos.

De acuerdo con el reporte聽Breach Level Index, en el primer semestre del 2018 se registraron 945 filtraciones de datos que pusieron en riesgo 4,500 millones de archivos en todo el mundo, siendo el robo de identidad el principal objetivo.

La informaci贸n de las empresas tienen un valor significativo en temas econ贸micos y de negocios, raz贸n por la que una mayor cantidad de聽hackers聽buscan ingresar a los sistemas de seguridad de las instituciones para robar informaci贸n importante.

Cada d铆a las empresas ponen en riesgo sus datos privados o sensibles, por ello es necesario que los sistemas de seguridad sean innovadores, confiables y m谩s sofisticados.

Si bien las contrase帽as son un primer filtro de identificaci贸n, cada vez resultan m谩s ineficaces y obsoletas ya que, si alguien m谩s la conoce, la seguridad se encontrar铆a en riesgo; por ello las innovaciones se est谩n enfocando en otros aspectos, como los par谩metros fisiol贸gicos que den mayor confiabilidad.

La autenticaci贸n biom茅trica es un proceso que est谩 en auge, seg煤n el informe聽鈥淗uman Interface & Biometric Technologies: Emerging ecosystems, Opportunities & Forecast 2014-2019鈥,聽el uso de est谩ndares biom茅tricos para 2019 alcanzar谩 los 770 millones de descargas de aplicaciones con esta tecnolog铆a y se reducir谩 dr谩sticamente el uso de contrase帽as alfanum茅ricas.

鈥淧rescindir en mayor medida de los sistemas de autenticaci贸n alfanum茅ricos frente a los reconocimientos de patrones biom茅tricos reducir铆a los riesgos que se presentan derivados del hackeo de informaci贸n, adem谩s de que representar铆a ventajas en cuanto a la rapidez, seguridad y comodidad para el acceso a los datos de las empresas鈥, se帽al贸 Maria Altuve, Directora Regional de Ventas para Latinoam茅rica de Diligent Corporation.

El uso de este tipo de tecnolog铆as puede resultar ben茅fico para los usuarios, aumenta la seguridad y disminuye los riesgos de robo de informaci贸n.

Cada vez es m谩s com煤n ver aparatos con estos sistemas, desde funciones b谩sicas como el desbloqueo de un tel茅fono o el ingreso a un determinado lugar, hasta el punto en que diversas aplicaciones comienzan a utilizarlos para acceder o para autentificar la identidad de qui茅n las ocupa.

La poblaci贸n usa cada d铆a m谩s los dispositivos m贸viles para ingresar a informaci贸n sensible, por ello es necesario que las innovaciones tecnol贸gicas adapten en mayor medida estos sistemas de seguridad, e incluso puedan ocupar m谩s de uno para tener la certeza de que la autenticaci贸n de la persona es la correcta.

Proteger la seguridad de la informaci贸n es un punto que debe ser considerado como una prioridad; exponer datos sensibles puede traer consecuencias a futuro, por ello es importante crear conciencia en los usuarios en cuanto a la seguridad inform谩tica para conocer sus beneficios y la importancia de protegerse contra ataques cibern茅ticos.

Malware para Android, dominan el escenario de ciberataques en M茅xico

Fortinet dio a conocer los resultados de una investigaci贸n de FortiGuard que recoge y analiza informaci贸n sobre incidentes en m谩s de cuatro millones de sensores en todo el mundo.

De acuerdo con el relevamiento de la 煤ltima semana, un 23% de los incidentes de ciberseguridad reportados en M茅xico tuvieron como objetivo vulnerar a dispositivos Android. En especifico, el troyano Android/Agent.FJ!tr, que permite descargar c贸digo malicioso a los dispositivos, es la de mayor prevalencia en M茅xico.

Si se tiene en cuenta que m谩s del 80% de las empresas permite el uso de dispositivos personales en sus redes corporativas, el malware m贸vil se ha vuelto una de las v铆as m谩s comunes para generar brechas de ciberseguridad en empresas de todos los tama帽os.

Para Eduardo Zamora, director general de Fortinet en M茅xico: 鈥淪i bien los recientes ataques al sistema financiero han tenido mucha resonancia en M茅xico, existen otras brechas a la seguridad m谩s silenciosas a las que debemos ponerle atenci贸n. 33 billones de puntos terminales estar谩n conectados para 2020, el aumento exponencial de los dispositivos conectados presenta nuevas vulnerabilidades y una creciente superficie de ataque que los hackers est谩n explotando. Integrar acceso y seguridad con una visibilidad total sobre qu茅 y qui茅nes se conectan a las redes es un requerimiento que toda empresa necesita revisar鈥.

Seg煤n el informe, para M茅xico, resulta que los ataques de criptominer铆a tambi茅n tienen relevancia en el pa铆s con un 8,27% del total de los incidentes, aunque su prevalencia ha disminuido en las 煤ltimas semanas.

El malware de criptominer铆a presenta una diversidad incre铆ble para una amenaza relativamente nueva. Los cibercriminales apuntan a varios sistemas operativos y diferentes criptomedas, incluyendo Bitcoin y Monero.

Adem谩s, los cibercriminales est谩n atacando a dispositivos del Internet de las Cosas (IoT), incluso residenciales. Estos equipos son un objetivo muy atractivo debido a su potencia computacional, que se puede utilizar para fines maliciosos. Los criminales cargan malware en esos dispositivos que realizan la miner铆a de forma continua, porque estos dispositivos est谩n siempre conectados.

“Los cibercriminales est谩n siendo implacables en M茅xico. Cada vez m谩s, est谩n automatizando sus herramientas y creando variaciones de c贸digo malicioso que se aprovechan de vulnerabilidades muy recientes. Por lo tanto, las organizaciones de todos los tama帽os deben urgentemente reforzar su estrategia de seguridad para hacer frente a estas t谩cticas. Las empresas deben conocer mejor cu谩les son los dispositivos conectados a sus redes y aprovechar las defensas automatizadas e integradas para resolver los problemas a velocidad y escala, sin que se requiera invertir en m谩s personal ni excesivos costos adicionales. Utilizar la detecci贸n de alto rendimiento basada en el comportamiento y la informaci贸n sobre amenazas alimentada por inteligencia artificial para concentrar sus esfuerzos en la correcci贸n de vulnerabilidades importantes, resulta clave鈥, explica Mart铆n Hoz, vicepresidente de Ingenier铆a y Soporte T茅cnico de Fortinet para Am茅rica Latina y el Caribe.

 

Garantice la seguridad y mejore la experiencia del cliente durante el Buen Fin

Akamai nos comparte algunas recomendaciones de seguridad al comprar en l铆nea durante el Buen Fin, que se realizar谩 del 16 al 19 de noviembre en M茅xico, y mejorar as铆 los resultados empresariales con una experiencia de cliente optimizada especialmente con los usuarios m贸viles.

鈥淓s en estos cuatro d铆as que aumentan las ventas, por lo que los compradores, buscan experiencias r谩pidas, seguras y personalizadas, sobre todo en sus dispositivos m贸viles. Si satisface las expectativas de sus clientes, lograr谩 acelerar la carga de la p谩gina y aumentar las visitas y el tiempo de permanencia en su sitio Web, de manera que incrementar谩 la probabilidad de compra y de repetici贸n de visitas al negocio al mismo tiempo que reduce costos鈥, afirma Hugo Werner, Director General de Akamai Latinoam茅rica.

En el 煤ltimo a帽o las compras a trav茅s de dispositivos m贸viles se han incrementado, por lo que las empresas deben ofrecer esta experiencia en sus ventas ya que no s贸lo proporcionan un medio cr铆tico a trav茅s del cual los consumidores realizan su negocio digital, sino que tambi茅n tienen un impacto significativo en los ingresos y el valor de la marca.

Para que las empresas de retail se puedan transformar en compa帽铆as m谩s confiables, donde quiera que est茅n en todo el mundo, deben hacer: supervisar, optimizar, validar y proteger todas las experiencias digitales:

Supervisi贸n.聽Controlar c贸mo los usuarios reales interact煤an con sus aplicaciones en l铆nea, y conozca las interacciones en linea que disparan una compra.

Optimizaci贸n.聽Mejore las experiencias de los usuarios para fomentar el crecimiento, a trav茅s de la optimizaci贸n del rendimiento para generar el mayor impacto en los ingresos.

Validaci贸n.聽Proporcione un rendimiento confiable sin interrupciones al validar que las mejoras produjeron los resultados deseados.

Protecci贸n.聽Invierta en innovaci贸n en seguridad y en la experiencia del cliente.

Anualmente, se ejecutan transacciones financieras por un valor de m谩s de $1 bill贸n de d贸lares a trav茅s del Akamai Intelligent Platform™. 鈥淐ada d铆a Akamai impulsa sus soluciones de seguridad para que las compa帽铆as obtengan m谩s ingresos y reduzcan costos; ganando la confianza y fidelidad de los consumidores a trav茅s de experiencias digitales de prestigio mundial. Al mismo tiempo regidas por una seguridad eficaz que gestiona y mitiga cualquier riesgo鈥, afirma Werner.

Es importante conciliar experiencia digital y seguridad

  • 30 % de los consumidores afirma que evitar铆a marcas que hubieran sufrido filtraciones de datos recientemente.
  • 53 % de las visitas a sitios m贸viles se abandona si las p谩ginas tardan m谩s de 3 segundos en cargarse.
  • 64 % de los consumidores opta por comprar s贸lo en los sitios que ya conocen o que le inspiran confianza.
  • Con respecto a las compras en linea, la fidelidad al sitio depende de la velocidad de la p谩gina para 52 % de los compradores; si una p谩gina tarda en cargarse, 14 % de los compradores online cambiar铆a de sitio para realizar su compra.

 

Los consumidores exigen una transacci贸n segura

  • El fraude en el retail en linea est谩 experimentando un r谩pido aumento; el costo por d贸lar de fraude ha crecido entre 9 % y 12 % en canales en linea y m贸viles.
  • 62 % de los compradores afirma que la seguridad de su informaci贸n personal les preocupa al hacer compras online.
  • Casi 40 % de los consumidores encuestados ha interrumpido sus compras alguna vez por motivos de seguridad.
  • 75 % de los ejecutivos afirma que la confianza ser谩 un aspecto fundamental para sus empresas dentro de los pr贸ximos dos a帽os.

 

Una experiencia de usuario de alta calidad es esencial para impulsar las ventas

  • Para 2020, la experiencia del cliente reemplazar谩 al precio y al producto como elemento diferenciador clave de la marca
  • La gente considera que la publicidad personalizada es m谩s: 54% pr谩ctica, 52% informativa, 49% sugerente, y 45% f谩cil de recordar.
  • El porcentaje del uso de dispositivos m贸viles en el total de compras online crecer谩 del 59 % en 2017 al 73 % en 2021.
  • Consumidores de todo el mundo utilizan sus dispositivos m贸viles para: 53% comparar precios y 52% busca informaci贸n de productos.

Werner concluye que los minoristas con una estrategia en l铆nea que se centra en brindar experiencias m贸viles superiores superar谩n a la competencia al aumentar la participaci贸n de mercado, los ingresos y el valor de la marca.