Manual para padres para el primer dispositivo de los niños

Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.

En esta publicación, revisamos una lista de verificación completa sobre nuestras recomendaciones acerca de cómo prepararse y qué hacer con el primer dispositivo de tu hijo, que fueron desarrolladas por Kaspersky en colaboración con la Dra. Saliha Afridi, psicóloga clínica. Para facilitar este desafío, hemos incluido un enlace para descargar el manual en formato PDF al final de esta publicación.

¿Qué debo hacer antes de regalarle un dispositivo a mi hijo?

  1. Crear una cuenta para niños
  2. Desactivar las compras dentro de la aplicación
  3. Instalar aplicaciones esenciales
  4. Ajustar la privacidad de la aplicación
  5. Usar una aplicación digital para padres (como Kaspersky Safe Kids)
  6. Establecer filtros apropiados para la edad
  7. Bloquear llamadas desconocidas

¿Cómo introducir correctamente un dispositivo en la vida de los niños?

  1. Establece reglas familiares y buenos hábitos tecnológicos
  2. Crea zonas y horarios libres de tecnología
  3. Promueve actividades no tecnológicas
  4. Limita el uso del teléfono de tu hijo durante los siguientes momentos:
    • Comidas
    • Hora de dormir
    • Salidas y reuniones familiares
    • Tarea y estudio
    • Organización de reuniones sociales
    • Participación en actividades al aire libre
    • Rutinas de la mañana

¿Qué reglas de seguridad en línea debe conocer mi hijo?

  1. Establece reglas básicas claras acerca de lo que pueden y no pueden hacer en línea
  2. Enséñale los conceptos básicos de privacidad y háblale acerca de los riesgos de compartir en exceso
  3. Enfatiza que nunca deben compartir información personal o datos de inicio de sesión
  4. Adviérteles de no crear usuarios y nicks con sus nombres o datos reales.

¿Cuáles son los principales riesgos en línea que debería informar a mi hijo?

  1. Ten cuidado con las estafas de phishing
  2. Evita las descargas de juegos no autorizadas
  3. Ignora encuestas y anuncios intrusivos
  4. Ten cuidado con los enlaces y los archivos adjuntos de correo electrónico
  5. Busca ayuda si te sientes incómodo o sospechas de algo en línea
  6. Utiliza contraseñas únicas y considera usar Kaspersky Password Manager por seguridad

¿Cómo ayudo a mis hijos a eludir a los extraños en línea?

  1. Diles que no acepten solicitudes de amistad desconocidas
  2. Diles que sospechen si alguien les hace preguntas personales
  3. Mantén una comunicación abierta acerca de las actividades en línea de tus hijos

¿Qué consejo de seguridad debería darle a mi hijo con respecto a los juegos en línea?

  1. Juega con amigos que conoces
  2. Activa un “modo de juego” por seguridad
  3. Descarga juegos solo de fuentes confiables
  4. Ignora los enlaces de las salas de chat
  5. Nunca compartas contraseñas, incluso con amigos

Mi hijo está siendo acosado en Internet. ¿Qué debo hacer?

  1. Mantén la calma, deja que tu hijo comparta sus sentimientos y los detalles del incidente sin interrumpirle.
  2. Asegúrate de que tu hijo se siente comprendido y a salvo. Antes de borrar los mensajes y bloquear al acosador, haz capturas de
    pantallas de todo el contenido.
  3. Avisa a tu hijo de que no debe contestar, sobre todo retando o con mensajes negativos.
  4. Plantéate actualizar la configuración de privacidad, las contraseñas y bloquea y reporta al acosador
  5. Reporta el incidente a la escuela en caso de que sea un compañero o a las autoridades.
  6. Si tu hijo muestra signos de estrés, considera la posibilidad de pedir ayuda profesional.

Mi hijo acosa a otros en Internet. ¿Qué debería hacer?

  1. Mantén la calma, reúne pruebas y comprende el contexto en su conjunto.
  2. Habla de la situación con tu hijo para conocer su versión de los hechos.
  3. Ayúdales a entender el impacto de sus acciones. Pregúntales cómo sevsentirían si estuvieran en el lugar de la víctima.
  4. Anímale a disculparse, ya sea directamente o a través de la mediación.
  5. Monitoriza el uso de la tecnología. Sin ser demasiado invasivo, controla sus interacciones online. Las aplicaciones digitales para padres pueden permiten monitorizar el historial de búsqueda.
  6. Reedúcale para que comprenda la importancia del comportamiento responsable online.
  7. Involucra a la escuela, consejero escolar, psicólogo o terapeuta para verificar si existen problemas subyacentes o factores estresantes que conduzcan a este comportamiento.

¿Qué preguntas debo hacerle a mi hijo para garantizar que su experiencia en línea sea segura?

  1. ¿Qué es lo más interesante que has visto o leído hoy en Internet?
  2. ¿Has encontrado algo que te resulte confuso o no hayas entendido
    mientras estabas en Internet?
  3. ¿Has jugado o chateado con gente que no conoces en persona? ¿Cómo ha sido?
  4. ¿Cómo decides qué compartir y qué mantener privado online?
  5. ¿Alguna vez te has sentido incómodo con algo mientras navegabas o interactuabas online?
  6. ¿Hay alguna nueva aplicación o web que hayas descubierto y que te guste usar? ¡Probémosla juntos!
  7. ¿Sabes qué hacer si alguien te envía un mensaje o una solicitud que te parezca extraña o inapropiada?
  8. ¿Qué opinas sobre los límites de tiempo frente a la pantalla? ¿Alguna vez has sentido que necesitas un descanso de tus dispositivos?
  9.  ¿Alguna vez has visto a alguien siendo cruel online? ¿Cómo te sentiste y qué hiciste?

¿Cómo debo monitorizar la actividad de mis hijos en Internet, sin invadir su privacidad?

  1. Habla con tus hijos de su experiencia online de forma regular.
  2. Pasa tiempo con ellos en Internet: ver vídeos juntos, jugar online o explorar nuevos canales y apps con ellos.
  3. Instala apps digitales para padres centradas principalmente en su seguridad.
  4. Explícales que hay ciertos controles instalados en sus dispositivos y el porqué.
  5. A medida que vayan creciendo, pasa de una monitorización estricta a un concepto más orientado al tutelaje o asesoramiento, guiándoles en el uso y comportamiento responsable de Internet.
  6. Mantente actualizado con las últimas tendencias y amenazas digitales. Comparte con ellos esta información de una manera que la entienda.

¿Qué signos podrían indicar que el uso de sus dispositivos está creando efectos negativos en mi hijo?

  1. Deterioro del rendimiento académico.
  2. Reducción de la actividad física o social.
  3. Síntomas físicos como fatiga visual, alteraciones del sueño o mala postura.
  4. Cambios de comportamiento como mayor irritabilidad, aislamiento de amigos y familia.
  5. Descuido de responsabilidades y pérdida de interés en pasatiempos que antes disfrutaba.
  6. Indicadores emocionales como cambios de humor, aumento de la ansiedad, signos de depresión, baja autoestima, problemas de imagen y baja motivación.
  7. Problemas cognitivos como disminución de la capacidad de atención y pérdidas de memoria.

Hemos explorado los pasos más importantes para empoderarte a ti y a tu hijo en el ámbito digital. Para una mayor comodidad, descarga el manual en pdf, es un recurso práctico que te ayudará a transitar con confianza el viaje tecnológico de tu hijo.

Fuente: latam.kaspersky.com

Tendencias de Seguridad Informática que dominarán en América Latina en 2024

Desde el Laboratorio de ESET Latinoamérica analizamos las tendencias en ciberseguridad que consideramos que tendrán impacto en el escenario de la región en 2024, un año que será desafiante para la seguridad informática.

En el vertiginoso paisaje digital de América Latina, el próximo será un año desafiante para la seguridad informática. Mientras la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que exigirá respuestas estratégicas para proteger la integridad de datos y sistemas.

Desde el Laboratorio de ESET Latinoamérica hemos analizado el panorama completo de la ciberseguridad en la región y, en este artículo, te presentamos las tendencias que consideramos que tendrán impacto en el escenario de la región durante 2024.

Impacto de las IA en la ciberseguridad

Con el avance de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.

Un aspecto positivo es que la implementación de modelos de lenguaje avanzados podría potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitiría mejorar la detección de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomalías de forma más precisa.

Sin embargo, la misma tecnología podría ser aprovechada por actores malintencionados para orquestar ataques basados en la ingeniería social aún más sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electrónicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios legítimos, por lo que se podría esperar para 2024 un incremento en este tipo de ataques

Cibercrimen en aplicaciones de mensajería: de la oscuridad a la superficie

Se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajería de uso generalizado. Esta expansión subraya la necesidad de ajustar las estrategias de seguridad para abordar el dinámico panorama del cibercrimen.

El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios.

Commodity malware y su uso en campañas de espionaje en la región

En los últimos meses, se ha observado un aumento significativo de campañas maliciosas que emplean commodity malware en la región, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos.

En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evolución de los cibercriminales.

Crecimiento de los ataques a la cadena de suministro en América Latina

Con el aumento de casos en los últimos años, los ataques a la cadena de suministro representan una amenaza en crecimiento también para Latinoamérica. Esta evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas.

La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños. La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques.

Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto.

Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la región frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.

Troyanos bancarios de América Latina

Los cambios vistos durante este año en la forma de propagarse y el diseño de los troyanos bancarios nos hacen pensar que este tipo de amenazas seguirán vigentes y evolucionarán. Se espera una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región.

En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino también prevenir. La educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios.

Fomentar la conciencia sobre prácticas seguras en línea y la identificación de posibles riesgos son elementos fundamentales para empoderar a los usuarios y reducir la efectividad de los ataques.

Estas proyecciones destacan la necesidad de una ciberseguridad dinámica y adaptable. La colaboración entre diversos actores, la implementación de tecnologías de seguridad y la concienciación continua serán esenciales para hacer frente a los desafíos emergentes en el panorama de la seguridad informática en 2024.

Fuente: www.welivesecurity.com

Las 5 filtraciones de datos más importantes de los últimos 10 años

A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET, compañía de seguridad informática, que afectaron a grandes volúmenes de información confidencial en sistemas de reconocidas empresas.

A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET, compañía líder en detección proactiva de amenazas, hace un repaso de los incidentes de brechas de datos. Desde el incidente de Equifax, que afectó a casi la mitad de la población de los Estados Unidos, y parte de Gran Bretaña y Canadá, pasando por la filtración de más de mil millones de datos de ciudadanos de la India, hasta el mayor robo de información vendida en colecciones que sumaron más de dos mil millones de registros.

A continuación, ESET comparte un detalle de las más relevantes filtraciones de datos desde 2013 a la fecha:

1.- Yahoo!: En 2013, la empresa de servicios de internet Yahoo! pasó a la historia por haber sufrido la filtración de datos más importante de los últimos 10 años. En un primer momento, la empresa había reconocido que eran 1000 millones de cuentas las afectadas, pero 4 años después, en 2017, cuando Verizon adquirió a la empresa y realizó una exhaustiva investigación con peritos forenses externos, se pudo tomar real dimensión del ciberataque: Oath, la unidad de internet de Verizon, reconoció que la cantidad usuarios afectados eran más de 3.000 millones, -la totalidad de cuentas de Yahoo! en aquel momento- y, además de enviar mails para notificar a los «nuevos» afectados, publicó en su sitio web información adicional sobre la brecha de 2013.

Ahora bien, ¿qué tipo de información se vio vulnerada con este ataque? El jefe de seguridad de la información en Yahoo!, Bob Lord, afirmó que la filtración incluyó nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas con hash, y en algunos casos preguntas de seguridad y sus respectivas respuestas. La «buena noticia» es que los cibercriminales no lograron el acceso a los datos bancarios o de pago, ya que el sistema comprometido no alojaba este tipo de información.

2.- Marriott Internacional: La cadena hotelera Marriott Internacional fue noticia en 2018 por algo que comenzó a gestarse cuatro años antes y que implicaría casi 400 millones de registros comprometidos: El 30 de noviembre de 2018, Marriott emitió un comunicado en el que aseguraba haber recibido «una alerta de una herramienta de seguridad interna sobre un intento de acceso a la base de datos de reservas de huéspedes de Starwood en Estados Unidos». Durante la investigación se supo que «había habido accesos no autorizados a la red desde 2014».

¿En qué se tradujo esta brecha de datos que pasó totalmente desapercibida durante 4 años? 383 millones de registros resultaron comprometidos e incluían nombres, números de teléfono, detalles del pasaporte, direcciones de correo electrónico y hasta números de tarjetas de crédito encriptados.

Según el New York Times, el ataque podía atribuirse a un grupo de inteligencia chino, cuyo principal objetivo era recopilar datos sobre los ciudadanos estadounidenses. El equipo de investigación que trabajó a partir de una alerta efectuada el 8 de septiembre de 2018, precisó que los cibercriminales se valieron de un troyano de acceso remoto y de una herramienta que encuentra combinaciones de nombres de usuario y contraseñas en la memoria del sistema.

3.- Equifax: Equifax es una de las agencias de informes de crédito más importante de los Estados Unidos. Este dato es clave para entender la criticidad de la filtración que tuvo lugar en 2017 y que puso en riesgo los datos de casi la mitad de los ciudadanos estadounidenses. Durante septiembre de ese año, Equifax anunció haber sufrido una filtración que implicaba datos de 143 millones de personas aproximadamente, es decir, el 44% de la población total de los Estados Unidos. También se vieron afectados clientes de Reino Unido y Canadá. Entre la información a la cual pudieron acceder los ciberatacantes se encontraban nombres de los clientes, números de seguridad social, fechas de nacimiento, direcciones, números de licencias de conducir y también de tarjetas de crédito.

Según el propio Equifax, la filtración se produjo debido a una «vulnerabilidad de una aplicación web para acceder a determinados archivos». El sitio Bloomberg aseguró que la filtración fue posible debido a un parche no realizado a tiempo, el cual estaba disponible dos meses antes del ataque. Las consecuencias no tardaron en llegar: Richard Smith, CEO de Equifax en ese momento, dejó su cargo. La empresa debió afrontar demandas de usuarios e investigaciones de entes de regulación tanto de Estados Unidos, como Reino Unido y Canadá, y sus acciones en bolsa cayeron.

4.- Aadhaar: Aadhaar es la base de datos de identificación más grande del mundo. La creó la Autoridad de Identificación Única de la India en 2009 para que los ciudadanos indios puedan, a través de una tarjeta, acceder a ayuda estatal, comprar una tarjeta SIM de móvil, abrir una cuenta bancaria y realizar diversos trámites burocráticos. Puntualmente, Aadhaar contenía información de más de 1.100 millones de ciudadanos indios, incluyendo también un número de identidad único de 12 dígitos, escaneos de las huellas dactilares y del iris, nombre, sexo y datos de contacto.

Durante enero de 2018 se dio a conocer públicamente el hackeo que sufrió Aadhaar: los ciberatacantes lograron vulnerarla a través del sitio web de Indane, empresa estatal de servicios públicos que estaba conectada a la base de datos gubernamental a través de una interfaz, con el objetivo de recuperar datos almacenados por otras aplicaciones o software. Indane no contaba con los controles de accesos correspondientes y así dejó expuestos los datos de la empresa y de todos los usuarios que poseían una tarjeta Aadhaar. Se convirtió en una de las filtraciones de datos gubernamentales más grandes de la historia: la gran mayoría de la población de la India (se calcula que un 90%) quedó expuesta a ser una potencial víctima de delitos como el robo de identidad y otras estafas. Una investigación que realizó el diario Tribune de la India, demostró que por 500 rupias (algo así como 6 dólares) se podía acceder a estos datos a través de un grupo de hackers que los ofrecían mediante WhatsApp.

5.- Collection #1 al #5: El caso Collection se compuso de una colección de datos que fueron extraídos de diversas brechas antiguas. Entre las cinco entregas que tuvo esta «saga», alcanzó a filtrar el impactante número de 2.200 millones de direcciones de correo y contraseñas.

Todo comenzó a mitad de enero de 2019, cuando se conoció que 773 millones de direcciones de correo únicas y también más de 20 millones de contraseñas habían sido filtradas a través de MEGA y otros foros, mediante un paquete llamado Collection#1. Hacia finales del mes se conocieron otras nuevas cuatro carpetas que formaban parte la misma recopilación. Collection#2, Collection#3, Collection#4, Collection#5 también incluían, entre otros datos, nombres de usuario, direcciones y contraseñas, alcanzando un peso total de 993.36 GB.

El instituto alemán Hasso Plattner realizó una investigación de la filtración, asegurando que el combo completo de las cinco carpetas sumaban 2.200 millones de registros en total. De hecho, en algunos foros se ofrecía el paquete completo, con el detalle del peso de cada carpeta.

“Las filtraciones de datos suelen ser más comunes y frecuentes de lo que desearíamos. Por ello, es muy importante que como usuarios conozcamos si nuestros datos se han filtrado de alguna manera, para así evitar que sean utilizados con fines maliciosos. Sitios como Have I Been PwnedIdentity Leak CheckerHackNotice son algunos de los que permiten saber si nuestra contraseña ha sido filtrada. El siguiente paso consiste en actualizar las claves, eligiendo contraseñas nuevas y más seguras, evitando reutilizar la misma contraseña en más de un servicio. Otra muy buena práctica es activar el doble factor de autenticación en todos los servicios que lo tengan disponible.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET – Ecuador

ESET Threat Report 2023, conoce las principales amenazas detectadas

ESET, compañía de seguridad informática, presenta el panorama de amenazas del primer semestre 2023, obtenido por su sistema de telemetría y desde la perspectiva del equipo de expertos en detección e investigación de amenazas.

Ecuador – ESET, compañía líder en detección proactiva de amenazas, presenta su último informe de amenazas ESET Threat Report. Entre lo más destacado de este semestre se encuentran las aplicaciones de préstamos maliciosos, los correos de sextorsión, los ataques a la cadena de suministro de macOS, el ransomware y las filtraciones de información, y los casos de malware como negocio. Además, se destaca la adaptabilidad de los ciberdelincuentes y su búsqueda incesante de nuevas vías para lograr sus objetivos, sea explotando vulnerabilidades, obteniendo accesos no autorizados, comprometiendo información confidencial o defraudando a las víctimas.

En cuanto a Android, las prácticas de préstamos abusivos encontraron un nuevo terreno para explotar. En el primer semestre de 2023, la telemetría de ESET identificó un alarmante de crecimiento de aplicaciones engañosas de préstamo de Android, que se hacen pasar por servicios legítimos de préstamos personales, prometiendo a los usuarios un acceso rápido y fácil a fondos. Sin embargo, estos servicios están diseñados para defraudar a los usuarios y obtener su información personal y financiera. Estas aplicaciones se detectan como SpyLoan, que se refiere a su funcionalidad de spyware combinada con préstamos. En comparación con H2 2022, detecciones de todas las aplicaciones SpyLoan creció casi un 90 % en el primer semestre de 2023, lo que llevó al crecimiento de la categoría Android Spyware en un 19%.

Una vez instaladas, estas aplicaciones solicitan permisos para acceder a una lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, Wi-Fi local, información de red, información sobre archivos en el dispositivo, listas de contactos, ubicación, datos y mensajes SMS. Según la telemetría de ESET, los ejecutores de estas aplicaciones operan principalmente en México, Indonesia, Hong Kong, Tailandia, India, Pakistán, Colombia, Perú, Filipinas, Egipto, Kenia, Nigeria y Singapur.

Por otro lado, en términos de ataques a dispositivos Android, Brasil tuvo un aumento en la cantidad de ataques dirigidos en la primera mitad de 2023. Este país estuvo entre los principales objetivos de los ciberdelincuentes que buscan ingresar a los dispositivos y robar información, seguido en la región por México, Argentina, Perú y Colombia.

Por otro lado, también se evidenció un crecimiento en la frecuencia de Microsoft SQL Server como objetivo de ataques de fuerza bruta. “Un ejemplo de la persistencia de ataques, destacado en este nuevo reporte, es el cambio de patrón que los cibercriminales debieron introducir en el ataque por medio de archivos habilitados para macros en el paquete Microsoft. Las políticas de seguridad más estrictas introducidas por esta empresa hicieron que los atacantes sustituyeran las macros por archivos de OneNote para incrustar archivos maliciosos directamente en este software. En respuesta, Microsoft hizo los ajustes necesarios, y llevó a que los delincuentes exploren otros vectores de intrusión alternativos. Como resultado, hubo una intensificación de ataques de fuerza bruta contra los servidores Microsoft SQL, lo que posiblemente sea el testeo de posibles enfoques nuevos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el campo del ransomware, los actores reutilizaron cada vez más los códigos fuente previamente filtrados para crear nuevas variantes. Si bien esto permite a los aficionados participar en actividades de ransomware, también permite a los defensores cubrir una gama más amplia, incluidas las nuevas emergentes, con un conjunto más genérico de reglas y detecciones.

Por último las amenazas de criptomonedas fueron disminuyendo según la telemetría de ESET. De todas formas, las actividades cibercriminales relacionadas con la criptomoneda continúan persistiendo, con capacidades de criptominería y criptorobo incorporadas en cepas de malware cada vez más versátiles.

Dentro de los principales puntos del ESET Threat Report se destacan en los siguientes apartados:

  • Android: Las prácticas de préstamos abusivos encontraron un nuevo terreno en Android. En lugar de asistencia financiera rápida, las víctimas de aplicaciones de préstamos maliciosos se encuentran con amenazas de muerte y prácticas de usura digital.
  • Sextorsión: Las amenazas por correo electrónico ven un regreso de la estafa de sextorsión. El último medio año vio un aumento en las estafas de sextorsión y phishing.
  • macOS afectado por el primer caso de dos ataques vinculados a la cadena de suministro: Uno de los picos observados en las detecciones de macOS revela el primer caso de interconexión ataques a la cadena de suministro, comprometiendo una cantidad significativa de dispositivos macOS.
  • Archivos maliciosos de OneNote: Varias familias de malware de alto perfil han estado probando OneNote como mecanismo de propagación.
  • Malware como negocio: El caso de RedLine Stealer, ladrón de información RedLine que recientemente sufrió una interrupción por parte del equipo de investigación de ESET.
  • Ransomware: Las filtraciones de información permiten que más delincuentes prueben suerte con el ransomware y aún detecciones cada vez más efectivas contra el malware emergente.
  • Campañas: Emotet se reduce a medida que los operadores luchan por encontrar un nuevo vector de ataque. Una familia de botnets que alguna vez fue notoria intenta mantenerse a flote con tres campañas aparentemente de bajo impacto en el primer semestre de 2023.
  • Microsoft SQL Server: un objetivo cada vez más atractivo para los ataques de fuerza bruta. Los ataques de adivinación de contraseñas repuntaron y los intentos de explotación de Log4Shell continuaron su crecimiento.
  • Criptomonedas: Las detecciones de amenazas de criptomonedas estaban cayendo en el primer semestre de 2023 a pesar del regreso de bitcoin, pero es muy pronto para celebrar.

Fuente: Departamento de Prensa y comunicación ESET Ecuador

Cómo proteger los secretos de la RAM

¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?

Hace poco los desarrolladores del gestor de contraseñas KeePass cerraron una vulnerabilidad que permitía recuperar la contraseña maestra de la RAM, donde se almacenaba en texto sin cifrar. De esta misma forma, se pueden “eliminar” de la memoria fragmentos de otra información importante, como mensajes recientes o información de bases de datos corporativas. Los desarrolladores de KeePass encontraron rápidamente una solución poco ortodoxa para el problema, pero en la mayoría de las aplicaciones, las contraseñas aún siguen almacenándose en la RAM en texto sin cifrar, lo que las convierte en un punto débil generalizado de los sistemas de seguridad.

Un ataque a la memoria puede sonar exótico y complejo, pero lo cierto es que resulta bastante fácil para los ciberdelincuentes lograr uno exitoso, si los administradores no adoptan medidas de protección especiales.

Cómo puede acceder alguien a la memoria del ordenador

Las áreas de la RAM utilizadas por las diferentes aplicaciones están en gran medida aisladas entre sí por el sistema operativo y el hipervisor. Por tanto, no se puede leer un fragmento de memoria en el que se está ejecutando otra aplicación. Sin embargo, los procesos con privilegios de kernel (sistema en Windows, root en *nix) sí pueden hacerlo. Además, hay varias formas de escalar los privilegios al nivel requerido, siendo las vulnerabilidades en el sistema operativo o en los drivers de los dispositivos las más comunes.

Otra forma de acceder a la RAM es a través de un ataque de DMA, que se basa en que las interfaces de alta velocidad (USB 4.0, Thunderbolt, Firewire, etc.) tengan acceso directo a la memoria para acelerar los procesos de E/S. Un dispositivo especialmente diseñado puede abusar de esta función para leer bits de memoria. Y no se trata de una amenaza hipotética, ha habido casos reales (FinFireWire).

Pero incluso sin dispositivos sofisticados ni vulnerabilidades, ¡todavía sigue siendo factible! Dado que el sistema operativo escribe el contenido de la RAM en los archivos, se puede acceder a la información simplemente leyéndolos.

Hay varios tipos de archivos de este tipo en Windows:

  • Los archivos de intercambio temporales (pagefile.sys)
  • Los archivos guardados de hibernación (hiberfil.sys)
  • Los volcados de memoria bloqueados y de depuración (memory.dmp, minidump). Estos archivos se pueden generar manualmente.

En Linux, los archivos de intercambio e hibernación utilizan una partición de disco especial compartida para estos fines.

Para llegar a uno de estos archivos generalmente se requiere acceso físico al ordenador, sin necesidad de conocer las credenciales de acceso ni encender el equipo. Simplemente puedes quitar el disco duro y leerlo en otro ordenador.

Cómo evitar un ataque a la memoria

Dado que hay muchas formas de atacar a la memoria, debes proteger varios niveles a la vez. Algunas protecciones serán fáciles de usar para el usuario, así que, antes de aplicarlas, considera los escenarios de uso de cada ordenador en tu empresa y evalúa los riesgos.

Medidas sencillas

Comencemos con algunas medidas relativamente simples, que se recomiendan en todos los casos sin excepción.

  • Implementa el principio del mínimo privilegio. Ningún usuario debería trabajar con derechos de administrador. Incluso los propios administradores deberían contar con estos privilegios únicamente cuando realmente los necesitan: durante los procedimientos de mantenimiento.
  • Implementa sistemas de protección en todos los ordenadores virtuales y físicos. Las empresas deben contar con sistemas de EDR. Asegúrate que las políticas de seguridad eviten que los empleados ejecuten herramientas legítimas, aunque peligrosas, que puedan utilizarse para la escalada de privilegios y los volcados de memoria (Sysinternals, PowerShell, drivers redudantes/obsoletos, etc.).
  • Mantén actualizados el sistema operativo y todas las aplicaciones.
  • Asegúrate de que todos los ordenadores se inicien en el modo UEFI, no en BIOS. Actualiza regularmente el firmware de UEFI en todos los ordenadores.
  • Configura los ajustes de UEFI de forma segura. Desactiva la unidad de gestión de memoria de entrada y salida (IOMMU por sus siglas en inglés) para evitar los ataques DMA. Protege con contraseña la UEFI y define el orden de inicio correcto del sistema operativo para reducir las probabilidades de que el sistema se inicie desde medios maliciosos externos y que la configuración se vuelva insegura.

Unas medidas ambiguas

Todas las medidas mencionadas en esta sección mejoran considerablemente la seguridad del sistema, pero a veces impactan negativamente en el rendimiento del ordenador, la usabilidad y/o la capacidad de recuperación. Todos ellos necesitan una consideración especial dependiendo del contexto de cada compañía y la implementación requiere precisión y un despliegue gradual de una prueba en profundidad.

  • El Módulo de plataforma segura de almacenamiento de claves de hardware basado en TPM 2.0 ofrece una autenticación segura del sistema operativo, utiliza datos biométricos para iniciar sesión en la cuenta y dificulta la recopilación de claves. El TPM también mejora en gran medida la protección que brinda el cifrado de disco completo, ya que sus claves también se almacenan en este módulo. Posibles peligros: la falta de un TPM en algunos ordenadores, las combinaciones incompatibles de SO/hardware o las dificultades con la gestión centralizada de claves, debido a diferentes sistemas y versiones de TPM.
  • El cifrado de disco completo. Esta medida reduce drásticamente el riesgo de filtración de datos, sobre todo de portátiles perdidos o robados; por lo que se recomienda incluso para aquellos que no temen tanto los ataques de memoria. La implementación nativa de Microsoft es BitLocker, pero también existen otras soluciones de terceros. El cifrado de disco completo (FDE por sus siglas en inglés) también se ha convertido en parte de muchos sistemas basados en Linux (por ejemplo, en Ubuntu versión 20 y posteriores) y generalmente se basa en LUKS. La combinación de TPM y FDE ofrece la máxima fiabilidad. Posibles peligros: en caso de accidente grave, no se puede restaurar nada desde la unidad. Por tanto, es más que necesario un sistema de copias de seguridad que funcione correctamente. A veces la unidad experimenta una ralentización notable en su rendimiento, especialmente a la hora de arrancar el ordenador.
  • Deshabilitar el modo de suspensión/espera. Si deshabilitas el modo de suspensión y dejas solo el modo de hibernación, las situaciones en las que los atacantes tengan acceso a un ordenador iniciado y parcialmente descifrado vulnerable a ataques DMA y otros métodos serán muy escasas. La desventaja de esta solución resulta obvia, ya que el modo de suspensión suele ser la forma más rápida y conveniente de “apagar” el ordenador después del trabajo o al cambiar de ubicación en la oficina. Si decides seguir este camino, implementa siempre un FDE; de lo contrario, lo más probable es que los empleados utilicen la hibernación y el archivo de hibernación quedará indefenso frente a los ataques.
  • Deshabilitar el modo de hibernación. Si la hibernación está deshabilitada, no se puede copiar una imagen de la memoria desde un archivo en un ordenador apagado. En el caso de ordenadores críticos, puedes deshabilitar tanto la hibernación como la suspensión; de modo que estas máquinas solo puedan apagarse. Junto con el FDE, el TPM y otras medidas, quedarán pocas posibilidades de ataques a la memoria; pero todo esto no sería lo más cómodo para el usuario, por lo que vale la pena pensar seriamente en qué casos estaría justificada esta estrategia.

Hablando claro

Si decides que deshabilitar la suspensión o la hibernación está justificado por razones de seguridad, considera detenidamente para qué usuarios debería aplicarse esta política. Es poco probable que afecte al 100 % de los empleados; más bien, aquellos que trabajan con información crítica. Debes explicarles que las contraseñas y otros datos pueden robarse de muchas maneras, por lo que medidas como “usar un antivirus” y “no entrar a estos y otros sitios” no son suficientes para evitar incidentes de seguridad graves.

Es una buena idea hablar sobre cada medida de seguridad, explicando su propósito a los empleados. El cifrado de disco completo ofrece protección contra la simple copia de datos de un ordenador olvidado o robado, así como contra los ataques de evil maid, es decir, un desconocido con acceso físico al dispositivo. La desactivación de la suspensión e hibernación refuerza estas medidas de seguridad, por lo que los cinco minutos adicionales necesarios para encender y apagar el ordenador ayudarán a garantizar que el empleado no sea el chivo expiatorio si su contraseña se usa en un ciberataque.

Fuente: latam.kaspersky.com

TikTok: por qué Estados Unidos, Canadá y la Comisión Europea prohibieron la app en sus teléfonos oficiales

Primero fueron Estados Unidos y la Comisión Europea, la rama ejecutiva de la Unión Europea, y ahora se ha sumado Canadá.

Sus funcionarios ya no podrán utilizar TikTok en sus dispositivos oficiales debido a los recelos que la popular aplicación de video china despierta entre los gobiernos occidentales.

Taiwán tampoco permite a sus funcionarios su uso, e India prohibió completamente la aplicación en el país en 2020, después de una disputa geopolítica con China.

Afganistán, Pakistán e Irán también censuran la app, pero porque consideran que contradice sus valores sociales.

Por qué recelan

TikTok es una aplicación de video propiedad de la empresa china ByteDance Ltd. que cuenta con una enorme popularidad, especialmente entre los usuarios más jóvenes.

La aplicación ha experimentado un fulgurante crecimiento en los últimos años, hasta convertirse en la primera app que no es propiedad de Meta (dueño de Facebook o Instagram) que alcanza las 3.000 millones de descargas mundiales, según la empresa de análisis Sensor Tower Data.

Sin embargo, la firma ha sido acusada de recopilar datos de sus usuarios y de entregárselos al gobierno chino.

Según un estudio de ciberseguridad publicado en julio de 2022 por Internet 2.0, una empresa australiana, la aplicación lleva a cabo «una recolección excesiva de datos». Sus investigadores estudiaron el código fuente de la aplicación y aseguraron que recogía datos como la localización de los usuarios, qué terminal estaban usando y qué otras aplicaciones había en el dispositivo.

Para sus críticos, TikTok es una suerte de «caballo de Troya» que, aunque parece inofensiva, podría convertirse en una poderosa arma durante tiempos de conflicto.

Qué medidas se han tomado

El gobierno de Canadá ha prohibido su uso a sus empleados desde este martes ya que asegura que la aplicación presenta «un nivel inaceptable de riesgo para la privacidad y la seguridad».

El regulador canadiense está investigando qué hace TikTok con los datos de los usuarios, en especial si la compañía obtiene un consentimiento «válido y significativo» cuando recopila información personal.

«En un dispositivo móvil, los métodos de recolección de datos de TikTok proporcionan un acceso considerable a los contenidos del teléfono», aseguró en un comunicado Mona Fortier, presidenta del Consejo del Tesoro de Canadá que supervisa el gasto público.

Aunque «los riesgos de utilizar la aplicación están claros», la funcionaria aseguró que por el momento no tienen pruebas de que información gubernamental se hubiera visto comprometida.

En Bruselas, la portavoz de la UE Sonya Gospodinova aseguró que, en el caso de la Comisión Europea, la medida tiene como objetivo «proteger a la Comisión contra las amenazas de ciberseguridad y acciones que puedan ser explotadas para ciberataques contra el entorno corporativo» de la misma.

La prohibición en la UE, que se hará efectiva el próximo 15 de marzo, también afecta a los teléfonos o dispositivos personales que tengan instaladas aplicaciones oficiales, como el email de la Comisión o programas de mensajería como Skype for Business.

A finales de año, el gobierno federal de Estados Unidos prohibió a sus funcionarios usar TikTok, y ahora ha dado al resto de agencias gubernamentales 30 días para que eliminen la aplicación de sus sistemas. Varias universidades americanas han hecho lo mismo.

Ya en 2020, la administración del entonces presidente Donald Trump intentó prohibir la aplicación en todo el país. Sin embargo, debido a los numerosos desafíos legales, este debate se fue desinflando y fracasó en 2021, cuando el actual presidente Joe Biden anuló la propuesta de Trump.

Qué dice TikTok

Tik Tok insiste en que no opera de forma distinta a otras redes sociales.

Aunque a menudo se cita el estudio de Internet 2.0, Citizen Lab llevó a cabo otro test parecido que concluyó que «en comparación con otras plataformas de redes sociales populares, TikTok recoge el mismo tipo de datos para rastrear el comportamiento de los usuarios».

El gigante tecnológico chino ByteDance es propietario de TikTok y de su aplicación hermana, Douyin.

A una conclusión parecida llegó el Instituto de Tecnología de Georgia, que en enero señaló que «el asunto clave aquí es que otras redes sociales y aplicaciones para móviles hacen lo mismo».

La compañía también asegura que el gobierno chino no tiene acceso a los datos de los usuarios, y que la versión china de la aplicación es distinta a la que se usa en el resto del mundo.

Sin embargo, el pasado diciembre ByteDance admitió que varios de sus trabajadores en Pekín habían accedido a los datos de al menos dos periodistas estadounidenses y un «pequeño número» de otras personas, para rastrear sus localizaciones y comprobar si se estaban reuniendo con empleados de TikTok de los que sospechaban que estaban filtrando información sobre la compañía a los medios.

Según la empresa, estos trabajadores que accedieron a los datos fueron despedidos en diciembre.

TikTok también se encuentra en conversaciones con el gobierno estadounidense para almacenar todos los datos de sus usuarios en Estados Unidos en lugar de en China. Además, asegura que desde el verano pasado, todos los datos de EE.UU. se han dirigido a través de servidores con sede en el país americano.

¿Hay censura en TikTok?

En noviembre de 2022, el director del Buró Federal de Investigación (FBI) de EE.UU. aseguró que «el gobierno chino podría (…) controlar las recomendaciones del algoritmo, lo que podría utilizarse para operaciones de influencia».

Es decir, que Pekín podría intentar manipular a los usuarios de TikTok a través de las publicaciones que la aplicación les recomienda.

A estas preocupaciones se suma el hecho de que la aplicación hermana de TikTok, Douyin, que solo está disponible en China, está fuertemente censurada y al parecer está diseñada para alentar la viralización del material educativo y sano.

La versión china de TikTok, Douyin, comparte el mismo formato y el código básico de programación.

Los investigadores de Citizen Lab llevaron a cabo una comparación entre TikTok y Douyin y concluyeron que TikTok no emplea la misma censura política.

«La plataforma no impone una censura posterior obvia», aseguraron los investigadores.

En el Instituto de Tecnología de Georgia tampoco encontraron grandes rastros de censura. Sus analistas buscaron temas como la independencia de Taiwán o chistes sobre el primer ministro chino, Xi Jinping, y concluyeron que «los videos en todas estas categorías se pueden encontrar fácilmente en TikTok. Muchos son populares y ampliamente compartidos».

En China, todas las redes sociales están fuertemente censuradas, con un ejército de policías que elimina todo el contenido que critica al gobierno o que consideran que puede provocar disturbios políticos.

Cuando TikTok empezó a despegar sí que se produjeron algunos casos sonados de censura, como cuando se suspendió la cuenta a un usuario de EE.UU. por hablar del trato que Pekín daba a los musulmanes de Xinjiang. Tras la feroz respuesta pública, TikTok se disculpó y le restableció la cuenta.

Desde entonces ha habido pocos casos de censura, más allá de algunas decisiones de moderación controvertidas, iguales a aquellas con las que tienen que lidiar todas las plataformas.

Qué dice el gobierno chino

Para Pekín, EE.UU. -y, por ende, otros gobiernos occidentales- abusa de su poder estatal para reprimir a empresas extranjeras.

«Nos oponemos firmemente a estas acciones equivocadas», afirmó la portavoz Mao Ning en una rueda de prensa este martes. «El gobierno de EE.UU. debe respetar los principios de la economía de mercado y la competencia leal, dejar de reprimir a las empresas y proporcionar un entorno abierto, justo y no discriminatorio para las compañías extranjeras en EE.UU.».

«Cuán insegura de sí misma debe estar una superpotencia mundial como Estados Unidos para temer de esta forma la aplicación favorita de los jóvenes«, añadió.

Sin embargo, como observa Joe Tidy, reportero de seguridad cibernética de la BBC, los supuestos riesgos, aunque sean teóricos, no son recíprocos: «China no tiene que preocuparse de las apps estadounidenses porque su acceso para los ciudadanos chinos fue bloqueado hace muchos años».

Fuente: www.bbc.com

Cómo mejorar la comunicación entre el personal de seguridad de la información y los directivos

Ninguna empresa opera correctamente sin una cooperación fluida entre la dirección general y los especialistas responsables de las distintas áreas que la conforman. Claro que dicha cooperación requiere comunicación, lo que puede llegar a ser difícil, ya que los gerentes y especialistas trabajan en burbujas de información distintas y, generalmente, hablan diferentes idiomas. La dirección piensa en ganancias, costes y el desarrollo; los especialistas, y el servicio de seguridad de la información no son la excepción, piensan en sus tareas técnicas específicas.

Un estudio reciente realizado por nuestros compañeros demostró que, aunque el entendimiento mutuo entre directivos y especialistas en seguridad de la información va en aumento en general, todavía existen problemas. De hecho, el 98 % de los representantes empresariales encuestados afirmaron haber experimentado algún tipo de malentendido con el servicio de seguridad de la información al menos una vez que, como consecuencia directa, habría provocado al menos un incidente de seguridad en el 62 % de los casos, mientras que el 61 % informó de impactos negativos en la empresa, incluidas las pérdidas, la partida de empleados clave o un deterioro de la comunicación entre departamentos. A su vez, los propios profesionales de la seguridad no siempre son conscientes de los problemas: al 42 % de los líderes empresariales les gustaría que los especialistas en seguridad fueran más claros al comunicarse, ¡pero el 76 % de estos especialistas aseguran que todos los entienden a la perfección!

Usualmente hay problemas con el lenguaje que se usa: los directivos no siempre entienden todos los tecnicismos que usan los servicios de seguridad de la información. Pero la terminología no es el único problema en su comunicación; de hecho, está lejos de ser problema principal. Tratemos de comprender el resto de los problemas con la ayuda de Patrick Miller, socio gerente de Archer International, y su discurso en la Kaspersky Industrial Cybersecurity Conference de 2019.

Una concepción muy diferente del riesgo.

La mayoría de los especialistas en seguridad de la información tienen un umbral de tolerancia al riesgo muy bajo. Pero en los negocios, ocurre lo contrario: sin riesgo, no hay beneficio, por lo que usualmente los directivos están dispuestos a asumir riesgos mayores. Para el jefe, el principal objetivo es encontrar el equilibrio ideal entre ganancias y potenciales pérdidas. El objetivo real del departamento de seguridad, por raro que parezca, no es eliminar todas las amenazas, sino ayudar a que la empresa gane tanto como sea posible.

Desde el punto de vista empresarial, los riesgos pueden aceptarse, evitarse, reducirse o transferirse (por ejemplo, a las aseguradoras). Los directivos tratarán de tomar los máximos riesgos posibles para aumentar las ganancias. Para ellos, la seguridad de la información es solo una pequeña parte de la imagen, de hecho, es casi seguro que ni siquiera quieran piensen en ella.

Por ende, los especialistas en seguridad de la información no deben pensar en cómo cerrar todas las brechas, sino en identificar y neutralizar las amenazas que realmente puedan causar daños graves a la empresa. En consecuencia, también deberían pensar en cómo explicar a los directivos por qué vale la pena gastar dinero en resolver algo.

El FUD no funciona

Tratar de persuadir a la dirección mediante tácticas de miedo, incertidumbre y duda (FUD por sus siglas en inglés) no funcionará, ya que la empresa no paga al servicio de seguridad de la información para ser asustados. Los especialistas están para resolver problemas y, mejor aún, para que nadie note si surge alguno.

Otro problema con el uso del concepto FUD es que los directivos ya viven estresados, solo por el hecho de que cualquier error que cometan podría ser el último; por ejemplo, hay muchas personas alrededor que aprovecharán la oportunidad para ocupar su lugar, por lo que no pueden confiar en cualquiera. Por ende, no necesitan sentir miedo adicional.

Y, por último, a ningún jefe le gusta demostrar que desconoce algo. Por tanto, cualquier intento de bombardear a la dirección con términos que suenen inteligentes está claramente condenado a fracasar.

Piensa como empresa

El objetivo principal de cualquier empresa comercial es ganar dinero, por lo que los directivos ven todo desde esa perspectiva, es lo que saben hacer. Por ende, si un especialista en seguridad de la información se les acerca y les dice: “apareció una amenaza y necesitamos invertir X cantidad de dinero para neutralizarla”, lo que escucha es “si nos arriesgamos y no hacemos nada, ahorraremos X cantidad”. Suena loco, pero justo así es cómo piensan las empresas.

Para el directivo, es esencial que todas sus acciones (o inacciones) den como resultado números financieros positivos, incluso aunque dicha cifra positiva sea la diferencia entre dos negativos. Por tanto, deben presentarle la situación de una forma que pueda comprender: “Existe una amenaza con una probabilidad del Z % de causar un daño Y al negocio. Necesitamos gastar X para neutralizarlo”. Esta es una ecuación que, en la mentalidad empresarial, tiene sentido.

Claro que no siempre es posible predecir de forma realista el coste potencial del daño, por lo que puedes usar valores conocidos como el tiempo de inactividad (durante el cual se limpiarían las consecuencias del incidente), la cantidad o el tipo de datos que podrían perderse o comprometerse, las pérdidas de reputación, etc. Después, la empresa podrá trasladar esta información a números comprensibles, con la ayuda de especialistas. Pero es mejor si el equipo de seguridad de la información puede hacerlo por sí mismo, ya que se ahorra mucho tiempo.

Naturalmente, la posibilidad de que la ecuación no funcione a favor de la seguridad de la información siempre existe. Esto no siempre es un problema de falta de comunicación; puede que la dirección escuche y entienda todo a la perfección, pero que correr el riesgo sea más rentable. Eso o que la seguridad de la información no haya podido argumentar de forma convincente su posición dado que todavía no sabe pensar como empresa.

La clave aquí es tener una buena comprensión de la posición del servicio de seguridad de la información dentro de la empresa y las ganancias que genera. Esto permitirá evaluar y clasificar mejor las posibles amenazas, evitar la pérdida de tiempo y los nervios propios y ajenos en iniciativas que claramente no llegarán a ningún lado y, en general, trabajar de forma más eficiente.

Los plazos y el factor tiempo

El factor tiempo es crucial para la seguridad: algunas amenazas deben protegerse cuanto antes. Pero el tiempo también importa para las empresas, donde el tiempo es dinero. Hoy puedes gastar X cantidad de dinero antes mencionada, pero si lo haces en un mes, entonces, en manos hábiles, X se convertirá en X*n y X*(n-1) permanecerá en el banco.

Aunque la directiva comprenda el problema y entienda que debe resolverse, no se apresurarán a gastar dinero a menos que se les dé una fecha límite clara y bien fundamentada. También deben saber que, cuando el plazo venza, automáticamente deben asumir la responsabilidad por el riesgo en específico, ya que entonces la seguridad de la información solo puede limpiar las consecuencias.

Este plazo debe ser lo más realista posible. Si la seguridad de la información siempre exige que se tome una decisión “para ayer”, la directiva dejará de escuchar y los tratará como el niño del cuento del lobo. Y si siempre dice “bueno, tienes un año para pensarlo”, los despedirán directamente o después del siguiente incidente. Es importante poder evaluar, establecer un plazo real y resaltar los potenciales riesgos.

Hay que señalar que muy pocas empresas reservan dinero en sus cuentas, esperando que el director de seguridad de la información venga y les diga cuanto antes dónde gastarlo. Los fondos para resolver problemas deberán tomarse o pedirse prestados de alguna parte, y esto puede llevar un tiempo. Por cierto, para entender este tiempo, también es importante saber cómo funciona y se financia una empresa.

Piensa en marketing

Para comunicarte correctamente, los especialistas en seguridad de la información deben tener algunas habilidades de marketing; así podrán vender a los jefes sus soluciones.

  • Ofrece una solución, no un problema. Obviamente, no puedes vender un problema.
  • Apóyate en datos reales y fácilmente comprobables, cuando sea posible. A los directivos les encantan: disminuyen la incertidumbre.
  • En lugar de términos técnicos, usa un atractivo lenguaje de ventas y diapositivas con gráficos coloridos.
  • Ofrece varias opciones, incluso aquellas que claramente no son viables.
  • Pon toda la oferta en una única página: nadie leerá más que eso.
  • Usa sinónimos para la expresión “seguridad de la información”: reducción de riesgos, garantía de la resistencia/continuidad de los procesos de trabajo, mantenimiento de la eficiencia operativa, reducción del tiempo de inactividad, prevención de daños, etc.
  • Utiliza los menos posible el lenguaje emocional y mantén un estilo de comunicación profesional y empresarial.

¿Qué hacer?

El saberse adaptar es la clave para una comunicación comercial exitosa. Para ello, debes salir de tu burbuja especializada y aprender a hablar con los directivos usando el idioma y los contextos de su preferencia. Aunque quieran, no pueden profundizar en todos los detalles técnicos de cada departamento de la empresa. En cuanto al servicio de seguridad de la información, es importante reconocer que eres solo una parte de la empresa, por lo que debes saber cómo funciona y ayudar a obtener los máximos ingresos con el menor coste.

Fuente: www.kaspersky.com

KeePassXC añade la opción de guardar las búsquedas y mejora el soporte de etiquetas

Ha pasado ya más de medio año desde que se lanzó KeePassXC 2.7, una nueva versión del gestor de contraseñas en la que se introdujeron diferentes novedades y desde entonces han caído un par de actualizaciones más como esta que recogemos ahora. Pero también han habido problemas de los que pocos se han dado cuenta.

A saber: hubo un lío con las versiones de KeePassXC y problemas que afectaron especialmente a Windows, sistema en el que se ha pasado de KeePassXC 2.7.1 a la versión que nos ocupa, KeePassXC 2.7.3. Total, que aun cuando se trata de una actualización de mantenimiento como lo fue en principio la anterior, esta llega para todos y con alguna que otra novedades menor, pero de interés.

Así, KeePassXC 2.7.3 introduce una función que resultará valiosa para quienes tienen muchas contraseñas de diferentes cuentas y tienden a utilizar la búsqueda, antes de navegar por el árbol de directorios: guardar búsquedas. Esas búsquedas se guardarán en el nuevo bloque del panel lateral, «Búsquedas y etiquetas». Esta versión, por cierto, también mejor el soporte de etiquetas.

En la imagen de arriba se resaltan las dos principales novedades de KeePassXC 2.7.3, aunque no son las únicas. Otros cambios que trae este lanzamiento incluyen «mejoras en el panel de vista previa de entrada, un comando «db-edit» para el CLI […] corrige numerosos errores y bloqueos […] mejoras en la calidad del programa, como tabular alrededor de la interfaz y evitar bloqueos de enfoque».

KeePassXC 2.7.3 «también proporciona un mejor manejo de la detección del modo oscuro / claro en macOS y Linux», explican en el anuncio oficial. Con todo, entre correcciones y cambios, según recoge la lista completa de cambios, es una versión más interesante de lo que podría parecer a simple vista y, por supuesto, actualización obligada para todos sus usuarios.

Por lo expuesto más arriba y por todo lo demás, nunca está de más recordar a KeePassXC, una alternativa que quizás no ofrezca las facilidades de otras aplicaciones libres como Bitwarden, pero que lo compensa con otra forma de hacer las cosas. Queda dicho: KeePassXC es una aplicación recomendada.

Fuente: www.muylinux.com

Las mejores distribuciones de código abierto para el pentesting y de análisis forense

Linux cuenta con una amplia gama de distribuciones de código abierto que los pentesters, hackers éticos y defensores de la red pueden utilizar en su trabajo, ya sea para el pentesting, el análisis forense digital u otros usos de ciberseguridad.

También conocidas como «distros» o «distribuciones» las mismas son variaciones de Linux que incluyen el núcleo de Linux y normalmente un gestor de paquetes específico.

1. La mejor opción para todos

Kali Linux, uno de los sistemas operativos de pentesting más populares, está basado en Debian, lo que significa que se basa en el Proyecto Debian. Ubuntu, una famosa distro de Linux que tal vez ya conozcas, también deriva de Debian.

A continuación se presentan ocho de las mejores distribuciones de Linux para casos de uso de ciberseguridad, desde principiantes hasta usuarios avanzados, junto con algunas cuestiones a tener en cuenta a la hora de seleccionar una distribución de seguridad de Linux.

2. La importancia de la Experiencia

Operaciones comunes como la enumeración de servicios, el descifrado de contraseñas, la interceptación de peticiones HTTP o incluso el análisis de malware no requieren necesariamente un sistema operativo de pentesting. Herramientas populares como Burp Suite, OWASP ZAP, Nikto o BeEF están disponibles como aplicaciones y paquetes independientes.

Si eres un principiante absoluto, no recomendaría usar una distro de pentesting. La mayoría de las distribuciones de pentesting tienen dos grandes inconvenientes: pueden ser abrumadoras y requieren conocimientos avanzados.

Obtienes cientos de paquetes, scripts, listas de palabras y otro software, pero normalmente se requiere un sólido conocimiento y experiencia para dominar cada herramienta, evitar los malos usos y las madrigueras de conejo, y realizar las pruebas en condiciones seguras.

Puedes utilizar totalmente una distro clásica como Ubuntu con unos pocos paquetes y las configuraciones adecuadas y podrás realizar la mayoría de las tareas. Además, si eres nuevo en Linux, probablemente sea mejor empezar con sistemas genéricos.

En cualquier caso, es muy recomendable utilizar VMs (máquinas virtuales). No instales las siguientes distros como sistema principal a menos que sepas lo que estás haciendo.

Por ejemplo, si necesitas hacer pruebas de ransomware, es mejor tenerlo en una VM que pueda ser comprometida sin afectar a tus archivos personales. Además, puedes tomar instantáneas para restaurar rápidamente un entorno de trabajo a voluntad. La idea es aislar tu entorno de pruebas.

3. Comparaciones Kali vs. Parrot

Ambas distribuciones basadas en Debian, pero especializadas en Seguridad, que se utilizan a menudo para el pentesting. Los dos sistemas pueden ser empleados por profesionales de seguridad intermedios y experimentados, con una curva de aprendizaje bastante rápida, pero su enfoque no es el mismo.

Es importante tener en cuenta que estos sistemas operativos tienen variaciones específicas, así que asegúrate de elegir el correcto. Puedes aprovechar las ediciones lite si prefieres instalaciones mínimas, pero dichas versiones podrían no contener los recursos de pentesting que buscas, y probablemente tendrás que instalarlos manualmente.

4. Kali Linux

Kali Linux es, con diferencia, la más utilizada y recomendada por los expertos en seguridad de las distros de la lista. Es la referencia para las pruebas de seguridad. Recomendamos revisar el video Instalación paso a paso Kali Linux.

Puntos a favor

  • La distro es fácil de instalar.
  • Kali Linux ofrece un alto nivel de seguridad (por ejemplo, kernel personalizado) y es mantenida activamente por la empresa Offensive Security.
  • Hay cientos de herramientas pre-empaquetadas para pentesting, investigación de seguridad, análisis forense, pruebas de aplicaciones web e ingeniería inversa.
  • Hay soporte disponible para varias arquitecturas y plataformas, como x86, ARM, Cloud, Mobile Android.
  • Soporte disponible para varios modos de instalación como bare metal, VM, live boot, contenedores, WSL.

Puntos en contra

  • Kali Linux no es amigable para los principiantes a pesar de las notables mejoras en las versiones recientes.
  • Puede ser más lento que otras distros como Parrot OS para algunas tareas, especialmente en sistemas de gama baja.

5. Parrot OS

Parrot OS es, en cierto modo, la imagen de Kali: es fácil de usar y manejable para los principiantes, y es menos intensivo en recursos de hardware. Hay cinco ediciones para elegir en función de tus necesidades.

Puntos a favor

  • Parrot OS es fácil de instalar, amigable con el usuario y apto para principiantes.
  • La distribución se centra en la privacidad, con características como los servicios de anonimización, telemetría, registros y rastreadores desactivados por defecto.
  • Parrot OS contiene IDEs pre-empaquetados para la programación.
  • Es significativamente más ligero que Kali y requiere menos memoria, espacio libre y RAM (tampoco se requiere GPU).
  • Parrot OS es seguro con características como sandboxes y actualizaciones regulares.

Puntos en contra

  • Parrot OS añade sus propios comandos para operaciones genéricas como la actualización de paquetes, por lo que requiere una curva de aprendizaje.

6. Black Arch

Black Arch es una distro de pen-test basada en Arch Linux. Puede ser un reto para aprender, pero cuenta con una serie de ventajas para aquellos que hacen el esfuerzo.

Puntos a favor

  • Aunque es minimalista, los usuarios encontrarán muchos paquetes para instalar.
  • Una instalación existente de Arch Linux puede ser actualizada a Black Arch.
  • Black Arch aprovecha las actualizaciones continuas, que son parte de su filosofía.
  • No hay hinchazón ni servicios innecesarios.
  • Black Arch es perfecto para instalar y probar recursos de última generación, ofreciendo un mejor gestor de paquetes y sistema de liberación.

Puntos en contra

  • Black Arch puede ser difícil de instalar y usar y no es amigable para los principiantes.
  • Funciona más como un SO para hackers que como un SO para pen-test.

7. ArchStrike

ArchStrike es un repositorio de Arch Linux que contiene interesantes herramientas para profesionales. Otro con una curva de aprendizaje, pero fue desarrollado específicamente con los hackers en mente.

Puntos a favor

  • ArchStrike puede ser instalado en instalaciones existentes de Arch para convertirlas en entornos de hacking.
  • Es fácil de instalar y quitar (ver el nuevo instalador ISO).
  • ArchStrike está hecho por hackers para hackers.
  • Hay módulos dedicados a la investigación.
  • Hay una facilidad de detección de hardware disponible.

Puntos en contra

  • No es amigable para los principiantes.
  • ArchStrike no es técnicamente una distro de Linux.

8. CAINE


El análisis forense de ordenadores puede ser especialmente complicado, ya que recuperar información significativa entre toneladas de datos puede llevar muchas horas. CAINE (Computer Aided INvestigative Environment) es especialmente útil para esta tarea.

CAINE proporciona un entorno de investigación completo, que incluye Autopsy y Sleuth Kit. Facilita significativamente la investigación forense, especialmente el análisis de la memoria. Todos los dispositivos de bloque están configurados por defecto en modo de sólo lectura. El entorno en vivo puede utilizarse para analizar instalaciones de Windows en funcionamiento.

9. DEFT

DEFT es una distro empleada por militares, oficiales del gobierno, agentes de la ley, investigadores, universidades y particulares. El sitio original del proyecto está caído y parece haber sido descontinuado, pero aún se pueden encontrar descargas en algunos lugares – incluyendo en Archive.org. También está especializado para informática forense

Es fácil de usar y de instalar. DEFT puede ayudar a recuperar discos rotos. Dispone de detección de hardware mejorada. DEFT es especialmente bueno para la comprobación avanzada de la integridad, la informática forense y la respuesta a incidentes. Incluye guías específicas para aprender a utilizar el entorno.

A pesar de las guías, DEFT no es fácil de usar para los principiantes y requiere conocimientos avanzados para utilizarlo.

Fuente: www.somoslibres.org

22 datos sobre ciberseguridad que debes conocer para 2022.

Mientras iniciamos el Año Nuevo, echemos un vistazo sobre algunos datos necesarios para mantenerse actualizado sobre las últimas tendencias en ciberseguridad.

A medida que la montaña rusa de 2021 llega a su fin y entramos en un año más esperanzador, pensamos que sería útil compilar una interesante lista de estadísticas de ciberseguridad, que deberían ayudarte a mantenerte en la cima de la seguridad y privacidad durante los próximos 12 meses. Esperamos que esta lista ayude a comprender que la ciberseguridad impacta en todas las áreas de su vida digital y, por esa razón, es un tema que no debería descuidarse.

Sin más preámbulos, aquí está nuestra lista de los 22 datos más impactantes sobre ciberseguridad que necesitas saber para 2022:

  1. En 2021 se registró el costo promedio más alto de una violación de datos en 17 años, con un costo que aumentó de US$3.86 millones a US$4.24 millones por año. (Informe de IBM sobre el costo de una violación de datos de 2021)
  2. El giro hacia el trabajo remoto, impulsado por la pandemia de COVID 19, tuvo un impacto directo en los costos de las filtraciones de datos. El costo promedio de una brecha fue de US$1.07 millones más alto cuando el trabajo remoto fue uno de los factores que causó la violación. (Informe de IBM sobre el costo de una violación de datos de 2021)
  3. La causa más común de filtración de datos fue el robo de credenciales de usuario. Como un vector de ataque comúnmente utilizado, fueron responsables del 20% de las brechas, y estas filtraciones causaron un costo promedio de US$4.37 millones. (Informe de IBM sobre el costo de una violación de datos de 2021)
  4. A mediados de 2021, el proveedor de software de gestión de IT Kaseya vio sus sistemas comprometidos por el ransomware Sodinokibi. Los perpetradores pidieron un rescate de US$ 70 millones: la tarifa de ransomware más grande que haya sido exigida hasta el momento. (Informe de amenazas ESET T2 2021)
  5. El 36% de las brechas se relacionaron con ataques de phishing, lo cual implica un aumento del 11% que, en parte, podría atribuirse a la pandemia de COVID 19. Como era de esperarse, se ha observado que los ciberdelincuentes modifican sus campañas de phishing en función de lo que está siendo noticia en cada momento. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  6. Los ataques de ingeniería social son la amenaza más grave para la administración pública, representando el 69% de todas las brechas de la administración pública analizadas por Verizon en 2021. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  7. Poco después de que Log4Shell, la vulnerabilidad crítica en la utilidad de registro Log4j, fuera revelada en diciembre de 2021, ESET detectó y bloqueó cientos de miles de intentos de explotación. La mayoría de ellos, localizados en Estados Unidos y Reino Unido.
  8. En 2021 se registró un increíble aumento en la detección de malware bancario de Android. En el primer cuatrimestre aumentó un increíble 158,7%, y en el segundo experimentó un crecimiento continuo del 49%. Esto debería considerarse como una tendencia preocupante, ya que los troyanos bancarios tienen un impacto directo en las finanzas de sus objetivos. (Informe de amenazas ESET T2 2021)
  9. Cuatro años después, WannaCryptor (también conocido como WannaCry) sigue siendo una amenaza global a tener en cuenta. En el segundo cuatrimestre, el infame troyano que infecta máquinas vulnerables con el exploit EternalBlue, encabezó las listas de las principales detecciones de ransomware de ESET, representando el 21,3% de las detecciones. (Informe de amenazas ESET T2 2021)
  10. Las estafas de inversión en criptomonedas siguen siendo cada vez más populares. Entre octubre de 2020 y mayo de 2021, las víctimas fueron estafadas por más de US$80 millones. Se espera incluso que el número real sea mayor, ya que muchas personas se avergüenzan de admitir que han sido engañadas. (Comisión Federal de Comercio de los Estados Unidos)
  11. La criptomoneda ha sido el método de pago preferido de los ciberdelincuentes, especialmente cuando se trata de ransomware. Hasta US$ 5.2 billones de transacciones salientes de Bitcoin pueden estar vinculadas a pagos de ransomware, involucrando las 10 variantes de ransomware más comunes. (Informe de FinCEN sobre tendencias de ransomware en los datos de la Ley de Secreto Bancario)
  12. A principios de 2021, la infame botnet Emotet, una de las amenazas de malware más duraderas y omnipresentes, fue desconectada en una operación de aplicación de la ley a escala global. Unos 700 servidores de comando y control se desconectaron en el operativo. (Europol)
  13. La estimación de la fuerza laboral en ciberseguridad, que evalúa el número de profesionales de la ciberseguridad disponibles alrededor del mundo, estimó que el grupo de especialistas en 2021 es de unos 4.2 millones. Esto implica un aumento de 700.000 en comparación con el año anterior. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  14. El mismo estudio también concluyó que, por segundo año consecutivo, la brecha de personal de ciberseguridad ha disminuido. Mientras que en 2020 el número de especialistas en ciberseguridad adicionales que las organizaciones necesitaban para defender sus archivos era de 3.12 millones, en 2021 ese número se ha reducido a 2.72 millones. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  15. Para compensar la escasez de profesionales de ciberseguridad necesarios para defender eficazmente los activos críticos de las organizaciones, la fuerza laboral global de ciberseguridad tendría que crecer en un enorme 65%. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  16. Un total de 82% de las organizaciones ha admitido haber aumentado sus presupuestos de ciberseguridad durante el año pasado. Estos fondos representan hasta el 15% del gasto total en IT. (Informe de Accenture sobre el estado de la resiliencia de la ciberseguridad 2021)
  17. En los últimos años, los atacantes han pasado de solo infestar sistemas con ransomware a la doble extorsión en la que, además, amenazan con filtrar los datos y divulgarlos al público o venderlos. Tanto es así que las amenazas de filtrar los datos robados han experimentado un fuerte aumento, pasando del 8,7% en 2020 a un 81% en el segundo cuatrimestre de 2021. (Panorama de amenazas 2021 de ENISA)
  18. Hubo un aumento significativo en los costos generales de remediar un ataque de ransomware. Mientras que en 2020 el costo era de US$761.106, en 2021 el costo total se disparó a US$1.85 millones. (Panorama de amenazas 2021 de ENISA)
  19. El número de ataques de denegación de servicio distribuidos (DDoS, por sus siglas en inglés) también ha ido en aumento, en parte, debido a la pandemia de COVID 19. En 2020 se produjeron más de 10 millones de ataques, 1.6 millones más que el año anterior. (Panorama de amenazas 2021 de ENISA)
  20. En 2020, el Centro de Delitos en Internet (IC3) de la Oficina Federal de Investigaciones (FBI) recibió un récord de 791.790 denuncias por delitos cibernéticos. Las pérdidas reportadas fueron responsables de unos US$4.200 billones en pérdidas. (Informe sobre delitos en Internet 2020 del FBI)
  21. Las estafas de “Fraude del CEO” (Business Email Compromise BEC) siguen siendo el ciberdelito más costoso, con pérdidas que superan los US$ 1.86 billones en 2020, de acuerdo con los últimos datos disponibles del FBI. En comparación, la segunda estafa más costosa, el fraude de confianza/romance registró “solamente” US$600 millones. (Informe sobre delitos en Internet 2020 del FBI)
  22. Los adultos mayores se vieron afectados de manera desproporcionada por el delito cibernético, ya que alrededor del 28% de las pérdidas totales por fraude fueron sufridas por víctimas mayores de 60 años. Esto representa aproximadamente US$ 1.000 millones en pérdidas para las víctimas de edad avanzada. (Informe de fraude de adultos mayores 2020 FBI)

Aquí lo tiene. Es cierto que estas estadísticas son solo la punta del iceberg cuando se trata de las amenazas que enfrentan tanto las personas como las organizaciones. Aun así, esperamos que le den una idea de la evolución y la creciente magnitud de las ciberamenazas.

Fuente: https://www.welivesecurity.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545