Plan de respuesta a incidentes.

30/03/2021

Plan de respuesta a incidentes.

Descripción

Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías de Información, pueden ser empresas con alta presencia en Internet o con operaciones altamente tecnificadas de manufactura o servicios financieros entre otros. Esta dependencia en el uso de Tecnologías de Información y Comunicaciones, representa un diferenciador en la productividad de las organizaciones dado a que son esenciales para obtener resultados favorables y continuar con sus actividades establecidas dentro de sus operaciones.
Es muy común que las organizaciones no saben actuar ante un ataque cibernético de seguridad de la información o una brecha de seguridad, donde existe preocupación por tener repercusiones en sus servicios críticos donde su principal objetivo es restaurarlos lo más pronto posible en disponibilidad e integridad de los datos que manejan, tratando de no tener pérdidas económicas.

Metodología
Nuestros servicios están basados en la guía oficial NIST 800-61 para el manejo de incidentes de ciberseguridad donde Grupo Siayec ha desarrollado e implementado playbooks acorde a los vectores de ataque más conocidos mundialmente donde detallan los pasos a seguir para tratar a los incidentes cibernéticos para ahorrar tiempo en las acciones a tomar en cada una de las fases implementadas para mitigar los efectos de dichos incidentes y recuperar los sistemas afectados.

Como parte de nuestra consultoría, Grupo Siayec en conjunto con el cliente, establecen los alcances que se atenderán como parte del servicio, identificando los vectores más importantes en la organización.

FASE 1 Preparación
En esta fase hay se realizan todas las tareas necesarias para llevar a cabo la recopilación de información de las operaciones de los clientes con la finalidad de preparar todos los requerimientos necesarios para la creación del plan de respuesta a incidentes.

FASE 2 Detección y Análisis
Consiste en identificar y confirmar el tipo de incidente ocurrido, y si ha ocurrido más de uno, priorizarlos dependiendo de su gravedad. En esta fase es crucial la preservación de la evidencia en todo momento hasta la etapa de cierre o de acuerdo con los requerimientos particulares de la Organización.

FASE 3 Contención, Erradicación y Recuperación
Se llevan a cabo las acciones necesarias para contener el incidente, evitar que suceda de nuevo, y finalmente recuperar el servicio involucrado para que funcione de acuerdo con las necesidades de la Organización.

FASE 4 Acciones post incidente
El cierre de un incidente de seguridad y el fin de su gestión incluye un conjunto de evidencias que acrediten:
● Las acciones que se han llevado a cabo.
● Los procesos que se han realizado.
● Que todas las personas que han estado involucradas o han sido consultadas para su gestión.
● La documentación y formulación de recomendaciones para prevenir que el incidente se vuelva a presentar.

Desafíos
El servicio tiene un enfoque orientado a la continuidad de las operaciones de las organizaciones donde atiende los siguientes desafíos:
● Mitigar el daño potencial después de un incidente de seguridad.
● Recuperar las operaciones en el menor tiempo posible evitando las pérdidas.
● Fortalecer la defensas de ciberseguridad contra futuros incidentes.

Impacto económico
Se estima que el impacto económico a nivel global de un ataque cibernético basado en un malware tipo ransomware podría superar los 200 millones de dólares considerando los efectos directos e indirectos.

Enfoque
El proceso para conseguir recuperar dicho nivel habitual, así como las acciones para mitigar las posibles consecuencias del incidente, o el proceso de adquisición y análisis de evidencias, conforman el conjunto de actuaciones que deben tomarse.

Las fases principales de respuesta ante un incidente y sus objetivos se indican a continuación.

Los servicios son proporcionados y gestionados por consultores especialistas en Ciberseguridad de Grupo Siayec bajo esquema de 7×24, donde se cuenta con personal altamente capacitado y certificado para la atención y manejo de incidentes.

Beneficios

● Sensibilización de los usuarios. La importancia de manejar información sensible y de seguir políticas de seguridad que ayuden a complementar un plan de respuesta a incidentes.
● Protección. Al agilizar el proceso de identificación, investigación, contención, remediación y análisis de amenazas, así como, de los dispositivos tecnológicos involucrados en el incidente.
● Precisión. Contar con una respuesta precisa ante ataques cibernéticos que representen riesgos potenciales para la Organización, así como las causas que lo originaron.
● Cumplimiento. Al contar con tecnologías y procesos alineados a metodologías reconocidas mundialmente.
● Entregables. Plan de respuesta a incidentes y playbooks orientados a los principales vectores de ataque.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de las salidas que la gente ha encontrado para escapar del encierro, tal es el caso de las plataformas de videojuegos. Solo en abril, el número diario de intentos bloqueados con el fin de dirigir a los usuarios a páginas web fraudulentas relacionadas con videojuegos aumentó en un 54% con respecto a enero de 2020, según Kaspersky.
Dentro de las plataformas más atacadas figura Minecraft como el número uno. Ha sido el juego más empleado por los ciberdelincuentes con más de 130.000 ataques en su nombre. El número de ataques frustrados para dirigir a los usuarios a páginas de phishing aumentó en un 40% con relación a Enero del 2020.
Por su parte, ESET Latinoamérica repasa las formas en que los cibercriminales apuntan a los gamers:
• Ataques DDoS para interrumpir el servicio
• Sitios comprometidos para obtener credenciales y otros datos
• Robo de dinero con ransomware y scareware
• Ataques de fuerza bruta y keyloggers para obtener contraseñas
• Ingeniería social para lograr todo lo anterior
Desde Grupo-Siayec te recomendamos que no te sientas atraído tan fácilmente por promesas como versiones gratuitas de juegos, actualizaciones, extensiones o trucos. Muchas de esas promesas, sobre todo las más prometedoras, sólo son trampas. Si los jugadores pinchan en estos enlaces falsos pueden descargar una gran variedad de programas maliciosos, que van desde malware para robar contraseñas hasta software que aprovecha para minar criptomonedas en secreto en el ordenador de la víctima. Cuídate, tú tienes el control.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

Nueva variante del ransomware CryptoMix.

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi cualquier otro ransomware, este malware encripta los archivos y exige un pago para liberarlos, sin embargo, este ataque tiene una particularidad: En primer lugar, intenta deshabilitar Windows Defender, también intenta eliminar Microsoft Security Essentials y cualquier otro programa Anti-Ransomware independiente.

Otra peculiaridad es que el archivo ejecutable está firmado con certificado, lo que complica el trabajo de los programas antivirus ya que no lo identifican con facilidad. Según el análisis realizado por el investigador de seguridad Vitali Kremez, se ejecuta un pequeño programa antes del cifrado, deshabilitando una variedad de software de seguridad incluido Windows Defender.
Se hace para evitar que los algoritmos de comportamiento detecten el cifrado del archivo y bloqueen el ransomware.
Las infecciones de ransomware tienen como objetivo cifrar sus archivos mediante un algoritmo de cifrado, que puede ser muy difícil de descifrar. Sin embargo, existen alternativas que pueden ser muy útiles para recuperar sus datos, recuerde que pagar no es una buena idea y no garantiza la recuperación de sus archivos.

Para deshabilitar Windows Defender, el malware configura valores de registro que deshabilitan la supervisión del comportamiento, la protección en tiempo real, la carga de muestras a Microsoft, las detecciones en la nube, las detecciones antispyware y la protección contra manipulaciones. Este ataque se dirige sobre todo a computadoras más antiguas al desinstalar Microsoft Security Essentials.
Los ataques ocurren principalmente a través de ingeniería social, enviando un correo electrónico con un documento de Office adjunto, que contiene funciones de macro maliciosas. Después de descargar y abrir el documento, ejecuta un .archivo que dispara el ataque. Si tiene la protección contra manipulaciones habilitada en Windows 10, estas configuraciones simplemente se restablecerán a su configuración predeterminada y Windows Defender no se deshabilitará.

Mientras que CryptoMix es un ransomware relativamente antiguo y conocido, esta nueva variante tiene algunas particularidades que ponen en evidencia que el malware es cada vez más sofisticado. En este caso, además de intentar deshabilitar programas específicos para cumplir su objetivo, viene con un certificado firmado que puede engañar a las soluciones de seguridad para que confíen en el binario y lo dejen pasar. Este certificado inicial fue revocado, pero siempre hay posibilidades de que otro venga con uno nuevo.

La cultura de la Ciberseguridad en el lugar de trabajo y el hogar es la mejor manera de evitar que sucedan cosas malas. Sin embargo, siempre ocurrirá algo mal, algo que no esté en nuestras manos, pero lo que ciertamente podemos hacer es tener al menos una copia de seguridad en un dispositivo externo; esto reducirá significativamente el impacto si recibe un rescate.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

¿Tienes un plan de continuidad para tu negocio?

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera de todo control. A las medidas que tomamos para reestablecer operaciones las nombramos “Plan de Continuidad de Negocio”. Podemos definirlo como un conjunto de medidas que adopta una organización para garantizar el mínimo de funcionamiento permitido durante eventos que están fuera de su control, como una contingencia sanitaria, por ejemplo.

De acuerdo con un estudio realizado por una importante empresa de ciberseguridad eslovaca, las empresas de varios países de la región de Latinoamérica, incluido México, arrojan preocupantes estadísticas sobre la situación de programas de continuidad de negocio y gobierno de seguridad.

El reporte menciona que únicamente el 33% de las empresas en la región cuentan con un plan de continuidad del negocio, y en algunos países esta estadística cae hasta el 16% de las organizaciones. Adicionalmente, el 39% de los encuestados no cuenta con políticas de seguridad y solo un 28% tiene una iniciativa de clasificación de la información.

Particularmente en México, tan sólo el 51% de las empresas cuenta con una política de seguridad, dejando una de cada dos organizaciones sin una gestión de seguridad.

En el caso de la pandemia actual, es poco probable que las organizaciones contaran con un plan de continuidad para enfrentar una situación de este tipo, una empresa con un plan de continuidad operativo pudo haber tenido una transición eficiente hacia nuevos mecanismos de trabajo como los que fueron requeridos al final del primer trimestre del año.

Si tu organización aun no cuenta con un plan de continuidad operativa, es momento de considerar su implementación y definitivamente dentro del análisis de impacto al negocio debemos incluir el riesgo de una pandemia a partir de ahora. Acércate a Grupo-Siayec si necesitas asesoría para elaborar el Plan de Continuidad para tu negocio.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

El malware “Joker”.

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Este bot malicioso tiene la finalidad específica de simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento del usuario.

Ya había sido detectado en el año del 2017 y se contuvo, sin embargo, se han presentado reportes sobre infecciones en el mes de septiembre de este año con algunas variantes. El principal sistema operativo afectado es Android, ya que ha infectado varias apps de la Play Store, un total de 16 aplicaciones peligrosas para los usuarios han sido descargadas unas 120 mil veces.

Si bajaste una de estas apps, el malware Joker te espía y roba tus datos:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF

Es importante generar conciencia en los usuarios de los dispositivos que no todas las aplicaciones suelen ser lo que dicen, muchas de estas nos piden acceso a fotografías, micrófonos e incluso a nuestra ubicación sin ser este su objetivo. En el caso del Malware “Joker”, se han encontrado más de 1,500 apps infectadas con este código malicioso. Debemos ser cuidadosos al verificar qué estamos descargando y qué necesita para que funcione para evitar ser blanco de los atacantes.

Para Grupo-Siayec es importante tu seguridad, por eso te recomendamos monitorear el funcionamiento de tu equipo, si detectas algo raro, busca la fuente del problema y elimina todas las apps que descargaste desde que inició la falla. También revisa el rendimiento, en ocasiones no te roban información, pero usan tu smartphone para tareas como minar criptomonedas, si se calienta o no funciona bien, puede ser por eso. Finalmente, revisa tus estados de cuenta bancarios y servicio de telefonía para detectar cargos no autorizados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Vuela sobre Japón sin salir de casa.

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales son limitados y no podemos disfrutar de la hermosa vista del monte Fuji en Japón, surge una alternativa digital para experimentar las vistas que este país ofrece desde la comodidad de nuestros hogares. Esta alternativa la encontramos en la próxima actualización del popular videojuego japonés “Flight Simulator” de Microsoft para X-Box.

En su próxima actualización este popular videojuego contará con una importante mejora que recreará la increíble experiencia de volar sobre Japón. Entre las mejoras destacan un contenido renderizado 3D de varias de las principales ciudades con detalles muy precisos. La renderización 3D es un proceso de generación de imágenes fotorrealista a partir de un modelo 2D o 3D por medio de programas informáticos. Los renders 3D con los que contará “Flight Simulator” incluyen ciudades como Tokio, Yokohama, Takamatsu, Sendai, Utsunomiya y Tokushima; aeropuertos que han recibido mejoras artesanales como Nagasaki, Shimojishima, Kerama, Hachijojima, Kushiro y Suwanosejima, y puntos de referencia como el castillo de Himeji, la isla de Hashima, el monte Fuji y otros centros turísticos.

Definitivamente Flight Simulator gracias a su juego inmersivo, mapas precisos y sus hermosos paisajes lo convierten en uno de los simuladores de vuelo más populares entre los jugadores en línea, ofreciendo un pretexto perfecto para adquirir dispositivos periféricos que enriquezcan la experiencia de juego.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

La primera muerte en el mundo por Ransomware.

13/10/2020

La primera muerte en el mundo por Ransomware.

Siempre escuchamos sobre pérdidas financieras, cortes en las cadenas de producción o en los servicios. en los ciberataques de ransomware, pero nunca se había documentado que un ataque de ransomware provocara la muerte de una persona.
El pasado mes de Septiembre las autoridades alemanas confirmaron un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD), hecho que provocó fallos en los sistemas de TI. Desafortunadamente, esto provocó la muerte de una paciente quien debido al ataque tuvo que ser trasladada a otro hospital a 20 millas de distancia.
La BBB News el fin de semana informo que este caso de ciberataque está siendo tratado como homicidio; el exdirector ejecutivo del Centro Nacional de Seguridad Cibernética del Reino Unido, Ciaran Martin, dijo: “Si se confirma, esta tragedia sería el primer caso conocido de una muerte directamente relacionada con un ciberataque”.
Esta situación establece el precedente de la primera victima registrada como consecuencia de un ataque de ransomware en instalaciones médicas.
Algo más que también es interesante en este caso es la nota de extorsión que reveló el objetivo original del ciberataque: la Universidad Heinrich Heine. Las claves para liberar los sistemas del hospital fueron entregadas sin demandas de rescate cuando los hackers fueron informados que atacaron un hospital
Hasta qué punto el interés desmesurado por obtener ganancias financieras mediante ataques criptográficos, como ransomware, cruza la línea y pone en riesgo vidas humanas; pero también, qué ética tan curiosa la que puede llegar a motivar a un hacker. Expertos advierten que, desafortunadamente, será cuestión de tiempo para que esto vuelva a pasar. De ahí la importancia del énfasis en fortalecer tu ciberseguridad como organización.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Marcos de Referencia de Seguridad.

8/10/2020

Marcos de Referencia de Seguridad.

El objetivo de los marcos de referencia de seguridad es ofrecer orientación para proteger la confidencialidad, integridad y disponibilidad de la información, la infraestructura y los activos críticos que soportan los procesos de una organización. Los marcos de referencia de seguridad permiten fortalecer las defensas contra las amenazas.
Como muchas de las organizaciones, seguramente su empresa enfrenta el desafío de proteger sus activos mas valiosos de las actuales y futuras amenazas. Al implementar un programa de seguridad para hacer frente a estos retos requiere seleccionar estratégicamente un marco de referencia con controles de seguridad como referencia para iniciar, implementar, medir y evaluar la postura actual de seguridad.
Normalmente todos los marcos de referencia involucran tanto la tecnología, las personas y los procesos relacionados con la información dentro de su proceso de implementación para dar un enfoque holístico.
Para mejorar la postura de seguridad actual de su empresa, debe considerar desarrollar un plan estratégico y seleccionar un marco con su conjunto de controles, los cuales le permitirán medir y evaluar el progreso de forma periódica.

Actualmente existe una gran variedad de marcos disponibles, el día de hoy vamos a revisar tres de los principales y más comunes:
• Controles CIS.
• NIST SP 800-53.
• ISO/IEC 27001.

Controles CIS.
Los controles CIS del Center for Internet Security (anteriormente Critical Security Controls) se caracterizan por combinar la información de los ataques reales y los controles de defensa de forma efectiva, además de incluir el conocimiento sobre las amenazas actuales provenientes de una amplia gama de expertos de la industria. Los controles se categorizan en tres grandes grupos, además de incluir recomendaciones de aplicación por tipo de organización. Definitivamente los controles CIS son una referencia fundamental y un punto de partida para cualquier organización que desea una implementación dinámica y efectiva.

NIST SP 800-53.
El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en ingles) es un laboratorio de estándares y medidas dependiente del Departamento de Comercio de Estados Unidos. Desarrolla documentos técnicos en la serie de publicaciones especiales 800 relacionadas con la seguridad de Internet y los requisitos legislativos. La publicación especial 800-53 define una serie de controles de seguridad que permiten mejorar la seguridad de la información en organizaciones federales, aunque es ampliamente utilizable por el sector privado.

ISO/IEC 27001.
La norma ISO/IEC 27001 es publicada por la Organización Internacional de Normalización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles). Los estándares de la serie 27000 están dedicados a las recomendaciones de mejores prácticas que permitan a las organizaciones a garantizar la confidencialidad, integridad y disponibilidad de los sistemas y procesos de administración de seguridad de la información. Incluye 11 áreas, las cuales tienen controles específicos, objetivos y una guía de implementación.

Conclusión.
Todos los marcos de seguridad nos brindan directrices ampliamente validadas en el mercado que nos permiten garantizar la confidencialidad, integridad y disponibilidad de la información, además de proteger la infraestructura y los activos críticos. Independientemente de la situación actual, de su punto de partida, o del marco de seguridad seleccionado que le permita enfrentar a los desafíos de seguridad actuales en su organización, Grupo Siayec lo puede ayudar a adoptar e implementar un programa de seguridad mediante el marco de seguridad elegido.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Cibercrimen aumenta durante pandemia de Covid-19.

17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 ha transformado diversas facetas de nuestras vidas y la delincuencia no es la excepción. Tradicionalmente el crimen se vive en las calles, durante el trayecto al trabajo o al salir de paseo, pero con la llegada de la cuarentena la cantidad de personas en las calles ha disminuido lo que reduce la cantidad de posibles víctimas. Sin embargo, esto no significa necesariamente que los delitos disminuyan, sino que, por el contrario, las modalidades del crimen se adaptan a la “nueva normalidad”.

Mientras la delincuencia callejera o tradicional ha disminuido, por el contrario, la ciberdelincuencia ha marcado máximos históricos. Por ejemplo, Check Point, empresa de ciberseguridad, señala que se ha producido un aumento del 30% en los ciberataques relacionados con COVID-19, con un promedio de 192.000 ciberataques documentados relacionados con el coronavirus por semana.

Los ataques con más incrementos son el phishing dirigido, el malware clásico y variedades específicas de ransomware. No sorprende el tipo de ataques que se incrementan, tan sólo es una respuesta al trabajo desarrollado desde casa, muchas veces con una red wifi vulnerables o con dispositivos no protegidos adecuadamente.

¿Cómo protegernos?

Es importante entender las dos principales formas de seguridad: la seguridad derivada del uso de herramientas tecnológica y la seguridad derivada del entendimiento y plena conciencia de las prácticas de riesgo por parte de los usuarios. Las formas de ataque de las que hemos hablado son una combinación de estos dos aspectos, malware especializado que usa los descuidos de los usuarios. Es por esto que recomendamos seguir una serie de pautas:

  • Configura adecuadamente tus dispositivos personales para uso corporativo.
  • Separar cuentas personales de las corporativas.
  • Instala un antivirus actualizado.
  • Descarga aplicaciones corporativas solo permitidas por tu organización.
  • Pon atención a la seguridad y fiabilidad de las páginas webs que visitas.

Por seguridad, no hagas clic en ningún enlace ni descargues archivos relacionados con Covid-19 si estás en sitios web sospechosos. Todos los reportes los puedes encontrar en fuentes oficiales. Lo mismo aplica para las redes sociales, presta atención y sentido común, contrasta siempre la información con fuentes oficiales. No compartas ni hagas clic si no estás seguro de la veracidad de la información. En caso de estar ante una estafa, ponte en contacto con las autoridades y repórtalo.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Seguridad de los equipos multifuncionales.

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a la seguridad de equipos multifuncionales ya que se enfocan solo en endpoints (equipos de escritorio, Laptops, y móviles) así como seguridad perimetral Firewall, IPS, Proxies, dejando de lado un recurso que es utilizado a diario por toda la organización y no es foco de protección.

Un equipo multifuncional es aquel equipo que posee todas las competencias necesarias para lograr ejecutar una tarea con una dependencia mínima de otros equipos, sistemas o áreas. Estos equipos suelen tener medidas de seguridad mínimas la no considerarse sofisticados, sin embargo, a través de este dispositivo se pueden sufrir ataques de malware así como fuga de información al enviar o escanear documentos ya sea correo electrónico o medios de almacenamiento externos.

La implantación de una estrategia integral de seguridad debe tener en cuenta las siguientes áreas de actuación:

  • La red corporativa a la que se conectan los equipos multifunción
  • Las actividades relacionadas con la salida de documentos, como impresión, digitalización y envío por fax y correo electrónico
  • La gestión de los archivos electrónicos y en papel
  • El cumplimiento del Reglamento General de Protección de Datos

Tomando en cuenta estos puntos podemos garantizar la integridad y confidencialidad de nuestros archivos y documentos que pasan a través de los multifuncionales. Al igual que todos los equipos y dispositivos tradicionales, los equipos multifuncionales presentan una serie de ventajas y desventajas, pero no son equiparables. Vale la pena correr el riesgo de usar dichos dispositivos, pero nosotros podemos afirmar sin dudar que, este tipo de equipos nos proporcionan más beneficios que dificultades.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación