Archives septiembre 2021

Amenazas de Linux en la Nube y recomendaciones de Seguridad 2021.

Linux impulsa muchas infraestructuras de nube en la actualidad. Sin embargo, no es inmune a las amenazas y los riesgos. Discutimos varios problemas de seguridad urgentes, incluido el malware y las vulnerabilidades que comprometen los sistemas Linux en la primera mitad de 2021

Muchos consideran a Linux como un sistema operativo único debido a su estabilidad, flexibilidad y naturaleza de código abierto. Su reputación estelar está respaldada por sus muchos logros notables en los últimos años. Por ejemplo, el 100% de las 500 supercomputadoras más importantes del mundo funcionan con Linux y el 50,5% de los 1.000 sitios web más importantes del mundo lo utilizan, según una encuesta de W3Techs. Nuestro artículo anterior compartió cómo Linux domina la nube, ejecutándose en el 90% de las cargas de trabajo de la nube pública en 2017. Linux también es compatible de manera única para cargas de trabajo en la nube de alto precio / rendimiento utilizando procesadores Advanced RISC Machines (ARM), como AWS Graviton . Y además de ejecutarse en el 96,3% del millón de servidores web principalesa nivel mundial, Linux también impulsa relojes inteligentes, trenes de alta velocidad e incluso los principales programas espaciales del mundo.

Linux es poderoso, universal y confiable, pero no está exento de fallas; al igual que otros sistemas operativos, sigue siendo susceptible a ataques. Este artículo analiza el estado de la seguridad de Linux en la primera mitad de 2021 y proporciona una mirada en profundidad al panorama de amenazas de Linux. Discutimos varios problemas de seguridad urgentes que afectan a Linux, que incluyen los tipos de malware que existen en el mundo de Linux, las vulnerabilidades que afectan al sistema operativo Linux y las diversas pilas de software que se ejecutan en él. Este artículo también cubrirá los riesgos de seguridad de las aplicaciones web y cómo los atacantes abusan de ellos para comprometer los sistemas Linux que se ejecutan en la nube.

Los datos presentados en este artículo provienen de Trend Micro TM Smart Protection Network ™ (SPN), o el lago de datos para todas las detecciones en todos los productos de Trend Micro. Además, también recopilamos datos de honeypots, sensores, telemetría anónima y otros servicios de backend. Estos datos representan la prevalencia en el mundo real del malware y la explotación de vulnerabilidades en las empresas, desde pequeñas organizaciones hasta grandes corporaciones en varias verticales.

La ubicuidad de Linux

Antes de profundizar en las amenazas específicas que afectan a los sistemas Linux, primero nos gustaría compartir la prevalencia de los distintos sabores o distribuciones de Linux y Unix de toda nuestra base de clientes empresariales. Después de todo, Linux es innegablemente ubicuo, especialmente en la nube, donde alimenta la mayoría de las infraestructuras. Los usuarios de Linux comprenden la mayoría de la base de clientes empresariales de Trend Micro Cloud One ™ con un 61%, mientras que los usuarios de Windows tienen un 39%.

Entre las implementaciones basadas en Linux / Unix, Red Hat ocupa una gran parte de los usuarios empresariales, seguido de AWS Linux y Ubuntu. Las empresas dependen de fuentes bien mantenidas de implementaciones de Linux para sus cargas de trabajo, y este gráfico refleja el soporte brindado por los proveedores. Por ejemplo, Red Hat Enterprise Linux (RHEL) y Amazon Linux AMI suelen ser los primeros en ofrecer parches a sus versiones compatibles. Si bien esta distribución de datos no debería sorprender a la mayoría de los lectores, vale la pena señalar que aproximadamente el 2.6% de estos son IBM AIX y Oracle Solaris. AIX y Oracle Solaris son conocidos por su estabilidad y solidez; las empresas ejecutan cargas de trabajo críticas en estas plataformas.

Sistemas Linux expuestos

Debido a que Linux tiene una gran huella, es probable que un porcentaje de sus administradores exponga sin saberlo los sistemas Linux y, en última instancia, los datos críticos. Los datos de Censys.io , un motor de búsqueda para dispositivos de Internet, muestran casi 14 millones de resultados al buscar dispositivos expuestos conectados a Internet y ejecutar cualquier tipo de sistema operativo Linux el 6 de julio de 2021:

Un vistazo al puerto 22 en Shell, un puerto comúnmente utilizado para Secure Shell Protocol (SSH) para máquinas basadas en Linux, reveló resultados aún más destacados: casi 19 millones de dispositivos conectados a Internet tienen este puerto expuesto:

Es imperativo que las organizaciones no dejen dichos puertos expuestos para evitar que los atacantes se establezcan en los sistemas Linux. En el pasado, hemos observado a atacantes abusando de estos puertos para lanzar actividades maliciosas; El año pasado, publicamos un artículo que describía cómo los atacantes usaban botnets para realizar ataques de fuerza bruta después de buscar puertos SSH y Telnet abiertos.

on el objetivo de difundir el conocimiento sobre las amenazas de malware basadas en Linux, utilizamos los datos de Trend Micro SPN para mostrar cuán desenfrenadas son las familias de malware en los sistemas Linux. Debido a que estábamos viendo millones de detecciones, decidimos examinar los datos a través de diferentes lentes. En un artículo que publicamos a principios de este año, clasificamos los datos en función de varios tipos de malware: ransomware, mineros de criptomonedas, rootkits, scripts maliciosos y shells web.

En esta ocasión, presentamos datos de SPN que muestran la prevalencia de Linux como sistema operativo y la omnipresencia de las diversas amenazas y vulnerabilidades de la plataforma. Casi el 40% de las detecciones provino de EE. UU., Seguido de Tailandia y Singapur con 19% y 14%, respectivamente. También es importante tener en cuenta que las detecciones surgieron de sistemas que ejecutan versiones al final de su vida útil de distribuciones de Linux. La mayoría (casi el 44%) de las detecciones fueron de las versiones de CentOS 7.4 a 7.9, seguidas por CloudLinux Server, que tuvo más del 40% de las detecciones, y Ubuntu con casi el 7%.

Malware para Linux: amenazas en cifras

De más de 13 millones de eventos que identificamos y marcamos desde nuestros sensores, identificamos las 10 principales familias de malware que luego consolidamos por sus tipos de amenazas. La Tabla 1 enumera los principales tipos de amenazas que afectan a los servidores Linux desde el 1 de enero de 2021 hasta el 30 de junio de 2021, según los datos de Trend Micro TM Deep Security TM y Trend Micro Cloud One TM – Workload Security . Tenga en cuenta que algunas familias de malware basadas en Windows figuran en la lista, lo que significa que los servidores Linux actúan como un servidor de almacenamiento o de comando y control (C&C) para el malware de Windows.

Una observación interesante aquí es la alta prevalencia de coinminers, de los cuales Coinminer.Linux.MALXMR.SMDSL64 y Coinminer.Linux.MALXMR.PUWELQ son las familias más prevalentes; y web shells, de las cuales las familias más detectadas son Backdoor.PHP.WEBSHELL.SBJKRW, Backdoor.PHP.WEBSHELL.SMMR y Backdoor.PHP.WEBSHELL.SMIC. Dado que la nube tiene una cantidad aparentemente infinita de potencia informática, los piratas informáticos tienen un motivo claro para robar recursos informáticos para ejecutar sus actividades de minería de criptomonedas. También es importante tener en cuenta que los mineros de criptomonedas han plagado los entornos de contenedores en los últimos años. También vimos el ransomware como una amenaza prevalente de Linux, y DoppelPaymer , una familia moderna de ransomware que utilizabatácticas de doble extorsión , es la familia de ransomware más prevalente según nuestros datos. En nuestro seguimiento del panorama del ransomware, también hemos visto recientemente otras variantes de ransomware que estaban dirigidas a sistemas Linux como RansomExx , DarkRadiation e incluso DarkSide.

Nuestros datos de SPN muestran las cuatro principales distribuciones de Linux en las que encontramos las principales familias de malware mencionadas anteriormente:

Vulnerabilidades en sistemas Linux

Nuestro artículo anterior discutió varias vulnerabilidades que afectan la plataforma Linux y la pila de software y las aplicaciones que se ejecutan en ella. Para definir aún más el estado de la seguridad de Linux para la primera mitad de 2021, analizamos los resultados de IPS (Intrusion Prevention System) de Trend Micro Cloud One – Workload Security y examinamos más de 50 millones de eventos, ignoramos los falsos positivos, eliminamos los datos de prueba y clasificamos en capas datos con inteligencia de amenazas disponible para sacar algunas conclusiones. Cabe señalar que aquí puede haber cierto grado de error debido a la naturaleza de los datos y la actividad de Internet.

Estos más de 50 millones de eventos que analizamos representan:

Más de 100.000 hosts únicos de Linux informaron los eventos. Los 20 principales tipos de Linux y Unix que informaron eventos en este conjunto de datos por volumen.

Aquí, analizamos los factores desencadenantes de las vulnerabilidades que se sabe que se explotan activamente o que tienen una prueba de concepto conocida. Según los datos de Trend Micro Cloud One, la siguiente lista presenta las 15 principales vulnerabilidades y exposiciones comunes (CVE) que se están explotando activamente en la naturaleza o que tienen pruebas de concepto existentes. Cabe señalar que Trend Micro Cloud One proporciona protección contra las 15 principales vulnerabilidades que se enumeran a continuación a través de sus funciones de parcheo virtual, protección de vulnerabilidades y bloqueo de exploits.

 

Principales vulnerabilidades con exploits conocidos o pruebas de concepto CVE Gravedad
Vulnerabilidad de ejecución remota de código (RCE) de Apache Struts2 CVE-2017-5638 Crítico
Vulnerabilidad de Apache Struts 2 REST plugin XStream RCE CVE-2017-9805 Elevado
Vulnerabilidad de Drupal Core RCE CVE-2018-7600 Crítico
Vulnerabilidades de RCE del servidor Oracle WebLogic CVE-2020-14750 Crítico
Vulnerabilidad RCE del complemento del administrador de archivos de WordPress CVE-2020-25213 Crítico
Vulnerabilidad de RCE no autenticada vBulletin ‘subwidgetConfig’ CVE-2020-17496 Crítico
Vulnerabilidad de debilidad de autorización de sal de SaltStack CVE-2020-11651 Crítico
Vulnerabilidad de RCE de expresión OGNL de Apache Struts CVE-2017-12611 Crítico
Eclipse Jetty fragmento de longitud al analizar la vulnerabilidad de desbordamiento de enteros CVE-2017-7657 Crítico
Vulnerabilidad de omisión de autenticación de Alibaba Nacos AuthFilter CVE-2021-29441 Crítico
Vulnerabilidad de divulgación de información de Atlassian Jira CVE-2020-14179 Medio
Nginx diseñó una cadena de URI que maneja la vulnerabilidad de omisión de restricción de acceso CVE-2013-4547 N / A
Vulnerabilidad de Apache Struts 2 RCE CVE-2019-0230 Crítico
Vulnerabilidad de RCE de expresión OGNL de Apache Struts CVE-2018-11776 Elevado
Vulnerabilidad de deserialización no confiable del portal Liferay CVE-2020-7961 Crítico

Tabla 1. Las 15 principales vulnerabilidades con exploits conocidos o pruebas de concepto

La Tabla 1 muestra las principales vulnerabilidades por volumen de factores desencadenantes. En total, vemos alrededor de 200 vulnerabilidades diferentes activadas en todos los ámbitos. Un punto digno de mención aquí es que, aunque se estima que se informaron 20.000 vulnerabilidades solo en 2020, muchas de las cuales afectan a Linux o la pila de aplicaciones de Linux, solo 200 de esas vulnerabilidades tienen exploits de conocimiento público y se observaron. Esforzarse por priorizar el parcheo de estas vulnerabilidades debe ser un enfoque integrado en las prácticas de seguridad de cualquier organización. Trend Micro utiliza un enfoque que se centra en las vulnerabilidades armadas para garantizar que los que tienen más probabilidades de ser explotados se protejan primero.

Fuente: www.somoslibres.org

C1b3rWall Academy 2021: curso completo online gratuito de ciberseguridad en español.

En septiembre abre la matrícula para el módulo 1 del ciclo 2021-2022 de C1b3rWall Academy, un curso online gratuito sobre ciberseguridad que ofrece la Universidad de Salamanca junto a la Policía Nacional de España.

En 2020 se realizó la primera edición online de C1b3rWallAcademy, un curso gratuito en español dirigido a quienes estén interesados en formarse en ciberseguridad, y fue un éxito. Con más de 41.000 participantes de 82 países, esa edición contó con más de 130 ponentes provenientes de la Policía Nacional de España, universidades, asociaciones y empresas reconocidas en el campo de la seguridad, además de 38 comunidades de hackers de España y otros países.

Esta iniciativa que comenzó en 2018 es coordinada por la Universidad de Salamanca y la Policía Nacional y cuenta con un campus virtual en el cual los alumnos podrán acceder a todo el material y realizar las distintas actividades. Con más de 16 módulos confirmados al día de la fecha, ya está disponible el Módulo 0, un curso sobre blockchain y criptomonedas. El Módulo 1 sobre arquitectura y redes, al igual que los otros 15 módulos restantes, todavía no cuentan con fecha de inicio confirmada, pero será cerca de la semana del 20 de septiembre, aseguraron desde la cuenta oficial de Twitter de C1b3rWall.

Desde la apertura del Módulo 1, semanalmente irán abriendo los nuevos módulos y la formación finalizará en septiembre de 2022. Además del módulo inicial y los otros 16, el curso incluirá un módulo transversal sobre transformación digital. Durante ese período los contenidos del curso estarán disponible en la plataforma para todos los inscritos. Por otra parte, los alumnos que completen la formación recibirán un certificado digital de asistencia gratuito de la Universidad de Salamanca y de C1b3rWall Academy. Además, los alumnos que lo deseen podrán recibir un diploma de superación (pago) online e impreso por cada módulo aprobado, cuya duración es de entre 36 y 65 horas. Para ello, será necesario que el alumno haya visualizado al menos el 70% del temario y aprobado los cuestionarios.

Si bien varios módulos incluyen un alto contenido técnico, otros abordan temas de interés más generales, como el Módulo 2 “Concienciación” y el Módulo 3 “Securización de entornos personales y de trabajo”.

A continuación, compartimos los títulos de cada módulo que conforma el curso:

  • Módulo transversal – Transformación digital
  • Módulo 0 – Blockchain y criptomonedas
  • Módulo 1 – Redes y arquitecturas
  • Módulo 2 – Concienciación
  • Módulo 3 – Securización de entornos personales y de trabajo
  • Módulo 4 – Lenguajes de programación orientados a ciberseguridad
  • Módulo 5 – Inteligencia. Fuente para la investigación
  • Módulo 6 – Agentes de la amenaza
  • Módulo 7 – Gestión de incidentes. Buenas prácticas en cibercrisis: Especial referencia al ransomware
  • Módulo 8 – Estafas en la red. Medios de pago
  • Módulo 9 – Pentesting
  • Módulo 10 – Análisis forense. Malware y técnicas de ocultación
  • Módulo 11 – IoT y seguridad
  • Módulo 12 – IA y seguridad
  • Módulo 13 – SmartCities
  • Módulo 14 – Legal Tech
  • Módulo 15 – Drones
  • Módulo 16 – Ciberseguridad y Data Science

Fuente: www.welivesecurity.com

ProtonMail forzado a registrar la dirección IP de usuario por orden de las autoridades suizas.

El servicio de correo compartió la dirección IP de un activista del clima que permitió su arresto por parte de la policía francesa por cargos criminales. Tras el incidente la empresa ha actualizado su sitio web y su política de privacidad para aclarar sus obligaciones legales con su base de usuarios.

ProtonMail, un proveedor de correo electrónico seguro con sede en Suiza, ha estado en el centro de cierta controversia después de verse obligado a compartir con fuerzas de seguridad la dirección IP de uno de sus clientes, un activista del clima, debido a una solicitud realizada dentro del marco legal por parte de las autoridades suizas.

Según TechCrunch, que dio a conocer la historia, luego de enviar una solicitud a la policía suiza a través de Europol, autoridades de las fuerzas de seguridad de Francia pudieron obtener la dirección IP de un activista francés que estaba utilizando los servicios de ProtonMail.

“En este caso, Proton recibió una orden legal por parte de las autoridades suizas que estamos obligados a cumplir. No había posibilidad de apelar esta solicitud en particular. Como se detalla en nuestro informe de transparencia, nuestro modelo de amenazas y también en nuestra política de privacidad, según la ley suiza, Proton puede ser obligado a recopilar información sobre cuentas que pertenecen a usuarios bajo investigación criminal suiza. Obviamente, esto no se hace de forma predeterminada, sino solo si Proton obtiene una orden legal para una cuenta específica”, dijo el CEO de Proton, Andy Yen, en un publicación en la que explica los detalles del incidente.

La noticia recibió críticas por parte de la base de usuarios de la compañía, y un usuario con el nombre de usuario Etienne – Tek cuestionó lo que ProtonMail afirma al decir que no guarda registro de ninguna IP que pueda estar asociada a cuentas de correo electrónico anónimas.

Parece que desde entonces la empresa ha eliminado esta afirmación de su sitio web y ha modificado su política de privacidad. Yen hizo referencia a esto en su publicación en el blog de ProtonMail, diciendo que el proveedor de correo electrónico actualizará el sitio web con el objetivo de ser más claros en cuanto a sus obligaciones legales cuando se trata de casos de enjuiciamiento penal y que también actualizará su política de privacidad para aclarar sus obligaciones bajo la ley suiza.

Sin embargo, destacó que el cifrado de ProtonMail no se puede eludir y que la empresa no proporciona datos a gobiernos extranjeros y solo cumple con “órdenes legalmente vinculantes de las autoridades suizas”. El proveedor de correo electrónico también sostiene que no conoce la identidad de sus usuarios debido a sus estrictas medidas de privacidad.

Yen reconoció que el desarrollo es preocupante, sin embargo, enfatizó que la compañía lucha por sus usuarios, “Poca gente lo sabe (está en nuestro informe de transparencia), pero hemos combatido más de 700 casos de solicitudes solo en 2020. Siempre que sea posible, lucharemos contra las solicitudes, pero no siempre es posible “.

Fuente: www.welivesecurity.com/

Las páginas man… ¿un vestigio del pasado?.

Supongo que a estas alturas de la vida ya sabéis todos qué son las páginas man, aunque lo más probable es que seáis muchos los que no las usáis nunca o casi nunca… porque no lo necesitáis, claro. Y es que las páginas man son uno de los recursos más socorridos de Linux (de Unix, en realidad) para obtener documentación acerca de un programa de manera rápida y eficaz, pero se restringen al ámbito de la línea de comandos.

Las páginas man (abreviación de manual), de las cuales ya hemos hablado por estos lares en más de una ocasión son la forma más inteligente de descifrar comandos antes de ejecutarlos, así como para acceder a toda la funcionalidad de muchas aplicaciones con interfaces gráficas, pero que en su vertiente de terminal gozan de más opciones y potencia. Es por ello que este recurso sigue siendo válido en el escritorio, aunque cada vez lo sea menos.

Es así -que el uso de las páginas man haya decrecido en el escritorio por cómo han evolucionado las aplicaciones del escritorio, y en gran parte por eso, están hoy… ¿afrontando su desaparición? No tan rápido, aunque ese es el tema de este artículo. Todo surge a raíz de una reflexión que leí en Reddit hace unos días y que, cuando menos, da que pensar, porque ya ni siquiera tiene que ver con las aplicaciones en sí, sino con la forma en que se distribuyen.

man page

Según su autor del hilo, la creciente popularidad de las aplicaciones autocontenidas, léase en formatos como AppImage, Flatpak o Snap, está trayendo algunas cosas buenas, pero también malas y entre estas últimas está la de prescindir de incluir las páginas man por defecto. Es cierto que este tipo de formatos se enfoca sobre todo en el escritorio y como he señalado, el paradigma está cambiando y muchas de las nuevas aplicaciones de moda están hechas por y para este y no tienen versión para consola.

Pero también son muchas las aplicaciones tradicionales que tienen su utilidad en la línea de comandos y que están siendo empaquetadas en los formatos señalados, sin incluir documentación de ningún tipo a lo sumo un enlace a la ayuda en línea, en la wiki del proyecto o similar. ¿Es este otro de los efectos perversos de los nuevos «formatos universales»? Solemos incidir en otros (falta de integración, uso desproporcionado del almacenamiento…) pero bien podría serlo.

Sin embargo, el asunto es aún más interesante, pues a raíz de la reflexión de este usuario se desató una larguísima conversación en la que se podían leer mensajes con información llamativa, acerca del mantenimiento de las páginas man en las aplicaciones mantenidas en distribuciones, las normas que tienen -o no tienen- estas con respecto a la importancia de este ‘complemento’… Me temo que no tengo ninguna conclusión con la que despedir esta entrada.

Fuente: www.muylinux.com

Los riesgos de las amenazas internas en el modelo de trabajo híbrido.

Ahora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más importante que nunca abordar los riesgos que puede representar una amenaza interna.

El viejo adagio “una cadena es tan fuerte como su eslabón más débil” se utiliza frecuentemente en discusiones sobre ciberseguridad, y no podría ser más adecuado. En el ámbito cibernético cada eslabón está representado por un empleado individual, lo que significa que existen muchos potenciales puntos débiles que los atacantes pueden investigar. Y de hecho lo hacen permanentemente. Lamentablemente, el cambio de manera masiva hacia el trabajo remoto durante la pandemia convirtió un problema de larga data en un desafío aún mayor para los equipos de ciberseguridad.

Ahora que las organizaciones están más preparadas para implementar un modelo híbrido que combina trabajar unos días desde casa y otros días en la oficina para la mayoría de los empleados, los desafíos del trabajo remoto es algo que ya no se puede ignorar. Simplemente porque lo que está en juego es demasiado importante.

El potencial impacto de una amenaza interna

Aunque las amenazas internas son un problema creciente, el mayor problema está relacionado con empleados negligentes o descuidados. Los seres humanos son los que hacen clic en los enlaces, crean contraseñas, configuran sistemas de TI y programan software. Lo que significa que son propensos por naturaleza a cometer errores y que pueden ser manipulados mediante ingeniería social. Por lo tanto, es natural que representen un riesgo cibernético central para las organizaciones y una gran oportunidad para los actores de amenazas. En un hipotético mundo libre de errores humanos, es difícil imaginar que exista una industria de ciberseguridad que valga los 156.000 millones de dólares estimados en la actualidad.

¿Cómo contribuye el error humano al riesgo de seguridad? Vale la pena destacar algunas estadísticas.

  • El factor humano estuvo presente en aproximadamente el 85% de las brechas que ocurrieron en 2020, según Verizon
  • Casi el 19% de las brechas involucraron “varios errores”
  • En aproximadamente el 35% de las brechas estuvo involucrada la ingeniería social
  • Los ataques de phishing aumentaron un 11% entre 2020 y 21
  • Casi 2.000 millones de dólares se perdieron el año pasado en ataques del tipo Business Email Compromise (BEC), en cual los usuarios son engañados para que envíen fondos corporativos a estafadores
  • Los dispositivos perdidos representan una amenaza importante pero que no está cuantificada. Más de 1.000 dispositivos fueron perdidos o robados de los departamentos gubernamentales del Reino Unido solo en 2020.

El impacto financiero de todas estas amenazas es muy debatido. Sin embargo, un reporte reciente afirma que una brecha interna significó para las organizaciones a nivel global un costo promedio cercano a los 11.5 millones en 2019 y esta cifra aumentó 31% con respecto a 2017.

Cómo los actores de amenazas se dirigen a los trabajadores remotos

Con la pandemia llegaron nuevas oportunidades para dirigirse a los empleados. Casi de la noche a la mañana, las organizaciones pasaron de sistemas de TI centralizados protegidos con políticas, procesos y tecnología probados a tener a la mayoría de su fuerza laboral distribuida. Los empleados no solo usaban redes y dispositivos domésticos potencialmente inseguros, sino que también pueden haber estado más distraídos por la vida en el hogar, especialmente aquellos que tenían compromisos de cuidado infantil. Incluso aquellos que no sufren tener que estar más aislados, el escenario hizo que sea más difícil poder verificar con colegas o el personal de TI cualquier correo sospechoso.

El estrés también puede haber tenido un papel importante aquí, aumentando el riesgo interno. Según un informe de ESET producido el año pasado con los especialistas en psicología empresarial The Myers-Briggs Company, el 47% de los encuestados estaban algo o muy preocupados por su capacidad para manejar el estrés durante la crisis. Los empleados estresados pueden ser más propensos a entrar en pánico y hacer clic en un enlace malicioso, o a no informar al equipo de TI acerca de un posible incidente, advirtió el informe. Las largas horas de trabajo pueden tener un efecto similar. Datos oficiales de la Oficina de Estadísticas Nacionales del Reino Unido revelaron que en 2020 los teletrabajadores estuvieron en promedio cinco horas más sentados frente al escritorio que sus colegas trabajando en la oficina.

Pero el informe de ESET tuvo hallazgos más preocupantes, que incluyen:

  • Los CISO reportaron que el delito cibernético aumentó un 63% desde que comenzaron los confinamientos
  • Aunque el 80% de los encuestados aseguró que contaba con una estrategia de trabajo remoto, solo una cuarta parte dijo que era efectiva.
  • Alrededor del 80% dijo que el aumento del riesgo cibernético causado por factores humanos es un desafío.
  • El 80% de las empresas dijo que el aumento del riesgo de la ciberseguridad por factores humanos planteaba algún tipo de desafío.

Junto con el phishing, otras amenazas alrededor del trabajo híbrido incluyen:

  • Secuestro del RDP, el cual es cada vez más utilizado por los actores de ransomware. Esto es posible por el uso de credenciales débiles o que fueron previamente comprometidas
  • Sistemas sin parches (por ejemplo, VPN, computadoras portátiles)
  • Wi-Fi y/o dispositivos inteligentes de uso doméstico sin contraseñas seguras
  • Uso compartido de los dispositivos, donde los convivientes de los empleados o sus hijos utilizan estos dispositivos para visitar sitios riesgosos y descargan involuntariamente software potencialmente malicioso

Cómo proteger el trabajo híbrido

Con un regreso parcial a la oficina, es de esperarse que algunos de estos desafíos retrocedan. Menos estrés y aislamiento puede que tengan un impacto positivo en los esfuerzos por reducir los riesgos. Pero también existe la posibilidad de que los trabajadores lleven consigo algunos malos hábitos aprendidos durante la etapa de confinamiento, o incluso algún malware escondido entre sus dispositivos. El transporte de computadoras portátiles entre el hogar y el trabajo también puede aumentar el riesgo de dispositivos perdidos o robados.

Sin embargo, hay cosas que los equipos de seguridad pueden hacer para minimizar los riesgos asociados a este modelo de trabajo híbrido. Por ejemplo:

  • Exigir el uso de la autenticación multifactor (MFA) para todas las cuentas y dispositivos
  • Directivas para requerir que se activen las actualizaciones automáticas para todos los dispositivos
  • Contraseñas seguras para todos los dispositivos domésticos, incluidos los routers
  • Pruebas psicométricas para ayudar a identificar dónde existen debilidades humanas. Esta información podría usarse para desarrollar mejores protocolos de seguridad y hacer que la capacitación sea más personalizada y efectiva.
  • Investigación/auditoría estricta de los proveedores y sus capacidades para mitigar las amenazas internas
  • Herramientas de prevención de pérdida de datos
  • Segmentación de la red
  • Restricción de los permisos de acceso bajo el principio de menor privilegio
  • Adoptar un enfoque Zero Trust para limitar el daño que pueden causar los incidentes internos
  • Modificar la cultura de trabajo para que los que están en casa no se sobrecarguen.

La gestión del riesgo interno consiste en tratar de proteger su eslabón más débil para evitar que sea el causante del compromiso. Con políticas y procesos de mejores prácticas respaldados por la tecnología adecuada, existe la esperanza de un lugar de trabajo híbrido más seguro.

Fuente: https://www.welivesecurity.com

Audacity implementa su telemetría y… no, no es ‘spyware’.

Habemus nueva versión de Audacity, el popular editor de audio de código abierto… y no es una versión cualquiera, no señor, por más manida que esté la coletilla. Si has seguido la historia ya sabes de qué va todo y si no, ahora te lo resumo; pero permíteme adelantarte algo: no, Audacity no es spyware y sostener lo contrario es no tener mucha idea de lo que se habla.

Recapitulemos: a mediados del pasado marzo se lanzó Audacity 3.0, una nueva versión mayor de esta veterana aplicación de grabación y edición de audio, todo un referente en su categoría y como exponente del software libre de calidad. Un mes más tarde se anunció su adquisición por parte de Muse Group, según te contamos en su correspondiente noticia… y apenas unos días después, se suupo que la compañía introduciría telemetría en la aplicación.

En los anteriores enlaces se explica con detalle el discurrir de los acontecimientos y cómo lo que en un principio se vendió como un impulso positivo para un proyecto con mucho margen de mejora, terminó molestando a parte de la comunidad por las formas, más que por el fondo: no se había informado de manera conveniente de los cambios, se iban a utilizar servicios privativos para recopilar los datos… No pintaba bien la cosa.

En Muse Group salieron a calmar los ánimos, asegurando que la telemetría estaría deshabilitada por defecto y que se tomarían medidas para que los datos estuviesen anonimizados como para no suponer un riesgo para la privacidad del usuario. Y ahí quedó todo, hasta que hace unas semanas nuevos cambios en la política de privacidad de Audacity volvieron a hacer sonar las alarmas de muchos. Tres fueron los puntos que más discordia generaron:

  • La entrega de datos a reguladores y autoridades, particularmente rusas y estadounidenses.
  • La disposición de compartir todos los datos recogidos con «terceras partes».
  • La advertencia de que Audacity no debe ser descargado por menores de 13 años.

Como era de prever, la sangre llegó al río y los calificativos de spyware a lo largo y ancho de medios y foros de discusión, así como las amenazas de fork haciéndose realidad, no se hicieron esperar. Pero seguía habiendo dudas y cada vez pintaba peor todo, por un motivo: la tremenda torpeza de Muse Group para matizar y comunicar los cambios. Difícilmente podrían haberlo hecho peor. Por suerte, parece que al final se han dado cuenta y se disculpan por ello.

No solo eso. Mouse Gorup pulió la política de privacidad de Audacity, retirando de la misma algunas de las cláusulas más controvertidas, como la restricción a menores de 13 años (un resguardo frente a leyes como la estadounidense COPPA o la europea GDPR que no tenía sentido); o la entrega de datos a reguladores y autoridades, con una salvedad: no recogerán datos adicionales, aunque como es evidente, si se les reclama legalmente algún dato, están obligados a darlo.

Así las cosas, cuestiones tan estúpidas como la limitación de edad o que una aplicación de este tipo recopile información que pueda interesar a las autoridades, más allá de algún caso aislado que pudiera surgir quedan atrás. Audacity seguirá recopilando datos, siempre y cuando el usuario lo acepte, pero no deberían ser susceptibles de preocupar a nadie por su carácter técnico, no identificable. Por ejemplo, ya no se almacenará la IP real del usuario un día, como se dijo entonces, sino que se ofuscará antes.

Audacity 3.0.3

Con todo el follón resumido flotando en el ambiente llega Audacity 3.0.3, la versión que incorpora todos los cambios de telemetría impulsados por Muse Group. ¿Y qué es lo primero que se ve cuando se ejecuta la aplicación por primera vez? Dependerá del medio de instalación. A través de la página oficial y el ejecutable AppImage, el ofrecido por defecto, se ve esto:

audacity 3.0.3

Una advertencia no del sistema de actualización de Audacity, no: una advertencia del sistema de aviso de actualización de Audacity y un enlace para desactivarla. Hasta ese punto ha llegado la paranoia de los desarrolladores del proyecto. Huelga decir que usar la AppImage y desactivar la opción de aviso de actualización no es lo más aconsejable, pero es decisión del usuario hacer una cosa u otra.

audacity 3.0.3

Los datos recogidos a través del sistema de actualización incluyen lo que han llamado el agente de usuario de la aplicación, un código de identificación de la instalación; la versión de Audacity, el nombre del sistema operativo y la versión del mismo; la IP del país.

Además, Audacity podrá recopilar otros datos de carácter más genéricos, como la versión de la aplicación, el hardware y sistema operativo en el que se ejecuta y la IP del país, los códigos de error y el stack trace (los elementos de la aplicación que están activos en el momento de suceder el fallo, para así poder replicarlo), solo cuando ocurra algún fallo y se decida enviar el reporte. Ergo, de rechazarlo, no se enviaría nada.

Estos son los dos únicos métodos de telemetría implementados por el momento en Audacity: el primero se puede deshabilitar conforme se ejecuta la aplicación por primera vez y el segundo es opcional. Visto lo visto, ¿se puede calificar a Audacity de spyware? Sea como fuere, Muse Group se va a tener que tomar las cosas en serio porque detrás de un tropiezo ha venido otro y no es de recibo. Con todo…

Audacity en Linux es otra cosa

Algo que no llegamos a mencionar con suficiente intensidad en las diferentes notas que le hemos dedicado a este asunto, es que Audacity en Linux es otra cosa… y por Linux, hablamos básicamente de los repositorios de cualquier distribución que lo empaquete, que son todas. Así, mientras que en Windows o Mac, o quien descargue los ejecutables oficiales en AppImage o Flatpak, puede preocuparse por estas historias, los usuarios que instalen Audacity desde los repositorios de su distro no tienen por qué complicarse.

Cabe recordar a este respecto dos de las condiciones que plantearon los desarrolladores de Audacity desde el principio:

  • La telemetría solo funciona en las compilaciones realizadas por GitHub CI desde el repositorio oficial.
  • Si se está compilando Audacity desde el código fuente, se proporcionará una opción para habilitar el código de telemetría. Esta opción estará desactivada de forma predeterminada.

En otras palabras, suena muy raro que los empaquetadores de Audacity dejen pasar la opción de marras con el ruido que ha habido, o que de hacerlo la habiliten por defecto. Pero es que incluso en el caso de que así fuera, ignorar la telemetría de la aplicación es tan sencillo como has visto. No hay, por ahora, motivos para preocuparse por esto y si los llega a haber, se sabrá.

Fuente: https://www.muylinux.com/

¿Cómo ha evolucionado la docencia a través de la tecnología? Los profesores están empleando un nuevo modelo de aprendizaje.

En la actualidad, tenemos la opción de elegir si decididos incorporar o no las TIC en nuestra vida cotidiana, ya sea en el trabajo o en la escuela. Por ello, la tecnología es de uso común dependiendo del sitio en el que te encuentras y está disponible para toda la población, teniendo en cuenta que cada vez se introduce a una edad más temprana.

Introduciéndonos en el ámbito docente es habitual encontrar dos vínculos posibles entre enseñanza y tecnología, el primero consiste en enseñar qué son las TIC y el otro trata de enseñar con dispositivos para motivar una educación más entretenida. Parece que hemos dejado atrás la clásica pizarra verde con tizas para usar las digitales o interactivas, además, con el paso de los años han surgido nuevas aplicaciones y dispositivos que facilitan la enseñanza a los profesores.

¿Qué beneficios tiene la tecnología en la educación?

Los jóvenes también creen que las TIC solucionan problemas y potencian la imaginación.
El 57,1% de los jóvenes piensa que la tecnología mejora la calidad de vida de las personas

El uso de las herramientas tecnológicas motiva y hace que los estudiantes mantengan la atención, de esta manera, los contenidos se asimilan con una mayor rapidez. Otras de las ventajas de las TIC en la educación es que ayudan a los alumnos a ser personas más resolutivas y autosuficientes, aprenden a trabajar en equipo, desarrollan un mayor pensamiento crítico, incrementan la motivación y flexibilizan la enseñanza, es decir, gracias a los materiales de apoyo se puede adaptar a las necesidades de cada uno.

Por otra parte, las nuevas tecnologías fomentan la creatividad porque ponen a disposición de los centros educativos nuevas herramientas que permiten a los alumnos generar contenidos. Además, es importante destacar que mejora la eficiencia y la productividad en el aula.

Las aplicaciones se han convertido en el mejor aliado de la enseñanza

Las apps se han convertido en una herramienta esencial de los profesores a la hora de enseñar, ya que cuentan con miles de opciones como facilitar la comunicación entre familias y docentes, les ayudan a repasar los conocimientos adquiridos en clase e incluso se les puede poner a prueba para comprobar si han aprendido la lección. Si eres profesor y aún no sabes cómo prepararte la vuelta al cole, desde 20BITS te queremos dejar un listado de apps útiles para preparar el material de tus clases:

One by Wacom es una pen tablet que ofrece a estudiantes y profesores una sencilla solución para la enseñanza y el aprendizaje
Tecnología en las aulas: el mejor dispositivo para tomar apuntes y trabajar con los alumnos en clase

● Kahoot!: Es una de las alternativas más populares para que el alumno se ponga a prueba de cara a un examen. Con ella, podrás elaborar cuestionarios de preguntas y respuestas donde los estudiantes podrán acceder a la aplicación desde tablets, ordenadores o móviles. Los resultados de toda la clase se podrán ver cuando haya finalizado el juego, además, en cada pregunta podrán saber si han acertado o no.

● ClassDojo: Se trata de una plataforma diseñada para que los profesores gestionen sus clases y grupos de estudiantes, creando así una comunidad. Para construir un ambiente positivo, está incluida una mecánica de juegos que ayuda a incrementar la participación y el buen comportamiento en clase. Asimismo, se crea un canal de comunicación entre los profesores y padres para conocer el progreso del alumno.

● Google Classroom: Google también tiene su propia aplicación para que los estudiantes puedan tener de manera más organizada las clases, apuntes, tareas y trabajos. Desde el punto de vista del docente, tienen más control sobre los trabajos entregados a tiempo, facilita la comunicación con los alumnos, se configura de manera sencilla a través de un código, además, pueden crear y calificar las tareas con rapidez desde un único sitio.

La pen tablet creativa One by Wacom ofrece una experiencia creativa de lápiz natural.
¿Qué se puede hacer con una pen tablet? La tecnología que abre el sector educativo a la digitalización

● Duolingo: Consiste en una alternativa popular para aprender idiomas y se va trabajando por unidades a modo de juegos, es decir, pierdes vidas con las respuestas incorrectas y ganas puntos a la vez que subes de nivel cuando aciertas. Los estudiantes podrán notar un progreso rápido, se sentirán motivados por los desafíos y gracias a la combinación de la Inteligencia Artificial (IA) y las ciencias de idiomas, las lecciones se adaptan de manera personalizada.

● Smartick: Esta aplicación ofrece un nuevo método para el aprendizaje de las matemáticas de forma amena y divertida. Consisten en sesiones diarias de 15 minutos con ejercicios que se van adaptando a la respuesta del alumno, es decir, avanzará en función de su ritmo y capacidad. Además, posee un programa de lectura para fomentar el aprendizaje de la compresión lectora, reconocimiento de las letras y entender textos complejos.

Estos son los logos de las aplicaciones educativas que se han mencionado.
Estos son los logos de las aplicaciones educativas que se han mencionado.
20BITS

Dispositivos que emplean los profesores durante sus clases

● Portátiles para estudiantes: Resultan ideales para los estudiantes de Primaria, Secundaria, Bachillerato, universitarios o de Formación Profesional, ya que se pueden configurar según el nivel educativo. Con los ordenadores podrán realizar varias tareas como trabajos o disfrutar de los contenidos multimedia que se vean en clase.

Las tablets pueden ayudar a los niños en su aprendizaje
Vuelta al cole digital: las mejores tablets para estudiantes

● Mini proyectores: Su tamaño compacto -similar a las medidas de un smartphone- podrá mostrar las presentaciones de PowerPoint, vídeos, películas e imágenes en gran tamaño y con calidad FullHD desde cualquier dispositivo, ya sean móviles, tablets o portátiles. Además, su instalación es muy sencilla, solo se deberá conectar por cable o de forma inalámbrica.

● eReaders: Estos libros electrónicos se caracterizan por su capacidad de almacenamiento, por su diseño compacto, conexión WiFi y precios económicos. Los alumnos podrán disponer de sus lecturas favoritas en cualquier parte.

● Micrófonos inalámbricos: A veces puede ser difícil mantener a la clase callada o que todos los alumnos te puedan escuchar sin problemas, en vez de que los profesores tengan que sobrecargar su voz, pueden emplear los micrófonos inalámbricos para que se escuche un audio cristalino. Este dispositivo se puede colocar de manera disimulada en la ropa, se conecta fácilmente a los sistemas de altavoces y tienen bastantes horas de autonomía.

Estos dispositivos se incorporan en este nuevo modelo de aprendizaje

Fuente: https://www.20minutos.es/

Los lenguajes de programación preferidos por los desarrolladores.

Stack Overflow ha realizado una encuesta mundial para conocer los lenguajes de programación preferidos por los desarrolladores. Como ya sucedió en la encuesta de 2020, Rust vuelve a ganar e incluso ha sido más valorado que en 2020, con un 86,69% de desarrolladores que eligieron Rust como el lenguaje que más favorito.

Este ha sido un buen año para Rust. Destaca la creación de la Rust Foundation que busca apoyar el desarrollo del lenguaje de programación y su ecosistema y de la que forman parte directores provenientes de cada una de las empresas fundadoras de Rust (gigantes como Google, Microsoft, Amazon Web Services, Huawei y Mozilla).

 Más adelante, Facebook que lleva años usando Rust, se subió al carro de esta Fundación. Aún así le falta popularidad aunque más programadores lo conocen este año, si nos fijamos en las cifras de 2020 en donde solo el 5,11% de los desarrolladores entrevistados decía haber usado Rust y este año esta cifra es del 7,03%.

Otros de los lenguajes más amados son Clojure, TypeScript, Elixir, Julia y Python, en este orden, como se puede ver en el gráfico realizado por Stack Overflow tras la encuesta a 80.000 desarrolladores de 181 países (unos 1.500 fueron encuestados en España).

Javascript, HTML/CSS y Python son los más utilizados

Si nos fijamos en los lenguajes de programación más usados nos encontramos con que por noveno año consecutivo, Javascript vuelve a ser el más utilizado por los programadores. «Para la mayoría de los desarrolladores, programar es programar en la web», dicen los creadores de este estudio. Python ha superado a SQL para llegar a ser el tercer lenguaje más usado del momento, tras HTML/CSS. Java, Node.js y TypeScript también encabezan la lista de los lenguajes de programación más usados por los desarrolladores.
Con todo esto, cabe destacar que, una vez más, Javascript se encuentra entre los lenguajes más «temidos» a pesar de su gran cuota de mercado. Casi el 40% de los programadores que han participado de este estudio dicen no querer usarlo. Aunque la cifra es mala, Javascript no tiene tan mala fama como Java, PowerShell o Groovy, por mencionar algunos de los lenguajes menos queridos. También destaca que aunque C sigue siendo un lenguaje muy utilizado, hay más desarrolladores que lo temen (66%) que los que lo aman (39,56%).

Clojure destaca como la tecnología que más paga

Ahora si hablamos de beneficios económicos para los programadores, encontramos a Clojure como «la que más paga» a los profesionales de este lenguaje, mientras que Dart es la que menos paga, con una gran diferencia.
El pasado año, las más pagadas eran Perl, Scala, Go, Rust y Ruby. En este 2021, encontramos que tras Clojure están F#, Elixir, Erlang y Perl. Rust se ubica en el puesto octavo y Phyton se ubica muy por detrás, en el 19º. Este es un dato muy importante para los profesionales del sector que siempre buscan ir aprendiendo para conseguir mayores beneficios con sus labores.

 

 

 

Fuente: https://www.genbeta.com

La actividad del ransomware no se detiene: ¿cómo combatir esta amenaza?

Cómo el ransomware se ha convertido en una de las principales amenazas cibernéticas en la actualidad y cómo su organización puede evitar convertirse en la próxima víctima.

La comunidad de investigadores en seguridad ha estado advirtiendo desde hace mucho tiempo que el ransomware tiene el potencial de convertirse en la amenaza informática número uno para las empresas. Sin embargo, dado que las demandas de los rescates eran bajas y que la distribución del malware era bastante menos efectiva hace algunos unos años, muchas organizaciones no prestaron atención a esas predicciones y ahora están pagando grandes rescates.

En este sentido, con los innumerables reportes sobre ataques de ransomware en los medios y cientos de millones de ataques de fuerza bruta diarios —una puerta de entrada común para el ransomware—, permanecer indefenso ya no es una opción. En la reciente actualización que hicimos en nuestro popular whitepaper, Ransomware: A criminal art of malicious code, pressure and manipulation, explicamos qué fue lo que llevó a este preocupante aumento y a esta mayor severidad de los ataques de ransomware, y también qué deben hacer los defensores para mantener a sus organizaciones fuera del alcance de estos ataques.

Ransomware: A look at the criminal art of malicious code, pressure, and manipulation

Empecemos por los números. Entre enero de 2020 y junio de 2021, la protección contra ataques de fuerza bruta de ESET evitó más de 71 mil millones de ataques contra sistemas con el puerto al Protocolo de escritorio remoto (RDP) accesible de manera pública, lo que demuestra la popularidad de ese protocolo entre los ciberdelincuentes como superficie de ataque. Si bien el crecimiento más notable se produjo en la primera mitad de 2020, cuando se decretaron en el mundo las primeras cuarentenas debido a la pandemia, los picos diarios más altos se registraron en la primera mitad de 2021.

Imagen 1. El número de ataques de fuerza bruta ha ido en aumento desde principios de 2020, alcanzando las cifras diarias más altas en el primer semestre de 2021.

La comparación del primer semestre de 2020 con el primer semestre de 2021 muestra un enorme crecimiento del 612% de estos ataques que buscan adivinar las contraseñas y que apuntan al RDP. El número promedio diario de clientes únicos que reportan este tipo de ataques también ha aumentado significativamente, pasando de 80.000 en el primer semestre de 2020 a más de 160.000 (más del 100%) en el primer semestre de 2021.

Imagen 2. Según la telemetría de ESET, la tendencia de detección de ataques de fuerza bruta dirigidos al RDP muestra un crecimiento continuo con varios picos importantes en 2021.

Pero el RDP no es la única forma de distribución que utilizan las bandas de ransomware actualmente. Las campañas de malspam que distribuyen documentos poco fiables, macros maliciosas, hipervínculos dañinos y binarios de botnets no se fueron a ninguna parte y debemos sumarlas a los miles de millones de ataques de fuerza bruta con los que se bombardea a potenciales víctimas.

Además del RDP, el aumento de la actividad del ransomware también ha sido impulsado por el uso de la doble extorsión (o doxing), una técnica que comenzó a implementarse en 2019 por el ahora desaparecido ransomware Maze. Además de cifrar los datos de las víctimas, este infame grupo de ransomware también comenzó a robar la información más valiosa y sensible de las víctimas (en una etapa previa al cifrado) y amenazar a sus víctimas con publicarla a menos que se pagara el rescate.

Otras familias de ransomware, incluidas Sodinokibi (también conocido como REvil), Avaddon, DoppelPaymer y Ryuk, pronto siguieron su ejemplo y comenzaron a implementar esta efectiva modalidad extorsiva. Los nuevos métodos no solo apuntaron a los datos de las víctimas, sino también a sus sitios web, empleados, socios comerciales y clientes, lo que aumentó aún más la presión y, por lo tanto, la disposición a pagar.

Debido a la mayor efectividad que lograron a través de estas técnicas extorsivas y a la amplia gama de canales de distribución del malware, se estima que cientos de millones de dólares han terminado en las cuentas de estos ciberdelincuentes técnicamente capacitados. Impactantes montos demandados por los criminales, como fueron los $70 millones de dólares exigidos por REvil en el ataque de Kaseya o los $40 millones pagados por la compañía de seguros CNA, demuestran cómo ha escalado esta amenaza en 2021.

Las grandes sumas que viajan hacia las arcas de las bandas de ransomware también les permiten desarrollar su modelo de negocio de ransomware como servicio (RaaS, por sus siglas en inglés) e incorporar una gran cantidad de nuevos afiliados. Aliviados de tener que realizar el “trabajo sucio” de encontrar y extorsionar a las víctimas, algunos de los grupos más avanzados incluso comenzaron a adquirir vulnerabilidades zero-day y comprar credenciales robadas en mercados clandestinos, ampliando aún más el grupo de potenciales víctimas.

Pero estos actores de amenazas no se detienen ahí. El creciente número de incidentes de ransomware conectados directa o indirectamente con ataques de cadena de suministro representa otra tendencia preocupante que podría indicar la dirección en la que van estas bandas.

Ante este escenario, aprender de los diferentes incidentes que se reportan diariamente y de los análisis de malware se ha convertido en una necesidad para cualquier profesional de TI y seguridad. Desde principios de 2020 se ha demostrado una y otra vez que la implementación de políticas, la adecuada configuración del acceso remoto, y el uso de contraseñas seguras en combinación con la autenticación multifactor, pueden ser los elementos decisivos en la lucha contra el ransomware. Muchos de los incidentes mencionados en el whitepaper Ransomware: A criminal art of malicious code, pressure and manipulation también ponen en evidencia la importancia de instalar las actualizaciones de seguridad a tiempo, ya que las vulnerabilidades divulgadas y reparadas (pero sin parchear) se encuentran entre los vectores de interés de estas bandas.

Pero incluso una buena higiene cibernética y una correcta configuración no detendrán a todos los atacantes. Para contrarrestar a los actores de ransomware que utilizan vulnerabilidades zero-day, botnets, malspam y otras técnicas más avanzadas, se necesitan tecnologías de seguridad adicionales. Entre ellas una solución de seguridad para endpoint de múltiples capas, capaz de detectar y bloquear amenazas que lleguen a través del correo electrónico, ocultas detrás de un enlace o a través de RDP y otros protocolos de red; así como herramientas de respuesta y detección de endpoints para monitorear, identificar y aislar anomalías y signos de actividad maliciosa en el entorno de la organización.

Las nuevas tecnologías, si bien aportan beneficios a la sociedad, también constituyen un campo de oportunidades en constante expansión para los ciberdelincuentes. Con suerte, al explicar qué tan grave se ha vuelto una amenaza como el ransomware y qué se puede hacer para defenderse de ella, este whitepaper ayude a asegurar esos beneficios y a minimizar las pérdidas causadas por los malos actores.

Fuente: https://www.welivesecurity.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545