SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva muestra de un virus, o malware, conocido como ATMJaDi, el cual una vez instalado con el nombre “INJX_PURE.jar” es capaz de enviar comandos legítimos para dispensar dinero de los cajeros automáticos directamente de las cuentas de los usuarios.

Los cajeros automáticos de México y Colombia han visto vulnerada su ciberseguridad al ser victimas de ataques dirigidos a su red. Ambos países se han vuelto centro de estos ataques cibernéticos. La customización de los virus ha ido cambiando a lo largo del tiempo, los objetivos de ataques se vuelven más específicos. Zonas geográficas, empresas reconocidas, personal interno con accesos especiales a las redes y recursos financieros, así como carpetas con información clave para el negocio, han comenzado a aparecer en el mapa de ataques dirigidos.

Es sabido que al obtener el programa sobre el cual están configurados los cajeros, la disponibilidad, movimientos e información sobre los clientes y sus recursos financieros queda expuesta a la voluntad de los ciberdelincuentes. 

Para GRUPO-SIAYEC la Ciberseguridad  y la Seguridad Electrónica son temas muy importantes, por ello hacemos hincapié en los enormes beneficios de contar con un sistema de prevención y seguridad saludable que brinde la confidencialidad e integridad de los datos de los usuarios, al mismo tiempo que monitoree todos los dispositivos conectados a la red informática. 

La situación en México en temas de ciberseguridad se ha caracterizado por una falta de prevención. Por lo general, se toman acciones posteriores al ataque de un sistema informático y su funcionamiento. Lo más importante siempre es hablar de la ciberseguridad y la seguridad electrónica como una prioridad presente desde el inicio de los proyectos. Ese es el verdadero reto al que tendremos que hacer frente en los siguientes años

Finalmente, se rumora que este virus ATMJaDi fue creado por empleados de una o varias instituciones bancarias con acceso al código fuente de la red de cajeros.

Tras consumarse el robo, este virus despliega en la pantalla de la terminal la frase “Libertad y Gloria” en ruso, portugués, español y chino, por lo que se cree que podría propagarse al resto del mundo. 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

15/05/2019

ESPECIALISTAS EN TRANSFORMACIÓN DIGITAL

Si bien el concepto de Transformación Digital no es nuevo, en México [leer más]

5 factores para aplicar la ciberseguridad en la empresa

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa.

Estrategia
La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información
Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación
Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento
En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.

Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.

No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.

Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT)

Mientras que los gusanos y los bots continuaron siendo responsables de la gran mayoría de los ataques de Internet de las cosas (IoT), en 2018 vimos surgir una nueva generación de amenazas cuando los grupos de ataques dirigidos mostraron interés en el IoT como un vector de infección.

El volumen general de ataques de IoT se mantuvo alto en 2018 y fue consistente (-0.2%) en comparación con 2017. Los enrutadores y las cámaras conectadas fueron los dispositivos más infectados y representaron el 75% y 15% de los ataques, respectivamente. No es sorprendente que los enrutadores sean los dispositivos más específicos debido a su accesibilidad desde Internet.

También son atractivos ya que proporcionan un punto de partida efectivo para los grupos de ataque. El famoso gusano de denegación de servicio (DDoS) de Mirai continuó siendo una amenaza activa y, con el 16% de los ataques, fue la tercera amenaza más común de IoT en 2018. Mirai está en constante evolución y las variantes utilizan hasta 16 ataques diferentes, agregando persistentemente nuevos ataques para aumentar la tasa de éxito de infecciones, ya que los dispositivos a menudo permanecen sin actualización. El gusano también amplió su alcance al enfocarse en  Servidores de Linux sin actualización. Otra tendencia notable fue el aumento de los ataques contra los  sistemas de control industrial (ICS). El grupo Thrip fue tras los satélites, y Triton atacó los sistemas de seguridad industrial, dejándolos vulnerables al sabotaje o los ataques de extorsión. Cualquier dispositivo informático es un objetivo potencial.

La aparición de VPNFilter en 2018 representó una evolución de las  amenazas de IoT. VPNFilter fue la primera amenaza persistente de IoT, con su capacidad de sobrevivir a un reinicio, lo que hace que sea muy difícil de eliminar. Con una serie de potentes cargas útiles a su disposición, tales como ataques man in the middle (MitM), exfiltración de datos, robo de credenciales e intercepción de comunicaciones de SCADA, VPNFilter fue una desviación de la actividad tradicional de amenazas de IoT, como el DDoS y la extracción de monedas. También incluye una capacidad destructiva que puede “bloquear”, o borrar un dispositivo con las órdenes de los grupos de ataque, si desean destruir las pruebas. VPNFilter es el resultado del trabajo de un grupo de amenazas capacitado y con muchos recursos, y demuestra cómo los dispositivos de IoT ahora enfrentan el ataque desde muchos frentes.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

ESPECIALISTAS EN TRANSFORMACIÓN DIGITAL

15/05/2019

ESPECIALISTAS EN TRANSFORMACIÓN DIGITAL

Si bien el concepto de Transformación Digital no es nuevo, en México aún un gran porcentaje de las empresas se encuentran temerosas por el desconocimiento en el tema; piensan que la Transformación Digital requiere de grandes inversiones de dinero, años en el diseño del modelo ideal para su empresa y finalmente dolor en la implementación dentro de su organización.

Si bien requiere de una Metodología, Procesos, Tecnología y Personas para llevarlos de la mano, cada organización puede optar por su modelo de Transformación Digital personalizado, es decir, no todas las empresas (inclusive dentro de las mismas industrias o sectores) deben tener la misma solución entre ellas, pues dependerá del nivel de madurez de cada una, el presupuesto que tenga destinado y sobre todo, de lo que busque obtener con dicha Transformación, pues los caminos son múltiples, pudiendo hacer modular el proceso de transformación digital.

Lo importante en esto, es que las empresas si bien no cuentan con toda la información de primera mano, cuentan con Socios de Negocio Tecnológicos como Grupo Siayec que cuenta con más de 26 años de experiencia en el mercado, una basta experiencia ofreciendo soluciones innovadoras de tecnología de información que cumplen ampliamente las expectativas de nuestros clientes y que los acompaña desde el modelado de diseño de soluciones de transformación digital, automatización de procesos con plataformas de gestión de contenido y workflow globales que garanticen el éxito en la migración al mundo digital y sirvan de soporte para los procesos siguientes, ciberseguridad en torno a los grandes volúmenes de información (Big Data) con analíticos que permiten analizar la información que muchas veces las empresas no sabían que tenían y cómo debían analizarlas para tomar mejores decisiones, digitalización de cualquier tipo de registro o información, y en general la implementación de dichas soluciones de la mano de personal altamente calificado y certificado en cada una de los módulos de la transformación digital.

Las empresas que no comiencen a migrar a la digitalización, se pronostica que en 7 años tenderán a desaparecer. Por eso este es el mejor momento para comenzar de la mano de un experto a migrar modularmente a la automatización de procesos, digitalización y gestión de contenido para comenzar…

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

México es el país con más fraude digital de América Latina después de Brasil

15/01/2019

México es el país con más fraude digital de América Latina después de Brasil

Las empresas de servicios financieros en México pierden 3.8 veces el monto del valor de cada transacción fraudulenta, pues al costo relacionado con la transacción se añade el de los gastos derivados de la investigación del ilícito, así como los intereses generados y otros más.

En América Latina, México es en términos de volumen el segundo país con mayor incidencia de fraudes digitales, después de Brasil. La principal modalidad del fraude por canales digitales es el robo de identidad. Con la sustitución de la banda magnética por chip como medida de seguridad en las tarjetas de crédito, los delincuentes realizaron el tránsito a los canales digitales, y ahora tienen en las transacciones realizadas con las tarjetas de crédito su principal objetivo. 45% del total de los fraudes se realizan contra esta forma de pago.

Las empresas de servicios financieros en México pierden 3.8 veces el monto del valor de cada transacción fraudulenta, pues al costo relacionado con la transacción se añade el de los gastos derivados de la investigación del ilícito, así como los intereses generados y otros más. Esta proporción es de 2.92 veces para el sector financiero de Estados Unidos.

Los datos están contenidos en el estudio titulado El Verdadero Costo del Fraude en México 2018, realizado por LexisNexis, firma especializada en servicios de investigación empresarial y gestión de riesgos, y publicado este martes.

Para los minoristas y el e-commerce en México, los otros dos grandes sectores afectados por los fraudes por canales digitales, la proporción de pérdidas por cada transacción fraudulenta es de 2.8 veces el monto de la operación para los primeros, y de 3.03 veces para los segundos. A las pérdidas por la transacción fraudulenta debe sumar aranceles, intereses, reemplazo de mercadería y redistribución por monto de fraude, por los cuales el comerciante es responsable.

Canales digitales

El fraude por canales digitales significa para las empresas afectadas pérdidas de 1.8% de sus ingresos al año, mismas que deben absorber. Ante la falta de implementación por parte de las empresas de un número mayor y mejores medidas de seguridad para mitigar estos riesgos, en el país, cuatro de cada 10 transacciones fraudulentas tienen éxito.

Los factores que han contribuido al crecimiento de este fenómeno en México son el tamaño de su economía, ser el líder regional en crecimiento del comercio móvil y el e-commerce, el alto volumen de bienes digitales —40% del total de e-commerce, y que se divide en música, películas, software— que se adquieren en el país, así como el hecho de que los canales para las transacciones son principalmente los digitales.

En México, 30% de las transacciones se realizan en persona, porcentaje que superan en conjunto las realizadas por el canal en línea (28%) y el canal móvil (20%), seguido de las transacciones realizadas por teléfono, con 11% del total.

Así también, el mayor porcentaje de fraudes se realiza por los canales digitales. El canal en línea (38%) de las empresas e instituciones es el más usado por los delincuentes, seguido del canal móvil (27 por ciento). Los fraudes realizados en transacciones de persona a persona alcanza la cuarta parte del total, con 25 por ciento.

Mitigación de fraudes por las empresas

De entre 13 soluciones de mitigación de fraudes, agrupadas en tres grupos: Verificación básica y soluciones de transacción, Soluciones de autenticación de identidades e Identidad avanzada y soluciones de verificación de transacciones, las empresas de los distintos sectores afectados por el fraude por canales digitales usan en promedio 4.6 soluciones.

El estudio indica que no es tan importante el número de soluciones usadas, como lo es el seleccionar las más adecuadas para que en combinación disminuyan los riesgos para la empresa. Como ejemplo, el uso de ID de dispositivo usado en la transacción, en combinación con la geolocalización y el seguimiento en tiempo real, puede disminuir significativamente los índices de falsos positivos.

Entre las recomendaciones para enfrentar el reto de ciberseguridad, el estudio señala que es crítico abordar tanto la identidad como el fraude relacionado con la transacción. La verificación / autenticación de la identidad puede lograrse si las empresas recurren a un proveedor de soluciones que proporcione capacidades de analítica de datos para generar algoritmos que coadyuven no sólo a disminuir los riesgos de fraude al identificar perfiles de usuario, sino también de mejorar la experiencia del usuario en las transacciones.

Fuente: El economista

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

Cámaras con Inteligencia Artificial

9/01/2019

Cámaras con Inteligencia Artificial

El país de China lanzó un sistema de vigilancia de última generación e inteligencia artificial llamado Sky-NET donde se puede registrar facciones de rostros e identificar a las personas, con más de 20 millones de cámaras colocadas a lo largo de la ciudad registran movimientos de todo tipo con el fin de encontrar actos que no estén permitidos.

Sin embargo esto puede ser un gran problema para algunas personas ya que no tienen privacidad, todo el tiempo están siendo monitoreados en su día a día. Y qué pasaría si este sistema es vulnerado? La cantidad de información que se puede sustraer números de seguridad social domicilios tarjetas de crédito e inclusivo suplantación de identidad, se debe de manejar con mucho cuidado y estar preparados ante cualquier ataque cibernético.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

¿Tú ya sabes que es el Formjacking?

28/09/2018

¿Tú ya sabes que es el Formjacking?

Formjacking es un término que se utiliza para describir el uso del código JavaScript malicioso para robar detalles de tarjetas de crédito y otra información de los formularios de pago en las páginas webde pago de los sitios de comercio electrónico. Formjacking no es una nueva técnica, pero las campañas recientes son interesantes ya que son grandes, sofisticadas y han aumentado dramáticamente desde mediados de agosto de 2018.
Recientemente, Symantec ha experimentado un aumento importante en los ataques de formularios, y los ataques a los sitios web de empresas como Ticketmaster, British Airways, Feedify y Newegg, según los informes, son ejemplos más notables de ataques realizados por un grupo llamado Magecart.

¿Cómo funciona el formjacking?
Cuando un cliente de un sitio de comercio electrónico hace clic en «enviar»o su equivalente después de ingresar sus datos en el formulario de pago de un sitio web, el código JavaScript malicioso que ha sido inyectado allí por los delincuentes cibernéticos recopila toda la información ingresada, como detalles de la tarjeta de pago y el nombre y dirección del usuario. Esta información luego se envía a los servidores del atacante. Los atacantes pueden usar esta información para realizar un fraude con tarjeta de pagoo vender estos detalles a otros delincuentes en la web oscura.

¿Qué tan grande es esta campaña?
Esta es una campaña significativa y sostenida, con una actividad que aumenta sustancialmente en la semana del 13 al 20 de septiembre.

Según la telemetría de Symantec,desde el 13 de agosto se han bloqueado 248,000 intentos de robo de formularios,casi un cuarto de millón de instancias. Sin embargo, más de un tercio de esos bloques (36 por ciento) ocurrieron del 13 al 20 de septiembre, lo que indica que esta actividad está aumentando.

¿A qué tipos de empresas se dirigen estos ataques?
Como podemos ver en los ataques informados públicamente, Magecart está apuntando a grandes empresas de comercio electrónico como Ticketmaster, British Airways y Newegg.

Para obtener una idea del tipo de empresas que están siendo atacadas por ataques de ataque de formularios, examinamos 1,000 instancias de bloqueo de formularios bloqueadas por Symantec durante un período de tres días desde el 18 al 20 de septiembre.

¿Quién es Magecart?
Magecart es el grupo de ataquedetrás de los recientes ataques de piratería en British Airways, Ticketmaster, Feedify y Newegg. Magecart ha estado activo por lo menos desde 2015.

El grupo solía centrarse principalmente en piratear las tiendas en línea de Magneto, pero parece que ha cambiado de táctica recientemente, y ahora lo vemos mediante el secuestro de formularios y el compromiso de la cadena de suministro para robar datos de tarjetas de pago.

¿Cómo se están comprometiendo los sitios web?

Hay muchas maneras en que los atacantes pueden intentar comprometer los sitios web, pero en el caso del ataque de formularios de Ticketmaster, los atacantes de Magecart utilizaron un ataque de la cadena de suministro para obtener acceso al sitio web y cambiar el código en su página de pago.

El aumento en los ataques de formjacking llegó a un aviso más amplio tras la violación de Ticketmaster, que se informó en junio.

Magecart pudo entonces modificar el código JavaScript en los sitios web de Ticketmaster para capturar los datos de la tarjeta de pago de los clientes y enviarlos a sus servidores. El código pudo haber estado en el sitio web de Ticketmaster durante casi un año, y los clientes internacionales de Ticketmaster advirtieron que podrían haberse visto afectados si compraron los boletos entre septiembre de 2017 y junio de 2018.

Tras la violación de Ticketmaster, se reveló que Magecart estaba apuntando ampliamente a empresas de terceros que se utilizan en sitios de comercio electrónico para administrar análisis, soporte de sitios web y otros servicios.El informe en ese momento dijo que al menos 800 sitios de comercio electrónico habían sido afectados en esa campaña. El peligro es que si Magecart puede comprometer a un proveedor externo ampliamente utilizado, podrían infectar miles de sitios de una sola vez.

Protección

Es posible que las víctimas no se den cuenta de que son víctimas de piratería ya que, en general, sus sitios web siguen funcionando con normalidad, y los atacantes como Magecart son sofisticados y sigilosos y toman medidas para evitar la detección.

Los clientes de Symantec están protegidos contra ataques de formjacking, a continuación se listan las firmas para la protección:

  • Network-based protection
  • Web Attack: Mass Injection Website 19
  • Web Attack: Mass Injection Website 62
  • Web Attack: Mass Injection Website 63
  • File-based protection
  • Infostealer.Jscoffe

LINK:

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

Ciberseguridad indispensable en México, refiere un especialista

6/09/2018

Ciberseguridad indispensable en México, refiere un especialista

La estrategia Nacional en Ciberseguridad del gobierno federal podría ser muy efectiva, considero Luis Alberto Osorio Saldívar coordinador de la carrera de criminalística de la Universidad Autónoma de San Luis Potosí (UASLP), quien señalo que nuestro país debe seguir el camino que realizo España y Estados Unidos para generar herramientas de Ciberseguridad y un marco legislativo para que pueda funcionar hacia el futuro.

El especialista dijo que este blindaje debe de estar listo ante una economía emergente como es la de México cuyo usuarios de internet aumentan exponencialmente y donde serán necesario incluso educar a la población para sensibilizar en el conocimiento del uso de las herramientas y al mismo tiempo contar con sistemas informáticos protegidos ante ataques en materia económica, terrorismo, sabotaje y hasta en protección del manejo de la información a traves de los medios periodísticos para evitar el espionaje.

Explico que nuestro país ha estado monitoreando desde los últimos 10 años, el comportamiento de la incidencia delictiva por medio de los medios informáticos con lo cual se está afinando un marco legal para su ejecución que delimita la actuación de la Ciberpolicia, ademas de contar con material de informática forense para ver el impacto de los delitos y muchos otros aspectos a considerar, ya que también se incluyen situaciones que tienen que ver con el respeto de los derechos humanos.

Actualmente casi 70 millones de mexicanos son usuarios de servicios de internet; se espera que para el 2020 se eleve a 84 millones. Es decir, un 31% más, lo que implica mayor tráfico de datos incremento en las operaciones en línea y con ello mayores retos en el campo de la Ciberseguridad para los particulares y las instituciones.

Estudio recientes demuestran que alrededor que el 90% de los ciberataques tienen motivaciones financieras o de espionaje además, tan solo en años anteriores las campañas de spear-phishing orientadas a empleados de instituciones se incrementaron en un 55%. Las campañas tienen como principal objetivo el robo de datos personales y de archivos de las empresas.   

Link

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

La Seguridad y los Usuarios

5/06/2018

La Seguridad y los Usuarios

La importancia de entrenar a los usuarios en usar sus herramientas de seguridad y en reconocer correos sospechosos. (más…)

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

Descubren 400 sitios web Drupal de importantes instituciones infectados con Coinhive

31/05/2018

Descubren 400 sitios web Drupal de importantes instituciones infectados con Coinhive

El investigador en seguridad Troy Mursch, que trabaja en Bad Packets Report, ha descubierto alrededor de 400 sitios web montados con Drupal que han sido víctimas de un ataque con el que se les ha introducido, la conocida biblioteca en JavaScript creada para minar Monero utilizando los recursos de los ordenadores de los usuarios finales.

Sobre los sitios web afectados, no estamos hablando de portales pertenecientes a proyectos o instituciones pequeñas, sino de entidades gubernamentales, instituciones educativas y múltiples firmas tecnológicas, por lo que los cibercrminales han podido hacer uso de los recursos de muchos ordenadores al ser sitios en teoría visitados por muchos usuarios. A nivel de instituciones se pueden mencionar la Junta Nacional de Relaciones Laborales de Estados Unidos, Lenovo, D-Link y la Universidad de California de Los Ángeles (UCLA). A nivel de gobiernos se han encontrado los de Estados Unidos, México, Perú, Sudáfrica e Italia. Mursch ha descubierto que todo el código JavaScript malicioso apunta al mismo dominio, vuuwd.com, además de la misma clave de Coinhive. Esto quiere decir que la misma persona o grupo de personas está detrás de todos los sitios web infectados con este malware.

Hoy en día se cuentan con herramientas que permiten realizar un escaneo de red, así mismo este tipo de reportes suelen ser interpretados por un equipo de especialistas en Forense y Pentesting, los cuales podrán proporcionar recomendaciones y acciones a seguir para prevenir la seguridad.

Link:

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación