Troyanos, keyloggers, malware diseñado para robar nuestra información personal, ataques Phishing, redes inseguras… Son muchos los riesgos que podemos encontrarnos en Internet. Debemos tener una serie de herramientas instaladas en nuestros equipos y de esta forma reducir al máximo el riesgo. Hoy en día contamos con un gran abanico de posibilidades.
Muchos programas los tenemos en versiones gratuitas y de pago, además de poder instalarlos en equipos de escritorio y también dispositivos móviles. Todos ellos deben estar correctamente protegidos.
Antivirus Algo imprescindible y que no puede faltar en nuestro equipo es tener un antivirus instalado. Este tipo de software permite evitar la entrada de malware que ponga en riesgo los sistemas.
Puede alertar cuando estamos descargando un archivo adjunto por correo electrónico que sea un peligro, por ejemplo. Los antivirus forman parte incluso de los sistemas operativos. Por ejemplo Windows Defender viene integrado con Windows 10. Los hay de muchos tipos y es algo que no debe faltar en nuestros dispositivos, sin importar si se trata de un móvil u ordenador.
Firewall Otra herramienta que debemos tener instalada para navegar con total seguridad por la red es un firewall.
Un cortafuegos tiene como misión proteger nuestra red de accesos indeseados y ataques. Actúa bloqueando el acceso y no permitiendo conexiones maliciosas. También aquí podemos encontrar muchas opciones. El propio Windows tiene su cortafuegos, pero siempre podemos instalar cualquier otro. Son muy útiles para evitar que ciertas aplicaciones puedan conectarse a la red y representar una amenaza. VPN Sin duda una VPN es muy útil para navegar con total seguridad y privacidad por la red.
Si vamos a conectarnos a un Wi-Fi público, es uno de los imprescindibles. Nos permite cifrar la conexión, evitar que la información pueda filtrarse y terminar en malas manos.
Una VPN además va a ocultar la dirección IP real, lo que nos aporta privacidad. También nos permite conectarnos a servicios que puedan estar restringidos geográficamente. Es una herramienta que podemos instalar en equipos de escritorio y móviles. Siempre debemos elegir las mejores VPN.
Extensiones para el navegador El navegador es una pieza fundamental para nuestro día a día. Sin duda para estar protegidos debemos tener este programa en buen estado. Ahora bien, ¿podemos incrementar la seguridad? Los principales como Google Chrome o Mozilla Firefox cuentan con una gran cantidad de extensiones disponibles. Muchas de ellas están relacionadas con la protección. Por tanto, otro punto más a tener en cuenta es la posibilidad de agregar complementos de seguridad en nuestro navegador. Así nos ayudará a detectar páginas que puedan ser un fraude y oculten ataques Phishing con el objetivo de robar información. Programas para comprobar que los equipos están actualizados Pero no solo debemos instalar programas que nos protejan de problemas de seguridad.
Hay que tener en cuenta que algo fundamental es mantener los sistemas actualizados. También existen herramientas para comprobar si tenemos las últimas versiones instaladas. Son muchas las vulnerabilidades que pueden surgir y que ponen en riesgo nuestros equipos. Debemos siempre instalar los últimos parches. En definitiva, estos son algunos programas que no pueden faltar en nuestro equipo para navegar por Internet con total seguridad. El objetivo es no correr ningún tipo de riesgo y estar siempre con los sistemas seguros.
Ahora estamos a un año de nuestra nueva realidad, y dos tendencias destacan. En primer lugar, las personas necesitan aún más flexibilidad a medida que trabajamos, aprendemos y colaboramos en un mundo sin perímetros. Y en segundo lugar, los malos actores se están volviendo aún más sofisticados. Están añadiendo nuevos vectores de ataque y combinándolos de nuevas maneras creativas, como acabamos de ver con Solorigate.
En enero, compartí nuestras cinco principales prioridades de identidad para 2021 para ayudarle a fortalecer la seguridad y acelerar su transición a la nueva era de trabajo híbrido. Más que nunca, las organizaciones necesitan fortalecer sus defensas para dar a los empleados, socios y clientes la flexibilidad de trabajar desde cualquier lugar utilizando aplicaciones que viven dentro y fuera del perímetro tradicional de la red corporativa. Es por eso que Zero Trust,una estrategia de seguridad que combina la máxima flexibilidad con la máxima seguridad, es tan crucial.
Para los profesionales de TI y los profesionales de la seguridad, la implementación de Zero Trust debe ser simple y sencilla. Para los usuarios, nunca debe en el camino, y debe encajar en flujos de trabajo y hábitos familiares. Esta semana, en la etapa virtual de Microsoft Ignite, anuncio varias innovaciones de Azure Active Directory (AzureAD) que ayudarán a hacer la vida más fácil para usted y sus empleados ahora, y le ayudarán a mantenerse preparado para lo que venga después.
Proporcione a sus empleados una experiencia de usuario segura y sin problemas
Como parte de nuestro compromiso de hacer que la seguridad sea lo más fluida posible, la autenticación sin contraseña ahora está generalmente disponible para que las organizaciones se implementen a escala. Sus administradores de TI, empleados y socios pueden beneficiarse de una mayor seguridad y simplicidad. Hemos hecho que sea fácil implementar sin contraseña a escala con directivas expandidas que definen qué métodos de autenticación pueden usar usuarios o grupos específicos. Las nuevas capacidades de generación de informes le permiten ver el uso y la adopción de métodos de autenticación sin contraseña en toda la organización. Para ayudarle a simplificar y proteger el acceso remoto, también hemos publicado la vista previa de Temporary Access Pass,un código con tiempo limitado utilizado para configurar y recuperar una credencial sin contraseña.
Microsoft ya cuenta con más de 200 millones de usuarios sin contraseña en nuestros servicios de consumo y empresa. Estamos emocionados de ver aún más clientes adoptando sin contraseña cada día. Axiata Group es la primera empresa en el sudeste asiático en eliminar contraseñas para sus empleados. Se quedó sin contraseña usando Windows Hello for Business y la aplicación Microsoft Authenticator. Abid Adam, director de riesgo y cumplimiento del grupo en Axiata Group, dijo: «En lugar de hacer sus vidas miserables con contraseñas largas que crean riesgo para la organización, pasamos a la biometría. Ahora, con Windows Hello, la seguridad se cuece en nuestro ecosistema y tenemos un mejor acceso a la información con mayores barreras para los malos actores. Es una victoria para nuestro equipo de seguridad, nuestros empleados y la empresa». Del mismo modo, en Europa, el municipio de Umeå quería reforzar la seguridad y eliminar el uso de contraseñas. Con la ayuda de los socios de Onevinn y Yubico, pudieron implementar su primera implementación sin contraseña en menos de 10 días. Vea mi entrevista en Microsoft Mechanics para ver sin contraseña en acción.
Ir sin contraseña no sólo simplifica la experiencia del usuario, sino que también fortalece su postura de seguridad. Y gracias a Azure AD Conditional Access,ya no es necesario solicitar autenticación multifactor cada vez que alguien tiene acceso a una aplicación que toca datos confidenciales. En su lugar, puede intensificar la autenticación en función delo que el usuario está intentando hacer dentro de la aplicación, por ejemplo, descargar un documento altamente confidencial. Con el contexto de autenticación de acceso condicional de Azure AD,ahora en versión preliminar, puede alejarse de la seguridad de un solo tamaño y adoptar directivas más granulares que protejan los recursos con el nivel correcto de controles basados en las acciones del usuario o los datos a los que intentan acceder.
Anuncios:
Disponibilidad general de la autenticación sin contraseña.
Vista previa del pase de acceso temporal.
Vista previa del contexto de autenticación de acceso condicional de Azure AD.
Acceso seguro a todas las aplicaciones
La mayoría de ustedes administran entornos multinube. Los desarrolladores están creando aplicaciones distribuidas entre Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Platform. Deben iniciar sesión en cada nube con un solo conjunto de credenciales. Para que pueda configurar rápidamente el inicio de sesión único (SSO) y el aprovisionamiento de usuarios, estamosexpandiendo constantemente la galería de aplicaciones de Azure AD con tantas preintegraciones como sea posible, incluso con nuestros competidores.
La aplicación de inicio de sesión único de AWS ahora está preintegrado con Azure AD y disponible en la galería de aplicaciones. Esta integración le permite conectar Azure AD a AWS SSO, un servicio basado en la nube que simplifica el acceso de SSO en varias cuentas y recursos de AWS. Puede centralizar la administración del acceso de los usuarios a AWS, mientras que sus empleados pueden obtener acceso con sus credenciales de Azure AD.
Durante el último año, muchas organizaciones han confiado en nuestro servicio proxy de aplicaciones de Azure AD para ayudar a los empleados a proteger el acceso remoto a las aplicaciones locales. El uso creció más de 100 por ciento el año pasado, ayudando a las organizaciones a alejarse de las soluciones VPN. Hoy en día, vamos a agregar dos nuevas características para ayudarle a sacar el máximo partido al proxy de la aplicación. En primer lugar, la compatibilidad nativa para la autenticación basada en encabezados con proxy de aplicación ahora está disponible de forma general. En segundo lugar, la optimización del tráfico por región para proxy de aplicación ahora está en versión preliminar. Esta nueva característica le permite designar qué región debe usar el grupo de conectores de servicio proxy de aplicaciones y seleccionar la misma región que las aplicaciones. Esta nueva característica ayuda a reducir la latencia y mejorar el rendimiento.
Para proteger sus aplicaciones locales heredadas, estamos ampliando la lista de nuestras asociaciones de acceso híbrido seguro para incluir Datawiza, Perimeter 81, Silverfort y Strata. Además de conectar las aplicaciones locales, socios como Datawiza, Strata y Silverfort pueden ayudarle a descubrir y priorizar aplicaciones y recursos para migrar a Azure AD. «Silverfort está encantado de poder colaborar con Azure AD para habilitar el acceso seguro unificado a aplicaciones y recursos heredados y locales», dijo Ron Rasin, vicepresidente de productos y alianzas estratégicas de Silverfort. «La identidad se ha convertido en el principal plano de control de seguridad, por lo que es fundamental que las organizaciones puedan detectar, priorizar y migrar las aplicaciones y los recursos a una solución de identidad central como Azure AD.»
Solorigate nos enseñó que, en muchos casos, los entornos en la nube son más seguros que los locales. Para fortalecer tus defensas, es fundamental minimizar tu huella local y administrar todas tus aplicaciones desde la nube. Sin embargo, el proceso de descubrir aplicaciones en diferentes entornos y priorizarlas para la modernización de la nube puede ser desalentador. Para facilitarlo, anunciamos la disponibilidad general de la actividad de servicios de federación de Active Directory (AD FS) y el informe de información. En este informe se evalúan todas las aplicaciones de AD FS en busca de compatibilidad con Azure AD, se comprueban los problemas y se proporcionan instrucciones sobre cómo preparar aplicaciones individuales para la migración a Azure AD.
Anuncios:
Aws Single Sign-On ya está disponible en la galería de aplicaciones de Azure AD.
Disponibilidad general del informe de actividad e información de AD FS.
Nuevas asociaciones de acceso híbrido seguro con Datawiza, Perimeter 81, Silverfort y Strata.
Disponibilidad general de la compatibilidad con proxy de aplicación de Azure AD para aplicaciones de autenticación basadas en encabezados.
Vista previa de la compatibilidad con proxy de aplicación de Azure AD para la optimización del tráfico por región.
Asegure a sus clientes y socios
Un enfoque sólido de Zero Trust requiere que tratemos las solicitudes de acceso de clientes, socios y proveedores al igual que las solicitudes de los empleados: verificar cada solicitud, permitir que los usuarios accedan a los datos que necesitan solo cuando los necesiten y no permitir que los huéspedes sobrepasen su bienvenida. Con Azure AD, puede aplicar directivas de acceso coherentes a todos los tipos de usuarios externos.
Generalmente disponible a partir de este mes, Identidades externas de Azure AD es un conjunto de funcionalidades para proteger y administrar la identidad y el acceso para clientes y socios. Los flujos de usuarios de registro de autoservicio en aplicaciones de Azure AD facilitan la creación, administración y personalización de experiencias de incorporación para usuarios externos, con poco o ningún código de aplicación. Puede integrar la compatibilidad con el inicio de sesión con los documentos de seguridad de Google y Facebook y ampliar el flujo con potentes conectores de API. Con Azure AD Identity Protection, puede proteger las aplicaciones de empresa a empresa (B2B) y de empresa aconsumidor (B2C) y a los usuarios con seguridad adaptable basada en el aprendizaje automático.
Con automatización comentarios de acceso de los huéspedes para Microsoft Teams y Microsoft 365 Grupos, ahora disponible de forma general, Azure AD le pedirá que revise y actualice los permisos de acceso para todos los invitados agregados a equipos o grupos nuevos o existentes en una programación regular. El proceso de limpieza del acceso a recursos confidenciales quelos usuarios invitados ya no necesitan se volverá menos manual y menos descuidado.
Anuncios:
Disponibilidad general de identidades externas de Azure AD.
Disponibilidad general de opiniones de acceso de Azure AD para todos los huéspedes de los grupos Teams y Microsoft 365.
El futuro de la identidad es brillante
Si bien 2020 fue un año difícil, tenemos mucho que esperar en 2021, con innovaciones que proporcionarán más seguridad, transparencia y privacidad para los usuarios. El último Microsoft Ignite, hablé sobre credenciales verificables y nuestro compromiso de empoderar a cada persona para poseer su propia identidad gracias a identificadores descentralizados. Me complace compartir que las credenciales verificables de Azure AD están introduciendo la versión preliminar en solo unas semanas. Los desarrolladores obtendrán un SDK, con guías de inicio rápido, para crear aplicaciones que soliciten y verifiquen credenciales, al igual que lo hacen con nombres de usuario y contraseñas. También me complace anunciar que nos asociamos con algunos delos principales socios de verificación de identificación – Acuant, Au10tix,Idemia, Jumio, Socure, Onfido, Vu Security – para mejorar la verificabilidad y el intercambio de información seguro.
Las credenciales verificables permiten alas organizaciones confirmar informaciónsobre alguien, como su educación y certificaciones profesionales, sin recopilar y almacenar sus datos personales. Esto revolucionará la forma en que otorgamos permisos para acceder a nuestra información. Las organizaciones podrán emitir versiones digitales de una variedad de credenciales, como insignias físicas, tarjetas de fidelización y documentos en papel emitidos por el gobierno basados en estándares abiertos. Debido a que la información digital es verificada por una parte conocida, es más confiable, y la verificación solo tomará minutos en lugar de días o semanas.
Las personas obtienen más control sobre qué información comparten con quién, y pueden restringir el acceso a esa información compartida en cualquier momento. Solo tienen que verificar una credencial una vez para usarla en todas partes. Para administrar sus credenciales, pueden usar la aplicación Microsoft Authenticator y otras aplicaciones de monedero que admiten estándares abiertos, como la aplicación piloto creada por keio University para sus estudiantes.
Anuncio:
Vista previa de las credenciales verificables de Azure AD.
Y por último, me complace compartir que estamos lanzando una nueva certificación de administrador de Microsoft Identity and Access,que puede encontrar en el portal de recursos de seguridad de Microsoft. Esta capacitación ayuda a los administradores a diseñar, implementar y operar Azure AD como plano de control de seguridad de la organización.
Anuncio:
Versión de la certificación de administrador de Microsoft Identity y Access.
Las nuevas características anunciadas en Microsoft Ignite facilitarán proporcionar experiencias de usuario perfectas en el lugar de trabajo híbrido y fortalecer sus defensas contra ataques cada vez más sofisticados. Al probar estas nuevas herramientas, envíenos sus comentarios para que podamos seguir construyendo avances que le ayuden a mantener a sus empleados seguros, conectados y productivos.
¡Hagamos de 2021 el Año sin Contraseña!
Para ver estas características en acción cuando tome la etapa Microsoft Ignite mañana, regístrese de forma gratuita en Microsoft Ignite y vea mi sesión a partir de las 5 PM hora del Pacífico. Sigue a Microsoft Identity en @AzureAD en Twitter para obtener más noticias y prácticas recomendadas.
Para obtener más información sobre las soluciones de Seguridad de Microsoft, visite nuestro sitio web. Marque el Blog de Seguridad para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síguenos en @MSFTSecurity las últimas noticias y actualizaciones sobre ciberseguridad.
La Dark Web es la parte oculta de Internet donde los cibercriminales ponen a la venta herramientas para atacar equipos, malware, datos robados… En definitiva, productos ilegales de todo tipo donde también se incluyen programas informáticos para realizar ataques.
Dentro de los datos para iniciar sesión que podemos encontrar robados en la Dark Web podemos mencionar redes sociales, correo electrónico, aplicaciones financieras como PayPal… Pero algo que ha aumentado mucho en los últimos tiempos, como así indican los investigadores de seguridad, son los datos de acceso a escritorios remotos.
La pandemia del Covid-19 ha traído cambios importantes a la manera en la que utilizamos la tecnología y nos conectamos a Internet. Muchos usuarios han comenzado a trabajar desde casa. Esto hace que el acceso remoto a equipos informáticos esté muy presente. Pero claro, también se pueden producir vulnerabilidades y problemas que pongan en riesgo la privacidad.
Ha habido un incremento notable en los exploits para robar datos de acceso a RDP. Esto es algo que afecta tanto a usuarios particulares como también a empresas y organizaciones. El precio al que los ciberdelincuentes ponen a la venta este tipo de información es variable, pero el auge de determinados servicios hace que aumente.
Los piratas informáticos también compran información personal de las víctimas para llevar a cabo ataques ransomware. Pueden usarlo para efectuar dichos ataques o también para pedir un rescate a cambio de no filtrarlos en la red. Hay navegadores para entrar en la Dark Web específicos.
Cómo evitar el robo de datos personales en Internet
Hemos visto que la venta de datos robados en la red ha aumentado considerablemente. Los piratas informáticos buscan la manera de obtener esa información para posteriormente lucrarse. Ahora bien, los usuarios tenemos la posibilidad de proteger los datos en Internet y evitar que esto ocurra. Vamos a dar algunos consejos.
Evitar hacer pública la información
Algo muy importante y esencial es evitar hacer pública la información personal. Por ejemplo evitar poner nuestros datos cuando escribimos en un foro de Internet o ponemos algún comentario en una página web.
Si escribimos en cualquier sitio al que puedan acceder terceros y hacemos pública información como la dirección de correo electrónico o número de teléfono estaríamos comprometiendo la privacidad y poniendo en peligro los datos.
Tener programas de seguridad
Por supuesto también debemos contar con programas de seguridad. Un buen antivirus puede evitar la entrada de malware como sería un keylogger con el objetivo de robar contraseñas y credenciales de acceso a aplicaciones y servicios.
Son muchas las herramientas que tenemos disponibles, tanto gratuitas como de pago, para protegernos. Simplemente tenemos que elegir la que mejor se adapte a nuestro dispositivo y que pueda protegernos correctamente.
Mantener los sistemas actualizados
Pero también hay que mencionar la importancia de mantener los sistemas actualizados. Son muchas las ocasiones en las que surgen vulnerabilidades que pueden ser aprovechadas por piratas informáticos para llevar a cabo sus ataques. Esto hace que sea fundamental contar con las últimas actualizaciones para corregir fallos de seguridad.
Sentido común
Quizás lo más importante de todo sea el sentido común. Muchas de las amenazas que son utilizadas para robar información necesitan la interacción del usuario. Por ejemplo archivos adjuntos por correo electrónico que hay que descargar o instalar algún tipo de software malicioso.
Protege tu ordenador corporativo del acceso físico no autorizado.
El ataque de evil-maid es el tipo de ataque más primitivo que existe, pero también es uno de los más desagradables. Aprovechando los dispositivos desatendidos, este ataque “evil maid“, traducido al español como “criada malvada”, intenta robar información secreta o instalar spyware o herramientas de acceso remoto para obtener acceso a la red corporativa. A continuación, te indicamos cómo protegerte de las acciones de los intrusos.
Ejemplo clásico
En diciembre del 2007, una delegación del Departamento de Comercio de Estados Unidos viajó a Beijing para llegar a un acuerdo sobre una estrategia conjunta contra la ciberdelincuencia. Sin embargo, a su regreso a Estados Unidos, el portátil del secretario de comercio contenía un spyware cuya instalación habría requerido acceso físico al ordenador. El propietario del portátil afirmó haber tenido el dispositivo con él en todo momento durante las negociaciones y que solo lo había abandonado en su habitación del hotel para cenar abajo, eso sí, guardándolo en la caja fuerte.
En teoría, un auténtico especialista puede comprometer un dispositivo en un período de 3 a 4 minutos, siempre que el ordenador se deje desatendido y desbloqueado (o mientras que no esté protegido con contraseña). Pero incluso con las medidas de seguridad básicas implementadas, un ataque de evil-maid todavía tendría posibilidades.
Cómo obtienen el acceso a la información los atacantes
Existen muchas formas de acceder a información crítica, dependiendo de la antigüedad del ordenador y del software de seguridad. Por ejemplo, las máquinas más antiguas que no son compatibles con el Secure Boot se pueden arrancar desde unidades externas, por lo que quedan indefensas ante los ataques de evil-maid. Los PC actuales sí tienen el arranque seguro activado de forma predeterminada.
Los puertos de comunicación que admiten el intercambio rápido de datos o la interacción directa con la memoria del dispositivo pueden servir como sifones para extraer secretos personales o corporativos. Thunderbolt, por ejemplo, logra su alta velocidad de transmisión de datos a través del acceso directo a la memoria, lo que abre la puerta a los ataques de evil-maid.
La primavera pasada, el experto en seguridad informática Björn Ruytenberg compartió una forma que había encontrado para hackear cualquier dispositivo Windows o Linux con Thunderbolt, incluso uno bloqueado y con la opción de conexión de dispositivos desconocidos a través de puertos externos deshabilitada. El método de Ruytenberg, denominado Thunderspy, asume el acceso físico al dispositivo e implica reescribir el firmware del controlador.
Thunderspy requiere que el atacante reprograme el chip Thunderbolt con su versión del firmware. Este nuevo firmware desactiva la protección incorporada y el atacante obtiene el control total sobre el dispositivo.
En teoría, la política Protección de DMA de Kernel corrige la vulnerabilidad, pero no todo el mundo la usa (y aquellos con versiones de Windows anteriores a la 10 directamente no pueden). Sin embargo, Intel anunció una solución al problema: Thunderbolt 4.
El conocido USB también puede servir como canal de ataque. Un dispositivo en miniatura, insertado en un puerto USB, se activa cuando el usuario enciende el ordenador y ejecuta el ataque BadUSB.
Si la información que buscan es particularmente valiosa, los ciberdelincuentes podrían incluso intentar la difícil y costosa tarea de robar el dispositivo y reemplazarlo por uno similar que ya contenga spyware. Evidentemente, la suplantación se revelará lo suficientemente pronto, pero lo más probable es que no suceda hasta que la víctima introduzca su contraseña. Afortunadamente, como dijimos, desconectar ese interruptor resulta difícil y costoso.
Cómo minimizar los riesgos
La forma más fácil y confiable de protegerse contra los ataques de evil-maid es mantener tu dispositivo donde solo tú puedas acceder a él. Por ejemplo, no lo dejes en una habitación de hotel si puedes evitarlo. Sin embargo, si tus empleados tienen que realizar viajes de negocios con ordenadores portátiles del trabajo, aquí te dejamos algunos pasos que pueden tomar para mitigar los riesgos:
Dar ordenadores portátiles temporales sin acceso a sistemas corporativos críticos o datos de trabajo. Y, después de cada viaje, formatear el disco duro y reinstalar el sistema operativo.
Exigir a los empleados que apaguen los portátiles del trabajo que dejen desatendidos.
Cifrar los discos duros de cualquier ordenador que salga del edificio de oficinas.
Utilizar soluciones de seguridad que bloqueen el tráfico saliente sospechoso.
Actualizar todo el software, especialmente el sistema operativo, de forma oportuna.
Restringir el acceso directo a la memoria del dispositivo a través de los puertos FireWire, Thunderbolt, PCI y PCI Express en todos los dispositivos que lo permitan.
Trucos para que la víctima abra un e-mail Un atacante no puede colar malware por un correo electrónico simplemente con enviarlo.
Para que logre éxito, para que realmente pueda llegar a infectar un sistema, necesita la interacción de la víctima. Va a tener que buscar la manera de que ese usuario abra el correo, acceda a un enlace o abra un archivo.
Para ello se basan en la ingeniería social. Básicamente consiste en engañar a la víctima para que crea que está accediendo a un correo legítimo. El usuario cree que no va a ocurrir nada y que incluso necesita abrir ese e-mail para llevar a cabo alguna acción. Vamos a ver cuáles son los principales trucos que últimamente ponen en práctica los ciberdelincuentes. Siempre debemos usar el e-mail con seguridad. Hay un problema con tu cuenta Uno de los trucos más recurridos por parte de los piratas informáticos es el de enviar un e-mail diciendo que hay un problema con la cuenta. Esto puede ser para alertar sobre un fallo en la propia cuenta de correo, pero también sobre cualquier otra cuenta en otro servicio diferente. La víctima va a recibir ese correo y va a alarmarse al ver “problema con tu cuenta”.
Se preguntará de qué se trata y podrá ver la necesidad de abrir el e-mail para comprobarlo. Así lograrán los atacantes su objetivo de que llegue a abrirlo con ese cebo. Aumento de ataques relacionados con el Covid-19
Pero no han aumentado únicamente los ataques relacionados con el escritorio remoto. Según este informe presentado por ESET, ha habido muchos ataques relacionados con el Covid-19 que han crecido enormemente en los últimos meses. Un ejemplo son los ataques Phishing en los que utilizan el tema del coronavirus para captar la atención de las víctimas y lograr el robo de información y contraseñas. También las vacunas han estado presentes en los asuntos de e-mails para que la víctima pique en links maliciosos y poder así infectar los equipos. Desde ESET esperan que los piratas informáticos sigan aprovechándose de esta temática durante los próximos meses. Esto hace que sea necesario incrementar las medidas de seguridad. Ya sabemos que no basta solo con tener un buen antivirus instalado, sino que debemos actualizar los sistemas y dispositivos, así como mantener el sentido común.
Esto último es muy importante para protegernos de ataques como la suplantación de identidad por correo electrónico y similares. Has sido seleccionado para un premio Un clásico. Es un mensaje que lleva utilizándose muchos años pero sigue estando presente. No solo intentar hacer creer a la víctima que ha ganado un premio, sino también algún bono o descuento para alguna de las plataformas más utilizadas de comercio electrónico, por ejemplo. Lanzan un anzuelo en el que indican en el asunto del mensaje que hemos ganado algo, simplemente para que abramos ese correo. Dentro encontraremos muy posiblemente un enlace que redirija a una página fraudulenta o algún archivo adjunto que contenga malware. Necesitamos información Otra cuestión muy presente es la de solicitar información. Los atacantes envían un correo donde piden a la víctima algún tipo de dato. Lo normal es que se hagan pasar por un servicio o plataforma popular. Podemos mencionar, por ejemplo, Amazon, Netflix, eBay, PayPal… Lo que hacen es llamar la atención al indicar que necesitan disponer de algunos datos para evitar problemas en el uso de ese servicio. La víctima, para evitar no poder entrar en Netflix, Amazon o la plataforma que sea, abrirá el correo. Mantenimiento Solicitar abrir un e-mail para obtener información sobre el mantenimiento de nuestro equipo o cuenta es otro de esos trucos muy habituales. Pueden usar nuevamente servicios que son muy populares y de esta forma tener más probabilidad de éxito. Utilizan el nombre de la víctima Un truco también muy usado y que tiene bastante éxito es el de enviar un correo con el nombre de la víctima. Para ello necesitan una investigación previa para conocer cuál es. Así consiguen que la víctima confíe más al recibir un correo en su nombre y no uno genérico. En definitiva, estos son algunos de los trucos que más tienen en cuenta los piratas informáticos para colar ataques a través del correo electrónico. Debemos siempre mantener el sentido común y no cometer errores como descargar archivos o abrir links.
Protege tu equipo en 5 minutos con estos consejos
Como decimos, tenemos muchas posibilidades para proteger cualquier tipo de ordenador o móvil. Muchos programas que evitan la entrada de amenazas, configuraciones, medidas adicionales… Vamos a ver algunas que podemos implantar rápidamente y que nos puede venir muy bien para evitar problemas de seguridad.
Cambiar todas las contraseñas
Algo básico y que podemos realizar en cualquier momento es cambiar todas las contraseñas. Forman la principal barrera defensiva contra intrusos, pero en muchos casos los usuarios mantienen una misma clave durante mucho tiempo o incluso la utilizan en varios sitios a la vez.
Por tanto, algo que podemos hacer es cambiar las contraseñas del ordenador, redes sociales o cualquier servicio que utilicemos. Crear una contraseña fuerte debe tener letras (mayúsculas y minúsculas), números y símbolos especiales. Podemos optar por crearlas con un gestor de claves y así asegurarnos de cumplir las medidas adecuadas.
Hacer un escaneo con un antivirus
También es muy importante hacer un escaneo con un antivirus. Podemos hacer uso de servicios online o instalar un programa en nuestro equipo. Eso sí, debemos asegurarnos de elegir una buena opción y que realmente encuentre posibles amenazas. Un buen antivirus nos permite analizar cada archivo del equipo y ver rápidamente si tenemos alguna amenaza. El malware está muy presente en la red. Por ejemplo al descargar archivos adjuntos por correo electrónico, instalar algún programa, etc.
Actualizar el equipo
Por supuesto, otra acción que debemos hacer de inmediato es asegurarnos de que nuestro equipo está actualizado con las últimas versiones. Son muchas las vulnerabilidades que pueden aparecer y que podrían ser explotadas por piratas informáticos.
Al corregir esos fallos de seguridad nos aseguramos de que nuestro equipo está protegido. De ahí la importancia de instalar todos los parches y actualizaciones que haya no solo para el sistema operativo, sino también para los diferentes programas que tengamos instalados.
Proteger las redes
También debemos tener en cuenta la importancia de proteger adecuadamente las redes inalámbricas. Si tenemos intrusos en el Wi-Fi de casa, podrían tener acceso también a los equipos conectados y llegar a desplegar ataques que comprometan la seguridad. Esto hace que sea fundamental proteger el Wi-Fi con una buena contraseña, cifrado adecuado (evitando opciones obsoletas como WEP) y mantener actualizado siempre el router. Todo esto nos ayudará a proteger la conectividad.
Instalar una VPN
Una VPN puede ser muy útil para conectarnos a redes Wi-Fi públicas. Permiten cifrar la conexión y evitar que nuestra información se filtre. Están disponibles para todo tipo de dispositivos y además las hay gratuitas y de pago. También sirve para acceder a servicios restringidos geográficamente al ocultar la dirección IP real, pero en nuestro caso el uso sería para proteger nuestro equipo al entrar en redes que puedan ser inseguras. En definitiva, siguiendo estos pasos podremos proteger nuestro equipo en 5 minutos. Simplemente tenemos que llevar a cabo la instalación de algunas herramientas, análisis y proteger bien nuestras contraseñas.
Pese a esto, el 49% admite no proteger la información que actualmente guarda en esta plataforma.
Inevitablemente, la nueva forma de vivir, trabajar e incluso socializar requiere del constante desarrollo y traspaso de información. Diariamente, y de manera impulsiva, se toman fotografías con el celular, se descargan documentos, al tiempo que se dan conversaciones en línea en las que se intercambian variados datos. Y, a la hora de almacenar todo ese material digital, muchos saben que, por su gran tamaño y facilidad de uso, la nube es una herramienta ideal y la emplean con frecuencia para alojar sus archivos.
Así lo revela nuestra investigación en conjunto con la consultora de estudios de mercado CORPA. Según el sondeo, los latinoamericanos utilizan o estarían dispuestos a utilizar esta plataforma para guardar información de distinta índole, incluso fotografías íntimas. De hecho, un tercio de los encuestadosalmacenaría imágenes privadas en la nube si fuese necesario y, en tal sentido, los menos aprensivos son los argentinos, con 40%. Le siguen brasileños (36%), mexicanos (35%), colombianos (32%), chilenos (28%) y, por último, peruanos (27%).
En contraste, un 57% preferiría no guardar fotos de este tipo en la nube por considerarlo peligroso y uno de cada 10 latinoamericanos no lo haría por vergüenza, sobre todo mujeres de entre 25 a 34 años.
El sondeo mostró también que el 75% de los encuestados en la región almacena principalmente archivos de su smartphone, tales como fotografías, videos, contactos y chats, como medida de respaldo en caso de que les roben el dispositivo móvil. Al respecto, quienes más resguardan este tipo de material son los brasileños, con 80%. Más atrás se ubican argentinos y colombianos, con 78%; chilenos y mexicanos, con 72%, y finalmente, peruanos con 66%.
Pese a esto, en promedio, el 49% de los latinoamericanos no resguarda los datos que actualmente almacena en la nube porque no sabe cómo hacerlo o porque desconoce que esta plataforma debe protegerse de eventuales robos o ciberataques. En este sentido los más descuidados son los peruanos, con 57%, quienes también llevan la delantera en la región en otra cifra preocupante: uno de cada 10 ignora qué es y para qué sirve esta herramienta.
Luego de Perú, Chile es el país donde menos se protege la información personal de la nube, con 53%, seguido de Argentina (50%), Brasil (43%), México (43%) y, por último, Colombia con 41%.
La investigación se enmarca en nuestra campaña llamada Iceberg Digital, para analizar la situación que viven en materia de ciberseguridad los internautas en Argentina, Brasil, Chile, Colombia, México y Perú; y develar los riesgos que tanto empresas como usuarios comunes corren cuando se conectan y navegan en la red sin precaución. Iceberg Digital tiene como fin prevenir que individuos y compañías sean víctimas de “icebergs digitales” (sitios web, apps, enlaces o imágenes que a simple vista se ven inocentes o superficiales, pero que en realidad esconden algo oscuro y desconocido), se “estrellen” contra ellos y acaben naufragando.
Confidencialidad en riesgo
La investigación evidenció también que el 63% de los consultados utiliza la nube para compartir archivos del trabajo o de la universidad con otras personas. Y que, cuando se trata de documentos relevantes o confidenciales, menos de un tercio (28%) los respalda. En tanto, quienes no usan la nube en ningún caso solo alcanza a un 4%.
Respecto de si han perdido información desde esta herramienta virtual, el 17% de los latinoamericanos desconoce si esto ha ocurrido, mientras que un 8% asegura que sí le ha pasado. Y en cuanto a borrar archivos que ya no utilizan, el 50% de los encuestados afirma que no lo hace porque prefiere mantenerlos guardados, no está dentro de sus prioridades o porque no sabe como hacerlo.
“Utilizar la nube para resguardar nuestros archivos y casi todo tipo de material digital ya es un procedimiento muy habitual, pues nos facilita el poder acceder a ellos desde cualquier dispositivo y lugar del mundo, además de poder salvar archivos importantes en caso de robo o perdida de nuestros equipos. No obstante, no hay que olvidar que este espacio también puede ser vulnerado por ciberdelincuentes quienes buscar robar datos, acceder a información confidencial y también sustraer fácilmente fotos o archivos privados, los cuales pueden ser mal utilizados”, señala Roberto Martínez, analista senior de seguridad en Kaspersky. “En este contexto, es conveniente comprobar la seguridad del proveedor de la nube y, al mismo tiempo, tomar medidas proactivas para proteger los datos e información que le confiamos a esta plataforma”.
Para proteger tus archivos y fotografías en la nube de los ciberdelincuentes, te ofrecemos las siguientes recomendaciones:
Comprueba la seguridad del proveedor de nube. Aunque el proveedor de nube debe contribuir a crear un entorno seguro y compartir la responsabilidad de la seguridad de los datos, los usuarios también deben de tomar cartas en el asunto. Esto implica conocer si los datos se cifran o cómo se controlan los derechos de acceso.
Protege la nube. También existen medidas para proteger los datos propios en la nube. Una de las mejores maneras de hacerlo es usar el cifrado como método de seguridad, esto se puede realizar por cuenta propia o se puede contratar un proveedor de nube que cifre tus datos como parte del servicio.
Ten cuidado al acceder redes públicas de Wi-Fi. Es recomendable evitar este tipo de redes y no compartir datos mientras se esté conectado a ellas, sobre todo si no se utiliza una autenticación fiable. Si es necesario conectarte a una red pública, lo mejor es utilizar una red privada virtual (Virtual Private Network, VPN) para que la información que transmitas este cifrada.
Utiliza contraseñas seguras. La combinación de letras, números y caracteres especiales hará que la contraseña sea más difícil de descifrar. Hay que evitar las opciones obvias. Cuanto más aleatorias sean las secuencias, mejor. Al mismo tiempo, utilizar un administrador de contraseñas como Kaspersky Password Manager para asignar a cada aplicación, base de datos y servicio que uses contraseñas distintas, sin tener que recordarlas todas.
Usa una solución robusta de seguridad. Es importante que cada dispositivo conectado a la red cuente con una solución de ciberseguridad completa como Kaspersky Security Cloud, la cual protege contra varios tipos de ciberamenazas, incluyendo virus, malware, spyware, phishing, entre otros. Además, incluye una VPN y la herramienta de gerenciamiento de contraseñas ofreciendo una protección completa.
Cómo pueden ayudar los hackers éticos a evitar problemasCómo pueden ayudar los hackers éticos
En primer lugar, debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa.
De esta forma puede alertar de posibles amenazas que pudieran surgir. Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación.
Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos, en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos. ¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usuarios. Vulnerabilidad en el pago Contactless de Visa Una de las ayudas que han prestado los hackers éticos tuvo que ver con el pago Contactless a través de una tarjeta Visa. Esto es algo que hoy en día es muy común. De hecho, con la pandemia del Covid-19 en España aumentaron el máximo de 20 a 50€ para poder pagar de esta forma y reducir el contacto físico al tener que poner el PIN constantemente. Dos investigadores de seguridad, dos hackers éticos en definitiva, detectaron dos importantes vulnerabilidades que permitirían a un pirata informático robar dinero de forma ilimitada con una tarjeta. Esto hizo que los bancos y clientes pudieran tomar precauciones. a través de un ataque de suplantación de identidad de este tipo.
Es algo que debemos aplicar en todo tipo de dispositivos y sistemas operativos. Ataque contra cámara de Canon Otra vulnerabilidad importante que fue detectada por hackers éticos fue una que afectaba a cámaras Canon. El ataque se aprovechaba de un defecto que inyectaba ransomware a través del Wi-Fi. Concretamente afectaba al modelo 80D DSLR. El investigador de seguridad Itkin descubrió un total de seis vulnerabilidades que podrían utilizarse para colar ransomware y bloquear el dispositivo de la víctima. Como ocurre con este tipo de ataques, los piratas informáticos podrían pedir un rescate económico para liberar los archivos. Vulnerabilidades en complementos de WordPress
En este caso podemos decir que ha habido muchas situaciones en las que un hacker ético ha detectado fallos de seguridad en plugins de WordPress, el gestor de contenido más importante y utilizado a nivel mundial. Sin embargo, uno de esos fallos detectados más importantes tuvo lugar en 2019, cuando un investigador de seguridad encontró una vulnerabilidad en un complemento llamado Social Network Tabs que podría filtrar datos personales de usuarios de Twitter.
Servidores de Oracle También pudieron detectar una vulnerabilidad crítica en los servidores WebLogic de Oracle. Concretamente fueron dos fallos que permitían a un atacante tomar el control total del sistema. Esta vulnerabilidad fue rastreada como CVE-2019-2729. En definitiva, estos son algunos ejemplos de cómo un hacker ético puede ayudar a detectar y solucionar problemas de ciberseguridad. Permiten que las empresas y desarrolladores puedan encontrar esos fallos y lanzar parches para corregirlos.
¿Expones demasiados datos en redes sociales?
Compruébalo La privacidad es un factor muy importante para los usuarios. A la hora de navegar por Internet nuestros datos pueden verse comprometidos.
Son muchas las estrategias que pueden utilizar para recopilar información de una u otra forma. Sin duda las redes sociales juegan un papel muy importante. En este artículo vamos a hablar de por qué exponemos tantos datos al usar plataformas como Facebook o Twitter y cómo comprobar si esto nos está afectando.
Las redes sociales, un agujero para la privacidad No hay dudas de que las redes sociales son muy utilizadas hoy en día. Tenemos una gran cantidad de opciones en Internet. Sirven para comunicarnos con amigos y familiares, exponer nuestra opinión o incluso para informarnos. Las hay muy variadas. Por nombrar algunas de las más populares podemos incluir Twitter, Facebook o Instagram.
Pero si hablamos de privacidad, son un agujero. Pocos dudan de que este tipo de servicios pueden ser un problema para nuestra información personal. Es común registrarnos y exponer datos personales, publicar información de nuestro día a día y, en definitiva, poner en riesgo la privacidad en la red. En muchas ocasiones todo esto surge sin que los usuarios sean conscientes. Cometen pequeños errores al usar estas redes sociales y eso se traduce en pérdida de privacidad y problemas de filtración de datos. Es una cuestión que hay que cuidar si no queremos problemas.
Qué errores cometen los usuarios en redes sociales y exponen los datos Según un informe que han realizado en Reino Unido por parte de Tessian, una empresa de ciberseguridad, y que se basa en una encuesta de 4.000 personas, el 84% de los usuarios postea en redes sociales al menos una vez por semana y el 42% cada día. El problema es que en muchos casos pueden publicar información que ayude a un ciberdelincuente a adivinar la contraseña o crear un ataque de ingeniería social. Vamos a mostrar algunos de los errores más comunes que los propios usuarios cometen en redes sociales. De esta forma nuestros lectores podrán saber si alguno de estos problemas les afecta y poder cambiar los hábitos para mejorar así la privacidad.
Hacer público el e-mail e información similar Sin duda un clásico de los errores que cometen los usuarios en redes sociales está relacionado con la publicación del correo electrónico, número de teléfono y otros datos personales de este tipo. Esto podría ser un problema importante, ya que podrían estar expuestos para cualquiera con malas intenciones. El objetivo aquí es no publicar información sensible de ningún tipo. Hay que evitar poner la dirección de e-mail a la hora de postear o poner algún comentario en grupos abiertos.
Lo mismo con el número de teléfono o cualquier otro dato importante. Permitir que cualquiera acceda a nuestros datos También es un error hacer que el perfil de redes sociales esté abierto sin restricciones. Cualquiera podría entrar y ver la información que allí ponemos, los comentarios, quiénes son nuestros contactos, etc. Todo esto puede ser utilizado para llevar a cabo ataques de ingeniería social. Podrían recopilar la información necesaria para posteriormente enviarnos algún tipo de cebo y esperar que caigamos en la trampa para robar contraseñas o infectar nuestro equipo.
Agregar bots La red está llena de bots. Básicamente son programas informáticos creados para llevar a cabo una acción de forma automática. También los hay en las redes sociales y se disfrazan de contactos que simulan ser una persona física. Su misión generalmente es registrar información personal que puedan utilizar posteriormente para llevar a cabo un ataque de suplantación de identidad. Por ello no debemos agregar perfiles sospechosos en redes sociales como Facebook.
Poner información personal actual de relevancia Este informe alerta de, por ejemplo, postear nuestro nuevo trabajo, poniendo datos relacionados con la propia empresa y que pueden ser utilizados por los atacantes. Por ejemplo, podrían usarlos para llevar a cabo un ataque Phishing en el que se hacen pasar por algún miembro de esa organización solicitando algún tipo de datos. En definitiva, estos son algunos errores básicos que cometen los usuarios en Internet. Siempre debemos proteger nuestras redes sociales y cualquier perfil que tengamos. De esta forma podremos evitar ciertos problemas que nos afecten.
Anuncios maliciosos en Google: qué son y cómo pueden afectarAnuncios maliciosos en las búsquedas de Google Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.
Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines. Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo.
Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima. Esta vez ha pasado algo así con Home Depot, pero podría ocurrir con cualquier otra plataforma. Básicamente consiste en un anuncio malicioso publicitario que aparece en primer lugar en las búsquedas. Esto hace que sea muy probable que un usuario termine haciendo clic. La víctima ve un resultado de búsqueda que parece legítimo, con el enlace a la web original y todo correcto. Pero al hacer clic termina redirigido a través de una serie de servicios hasta llegar a una página falsa de servicio técnico.
En este caso, en el anuncio malicioso relacionado con Home Depot, la víctima termina en una página supuestamente de soporte técnico de Windows Defender donde les indican que hay una advertencia de seguridad. Esta estafa abre de forma repetitiva una ventana de diálogo y no permite que el usuario la cierre fácilmente. Según indican los investigadores de seguridad, este tipo de estafa únicamente redirige a los usuarios una vez al día. Es decir, solo redirigen a la misma dirección IP una vez cada 24 horas y así dificultan la tarea de ser detectado.
Muchos usuarios caen en la trampa de los anuncios falsos Como hemos dicho al principio del artículo, Google es el buscador más usado. Esto significa que es utilizado diariamente por usuarios domésticos sin experiencia. Puede ser un problema para aquellos que no tengan conocimientos básicos en seguridad informática y terminen haciendo clic en una página que los lleva a un sitio donde les indican que su equipo tiene algún problema, por ejemplo. Esto hace que sea común que terminen haciendo clic donde no deben, descargando algún archivo o incluso introduciendo datos personales.
En muchos casos este servicio técnico falso lo que solicita es llamar a un número de teléfono para dar control a ese equipo de forma remota y solucionar el problema. Para evitar esto es muy importante el sentido común. Hay que evitar hacer clic en cualquier anuncio que aparezca en los resultados de búsquedas y especialmente si nos redirige a alguna página de soporte técnico o similares. Es igualmente esencial tener herramientas de seguridad. Un buen antivirus puede prevenir la entrada de intrusos que pongan en riesgo nuestros sistemas. También debemos tenerlos actualizados correctamente y corregir así cualquier vulnerabilidad existente.
Cuando el tema es privacidad, el escenario nunca es el mismo. Amenazas y prioridades cambian constantemente. Entonces, ¿qué es lo que deben saber las empresas sobre lo que las espera en la próxima década?
Sea en celulares, smartwatches y hasta en otros gadgets. Hoy en día, nuestros datos personales están por toda parte. Recolectar informaciones personales hace que muchos servicios sean mejores y más prácticos para los usuarios pero, a lo largo de los años, hemos tenido múltiples casos de demuestran también los riesgos de este hábito que se ha hecho tan común.
Cuando el tema es privacidad de datos, es posible hacer una comparación con un río. Sí, un río. Porque uno nunca entra en el mismo río dos veces. El agua de un río está en constante movimiento. Así como las preocupaciones, amenazas y prioridades dentro del mundo de la seguridad digital. Pensando en eso, ¿cuáles serán las amenazas que nuestros datos enfrentarán en la próxima década?
Los especialistas de Kaspersky hicieron una lista con sus proyecciones y explican cómo las empresas pueden prepararse para enfrentar cada una de esas amenazas:
1. Gobiernos van a acceder a los datos de sus ciudadanos sin pedir permiso
Esto es algo que ya está pasando, pero que en los próximos años se va a hacer aún más común. Gobiernos alrededor del planeta tienden a crear leyes que los autoricen a acceder directamente a más y más datos e informaciones de sus ciudadanos. Y van a usar muchas excusas para eso, incluyendo cosas como terrorismo, inestabilidad de sistemas y hasta el hecho real de que esos datos ya son amplia y deliberadamente explotados por el sector privado.
2. La laguna entre reglamentación y realidad solo crecerá
Aunque las justificativas sean claras y entendibles, el aumento del acceso a datos privados de millones de personas conlleva muchos riesgos, como el uso no autorizado de esos datos y las fugas de datos.
Será un gran desafío para las autoridades regulatorias saber adaptar sus parámetros en la misma velocidad en la que avanzan las nuevas tecnologías. Las empresas también han sido lentas para cambiar el modo como tratan los datos de sus usuarios. El único cambio reciente significativo ha sido la práctica de pedirle al usuario su consentimiento sobre las cómo la empresa puede usar sus datos, un proceso que hoy en día ya se ha vuelto obligatorio en muchos países. Pero aún no es posible ver ninguna tendencia que direcciones hacia el aumento de la seguridad de datos sensibles de los usuarios.
O sea, cuando el tema es privacidad digital, ya existe una gran distancia entre las leyes y la realidad. Y esa laguna tiene todo para seguir creciendo, lo que hace que leyes y reglas parezcan cada vez menos eficaces.
3. Herramientas de contraataque crearán una guerra virtual por la privacidad.
Los probables escenarios citados anteriormente son un aliento para aquellos que desarrollan nuevas tecnologías de protección de privacidad. Esos especialistas van a adoptar nuevos métodos, pero nuevas amenazas serán creadas por los hackers para engañarles y así se dará inicio a una guerra virtual.
Mientras tanto, los usuarios de tornarán más proactivos y curiosos acerca de su privacidad. Se creará una alta demanda por gerentes de contraseña, redes privadas (VPNs), y tokens (generadores automáticos de claves) para sistemas de identificación por dos factores (2FA).
Entretanto, ese tipo de mecanismo de protección solo se hace cargo de proteger la puerta del frente de una casa. Pero ataques y otros problemas también ocurren en los fondos, en el backend. Ese tipo de herramienta protege el ambiente local, pero no son un escudo eficiente contra ataques a sistemas como el almacenamiento en nube (cloud), por ejemplo. Y como las herramientas basadas en la nube están cada vez haciéndose más indispensables, los empleados de cada empresa también tendrán que entender donde están los riesgos. VPNs protegen contra algunos tipos de robo de datos, como la dirección IP y la geolocalización, por ejemplo, pero no te protegen contra usuarios que comparten datos con otros servicios, como Google y Facebook.
4. Seguiremos siendo engañados por diversión
“El crecimiento acelerado de videojuegos, tests y aplicaciones que hacen que el usuario comparta datos personales para poder divertirse es algo que no debería ser tan subestimado por las personas.”
Cibercriminales pueden usar ese tipo de estrategia para atacar empresas, robándole los datos personales a empleados que accedan a esos servicios y usando esos datos para acceder a sistemas e informaciones corporativas.
5. Veremos nuevos ataques a los procesos democráticos, pero también protección contra la desinformación.
Este tipo de ataque es algo que ya se ha hecho común en los últimos años y no existe un motivo evidente para que deje de ocurrir. Hoy en día ya existen tecnologías capaces de recrear la identidad visual y hasta la forma de hablar de una persona y, con las elecciones presidenciales de EEUU luego adelante, estos métodos deben robar la atención del público y ser explotados por los dos lados de la disputa.
Pero donde hay una acción, también hay una reacción. Al mismo tiempo, podremos contar con nuevas herramientas para confrontar a los que tratan de manipular al público, sea con fake news, deep fakes o cualquier otra herramienta.
6. Proveedores del Internet de las Cosas (IoT) aumentarán sus inversiones en seguridad.
Los últimos años han sido turbulentos para la industria de la seguridad digital. Eso porque los ataques a objetos que utilizan el Internet de las Cosas, las filtraciones de datos y las campañas de desinformación y fake news se han vuelto cada vez más desafiadoras.
Esos fenómenos harán que los proveedores suban su nivel de colaboración entre empresas para el bien de la seguridad. Hace poco, Amazon, Apple, Google y Zigbee Alliance anunciaron la creación de un grupo de trabajo en conjunto para desarrollar y promover un sistema de conectividad gratis y libre de royalties. Eso hará con que los equipos que utilicen IoT sean más compatibles y tengan una base mucho más segura. Lo que se espera ahora es que otras empresas se sumen a esa corriente.
Con todo lo dicho arriba, es posible decir que estamos delante de una década muy interesante para la privacidad. Pero los desafíos son significativos y las empresas tendrán un rol fundamental para asegurar la privacidad de sus datos, no solo de sus empleados, pero también de sus consumidores.
La esperanza es que nuevas soluciones sean creadas rápidamente en respuesta a nuevas amenazas. Mientras tanto, todas las empresas pueden empezar haciendo su parte, al adoptar entrenamientos de seguridad y privacidad para sus empleados.
Dentro de todos los ataques que podemos encontrar en la red, los DDoS han aumentado mucho en los últimos años. Se trata de un problema que tiene como objetivo provocar una denegación de servicios. Por ejemplo, puede hacer que una página web no esté disponible para los usuarios. Envían multitud de solicitudes para que colapse. En este artículo nos hacemos eco de cómo utilizan los servidores del escritorio remoto de Windows para ampliar ataques DDoS.
Usan servidores del escritorio remoto de Windows en DDoS
Hay que tener en cuenta que todos los servicios en remoto han ganado popularidad en los últimos tiempos. La pandemia del Covid-19 ha traído cambios importantes y uno de ellos es en la manera en la que nos conectamos a Internet, nos comunicamos y, también, trabajamos.
Esto supone una oportunidad para los ciberdelincuentes, que encuentran nuevos métodos donde poder explotar sus ataques. A fin de cuentas suelen atacar aquello que cuenta con más usuarios. Esta vez se trata del escritorio remoto de Windows (RDP, por sus siglas en inglés). Lo utilizan con el fin de amplificar los ataques de denegación de servicio distribuido (DDoS). El servicio de RDP viene integrado en el sistema operativo Windows y utiliza los puertos TCP 3389 y/o UDP 3389. Permite el acceso autenticado a la infraestructura de escritorio virtual a servidores y estaciones de trabajo.
Según alertan desde Netscout, hay alrededor de 14.000 servidores RDP de Windows vulnerables y que pueden ser accesibles a través de Internet. Ahora son utilizados por este nuevo vector de amplificación DDoS. Ha sido agregado como arma de lo que se conocen como booters, los servicios DDoS de alquiler. Esto hace que esté disponible para la población general. Alquilan servicios de booters para lanzar ataques DDoS a gran escala dirigidos a servidores o sitios que puede tener diferentes motivos, lo que desencadena una denegación de servicio que comúnmente los derriba o causa interrupciones.
Cómo evitar este problema y estar protegidos
Una organización que se vea afectada por este problema de amplificación de ataques DDoS aprovechando los servidores RDP de Windows podría experimentar el bloqueo completo de los servicios de acceso remoto, así como interrupciones continuas. Es posible evitar este problema al crear un filtro de todo el tráfico en UDP 3389. Podría mitigar esos ataques, pero también podría bloquear conexiones y tráfico legítimos, algo que incluye las respuestas de la sesión RDP.
Otra opción es deshabilitar completamente el servicio vulnerable basado en UDP en los servidores RDP de Windows o hacer que los servidores estén disponibles solo a través de VPN trasladándolos detrás de un dispositivo de red concentrador de VPN. De la misma manera, también es recomendable que las organizaciones en riesgo que implementen defensas DDoS para servidores públicos para asegurarse de que puedan responder adecuadamente a un ataque DDoS entrante.
El contexto actual ha hecho que cambiemos nuestra manera de vivir y convivir con los demás. Para gran parte de la sociedad, es imposible pensar en un día sin que hagamos una videollamada o revisemos un documento en la nube. Todos hemos tenido que aprender cómo usar diferentes herramientas electrónicas para adaptar nuestra vida a un mundo con menor contacto físico.
De alguna forma o otra, todos hemos logrado adaptarnos a estas nuevas condiciones. Hemos encontrado enormes beneficios, como la reducción de los tiempos de traslado, así como sus desventajas, pues suelen ocurrir los desafortunados problemas circunstanciales, como la falla de la luz. Sin embargo, la actividad delictiva también se adaptó a la realidad virtual con gran velocidad y peligrosidad.
El cibercrimen es un delito tiene como objetivo utilizar una red de dispositivos para obtener beneficios, normalmente monetarios, de la información que contienen. El robo de identidad, el robo de contraseñas (phishing), el secuestro de datos (ransomware) y el espionaje pueden llegar a ser algunos de los crímenes que se realicen en línea.
Los delitos informáticos no son un tema nuevo. El Foro Económico Mundial (WEF por sus siglas en inglés) ha considerado los ataques cibernéticos dentro de los cinco mayores riesgos desde el 2012. Según un estudio de la Universidad de Maryland, cada 39 segundos hay un nuevo ciberataque. Sin duda, debida a la digitalización exponencial que hemos experimentado, las oportunidades para los ciberdelincuentes cibernéticos han aumentado.
Así como las personas están en riesgo de sufrir este tipo de delitos, las empresas y las organizaciones son uno de los principales blancos de los ciberdelincuentes. Tan solo en 2019, el 60% de las empresas en Latinoamérica tuvieron algún incidente de ciberseguridad. Es elemental capacitar y educar sobre estos temas ya que la reciente ola de digitalización nos expone más a ser víctimas de alguno de estos delitos.
Existen tres acciones cotidianas que nos pueden exponer a algún criminal cibernético y con las que tenemos que ser extremadamente cautelosos:
1. Clic en un enlace, imagen o publicidad
2.Descarga de archivos
3.No actualizar los programas o sistemas operativos
La buena noticia es que todos los crímenes cibernéticos pueden ser evitados ya que en su mayoría suceden por errores o descuidos que cometen los usuarios.
El problema es que la gran mayoría de las personas pensamos que se trata de algo que no nos va a ocurrir. En pocas palabras, creemos que somos lo suficientemente hábiles para no caer en alguna de estas trampas. Aquí el problema es que todos estamos sujetos a confiar en páginas web, correos o documentos que nos parecen legítimos.
El mejor remedio es la prevención. Es necesario educar y concientizar sobre los peligros que se tienen en la red, para que los usuarios sepan a qué peligros se enfrentan y qué pueden hacer contra ellos. Aquí hay algunas recomendaciones básicas pero efectivas para evitar ser víctimas de estos crímenes:
1.Siempre ten instalado un antivirus y mantenlo actualizado.
2.Evita descargas de sitios no seguros.
3.Duda de correos electrónicos de extraños.
4.No lo dejes para después y mantén tu sistema operativo actualizado.
5.Cuenta con una buena gestión de tus contraseñas.
6.Compra únicamente en sitios con certificado SSL. Muy fácil, esto significa que el dominio de la página web inicie con “https” y no solo “http”.
7.Siempre cierra sesión, sobre todo en dispositivos públicos.
8.Recuerda que las tablets y los celulares también son susceptibles a los ataques.
La era digital ha evolucionada de manera cada vez más rápida y debemos de estar preparados para enfrentar todos los retos que le acompañan.