Los riesgos de usar redes inalámbricas públicas.

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder navegar en internet y visitar redes sociales en plazas, centros comerciales, parques, hoteles, cafeterías, transporte público y toda clase de comercios con un público cautivo con esta necesidad. Conectarse a este tipo de redes es muy tentador al ser una oportunidad para recibir o enviar correos electrónicos, monitorear las tendencias en redes sociales o simplemente navegar en internet de forma totalmente gratuita. Muchos establecimientos utilizan el “internet gratis” como un valor añadido a la experiencia de usuario.

Estas redes son visitadas cada día por infinidad de usuarios en lugares en los que la ciberseguridad no es una prioridad. Por esta razón, los cibercriminales a menudo espían estas conexiones públicas para interceptar y robar información de los usuarios, como datos bancarios, contraseñas de cuentas y cualquier otra información valiosa. Es por ello que antes de usar estos accesos de internet gratuito, se deben considerar algunos cuidados y recomendaciones para evitar ser víctima de ataques cibernéticos y hackeos. Sin importar el lugar o proveedor, todas las redes públicas gratuitas tienen cierto grado de riesgo.

Una de las amenazas más difundidas consiste en disfrazar enlaces falsos o configurados con malware o programas maliciosos con un nombre parecido al nombre de la red de la cafetería, el hotel o el recinto que ofrece la señal wifi gratuita. Lo ideal en todo caso es preguntar directamente con algún empleado el nombre de la conexión wifi y el punto de acceso.

Uno de los pasos más básicos en lo que respecta a la seguridad en Internet es revisar que los sitios lleven https, lo cual indica que es una conexión cifrada. Esto no quiere decir que una web https sea totalmente segura y esté fuera de peligro, pero al menos sabrá que la conexión es privada y segura.

Otra recomendación de seguridad básica consiste en evitar en la medida de lo posible compartir datos e información personal delicada mientras navegue en estas redes públicas. Debemos evitar registrarnos en sitios web donde existe la posibilidad de que los cibercriminales capten su identidad, sus contraseñas o su información personal, como sitios de redes sociales, servicios de banca en línea o cualquier sitio web que almacene información sobre su tarjeta de crédito.

Es muy importante proteger tus dispositivos adecuadamente con un antivirus o solución antimalware que debe ser actualizado con cierta regularidad, así como evitar conectarse o iniciar sesión en servicios de banca en línea o aplicaciones financieras o que contengan información personal y confidencial.

Finalmente, Grupo Siayec te aconseja protegerte también de los ataques no cibernéticos, es decir, debes cuidar tu información de gente sospechosa que intente ver tus contraseñas, las páginas que visitas o tu historial de navegación. Falta sólo una brecha en la ciberseguridad para poder robar tu información personal mientras navegas en la red de alguna cafetería. Nunca hay que dar por hecho que la red en la que estamos navegando es segura, cuestiona todo y no te conectes a un punto de acceso inalámbrico desconocido.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

24/12/2019

Medidas contra ciberataques en Black Friday

El Black Friday y el Buen Fin son algunos de los mayores [leer más]

Televisiones Inteligentes y Ciberseguridad.

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad es el Internet de las Cosas (IoT), el cual se compone de varios dispositivos domésticos con una conexión a Internet, como lo son los televisores, refrigeradores y lavadoras, entre otras cosas. Esta situación genera un volumen de datos que requieren protección cada vez más difícil de proporcionar. Esta tecnología ha dado paso al espionaje desde cualquier punto en el que nos encontremos si no sabes cómo usar esos dispositivos adecuadamente.

Los dispositivos mayormente usados en todos los hogares del mundo son sin lugar a dudas los televisores inteligentes. Dichos dispositivos vienen equipados con todo lo necesario para que cualquier hacker pueda hurgar en tu vida. Estos dispositivos generalmente se comercializan con micrófonos o cámaras que permiten controlar el dispositivo a través de la voz o usarlo para chatear por vídeo, funciones con las que anteriormente no contaban los televisores. La televisión se ha transformado mucho desde su invención, sin embargo, esta transformación también puede jugar en tu contra.

La oficina del FBI en Portland, Estados Unidos, publicó un aviso a los ciudadanos sobre los riesgos que implica el uso de televisiones inteligentes sin conocer sus características. Al descargar apps de video o streaming estamos brindando acceso a recursos que no deberían solicitar las apps como los son micrófonos, cámara e inclusive el control mismo del dispositivo, por lo que es importante ser cuidadosos con la descarga de aplicaciones y contenido que se tiene en televisión para evitar robo de información o en casos extremos ser víctimas de espionaje. Para hacer frente a estos riesgos, el FBI recomienda:

  • Conocer las características principales y secundarias de su televisor, una rápida búsqueda en Internet puede servir.
  • No depender de la configuración de seguridad predeterminada, utilice contraseñas y conozca cómo apagar los micrófonos y la cámara.
  • Si no puede apagar una cámara utilice un simple trozo de cinta negra sobre ella.
  • Verifique la capacidad del fabricante para actualizar su dispositivo con parches de seguridad.
  • Consulte la política de privacidad del fabricante del televisor y los servicios de transmisión que utiliza.
  • Si es víctima de un fraude cibernético, denúncielo en las oficinas correspondientes.

Grupo Siayec te recuerda que un hackeo puede implicar muchas cosas, desde sufrir incidentes menores como subir o bajar el volumen, hasta poner en riesgo tu integridad y la de tu familia. ¡Ciberprotégete!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

24/12/2019

Medidas contra ciberataques en Black Friday

El Black Friday y el Buen Fin son algunos de los mayores [leer más]

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, forma parte de las ocho acciones del Gobierno de México para impulsar el sector financiero y su modernización. Es una forma de cobro digital que hace uso del Sistema de Pagos Electrónicos Interbancarios (SPEI), que permite realizar en cuestión de segundos pagos electrónicos y transferencias de dinero de forma inmediata las 24 horas, los 365 días del año a través de Internet o la banca móvil .

Esta plataforma usará la tecnología de los llamados códigos QR y NFC, lo que permitirá que tanto comercios como usuarios, puedan realizar transacciones sin dinero en efectivo. Por un lado, los códigos QR (de respuesta rápida, por sus siglas en inglés) son un código de barras ordinario cuyos datos están guardados dentro de un cuadrado, mismo que permite almacenar una gran cantidad de información para después ser leída y mostrada desde una aplicación en un teléfono celular. Por otro lado, la tecnología NFC (comunicación de campo cercano) permite la transmisión de datos e información con la proximidad de dispositivos móviles entre sí, generalmente celulares y terminales punto de venta. Las tarjetas con tecnología NFC son menos vulnerables al fraude por falsificación, a diferencia de los plásticos con banda magnética ya que es prácticamente imposible de manipular o de clonar.

El objetivo principal de la transformación digital del sector financiero tiene como objetivo erradicar la desigualdad económica y acercar los servicios bancarios a toda la población mediante el aprovechamiento de las nuevas tecnologías, contar con medios de pago más eficientes y hacer más eficaz el ahorro. De acuerdo con la última Encuesta Nacional de Inclusión Financiera (ENIF 2018), alrededor de la mitad de la población adulta todavía no tiene una cuenta bancaria.

Uno de los temas que seguirá en la agenda de la banca en el 2020 según Luis Niño de Rivera, presidente de la A

sociación de Bancos de México (ABM), es el de la ciberseguridad, pues en los últimos años se registró un fuerte incremento en las transacciones electrónicas, lo que al mismo tiempo puede ser aprovechado por los delincuentes.

“La ciberseguridad hay que fortalecerla porque estamos creciendo aceleradamente en el mundo digital y eso requiere de mayor seguridad y protección”, dijo.

El Banco de México (Banxico) recientemente informó sobre el creciente número de incidentes cibernéticos, que derivaron en pérdidas millonarias para las instituciones financieras.

De igual forma, Luis Niño mencionó que la banca también seguirá trabajando en el 2020 en el desarrollo de prod

uctos y servicios digitales, además del CoDi, para que la población tenga la oportunidad de realizar transacciones más baratas y se pueda continuar con la baja en las comisiones que hoy cobra la banca.

El CoDi se puso en operación el 30 de septiembre del 2019, y a los últimos días de diciembre ya había más de 1.5 millones de cuentas enroladas. La expectativa del CoDi para el 2020 es muy grande, se espera que pueda llegar a la meta de 15 millones de cuentas enroladas a esta plataforma en el año.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

24/12/2019

Medidas contra ciberataques en Black Friday

El Black Friday y el Buen Fin son algunos de los mayores [leer más]

Medidas contra ciberataques en Black Friday

24/12/2019

Medidas contra ciberataques en Black Friday

El Black Friday y el Buen Fin son algunos de los mayores eventos relacionados con el consumo en la temporada navideña. Durante estas fechas las tiendas se ven abarrotadas por personas que buscan las mejores ofertas, sin embargo, el rito de asistir a una tienda física parece ser un fenómeno que comienza a cambiar a medida que el comercio electrónico crece. Esto hace que en esta temporada aumenten los ataques cibernéticos,una gran cantidad de transacciones generadas por las rebajas en productos y servicios que ofrecen muchos comercios en su modalidad de tienda en línea son blanco de los ciberatacantes. El crecimiento del comercio electrónico nos obliga a mantener y mejorar nuestras prácticas de ciberseguridad.

Durante el 2019, el número de ataques al comercio electrónico aumentó un 15% respecto al año anterior. En esta temporada se presenta un incremento en la probabilidad de ser víctima de un ataque de phishing financiero hasta en un 24% en comparación con el resto del año. Una de las técnicas que usan los ciberdelincuentes son el phishing donde envían correos con dominios muy similares a los sitios oficiales de las tiendas pidiendo que actualicen datos personales o números de tarjetas de crédito. Otra técnica es la suplantación de sitios web donde tienen el mismo diseño y contenido, se usa para propósitos de exfiltración de datos. Debemos revisar cuidadosamente que los sitios de compras cuenten con comunicación cifrada “https” así como un certificado válido emitido por una entidad certificadora, con esto garantizamos que nuestros datos viajarán de forma segura y no caeremos en ciberamenazas. Observa que tu navegador de internet marque los sitios que navegas como “seguros”. El certificado de seguridad (ssl) de cada página es imprescindible pues, si al clickar en el candado de la página este es de color verde, tus contraseñas e información privadas quedarán encriptadas como secretas. Observa bien los pagos permitidos, observa que haya más de un método para abonar el precio de tu compra. Desconfía de las webs que solo ofrecen transferencias bancarias, puesto que son el método más atacado. PayPal o el pago con tarjeta y posterior confirmación vía sms desde la web del banco son las más recomendables.

De igual forma, te recomendamos realizar tus transacciones desde una red privada, como la de tu casa, ya que hacerlo desde una red wifi pública te expone a hackeos que son muy fáciles para los ciberdelincuentes. Pueden quedarse con datos personales o de tarjetas de crédito que incluyas en tus compras.

De la misma forma en que las personas enfrentan riesgos en sus compras, las empresas y grupos comerciales también enfrentan riesgos durante esta temporada. De hecho, el 70% de los ciberdelitos están dirigidos a PYMES, y en sólo un año los ataques informáticos a empresas han aumentado un 130%.Para afrontar estas situaciones existen seguros específicos que permiten a las compañías protegerse ante estos problemas. Se trata de productos que pueden cubrir desde el asesoramiento legal y la investigación de la filtración, hasta los gastos de responsabilidad civil, la restauración de los equipos, la recuperación del software, las multas que se puedan generar a raíz del incidente, etcétera.

Ya seas un comprador individual o una compañía, Grupo Siayec te recomienda proteger todos los dispositivos que utilizas para realizar tus compras con actualizaciones y aplicaciones de seguridad. Es muy importante realizar copias de seguridad de tus datos regularmente para evitar que tus archivos personales se pierdan en caso de que seas objeto de un ciberataque. Finalmente, utiliza contraseñas únicas para cada cuenta online. Si te resulta demasiado complicado, utiliza un gestor de contraseñas.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

«Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados«, aclaró el comunicado. «(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto».

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

«En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex», indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. «Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país«, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

Continuarán ataques de ransomware en el sector hospitalario

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se están recuperando una semana después de sufrir un ciberataque de tipo ransomware. Expertos señalan que continuarán ataques similares.

El pasado 1 de Octubre del presente año, tres instalaciones que forman parte del Sistema de Salud DCH fueron blanco de ataques de ransomware. A pesar de haber pagado el rescate, el «proceso metódico de restauración del sistema» de los miles de servicios afectados continuó durante varios días posteriores. «Hemos estado utilizando nuestros propios archivos de copia de seguridad de DCH para reconstruir ciertos componentes del sistema, y ​​hemos obtenido una clave de descifrado del atacante para restaurar el acceso a los sistemas bloqueados«, escribió DCH en una actualización el sábado. «Hemos completado con éxito un descifrado de prueba de varios servidores, y ahora estamos ejecutando un plan secuencial para descifrar, probar y poner los sistemas en línea uno por uno. Esta será una progresión deliberada que priorizará los sistemas operativos primarios y las funciones esenciales para cuidados de emergencia

El portavoz de DCH, Brad Fisher, dijo a los medios de comunicación el sábado por la mañana que el rescate fue pagado, pero no reveló el monto ni cuándo se pagó. DCH tampoco estableció un cronograma sobre cuánto tiempo tomaría la restauración. A partir de otra actualización el lunes, los ataques ransomware del hospital seguían causando que las instalaciones afectadas rechazaran a los pacientes no críticos.

Los expertos dijeron que los hospitales continuarán siendo el foco del ransomware porque tienden a ser más propensos a pagar rescates para restablecer las operaciones lo más rápido posible.

Shawn Kanady, director de análisis forense digital y respuesta a incidentes en Trustwave SpiderLabs, dijo que cree que «los hospitales seguirán siendo un objetivo principal para el Ransomware en el futuro previsible«. «No todos pagan, por lo que los cibercriminales quieren atacar a las instituciones o empresas que serán las más perjudicadas porque se les colocará en una posición donde tendrán que pagar, como hospitales o municipios de la ciudad», dijo Kanady. «Bloquear sistemas vitales en un hospital podría significar literalmente vida o muerte. Imagine que un hospital no pueda realizar operaciones de emergencia porque los registros de pacientes y las bases de datos que los albergan están completamente encriptados».

Felix Rosbach, gerente de producto de la compañía de seguridad de datos Comforte AG, con sede en Weisbaden, Alemania, agregó que incluso si los hospitales tienen una estrategia de respaldo, «los recursos necesarios para hacer una reversión completa después de que los actores de la amenaza hayan realizado un ataque de Ransomware exitoso pueden ser más alto que pagar un rescate«. «Si bien nunca es una buena idea pagar un rescate, los hospitales dependen de su infraestructura y a veces necesitan acceso urgente a algunos de sus sistemas. Esto hace que los hospitales sean objetivos buscados para ataques de Ransomware, incluso si esos ataques son uno de los más reprensibles», dijo Rosbach. «Teniendo esto en cuenta, las organizaciones de atención médica deben implementar una seguridad cibernética y protección de datos sólidas. No solo los registros de atención médica y los datos de Información de Identificación Personal, (PII por sus siglas en inglés), la continuidad del negocio se convierte en un factor importante cuando se trata de tratamiento médico».

Para Grupo Siayec es importante señalar que las unidades médicas contaban con un plan de respaldo en caso de que los sistemas informáticos colapsaran o fueran blanco de un ataque, copias de seguridad, respaldos de información vital y una infraestructura adecuada fueron de mucha ayuda al momento de pretender reparar los estragos ocasionados. Si eres el responsable del área de informática o TI de una organización, acércate a nosotros. Podemos ofrecerte toda clase de soluciones a tu medida.

«El crimen motivado económicamente continuará aumentando, y los hospitales y las organizaciones de atención médica siguen siendo objetivos principales«, dijo Lansing. «Muchos hospitales y organizaciones de atención médica carecen de los recursos, es decir, la financiación y el personal, para abordar estas vulnerabilidades con la misma fuerza que las grandes empresas, razón por la cual siguen siendo objetivos preferidos«.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador de internet es el menos popular en la red debido a que desde hace tiempo Microsoft dejó de invertir en el desarrollo y seguridad de su navegador. Aun así, existen usuarios en la red que continúan usando este navegador, lo que representa un enorme riesgo en la ciberseguridad de un equipo de cómputo y de toda la red a la que está conectada.

A Microsoft no le preocupa haber perdido la batalla de los navegadores. Desde hace tiempo la compañía ha animado a sus usuarios a dejar el navegador, y es que Internet Explorer tiene una vulnerabilidad crítica (CVE-2019-1367) que permite a los hackers secuestrar los ordenadores de aquellos que ejecutan el programa desactualizado. «Un atacante podría ejecutar códigos en el dispositivo de un usuario de forma remota y, si éste ha iniciado sesión con derechos de administración, el hacker podría tomar el control del sistema», dijo Microsoft en un comunicado.

Microsoft aconseja tajantemente «eliminar Internet Explorer ahora», ya que el peligro de sufrir un ataque cibernético se dispara con el simple hecho de visitar un sitio web. «Un atacante podría instalar programas, ver, cambiar o eliminar datos e incluso crear nuevas cuentas con derechos de usuario completos», alertan en el comunicado.

Ya son varias las ocasiones en las que Microsoft recomienda no usar su navegador. En el pasado mes de abril de 2019 un investigador de seguridad advertía del riesgo que existe por, tan solo, tener instalado Internet Explorer. Además, la vulnerabilidad afecta al antivirus Microsoft Defender (el antiguo Windows Defender) que viene incluido por defecto en Windows 10.

Desde grupo Siayec les recomendamos instalar los parches de seguridad que Microsoft lanza para incrementar su seguridad y corregir el error. Si no pueden descargar nada por falta de una conexión, pueden proteger sus sistemas con una opción que se debe ejecutar desde los comandos con permiso de administrador, tal y como informa Softzone. Los comandos a seguir para sistemas de 32 bits los pueden conocer en el sitio oficial de Softzone: Igualmente, se puede instalar un parche que corrige el error: Windows 10 versión 1903: KB4522016 Windows 10 versión 1809 y Server 2019: KB4522015 Windows 10 versión 1803: KB4522014

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

Malware afecta comunicaciones web encriptadas

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático malicioso, que permite acceder a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Este programa malicioso permite que el atacante pueda espiar la comunicación encriptada por protocolo SSL, hasta ahora uno de los mayores candados de seguridad.

El protocolo SSL, «secure socket layer» (en español, capa de puertos seguros) es el encargado de proporcionar privacidad e integridad en la comunicación entre dos puntos en una red, garantizando que la información transmitida no pueda ser interceptada ni modificada por elementos no autorizados. Este protocolo funciona como un filtro de ciberseguridad, mantiene nuestra información a salvo, provee a las comunicaciones web a salvo de ataques, suplantaciones de identidad y propagación de software malicioso. De esta forma sólo los emisores y los receptores legítimos son los que tienen acceso a la comunicación de manera integra.

Mientras que el aumento del tráfico SSL es bueno de cara a un Internet más seguro, también aparecen otros problemas, y es que, igual que las conexiones legítimas se cifran, también lo hacen las conexiones del ‘malware’.

Kaspersky dio a conocer que este nuevo ‘malware’, descubierto en abril de este año, compromete la comunicación encriptada a través del parcheado de Chrome y Firefox. Los ciberdelincuentes pueden tomar el control del canal de la red y reemplazar los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado ‘Reductor’. La finalidad de ‘Reductor’ es poder manipular certificados digitales y «marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor». TLS es un protocolo de seguridad mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor.

Desde Grupo Siayec, les recordamos que no podemos olvidar que existe gente con fines maliciosos que cada vez más están utilizando certificados HTTPS gratuitos, para hacerse pasar por páginas web fiables y poner más difícil a los usuarios el poder darse cuenta que se trata de una página web maliciosa y escapar de ella.

Finalmente, Kaspersky asegura que este nuevo ‘malware’ presenta «fuertes similitudes de código» con el ‘malware’ COMPfun Trojan, lo que los hace pensar que podría haber sido desarrollado por los mismos autores, un grupo de ‘hackers’ rusos llamado Turla.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

Qué es el Dark Social y porqué debe preocuparnos

8/10/2019

Qué es el Dark Social y porqué debe preocuparnos

Todo mundo hemos oído hablar de la «Dark Web«, ese nivel profundo de navegación en la red al que es posible llegar sólo bajo riesgos cibernéticos y herramientas especiales. Es una versión “clandestina” de la red donde no es sencillo entrar, no hay trazabilidad y se venden, compran y ofertan mercancías y servicios en su mayoría ilegales y prohibidos. Es un concepto cercano a la «Deep Web«, el conjunto de páginas y contenido en internet que no está indexado por los motores de búsqueda convencionales, a varios clicks de distancia del home o de ser monitoreadas por alguna herramienta de análisis.

Pero la «Dark Web» y la «Deep Web» no son los únicos conceptos relacionados con tráfico inmedible en la red. También existe el llamado “Dark Social”. Se trata del tráfico que procede de fuentes que no son fácilmente identificables, pero que puede ser aprovechado para impulsar tu estrategia de marketing.

Cuando revisas las estadísticas de tu página web con herramientas analíticas, como Google Analytics, por ejemplo, esta fuente suele recogerse como parte del tráfico directo de una web con fuentes desconocidas. Estas visitas vienen de enlaces que son difíciles de medir por medios tradicionales. En muchas ocasiones, el usuario ha llegado a la web a través de una recomendación hecha por medios privados, como el e-mail, el chat o la mensajería de alguna aplicación en tu teléfono celular. También es posible que tenga guardada la web en sus favoritos o que haya escrito directamente la URL.

Estas son las fuentes más comunes del «Dark social»:

Enlaces compartidos por correo electrónico. Los emails siguen siendo una de las vías de comunicación más importantes actualmente. Los emails entre usuarios entran dentro del ámbito privado, por lo que escapan a las herramientas de analítica.

Aplicaciones de mensajería instantánea. Todas las aplicaciones de mensajería de tu teléfono, como whatsapp, por ejemplo, entran en esta categoría. Al ser privadas, no se pueden medir ni monitorear.

Contenidos compartidos a través de aplicaciones para móvil nativas (como Instagram o Snapchat). A pesar de ser aplicaciones comúnes, los enlaces que se comparten a través de ellas no suelen ser rastreables.

Tráfico directo. Este concepto puede confundirse con el de «Dark Social». Estrictamente hablando, el tráfico directo son las visitas a través de los marcadores, o cuando un usuario escribe directamente la URL de nuestra web en el navegador. Pero en general, las herramientas de analítica recogen como «tráfico directo» todas las visitas de origen desconocido, incluyendo las que proceden de otros tipos de «Dark Social«.

La incapacidad para medir el «Dark Social» hace de este tráfico uno de los fenómenos menos aprovechados por las estrategias digitales de marketing, ya que en la mayoría de los casos, estas visitas vienen directamente de recomendaciones «tú a tú» y por tanto tienen una credibilidad y un valor extras para el usuario.

La principal barrera para aprovechar el «Dark Social» es que personas desconocidas o marcas no son ni serán bienvenidas con sus contenidos en estas plataformas más íntimas, ya que constituyen una intrusión. La comunicación y los contenidos fluyen en canales de comunicación directa, que en muchas ocasiones requieren de compartir nuestro número privado de teléfono o correo. Es como si durante tus charlas en whatsapp te aparecieran anuncios, ¿verdad que no te gustaría?

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

¿Bancos ocultan hackeos?

12/09/2019

¿Bancos ocultan hackeos?

En pasadas semanas algunos cuentahabientes de instituciones bancarias tuvimos problemas para usar los cajeros automáticos. Según comunicados, las instituciones bancarias alegaron tener errores locales de sistema. De acuerdo con un artículo del Sol de México varios de estos «errores locales» son en realidad ataques cibernéticos que ponen en riesgo tu información.

Según el reporte Estado de la Ciberseguridad en el Sistema Financiero Mexicano, sólo cuatro de cada 10 bancos e instituciones financieras cuenta con un plan para informar a sus clientes cuando su información personal resultó comprometida por algún incidente de seguridad digital. Lamentablemente no existe una ley que obligue a los bancos a informar a sus clientes cuando un ataque o suceso pudo haber comprometido información privada. Asimismo, según un reporte de la Organización de los Estados Americanos (OEA), la mayoría de las instituciones financieras oculta a los usuarios ataques cibernéticos e incidencias; y más de la mitad de las entidades financieras no denuncia los ataques ante una autoridad judicial.

La Comisión Nacional Bancaria y de Valores (CNBV) y el banco de México son las únicas figuras a las cuáles por ley se tiene que reportar hechos y ataques cibernéticos. Es un hueco legal que tiene a los usuarios desprotegidos. De acuerdo a especialistas, la razón por la que los bancos ocultan a sus clientes información sobre ataques está relacionada con la reputación y el posicionamiento de los bancos ante los clientes. Ningún banco aceptaría ser vulnerado sin tener repercusiones negativas en su imagen y perder clientes.

Desde Grupo Siayec te sugerimos estar atento a cualquier conducta inusual de tu cuenta bancaria, así como implementar todos los candados de seguridad que tu banco ofrece. Activa las alertas, actualiza tus contraseñas y cuida mucho el manejo de tu información confidencial. El reto es prevenir.

El presidente de la Asociación de Bancos de México, Luis Niño de Rivera, destacó que el sistema bancario entiende que el reto es prevenir tanto a las instituciones como a los clientes de este tipo de delitos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

9/01/2020

CoDI, la plataforma mexicana de cobros y pagos electrónicos.

CoDI es una plataforma de cobros y pagos digitales desde el celular, [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación