Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?

¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas, esto es lo que su organización debe considerar antes de desprenderse de ellas.

El concepto “sin contraseña” promete hacer la vida mucho más fácil, tanto para los usuarios como para los departamentos de seguridad. Ofrece la tentadora perspectiva de reducir los costos administrativos, mejorar la productividad y reducir el riesgo cibernético. Sin embargo, a pesar de estos llamativos beneficios, su implementación tanto para las empresas del sector B2C (acrónimo de Business to consumer, en inglés) como para el sector B2B (Business to business) no ha sido tan fuerte como podría haberse esperado.

No obstante, cuando la compañía de software más grande del mundo decide respaldar un nuevo paradigma tecnológico, al menos hay que tomar nota. Hace bastante que Microsoft describió a las contraseñas como “inconvenientes, inseguras y costosas”. En marzo de 2021, la compañía introdujo una solución de autenticación sin contraseña para clientes comerciales. Y, en septiembre, anunció que extendería el soporte para todos los usuarios. Por lo cual, se podría decir que la era de la autenticación sin contraseña finalmente ha llegado.

Cuando las contraseñas ya no son adecuadas para su propósito

Las contraseñas han existido durante casi tanto tiempo como las computadoras y su desaparición ha sido predicha muchas veces. Pero, sin embargo, todavía siguen en uso, asegurando todo, desde aplicaciones corporativas hasta la banca en línea, el correo electrónico y cuentas de comercio electrónico.

El problema es que ahora tenemos demasiadas de estas credenciales para administrar y recordar. Una estimación sugiere que el 57% de los trabajadores estadounidenses han anotado contraseñas corporativas en notas adhesivas, mientras que una encuesta realizada en 2021 por ESET Latinoamérica que el 49% de los usuarios anotan sus contraseñas para no olvidarlas y 38% lo hace en un papel. Y el número crece constantemente a medida que expandimos nuestra huella digital. A modo de referencia, una estimación de octubre de 2020 afirmaba que en promedio una persona utiliza alrededor de 100 contraseñas, casi un 25% más que antes de que comenzara la pandemia.

Desde una perspectiva de ciberseguridad, el desafío con las contraseñas está bien documentado: Proporcionan a los atacantes un objetivo que es cada vez más fácil de obtener mediante robo, ataques de phishing, o mediante fuerza bruta. Una vez que tienen las claves en su poder, los atacantes pueden hacerse pasar por usuarios legítimos, superando los mecanismos de seguridad perimetrales y permaneciendo ocultos dentro de las redes corporativas durante mucho tiempo. Actualmente, el tiempo necesario para identificar y contener una brecha de datos es de 287 días.

Los administradores de contraseñas y métodos como el inicio de sesión único (en inglés, Single Sign-on) ofrecen alguna forma de contención para estos desafíos, almacenando y recordando claves complejas para cada cuenta, para que los usuarios no tengan que hacerlo. Sin embargo, todavía no son universalmente populares entre los consumidores. ¿El resultado? Los usuarios reutilizan en múltiples cuentas credenciales que son fáciles de recordar, tanto para sus cuentas de uso personal como corporativas, quedando expuestos a ataques de fuerza bruta como el credential stuffing.

No se trata solo de riesgos de seguridad. Las contraseñas requieren mucho tiempo y dinero para que los equipos de IT las administren, y puedan agregar una fricción adicional al recorrido del cliente. Las brechas pueden requerir reinicios masivos en grandes volúmenes de cuentas, lo que puede interferir con la experiencia del usuario en entornos B2B y B2C.

Cómo la eliminación de las contraseñas puede beneficiar a su negocio

En este contexto, la autenticación sin contraseña ofrece un gran salto. Mediante el uso de una aplicación de autenticación biométrica, como el reconocimiento facial o una clave de seguridad, o un código único enviado por correo electrónico/mensaje de texto, las organizaciones pueden eliminar de un solo golpe los dolores de cabeza de seguridad y administración asociados con las credenciales estáticas.

Al adoptar este enfoque para operaciones B2B y B2C, las organizaciones pueden:

  • Mejorar la experiencia del usuario: Haciendo que los inicios de sesión sean más fluidos y eliminando la necesidad de que los usuarios recuerden sus contraseñas. Esto incluso podría impulsar mejores ventas si menos carritos de compras quedan abandonados debido a problemas de inicio de sesión.
  • Mejorar la seguridad: Si no hay contraseñas para robar, las organizaciones pueden eliminar un vector clave que compromete la seguridad. Se afirma que, el año pasado, las contraseñas fueron las culpables del 84% de las brechas de datos. Al menos esto generará mayor dificultad a los atacantes para obtener lo que buscan. Y en el caso de los ataques de fuerza bruta, que actualmente se registran miles de millones cada año, se convertirán en cosa del pasado.
  • Reducción en los costos y el daño a la reputación: al minimizar los daños financieros provocados por los ataques de ransomware y las brechas de datos. También reducirá los costos de administración IT asociados con el restablecimiento de contraseñas y la investigación de incidentes. Un informe indica que podría costar hasta 150 euros (200 dólares) por el restablecimiento de cada contraseña y unas 30.000 horas en pérdida de productividad por año. Esto sin mencionar el tiempo extra invertido por los equipos de IT que podrían emplearse en tareas de mayor valor.

¿Qué está frenando la autenticación sin contraseña?

Sin embargo, “sin contraseñas” no es sinónimo de panacea. Aún existen varias barreras para su implementación, incluyendo:

  • La seguridad no está 100% asegurada: Los ataques de SIM swapping, por ejemplo, pueden ayudar a los atacantes a eludir los códigos de acceso de un solo uso (OTP) enviados vía mensaje de texto (SMS). Y, si los atacantes pueden acceder a dispositivos y máquinas, por ejemplo, vía spyware, también podrían interceptar estos códigos de un solo uso.
  • La biometría no es infalible: Al autenticarse con un atributo físico que el usuario no puede cambiar o restablecer, el riesgo aumenta si los atacantes encuentran una manera de comprometer el sistema. Ya se están desarrollando técnicas de aprendizaje automático para socavar la tecnología de reconocimiento de voz y de imagen.
  • Altos costos: Las PyMEs (pequeñas y medianas empresas) con una gran base de usuarios o clientes pueden encontrar que implementar alguna tecnología sin contraseña termina siendo bastante costoso, sin mencionar los potenciales costos involucrados en la emisión de dispositivos o tokens de reemplazo, si corresponde. Usar un proveedor establecido como Microsoft tiene más sentido, aunque habrá un costo de desarrollo interno asociado.
  • Reticencia del usuario: Hay una razón por la cual las contraseñas han resistido a lo largo del tiempo, a pesar de sus principales deficiencias de seguridad: los usuarios saben instintivamente cómo usarlas. Superar el miedo a lo desconocido podría abordarse más fácilmente en un entorno empresarial, donde los usuarios no tendrán otra opción que seguir las reglas. Pero en un mundo B2C podría crear la suficiente fricción adicional para desmotivar a los clientes. Por lo tanto, se debe tener cuidado para que el proceso de inicio de sesión sea lo más fluido e intuitivo posible.

A medida que la era post pandemia efectivamente comience, hay dos tendencias que serán las que den forma al futuro sin contraseña: un aumento en el uso de servicios en línea para el consumidor y la aparición del trabajo híbrido. Con el dispositivo móvil en el centro de ambos, parece tener sentido que cualquier estrategia corporativa sin contraseñas comience aquí.

Fuente: https://www.welivesecurity.com/

Malware en Linux, una tendencia al alza.

En torno a Linux ha existido el mito de que es invencible frente al malware, sin embargo, la realidad es bien distinta, sobre todo en los últimos años, en los que la cantidad de malware que afecta al sistema Open Source ha aumentado de manera exponencial.

Según un informe de Crowdstrike del que se han hecho eco en Bleeping Computer, la cantidad de malware que afecta a Linux ha aumentando en un 35% en 2021 comparado con los datos obtenidos el año anterior. No es el crecimiento más grande que hemos publicado a través de los medios de TPNET, ya que AV-Test indicó en un informe de 2017 que el malware contra Linux había aumentado en un 300% en 2016.

De entre todo el malware sobresalen tres familias, Mirai, Mozi y XorDDoS, que juntas han representado el 22% de todos los ataques de malware dirigidos contra Linux en 2021. El objetivo principal sigue siendo los dispositivos IoT, así que los usuarios de escritorio no tienen por qué alarmarse, al menos de momento.

Mirai es todo un veterano entre los malware dirigidos contra Linux. Habiendo sido descubierto en el año 2016, es un potente troyano que, al menos en su forma original, fue creado con el fin de comprometer dispositivos IoT para sumarlos a una botnet orientada a lanzas ataques DDoS. De hecho, fue lo empleado para el ataque DDoS llevado a cabo contra las DNS de Dyn, una acción con la que se consiguió tumbar importantes sitios web como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Que el código fuente de Mirai esté disponible ha permitido la creación de numerosas bifurcaciones, variantes y evoluciones del malware, las cuales por lo general implementan protocolos de comunicación de mando y control y se dedican a realizar ataques de fuerza bruta contra dispositivos con credenciales débiles. Comparado con el año anterior, en 2021 han sobresalido las variantes Sora, IZIH9 y Rekai, de las cuales el número de muestras ha aumentado un 33%, 39% y 83% respectivamente.

Cambiando de familia, Mozi es una botnet de P2P que se apoya en el sistema búsqueda de Tablas de Hash Distribuidas (DHT) para ocultar las comunicaciones sospechosas y evitar que sean detectadas por las soluciones encargadas de monitorizar la red. Según X-Force, la unidad de ciberseguridad de IBM, fue el responsable de alrededor del 90% del tráfico de red malicioso de dispositivos IoT entre octubre de 2019 y junio de 2020. Con el paso del tiempo ha ido evolucionando para añadir más vulnerabilidades y así expandir su radio de acción.

Y por último tenemos a XorDDoS, un troyano capaz de afectar a compilaciones de Linux para diversas arquitecturas, entre ellas ARM y x86, y emplea cifrado XOR para las comunicaciones de mando y control. Aplica fuerza bruta (probar contraseñas una a una hasta dar con la correcta) a través de SSH y utiliza el puerto 2375 para lograr acceso como root sin contraseña. La distribución de XorDDoS se ha extendido en 2021 en parte gracias a un actor malicioso de origen chino llamado Winnti, que lo implementaba con otras botnets derivadas.

Como vemos, el malware contra Linux es una tendencia al alza que apunta a mantenerse en los próximos años, pero aparentemente centrado en el Internet de las Cosas y en menor medida los servidores. Sin embargo, y a pesar de no arrastrar decisiones cuestionables implementadas en Windows, esto no debería de ser un incentivo para que los usuarios de escritorio bajen la guardia, más viendo que muchos de ellos ven a Linux como un sistema operativo invencible que ofrece seguridad por arte de magia.

En torno a Linux ha existido el mito de que es invencible frente al malware, sin embargo, la realidad es bien distinta, sobre todo en los últimos años, en los que la cantidad de malware que afecta al sistema Open Source ha aumentado de manera exponencial.

Según un informe de Crowdstrike del que se han hecho eco en Bleeping Computer, la cantidad de malware que afecta a Linux ha aumentando en un 35% en 2021 comparado con los datos obtenidos el año anterior. No es el crecimiento más grande que hemos publicado a través de los medios de TPNET, ya que AV-Test indicó en un informe de 2017 que el malware contra Linux había aumentado en un 300% en 2016.

De entre todo el malware sobresalen tres familias, Mirai, Mozi y XorDDoS, que juntas han representado el 22% de todos los ataques de malware dirigidos contra Linux en 2021. El objetivo principal sigue siendo los dispositivos IoT, así que los usuarios de escritorio no tienen por qué alarmarse, al menos de momento.

Mirai es todo un veterano entre los malware dirigidos contra Linux. Habiendo sido descubierto en el año 2016, es un potente troyano que, al menos en su forma original, fue creado con el fin de comprometer dispositivos IoT para sumarlos a una botnet orientada a lanzas ataques DDoS. De hecho, fue lo empleado para el ataque DDoS llevado a cabo contra las DNS de Dyn, una acción con la que se consiguió tumbar importantes sitios web como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Que el código fuente de Mirai esté disponible ha permitido la creación de numerosas bifurcaciones, variantes y evoluciones del malware, las cuales por lo general implementan protocolos de comunicación de mando y control y se dedican a realizar ataques de fuerza bruta contra dispositivos con credenciales débiles. Comparado con el año anterior, en 2021 han sobresalido las variantes Sora, IZIH9 y Rekai, de las cuales el número de muestras ha aumentado un 33%, 39% y 83% respectivamente.

Cambiando de familia, Mozi es una botnet de P2P que se apoya en el sistema búsqueda de Tablas de Hash Distribuidas (DHT) para ocultar las comunicaciones sospechosas y evitar que sean detectadas por las soluciones encargadas de monitorizar la red. Según X-Force, la unidad de ciberseguridad de IBM, fue el responsable de alrededor del 90% del tráfico de red malicioso de dispositivos IoT entre octubre de 2019 y junio de 2020. Con el paso del tiempo ha ido evolucionando para añadir más vulnerabilidades y así expandir su radio de acción.

Y por último tenemos a XorDDoS, un troyano capaz de afectar a compilaciones de Linux para diversas arquitecturas, entre ellas ARM y x86, y emplea cifrado XOR para las comunicaciones de mando y control. Aplica fuerza bruta (probar contraseñas una a una hasta dar con la correcta) a través de SSH y utiliza el puerto 2375 para lograr acceso como root sin contraseña. La distribución de XorDDoS se ha extendido en 2021 en parte gracias a un actor malicioso de origen chino llamado Winnti, que lo implementaba con otras botnets derivadas.

Como vemos, el malware contra Linux es una tendencia al alza que apunta a mantenerse en los próximos años, pero aparentemente centrado en el Internet de las Cosas y en menor medida los servidores. Sin embargo, y a pesar de no arrastrar decisiones cuestionables implementadas en Windows, esto no debería de ser un incentivo para que los usuarios de escritorio bajen la guardia, más viendo que muchos de ellos ven a Linux como un sistema operativo invencible que ofrece seguridad por arte de magia.

Fuente: https://www.muylinux.com/

Contraseñas predecibles: una receta para el fracaso.

Lamentablemente, muchas personas siguen utilizando pocas contraseñas para acceder a todas sus cuentas online, y esto supone un gran riesgo.

Las contraseñas son un dolor de cabeza para todos, pero aceptémoslo, las necesitamos. Y no van a desaparecer tan rápido como Microsoft podría querer. Por el momento, seguiremos dependiendo de ellas para el impredecible futuro. Es posible que usted tenga 50, 100 o incluso 200 cuentas online, pero ¿cuántas contraseñas tiene? ¿todas son únicas? A continuación, comparto una anécdota que sugiere que las personas siguen utilizando unas pocas contraseñas personalizadas para acceder a todas sus cuentas.

Hace unos meses asistí a una conferencia organizada por una empresa de gestión de patrimonios a la que me habían invitado para hablar sobre ciberseguridad. La audiencia estaba compuesta por más de 50 personas y, cuando mencioné “las contraseñas”, hicieron lo que la mayoría de la gente hace cuando me refiero al tema: comenzaron a mirar hacia los costados, evitando el contacto visual, con la esperanza de que no los señale para hablar. Instantáneamente me di cuenta de que su lenguaje corporal me estaba diciendo que no seguían las mejores prácticas en cuanto al uso y creación de contraseñas, así que decidí profundizar un poco más y les hice preguntas sobre cómo gestionaban sus credenciales. Algunas de las respuestas fueron muy interesantes.

En primer lugar, pregunté si alguien utilizaba un administrador de contraseñas. Un miembro de la audiencia levantó la mano y dijo que lo hacía solamente porque había escuchado una de mis charlas en el pasado (¡me sentí honrado!). Por lo tanto, el 98% de las personas en la sala no habían usado un gestor de contraseñas ni tenían un sistema para cuidar sus cuentas. Luego les pregunté cómo administraban sus cuentas online y varios señalaron que utilizaban las mismas tres o cuatro contraseñas, en las cuáles incluían información personal como fechas especiales o nombres significativos. Sí, fue terrible.Lectura relacionada: Las contraseñas más comunes del 2021 son también las más inseguras

Decidí realizar un pequeño experimento sobre la marcha con la ayuda de un voluntario. He comprobado en varias oportunidades que en momentos como estos los experimentos “de la vida real” sirven de maravilla porque, si funcionan, generan que los miembros de la audiencia hagan su tarea antes de irse a la cama esa misma noche.

Con su permiso, busqué a este caballero en Facebook y lo encontré rápidamente. Localicé todo su contenido público e hice una lista en la pizarra de las posibles contraseñas que imaginé que podría estar usando. Anoté lugares de interés, nombres de mascotas, nombres de los hijos, fechas de interés, equipos deportivos, libros, música… en fin, todas las posibilidades clásicas. Tenía alrededor de 20 palabras y números diferentes en una lista y aquí viene la parte impactante en la que sentí que había encontrado un tesoro enterrado.

Mientras me miraba boquiabierto, dijo que no solo había descifrado una de sus contraseñas, sino que incluso había encontrado iteraciones de tres de las cuatro contraseñas que “usa para todo”. Más tarde descubrí que a las iteraciones les faltaba una letra mayúscula al principio y un número al final (típico, ¿no?). Este número siempre era el mismo: la fecha del mes en que nació. La multitud estaba perpleja de que yo hubiera descifrado sus contraseñas, pero yo no. Este es un comportamiento estándar, y los ciberdelincuentes también lo saben.

Entonces, surge la pregunta de por qué una persona, y especialmente si tiene acceso a una gran cantidad de riqueza, datos y medios de vida, aún hoy elegiría usar una contraseña que es débil en tantos niveles.

El futuro

¿Cuál es el futuro de las contraseñas? ¿Somos verdaderamente capaces de ir a donde los humanos aún no se han aventurado e intentar vivir en una sociedad sin contraseñas? ¿O crees, como yo, que, las contraseñas y el uso de frases como contraseña en realidad tienen un lugar en la cibersociedad y, cuando son bien utilizadas, en realidad son una ventaja? A diferencia de los datos biométricos, no hay un límite para la cantidad de contraseñas que una persona puede tener, además de que es posible almacenarlas en un administrador de contraseñas e incluso usarlo para que genere claves. Además, es extremadamente fácil acceder a una cuenta utilizando una contraseña en combinación con el doble factor de autenticación, como puede ser el uso de una aplicación de autenticación o una clave de seguridad, incluso para un usuario básico. De hecho, mis padres, a mediados de sus 70 años, utilizan gestores de contraseñas junto con aplicaciones de autenticación basadas en el teléfono para todas las cuentas que se los permiten, ¡y siempre me repiten lo fácil que les resulta!

Una brecha de datos que sufra un servicio en el cual tiene una cuenta puede ser suficiente para que un criminal tenga acceso a todas sus cuentas, si es que usted suele reutilizar sus contraseñas. Por lo cual, es posible que quiera mantener sus contraseñas en un lugar seguro. Muchas personas utilizan el gestor de claves de Apple o simplemente las guardan en su navegador. Sin embargo, si alguna vez su dispositivo es robado y no tiene cifrado de disco completo, si llega a las manos equivocadas podrían tener acceso al mismo, aún sin estar viendo cuál es la contraseña. Por esta razón, el uso de un administrador de contraseñas de terceros en varios dispositivos puede ser más beneficioso.Lectura recomendada: 5 herramientas para administrar la seguridad de tus datos

En los dispositivos de Apple, otro consejo importante para mantener sus datos seguros y lejos de las miradas indiscretas o las filtraciones de datos es utilizar una función que permite ocultar su dirección de correo electrónico para externos. “Iniciar sesión con Apple” le permite anonimizar su dirección al iniciar sesión en los servicios que admiten la función. De hecho, recientemente se ha lanzado una actualización en la que permite a los usuarios de iCloud hacer uso de la función “Hide My Email”, que en español significa ocultar mi correo electrónico, que hace exactamente lo que su nombre indica al permitirle generar una dirección de un solo uso, que reenvía los correos entrantes a su cuenta real. De esta forma, si alguna vez los datos se ven comprometidos, ¡su dirección de correo electrónico permanecerá segura!

Fuente: https://www.welivesecurity.com/

Más de 30 países se comprometen en la lucha contra el ransomware.

Ransomware red button on keyboard, 3D rendering

Brasil, México y República Dominicana son los países de América Latina que se unieron en este comunicado conjunto entre varios países en el cual se comprometen a tomar medidas para mitigar el ransomware y todo el ecosistema que contribuye a su actividad.

Luego del encuentro virtual que mantuvieron representantes de más de 30 naciones y la Unión Europea el pasado 13 y 14 de octubre en el marco de la Iniciativa Internacional contra el ransomware liderada por el gobierno de los Estados Unidos, los participantes lanzaron un comunicado conjunto en el cual confirman su compromiso para trabajar y cooperar para mitigar la escalada que desde 2020 viene teniendo el ransomware a nivel global, ya que representa una amenaza que tiene grandes consecuencias económicas y para la seguridad.

La reunión contó con la participación de ministros y representantes de Alemania, Australia, Brasil, Bulgaria, Canadá, Corea del Sur, Emiratos Árabes Unidos, Estados Unidos, Estonia, Francia, India, Irlanda, Israel, Italia, Japón, Kenia, Lituania, México, Nigeria, Nueva Zelanda, Polonia, Rumania, Singapur, Sudáfrica, Suecia, Suiza, Ucrania, Reino Unido, República Checa, República Dominicana y Países Bajos.

El objetivo de esta cooperación es compartir información sobre las víctimas de ransomware, fuerzas de seguridad y los centros de emergencia y respuesta ante incidentes de seguridad (CERT) protegiendo la privacidad y los derechos de las personas, para de esta manera intentar interrumpir el ecosistema que permite que el ransomware sea un negocio redituable para estas bandas y también para investigar y encontrar a las personas responsables de los ataques. Asimismo, los esfuerzos intentarán apuntar a mejorar los mecanismos para responder ante este tipo de ataques y promover buenas prácticas de seguridad ante el ransomware, como es el uso de contraseñas fuertes, autenticación multifactor, uso de backups de información y de la actualización de software.

Lectura recomendada: Vulnerabilidades más utilizadas por grupos de ransomware para obtener acceso inicial

Recientemente, la oficina de Control de Crímenes Financieros (FinCEN) del gobierno de los Estados Unidos, probablemente unos de los países más afectados por el ransomware considerando la cantidad de víctimas y ataques dirigidos a organizaciones de aquel país, reveló a través de un informe que entre enero y junio de 2021 se realizaron transacciones en Bitcoin por un valor cercano a los 5.200 millones de dólares, muy probablemente relacionadas con las variantes de ransomware más comúnmente reportadas. A partir del análisis de las transacciones vinculadas a 177 direcciones de billeteras relacionadas con el pago de los rescates se llegó a esta cifra. Asimismo, de acuerdo con los datos extraídos de los reportes sobre actividad sospechosa vinculada al ransomware, el promedio mensual de las transacciones sospechosas por ransomware llegan a los 66.4 millones de dólares y el promedio fue de 45 millones, explica FinCEN.

Como ya hemos mencionado en reiteradas oportunidades, desde 2020 a esta parte el crecimiento que ha tenido la actividad del ransomware a nivel global sigue siendo preocupante y se ha convertido en una de las principales amenazas informáticas. Fueron un conjunto de factores los que llevaron a este panorama actual que estuvo acompañado por un aumento sideral en los montos solicitados a las víctimas por el pago del rescate, la cantidad de bandas que crearon sitios para filtrar información y que implementaron técnicas extorsivas a sus estrategias. Asimismo, sectores como la salud, organismos gubernamentales, grandes y pequeñas compañías de todas las industrias, así como instituciones educativas han sido las víctimas de estos grupos.

Lectura recomendada: Los grupos de ransomware con mayor actividad el último año

Para completar el panorama y comprender un poco más por qué los gobiernos reunidos en este encuentro consideran que es necesario tomar acción de manera urgente, un reporte reciente elaborado a partir del análisis de 80 millones de muestras de ransomware y que fue realizado por Virus Total, una herramienta propiedad de Google muy popular por su capacidad de análisis de archivos maliciosos, reveló que entre 2020 y la primera mitad de 2021 hubieron 130 familias de ransomware diferentes en actividad, lo que muestra el crecimiento de esta escena y el interés de los cibercriminales de sacar provecho de un negocio que de momento parece seguir siendo muy redituable.

Si bien durante el 2020 la actividad del ransomware creció en todo el mundo, al igual que los montos solicitados por los criminales y la complejidad de sus ataques, hubo un antes y un después tras el ataque del ransomware Darkside a una infraestructura crítica, como Colonial Pipeline, una de las compañías de oleoducto más importante de los Estados Unidos y de la cual depende gran parte del suministro de combustible. En esta oportunidad, el impacto de la amenaza provocó la interrupción del servicio, generando un impacto que incluso amenazó con aumentar el precio del combustible. Luego de ese episodio, el presidente de los Estados Unidos, Joe Biden, manifestó su preocupación públicamente con respecto al ransomware y comenzó a tomar medidas. Poco después el aquel ataque, el Departamento de Justicia otorgó a esta amenaza una prioridad similar a la que se le da a los casos de terrorismo.

Fuente: www.welivesecurity.com

Digitalización en la banca: estafas, amenazas y otros desafíos.

Ya está disponible el tercer episodio de Conexión Segura, el podcast de ESET Latinoamérica. En esta oportunidad, repasamos cuales han sido las amenazas más frecuentes apuntando a clientes de bancos y cómo el mayor uso de la tecnología en el último tiempo puede haber repercutido en una mayor actividad maliciosa.

Las estafas telefónicas apuntando a clientes de bancos han estado muy activas en el último tiempo. Suplantando la identidad de organismos como la ANSES o el Ministerio de Desarrollo Social, los estafadores han utilizado la excusa del COVID-19 y la entrega de ayudas económicas para engañar a las personas y robar las claves de acceso a sus cuentas bancarias. También han utilizado las redes sociales para suplantar a entidades financieras y llegar al mismo objetivo final. Las víctimas de muchos de estos ataques no solo perdieron el dinero de sus cuentas, sino que en varios casos los estafadores, una vez que se hicieron con las claves de acceso, han sacado préstamos que luego las víctimas han tenido que pagar en cuotas.

Si bien esta modalidad no es para nada nueva, la necesidad de quedarse en casa en el último tiempo provocó un mayor uso de canales digitales, tanto del lado de los usuarios como de los bancos. Esta realidad desafío a los bancos —y a muchos otros sectores— tanto en su operación interna con el teletrabajo y los desafíos de seguridad que esta modalidad supone, como también para permitir que los clientes puedan operar de manera segura y que no sean víctimas del oportunismo de los cibercriminales que han intentado explotar el contexto de esta mayor digitalización.

Todo esto y más lo exploramos en el tercer episodio de Conexión Segura en diálogo con Martina López, Security Researcher de ESET.

Fuente: https://www.welivesecurity.com/

Cómo saber si un sitio web es seguro

Aprenda a identificar y protegerse de sitios web maliciosos al reconocer las diferenciar entre un sitio web legítimo de uno falso.

En memoria de John McAfee

¿Cómo fue trabajar y ser amigo del emprendedor tecnológico más grande en la época que ayudó a dar forma a la industria de la seguridad informática?

Gelsemium: un malware complejo y modular utilizado por grupo de cibersespionaje

Investigadores de ESET analizan las nuevas campañas del grupo Gelsemium y el complejo malware modular que ha utilizado en ataques contra gobiernos, universidades, fabricantes de productos electrónicos y organizaciones religiosas en Asia del Este y Oriente Medio.

ONLYOFFICE 6.3 facilita el trabajo nocturno con pantallas HiDPI

ONLYOFFICE ha anunciado la publicación de la versión 6.3 de su suite ofimática con novedades de interés sobre todo para aquellos que tiendan a trabajar en salas oscuras y con pantallas que funcionan a grandes resoluciones.

Lo primero que destaca es la inclusión de un tema oscuro en los editores de ONLYOFFICE para facilitar el trabajo de aquellos que tiendan a trabajar de noche o en entornos oscuros. El uso de temas oscuros es algo que se ha popularizado mucho en los últimos años, sobre todo porque minimiza la cantidad de luz que la pantalla proyecta en los ojos. Además, también se ha añadido un nuevo tema claro que acompaña al todavía presente tema clásico.

Aunque no hayan sido el boom comercial que muchos vaticinaron, el uso de pantallas HiDPI se ha extendido a lo largo de los años. Aquí ONLYOFFICE 6.3 Docs ha añadido la posibilidad de establecer el porcentaje del escalado al 150% como nivel intermedio entre el 100% y el 200%. Los porcentajes de 125% y 175% serán añadidos dentro de poco según los responsables.

Aparte de las mejoras visuales, en ONLYOFFICE 6.3 se ha incorporado la posibilidad de proteger los documentos con contraseñas para evitar que sean abiertos por personas sin la credencial necesaria. Esta característica se mantiene incluso si se sube un fichero creado con la aplicación para el escritorio.

Con ONLYOFFICE 6.3 Docs se puede habilitar el seguimiento de los cambios para todas las personas que tengan acceso completo al archivo o solo para el creador, siendo esto algo que se guardará incluso tras cerrar el documento. En caso de dejar activada la bandeja de seguimiento de los cambios, la próxima vez que otra persona abra el documento se encontrará con que la revisión seguirá activada.

Los nuevos tipos de gráficos son otra novedad importante del lanzamiento que nos ocupa en esta entrada: “Los gráficos de líneas para mostrar las tendencias a lo largo del tiempo y los gráficos de dispersión para comparar los valores numéricos de dos series. Los gráficos combinados que te ayudan a presentar y analizar los datos de varios gráficos son ahora totalmente compatibles – no sólo puedes ver, sino también crearlos en ONLYOFFICE Docs.”

No menos relevante es el hecho de que es posible cambiar las mayúsculas de un texto seleccionado para establecer una de las siguientes opciones: ‘Tipo oración’ para la oración común, ‘minúsculas’ para poner todas las letras en minúscula, ‘MAYÚSCULAS’ para poner todas las letras en mayúscula, ‘Poner En Mayúsculas Cada Palabra’ de la oración y ‘tIPO iNVERSO’ para invertir las mayúsculas y minúsculas del texto seleccionado.

Otras mejoras y novedades incorporadas son las sugerencias en la creación de macros, una corrección ortográfica más rápida, la capacidad de añadir ficheros a favoritos y la posibilidad de que invitados anónimos puedan presentarse en caso de compartir un archivo con ellos.

En lo que respecta a las particularidades de cada una de las aplicaciones, y sin profundizar mucho, destacan hechos como que el procesador de textos es ahora capaz de abrir ficheros XML y guardar en EPUB, FB2 y HTML; el editor de hojas de cálculo ha añadido la función XLOOKUP, la Agrupación/desagrupación de datos en tablas pivote y nuevos formatos de celdas; mientras que el editor de presentaciones de diapositivas ha recibido ajustes de la transparencia en las propiedades de la diapositiva en el panel derecho, ajustes de la columna para el texto en una forma en la barra de herramientas, botones para cambiar las mayúsculas y minúsculas del texto y para resaltar el texto con color y las animaciones creadas en otros editores ya no se pierden.

ONLYOFFICE 6.3 Docs está disponible para la versiones autoalojada de la suite ofimática, mientras que la aplicación para escritorio tendría que aparecer en un futuro próximo. Los que quieran conocer todos los detalles de este lanzamiento pueden consultar el anuncio oficial.

Fuente: www.muylinux.com

Alternativas a TOR para navegar por Internet con más privacidad

Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.

Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545