Archives junio 2023

¿Qué es la autenticación de múltiples factores?

¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla? ¿Cuáles son los factores?

Cualquiera que tenga una cuenta en red social o servicio en línea se encuentra alguna vez con la autenticación de dos factores (2FA). También se conoce con el nombre de autenticación en dos pasos o verificación en dos pasos, pero el concepto es el mismo.

Pero, ¿alguna vez te has preguntado qué es esto exactamente, cómo funciona y, lo que es más importante, por qué es necesario? Si la contesta es positiva, has venido al lugar correcto. Intentaremos responder a estas preguntas y más en este artículo.

¿Qué es la autenticación de dos factores?

Comenzaremos con una definición simple. Cuando se utilizan varios métodos simultáneamente para verificar los derechos de acceso, es decir, para la autenticación, se conoce como autenticación de múltiples factores.

En la mayoría de los casos, los servicios digitales utilizan la autenticación de dos factores. No hay nada de malo en usar más factores, pero el número generalmente se limita a dos para no irritar demasiado a los usuarios.

En otras palabras, 2FA brinda el equilibrio óptimo entre la protección de la cuenta y un inicio de sesión conveniente. Pero, ¿cuáles son los “factores” que se pueden utilizar para verificar los derechos de autenticación del usuario? Estas son las opciones más populares:

  • Conocimiento. La autenticación se otorga si tienes los siguientes correctos: la contraseña, la frase de contraseña, el código numérico, el patrón gráfico, la respuesta a una pregunta secreta, etc.
  • Posesión. Si tienes un artículo determinado (por ejemplo, una llave, un token USB, un teléfono, una tarjeta bancaria), esto es una verificación de sus derechos de acceso. Esto también incluye tener acceso a un número de teléfono o a alguna otra cuenta (por ejemplo, un correo electrónico), lo que puede demostrarse, por ejemplo, a través de obtener un código de un solo uso.
  • Propiedad inherente. A menudo es posible autenticarse con alguna propiedad única e inherente del usuario real: una huella dactilar, voz, cara, ADN, patrón de iris, estilo de escritura característico en el teclado, etc.
  • Geolocalización. Aquí, la autenticación se basa en que el usuario se encuentre en un lugar determinado. Por ejemplo, si se inicia sesión para recursos corporativos, dentro de una oficina de la empresa.

Tenga en cuenta que para que funcione la autenticación de múltiples factores, los métodos utilizados para verificar los derechos del usuario deben ser diferentes. Entonces, si un servicio le pide al usuario que ingrese dos contraseñas en lugar de una (o, digamos, una contraseña y la respuesta a una pregunta secreta), esto no puede considerarse como 2FA, ya que se usa dos veces el mismo método de verificación (conocimiento).

¿Por qué necesitas la autenticación de dos factores?

Se recomienda la autenticación de múltiples factores, ya que, individualmente, cada método de verificación tiene sus propias desventajas. Por ejemplo, el conocimiento de cierta información podría ser un método confiable, pero solo si esta información es conocida solo por el usuario y no se puede obtener de ninguna otra fuente. Pero casi nunca es así. El usuario tiene que escribir una contraseña que luego se transmite a través de Internet. Además, probablemente la guarda en algún lugar, ya que nadie puede recordar todas las contraseñas de todas sus cuentas. Esto proporciona muchas oportunidades para la intercepción y el robo.

Además, la contraseña se guarda por parte de aquellos que proporcionan servicios, desde donde podría fugarse algún día. Y si usa la misma contraseña para varios servicios (desafortunadamente, muchas personas todavía lo hacen), entonces todas estas cuentas corren el riesgo de ser pirateadas.

Lo mismo ocurre con otros métodos de verificación. El factor de posesión no es ideal, porque su artículo (llave, teléfono, tarjeta bancaria) podría ser robado. La geolocalización por sí sola no confirma nada: seguramente habrá muchas otras personas aproximadamente en el mismo punto de tiempo y en el mismo espacio que tú (a menos que estés a la deriva en un témpano de hielo en medio del Océano Ártico).

Quizás solo el factor de propiedad inherente pueda considerarse más o menos confiable, razón por la cual a veces se usa como el único factor de autenticación. Pero también hay una buena cantidad de matices.

De ahí surge el concepto de la autenticación de múltiples factores: cuanto mayor sea el número de factores diferentes, más probable es que una persona que está tratando de obtener acceso a la cuenta realmente tenga derecho a hacerlo.

El uso de más factores ayuda a garantizar que solo tú puedas acceder a tu cuenta.

Por lo tanto, la autenticación de dos factores es una buena idea por una razón simple: para que el servicio sepa que tú eres tú y para que tu cuenta sea más difícil de piratear.

¿Cómo utilizar la autenticación de dos factores?

Veremos los distintos tipos de 2FA en otro artículo. Mientras tanto, terminaremos este con algunos consejos:

  • Asegúrate de activar la autenticación de dos factores para todos los servicios que la apoyen.
  • Siempre que sea posible, selecciona códigos de un solo uso de una app autenticadora como método 2FA. Y para cuentas realmente valiosas, usa una clave de hardware FIDO U2F.
  • Si las opciones anteriores no están disponibles, cualquier otro método será mucho mejor que no tener ningún segundo factor.
  • Recuerda que 2FA no protege contra el phishing de alto nivel (con la excepción de las claves FIDO U2F), así que cada vez que introduzcas un código, asegúrate de que estás en el sitio web real, no en uno falso.
  • Utiliza una solución de seguridad confiable con protección antiphishing integrada, como Kaspersky Premium.

En cuanto a la creación de contraseñas seguras y su almacenamiento seguro, recomendamos Kaspersky Password Manager, cuya versión completa va acompañada con una suscripción a [Kaspersky Premium placeholder] Kaspersky Premium [/Kaspersky Premium placeholder]. Por cierto, nuestro administrador de contraseñas tiene varias otras características útiles que ayudarán a proteger tus cuentas contra la piratería.

Fuente: www.latam.kaspersky.com

Mekotio: un conocido troyano bancario que sigue activo en América Latina

El conocido troyano bancario Mekotio, un malware que sigue activo y apuntando a varios países de América Latina.

Buenos Aires, Argentina – Mekotio es un malware que tiene como objetivo robar información financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito. Se detectó por primera vez en 2015 y en 2023 continua con una importante actividad en varios países de América Latina. A continuación, ESET, compañía líder en detección proactiva de amenazas, analiza una campaña reciente que intentaba infectar a las víctimas con este malware.

Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen capacidad de realizar distintas acciones maliciosas pero que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas y de esta manera robar información sensible de las víctimas. Hemos analizado detalladamente varias de estas familias de malware, que si bien tienen como principal objetivo robar información financiera, también tienen otras capacidades.

En el caso de Mekotio, en lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. Si bien en 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).

Imagen 4. Detecciones de Mekotio en Latinoamérica (2023).

Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.

Campaña dirigida a México

Recientemente analizamos una campaña que distribuye Mekotio que se distribuye a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México.

El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo.

Imagen 1. Correo electrónico que llegó a una persona de México que contiene un enlace que descarga el malware Mekotio.

El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (MSI) cuyo nombre es FACT646c1.msi. Este archivo contiene varios elementos. Entre ellos, un archivo DLL (Binary.tlsBpYCH.dll) que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.

Como decíamos al comienzo de esta publicación, además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.

¿Cómo estar protegidos de los troyanos bancarios?

Las campañas de propagación de los troyanos bancarios utilizan componentes de Ingeniería Social para persuadir a los usuarios mediante engaños para la descarga y ejecución de los programas maliciosos. En este caso se trata de un correo electrónico que llega de forma inesperada haciendo referencia a una factura. Por lo tanto, la primera recomendación es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada.

Por otra parte, contar en la computadora o en el smartphone con un programa o aplicación de seguridad que ofrezcan herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.

Fuente: www.welivesecurity.com

 

Ciberdelincuentes están creando falsas imágenes y videos sexuales mediante IA para sextorsión

Se advierte sobre el uso de herramientas basadas en inteligencia artificial para crear desnudos a partir de imágenes y videos públicos para extorsionar a las personas.

Ecuador– Con el avance de las herramientas basadas en inteligencia artificial (IA) para la generación de imágenes y la calidad de los resultados los actores maliciosos han encontrado una forma de mejorar estos ataques. ESET, compañía líder en detección proactiva de amenazas, advierte la creación de desnudos a partir de imágenes y videos públicos para extorsionar a las personas.

En un comunicado publicado el 5 de junio, el FBI alertó sobre el uso por parte de actores maliciosos de imágenes y videos públicos manipulados para campañas de sextorsión. Según advierten, en el último tiempo han recibido varios reportes de víctimas que han sido víctima de la manipulación de videos e imágenes suyas para la creación de imágenes sexuales falsas. Los actores maliciosos detrás de estas campañas luego divulgan este material en redes sociales o sitios de pornografía para luego extorsionar a las víctimas o simplemente intimidarlas. Lamentablemente, entre las denuncias también se registraron víctimas que son menores de edad.

Estas imágenes y videos son obtenidos de redes sociales, de fuentes públicas o incluso proporcionadas por las víctimas y mediante tecnologías basadas en Inteligencia Artificial crean imágenes falsas con apariencia muy real. Como ya explicamos en un artículo sobre la creación de rostros falsos mediante IA, la calidad de estas imágenes puede engañar fácilmente el ojo humano.

El FBI explica también que muchas de las víctimas no están al tanto de la existencia de estas imágenes falsas en las que se suplanta su identidad hasta que alguien le avisa porque las encontró de forma casual o porque son chantajeadas. Si bien es posible intentar que ese contenido desaparezca de Internet, es una tarea muy compleja.

Vale la pena mencionar que en los últimos años hemos visto muchas campañas de sextorsión en las cuales los delincuentes envían correos personalizados intentando asustar a las víctimas haciéndoles creer que han sido víctimas de una infección con un malware que permitió a los cibercriminales grabar videos íntimos utilizando la cámara web de la víctima. Si bien es falso y los delincuentes no han infectado con malware los equipos y no tienen videos o imágenes comprometedores, igualmente intentan extorsionar a las víctimas para que envíen dinero y de esta manera evitar que ese supuesto contenido empiece a circular por Internet. Lamentablemente, muchas personas caen en la trampa. La forma de robar el dinero puede variar. Muchas veces solicitan depositar determinada suma en criptomonedas en una billetera virtual y otras veces pueden demandar el envío de gift cards.

Ejemplo de campaña de sextorsión haciendo creer a la víctima que tienen en su poder imágenes o videos íntimos grabados desde su cámara web.

Está claro que con el avance de las herramientas basadas en IA para la generación de imágenes y la calidad de los resultados los actores maliciosos han encontrado una forma de mejorar estos ataques. Actualmente existe una gran cantidad de herramientas y aplicaciones que se ofrecen de forma gratuita en repositorios públicos para crear deepfakes e incluso en foros clandestinos.

«Sin dudas que esta realidad actual obliga a los cuidadores de niños y adolescentes a estar más atentos y a poner al tanto a los más chicos sobre estas nuevas tendencias. También refuerza la importancia de enseñar buenas prácticas de privacidad en línea y las consecuencias de la información que publicamos. Pero no solo debemos proteger a los más chicos, sino también los propios adultos, que también son víctimas.» agrega Gutiérrez Amaya de ESET.

Algunos países ya están tomando medidas para minimizar el uso de deepfakes y en Reino Unido, por ejemplo, ya existen iniciativas para cambiar la ley y sancionar a quienes comparten estos contenidos falsos.

Fuente: www.welivesecurity.com

 

 

 

El rediseño de Microsoft Edge llega a Linux

Microsoft ha celebrado recientemente la Build 2023, su conferencia anual orientada principalmente a desarrolladores, pero en la que suele anunciar también novedades y cambios importantes relacionados con sus productos orientados al usuario común. En ese frente, una de las cosas más interesantes ha sido la muestra de la nueva interfaz de Microsoft Edge, la cual también llegará a Linux y es más, ya se puede usar si uno instala la compilación del canal Dev de la aplicación.

Como bien sabrán nuestros lectores, Microsoft Edge llegó oficialmente a Linux en noviembre de 2021 (estamos contando solo el canal estable) después de aterrizar inicialmente en Windows y macOS. Debido a que la licencia preponderante de Chromium es la BSD de tres cláusulas, la tecnología impulsada por Google permite crear derivados privativos, cosa que es el caso de Microsoft Edge. Sin embargo, posiblemente a algunos les sea suficiente con alejarse del gigante del buscador.

Canal Dev de Microsoft Edge en Fedora Workstation 38.

La nueva interfaz de Microsoft Edge, que puede ser obtenida a partir del canal Dev en formato Deb y RPM, destaca por tener esquinas redondeadas en las pestañas y en el marco en el que se muestra la página web. En Windows 11 también sobresale el uso de Mica material, pero en Linux y macOS, debido a sus peculiaridades, la modificación estética del navegador web no ha llegado tan lejos.

Microsoft ha explicado que la modificación del diseño de su navegador web se ha inspirado en la retroalimentación que ha tenido con sus clientes y en su intención de crear una experiencia de navegación estéticamente agradable a la vista y fácil de usar. Eso sí, sobre el GNOME utilizado por Fedora Workstation 38 el acabado puede considerarse como un poco extraño, mientras que en Ubuntu la cosa no parece ser mucho mejor más allá del mejor renderizado de las fuentes tipográficas que hace el sistema de Canonical.

Canal Dev de Microsoft Edge en Ubuntu 22.04 LTS.

Más allá de los gustos personales de cada uno, es de agradecer que Microsoft no siga tratando a los usuarios de Linux como a un segundo plato o al menos también lleva a nuestro sistema operativo muchas de las mejoras y novedades que va introduciendo para Windows y macOS. A pesar de que Chromium es multiplataforma, tenemos casos como los de Firefox y OBS Studio en los que el desarrollo no es simétrico entre todos los sistemas, así que nos encontramos con características que están presentes en Windows y no en Linux.

La compilación del canal dev de Microsoft Edge puede ser obtenida a partir del programa Insider del navegador, pero en caso de tener la instalada la versión estable en formato Deb o RPM en Ubuntu, Debian, Fedora u openSUSE (los sistemas Linux oficialmente soportados), lo único que hay que hacer es proceder a la instalación del siguiente paquete: microsoft-edge-dev

Fuente: www.muylinux.com

Descubre las ventajas del trabajo híbrido en la empresa

El trabajo de oficina ha evolucionado sustancialmente en los últimos años, no solo a partir de la transformación tecnológica a la que todo negocio con aspiraciones de permanencia y crecimiento ha tenido que abrazar, sino a raíz de los efectos de la pandemia y la necesidad de seguir produciendo, pero de manera remota. Ahora, sin embargo, el debate gira en torno a qué modelo es el idóneo: ¿teletrabajo o vuelta a la oficina?

Mientras que no caben dudas de que el teletrabajo ha traído consigo ventajas considerables, no ha sido una estrategia exenta de retos. Retos tales como el mantener una comunicación y capacidad de colaboración efectiva entre miembros de un equipo de trabajo, garantizar una gestión efectiva de la carga de trabajo y el rendimiento de los empleados en un entorno descentralizado, conservar las dinámicas de grupo en favor de un objetivo común…

¿Y si en la manida frase de en el equilibrio está la virtud estuviese la respuesta a esta cuestión? No, no hay soluciones fáciles a problemas complejos, es por ello que, si tu empresa se encuentra en esta situación, te interesa leer Soluciones tecnológicas más Smart para el trabajo transformado, un informe gratuito elaborado por Lenovo con todas las claves para adaptar tu departamento a un mundo de trabajo híbrido.

En dicho informe, el gigante tecnológico analiza en base a su amplio conocimiento del medio cómo deberían ser los nuevos espacios de trabajo y las herramientas que se ponen en manos de los empleados, todo en torno a un nuevo concepto de espacio híbrido que favorezca los intereses del negocio, pero también las necesidades del trabajador. ¿Es posible lograr un win-win en el que ambas partes salgan ganando?

El informe presenta los resultados del estudio sobre la encuesta El futuro del trabajo, realizada por Reach3 y en la que han participado más de cinco mil empleados y líderes de TI de doce países. Un informe que enfrenta posturas como la preocupación de los responsables por los posibles impactos negativos derivados del teletrabajo prolongado, pero también la demanda de los empleados para su trabajo sea más significativo.

Lenovo propone un enfoque innovador para abordar la cuestión con conclusiones que pueden servir de guía a las empresas que busquen desplegar una estrategia que asegure el sentido de pertenencia en estos nuevos espacios híbridos, a la vez que permite que los responsables tecnológicos puedan hacer un uso eficiente de sus recursos. ¿Te interesa conocer los detalles? Descarga el informe completo en este enlace y prepárate para el futuro del trabajo.

Fuente: www.muylinux.com/

Nueva vulnerabilidad de hardware en procesadores Intel

Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.

Un grupo de investigadores de la Universidad de Maryland en los EE. UU. y la Universidad de Tsinghua en China publicaron un artículo científico que documenta un nuevo método de ataque de canal lateral que explota una vulnerabilidad de hardware previamente desconocida en los procesadores Intel. Aunque la vulnerabilidad parece afectar a los últimos procesadores del fabricante de chips, resulta más eficaz en el ataque contra modelos más antiguos que también están expuestos a la vulnerabilidad Meltdown. Esta investigación sería puramente de interés científico de no ser por un aspecto: los atacantes roban información confidencial al cambiar los datos del registro de estado.

En castellano, por favor

Las vulnerabilidades del procesador de hardware vinculadas a la ejecución especulativa de instrucciones han sido objeto de investigación durante más de cinco años. En resumen, todos los ataques propuestos se pueden resumir de la siguiente manera: la CPU se ve obligada de alguna forma a leer datos a los que el usuario no debería tener acceso. Imagínate que el programa de los atacantes no tiene acceso a la clave de cifrado utilizada para proteger los datos confidenciales. Si le indicamos a la CPU que “lea la clave de cifrado en una dirección determinada”, esta no seguirá la instrucción. La ayuda llega (al atacante) en forma de ejecución especulativa de instrucciones, una característica importante de las CPU modernas, que existe desde hace casi tres décadas: para acelerar las cosas, en lugar de esperar a que termine una instrucción, el procesador ejecuta la siguiente en paralelo.

Si la primera instrucción comprueba los derechos de acceso a información sensible, en teoría no debería permitir la ejecución de la siguiente instrucción para leer esta información. Pero ya es demasiado tarde: la siguiente instrucción se ejecuta de forma especulativa. Ten en cuenta que aún no tenemos acceso a estos datos, pero la CPU sí. En el caso de las vulnerabilidades conocidas como Spectre, los datos se cargan temporalmente en la memoria caché de la CPU, pero así no se pueden leer. Sin embargo, sí se pueden leer a través de canales laterales; por ejemplo, ejecutando repetidamente una instrucción, cuyo tiempo de procesamiento varía según los datos en la caché. Repetir una operación de este tipo muchas (incluso miles de) veces permite a los atacantes recuperar datos simplemente observando la rapidez o lentitud con la que se ejecuta un comando aparentemente inofensivo.

Somos conscientes de que esta descripción “simple” todavía suena complicada. El nuevo artículo es aún más desconcertante, especialmente porque los autores decidieron no realizar una descripción detallada del ataque. El siguiente diagrama lo describe en su totalidad:

Descripción general del canal lateral temporal de ejecución transitoria. Fuente: arxiv.org

Intentemos esclarecer el asunto. EFLAGS es un registro de bandera en el procesador Intel que realiza un seguimiento del estado operativo de la CPU. Puede almacenar el resultado de los cálculos, en particular si es igual a cero (la llamada bandera cero o ZF). Después, la magia entra en juego: imagínate que un compañero tuyo piensa en un número del 1 al 10 y le pides que no lo comparta con nadie. Continúas diciendo los números del 1 al 10 (buscando cualquier señal que pueda delatar a tu compañero), pero este no quiere compartir la respuesta correcta contigo y responde cada vez con la palabra “crisantemo”. Sin embargo, cuando pronuncias el número correcto, tarda un poco más en decir “crisantemo” en comparación con las otras veces.

Algo similar ocurre en este nuevo ataque: realizamos numerosos cálculos con datos sensibles. Todos estos cálculos se hacen de forma especulativa. El resultado se escribe en la bandera ZF (igual o no igual a cero). No podemos saber directamente el estado de esta, pero después ejecutamos una instrucción JCC bastante inútil (en concreto la instrucción JZ: “saltar si es cero”), que se ejecuta un poco más lento si acertamos. Y es este retraso en la respuesta lo que constituye la vulnerabilidad.

¿Dónde está el problema?

El aspecto más interesante de este ataque es que no funciona por sí solo. Para garantizar la ejecución especulativa de las instrucciones requeridas, los delincuentes deben explotar una vulnerabilidad más. El documento que estamos analizando utiliza la vulnerabilidad Meltdown, descubierta en el 2018, que brinda acceso a información que está fuera del alcance de los intrusos. Como resultado, los datos confidenciales se leyeron con un 100 % de eficiencia en todas las CPU antiguas afectadas por esta vulnerabilidad (el estudio utilizó Intel Core i7 de sexta y séptima generación). Aunque el experimento falló en las CPU de décima generación, también experimentan cierto retraso a la hora de ejecutar una instrucción determinada del conjunto JCC.

En realidad, los tipos de ataques aún más versátiles como Spectre, que roban información de la memoria caché de la CPU, tienen una aplicación bastante restringida. Pero al menos en su caso, resultaba obvio la necesidad de respuesta: la probabilidad de un ataque avanzado dirigido a datos críticos era distinta de cero. En cuanto al nuevo artículo, estamos lidiando más con la idea de que, si funciona, se aplica a los procesadores Intel más antiguos.

Pero la noticia en sí es significativa: existe un nuevo mecanismo de canal lateral para extraer datos utilizando el registro de estado de la bandera. No se puede descartar que en el futuro esta estrategia, combinada con alguna otra vulnerabilidad, también afecte a las nuevas CPU. O tal vez todo se resuelva antes de que veamos un nuevo ataque: después de todo, la dependencia del tiempo de ejecución de la instrucción en los datos es un problema bastante serio. Existe toda una subdisciplina de la criptografía que se ocupa de la protección de los algoritmos de cifrado contra los ataques temporales.

En cualquier caso, la investigación con toda la información sobre las CPU modernas sigue en curso. Por fortuna, ejecutar ataques contra vulnerabilidades de hardware resulta tan difícil como comprenderlas. Y, aunque todavía no hemos visto nada que pueda aplicarse a gran escala, sería prudente que los responsables de la seguridad de la información de las empresas que manejan datos altamente confidenciales tuvieran en cuenta estas amenazas y que, como mínimo, monitorizaran su evolución.

Fuente: latam.kaspersky.com

¡Cuidado con los dominios .zip y .mov!

Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?

Estamos acostumbrados a que los nombres de los sitios web terminen en .com, .org, .net, etc. Pero en los últimos años han aparecido nuevas extensiones de dominio, como .aero, .club, etc., conocidos como dominios del nivel superior (TLD por sus siglas en inglés); una lista larga que recibe nuevas incorporaciones de vez en cuando. De hecho, Google anunció en mayo la incorporación de ocho nuevos dominios disponibles, dos de ellos idénticos a dos extensiones de archivo populares: .zip y .mov. Este movimiento ha recibido las críticas de expertos en TI y la seguridad de la información, ya que prácticamente garantiza confusión, un desorden en la gestión de enlaces y nuevos patrones de phishing.

Cómo confundir .zip y .zip

Los archivos ZIP y MOV existen desde hace décadas: .zip es el estándar para archivar y .mov es uno de los contenedores de vídeo más populares. Google ha creado estos nuevos dominios MOV y ZIP para los técnicos, pero lo cierto es que ambos están disponibles para cualquier persona y para cualquier propósito.

Ahora, solo el contexto puede ayudarte a determinar si un ZIP o MOV es un sitio web o un archivo cuando te encuentras, por ejemplo, con update.zip. Sin embargo, el contexto es algo que los humanos pueden comprender, pero no los ordenadores, por lo que una referencia como esa podría causar problemas en todo tipo de aplicaciones, como Twitter:

Un tweet que hace referencia a archivos .zip y .mov

El tuit se refiere claramente a archivos, pero Twitter convierte los nombres de los archivos en enlaces web. Si alguien registra los dominios test.zip y movie.mov, quienes hagan clic en los enlaces de los archivos pueden caer en la trampa de algún tipo específico de estrategia de phishing.

Esta publicación detalla cómo el uso del dominio .zip, combinado con la sustitución de caracteres Unicode de aspecto similar por la barra inclinada (/) en el enlace, permite crear una URL de phishing excepcionalmente convincente y difícil de distinguir de los enlaces legítimos de GitHub.

Encuentra las nueve diferencias

El investigador de seguridad mr.d0x encontró otra forma de explotar el dominio .zip para el phishing. La técnica que describió, denominada file-archiver-in-the-browser, implica el uso de sitios que imitan la interfaz de esta herramienta. El usuario, creyendo que está abriendo un archivo .zip, en realidad es redirigido a un sitio con el mismo nombre y, en lugar de una lista de archivos, se encuentra con direcciones URL que pueden llevar a cualquier parte. Por ejemplo, pueden ocultar un enlace para descargar un malware ejecutable o generar una solicitud de credenciales corporativas para acceder a algún documento. Este mismo documento también describe un mecanismo de entrega interesante utilizando el Explorador de archivos de Windows. Si el atacante logra convencer a su víctima para que busque un archivo .zip inexistente, el Explorador de archivos abrirá automáticamente un sitio cuyo dominio contenga el mismo nombre.

La amenaza de phishing ya es real, de hecho, se han detectado algunos sitios de phishing con dominio.zip que explotan el tema de la actualización de Windows.

Pero esta no es la primera vez que nos encontramos con una confusión de este tipo. Uno de los dominios originales, .com, también es una extensión legítima para los ejecutables que se usan en MS-DOS (y versiones anteriores de Windows), mientras que la extensión .sh que se usa para los scripts de Unix es idéntica al TLD del territorio británico de ultramar de Santa Elena, Ascensión y Tristan de Acuña. Eso sí, son ZIP y MOV, populares entre la audiencia no tan técnica, los que tienen más probabilidades de causar problemas tanto a los usuarios como a los administradores de sistemas. Incluso dejando de lado el phishing por un momento, situaciones como la descrita en el tuit anterior podrían ocurrir en docenas de aplicaciones que procesan texto y resaltan enlaces de forma automática. Por lo tanto, en cualquier momento, cualquier texto que contenga un nombre de archivo podría convertirse en un texto con un hipervínculo que dirija a un sitio web externo. Independientemente de si se trata de una estrategia de phishing o no, esto podría causar como mínimo algunos inconvenientes o desconciertos. Visita financialstatement.zip para comprobarlo por ti mismo.

Consejos para los usuarios

La llegada de los dominios ZIP y MOV no conducirá a un cambio drástico en el ecosistema del phishing y demás estafas online, solo añade una nueva arma al ya completo arsenal de los ciberdelincuentes. Por lo tanto, nuestros consejos habituales contra el phishing siguen siendo los mismos: analiza detenidamente cualquier enlace antes de hacer clic, ten cuidado con los archivos adjuntos y URL en correos electrónicos no solicitados, no hagas clic en enlaces sospechosos y asegúrate de utilizar soluciones de seguridad adecuadas en todos tus dispositivos, incluso en smartphones y equipos Mac.

Consejos para los administradores

Algunos usuarios pueden ignorar los anteriores consejos, por lo que, dependiendo de cómo opere tu organización, es posible que debas configurar una serie de reglas de seguridad especiales para los nombres de dominio .zip y .mov. Estas posibles medidas incluyen un escaneo de enlaces más estricto o incluso el bloqueo completo a los usuarios para que no visiten los sitios web de estos dominios desde los ordenadores corporativos. Nada nuevo: el dominio .bit fue ampliamente bloqueado y se extinguió gradualmente debido a una avalancha de enlaces maliciosos durante el 2018 y el 2019.

La aparición de los dominios ZIP y MOV es una excelente ocasión para realizar, o repetir, formaciones en materia de seguridad de la información para empleados; con el foco puesto en la detección de phishing.

Recomendamos que los administradores TI prueben cualquier sistema comercial clave que procese enlaces para ver cómo gestionan los sitios web .zip y .mov y si el uso de archivos ZIP provoca efectos no deseados. Los sistemas de correo, las aplicaciones corporativas de mensajería instantánea y los servicios de intercambio de archivos de los empleados deben monitorizarse de cerca, ya que es donde puede reinar la confusión. Las características no deseadas, como la creación automática de enlaces basados en ciertos patrones de nombres, se pueden desactivar para ZIP y MOV o en general.

Fuente: www.latam.kaspersky.com

Consejos de ciberseguridad para trabajadores independientes: cómo estar protegido sin un equipo de IT

Los riesgos más comunes y cómo desarrollar la resiliencia es clave al momento de lidiar con un incidente de seguridad.

Quito, Ecuador – Una de las principales motivaciones de los ciberdelincuentes es ganar dinero. En general, pueden extorsionar y robar más dinero de las empresas (por pequeñas que sean), aunque las personas no están exentas de sus amenazas. Los actores maliciosos también son en gran medida oportunistas, lo que significa que buscan la ruta más fácil: cuentas en línea que no están debidamente protegidas, dispositivos que no tienen instalado un software de seguridad o computadoras que no ejecutan el último sistema operativo, navegador y otras versiones de software.

Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan comerciantes o trabajadores independientes. Si tiene un negocio propio, comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave. ESET, compañía líder en detección proactiva de amenazas, comparte consejos de ciberseguridad para trabajadores independientes y cómo estar protegido sin un equipo de IT.

El impacto para los profesionales independientes

“Los desafíos para quienes trabajan de manera particular no son solo los limitados recursos tecnológicos. Podría decirse que el mayor impacto es el daño a la reputación del profesional autónomo y las consecuencias financieras. La recuperación en ambos escenarios es más difícil. Todo esto sin mencionar la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su infraestructura tecnológica después de sufrir un ataque, es tiempo que no puede dedicar a atender a sus clientes.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Hay pocos datos disponibles públicamente sobre el volumen de filtraciones que afectan a los trabajadores independientes. Sin embargo, es lógico pensar que con menos recursos y con poco o ningún soporte de un equipo de IT interno, se está más expuestos a las ciberamenazas. Desde ESET advierten cómo los siguientes escenarios comunes que podrían afectar un negocio:

  • Un ataque de ransomware que bloquea archivos, incluido cualquier almacenamiento en la nube sincronizado.

  • Un ataque en el que los cibercriminales roban y amenazan con filtrar archivos confidenciales y/o venderlos en la dark web. Esto podría incluir información personal identificable (PII, por sus siglas en inglés).

  • Ataques que buscan tomar el control de cuentas a través del robo de contraseñas o mediante técnicas de “fuerza bruta“. Las cuentas secuestradas podrían usarse posteriormente en ataques de phishing a clientes o incluso en estafas del tipo BEC (siglas en inglés de compromiso de cuentas de correo electrónico de empresas).

  • Un ataque o infección con malware diseñado para recolectar credenciales de inicio de sesión de la cuenta bancaria corporativa para drenar sus fondos.

En Reino Unido, por ejemplo, reportes indican que son muy pocas las microempresas que cuentan con una estrategia de seguridad formal. Sin embargo, el costo promedio de las brechas de seguridad durante los 12 meses anteriores fue de más de £3000 (US$ 3740), una cifra que podría tener un impacto significativo en empresas de este tamaño. Es por eso que los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad. ESET comparte las siguientes medidas preventivas:

  • Realizar copias de seguridad (backup) de los datos críticos del negocio: Esto significa que primero se debe determinar qué es lo suficientemente importante para realizar una copia de seguridad y luego elegir una solución en la cual realizar la copia de seguridad. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware. La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet que sea necesario.

  • Instalar un software antimalware: elegir un producto de un proveedor de confianza y asegurarse de que todas las computadoras, smartphones y demás dispositivos conectados estén protegidos. Asegurarse de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.

  • Mantener todas las computadoras y dispositivos actualizados: asegurarse de que todos los sistemas operativos y software instalado estén corriendo la última versión y que tengan activada las actualizaciones automáticas. Esto significa que se corregirán mediante parches fallos de seguridad recientemente descubiertos que pueden ser aprovechadas por cibercriminales.

  • Mantener las cuentas seguras: usas solo contraseñas seguras y únicas, utilizar un administrador de contraseñas para gestionarlas, y activar la autenticación en dos pasos en cada plataforma o servicio que utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo de phishing, ataques de fuerza bruta, de diccionario y otros tipos de ataques.

  • Proteger sus dispositivos móviles: mantener todo el software actualizado, instalar un software de seguridad y no descargar ninguna aplicación de tiendas de aplicaciones no oficiales. Asegurarse de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido, que se puedan rastrear y borrar de forma remota en caso de pérdida o robo.

  • Crear un plan para cuando las cosas puedan salir mal: este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo tener en cuenta en qué servicios de IT se basa la empresa y tener una lista de contactos para saber con quién comunicarse en caso de que ocurra algo. Esto acelerará los tiempos de recuperación. Tener a mano una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza.

  • Poner a prueba la resiliencia. Esta práctica consiste en realizar ejercicios como los que propone el Centro Nacional de Seguridad Cibernética y Cyber Aware, para conocer la postura de seguridad.

Por último, hay que recordar que la conciencia y la educación son clave. Aprender y poner en práctica estos consejos permitirán a su negocio estar fuera del alcance de atacantes oportunistas.

Fuente: www.eset.com

Internet Explorer: ¿ha muerto por fin?

En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.

No hace mucho, los medios de comunicación dedicados a la seguridad TI se hacían eco de la noticia de que Microsoft por fin enterraba al viejo Internet Explorer (IE). En esta publicación, repasaremos la larga historia sobre cómo el que un día fue el navegador más popular del mundo se ha ido desconectando poco a poco de su sistema de soporte vital e investigaremos si ha llegado la hora realmente de asistir a su funeral (spoiler: no).

Internet Explorer: las crónicas de su larga vida y muerte

Para aquellos que no fueron testigos (o se han olvidado) de los 2000, por aquel entonces Internet Explorer era el rey de Internet, con un índice de uso de más del 90 %. Parece mentira, pero Explorer era incluso más dominante de lo que lo es ahora el actual campeón: Google Chrome.

No obstante, desde la llegada de Chrome en el 2008, la popularidad de Explorer ha ido cayendo en picada. De hecho, podemos considerar el 2012 como el final de la era de Explorer, cuando Chrome por fin lo adelantó. Dicho esto, Microsoft no fue capaz de reconocerlo oficialmente hasta el 2015.

Fue entonces cuando, junto con la revelación de Windows 10, la empresa anunció que cancelaba el desarrollo de Explorer y presentaba Edge como el nuevo navegador predeterminado de Windows, dando por iniciada la primera fase de la retirada del servicio de IE. La versión original de Edge estaba promovida por el propio motor de Microsoft EdgeHTML, una modificación del MSHTML (también conocido como Trident) en el que se basaba Internet Explorer.

Por supuesto, Edge incluía un modo de compatibilidad con IE, pero esto no dio lugar a la eliminación del viejo navegador, sino todo lo contrario: dio comienzo a un periodo en el que ambos navegadores estaban preinstalados en Windows. Esto (otro spoiler) sigue pasando a día de hoy; en su undécima y última versión, Explorer sigue integrado en el sistema operativo.

Tres años después, en diciembre del 2018, llegó la segunda fase: Microsoft abandonó sus intentos de desarrollar su propio motor y anunció una totalmente renovada versión de Edge, esta vez basada en Chromium.

En el 2021, Microsoft lanzó su nuevo Windows 11 con el que ya no se podía iniciar ni usar Explorer como un navegador independiente, al menos en teoría. No obstante, Edge aún conservaba su modo de compatibilidad con IE. Además, el propio Explorer seguía presente en el sistema, por lo que, con tan solo trastear un poco, aún se podía ejecutar.

Unos años después, en febrero del 2023, saltó la noticia de que Microsoft por fin había dado por finalizado Explorer en su última actualización. Un golpe de gracia que acababa con esta cruel agonía. Pero, tras una inspección detallada, resulta que nuestro viejo amigo sigue respirando…

Desactivado no significa eliminado

Lo primero que hay que tener en cuenta sobre la actualización de Windows es que no ha eliminado Explorer del sistema operativo, solo lo ha desactivado. En la práctica, esto significa que Explorer ya no se puede lanzar como un navegador independiente (esta vez de verdad). No obstante, Edge, oficialmente el único navegador de Windows, sigue incluyendo un modo de compatibilidad con IE. Esto significa que Explorer sigue vivo, aunque no del todo: está ahí solo para garantizar el funcionamiento de este modo.

Ahora, si intentas abrir Explorer, se ejecutará Edge en su lugar y, en él, si así lo deseas, puedes seleccionar el modo de compatibilidad con IE. Por tanto, Explorer seguirá habitando Windows hasta que Microsoft decida poner fin al modo de compatibilidad con IE.

El parche para desactivar IE no funciona en todos los sistemas

Por si fuera poco, ni siquiera se ha completado la desactivación de Explorer. Hay un montón de sistemas operativos que no han recibido la actualización que desactiva IE. Microsoft ha publicado una lista con las exclusiones:

  • Windows 8.1
  • Las actualizaciones de seguridad extendidas (ESU) de Windows 7
  • El canal semianual (SAC) de Windows Server, todas las versiones
  • El canal de mantenimiento a largo plazo (LTSC) de Windows 10 IoT, todas las versiones
  • El LTSC de Windows Server, todas las versiones
  • El cliente LTSC de Windows 10, todas las versiones
  • Windows 10 China Government Edition

Es decir, los usuarios de estos sistemas operativos no han recibido los cambios que acabamos de mencionar, por lo que todavía podrán seguir ejecutando Internet Explorer como un navegador independiente.

Pero ¿cuál es el problema?

El problema es que, además de este navegador obsoleto, también permanecerán con él en el sistema operativo todas sus vulnerabilidades (y las que están sin descubrir). La única diferencia real entre el “antes” y el “después” de la desactivación de IE es que puede haberse complicado su explotación en ciertos tipos de ataques.

Como ejemplo real de lo que podría pasar, podemos recordar la vulnerabilidad CVE-2021-40444, descubierta en el motor MSHTML de Internet Explorer en el 2021. Además, en el momento del descubrimiento, la vulnerabilidad ya se estaba explotando en activo en ataques contra usuarios de Microsoft Office. Los atacantes complementaban los documentos de Office con un elemento ActiveX malicioso, que permitía la ejecución de código remoto después de que el usuario abriera el archivo con el troyano.

Pero ¿por qué no entierra Microsoft a Internet Explorer de una vez por todas? El problema es que este navegador ha sido durante mucho tiempo la única opción viable para muchas empresas, tras haber hecho raíces en su infraestructura. Algunas de estas compañías aún siguen sin poder desprenderse del legado de este oscuro pasado. Por tanto, por el bien de la compatibilidad (todo un mantra para Microsoft), este navegador moribundo ha ido pasando de un sistema operativo a otro durante toda una década.

Cómo mantenerte protegido

Por lo que parece, seguramente tengamos que esperar al menos unos cuantos años más antes de que Internet Explorer se vaya por completo. Por tanto, a menos que quieras esperar a que MS se decida a decir adiós definitivamente a IE, es mejor que gestiones tú mismo sus últimos días:

  • Si tu empresa sigue usando tecnologías ligadas a Internet Explorer, intenta retirarlas gradualmente y remplázalas por unas más actuales. No lo dejes, esto debería haber pasado hace 10 años.
  • Entonces, cuando ya no necesites la compatibilidad con IE, sería aconsejable que desactives el navegador de todos los sistemas operativos que uses. En el caso de los sistemas operativos anteriormente mencionados, esta actividad tendrá que hacerse manualmente: en el sitio de Microsoft encontrarás unas instrucciones detalladas sobre cómo hacerlo. Con el resto de los sistemas solo tendrás que asegurarte de que el parche de Microsoft esté correctamente instalado.
  • De acuerdo con Microsoft, deberías continuar instalando las actualizaciones de seguridad que estén relacionadas con Internet Explorer incluso aunque lo hayas desactivado, dado que ciertos componentes del navegador siguen en el sistema.
  • Y, por supuesto, no te olvides de usar una protección de confianza en todos los dispositivos de tu empresa.

Fuente: www.latam.kaspersky.com

9 errores de seguridad frecuentes y cómo evitarlos

Se advierte no exponer la seguridad en Internet por cometer alguno de los siguientes errores.

Quito, Ecuador – Comprar, transmitir contenido de video, administrar cuentas bancarias, socializar con amigos y familiares, compartir fotos, hacer seguimiento de nuestro estado físico e incluso hoy en día hasta hablar con especialistas médicos a través de una gama de aplicaciones innovadoras y fáciles de usar. Todo esto a través de una variedad de dispositivos, desde una PC doméstica hasta tabletas, teléfonos inteligentes y dispositivos portátiles inteligentes. Un estudio estimó que en Reino Unido se pasan un promedio de cinco horas diarias en conexión a las pantallas, sin incluir el tiempo de trabajo. Además, encontró que las personas de 16 a 24 años pasan más de 2,500 horas al año solo en Instagram.

ESET, advierte que todo esto tiene implicaciones para la seguridad. A medida que aumenta el número de contraseñas, dispositivos y cuentas, nuestra capacidad para realizar un seguimiento de todos estos activos digitales disminuye. En ocasiones terminamos recurriendo a soluciones rápidas pero poco seguras, como reutilizar contraseñas, lo cual solo empeora las cosas. Otros incluso pueden ignorar las advertencias de seguridad por completo sin que esto les importe.

En el trabajo, el error humano es responsable de aproximadamente el 82% de todas las filtraciones de datos corporativos. Pero la misma complacencia y falta de conocimientos de seguridad también puede tener consecuencias en nuestra vida personal, poniendo en riesgo nuestros datos y dispositivos. Una investigación descubrió 24 mil millones de combinaciones robadas de nombre de usuario/contraseña circulando en los mercados clandestinos de la dark web en 2022. En resumen, debemos mejorar la gestión de los riesgos de seguridad, y eso comienza con la comprensión y mitigación de los impactos más comunes del error humano.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Los principales errores de seguridad digital a evitar son:

1. Hacer clic en enlaces y abrir archivos adjuntos en mensajes no solicitados: También conocidas como phishing, estas misivas pueden viajar por correo electrónico, mensajes de texto, redes sociales o servicios de mensajería como WhatsApp. Por lo general, falsificarán a un remitente legítimo como un banco y requerirán una respuesta urgente del destinatario. Estos mensajes generalmente conducirán a una descarga encubierta de malware, o de lo contrario buscarán que la potencial víctima entregue información personal confidencial y posiblemente financiera. Siempre mantenerse escéptico de los mensajes no solicitados y no hacer clic en enlaces ni abrir archivos adjuntos en ellos. Ante la duda, contactar por otro medio al remitente y consultar si el mensaje que se recibió es legítimo.

2. Omitir actualizaciones: Mantener actualizada la computadora y el resto de los dispositivos que se utilizan es fundamental para la seguridad. A través de las actualizaciones los fabricantes lanzan parches para corregir una vulnerabilidad de seguridad específica que los cibercriminales aprovechan para atacar dispositivos y cuentas. Vale la pena tener activadas las actualizaciones automáticas para el sistema operativo, navegadores, aplicaciones y software instalado.

3. Conectar dispositivos USB de terceros: Los medios extraíbles pueden no ser tan populares como lo fueron hace varios años. Después de todo, aumentó considerablemente el almacenamiento en la nube para transferir datos. Sin embargo, todavía puede ser un transmisor eficaz de malware si se conecta a una máquina. Para empezar, nunca conectar a un equipo una memoria USB que no sea de tu propiedad.

4. Uso y reutilización de contraseñas débiles: Es uno de los errores de seguridad más comunes que cometen los usuarios. Las contraseñas débiles son cortas y fáciles de adivinar o descifrar para los cibercriminales. Con esta información, los atacantes intentarán secuestrar una cuenta en particular y cualquier otra con la que se compartan las mismas credenciales. Las contraseñas, o incluso mejor, las frases de contraseña, deben ser largas, seguras y únicas. Es clave utilizar un administrador de contraseñas para mantenerlas seguras.

5. No activar la autenticación en dos pasos (2FA): Se utiliza para agregar una capa extra de seguridad aparte de las contraseñas. Con la autenticación en dos pasos se añade un segundo “factor”, que puede ser desde un código SMS hasta un escaneo facial, que dificultará a los cibercriminales acceder a una cuenta por más que tengan la contraseña.

6. No hacer una copia de seguridad (backup): Realizar copias de seguridad es otro de los hábitos de seguridad básicos y esenciales que muchos de usuarios descuidan. Eso puede causar problemas si los cibercriminales logran acceder y cifrar los datos, como es en el caso de una infección con ransomware. Hacer copias de seguridad de forma regular y mantener una de estas copias sin conexión a internet puede ser de gran ayuda ante cualquier pérdida accidental de datos.

7. Usar y compartir dispositivos de trabajo para uso personal: La nueva era del trabajo remoto e híbrido significa que muchos de nosotros ahora pasamos más tiempo trabajando desde casa. Esto hace que sea más tentador usar el dispositivo corporativo para tareas personales, como realizar compras, descargas de Internet, juegos o contenido de plataformas de streaming. Esto podría poner en riesgo al empleador, ya que si un dispositivo se infecta con malware los cibercriminales pueden acceder a las redes y aplicaciones corporativas. Tratar de separar el trabajo y el juego utilizando los dispositivos corporativos solo para tareas laborales.

8. Ser complaciente: Uno de los mayores desafíos con la seguridad es que es probable que los usuarios piensen que todo está bien, hasta que sea demasiado tarde. Se confía en las empresas con las que se intercambian datos y en los proveedores de tecnología cuyos productos se utilizan todos los días. Pero eso puede generar una falsa sensación de seguridad. Tomarse el tiempo para mirar la configuración de seguridad de los dispositivos y estar informado sobre los principales riesgos y cómo gestionarlos.

9. No utilizar software de seguridad en todos los dispositivos: Muchos aprecian utilizar un software de seguridad de buena reputación. Pero, ¿cuántos lo han instalado en todos sus dispositivos? A menudo los smartphones y tablets están más expuestos a malware oculto en sitios web, en mensajes de phishing y en aplicaciones móviles. Las vidas digitales son cada vez más importantes y se deben proteger dando a la seguridad digital el tiempo y la atención que merece. Encontrar un proveedor en el se confíe y asegurarse de que todos los equipos y dispositivos estén protegidos.

Fuente: www.eset.com

 

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545