Categoría: Seguridad

Vulnerabilidad en Windows podría tener consecuencias similares a WannaCry

ESET advierte sobre un exploit que se beneficia de un fallo en equipos sin actualizar. Si bien Microsoft ya lanzó un parche que corrige el error, si no se realiza la actualización, el exploit podría permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuyó WannaCry.

Microsoft aseguró que por el momento no se ha identificado explotación alguna pero consideran probable que cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware.

La compañía lanzó un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.

La vulnerabilidad recibió el apodo de “BlueKeep” y la misma no requiere interacción por parte del usuario. Esto significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017. Según identificó el investigador Kevin Beaumont, existen actualmente cerca de 3 millones de endpoints RDP (las siglas por Protocolo de Escritorio Remoto en inglés) expuestos directamente a Internet.

“Con la instalación del parche que lanzó Microsoft los equipos dejan de ser vulnerables para este fallo. Igualmente, si analizamos lo que pasó con WannaCry, donde Microsoft lanzó el parche tiempo antes de que se produzca el brote, la realidad indica que pese a la alerta emitida y el llamado a actualizar, probablemente varios equipos que utilicen este sistema no serán actualizados.”, mencionó Camilo Gutierrez, Jede del Laboratorio de Investigación de ESET Latinoamérica.

Un informe publicado por Forescout reveló que en Estados Unidos, el 71% de las computadoras que operan en las grandes instituciones médicas de aquel país utilizarán sistemas operativos que quedarán sin soporte de actualizaciones para el próximo 14 de enero de 2020. Esto es así debido a que Microsoft anunció que dejará de lanzar actualizaciones de seguridad de manera gratuita para Windows 7 como forma de impulsar a que los usuarios se actualicen a versiones más nuevas y seguras de su sistema operativo. “Es importante dimensionar la magnitud de esta decisión. Por ejemplo, si un fallo critico como el recientemente descubierto, que afecta a viejas versiones de Windows que siguen siendo muy utilizadas, ocurriera posterior a esa fecha, las consecuencias podrían ser muy serias.”, concluyó Gutierrez.

Si bien los usuarios de Windows 7, Windows Server 2008 R2, y Windows Server 2008 que tengan actualizaciones automáticas ya están protegidos, Microsoft lanzó actualizaciones especiales para sistemas que también son vulnerables a BlueKeep y para los cuales la compañía ya no ofrece soporte, como son Windows XP y Windows Server 20013. Los parches para estos últimos sistemas pueden descargarse desde este enlace.

Crecimiento drástico de ataques DDoS en México

Netscout destacó el preocupante crecimiento de ataques de denegación de servicios distribuidos (DDoS) que México ha presentado durante el primer trimestre de 2019 con respecto a años anteriores.

Elias Germán, experto en Ciberseguridad de Netscout, precisó que de acuerdo con el reporte LATAM DDoS Trends 2017-2019, basado en el Sistema Activo de Análisis del Nivel de Amenazas (ATLAS), México se posicionó en el número uno en ataques DDoS de América Latina, registrando un crecimiento promedio de ataques de un 163% contra un 58% del resto de los países de LATAM -para fines de este análisis, Brasil no fue considerado-.

“El DDoS sigue siendo la principal amenaza a la disponibilidad de redes, aplicaciones y servicios comerciales. Nuestro país se convierte en un objetivo deseable para la ciberdelincuencia organizada principalmente por el tamaño de su actividad económica, adopción de nuevas tecnologías, mayores recursos publicados en Internet y mayor consumo de los mismos”, opinó el especialista.

Los ataques DDoS de este primer trimestre de 2019 fueron dirigidos principalmente hacia proveedores de servicios de Internet. Al mismo tiempo, los atacantes se enfocaron cada vez más en componentes importantes de las iniciativas de transformación digital, como servicios de cloud y SaaS.

El ataque máximo que México registró tuvo una capacidad de 101 Gbps a finales del mes de febrero, y curiosamente también en la última semana de marzo se presentó otro de gran tamaño de 97.7 Gbps.

Elías Germán mencionó que los proveedores de servicios deben encontrar la manera de reducir el riesgo y, al mismo tiempo, brindar y proteger los servicios digitales que impulsan nuestro mundo conectado. “Esperamos que las perspectivas de este informe ayuden a los operadores de redes a entender la amplitud de amenazas que enfrentan y, así, obtener información valiosa para recorrer un panorama de amenazas cada vez más complejo”.

Otro dato relevante fue que el mayor porcentaje de ataques DDoS proviene de Estados Unidos, China, Rusia, Brasil y México. Durante este primer trimestre de 2019 el ataque más largo fue de 33 días consecutivos en América Latina, mientras que en volumen se tuvieron ataques cortos, de cinco a 10 minutos. Teniendo esto en mente, es importante contar con un plan de flujo de trabajo de respuesta ante incidentes y mitigación de DDoS a fin de enfrentar ataques de esta duración de manera adecuada y rápida.

De acuerdo con el reporte LATAM DDoS Trends 2017-2019, Ecuador, Argentina, Perú y Chile junto con México son los países de América Latina que más están siendo atacados. “En los primeros tres meses de este año se presentó mucha actividad de ataques DDoS, específicamente en la última semana del mes de marzo (25 al 31) fue de las más intensas”, aseguró el experto de NETSCOUT.

“La consistencia de la amenaza, junto con la diversidad de objetivos y tipos de ataques, exige un nuevo enfoque. Implementar una defensa en múltiples capas y con mejores prácticas, que integre protección basada en cloud contra ataques volumétricos y protección en las instalaciones contra agotamiento de estados y ataques a nivel de aplicaciones es ahora un componente esencial de cualquier estrategia de seguridad”, aconsejó Elías Germán.

¿Sabe la diferencia entre los Hackers y Crackers?

La ciberseguridad es un tema que invade nuestras vidas diarias, ya sea por medio de noticias sobre recientes ataques de malware o personajes ficticios que nos intrigan con sus historias de hackeos. En este día del internet nos esforzamos para entender mejor a los hackers, lo que los hace buenos o malos y las formas en que influencian nuestras estrategias de seguridad.

Existen dos clases de expertos cibernéticos: los hackers y los crackers. Un hacker es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos. Un cracker es un pirata cibernético.

Los dos utilizan la misma clase de habilidades y conocimientos para encontrar los puntos débiles de la tecnología; la diferencia se encuentra en la intención y el uso que le dan a la información que obtienen.

Un hacker es alguien que ayuda a mejorar la ciberseguridad de las empresas e individuos. Por ejemplo, Rehizner Köther es el CEO de una empresa de ciberseguridad e investigación que brinda servicios a empresas y gobiernos para protegerlos frente a todo tipo de amenazas cibernéticas. Él detectó, aisló e investigó el malware disruptivo que afectó al Banco de Chile en el 2018.

Un ejemplo de un cracker sería el personaje ficticio de la serie The Wolf, donde el cracker pone a prueba los límites de seguridad de las redes corporativas y personales a través del acceso indebido a equipos como impresoras y computadoras.

Un cracker se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos. Como es el caso de MafiaBoy, un hacker reformado que actualmente trabaja junto con HP para crear productos más seguros. A los 15 años, Michael Calce tiró los sitios web de grandes compañías como CNN y Amazon. Hoy MafiaBoy se reivindicó y utiliza su talento para ayudar a combatir ciberataques.

A pesar de las diferencias de intención entre los hackers y crackers, aún persiste la pregunta: ¿cómo nos protegemos de un ciberataque sin ser experto?

Para ello, debemos tener los productos correctos que tengan los más altos estándares de seguridad., que ofrezcan múltiples capas de defensa para proteger los dispositivos y los datos.

¿Cómo saber si tu teléfono móvil ha sido hackeado?

Gran parte de los usuarios creen  que los teléfonos móviles  son dispositivos más seguros en comparación con una computadora, pero es todo lo contrario. Al ser  equipos con mayor practicidad para usarse, almacenamos información personal, contactos, números bancarios, datos  sensibles  que son de gran interés para los criminales siendo un objetivo a ser hackeado, por ello es tan importante protegerlos.

Para mantener tu dispositivo seguro, es importante conocer los signos que indican una violación a la privacidad y cómo podemos prevenirla, para ello Quick Heal ofrece los siguientes consejos:

 

1. Aplicaciones desconocidas

Es probable que hayas sido víctima de un hacker si aparecen aplicaciones desconocidas en tu teléfono, o se envían mensajes extraños a los números de tu libreta de direcciones.

Una vez que los hackers toman el control de un dispositivo, las cosas comenzarán a verse raras. Los hackers a menudo irrumpen en los dispositivos para cargar sus archivos maliciosos, o para cifrar los datos personales y sacar provecho, así que debes estar alerta cuando veas cambios que no recuerdes haber realizado.

2. Regalos inesperados en tu casa

¿Has comenzado a recibir paquetes arbitrarios en casa o en el trabajo? Cuando los hackers acceden a un teléfono móvil lo más probable es que tengan acceso a tu información de pago por lo que podrían realizar órdenes sin cambiar la dirección de entrega. Por ello es importante mantener vigiladas tus transacciones con tarjeta de crédito y tu factura del teléfono celular para detectar si tu información de pago está en riesgo.

 

3. Se sobrecalienta tu dispositivo

Si tu teléfono móvil de repente no puede mantener su carga, es posible que se esté ejecutando malware en segundo plano. Puedes saber aproximadamente cuánto tiempo tarda la batería del dispositivo móvil para descargarse en función de las aplicaciones que estás ejecutando. Si descubres que se está descargando más rápido que antes, esto podría ser una advertencia de que un intruso ha obtenido acceso a él. Del mismo modo, un dispositivo móvil que se calienta podría estar infectado con malware, ya que el programa se ejecutará constantemente en segundo plano.

 

¿Cómo evito ser víctima de un hackeo móvil? 

1. Descarga y ejecuta el software antivirus en tu teléfono móvil

El paso más sencillo, pero a la vez de los más ignorados, es proteger tu dispositivo desde dentro con software de seguridad integral.

 

2. Ten cuidado con navegar en Wi-Fi públicos

Las conexiones Wi-Fi que prometen internet rápido y gratuito, pueden ser un anzuelo para los usuarios de teléfonos celulares. Todos nos hemos visto en alguna situación donde estamos desesperados por obtener acceso a internet, pero ten cuidado con las redes. Si utilizas una que esté en riesgo, los ciberdelincuentes podrían acceder a tu información personal.

 

3. Mantén tu teléfono móvil  actualizado

Los sistemas operativos móviles se actualizan periódicamente para proporcionar seguridad mejorada para defender contra nuevas amenazas. Puede parecer una tarea más, pero las consecuencias de ignorar la actualización podrían llegar a consumir mucho más tiempo que la media hora que tarda tu dispositivo móvil en reiniciar.

 

4. Revisa los estados de cuenta de tus tarjetas

Con esta sencilla tarea podrás identificar fácilmente si llega a presentarse algún pago sospechoso en su tarjeta de crédito y podrás cancelarla inmediatamente.

 

Vulneran la seguridad de WhatsApp con una llamada

De acuerdo con Sophos, Facebook reveló que un “ciberactor avanzado” ha estado espiando a algunos usuarios de su aplicación de mensajería de WhatsApp, a través de una vulnerabilidad de día cero que permitió a los hackers instalar spyware, silenciosamente, simplemente llamando a las víctimas por teléfono.

En su lugar, Facebook ha mandado un aviso de seguridad CVE-2019-3568 señalando una vulnerabilidad que permitía la ejecución remota de código. Algunas personas que conocían esta vulnerabilidad realizaron llamadas telefónicas a dispositivos vulnerables para instalar spyware y tener acceso a llamadas, leer mensajes y encender la cámara de su víctima.

Las versiones afectadas han sido: WhatsApp para Android antes de v 2.19.134, WhatsApp Business para Android antes de v 2.19.44, WhatsApp para iOS antes de v 2.19.51, WhatsApp Business para iOS antes de v 2.19.51, WhatsApp para Windows Phone antes de v 2.18.348, y WhatsApp para Tizen antes de v 2.18.15.

Aunque existe una probabilidad de que la aplicación ya se haya actualizado automáticamente, esta es una vulnerabilidad seria, por lo que Sophos recomienda comprobar lo siguiente.

 

Actualización de WhatsApp en IOS

En la App Store, ir a actualizaciones. Si WhatsApp se ha actualizado automáticamente dirá abrir, por lo que no es necesario actualizarlo. Si dice actualizar, da click en “instalar la última versión (2.19.51)”. Si deseas comprobar el número de versión actual, ve a configuración en ayuda dentro de la propia aplicación.

Actualización de WhatsApp en Android

En la tienda de Google Play, ve a mis aplicaciones y juegos en el menú. Si WhatsApp se ha actualizado automáticamente dirá abrir junto a él, por lo que no es necesario actualizarlo. Si dice actualizar, toca “instalar la última versión (2.19.134)”. Si deseas comprobar el número de versión actual, ve a configuración, ayuda, información de la aplicación en la propia aplicación.

Se detecta nueva vulnerabilidad para internet de las cosas

El laboratorio de Quick Heal Technologies reporto vulnerabilidades de seguridad crítica en iLnkP2P, un componente de software de comunicaciones peer-to-peer (P2P) que, de ser explotada, permitiría a un hacker acceder y tomar control de alrededor de 2 millones de equipos de Internet de las Cosas (IoT).

Esta tecnología permite a los usuarios conectarse a sus dispositivos en el momento en el que se conectan a Internet; un atacante podría abusar de esta característica para explotar vulnerabilidades en dispositivos IoT, como cámaras de vigilancia, y controlarlos de manera remota.

La vulnerabilidad en el componente de iLnkP2P podría permitir que un atacante realice diversas actividades maliciosas, como robo de contraseñas, compromiso de forma remota y espionaje. Acorde a los especialistas en cómputo forense, el componente comprometido es empleado en cámaras de seguridad, webcams, monitores de bebé, entre otros dispositivos IoT.

Según el laboratorio de Quick Heal, la vulnerabilidad ya ha afectado a cerca de 2 millones de dispositivos IoT distribuidos por múltiples compañías.

Expertos agregan que es complicado establecer qué dispositivos están expuestos a la explotación de la vulnerabilidad, pues cientos de distribuidores de todo el mundo emplean el mismo componente iLnkP2P; no obstante, el número de serie (UID) ha sido vinculado a los dispositivos vulnerables.

Gracias a una prueba de concepto se identificaron los dos millones de dispositivos IoT vulnerables, de los cuales, cerca del 40% se encuentran en territorio chino, un 19% en toda Europa y el resto en Estados Unidos. También fue desarrollada una prueba de concepto funcional para el robo de contraseñas en los dispositivos vulnerables.

Las vulnerabilidades han sido identificadas como:

  • CVE-2019-11219: Vulnerabilidad de enumeración en iLnkP2P que permite a los atacantes descubrir rápidamente los dispositivos en línea
  • CVE-2019-11220: Vulnerabilidad de autenticación en iLnkP2P que permite a los atacantes interceptar conexiones y desplegar ataques (MiTM) de forma remota.

El desorden digital expone a las empresas a riesgos

Las empresas de todo el mundo están luchando por proteger sus datos dado a que los empleados no reconocen su responsabilidad en el desorden digital, o la proliferación de documentos y archivos digitales sin pensar en la gestión de las consecuencias de seguridad.

El informe global “Sorting out digital clutter in business” (Eliminando el desorden digital en los negocios) de Kaspersky Lab encontró una serie de correlaciones entre la creación del desorden digital en el trabajo y los hábitos de las personas.

El desorden digital incluye los archivos, documentos y datos creados en el trabajo sin la visibilidad o el control total de la empresa sobre cómo se almacenan y quién tiene acceso a ellos.

Se convierte en un riesgo de seguridad cuando consideramos que el 72% de los empleados almacena documentos en el trabajo que contienen datos de identificación personal o confidenciales, los cuales, si llegarán a filtrarse, podrían dañar, tanto en su reputación como en sus finanzas,  a una empresa, a sus empleados y, potencialmente, a sus clientes.

Abordar el desorden digital es un desafío para las empresas y uno de los pasos más importantes es comprender quién es responsable de ello. Casi tres cuartas partes (71%) de los empleados creen que los líderes empresariales, el equipo de TI o el de seguridad deben ser responsables de garantizar que los correos electrónicos, archivos y documentos tengan los derechos de acceso adecuados, en lugar de hacerlo ellos mismos.

El problema es que si bien los equipos de TI y de seguridad pueden controlar el acceso dado a los empleados para entrar a los archivos y carpetas, también hay espacio para el error humano.

Ya sea accidental o intencionalmente, por ejemplo, los empleados podrían darles a sus colegas o personas ajenas a la empresa credenciales para el acceso o evadir a los administradores de TI con nuevas herramientas de colaboración. Y como hay empleados creando y colaborando en varios documentos simultáneamente, todos deben asumir responsabilidad por sus acciones que causan el desorden digital.

Eliminar el desorden digital en los negocios.

“Dado que los volúmenes de datos aumentan de manera exponencial, los líderes empresariales deberían estar al tanto del desorden digital en su organización y de los posibles riesgos de seguridad a los que pueden exponerse”, dijo Maxim Frolov, vicepresidente de ventas globales en Kaspersky Lab. “La simple práctica de organizar los archivos digitales hará que las organizaciones sean más resistentes a ciberamenazas. Se debe educar a los empleados sobre cómo administrar mejor sus recursos digitales, e implementar una protección simple pero eficaz, que no agregue complejidad, sino que la reduzca”.

Para evitar ser víctima del desorden digital, Kaspersky Lab insta a las empresas a que consideren:

  • Capacitar a los empleados: Es muy importante que la capacitación enseñe habilidades prácticas que se puedan aplicar al trabajo diario.
  • Recordar regularmente al personal lo importante que es seguir las reglas de ciberseguridad para no dejar que las habilidades cibernéticas se desvanezcan (por ejemplo, colgando carteles con consejos en toda la oficina).
  • Hacer copias de seguridad de datos esenciales para garantizar que la información corporativa esté segura y actualizar periódicamente los equipos y aplicaciones de TI para evitar vulnerabilidades que no han sido corregidas.
  • Buscar una solución dedicada para pequeñas y medianas empresas que tenga funciones de administración simple y protección comprobada.

Las 12 ciberamenazas más comunes en la nube

Además de los beneficios y ahorro de recursos que proporciona el modelo de negocio de la computación en la nube a las organizaciones, también ha traído consigo grandes ciberamenazas dirigidas.

Esto ha creado nuevas vulnerabilidades de seguridad, al mismo tiempo que amplifican también las ya existentes, y todo el retorno de inversión (ROI) que brinda a las empresas la nube, puede convertirse fácilmente en números rojos debido a la propensión latente a violaciones de seguridad de datos cuando no se toman en cuenta las políticas, los procesos y las mejores prácticas a nivel de negocios.

La Cloud Security Alliance (CSA) ha creado estándares sobre las mejores prácticas para asegurar la computación en la nube, los cuales se han convertido rápidamente en el catálogo estándar de la industria.

En uno de sus reportes: The Treacherous 12, la alianza menciona un top de grandes ciberamenazas, este informe se centra en 12 específicamente relacionadas con la naturaleza compartida y bajo demanda de la computación en la nube, los cuales enumeraremos a continuación.

  1. Violaciones de seguridad de datos personales
  2. Insuficiente gestión de identidad, credenciales y accesos
  3. Interfaces y APIS inseguras
  4. Vulnerabilidad del Sistema
  5. Secuestro de cuenta
  6. Usuarios internos maliciosos
  7. Amenzas persistentes avanzadas
  8. Pérdida de datos
  9. Diligencia debida insuficiente
  10. Abuso y uso desleal de los servicios de nube
  11. Denegación de servicio
  12. Vulnerabilidades de la tecnología compartida

El primer paso que deben dar las empresas para garantizar su ciberseguridad y controlar la confidencialidad de sus datos es la elección de la tecnología adecuada que respalde sus infraestructuras y proteja su información. Las empresas ya no pueden quedarse de brazos cruzados ante las amenazas existentes, deben tomar conciencia de que son responsables directas ante los organismos competentes, y por eso deben establecer las estrategias y mecanismos técnicos necesarios para para tratar de evitarlas.

 

Por: Gabriel Medina, Arquitecto de Soluciones, Data Warden.

Se identifica vulnerabilidad en cámaras web que permite espiar a su dueño

Eset presentó una investigación donde revela que la cámara en la nube D-Link DCS-2132L, un dispositivo pensado como una herramienta de seguridad para hogares y oficinas, sufre de múltiples vulnerabilidades de seguridad. Las mismas permiten a un atacante no solo interceptar y ver los registros de video, sino también manipular el firmware de los dispositivos. Sobre la base de la información divulgada, el fabricante mitigó algunas de las vulnerabilidades informadas, pero otras aún no están resueltas.

“El problema más grave con la cámara inteligente D-Link DCS-2132L es la transmisión sin cifrar de video. En ambas conexiones, entre la cámara y la nube, y entre la nube y la aplicación de visualización del lado del cliente, la transmisión se ejecuta sin cifrar, proporcionando un terreno fértil para los ataques de hombre en el medio (MitM) y permitiendo a los intrusos espiar las secuencias de video de las víctimas.”, explica Milan Fránik, investigador con sede en el laboratorio de ESET en Bratislava.

Imagen ilustra la vulnerabilidad en la transmisión de datos y posible vector de ataque “Man in the Middle”

Otro problema que se encontró en la cámara estaba oculto en el complemento del navegador web “servicios myDlink”. Esta es una de las formas de la aplicación de visor disponible para el usuario, otros incluyen aplicaciones móviles, que no formaron parte de la investigación de ESET.

El complemento del navegador web administra la creación del túnel TCP y la reproducción de video en vivo en el navegador del cliente, pero también es responsable de reenviar las solicitudes de los flujos de datos de audio y video a través de un túnel, que escucha en un puerto generado dinámicamente en el host local.

“La vulnerabilidad de los complementos podría haber tenido graves consecuencias para la seguridad de la cámara, ya que hizo posible que los atacantes reemplazaran el firmware legítimo con su propia versión falsificada”, mencionó Fránik.

Otro problema que se encontró en la cámara estaba oculto en el complemento del navegador web “servicios myDlink”. Esta es una de las formas de la aplicación de visor disponible para el usuario, otros incluyen aplicaciones móviles, que no formaron parte de la investigación de ESET.

El complemento del navegador web administra la creación del túnel TCP y la reproducción de video en vivo en el navegador del cliente, pero también es responsable de reenviar las solicitudes de los flujos de datos de audio y video a través de un túnel, que escucha en un puerto generado dinámicamente en el host local.

“La vulnerabilidad de los complementos podría haber tenido graves consecuencias para la seguridad de la cámara, ya que hizo posible que los atacantes reemplazaran el firmware legítimo con su propia versión falsificada”, mencionó Fránik.

Aumenta el uso de información de redes sociales para phishing

La información personal publicada por millones de usuarios de las principales redes sociales se convierte en oro molido para los ciberdelicuentes, quienes la explotan al máximo para después liberar campañas de phishing, así lo dio a conocer Netscout.

Víctor González, experto en Ciberseguridad de Natscout, destacó que los hackers han ido perfeccionando sus métodos de ataque de phishing, debido a fuentes de información valiosa como las redes sociales donde existe una gran cantidad de datos públicos de los usuarios, lo cual les da la oportunidad de analizar comportamientos, gustos, intereses, así como lugares de mayor frecuencia.

“Con lo anterior obtienen un perfil del mercado al que quieren atacar. Entonces lanzan ataques dirigidos a una persona, grupo de personas u organizaciones, esta amenaza es conocida como spear phishing. Los objetivos más comunes son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes”, precisó el especialista.

Víctor González dijo que el phishing continúa siendo una de las principales amenazas para el robo de información por la facilidad con la que puede ser distribuido (correos, mensajes de texto, redes sociales, etcétera) y por utilizar ingeniería social para obtener información confidencial de los usuarios. Además de que el costo de este ataque es muy bajo.

La última edición del informe que VU Labs, el laboratorio de investigaciones de VU Security, reveló que el 45.3% de las organizaciones participantes aseguró haber sufrido al menos un ciberataque en los últimos tres años. Entre ellos aparecen, en primer lugar, el phishing con 51.9%, en segundo lugar, el malware con 49.1%, y, en tercer lugar, el ransomware con 38%.

El experto advirtió que cualquier persona puede ser víctima de phishing. “Los atacantes tienen cada vez más recursos para llegar a nosotros, incluso en algunas organizaciones son los mismos empleados quienes proporcionan información a los atacantes”. Así que, para evitar ser víctima del phishing, Víctor González recomendó los siguientes consejos:

1) No abrir e-mails de desconocidos. Los atacantes utilizan comúnmente este método para redireccionar a sitios fraudulentos.

2) Validar remitente – correo origen. Revisar que venga de la institución que dice ser.

3) No descargar adjuntos o darle clic a la liga. Puede contener algún malware (un keylogger) para obtener nombres de usuario y contraseñas.

4) Verificar si en el cuerpo del e-mail presenta caracteres raros, o mal escritos.En algunos casos hay campañas de phishing de otros países y las replican en este continente. Es fácil darse cuenta al momento de identificar este tipo de caracteres.

 5) Validar en línea de fraudes – reportar a su institución financiera – la veracidad. En dado caso de recibir una supuesta llamada telefónica del área de fraudes de su institución financiera para reportar un intento de compra por Internet o para validar información, colgar y llamar al banco para validar que efectivamente fueron ellos (el área de fraudes) los que hicieron la llamada.

6) Contar con un doble factor de autenticación. Se trata de una medida de seguridad adicional que requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio.

7) Monitorear de manera periódica el estado de cuenta y reportar cualquier transacción no realizada por mínima que sea. Con esto detectará de manera oportuna cualquier cargo no reconocido.