Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 de julio y los ciberdelincuentes han tratado de aprovecharse del evento mediante diversas estrategias de estafa online.

La estafa más común es ofrecer la retransmisión de varios eventos olímpicos gratis pero hay otras más que han aparecido hace poco como la venta de entradas para competiciones que no tendrán espectadores hasta la primera moneda virtual falsa de los Juegos Olímpicos.

Estafa #1. Retransmisiones en directo

Hay varias páginas de phishing que ofrecen transmitir los Juegos Olímpicos gratis. Estas páginas se utilizan para distribuir diferentes archivos maliciosos. Además de acabar infectar sus equipos con virus informático, los usuarios dejan su información de identificación.

Estafa #2. Entradas falsas.

Al igual que en cualquier otro evento importante, la reventa de entradas es atractiva para muchas personas. Actualmente existen sitios web que ofrecen la venta de entradas a eventos pero se olvidan que este año, por medidas de sana distancia, las competiciones se realizan sin público.

Estafa #3. Páginas oficiales falsas de los Juegos.

Son páginas que simulan ser un sitio web oficial de los Juegos Olímpicos de Tokio 2020 o se hacen pasar por la del Comité Olímpico Internacional. Esta última, por ejemplo, recoge las credenciales de MS Services de los usuarios.

Estafa #4. Moneda virtual.

Se encontró  la primera moneda virtual de la historia que se propone como fondo de ayuda a los atletas olímpicos. Esto es completamente falsa, por supuesto. Los estafadores ofrecen apoyar económicamente a deportistas de todo el mundo que lo necesiten si los usuarios adquieren la moneda.

Estafa #5. Artículos de promoción.

Durante estos juegos olímpicos también se ha observado la proliferación de sitios web dedicados a la venta de artículos exclusivos de colección. Pese a que  muchos son reales, existe un gran número de sitios web que sólo busca robar datos, propagar código malicioso y obtener acceso a cuentas y dispositivos. Cuidado.

Podemos concluir que la Ciberseguridad ya forma parte de la vida cotidiana y debe existir una educación mínima para entender conceptos fundamentales. Es el pan digital de cada día.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

Analítica: El complemento inteligente para las ventas.

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el desarrollo de una compañía, y un reto constante es reinventar la forma de vender. Pero esta vez los datos también juegan un papel interesante para dar forma a un plan estratégico de ventas. Aplicar analítica avanzada a tu conglomerado de datos te entregará un conocimiento preciso de tus clientes, tu competencia o tu posición en el mercado.

Hoy en día existen equipos profesionales de ventas que utilizan analítica avanzada para mejorar su modelo de venta, logrando obtener una ventaja competitiva sobre sus competidores. Para poder planear una estrategia integral entre la analítica y  las ventas es necesario que todo el equipo comercial tenga la oportunidad de acceder y comprender los datos de sus clientes para poder influir positivamente en los ingresos.

Queremos compartirte algunos ejemplos de cómo la analítica puede fortalecer tu estrategia de ventas.

 

  1. Podrás elegir tu mercado objetivo de manera más precisa.

Una actividad importante es identificar a los clientes con mayor posibilidad de compra y gracias a la analítica podremos identificar más rápidamente a estos clientes, pero no sólo lograremos identificarlos, con analítica también podremos perfilarlos con información más detallada como zona geográfica, histórico de compra o productos de interés para lograr una venta cruzada.

Lograrás segmentar el mercado con detalles más específicos y podrás obtener conocimientos más precisos de tus clientes, además de entender el histórico de compra de tus clientes y lograr ser más preciso en la venta cruzada. Así es como la analítica avanzada puede ayudarle a elegir su mercado objetivo y que su equipo logre concentrarse en mercados y oportunidades con mayor probabilidad de cierre.

 

  1. Mejora la experiencia del cliente.

En estos nuevos tiempos la experiencia del cliente en el proceso de venta representa un factor clave para lograr una venta constante y la analítica resulta también ser un gran aliado para recolectar y gestionar las sugerencias que tienes por parte de tus clientes acerca de tu producto o tu servicio. Este análisis será un punto de partida para generar ideas y acciones que te permitan mejorar tus productos, posicionar ofertas más demandantes y mejorar la tasa de conversión.

Se logra una ventaja competitiva al entender las necesidades esenciales de tu cliente, posicionar la oferta correcta e identificar las debilidades de tu servicio para priorizar las acciones de mejora.

 

  1. Fortalece tu CRM con analítica avanzada.

El CRM es considerada una herramienta importante para las ventas y de esa opinión no tenemos duda. Pero también es importante reconocer que esta herramienta muchas veces carece de capacidades inteligentes de analítica que son necesarias para tomar decisiones y lograr la precisión y el éxito comercial que deseamos.

La analítica avanzada incrementará el valor de los datos registrados en tu CRM para tomar acciones comerciales con mayor enfoque y probabilidad de éxito. Visualizarás y analizarás el comportamiento de tus clientes y sus preferencias para valorar su rentabilidad y desarrollar su crecimiento.

Si estás considerando implementar Analítica avanzada, acércate a Grupo-Siayec, contamos con los medios y el conocimiento necesario para llevar tus estrategias de venta al siguiente nivel, ¡solicita informes!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

Plan de respuesta a incidentes.

30/03/2021

Plan de respuesta a incidentes.

Descripción

Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías de Información, pueden ser empresas con alta presencia en Internet o con operaciones altamente tecnificadas de manufactura o servicios financieros entre otros. Esta dependencia en el uso de Tecnologías de Información y Comunicaciones, representa un diferenciador en la productividad de las organizaciones dado a que son esenciales para obtener resultados favorables y continuar con sus actividades establecidas dentro de sus operaciones.
Es muy común que las organizaciones no saben actuar ante un ataque cibernético de seguridad de la información o una brecha de seguridad, donde existe preocupación por tener repercusiones en sus servicios críticos donde su principal objetivo es restaurarlos lo más pronto posible en disponibilidad e integridad de los datos que manejan, tratando de no tener pérdidas económicas.

Metodología
Nuestros servicios están basados en la guía oficial NIST 800-61 para el manejo de incidentes de ciberseguridad donde Grupo Siayec ha desarrollado e implementado playbooks acorde a los vectores de ataque más conocidos mundialmente donde detallan los pasos a seguir para tratar a los incidentes cibernéticos para ahorrar tiempo en las acciones a tomar en cada una de las fases implementadas para mitigar los efectos de dichos incidentes y recuperar los sistemas afectados.

Como parte de nuestra consultoría, Grupo Siayec en conjunto con el cliente, establecen los alcances que se atenderán como parte del servicio, identificando los vectores más importantes en la organización.

FASE 1 Preparación
En esta fase hay se realizan todas las tareas necesarias para llevar a cabo la recopilación de información de las operaciones de los clientes con la finalidad de preparar todos los requerimientos necesarios para la creación del plan de respuesta a incidentes.

FASE 2 Detección y Análisis
Consiste en identificar y confirmar el tipo de incidente ocurrido, y si ha ocurrido más de uno, priorizarlos dependiendo de su gravedad. En esta fase es crucial la preservación de la evidencia en todo momento hasta la etapa de cierre o de acuerdo con los requerimientos particulares de la Organización.

FASE 3 Contención, Erradicación y Recuperación
Se llevan a cabo las acciones necesarias para contener el incidente, evitar que suceda de nuevo, y finalmente recuperar el servicio involucrado para que funcione de acuerdo con las necesidades de la Organización.

FASE 4 Acciones post incidente
El cierre de un incidente de seguridad y el fin de su gestión incluye un conjunto de evidencias que acrediten:
● Las acciones que se han llevado a cabo.
● Los procesos que se han realizado.
● Que todas las personas que han estado involucradas o han sido consultadas para su gestión.
● La documentación y formulación de recomendaciones para prevenir que el incidente se vuelva a presentar.

Desafíos
El servicio tiene un enfoque orientado a la continuidad de las operaciones de las organizaciones donde atiende los siguientes desafíos:
● Mitigar el daño potencial después de un incidente de seguridad.
● Recuperar las operaciones en el menor tiempo posible evitando las pérdidas.
● Fortalecer la defensas de ciberseguridad contra futuros incidentes.

Impacto económico
Se estima que el impacto económico a nivel global de un ataque cibernético basado en un malware tipo ransomware podría superar los 200 millones de dólares considerando los efectos directos e indirectos.

Enfoque
El proceso para conseguir recuperar dicho nivel habitual, así como las acciones para mitigar las posibles consecuencias del incidente, o el proceso de adquisición y análisis de evidencias, conforman el conjunto de actuaciones que deben tomarse.

Las fases principales de respuesta ante un incidente y sus objetivos se indican a continuación.

Los servicios son proporcionados y gestionados por consultores especialistas en Ciberseguridad de Grupo Siayec bajo esquema de 7×24, donde se cuenta con personal altamente capacitado y certificado para la atención y manejo de incidentes.

Beneficios

● Sensibilización de los usuarios. La importancia de manejar información sensible y de seguir políticas de seguridad que ayuden a complementar un plan de respuesta a incidentes.
● Protección. Al agilizar el proceso de identificación, investigación, contención, remediación y análisis de amenazas, así como, de los dispositivos tecnológicos involucrados en el incidente.
● Precisión. Contar con una respuesta precisa ante ataques cibernéticos que representen riesgos potenciales para la Organización, así como las causas que lo originaron.
● Cumplimiento. Al contar con tecnologías y procesos alineados a metodologías reconocidas mundialmente.
● Entregables. Plan de respuesta a incidentes y playbooks orientados a los principales vectores de ataque.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de [leer más]

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de las salidas que la gente ha encontrado para escapar del encierro, tal es el caso de las plataformas de videojuegos. Solo en abril, el número diario de intentos bloqueados con el fin de dirigir a los usuarios a páginas web fraudulentas relacionadas con videojuegos aumentó en un 54% con respecto a enero de 2020, según Kaspersky.
Dentro de las plataformas más atacadas figura Minecraft como el número uno. Ha sido el juego más empleado por los ciberdelincuentes con más de 130.000 ataques en su nombre. El número de ataques frustrados para dirigir a los usuarios a páginas de phishing aumentó en un 40% con relación a Enero del 2020.
Por su parte, ESET Latinoamérica repasa las formas en que los cibercriminales apuntan a los gamers:
• Ataques DDoS para interrumpir el servicio
• Sitios comprometidos para obtener credenciales y otros datos
• Robo de dinero con ransomware y scareware
• Ataques de fuerza bruta y keyloggers para obtener contraseñas
• Ingeniería social para lograr todo lo anterior
Desde Grupo-Siayec te recomendamos que no te sientas atraído tan fácilmente por promesas como versiones gratuitas de juegos, actualizaciones, extensiones o trucos. Muchas de esas promesas, sobre todo las más prometedoras, sólo son trampas. Si los jugadores pinchan en estos enlaces falsos pueden descargar una gran variedad de programas maliciosos, que van desde malware para robar contraseñas hasta software que aprovecha para minar criptomonedas en secreto en el ordenador de la víctima. Cuídate, tú tienes el control.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Nueva variante del ransomware CryptoMix.

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi cualquier otro ransomware, este malware encripta los archivos y exige un pago para liberarlos, sin embargo, este ataque tiene una particularidad: En primer lugar, intenta deshabilitar Windows Defender, también intenta eliminar Microsoft Security Essentials y cualquier otro programa Anti-Ransomware independiente.

Otra peculiaridad es que el archivo ejecutable está firmado con certificado, lo que complica el trabajo de los programas antivirus ya que no lo identifican con facilidad. Según el análisis realizado por el investigador de seguridad Vitali Kremez, se ejecuta un pequeño programa antes del cifrado, deshabilitando una variedad de software de seguridad incluido Windows Defender.
Se hace para evitar que los algoritmos de comportamiento detecten el cifrado del archivo y bloqueen el ransomware.
Las infecciones de ransomware tienen como objetivo cifrar sus archivos mediante un algoritmo de cifrado, que puede ser muy difícil de descifrar. Sin embargo, existen alternativas que pueden ser muy útiles para recuperar sus datos, recuerde que pagar no es una buena idea y no garantiza la recuperación de sus archivos.

Para deshabilitar Windows Defender, el malware configura valores de registro que deshabilitan la supervisión del comportamiento, la protección en tiempo real, la carga de muestras a Microsoft, las detecciones en la nube, las detecciones antispyware y la protección contra manipulaciones. Este ataque se dirige sobre todo a computadoras más antiguas al desinstalar Microsoft Security Essentials.
Los ataques ocurren principalmente a través de ingeniería social, enviando un correo electrónico con un documento de Office adjunto, que contiene funciones de macro maliciosas. Después de descargar y abrir el documento, ejecuta un .archivo que dispara el ataque. Si tiene la protección contra manipulaciones habilitada en Windows 10, estas configuraciones simplemente se restablecerán a su configuración predeterminada y Windows Defender no se deshabilitará.

Mientras que CryptoMix es un ransomware relativamente antiguo y conocido, esta nueva variante tiene algunas particularidades que ponen en evidencia que el malware es cada vez más sofisticado. En este caso, además de intentar deshabilitar programas específicos para cumplir su objetivo, viene con un certificado firmado que puede engañar a las soluciones de seguridad para que confíen en el binario y lo dejen pasar. Este certificado inicial fue revocado, pero siempre hay posibilidades de que otro venga con uno nuevo.

La cultura de la Ciberseguridad en el lugar de trabajo y el hogar es la mejor manera de evitar que sucedan cosas malas. Sin embargo, siempre ocurrirá algo mal, algo que no esté en nuestras manos, pero lo que ciertamente podemos hacer es tener al menos una copia de seguridad en un dispositivo externo; esto reducirá significativamente el impacto si recibe un rescate.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

¿Tienes un plan de continuidad para tu negocio?

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera de todo control. A las medidas que tomamos para reestablecer operaciones las nombramos “Plan de Continuidad de Negocio”. Podemos definirlo como un conjunto de medidas que adopta una organización para garantizar el mínimo de funcionamiento permitido durante eventos que están fuera de su control, como una contingencia sanitaria, por ejemplo.

De acuerdo con un estudio realizado por una importante empresa de ciberseguridad eslovaca, las empresas de varios países de la región de Latinoamérica, incluido México, arrojan preocupantes estadísticas sobre la situación de programas de continuidad de negocio y gobierno de seguridad.

El reporte menciona que únicamente el 33% de las empresas en la región cuentan con un plan de continuidad del negocio, y en algunos países esta estadística cae hasta el 16% de las organizaciones. Adicionalmente, el 39% de los encuestados no cuenta con políticas de seguridad y solo un 28% tiene una iniciativa de clasificación de la información.

Particularmente en México, tan sólo el 51% de las empresas cuenta con una política de seguridad, dejando una de cada dos organizaciones sin una gestión de seguridad.

En el caso de la pandemia actual, es poco probable que las organizaciones contaran con un plan de continuidad para enfrentar una situación de este tipo, una empresa con un plan de continuidad operativo pudo haber tenido una transición eficiente hacia nuevos mecanismos de trabajo como los que fueron requeridos al final del primer trimestre del año.

Si tu organización aun no cuenta con un plan de continuidad operativa, es momento de considerar su implementación y definitivamente dentro del análisis de impacto al negocio debemos incluir el riesgo de una pandemia a partir de ahora. Acércate a Grupo-Siayec si necesitas asesoría para elaborar el Plan de Continuidad para tu negocio.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

El malware “Joker”.

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Este bot malicioso tiene la finalidad específica de simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento del usuario.

Ya había sido detectado en el año del 2017 y se contuvo, sin embargo, se han presentado reportes sobre infecciones en el mes de septiembre de este año con algunas variantes. El principal sistema operativo afectado es Android, ya que ha infectado varias apps de la Play Store, un total de 16 aplicaciones peligrosas para los usuarios han sido descargadas unas 120 mil veces.

Si bajaste una de estas apps, el malware Joker te espía y roba tus datos:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF

Es importante generar conciencia en los usuarios de los dispositivos que no todas las aplicaciones suelen ser lo que dicen, muchas de estas nos piden acceso a fotografías, micrófonos e incluso a nuestra ubicación sin ser este su objetivo. En el caso del Malware “Joker”, se han encontrado más de 1,500 apps infectadas con este código malicioso. Debemos ser cuidadosos al verificar qué estamos descargando y qué necesita para que funcione para evitar ser blanco de los atacantes.

Para Grupo-Siayec es importante tu seguridad, por eso te recomendamos monitorear el funcionamiento de tu equipo, si detectas algo raro, busca la fuente del problema y elimina todas las apps que descargaste desde que inició la falla. También revisa el rendimiento, en ocasiones no te roban información, pero usan tu smartphone para tareas como minar criptomonedas, si se calienta o no funciona bien, puede ser por eso. Finalmente, revisa tus estados de cuenta bancarios y servicio de telefonía para detectar cargos no autorizados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Vuela sobre Japón sin salir de casa.

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales son limitados y no podemos disfrutar de la hermosa vista del monte Fuji en Japón, surge una alternativa digital para experimentar las vistas que este país ofrece desde la comodidad de nuestros hogares. Esta alternativa la encontramos en la próxima actualización del popular videojuego japonés “Flight Simulator” de Microsoft para X-Box.

En su próxima actualización este popular videojuego contará con una importante mejora que recreará la increíble experiencia de volar sobre Japón. Entre las mejoras destacan un contenido renderizado 3D de varias de las principales ciudades con detalles muy precisos. La renderización 3D es un proceso de generación de imágenes fotorrealista a partir de un modelo 2D o 3D por medio de programas informáticos. Los renders 3D con los que contará “Flight Simulator” incluyen ciudades como Tokio, Yokohama, Takamatsu, Sendai, Utsunomiya y Tokushima; aeropuertos que han recibido mejoras artesanales como Nagasaki, Shimojishima, Kerama, Hachijojima, Kushiro y Suwanosejima, y puntos de referencia como el castillo de Himeji, la isla de Hashima, el monte Fuji y otros centros turísticos.

Definitivamente Flight Simulator gracias a su juego inmersivo, mapas precisos y sus hermosos paisajes lo convierten en uno de los simuladores de vuelo más populares entre los jugadores en línea, ofreciendo un pretexto perfecto para adquirir dispositivos periféricos que enriquezcan la experiencia de juego.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

La primera muerte en el mundo por Ransomware.

13/10/2020

La primera muerte en el mundo por Ransomware.

Siempre escuchamos sobre pérdidas financieras, cortes en las cadenas de producción o en los servicios. en los ciberataques de ransomware, pero nunca se había documentado que un ataque de ransomware provocara la muerte de una persona.
El pasado mes de Septiembre las autoridades alemanas confirmaron un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD), hecho que provocó fallos en los sistemas de TI. Desafortunadamente, esto provocó la muerte de una paciente quien debido al ataque tuvo que ser trasladada a otro hospital a 20 millas de distancia.
La BBB News el fin de semana informo que este caso de ciberataque está siendo tratado como homicidio; el exdirector ejecutivo del Centro Nacional de Seguridad Cibernética del Reino Unido, Ciaran Martin, dijo: “Si se confirma, esta tragedia sería el primer caso conocido de una muerte directamente relacionada con un ciberataque”.
Esta situación establece el precedente de la primera victima registrada como consecuencia de un ataque de ransomware en instalaciones médicas.
Algo más que también es interesante en este caso es la nota de extorsión que reveló el objetivo original del ciberataque: la Universidad Heinrich Heine. Las claves para liberar los sistemas del hospital fueron entregadas sin demandas de rescate cuando los hackers fueron informados que atacaron un hospital
Hasta qué punto el interés desmesurado por obtener ganancias financieras mediante ataques criptográficos, como ransomware, cruza la línea y pone en riesgo vidas humanas; pero también, qué ética tan curiosa la que puede llegar a motivar a un hacker. Expertos advierten que, desafortunadamente, será cuestión de tiempo para que esto vuelva a pasar. De ahí la importancia del énfasis en fortalecer tu ciberseguridad como organización.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Marcos de Referencia de Seguridad.

8/10/2020

Marcos de Referencia de Seguridad.

El objetivo de los marcos de referencia de seguridad es ofrecer orientación para proteger la confidencialidad, integridad y disponibilidad de la información, la infraestructura y los activos críticos que soportan los procesos de una organización. Los marcos de referencia de seguridad permiten fortalecer las defensas contra las amenazas.
Como muchas de las organizaciones, seguramente su empresa enfrenta el desafío de proteger sus activos mas valiosos de las actuales y futuras amenazas. Al implementar un programa de seguridad para hacer frente a estos retos requiere seleccionar estratégicamente un marco de referencia con controles de seguridad como referencia para iniciar, implementar, medir y evaluar la postura actual de seguridad.
Normalmente todos los marcos de referencia involucran tanto la tecnología, las personas y los procesos relacionados con la información dentro de su proceso de implementación para dar un enfoque holístico.
Para mejorar la postura de seguridad actual de su empresa, debe considerar desarrollar un plan estratégico y seleccionar un marco con su conjunto de controles, los cuales le permitirán medir y evaluar el progreso de forma periódica.

Actualmente existe una gran variedad de marcos disponibles, el día de hoy vamos a revisar tres de los principales y más comunes:
• Controles CIS.
• NIST SP 800-53.
• ISO/IEC 27001.

Controles CIS.
Los controles CIS del Center for Internet Security (anteriormente Critical Security Controls) se caracterizan por combinar la información de los ataques reales y los controles de defensa de forma efectiva, además de incluir el conocimiento sobre las amenazas actuales provenientes de una amplia gama de expertos de la industria. Los controles se categorizan en tres grandes grupos, además de incluir recomendaciones de aplicación por tipo de organización. Definitivamente los controles CIS son una referencia fundamental y un punto de partida para cualquier organización que desea una implementación dinámica y efectiva.

NIST SP 800-53.
El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en ingles) es un laboratorio de estándares y medidas dependiente del Departamento de Comercio de Estados Unidos. Desarrolla documentos técnicos en la serie de publicaciones especiales 800 relacionadas con la seguridad de Internet y los requisitos legislativos. La publicación especial 800-53 define una serie de controles de seguridad que permiten mejorar la seguridad de la información en organizaciones federales, aunque es ampliamente utilizable por el sector privado.

ISO/IEC 27001.
La norma ISO/IEC 27001 es publicada por la Organización Internacional de Normalización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles). Los estándares de la serie 27000 están dedicados a las recomendaciones de mejores prácticas que permitan a las organizaciones a garantizar la confidencialidad, integridad y disponibilidad de los sistemas y procesos de administración de seguridad de la información. Incluye 11 áreas, las cuales tienen controles específicos, objetivos y una guía de implementación.

Conclusión.
Todos los marcos de seguridad nos brindan directrices ampliamente validadas en el mercado que nos permiten garantizar la confidencialidad, integridad y disponibilidad de la información, además de proteger la infraestructura y los activos críticos. Independientemente de la situación actual, de su punto de partida, o del marco de seguridad seleccionado que le permita enfrentar a los desafíos de seguridad actuales en su organización, Grupo Siayec lo puede ayudar a adoptar e implementar un programa de seguridad mediante el marco de seguridad elegido.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
4/08/2021

Estafas online relacionadas con los Juegos Olímpicos de Tokio 2020

Los Juegos Olímpicos de Verano de Tokio 2020 comenzaron el pasado 23 [leer más]

27/04/2021

Analítica: El complemento inteligente para las ventas.

En el mundo empresarial las ventas son un pilar indispensable para el [leer más]

30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación