Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

«Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados«, aclaró el comunicado. «(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto».

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

«En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex», indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. «Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país«, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático [leer más]

Continuarán ataques de ransomware en el sector hospitalario

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se están recuperando una semana después de sufrir un ciberataque de tipo ransomware. Expertos señalan que continuarán ataques similares.

El pasado 1 de Octubre del presente año, tres instalaciones que forman parte del Sistema de Salud DCH fueron blanco de ataques de ransomware. A pesar de haber pagado el rescate, el «proceso metódico de restauración del sistema» de los miles de servicios afectados continuó durante varios días posteriores. «Hemos estado utilizando nuestros propios archivos de copia de seguridad de DCH para reconstruir ciertos componentes del sistema, y ​​hemos obtenido una clave de descifrado del atacante para restaurar el acceso a los sistemas bloqueados«, escribió DCH en una actualización el sábado. «Hemos completado con éxito un descifrado de prueba de varios servidores, y ahora estamos ejecutando un plan secuencial para descifrar, probar y poner los sistemas en línea uno por uno. Esta será una progresión deliberada que priorizará los sistemas operativos primarios y las funciones esenciales para cuidados de emergencia

El portavoz de DCH, Brad Fisher, dijo a los medios de comunicación el sábado por la mañana que el rescate fue pagado, pero no reveló el monto ni cuándo se pagó. DCH tampoco estableció un cronograma sobre cuánto tiempo tomaría la restauración. A partir de otra actualización el lunes, los ataques ransomware del hospital seguían causando que las instalaciones afectadas rechazaran a los pacientes no críticos.

Los expertos dijeron que los hospitales continuarán siendo el foco del ransomware porque tienden a ser más propensos a pagar rescates para restablecer las operaciones lo más rápido posible.

Shawn Kanady, director de análisis forense digital y respuesta a incidentes en Trustwave SpiderLabs, dijo que cree que «los hospitales seguirán siendo un objetivo principal para el Ransomware en el futuro previsible«. «No todos pagan, por lo que los cibercriminales quieren atacar a las instituciones o empresas que serán las más perjudicadas porque se les colocará en una posición donde tendrán que pagar, como hospitales o municipios de la ciudad», dijo Kanady. «Bloquear sistemas vitales en un hospital podría significar literalmente vida o muerte. Imagine que un hospital no pueda realizar operaciones de emergencia porque los registros de pacientes y las bases de datos que los albergan están completamente encriptados».

Felix Rosbach, gerente de producto de la compañía de seguridad de datos Comforte AG, con sede en Weisbaden, Alemania, agregó que incluso si los hospitales tienen una estrategia de respaldo, «los recursos necesarios para hacer una reversión completa después de que los actores de la amenaza hayan realizado un ataque de Ransomware exitoso pueden ser más alto que pagar un rescate«. «Si bien nunca es una buena idea pagar un rescate, los hospitales dependen de su infraestructura y a veces necesitan acceso urgente a algunos de sus sistemas. Esto hace que los hospitales sean objetivos buscados para ataques de Ransomware, incluso si esos ataques son uno de los más reprensibles», dijo Rosbach. «Teniendo esto en cuenta, las organizaciones de atención médica deben implementar una seguridad cibernética y protección de datos sólidas. No solo los registros de atención médica y los datos de Información de Identificación Personal, (PII por sus siglas en inglés), la continuidad del negocio se convierte en un factor importante cuando se trata de tratamiento médico».

Para Grupo Siayec es importante señalar que las unidades médicas contaban con un plan de respaldo en caso de que los sistemas informáticos colapsaran o fueran blanco de un ataque, copias de seguridad, respaldos de información vital y una infraestructura adecuada fueron de mucha ayuda al momento de pretender reparar los estragos ocasionados. Si eres el responsable del área de informática o TI de una organización, acércate a nosotros. Podemos ofrecerte toda clase de soluciones a tu medida.

«El crimen motivado económicamente continuará aumentando, y los hospitales y las organizaciones de atención médica siguen siendo objetivos principales«, dijo Lansing. «Muchos hospitales y organizaciones de atención médica carecen de los recursos, es decir, la financiación y el personal, para abordar estas vulnerabilidades con la misma fuerza que las grandes empresas, razón por la cual siguen siendo objetivos preferidos«.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático [leer más]

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador de internet es el menos popular en la red debido a que desde hace tiempo Microsoft dejó de invertir en el desarrollo y seguridad de su navegador. Aun así, existen usuarios en la red que continúan usando este navegador, lo que representa un enorme riesgo en la ciberseguridad de un equipo de cómputo y de toda la red a la que está conectada.

A Microsoft no le preocupa haber perdido la batalla de los navegadores. Desde hace tiempo la compañía ha animado a sus usuarios a dejar el navegador, y es que Internet Explorer tiene una vulnerabilidad crítica (CVE-2019-1367) que permite a los hackers secuestrar los ordenadores de aquellos que ejecutan el programa desactualizado. «Un atacante podría ejecutar códigos en el dispositivo de un usuario de forma remota y, si éste ha iniciado sesión con derechos de administración, el hacker podría tomar el control del sistema», dijo Microsoft en un comunicado.

Microsoft aconseja tajantemente «eliminar Internet Explorer ahora», ya que el peligro de sufrir un ataque cibernético se dispara con el simple hecho de visitar un sitio web. «Un atacante podría instalar programas, ver, cambiar o eliminar datos e incluso crear nuevas cuentas con derechos de usuario completos», alertan en el comunicado.

Ya son varias las ocasiones en las que Microsoft recomienda no usar su navegador. En el pasado mes de abril de 2019 un investigador de seguridad advertía del riesgo que existe por, tan solo, tener instalado Internet Explorer. Además, la vulnerabilidad afecta al antivirus Microsoft Defender (el antiguo Windows Defender) que viene incluido por defecto en Windows 10.

Desde grupo Siayec les recomendamos instalar los parches de seguridad que Microsoft lanza para incrementar su seguridad y corregir el error. Si no pueden descargar nada por falta de una conexión, pueden proteger sus sistemas con una opción que se debe ejecutar desde los comandos con permiso de administrador, tal y como informa Softzone. Los comandos a seguir para sistemas de 32 bits los pueden conocer en el sitio oficial de Softzone: Igualmente, se puede instalar un parche que corrige el error: Windows 10 versión 1903: KB4522016 Windows 10 versión 1809 y Server 2019: KB4522015 Windows 10 versión 1803: KB4522014

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático [leer más]

Malware afecta comunicaciones web encriptadas

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático malicioso, que permite acceder a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Este programa malicioso permite que el atacante pueda espiar la comunicación encriptada por protocolo SSL, hasta ahora uno de los mayores candados de seguridad.

El protocolo SSL, «secure socket layer» (en español, capa de puertos seguros) es el encargado de proporcionar privacidad e integridad en la comunicación entre dos puntos en una red, garantizando que la información transmitida no pueda ser interceptada ni modificada por elementos no autorizados. Este protocolo funciona como un filtro de ciberseguridad, mantiene nuestra información a salvo, provee a las comunicaciones web a salvo de ataques, suplantaciones de identidad y propagación de software malicioso. De esta forma sólo los emisores y los receptores legítimos son los que tienen acceso a la comunicación de manera integra.

Mientras que el aumento del tráfico SSL es bueno de cara a un Internet más seguro, también aparecen otros problemas, y es que, igual que las conexiones legítimas se cifran, también lo hacen las conexiones del ‘malware’.

Kaspersky dio a conocer que este nuevo ‘malware’, descubierto en abril de este año, compromete la comunicación encriptada a través del parcheado de Chrome y Firefox. Los ciberdelincuentes pueden tomar el control del canal de la red y reemplazar los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado ‘Reductor’. La finalidad de ‘Reductor’ es poder manipular certificados digitales y «marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor». TLS es un protocolo de seguridad mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor.

Desde Grupo Siayec, les recordamos que no podemos olvidar que existe gente con fines maliciosos que cada vez más están utilizando certificados HTTPS gratuitos, para hacerse pasar por páginas web fiables y poner más difícil a los usuarios el poder darse cuenta que se trata de una página web maliciosa y escapar de ella.

Finalmente, Kaspersky asegura que este nuevo ‘malware’ presenta «fuertes similitudes de código» con el ‘malware’ COMPfun Trojan, lo que los hace pensar que podría haber sido desarrollado por los mismos autores, un grupo de ‘hackers’ rusos llamado Turla.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Qué es el Dark Social y porqué debe preocuparnos

8/10/2019

Qué es el Dark Social y porqué debe preocuparnos

Todo mundo hemos oído hablar de la «Dark Web«, ese nivel profundo de navegación en la red al que es posible llegar sólo bajo riesgos cibernéticos y herramientas especiales. Es una versión “clandestina” de la red donde no es sencillo entrar, no hay trazabilidad y se venden, compran y ofertan mercancías y servicios en su mayoría ilegales y prohibidos. Es un concepto cercano a la «Deep Web«, el conjunto de páginas y contenido en internet que no está indexado por los motores de búsqueda convencionales, a varios clicks de distancia del home o de ser monitoreadas por alguna herramienta de análisis.

Pero la «Dark Web» y la «Deep Web» no son los únicos conceptos relacionados con tráfico inmedible en la red. También existe el llamado “Dark Social”. Se trata del tráfico que procede de fuentes que no son fácilmente identificables, pero que puede ser aprovechado para impulsar tu estrategia de marketing.

Cuando revisas las estadísticas de tu página web con herramientas analíticas, como Google Analytics, por ejemplo, esta fuente suele recogerse como parte del tráfico directo de una web con fuentes desconocidas. Estas visitas vienen de enlaces que son difíciles de medir por medios tradicionales. En muchas ocasiones, el usuario ha llegado a la web a través de una recomendación hecha por medios privados, como el e-mail, el chat o la mensajería de alguna aplicación en tu teléfono celular. También es posible que tenga guardada la web en sus favoritos o que haya escrito directamente la URL.

Estas son las fuentes más comunes del «Dark social»:

Enlaces compartidos por correo electrónico. Los emails siguen siendo una de las vías de comunicación más importantes actualmente. Los emails entre usuarios entran dentro del ámbito privado, por lo que escapan a las herramientas de analítica.

Aplicaciones de mensajería instantánea. Todas las aplicaciones de mensajería de tu teléfono, como whatsapp, por ejemplo, entran en esta categoría. Al ser privadas, no se pueden medir ni monitorear.

Contenidos compartidos a través de aplicaciones para móvil nativas (como Instagram o Snapchat). A pesar de ser aplicaciones comúnes, los enlaces que se comparten a través de ellas no suelen ser rastreables.

Tráfico directo. Este concepto puede confundirse con el de «Dark Social». Estrictamente hablando, el tráfico directo son las visitas a través de los marcadores, o cuando un usuario escribe directamente la URL de nuestra web en el navegador. Pero en general, las herramientas de analítica recogen como «tráfico directo» todas las visitas de origen desconocido, incluyendo las que proceden de otros tipos de «Dark Social«.

La incapacidad para medir el «Dark Social» hace de este tráfico uno de los fenómenos menos aprovechados por las estrategias digitales de marketing, ya que en la mayoría de los casos, estas visitas vienen directamente de recomendaciones «tú a tú» y por tanto tienen una credibilidad y un valor extras para el usuario.

La principal barrera para aprovechar el «Dark Social» es que personas desconocidas o marcas no son ni serán bienvenidas con sus contenidos en estas plataformas más íntimas, ya que constituyen una intrusión. La comunicación y los contenidos fluyen en canales de comunicación directa, que en muchas ocasiones requieren de compartir nuestro número privado de teléfono o correo. Es como si durante tus charlas en whatsapp te aparecieran anuncios, ¿verdad que no te gustaría?

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

¿Bancos ocultan hackeos?

12/09/2019

¿Bancos ocultan hackeos?

En pasadas semanas algunos cuentahabientes de instituciones bancarias tuvimos problemas para usar los cajeros automáticos. Según comunicados, las instituciones bancarias alegaron tener errores locales de sistema. De acuerdo con un artículo del Sol de México varios de estos «errores locales» son en realidad ataques cibernéticos que ponen en riesgo tu información.

Según el reporte Estado de la Ciberseguridad en el Sistema Financiero Mexicano, sólo cuatro de cada 10 bancos e instituciones financieras cuenta con un plan para informar a sus clientes cuando su información personal resultó comprometida por algún incidente de seguridad digital. Lamentablemente no existe una ley que obligue a los bancos a informar a sus clientes cuando un ataque o suceso pudo haber comprometido información privada. Asimismo, según un reporte de la Organización de los Estados Americanos (OEA), la mayoría de las instituciones financieras oculta a los usuarios ataques cibernéticos e incidencias; y más de la mitad de las entidades financieras no denuncia los ataques ante una autoridad judicial.

La Comisión Nacional Bancaria y de Valores (CNBV) y el banco de México son las únicas figuras a las cuáles por ley se tiene que reportar hechos y ataques cibernéticos. Es un hueco legal que tiene a los usuarios desprotegidos. De acuerdo a especialistas, la razón por la que los bancos ocultan a sus clientes información sobre ataques está relacionada con la reputación y el posicionamiento de los bancos ante los clientes. Ningún banco aceptaría ser vulnerado sin tener repercusiones negativas en su imagen y perder clientes.

Desde Grupo Siayec te sugerimos estar atento a cualquier conducta inusual de tu cuenta bancaria, así como implementar todos los candados de seguridad que tu banco ofrece. Activa las alertas, actualiza tus contraseñas y cuida mucho el manejo de tu información confidencial. El reto es prevenir.

El presidente de la Asociación de Bancos de México, Luis Niño de Rivera, destacó que el sistema bancario entiende que el reto es prevenir tanto a las instituciones como a los clientes de este tipo de delitos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Brecha en Cloud WAF de Imperva expone claves API y Certificados SSL de clientes

6/09/2019

Brecha en Cloud WAF de Imperva expone claves API y Certificados SSL de clientes

Imperva, compañía de servicios y software de seguridad cibernética, hizo pública una violación de seguridad que afectó a los clientes que usan cortafuegos de aplicaciones web en la nube, o Cloud WAF, el cuál analiza las solicitudes que ingresas a las aplicaciones para marcar o bloquear actividades sospechosas y maliciosas.

Durante este hecho, quedaron expuestos los correos electrónicos de los usuarios y las contraseñas hash saladas, las claves API de algunos clientes y los certificados SSL. Estos últimos son particularmente preocupantes, dado que permitirían a un atacante romper el cifrado de las empresas y acceder directamente a las aplicaciones corporativas.

Para solucionar esta falla de seguridad, Imperva ha implementado restablecimientos de contraseñas con una caducidad de 90 días para su Cloud WAF a raíz de este incidente.

Como una empresa de tecnología, Grupo Siayec recomendamos seguir los lineamientos cuando lleguen a ocurrir este tipo de percances:

  • Cambiar tu contraseña de usuario.
  • Habilitar el inicio de sesión unificado.
  • Habilitar la doble autenticación.
  • Generar y actualizar los certificados SSL.
  • Resetear las claves de las API.

Finalmente, Imperva señaló en un aviso en su sitio web que se enteró de este fallo el 20 de Agosto, sin embargo, la base de datos de clientes afectados contenía registros antiguos que datan apenas del 15 de septiembre de 2017. La compañía ya informó a las agencias reguladoras globales apropiadas y están en el proceso de notificar directamente a los clientes afectados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Hackean cuenta del Presidente de Twitter. Se presume SIM hacking

4/09/2019

Hackean cuenta del Presidente de Twitter. Se presume SIM hacking

Varios mensajes de contenido racista y violento permanecieron en la cuenta del director de Twitter el pasado 30 de Agosto. Durante 20 minutos los mensajes fueron visibles hasta que Jack Dorsey, cofundador y presidente de la mencionada red social, los retiró rápidamente.

El departamento de comunicación de Twitter reconoció los hechos en un comunicado: «Somos conscientes de que @jack (nombre de usuario del presidente de la red social) se vio comprometido e investigaremos lo que ha sucedido«.
En otros mensajes aparecían amenazas de bombas en las propias oficinas de Twitter, así como imágenes ofensivas con carácter discriminatorio o referentes a episodios históricos trágicos. Con más de 4.5 millones de seguidores en Twitter, el peligro inminente es que los hackers colocaran enlaces con redirecciones hacia sitios maliciosos para conseguir privilegios de acceso a los perfiles de los seguidores de Jack Dorsey.

Además de ser el creador de la señalada red social, Dorsey cuenta con más de 4,5 millones de seguidores, que han recibido tanto los mensajes como varios enlaces dispuestos por los hackers para que accedieran a su perfil.

De acuerdo con la publicación tecnológica The Verge, los tuits, aparentemente se enviaron desde la aplicación de mensajería móvil Cloudhopper, o a través de una interfaz que emularía la aplicación original que la propia compañía adquirió en 2010.
Actualmente se presenta un repunte en el hackeo, secuestro de perfiles en línea y usurpación de identidad en cuentas de redes sociales mayores a los reportados en Julio 2019. Es por ello que Grupo Siayec y sus expertos en tecnología ponemos a tu disposición nuestros servicios y asesoría profesional para garantizar que toda tu información, tus perfiles en línea y tus datos importantes siempre estarán resguardados bajo los más altos estándares de seguridad cibernética.

Se presume que los autores de este caso podrían ser los mismos que hace unas semanas atacaron cuentas de «influencers» y «youtubers», quienes sugirieron entonces que sus cuentas fueron violadas después de un intercambio de sus tarjetas SIM, realizado por empleados de la compañía de comunicaciones AT&T.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Robo de datos de consumidores en Librería Porrúa

6/08/2019

Robo de datos de consumidores en Librería Porrúa

A través de una investigación realizada y publicada por el sitio Comparitech en el mes de Julio se dio a conocer que 2.1 millones de registros de datos personales de consumidores de la reconocida librería Porrúa se vieron comprometidos, lo que nuevamente nos hace pensar en toda la información que damos en línea la cual está comprometida todo el tiempo, por lo que debemos tener mucho cuidado y tomar medidas preventivas, como validar si el sitio es seguro o si cuenta con un certificado válido con métodos de encripción para enviar información.

Este caso se debió a una vulnerabilidad encontrada en los sistemas de seguridad, la cual pudo ser explotada para obtener datos sensibles de forma ilícita, como lo son: nombre de clientes, facturas, número de teléfono, dirección de correo y domicilio de envío. Con estos datos en manos equivocadas podemos estar en peligro de algún robo de identidad o estar expuestos a extorsiones y transacciones realizadas sin nuestra autorización.

Las regulaciones hoy en día acerca del tratamiento de los datos personales HIPAA y PCI ha tomado mayor fuerza por tratarse ya de un problema grave, por lo que diariamente las compañías estamos buscando nuevas formas y métodos para dar la seguridad a nuestros clientes y garantizar que los datos que proporcionen serán específicamente para el uso interno y no se verán comprometidos.

Después de dar a conocer este ataque, la librería ha tomado medidas. Han enviado a sus clientes un correo electrónico de advertencia notificándoles de esta situación, asimismo la compañía señaló que modificará los accesos a su plataforma electrónica y reforzará sus protocolos de seguridad. Librería Porrúa confirmó que se tomarán “las medidas legales conducentes”, según Flor María Díaz,  Coordinadora Jurídica de Librería Porrúa, “vamos a poner en conocimiento de las autoridades para que también se siga por las vías conducentes y en el mejor de los casos ubiquemos a quien está haciendo esta situación”, señaló.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Campaña de minería maliciosa de datos amenaza a empresas de todo el mundo

1/08/2019

Campaña de minería maliciosa de datos amenaza a empresas de todo el mundo

Beapy, el minador de criptomonedas basado en archivos que usa el correo electrónico, está usando la vulnerabilidad EternalBlue (fragmento de software, fragmento de datos o secuencia de comandos) para propagarse rápidamente entre las redes informáticas para recopilar las credenciales de las computadoras infectadas. De acuerdo a la empresa de ciberseguridad Symantec, esta amenaza crece cada día y puede llegar a dar problemas a todas las empresas del mundo.

Mientras el cryptojacking ha bajado en popularidad entre los cibercriminales desde la cima de su popularidad a inicios de 2018, sigue teniendo atractivo para algunos de ellos, siendo ahora las empresas su blanco principal. La actividad de Beapy fue observada por primera vez en telemetría de Symantec en enero de 2019. Esta actividad también se ha observado en servidores web y ha ido en aumento desde inicios de marzo. Además, está afectando con mayor fuerza a las empresas en Asia, estando más del 80 por ciento de sus víctimas en China, con otras víctimas en Corea del Sur, Japón, Vietnam, y pronto podría expandirse al resto del mundo.

Aunque para muchas empresas existan amenazas más disruptivas como el ransomware, el cryptojacking representa una amenaza igual de dañina, ya que puede tener un impacto profundo en las operaciones de la compañía como una disminución considerable del desempeño de los dispositivos y la velocidad de las redes causando una reducción de la productividad. Baterías que se sobrecalientan; dispositivos que se degradan y vuelven inutilizables, ocasionando costos más altos de TI; y aumento en los costos debido a un mayor uso de la electricidad, y para las empresas que operan en la nube que son facturadas con base en el uso del CPU.

Por todo esto, Grupo Siayec recomienda a todas las empresas que garanticen la seguridad de sus redes protegiéndolas contra toda la gama de amenazas de ciberseguridad, haciendo énfasis en sistemas de defensa múltiples, que se superpongan y soporten mutuamente para protegerse contra fallas de puntos individuales en cualquier tecnología específica o método de protección. Esto incluye el despliegue de tecnologías de protección de terminales, correo electrónico y portales de red, además de firewalls y soluciones de evaluaciones de vulnerabilidad. Siempre se deben mantener actualizadas estas soluciones de seguridad con las más nuevas capacidades de protección. Acércate a nosotros, tenemos una solución a la medida.

También recomendamos educar a los empleados en materia de ciberseguridad en cuanto al uso de dispositivos y de correos electrónicos sospechosos, así como de archivos adjuntos. Además de monitorear el uso de la batería en dispositivos e instalar los últimos parches, usar contraseñas seguras y habilitar la autenticación en dos pasos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación