Cibercrimen aumenta durante pandemia de Covid-19.

17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 ha transformado diversas facetas de nuestras vidas y la delincuencia no es la excepción. Tradicionalmente el crimen se vive en las calles, durante el trayecto al trabajo o al salir de paseo, pero con la llegada de la cuarentena la cantidad de personas en las calles ha disminuido lo que reduce la cantidad de posibles víctimas. Sin embargo, esto no significa necesariamente que los delitos disminuyan, sino que, por el contrario, las modalidades del crimen se adaptan a la “nueva normalidad”.

Mientras la delincuencia callejera o tradicional ha disminuido, por el contrario, la ciberdelincuencia ha marcado máximos históricos. Por ejemplo, Check Point, empresa de ciberseguridad, señala que se ha producido un aumento del 30% en los ciberataques relacionados con COVID-19, con un promedio de 192.000 ciberataques documentados relacionados con el coronavirus por semana.

Los ataques con más incrementos son el phishing dirigido, el malware clásico y variedades específicas de ransomware. No sorprende el tipo de ataques que se incrementan, tan sólo es una respuesta al trabajo desarrollado desde casa, muchas veces con una red wifi vulnerables o con dispositivos no protegidos adecuadamente.

¿Cómo protegernos?

Es importante entender las dos principales formas de seguridad: la seguridad derivada del uso de herramientas tecnológica y la seguridad derivada del entendimiento y plena conciencia de las prácticas de riesgo por parte de los usuarios. Las formas de ataque de las que hemos hablado son una combinación de estos dos aspectos, malware especializado que usa los descuidos de los usuarios. Es por esto que recomendamos seguir una serie de pautas:

  • Configura adecuadamente tus dispositivos personales para uso corporativo.
  • Separar cuentas personales de las corporativas.
  • Instala un antivirus actualizado.
  • Descarga aplicaciones corporativas solo permitidas por tu organización.
  • Pon atención a la seguridad y fiabilidad de las páginas webs que visitas.

Por seguridad, no hagas clic en ningún enlace ni descargues archivos relacionados con Covid-19 si estás en sitios web sospechosos. Todos los reportes los puedes encontrar en fuentes oficiales. Lo mismo aplica para las redes sociales, presta atención y sentido común, contrasta siempre la información con fuentes oficiales. No compartas ni hagas clic si no estás seguro de la veracidad de la información. En caso de estar ante una estafa, ponte en contacto con las autoridades y repórtalo.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
22/09/2020

El ataque de Magecart afecta a más de 10,000 compradores en línea.

Derivado de un ataque llamado exploit en comercio electrónico se ha podido [leer más]

31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

Seguridad de los equipos multifuncionales.

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a la seguridad de equipos multifuncionales ya que se enfocan solo en endpoints (equipos de escritorio, Laptops, y móviles) así como seguridad perimetral Firewall, IPS, Proxies, dejando de lado un recurso que es utilizado a diario por toda la organización y no es foco de protección.

Un equipo multifuncional es aquel equipo que posee todas las competencias necesarias para lograr ejecutar una tarea con una dependencia mínima de otros equipos, sistemas o áreas. Estos equipos suelen tener medidas de seguridad mínimas la no considerarse sofisticados, sin embargo, a través de este dispositivo se pueden sufrir ataques de malware así como fuga de información al enviar o escanear documentos ya sea correo electrónico o medios de almacenamiento externos.

La implantación de una estrategia integral de seguridad debe tener en cuenta las siguientes áreas de actuación:

  • La red corporativa a la que se conectan los equipos multifunción
  • Las actividades relacionadas con la salida de documentos, como impresión, digitalización y envío por fax y correo electrónico
  • La gestión de los archivos electrónicos y en papel
  • El cumplimiento del Reglamento General de Protección de Datos

Tomando en cuenta estos puntos podemos garantizar la integridad y confidencialidad de nuestros archivos y documentos que pasan a través de los multifuncionales. Al igual que todos los equipos y dispositivos tradicionales, los equipos multifuncionales presentan una serie de ventajas y desventajas, pero no son equiparables. Vale la pena correr el riesgo de usar dichos dispositivos, pero nosotros podemos afirmar sin dudar que, este tipo de equipos nos proporcionan más beneficios que dificultades.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria [leer más]

13/02/2020

Diferencias entre Surface Web, Deep Web y Dark Web.

En varias ocasiones se habla de Internet como un iceberg cuya punta [leer más]

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria del Covid-19, se abren nuevas posibilidades de ser víctima de un ataque de phishing, ransomware, robo de datos y otras amenazas cibernéticas. Contar con una estructura cibernética y pólizas de riesgo similares en comparación con la que tenían al momento de laborar en las oficinas de las empresas es fundamental para mantener la productividad.

Una de las peores prácticas de las organizaciones es nombrar a sus miembros como responsables de su propia ciberseguridad. Todos aquellos que trabajan vía remota pueden tener conexiones inseguras y eso da la oportunidad a atacantes de vulnerar las medidas de seguridad. Las empresas no pueden simplemente delegar el riesgo a los trabajadores que laboran desde casa y asumir que este puede absorber los riesgos o tiene cómo enfrentarlos por sí mismo. Las organizaciones tienen que empezar a pensar más en contratar pólizas de riesgo cibernético para transferir el riesgo al que están expuestos.

Asimismo, se deben adoptar prácticas como dar a los trabajadores equipos de la empresa para trabajar desde casa a que utilicen sus computadoras personales, ya que los primeros pueden tener firewalls o los antivirus necesarios para enfrentar riesgos. Una computadora personal puede estar más expuesta que la de una organización, la cual debe tener un plan de respuesta de incidentes o la póliza de riesgo cibernético. En tanto, los colaboradores que trabajan desde su hogar pueden aplicar medidas de seguridad básicas como cambiar las contraseñas para acceder al wifi, buscar actualizaciones semanales de seguridad, apagar siempre las computadoras para que puedan actualizarse, así como mantener los equipos bloqueados. Asimismo, se puede utilizar una red privada virtual, una manera de conectarse de manera más segura a la red, con la cual se pueden saltar bloqueos geográficos.

Como Grupo-Siayec te ofrecemos toda una gama de soluciones de Ciberseguridad que podemos adaptar a tus necesidades. Acércate a nosotros, tenemos una solución a tu medida.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a [leer más]

13/02/2020

Diferencias entre Surface Web, Deep Web y Dark Web.

En varias ocasiones se habla de Internet como un iceberg cuya punta [leer más]

Diferencias entre Surface Web, Deep Web y Dark Web.

13/02/2020

Diferencias entre Surface Web, Deep Web y Dark Web.

En varias ocasiones se habla de Internet como un iceberg cuya punta es la parte más pequeña y visitada, aquella a la que accedemos todos los días y que usamos para buscar información y realizar trámites, la Surface Web, ahí está todo el contenido conocido por los motores de búsqueda principales como Google, Bing o Yahoo. Es decir, contenido indexado por los motores de búsqueda ampliamente usados por la mayoría de cibernautas. Es la capa más superficial en la cual navegan el 90% de los usuarios. Pero la información que los motores de búsqueda ofrecen se estima que está entre el 4 y el 10% de toda la información disponible en la red.

En un segundo nivel se encuentra la Deep Web, se refiere a todo el contenido que no está indexado por los motores de búsqueda principales pero que sí se encuentra en la red. No todo lo que hay en la Deep Web es contenido ilegal. Resumiendo, la mayoría de los usuarios navegan por la Surface Web o páginas webs indexadas por los buscadores. El resto, pertenece a la Deep Web y una parte muy pequeña, cuyo acceso está más restringido y cuyos contenidos son más oscuros, es la Dark Web.

La Dark Web es un conglomerado de páginas que solo representa el 0,1% del total de la red y a las cuales sólo es posible acceder a través de navegadores concretos como Tor. Aquí encontraremos mayormente contenido ilegal muy variado.

En la Dark web se encuentra el contenido que no quiere ser encontrado por accidente. Dentro de ésta se encuentra contenido perturbador no apto para gente sensible y para casi todo público como tráfico de armas, venta de drogas, venta de datos personales (muchas veces robados por cibercriminales), videos de contenido ilegal o incluso alquiler de criminales y ladrones.

Para evitar la llegada por error de usuarios y autoridades, la dark web se vale de dominios que Google y el resto de buscadores no pueden indexar de forma convencional. Para entrar en ella hace falta un Darknet, es decir, un programa para navegar de forma anónima, como Freenet, Onion y el conocido Tor, entre muchos otros, que facilitan la entrada a estos sitios.

Con todo esto podemos decir que la Dark web es accesible para todos, pero no es para todos. Es la parte de Internet de la que muchas veces no podemos estar orgullosos, pero entrar a ella no es un delito por sí mismo pero sus sitios web sí tiene un alto índice de probabilidad de serlo. Si tienes curiosidad de entrar, Grupo Siayec te recuerda las reglas básica de navegación, como no dar datos personales, no ingresar números de tarjeta de crédito, tener actualizada la protección en línea y tener mucho cuidado con acordar citas y encuentros con personas desconocidas. Es por ello que la Dark Web plantea de nuevo el gran debate cibernético: ¿Debería de acabarse el anonimato en Internet? ¿Se podría?

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a [leer más]

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria [leer más]

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

31/12/2019

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

Traducción Yatziri Cano.
Texto original aquí.

Este es el primer resumen anual de predicciones elaborado por expertos para el próximo año. Esto es lo que las principales figuras de la industria tienen que decir sobre el 5G, seguridad móvil y seguridad en IoT en 2020.
2020 será un año clave para la seguridad de los dispositivos móviles, dadas las nuevas funcionalidades que se imponen a estos dispositivos. Si bien los empleados y los consumidores han comenzado a adoptar un enfoque más proactivo en lo que respecta a la seguridad cibernética en los últimos años, aún hay más por hacer alrededor de los dispositivos móviles. Las organizaciones han disfrutado de los múltiples beneficios del esquema de BYOD (Bring Your Own Device), y los empleados desean aún más funcionalidades relacionadas con el negocio en sus dispositivos, pero las implicaciones para la seguridad son enormes. Afortunadamente, a medida que el concepto del perímetro de la red ha cambiado con la rápida adopción de las tecnologías en la nube y móviles, las actitudes hacia la seguridad también han cambiado. Las empresas ahora se dan cuenta de que las brechas, incluidas las que involucran dispositivos móviles, son inevitables. Las empresas deben adoptar una solución que brinde seguridad sin comprometer la privacidad o la funcionalidad. A medida que el concepto de perímetro de red se disuelva aún más en los próximos años, las empresas especialmente necesitarán reformar la estrategia de seguridad considerando la flexibilidad que se está dando a la fuerza de trabajo.

5G promete algunos cambios dramáticos. Continuará madurando, por lo que algunos de los beneficios que pueden comenzar a manifestarse a lo largo de 2020 incluyen una menor latencia (menor tiempo de carga de la aplicación y menos consumo de batería), el empoderamiento para que los desarrolladores de aplicaciones móviles brinden mejores experiencias de consumo en las apps móviles y los pasos hacia la informática fuera del dispositivo, lo que significa que estamos más cerca de un dispositivo portátil que no está vinculado a un dispositivo móvil.

La adopción de 5G llevará a los hackers a apuntar a los dispositivos móviles como un vector de ataque principal. La proliferación de 5G hará que el Wi-Fi y las líneas duras ya no sean una necesidad para conexiones rápidas a Internet. Debido a la libertad y velocidad que brinda 5G, veremos a más consumidores confiando en sus dispositivos móviles habilitados para 5G como su único medio para acceder a Internet. Aunque el malware actual basado en dispositivos móviles es notoriamente difícil de configurar y distribuir, comenzaremos a ver malware móvil que respalda los ataques de ingeniería social, específicamente dirigido a transferencias bancarias y transacciones de comercio electrónico. Este componente de ingeniería social a través de correos electrónicos de phishing y mensajes de texto hará que el malware sea más fácil de inyectar y difundir.

La seguridad en el ciclo de vida del desarrollo se convierte en el talón de Aquiles para dispositivos IoT. Los dispositivos IoT no se están volviendo más seguros. Con la gran afluencia de dispositivos IoT en hogares y organizaciones, la superficie de ataque dirigida por los delincuentes es cada vez más grande y más diversa. Los fabricantes y desarrolladores deben tomar las riendas de la seguridad. Pero las soluciones de IoT actuales a menudo carecen de garantía en la calidad de la seguridad durante el ciclo de vida de desarrollo de los productos. Las conexiones directas a Internet de gran ancho de banda a través de 5G aumentarán las amenazas de los botnets similares a Mirai. Estas conexiones directas también proporcionarán a los atacantes la capacidad de eludir las protecciones perimetrales que normalmente se encuentran en los hogares y las organizaciones.

Se espera que el mercado de la tecnología de infraestructura 5G alcance los $ 4,2 mil millones de dólares y dos tercios de las empresas tienen la intención de implementar 5G en 2020, según Gartner. Las tecnologías 5G permiten a las empresas reemplazar las redes existentes con una latencia más baja, una alternativa de mayor ancho de banda, lo que les permite conectar más tipos de dispositivos y capacidades mejoradas en torno a tecnologías como IA (Inteligencia Artificial), computación periférica y automatización. Esto presenta una oportunidad significativa para que las empresas avancen en su postura tecnológica. Pero a medida que se extiende la adopción, también lo hacen las posibles amenazas de seguridad de estos dispositivos. Las empresas alcanzarán una masa crítica de estos dispositivos en 2020, obligándolos a reevaluar su paradigma de riesgo para los dispositivos conectados. Para complicar aún más ese paradigma está el hecho de que los dispositivos que aprovechan 5G podrían potencialmente pasar por alto algunas tecnologías de ciberseguridad tradicionales al conectarse directamente a redes celulares.

La seguridad de IoT y de la Ciudad Inteligente continuará creciendo como objetivo para los atacantes. La seguridad de las ciudades debe comenzar por evitar que los phishers tengan acceso a computadoras donde puedan enviar comandos a dispositivos IoT de forma remota. Existen muchos desafíos con la seguridad de IoT, por lo menos una de ellas es la autenticación de las comunicaciones entre dispositivos y servidores.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a [leer más]

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación