México: Segundo país con más ciberataques en Latinoamérica.

25/11/2020

México: Segundo país con más ciberataques en Latinoamérica.

América Latina es una de las regiones del mundo más susceptible a sufrir ciberataques. Dentro de esta zona, los ataques se concentran en algunos países, dentro de los cuales México ocupa el segundo lugar. Como sabemos, nuestro país no tiene una cultura de protección de datos y sistemas, lo que hace más sencillo que personas malintencionadas extraigan información sensible cuando navegamos o realizamos alguna operación o transacción a través de Internet.
Se registraron más de 37.2 millones de intentos de ataques contra negocios. De ellos, 56.25% se registraron en Brasil; 22.81%, en México; 10.20%, en Colombia; 4.22%, en Perú; 3.27%, en Chile y 3.25%, en Argentina. Según un estudio realizado por la empresa de ciberseguridad Kaspersky.
Es importante generar una cultura de la ciberseguridad tanto en usuarios finales como organizaciones. La ciberseguridad debe ser parte fundamental de cualquier negocio, y no es cuestión de adquirir equipos sino de implementar una cultura de la ciberseguridad y la protección que se refleje en actos como contar con contraseñas robustas alfanuméricas, no conectarse a cualquier red abierta, validar que los sitios a los que se accede cuenten con certificados SSL (HTTPS) y no exponer nuestra información en formularios de cualquier sitio.
El tema de la pandemia ha sido un parteaguas para mejorar la parte de seguridad, muchas de las empresas no estaban preparadas tecnológica ni operacionalmente para llevar el trabajo a los hogares. Mucha de la información está viajando a través de nubes publicas donde se almacena sin ninguna conciencia sobre su vulnerabilidad.
Grupo-Siayec pone a tu disposición una serie de herramientas, técnicas y programas para proteger todos tus datos e información. Acércate a nosotros, tenemos una solución a tu medida.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

La importancia del cifrado en la nube.

4/11/2020

La importancia del cifrado en la nube.

Una de las principales preocupaciones que presenta el almacenamiento de información en la nube es que los datos no están tan bien protegidos como en las instalaciones físicas, eso es un hecho. Con el objetivo de mantener la confidencialidad e integridad de nuestra información, es importante contar con medidas de prevención como el cifrado de llaves.

Desde que comenzamos a usar la nube hemos tenido la misma duda, ¿son realmente seguras estas plataformas? Aun las nubes más seguras presentan la posibilidad de que surjan vulnerabilidades que afecten a esos servicios y que puedan poner en riesgo nuestra información. Con el tiempo hemos aprendido a supervisarlas y mantener la ciberseguridad en niveles aceptables, parte de este avance en la ciberseguridad de la nube se debe al cifrado.

Existen muchas herramientas que nos permiten cifrar nuestra información y poder almacenarlas en la nube de forma segura. De esta manera si algún intruso logra acceder a ella por algún motivo, no podría leer los archivos que hay dentro y evitar ser víctimas de algún tipo de ataque que afecte nuestros servidores y ponga en riesgo nuestra seguridad y privacidad.

Es por esto que nuestro consejo es siempre cifrar la información en la nube. Con esta técnica lograremos estar protegidos en todo momento contra alguna intercepción de trafico lo que ocasione fuga de información sin embrago esta no será legible ya que estará cifrada.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Gestión de Vulnerabilidades.

30/10/2020

Gestión de Vulnerabilidades.

La gestión de vulnerabilidades es un proceso continuo de TI que incluye la identificación, evaluación, mitigación de puntos débiles en los sistemas de información de una organización y las tácticas de defensa que se necesitan contra un ciberataque. La cantidad de ataques registrados actualmente hacen indispensable un programa de gestión de vulnerabilidades con el cual se lleve a cabo un proceso de identificación y clasificación de todos los activos en la superficie de ataque de la organización.

El pasado mes de septiembre, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) emitió un aviso sobre una serie de ataques cibernéticos llevados a cabo por actores estatales chinos, siendo su objetivo agencias gubernamentales y organizaciones privadas americanas. Las víctimas fueron identificadas empleando fuentes como la base de datos vulnerabilidades y exposición común (CVE) y la base de datos nacional de vulnerabilidades (NVD), aprovechando la publicación de éstas para elegir los objetivos más vulnerables. La campaña de ataque utilizo el envío de correo electrónico de phishing con enlaces maliciosos hacia sitios riesgosos.

Sin lugar a duda, el éxito de esta campaña de ataque se debe en gran medida a que las organizaciones no están aplicando medidas de corrección de forma oportuna a las vulnerabilidades de software en sus servicios de tecnología. ¿A qué se expone quien no gestiona sus vulnerabilidades?

  • Ingresos no autorizados a la red.
  • Acceso y circulación de información privilegiada o secreta.
  • Violación a la privacidad.
  • Detención de actividades parcial o totalmente.

Aunque no existe un “manual” que indique el tiempo correcto para realizar revisiones, en Grupo-Siayec te recomendamos realizar inspecciones al menos una vez al año. Aunque esta decisión está en función de distintas variables como el presupuesto, conocimientos técnicos, personal, planes de remediación, la carga laboral, este es el tiempo que te recomendamos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

¿Tienes un plan de continuidad para tu negocio?

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera de todo control. A las medidas que tomamos para reestablecer operaciones las nombramos “Plan de Continuidad de Negocio”. Podemos definirlo como un conjunto de medidas que adopta una organización para garantizar el mínimo de funcionamiento permitido durante eventos que están fuera de su control, como una contingencia sanitaria, por ejemplo.

De acuerdo con un estudio realizado por una importante empresa de ciberseguridad eslovaca, las empresas de varios países de la región de Latinoamérica, incluido México, arrojan preocupantes estadísticas sobre la situación de programas de continuidad de negocio y gobierno de seguridad.

El reporte menciona que únicamente el 33% de las empresas en la región cuentan con un plan de continuidad del negocio, y en algunos países esta estadística cae hasta el 16% de las organizaciones. Adicionalmente, el 39% de los encuestados no cuenta con políticas de seguridad y solo un 28% tiene una iniciativa de clasificación de la información.

Particularmente en México, tan sólo el 51% de las empresas cuenta con una política de seguridad, dejando una de cada dos organizaciones sin una gestión de seguridad.

En el caso de la pandemia actual, es poco probable que las organizaciones contaran con un plan de continuidad para enfrentar una situación de este tipo, una empresa con un plan de continuidad operativo pudo haber tenido una transición eficiente hacia nuevos mecanismos de trabajo como los que fueron requeridos al final del primer trimestre del año.

Si tu organización aun no cuenta con un plan de continuidad operativa, es momento de considerar su implementación y definitivamente dentro del análisis de impacto al negocio debemos incluir el riesgo de una pandemia a partir de ahora. Acércate a Grupo-Siayec si necesitas asesoría para elaborar el Plan de Continuidad para tu negocio.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

El malware “Joker”.

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Este bot malicioso tiene la finalidad específica de simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento del usuario.

Ya había sido detectado en el año del 2017 y se contuvo, sin embargo, se han presentado reportes sobre infecciones en el mes de septiembre de este año con algunas variantes. El principal sistema operativo afectado es Android, ya que ha infectado varias apps de la Play Store, un total de 16 aplicaciones peligrosas para los usuarios han sido descargadas unas 120 mil veces.

Si bajaste una de estas apps, el malware Joker te espía y roba tus datos:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF

Es importante generar conciencia en los usuarios de los dispositivos que no todas las aplicaciones suelen ser lo que dicen, muchas de estas nos piden acceso a fotografías, micrófonos e incluso a nuestra ubicación sin ser este su objetivo. En el caso del Malware “Joker”, se han encontrado más de 1,500 apps infectadas con este código malicioso. Debemos ser cuidadosos al verificar qué estamos descargando y qué necesita para que funcione para evitar ser blanco de los atacantes.

Para Grupo-Siayec es importante tu seguridad, por eso te recomendamos monitorear el funcionamiento de tu equipo, si detectas algo raro, busca la fuente del problema y elimina todas las apps que descargaste desde que inició la falla. También revisa el rendimiento, en ocasiones no te roban información, pero usan tu smartphone para tareas como minar criptomonedas, si se calienta o no funciona bien, puede ser por eso. Finalmente, revisa tus estados de cuenta bancarios y servicio de telefonía para detectar cargos no autorizados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Vuela sobre Japón sin salir de casa.

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales son limitados y no podemos disfrutar de la hermosa vista del monte Fuji en Japón, surge una alternativa digital para experimentar las vistas que este país ofrece desde la comodidad de nuestros hogares. Esta alternativa la encontramos en la próxima actualización del popular videojuego japonés “Flight Simulator” de Microsoft para X-Box.

En su próxima actualización este popular videojuego contará con una importante mejora que recreará la increíble experiencia de volar sobre Japón. Entre las mejoras destacan un contenido renderizado 3D de varias de las principales ciudades con detalles muy precisos. La renderización 3D es un proceso de generación de imágenes fotorrealista a partir de un modelo 2D o 3D por medio de programas informáticos. Los renders 3D con los que contará “Flight Simulator” incluyen ciudades como Tokio, Yokohama, Takamatsu, Sendai, Utsunomiya y Tokushima; aeropuertos que han recibido mejoras artesanales como Nagasaki, Shimojishima, Kerama, Hachijojima, Kushiro y Suwanosejima, y puntos de referencia como el castillo de Himeji, la isla de Hashima, el monte Fuji y otros centros turísticos.

Definitivamente Flight Simulator gracias a su juego inmersivo, mapas precisos y sus hermosos paisajes lo convierten en uno de los simuladores de vuelo más populares entre los jugadores en línea, ofreciendo un pretexto perfecto para adquirir dispositivos periféricos que enriquezcan la experiencia de juego.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

La primera muerte en el mundo por Ransomware.

13/10/2020

La primera muerte en el mundo por Ransomware.

Siempre escuchamos sobre pérdidas financieras, cortes en las cadenas de producción o en los servicios. en los ciberataques de ransomware, pero nunca se había documentado que un ataque de ransomware provocara la muerte de una persona.
El pasado mes de Septiembre las autoridades alemanas confirmaron un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD), hecho que provocó fallos en los sistemas de TI. Desafortunadamente, esto provocó la muerte de una paciente quien debido al ataque tuvo que ser trasladada a otro hospital a 20 millas de distancia.
La BBB News el fin de semana informo que este caso de ciberataque está siendo tratado como homicidio; el exdirector ejecutivo del Centro Nacional de Seguridad Cibernética del Reino Unido, Ciaran Martin, dijo: “Si se confirma, esta tragedia sería el primer caso conocido de una muerte directamente relacionada con un ciberataque”.
Esta situación establece el precedente de la primera victima registrada como consecuencia de un ataque de ransomware en instalaciones médicas.
Algo más que también es interesante en este caso es la nota de extorsión que reveló el objetivo original del ciberataque: la Universidad Heinrich Heine. Las claves para liberar los sistemas del hospital fueron entregadas sin demandas de rescate cuando los hackers fueron informados que atacaron un hospital
Hasta qué punto el interés desmesurado por obtener ganancias financieras mediante ataques criptográficos, como ransomware, cruza la línea y pone en riesgo vidas humanas; pero también, qué ética tan curiosa la que puede llegar a motivar a un hacker. Expertos advierten que, desafortunadamente, será cuestión de tiempo para que esto vuelva a pasar. De ahí la importancia del énfasis en fortalecer tu ciberseguridad como organización.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Marcos de Referencia de Seguridad.

8/10/2020

Marcos de Referencia de Seguridad.

El objetivo de los marcos de referencia de seguridad es ofrecer orientación para proteger la confidencialidad, integridad y disponibilidad de la información, la infraestructura y los activos críticos que soportan los procesos de una organización. Los marcos de referencia de seguridad permiten fortalecer las defensas contra las amenazas.
Como muchas de las organizaciones, seguramente su empresa enfrenta el desafío de proteger sus activos mas valiosos de las actuales y futuras amenazas. Al implementar un programa de seguridad para hacer frente a estos retos requiere seleccionar estratégicamente un marco de referencia con controles de seguridad como referencia para iniciar, implementar, medir y evaluar la postura actual de seguridad.
Normalmente todos los marcos de referencia involucran tanto la tecnología, las personas y los procesos relacionados con la información dentro de su proceso de implementación para dar un enfoque holístico.
Para mejorar la postura de seguridad actual de su empresa, debe considerar desarrollar un plan estratégico y seleccionar un marco con su conjunto de controles, los cuales le permitirán medir y evaluar el progreso de forma periódica.

Actualmente existe una gran variedad de marcos disponibles, el día de hoy vamos a revisar tres de los principales y más comunes:
• Controles CIS.
• NIST SP 800-53.
• ISO/IEC 27001.

Controles CIS.
Los controles CIS del Center for Internet Security (anteriormente Critical Security Controls) se caracterizan por combinar la información de los ataques reales y los controles de defensa de forma efectiva, además de incluir el conocimiento sobre las amenazas actuales provenientes de una amplia gama de expertos de la industria. Los controles se categorizan en tres grandes grupos, además de incluir recomendaciones de aplicación por tipo de organización. Definitivamente los controles CIS son una referencia fundamental y un punto de partida para cualquier organización que desea una implementación dinámica y efectiva.

NIST SP 800-53.
El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en ingles) es un laboratorio de estándares y medidas dependiente del Departamento de Comercio de Estados Unidos. Desarrolla documentos técnicos en la serie de publicaciones especiales 800 relacionadas con la seguridad de Internet y los requisitos legislativos. La publicación especial 800-53 define una serie de controles de seguridad que permiten mejorar la seguridad de la información en organizaciones federales, aunque es ampliamente utilizable por el sector privado.

ISO/IEC 27001.
La norma ISO/IEC 27001 es publicada por la Organización Internacional de Normalización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles). Los estándares de la serie 27000 están dedicados a las recomendaciones de mejores prácticas que permitan a las organizaciones a garantizar la confidencialidad, integridad y disponibilidad de los sistemas y procesos de administración de seguridad de la información. Incluye 11 áreas, las cuales tienen controles específicos, objetivos y una guía de implementación.

Conclusión.
Todos los marcos de seguridad nos brindan directrices ampliamente validadas en el mercado que nos permiten garantizar la confidencialidad, integridad y disponibilidad de la información, además de proteger la infraestructura y los activos críticos. Independientemente de la situación actual, de su punto de partida, o del marco de seguridad seleccionado que le permita enfrentar a los desafíos de seguridad actuales en su organización, Grupo Siayec lo puede ayudar a adoptar e implementar un programa de seguridad mediante el marco de seguridad elegido.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

El ataque de Magecart afecta a más de 10,000 compradores en línea.

22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido extraer información de tarjetas de crédito de los compradores, esto lo hacen los atacantes aprovechando vulnerabilidades en el sistema, realizando ataques de día cero con esto los dispositivos de seguridad implementados si no cuentan con actualizaciones es muy posible que sean propensos a recibir estos ataques. Al profundizar en la campaña, los investigadores de Sansec pudieron determinar que muchas tiendas victimizadas no tenían antecedentes de incidentes de seguridad; y especularon que los ataques pueden estar vinculados a un exploit de Magento de $ 5,000 que salió a la venta en agosto en foros clandestinos. El día cero permite una nueva vía para obtener acceso al servidor (escritura) a sitios web completamente parcheados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete de actualizaciones de seguridad correspondiente al mes de agosto para distintos productos de la compañía. En esta edición se corrigieron un total de 120 vulnerabilidades, de las cuales dos se destacan del resto por ser Zero-Day que se están explotando por criminales

Zero-Day #1: CVE-2020-1380

Una vulnerabilidad en el motor de scripting de Internet Explorer 11 que permite la ejecución remota de código. La misma radica en la forma en que el motor de scripting maneja objetos en memoria, permitiendo que un atacante pueda corromper la memoria para ejecutar código arbitrario con los mismos permisos de usuario que el usuario actual, explica Microsoft. Si al momento de ser explotado el fallo el usuario de este equipo cuenta con permisos de administrador, un atacante que logre su explotación de forma exitosa podrá tomar control total del sistema afectado para instalar programas, ver, modificar o borrar archivos o crear nuevas cuentas con todos los permisos, señaló la compañía en la descripción del fallo corregido.

Por otra parte, el motor de scripting de Internet Explorer también es utilizado en Office, por lo que podría ser explotada a través de documentos maliciosos.

Zero-day #2: CVE-2020-1464

En el caso de la CVE-2020-1464 se trata de una vulnerabilidad relacionada a la forma en que Windows valida las firmas de archivo, la cual permite a un atacante que logre explotarla evadir los mecanismos de seguridad para cargar archivos firmados de manera indebida.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación