Mis Áreas
Ayuda

Cybersecurity

Ordenar por:
Nuevamente llega esa fecha del año, el tan esperado Cybermonday este 4, 5 y 6 de noviembre e implica que debemos cuidarnos de los ciberdelincuentes, es por ello que queremos darte una serie de tips para que realices tus compras de manera Segura:   * Si parece muy bueno para ser real, entonces desconfía: muchas veces hay ofertas que resultan ser muy generosas en cuanto al precio original, este suele ser un anzuelo de los ciberdelincuentes * Antes de concretar una compra, asegúrate de estar navegando en el sitio oficial de la tienda: únicamente así podrías corroborar la veracidad de la oferta * Al momento de recibir emails "con ofertas" asegúrate de leer minuciosamente el texto de la misma, ya que los ciberdelincuentes no suelen tener una buena ortografía * Nunca guardes tus datos de pago en el navegador * Utiliza contraseñas únicas para cada sitio de compra, en este caso te sugerimos generar las mismas a través de un gestor de contraseñas * No ingreses a URL´s que te parezcan sospechosas, busca la página oficial e ingresa a ella manualmente * Una página web Segura siempre comienza con https o figura un candando en la parte superior izquierda de la barra de navegación * No realices pagos fuera de la página oficial, los ciberdelincuentes suelen solicitar transferencias si la realizas nadie podría hacerse responsable en la devolución de tu dinero * Por ultimo pero no menos importante, al tener el software actualizado es mucho más fácil poder detectar virus y páginas falsas   Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
04-11-2024 13:15
  • 0 Respuestas
  • 1 Me gusta
  • 29 Visitas
En este nuevo episodio de #SmartBusiness, hablamos sobre cómo la ciberseguridad se ha convertido en una prioridad clave para el éxito empresarial      ️ Con ALEJANDRO POPRUZUK, Director Comercial de INSSIDE Ciberseguridad, descubrirás estrategias efectivas para blindar la información de tu empresa y enfrentar los ciberataques con confianza.    Escucha ahora y lleva la seguridad de tu negocio al siguiente nivel.    https://lnkd.in/dGKBXG7R
Ver artículo completo
28-10-2024 16:52
  • 0 Respuestas
  • 0 Me gusta
  • 55 Visitas
Imaginen esto: están creando una nueva cuenta y aparece un mensaje que les sugiere habilitar la autenticación de dos factores (2FA). ¿Cuál es tu reacción inmediata? Quizás sea una mezcla de un profundo suspiro y poner los ojos en blanco. Pero, ¿por qué, exactamente, nos resistimos tanto a adoptar esta simple (y crucial) capa de seguridad?   ¿Somos perezosos por naturaleza? ¿Demasiado confiados? ¿Ajenos a las amenazas que acechan bajo la superficie? Spoiler: las amenazas ciertamente están al acecho. 2FA es una forma de autenticación multifactor (MFA), que requiere exactamente dos factores de verificación para iniciar sesión (como una contraseña y un código enviado a tu teléfono), mientras que MFA implica dos o más factores.    Se ha demostrado que MFA reduce el riesgo de que la cuenta se vea comprometida en un 99,22 %. Sin embargo, todavía hay un número significativo de usuarios que optan por no activar 2FA o MFA para proteger incluso sus cuentas más importantes.   2024 marca el séptimo año consecutivo de participación de Visma en el Mes de la Seguridad Cibernética, con nuestro equipo de seguridad abogando incansablemente por las mejores prácticas, cómo crear contraseñas seguras, proteger redes y adoptar la autenticación de dos factores (o multifactor).   ¿Por qué la gente todavía duda en adoptar 2FA?   Nuestro equipo de ciberseguridad ha explorado las razones psicológicas más comunes que impiden que las personas adopten 2FA:   * Comodidad versus seguridad  * Complejidad percibida * Confianza ingenua en las contraseñas  * Falta de conciencia * Resistencia al cambio * Miedo a quedar excluido   Los incidentes pueden ocurrir en cualquier lugar y a cualquiera   La seguridad es responsabilidad de todos
Ver artículo completo
21-10-2024 17:03
  • 0 Respuestas
  • 2 Me gusta
  • 60 Visitas
Todos hemos hablado desde hace algún tiempo ya acerca de lo que es el Phishing, pero ¿sabías de la existencia del PhaaS? Si, así como lo lees, al igual como nosotros a nuestros clientes le ofrecemos Saas (Software as Service), los ciberdelincuentes ofrecen PhasS (Phishing as Service).  En el pasado, los ciberdelincuentes requerían conocimientos y habilidades para desarrollar sus ataques desde cero. Sin embargo, en los últimos tiempos, estas barreras técnicas son cosa del pasado con el auge del sector clandestino del phishing como servicio. Ahora cualquiera puede convertirse en un ciberdelincuente con el clic de un botón si sabe dónde buscar y cuánto quiere gastar.   Este nuevo modelo de negocios requiere que los usuarios paguen a un operador para desarrollar e implementar campañas masivas de phishing a partir del desarrollo de páginas falsas de inicio de sesión y alojamiento de sitios web. Las ofertas de PhaaS incluyen casi todo lo que un atacante necesita para crear una campaña de phishing exitosa como: enlaces maliciosos, páginas de destino falsas, así como técnicas de evasión.  Uno de los proveedores más conocidos dentro de la darkweb es BulletProofLink, quien ha desarrollado campañas exitosas de phishing teniendo como víctimas a empresas de nivel mundial, como Microsoft, por mencionar alguna. Los precios de estos kits arrancan desde los 80 hasta los 250 dólares por mes   Recordemos que el phishing es una variante del fraude por correo electrónico en la que los delincuentes envían mensajes haciéndose pasar por una empresa legítima para engañar a la gente y conseguir que les facilite información personal, como datos bancarios o contraseñas. El phishing es en sí un problema de seguridad y la comercialización de los kits solo agrava más la situación.   ¿Qué podemos hacer ante esta amenaza?   * No hacer click en enlaces de dudosa procedencia * Ante cualquier sospecha comunicarse con su área de seguridad * Activar 2FA en los sistemas y aplicaciones donde sea posible * Mantener los softwares y antivirus actualizados * Únicamente utilizar softwares legítimos   Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
14-10-2024 13:34
  • 0 Respuestas
  • 1 Me gusta
  • 80 Visitas
El primer jueves de mayo desde el año 2013 se celebra el Día Mundial de la Contraseña. Fue creado por profesionales de ciberseguridad con la finalidad de fomentar las buenas prácticas en cuanto a contraseñas y de esta manera mantenernos más seguros mientras estamos en línea. ¿Sabías que la mayoría de los ciberataques comienzan con una contraseña débil? Y, sin embargo, seguimos usando las mismas contraseñas débiles y fáciles de adivinar para nuestro trabajo, pero también para nuestro hogar, las contraseñas se comparten y se almacenan en lugares de fácil acceso. Esto significa, por ejemplo, que, si tu cuenta de redes sociales está comprometida y utiliza la misma contraseña, tu correo electrónico del trabajo también es vulnerable a los ciberdelincuentes. Ahora bien, siguiendo estos consejos se puede generar una contraseña más segura:   Generar una contraseña de al menos 16 caracteres (en la medida de lo posible incluir mayúsculas, minúsculas, números y caracteres especiales) Cambiar las contraseñas de manera regular (por lo menos una vez al año) Utilizar contraseñas diferentes en cada aplicación (en dado caso que tengas una sola contraseña y se te pierda o haya sido filtrada, los ciberdelincuentes tendrían acceso a todas tus aplicaciones, al tener distintas contraseñas se disminuye dicho riesgo)   ¿Es posible optimizar el uso de las contraseñas? Si, para ello te sugerimos las siguientes recomendaciones:   Utilizar un gestor de contraseñas (son softwares que de manera automatizada generan contraseñas robustas, facilitando así la gestión de las mismas) Activar el MFA (es un paso adicional que ayuda a validar que quien está utilizando la contraseña es el titular)   Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
01-10-2024 13:28
  • 0 Respuestas
  • 0 Me gusta
  • 99 Visitas
En la era digital actual, las empresas de software enfrentan una multitud de amenazas a la seguridad que pueden interrumpir sus operaciones y comprometer información confidencial. ¡Por no hablar de ransomware!   ¡Una de las mitigaciones más importantes que puedes hacer es asegurarte de tener copias de seguridad! Para abordar eficazmente estas amenazas, es fundamental que las empresas tengan un plan de continuidad del negocio (BCP) bien definido. Un plan de continuidad del negocio describe cómo una empresa de software mantendrá sus funciones esenciales durante y después de un incidente disruptivo. Los objetivos son minimizar el tiempo de inactividad durante un incidente de seguridad, proteger la reputación de la empresa manteniendo un nivel de resiliencia operativa, garantizar que las organizaciones estén adecuadamente preparadas para manejar las interrupciones y evitar pérdidas financieras significativas asociadas con interrupciones comerciales prolongadas.   Cuando hablamos de ransomware, las mejores prácticas para la copia de seguridad de ransomware incluyen una estrategia de copia de seguridad 3-2-1: tres copias de tus datos, almacenadas en dos medios diferentes y una copia de seguridad externa. Mantén tus sistemas actualizados y realiza auditorías periódicas para garantizar la máxima protección contra las amenazas de ransomware. Otras mejores prácticas basadas en la opinión de los expertos de Veeam son:   Utiliza la inmutabilidad siempre que puedas: existen numerosas opciones que incluyen tecnología óptica, matrices de discos empresariales, dispositivos de respaldo especialmente diseñados e incluso la nube. Crea copias de seguridad cifradas: las copias de seguridad cifradas ofrecen importantes beneficios de seguridad que no se pueden ignorar, y cualquier impacto en el rendimiento al cifrarlas es mínimo en comparación con los beneficios de seguridad. Verifica tus copias de seguridad con regularidad: es importante verificar periódicamente la integridad de sus copias de seguridad y asegurarse de que las copias de seguridad automatizadas se realicen según lo esperado. Verificar las copias de seguridad es un proceso rápido que brinda tranquilidad, ya que garantiza que podrá recuperar sus datos con éxito cuando sea necesario. Limita el acceso a las copias de seguridad: cada individuo con acceso a sus copias de seguridad representa un riesgo potencial de sufrir una violación de seguridad. El método más común utilizado para explotar esta vulnerabilidad es mediante el robo de credenciales de usuario. Supervisa tus sistemas de forma proactiva: confiar únicamente en las medidas de seguridad tradicionales puede no proporcionar una protección garantizada contra el panorama en constante cambio de los ataques de ransomware. Es fundamental implementar un enfoque de seguridad de múltiples niveles, que incluya actualizaciones periódicas de software, prácticas de contraseñas seguras, educación de los usuarios y monitoreo proactivo, para minimizar los riesgos que plantean estas amenazas en evolución. Ten un plan de recuperación de datos en su plan de continuidad del negocio (BCP): un plan de recuperación de datos debe ser parte de tu estrategia más amplia de continuidad del negocio. Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
02-09-2024 14:10
  • 0 Respuestas
  • 1 Me gusta
  • 158 Visitas
Las amenazas en ciberseguridad están a la orden del día, incluso al momento de solicitar un empleo, por ello te mencionamos algunas recomendaciones a tomar en cuenta cuando decidas iniciar una búsqueda:   Evita transferir dinero para “materiales de formación, para una visa o un seguro” Es triste ver que este tipo de fraude ocurre con más frecuencia (ejemplos de fraude de visas y seguros y fraudes sobre material de capacitación). O pidiendo anticipos para computadoras y otros dispositivos necesarios para realizar tu trabajo. Por lo general, se envía una solicitud de pago por correo electrónico fuera de LinkedIn, por lo que el fraude pasa desapercibido en esa plataforma y el fraude puede continuar.  "Las solicitudes de anticipos para futuros empleados son inauditas, especialmente a través de Zelle o PayPal". Por lo tanto, ¡nunca aceptes enviar dinero por adelantado a un futuro empleador!   ¿Cómo reconozco a un reclutador falso?   Reconocer a los falsos reclutadores es cada vez más difícil. A continuación, se ofrecen algunos consejos de LinkedIn para mantenerse alerta:   ¿Alguien se está comunicando contigo, pero la oportunidad laboral es muy genérica?   ¿Quiere el reclutador pasar de LinkedIn al correo electrónico o WhatsApp muy rápidamente?   ¿La dirección de correo electrónico del reclutador parece extraña: @gmail en lugar de @companyname, por ejemplo, o incluye errores ortográficos?   ¿El reclutador quiere que transfieras dinero rápidamente, destacando su importancia y urgencia?   ¿Sí? ¡Es probable que estés lidiando con un fraude!   Robo de identidad y compras a tu nombre Lamentablemente, crear ofertas de trabajo falsas no es nada nuevo. Se conocen varios ejemplos en los que se abusa de los datos de los candidatos o en los que incluso se contrata a los candidatos para un puesto que en realidad no existe. Los ciberdelincuentes también utilizan este tipo de fraude para obtener tus datos para el robo de identidad. ¿Cómo evito que me roben mis datos? Para evitar que los ciberdelincuentes roben tus datos, debes mantenerte alerta. Piensa en estos consejos: Incluye únicamente información (de contacto) absolutamente necesaria en tu currículum Verifica periódicamente si tu información está en haveibeenpwned.com para ver si tus datos se han filtrado. Piensa detenidamente cuándo revelar qué información, en qué etapas del proceso de solicitud, especialmente considerando tu dirección particular, tus datos bancarios y tu número de seguro social. Siempre verifica si la organización a la que deseas postularte realmente existe buscándola en Google y viendo las ofertas de trabajo actuales. ¡Fuera de LinkedIn! Pregúntale a tu futuro empleador para qué necesita tu información exactamente si aún no te sientes cómodo compartiendo tus datos.   Sitios web falsos que llevan tu currículum “a la cima de la lista” La famosa reclutadora Katrina Collier habla de sitios web que prometen “poner tu currículum en lo más alto de la lista” en tu perfil de LinkedIn. ¡Nunca caigas en este tipo de promesas! No importa cuán creíble parezca la fuente. ¿Por qué no se han erradicado todavía estos tipos de fraude? Lamentablemente, el fraude en la contratación es cada vez más fácil. Piensa en la disponibilidad de deepfakes, el trabajo remoto y el intercambio de información en línea. Por un lado: trabajar desde casa hace que sea más difícil conocer a todos tus compañeros por su nombre y cara. Esto, combinado con deepfakes e información fácilmente disponible sobre colegas y estructuras organizativas, aumenta las posibilidades de crear un empleado falso creíble. Por otro lado: cualquiera puede hacerse pasar por un reclutador que trabaja de forma remota. Los sitios web falsos se crean fácilmente y son económicos. La gente está acostumbrada a que extraños se acerquen a LinkedIn. Por tanto, los solicitantes también son víctimas fáciles.   ¡Recuerda que la seguridad es responsabilidad de todos!
Ver artículo completo
05-08-2024 21:59
  • 0 Respuestas
  • 1 Me gusta
  • 126 Visitas
La ciberseguridad se ha convertido en una preocupación primordial tanto para las personas como para las organizaciones. Uno de los métodos más eficaces para mejorar la seguridad de la cuenta es la autenticación de dos factores (2FA). La autenticación de dos factores es un proceso de seguridad que requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar la propiedad de su cuenta. Estos factores incluyen algo que el usuario sabe (contraseña) y algo que tiene (por ejemplo, un dispositivo móvil). Al requerir una segunda forma de autenticación, 2FA reduce significativamente el riesgo de acceso no autorizado, incluso cuando la contraseña está comprometida. Los riesgos de una adopción baja de 2FA Los ciberdelincuentes publican y venden anualmente miles de credenciales de inicio de sesión válidas, los atacantes recopilan estas credenciales mediante ataques de phishing en los que los usuarios ingresan sus credenciales en un sitio web malicioso. La situación empeora por la práctica común de reutilización de contraseñas entre múltiples proveedores de servicios, lo que permite a los piratas informáticos obtener acceso a numerosos servicios una vez que una sola contraseña se ve comprometida Esto conduce a un acceso no autorizado generalizado, robo de identidad y pérdidas financieras. Estos incidentes muestran la necesidad crítica de una autenticación de dos factores. A pesar de sus claros beneficios, la tasa de adopción de 2FA sigue siendo alarmantemente baja. Los principales riesgos asociados con una baja adopción de 2FA incluyen:  * Mayor riesgo de que la cuenta se vea comprometida: sin 2FA, las cuentas protegidas únicamente por contraseñas son muy susceptibles a intentos de piratería, especialmente dada la prevalencia de contraseñas reutilizadas en todos los servicios de cualquier proveedor.  * Filtraciones de datos y pérdidas financieras: las cuentas comprometidas pueden provocar importantes filtraciones de datos, exponiendo información confidencial y provocando pérdidas financieras tanto para individuos como para empresas.  * Daño a la reputación: las organizaciones que no protegen adecuadamente los datos de los usuarios pueden sufrir graves daños a la reputación, lo que lleva a la pérdida de la confianza y la lealtad del cliente.  * Incumplimiento normativo: muchas industrias están sujetas a regulaciones que requieren medidas de seguridad sólidas, incluida 2FA. El incumplimiento puede resultar en sanciones legales y multas. Los usuarios finales a menudo no consideran los riesgos de seguridad y no son conscientes de los riesgos de no utilizar 2FA. La transición a 2FA no siempre es tan fácil como presionar un interruptor. Es un cambio centrado en las personas y algunos de los usuarios tienen reservas. Las empresas que han sufrido porque hubo una violación de contraseña están tomando la decisión de aplicar 2FA a sus empleados después del hecho.   Sugerencias para la adopción del uso del 2FA:    * Conciencia: eduquen a sus empleados sobre la importancia de 2FA y los riesgos de no usarlo. Utilicen las redes sociales, boletines informativos por correo electrónico y notificaciones dentro de la aplicación para llegar a una audiencia más amplia.  * Educación del usuario: proporcionen información clara, concisa y accesible sobre cómo funciona 2FA, sus beneficios y guías paso a paso sobre cómo habilitarlo.  * Consideren la implementación obligatoria para cuentas de alto riesgo: para cuentas de alto riesgo (cuentas de administrador, cuentas con acceso a datos confidenciales, pagos, etc.), deberían considerar hacer que 2FA sea obligatorio. Comuniquen claramente las razones detrás de dicho requisito para garantizar la comprensión y el cumplimiento del usuario.  * 2FA aplicado: para aplicaciones y servicios críticos, deben considerar aplicar 2FA como medida de seguridad obligatoria. En tal caso, notifiquen con anticipación a los usuarios sobre el próximo requisito de aplicación y ofrezcan soporte durante la transición.  * Soporte: establezcan un equipo de soporte capacitado para ayudar a los usuarios con problemas relacionados con 2FA, como la recuperación de 2FA con un código de emergencia de un solo uso.   La seguridad es responsabilidad de todos
Ver artículo completo
16-07-2024 21:57
  • 0 Respuestas
  • 0 Me gusta
  • 146 Visitas
El phishing por SMS, o smishing, implica el uso de mensajes de texto para engañar a las personas a que divulguen información confidencial, como nombres de usuario, contraseñas y detalles financieros. Los atacantes explotan la confianza enviando mensajes aparentemente legítimos, lo que lleva a los destinatarios a sitios web maliciosos diseñados para robar sus datos personales y financieros. El mensaje puede parecer urgente y legítimo, pero es esencial actuar con cautela y seguir las mejores prácticas para protegerse de ser víctima de este tipo de estafas. Si el usuario hace clic en el enlace será redirigido a un portal falso donde se solicitan sus datos financieros. En la era digital actual, donde la comodidad suele ir de la mano de la tecnología, es fundamental permanecer atentos a posibles amenazas a nuestra información personal y financiera.   A continuación, se ofrecen algunos consejos que te ayudarán a mantenerse seguro:   1. Verifica la fuente: las organizaciones legítimas nunca te pedirán que proporciones información confidencial mediante mensajes de texto. Si recibes un mensaje inesperado, especialmente uno que insta a tomar medidas inmediatas, verifica su autenticidad comunicándote directamente con la organización a través de los canales oficiales. 2. Verifica la URL: antes de hacer clic en cualquier enlace, coloca el cursor sobre él para revelar la URL real. Ten cuidado con los errores ortográficos o los caracteres adicionales en la dirección web. 3. Piensa antes de hacer clic: los mensajes de phishing a menudo crean una sensación de urgencia que incita a tomar medidas inmediatas. Haz una pausa y considera el contexto. Si el mensaje transmite una situación de alto riesgo, tómate el tiempo para verificar de forma independiente su legitimidad antes de hacer clic en cualquier enlace. 4. Infórmate a ti mismo y a los demás: mantente informado sobre las tácticas de phishing más comunes y comparta este conocimiento con amigos, familiares y colegas. La educación es una herramienta poderosa en la lucha contra las ciberamenazas.
Ver artículo completo
26-01-2024 20:28 (Actualizado 26-01-2024)
  • 0 Respuestas
  • 2 Me gusta
  • 304 Visitas
Las amenazas cibernéticas no se toman descanso, pero con unos simples pasos, puedes protegerte y tener unas vacaciones de invierno sin preocupaciones. En esta guía, nos centraremos en tres consejos esenciales: evitar Wi-Fi público, actualizar y hacer copias de seguridad de tus dispositivos y tener cuidado con tu presencia en línea. Entonces, ¡sumerjámonos y hagamos que tu invierno sea ciberseguro!   1. Di no al Wi-Fi público, acepta tu plan de datos móviles: cuando estás fuera de casa, es tentador conectarte a redes Wi-Fi públicas. Sin embargo, estas redes pueden ser riesgosas, ya que los ciberdelincuentes pueden estar al acecho, ansiosos por robar tu información personal. Si necesitas conectar un dispositivo sin datos móviles, confía en tu punto de acceso móvil. Actúa como tu escudo Wi-Fi personal, proporcionando una conexión segura para todas tus actividades en línea. Entonces, ya sea que estés en un café junto a la nieve o explorando una nueva ciudad, usa tus datos móviles y tu punto de acceso para navegar y mantenerte a salvo de los intrusos digitales. 2. Actualiza y haz copias de seguridad: Así como empacas lo esencial para tus vacaciones de invierno, no olvides actualizar y hacer copias de seguridad de tus dispositivos. Las actualizaciones son cruciales porque incluyen parches de seguridad importantes que protegen tus dispositivos contra las amenazas más recientes. Acostúmbrate a actualizar regularmente tus sistemas operativos, aplicaciones y software antivirus. Al hacerlo, fortaleces tus defensas digitales y garantizas una experiencia en línea segura. Además de las actualizaciones, hacer una copia de seguridad de sus datos es como crear una red de seguridad para su vida digital. Ya se trate de fotos de vacaciones, documentos importantes o recuerdos preciados, la copia de seguridad garantiza que no los perderá en caso de robo, daño o accidente del dispositivo. Tómese unos minutos para hacer una copia de seguridad de sus datos en la nube o en un dispositivo de almacenamiento externo y disfrute de su merecido descanso con tranquilidad. 3. Proteje tu presencia en línea: Protege tu paradero y actividades: los ciberdelincuentes pueden intentar explotar tu presencia en línea para atacarte, pero puedes tomar medidas para mantenerte un paso adelante. Aquí te mostramos cómo ser consciente de tus actividades en línea: Piensa antes de compartir: cuando publiques en las redes sociales, considera la información que estás revelando. Evita compartir actualizaciones de ubicación en tiempo real que podrían alertar a posibles malhechores sobre tu paradero. En su lugar, espera hasta que estés de vuelta en casa para compartir tus experiencias de vacaciones. La configuración de privacidad es importante: ajusta la configuración de privacidad de tus redes sociales para controlar quién puede ver tus publicaciones e información personal. Al personalizar tus preferencias de privacidad, te aseguras de que solo las personas de confianza tengan acceso a tu presencia en línea. Ten cuidado con las actividades sospechosas: está atento a los intentos de phishing y las estafas en línea. Ten cuidado al hacer clic en enlaces o abrir correos electrónicos de remitentes desconocidos, ya que pueden contener contenido malicioso. Confía en tus instintos y verifica la fuente antes de realizar cualquier acción. Al embarcarse en sus aventuras de invierno, recuerda priorizar tu seguridad en línea, ya que es fácil bajar la guardia durante las vacaciones. Mientras estás observando la montaña, mirando correos electrónicos bajo la nieve, puede ser difícil detectar un correo electrónico de phishing en una pequeña pantalla de teléfono, donde se muestra menos información sobre el remitente y hay menos funciones disponibles. Así que observa las montañas y la nieve, explora nuevos destinos y disfruta de un invierno fantástico mientras te mantienes seguro en el ámbito digital. ¡Mantente ciberseguro y disfruta cada momento de tus merecidas vacaciones!
Ver artículo completo
18-07-2023 01:38
  • 0 Respuestas
  • 0 Me gusta
  • 262 Visitas
El ransomware es una forma de malware que apunta a tus datos y sistemas para extorsionarte. En pocas palabras, es un software malicioso que llega a sus víctimas a través de correos electrónicos, sitios web infectados o redes fraudulentas. Después de llegar a su destino, comienza a cifrar los archivos y exige el pago de un rescate a cambio de la clave de descifrado. Cuando se trata de ransomware en la nube, este es un tipo de ransomware que se dirige a los sistemas basados ​​en la nube, como el almacenamiento en la nube, los servicios para compartir archivos y otras aplicaciones basadas en la nube. Mientras que el ransomware común es un tipo de malware que encripta archivos en la computadora de la víctima, el ransomware en la nube aplica este concepto a la nube, infectando sistemas basados ​​en la nube en lugar de computadoras personales, pero teniendo en común la demanda de un pago de rescate a cambio del descifrado. Ahora que tienes una comprensión básica de lo que es el ransomware en la nube, veamos qué podemos hacer para estar preparados. Por mucho, quizás la medida más importante que puedes tomar es hacer una copia de seguridad de tus datos. Cuando se trata de AWS, los dos lugares más comunes donde puedes almacenar tus datos son Amazon Relational Database Service (RDS) y Amazon Simple Storage Service (S3). Para estar preparado, debes determinar la frecuencia y el tipo de copias de seguridad necesarias para tu base de datos de AWS, la ubicación de almacenamiento de la copia de seguridad y el período de retención. Debes tener una comprensión detallada y planificar cuidadosamente porque necesitas saber los pasos exactos que debes seguir en caso de que necesites recuperarte de un ataque de ransomware. No seas perezoso y cifra las copias de seguridad de tu base de datos para protegerlas del acceso no autorizado. Los servicios de AWS, como Amazon RDS y Amazon S3, ofrecen funciones de cifrado que se pueden utilizar para proteger las copias de seguridad. No hace falta decir que pruebes regularmente tus copias de seguridad para asegurarte de que puedan usarse para restaurar la base de datos en caso de un ataque de ransomware. Restringe el acceso a las copias de seguridad de tu base de datos solo a los usuarios autorizados de tu equipo, aunque confíes en tus colegas. Implementa medidas de seguridad de la red, como firewalls y listas de control de acceso (ACL) para restringir el acceso a tu base de datos y evitar el tráfico de red no autorizado, y no olvides mantener actualizado el software de tu base de datos con los últimos parches y actualizaciones de seguridad. Cuando se trata de Azure, echa un vistazo a los servicios de respaldo de Azure: Azure Backup y Azure Site Recovery que se pueden usar para respaldar tu base de datos. Estos servicios son seguros, confiables y ofrecen funciones integradas de encriptación y control de versiones.   Diseñando el llamado "Procedimiento de respuesta a incidentes de ransomware". Ahora que sabes qué es el ransomware en la nube y qué servicios pueden ayudarte para poder responder en caso de un incidente de este tipo, aquí hay algunas pautas que pueden ayudarte a idear un plan en caso de tal desastre: 1. Informa el incidente: notifica de inmediato a tu departamento de IT o a su equipo de ciberseguridad designado. Proporciona tantos detalles como sea posible, incluso cuándo ocurrió el incidente, qué tipo de incidente es y qué datos o sistemas se han visto afectados. A continuación, se muestran los datos de contacto: Email: security.latam@visma.com 2. Ten un equipo interno de respuesta a incidentes (antes del incidente), que sea responsable de atender los incidentes, independientemente de su naturaleza, ya sean incidentes de seguridad o incidentes que no tengan implicaciones de seguridad.  3. Identifica los datos y sistemas críticos en tus entornos de nube (antes del incidente). Tu equipo debe conocer la arquitectura de los productos que está desarrollando. Por ejemplo, ten una lista de los lugares donde sabes que almacenas los datos importantes que pueden ser atacados en caso de un ataque de ransomware. 4. Asegúrate de tener habilitado los logs en esos sistemas (antes del incidente). Es muy importante poder rastrear qué y guardar los eventos que suceden en los componentes críticos de tu sistema. 5. Asegúrate de saber cómo aislar los servicios en caso de ataque (antes del incidente). Digamos que tienes una máquina virtual que se ejecuta en la nube. Te das cuenta que el servidor está contaminado con algunos archivos de ransomware. No apagues la máquina virtual. Tienes que intentar aislarla. 6. Ensaya los procedimientos de copia de seguridad y restauración (antes del incidente). Esto puede sonar como una tarea desalentadora, pero debe hacerse. No solo necesita ensayarse, también es importante medir cuánto tiempo te toma a ti y a tu equipo recuperarse en caso de que tu base de datos se haya visto comprometida. Y no solo eso: ten en cuenta el tiempo que te lleva hacer que la aplicación utilice la base de datos recién restaurada. Tienes que ensayar eso también.
Ver artículo completo
24-05-2023 20:59 (Actualizado 24-05-2023)
  • 0 Respuestas
  • 0 Me gusta
  • 267 Visitas
El principal cambio que observamos en el panorama de amenazas relacionado con esta guerra estuvo relacionado con el aumento de los ataques DDOS basados ​​en políticas de motivación. Al comienzo de la guerra, los actores de piratería del ciberdelito se vieron afectados, pero pronto lograron adaptar sus operaciones y restablecieron sus actividades y continuaron apuntando a las instituciones financieras (incluida Visma) en el intento de ganar dinero y generar daño a la reputación. Este año estuvo dominado por actores maliciosos que intentaron robar credenciales usando una combinación de ingeniería social, commodities de infostealers y recopilación de información de fuentes de datos internas posteriores al compromiso. El phishing y la publicidad maliciosa son dos grandes superficies de ataques que también nos golpean. Pero esto nos llevó a un entendimiento común de que las personas no son el eslabón más débil de la cadena, sino más, son el vector de ataque primario.       En el Informe anual de 2020 declaramos: “Esperamos que los ciberdelincuentes se enfoquen más en las personas físicas cuando quieren violar una empresa y no directamente en centros de datos y computadoras como hasta 2020” y esto es exactamente lo que está sucediendo ahora mismo. Lo que realmente entendimos este año es el hecho de que las personas no son el eslabón más débil, sino el más objetivo. La motivación principal sigue siendo las ganancias financieras, algunos de los ataques se deben solo a la guerra entre Rusia y Ucrania. Este año terminamos con más de 35 000 alertas (51 000 en Opsgenie, pero no contamos las incluidas en la lista blanca/automatizadas y las resueltos por terceros) y 211 Incidencias lo que supone una media de 17 Incidencias al mes. Si bien el número de eventos aumentó, también logramos automatizar algunos de ellos y cerrarlos automáticamente.     Seguimos siendo los equipos más ocupados de Visma según OpsGenie:     El número de incidentes es un poco más alto en comparación con el año pasado, pero eso se debe a la guerra entre Rusia y Ucrania. Como el siguiente cuadro muestra, hasta mayo el número de incidentes aumentó mucho, pero después de la desaceleración de las operaciones cibernéticas rusas vemos una disminución de esos incidentes y estamos por debajo del número de incidentes de 2021.     En cuanto a los Incidentes por Organización, como siempre, el Security Hub es el que tiene más incidentes, porque todos los incidentes que no se pueden asignar a otro lugar terminarán allí. A continuación, claramente, las incidencias están correlacionadas con el tamaño de la Organización.   Para el Equipo del Centro de Monitoreo de Seguridad Cibernética, el año pasado fue bastante bueno, ya que contratamos a 6 nuevos colegas calificados que ayudarán mucho al equipo a largo plazo, preparándose para la implementación 24/7. A finales de año, nos afianzamos en Argentina con la contratación de 3 nuevos Analistas de Ciberseguridad.     Hemos tenido aprox. 52.834 alertas a lo largo del año, en días laborables y en horario comercial, ya que el equipo aún no está operativo durante los fines de semana Eso significa un promedio de 203 alertas/día, divididas en 3 personas. De estas 52.834 alertas, 24.232 se activaron durante el horario comercial, lo que equivale a aprox. 46% del total de alertas. Esto muestra que existe la necesidad de monitorear el resto del 34% de las alertas que ocurren fuera del horario de oficina y durante los fines de semana.     Además, podemos ver que la carga durante una semana aumenta abruptamente los lunes, lo cual es de esperar, siendo el pico los martes, cuando el número de alertas aumenta incluso después del horario comercial. La cantidad promedio de alertas por día de la semana por Analista, durante el horario comercial: Lunes: 46 martes: 53 miércoles: 46 jueves: 48 viernes: 42   Siguiendo las tendencias actuales, nuestro equipo ha llevado a cabo una serie de acciones de Threat Hunt y Threat Intelligence y Purple Teaming. Ejercicios, que dieron como resultado la creación de 74 nuevas reglas de detección personalizadas en S1 (que se tradujeron en capacidades de detección adicionales para Visma Global SOC). El objetivo principal de estas reglas era disminuir DwellTime (el tiempo que un atacante permanece en nuestra red antes de que es desalojado) y para ello, hemos cambiado la detección a la izquierda (hacia las fases iniciales de intrusión. Una de las reglas más exitosas fue disparada sobre los infostearlers, lo que nos da la capacidad de ser proactivos y contener los incidentes relacionados con las credenciales robadas de nuestro ambiente, antes de que lleguen al mercado de la Dark web. Durante el último año, el equipo Visma Global SOC generó 341 alertas en el contexto de los ejercicios Purple Teaming. A través de estos ejercicios, el equipo de GSOC cubrió muchas áreas, como pruebas de penetración, emulación adversaria y mejoras generales de nuestras capacidades de detección. La mayoría de estos ejercicios del Equipo Púrpura condujeron a la creación de diferentes reglas de detección en SentinelOne, Darktrace o en nuestro SIEM. El equipo de Visma Global SOC analiza continuamente las Tácticas, Técnicas y Procedimientos (TTP) de diferentes Amenazas, Actores, lo que nos da inspiración para nuevas reglas de detección. Dado que la última tendencia en lo que respecta al malware fueron los infostearlers, el equipo analizó muestras para comprender el comportamiento de dicho software malicioso, con el objetivo final de creación de reglas de detección para detectar y detener la actividad maliciosa lo antes posible, manteniendo a Visma y sus empleados seguros. Tras las últimas noticias sobre seguridad cibernética, notamos que el robo de credenciales condujo a intrusiones impactantes a través de infostealers como REDLINESTEALER, VIDAR y RACOONSTEALER. Estos software maliciosos están ampliamente disponibles en la clandestinidad y la compra de credenciales es una alternativa económica en vez de tratar de robárselas a las víctimas. Los intermediarios de acceso inicial suelen vender estas credenciales a grupos de ciberdelincuencia de ransomware que inician sus intrusiones teniendo un punto de apoyo (acceso en la red interna de la organización) en organizaciones multimillonarias, compradas con menos de 50 dólares. Como parte de nuestros equipos de búsqueda e investigación, logramos lanzar un servicio de información técnica sobre amenazas al que cualquiera puede acceder de Visma. Nuestro enfoque actual está en la tecnología de la nube y el aprendizaje automático. Ya estamos utilizando Machine Learning en nuestro SIEM y nuestro objetivo es mejorar tanto la lista blanca, como la búsqueda de amenazas con estas capacidades. Por el lado de Ingeniería de Ciberseguridad el año comenzó con grandes cambios dentro y fuera de nuestro equipo, lo que llevó a una nueva organización acercarse. En pocas palabras, este enfoque fue impulsado por el Programa de seguridad de Visma, que nos permitió definir nuestros servicios y responsabilidades aún mejor. Estamos en la base de Visma Global SOC, por lo tanto, cubrimos los componentes de hardware y software en colaboración con muchos equipos dentro y fuera de Visma. Al mejorar continuamente el monitoreo, la detección y el mantenimiento de estas herramientas y procesos, nos esforzamos por la excelencia. Realizamos algunos desmantelamientos y traspasos importantes, como: CLS3.0, TPAM (VitPass), TLS Monitoring, Entrust Public Certificados, y otras actividades de higiene. En el lado de Endpoint Protection, tenemos cerca de 14,000 agentes implementados. Se realiza principalmente a través de herramientas de administración de dispositivos móviles (MDM). Por otro lado, en este momento, Network Intrusion Detection tiene 53 sondas físicas activas desplegadas en oficinas y 14 en la nube. implementaciones. Security Log Management, también conocido como SIEM, es el corazón de nuestro SOC donde enriquecemos más de 20 000 máquinas, 47 máquinas trabajos de aprendizaje, 97 canalizaciones de datos, en 23 servidores. La gestión de vulnerabilidades de la infraestructura (también conocida como Qualys) escaneó 40 723 activos, de los cuales más de 16 000 son agentes. estamos buscando optimizar este servicio, y reducir la cobertura. En cuanto a las fuentes de amenazas técnicas, los indicadores se recopilan de campañas activas que se realizan en otras organizaciones, y fuentes de datos proporcionadas por terceros externos. Cubrimos la infraestructura en la nube y en las instalaciones con un promedio de 351.259 indicadores. En cuanto a Global SOC Awareness and Training, durante este año el equipo ha participado en múltiples programas de promoción de la seguridad. conciencia e intercambio de conocimientos dentro de la organización con la esperanza de fomentar una cultura de seguridad, educar a los empleados sobre las mejores prácticas y mejorar la postura general de seguridad. Esta parte de la información es para resaltar los esfuerzos del equipo en las actividades mencionadas anteriormente. Los más notables son: Charlas de seguridad del SOC global Presentaciones del Mes Europeo de la Ciberseguridad (ECSM) Avisos y artículos publicados en Visma Space Talleres internos y externos Echando un vistazo al resultado general de las actividades, con la ayuda de formularios de comentarios, preguntas en vivo y opciones de mensajes directos, notamos una mejora general en la conciencia de seguridad y la higiene cibernética, un aumento en la curiosidad del espectador hacia los temas presentado y un crecimiento en la audiencia, así como un desarrollo en el compromiso de la audiencia.       Perspectiva de los comentarios de las presentaciones de ECSM que tuvimos durante el mes de octubre de 2022. Cada tipo de actividad apunta a un aspecto diferente del proceso de concientización. Tocando la superficie de cada una de las actividades más destacadas, podemos explicar brevemente su propósito. Las Global SOC Security Talks son una reunión continua en la que se discuten las novedades que suceden en la industria de la seguridad y, en ocasiones, incluir una presentación sobre un tema específico que el público principal o personas particulares deben conocer. Las charlas toman un rumbo interesante donde, en comparación con las reuniones y presentaciones normales, anima a las personas a expresar sus opiniones, puntos de vista y comprensión en el tema. Las grabaciones de las reuniones están disponibles para las personas que se perdieron la charla. A través de estas charlas, podemos crear conciencia continuamente, brindar actualizaciones sobre casos, discutir las preguntas planteadas y brindar una perspectiva más amigable para los espectadores. El ECSM es una actividad que ocurre cada mes de octubre durante todo el mes. Se anima a todos a participar con presentaciones en materia de seguridad y asistir a diferentes charlas. En el año 2022 hemos notado, al mirar el calendario de "eventos de seguridad de Visma", que el equipo Visma Global SOC ha sido uno de los presentadores principales, teniendo alrededor de 3 presentaciones por semana en ese mes. Al mirar hacia atrás al arduo trabajo que Visma Global SOC ha realizado durante el año pasado, es obvio que la dedicación del equipo y el compromiso han sido poco menos que extraordinarios. Los esfuerzos incansables de todo el equipo para mejorar la seguridad de nuestras empresas no han pasado desapercibidos. Sin embargo, mientras celebramos nuestros propios éxitos, debemos permanecer vigilantes. El mundo está constantemente evolucionando, y es probable que surjan nuevos desafíos. Debemos continuar apoyando y alentando los esfuerzos incansables de nuestros colegas, que trabajan intensamente para proteger a Visma. Recordemos que nuestra seguridad es una responsabilidad colectiva, y todos debemos hacer nuestra parte para garantizar que nuestros productos y empresas permanezcan seguros.   Autor: Adrian Constantin Stanila
Ver artículo completo
28-02-2023 14:11
  • 0 Respuestas
  • 0 Me gusta
  • 263 Visitas
Programa de Recompensa por Errores de Visma   Visma tiene un programa de recompensas por errores (Bug Bounty Program) en asociación con Intigriti, una de las mayores plataformas de recompensas. Esta es una excelente manera de probar la seguridad de nuestros productos y servicios, con la ayuda de hackers éticos externos altamente calificados de todo el mundo. Buscan vulnerabilidades (debilidad en el código que puede ser explotada por ciberdelincuentes para obtener un acceso no autorizado) en nuestros productos, los reportan y reciben pagos en base a sus hallazgos. Los activos específicos se eligen como alcance, lo que significa que pueden atacar lo que hemos acordado que sea probado. Esto nos permite corregir los errores antes de que sean explotados por los ciberdelincuentes. Nuestro programa consta de dos niveles, un programa público donde miles de hackers éticos en la plataforma pueden participar, y uno privado solo por invitación donde invitamos alrededor de 400 hackers éticos que son seleccionados específicamente en función de su lista de méritos. De esta manera obtenemos una capa extra de seguridad donde miles de hackers éticos increíblemente hábiles pueden contribuir a reforzar nuestra seguridad comprobando el código creado por nuestros más de 6000 desarrolladores.   Evento en Vivo de Hacking   En noviembre de 2021, llevamos a cabo un evento virtual de piratería en vivo (llamado 1337UP1121) junto con Intigriti que en ese momento resultó en 251 vulnerabilidades válidas, incluidas dos excepcionales y dos críticas, lo que significa que eran bastante graves y podrían haber tenido un impacto muy alto o crítico en la aplicación si se explotaban. Eso se considera un gran éxito. Este año, con el covid en retirada, hemos querido repetir el éxito en la forma de un evento físico. Un evento como este nos da la oportunidad de realizar más controles de seguridad concentrados y extensos de nuestros productos con la ayuda de algunos de los mejores hackers éticos que existen, en un entorno competitivo.  Este entorno acelera la búsqueda de errores y hace que el proceso sea más divertido y motivador. "Un evento de pirateo en vivo se trata de mentes brillantes que se unen y buscan éticamente agujeros de seguridad, se trata de trabajo en equipo, trabajo duro, conocer gente nueva y hacer nuevos amigos mientras mejoramos la seguridad de nuestros activos" - Ioana Piroska, gerente del programa de recompensa por errores. El target seleccionado en esta ocasión ha sido Visma e-conomic, una plataforma contable que proporciona servicios financieros hasta a 170.000 empresas danesas, siendo así uno de los socios de la familia Visma clave en Dinamarca. También se considera uno de nuestros activos más maduros en términos de seguridad, por lo que el objetivo era difícil y robusto. El 17 de noviembre de 2022, 30 de los mejores hackers de nuestro programa de recompensa por errores privado estuvieron reunidos en Copenhague tras dos intensas semanas con poco sueño para los hackers, el equipo de seguridad de Visma e-conomic así como algunos de nuestros compañeros de los grupos de seguridad coordinaron todo. Para no interferir con los sistemas de producción, se construyó un entorno similar a la producción, para el Live Hack, se rompieron muchos récords para Visma durante esta experiencia. Y al final, una persona, de solo 20 años, ganó la competencia al encontrar la mayor cantidad de errores y también uno de los más críticos. Por nuestra parte, nuestros ingenieros de seguridad trabajaron continuamente duro y rápido para arreglar cada uno de los errores que se encontró, llevando la seguridad de Visma e-conomic a un nivel aún más alto. Esta experiencia demuestra cuán valioso es un programa de recompensas por errores y cuán grande es la inversión que estos eventos de piratería en vivo pueden representar para empresas como Visma, donde todo el núcleo de nuestra actividad depende de una buena seguridad.   Fuente: https://blog.intigriti.com/2022/11/15/1337up1122-vismas-second-live-hacking-event/
Ver artículo completo
02-02-2023 18:45 (Actualizado 02-02-2023)
  • 0 Respuestas
  • 0 Me gusta
  • 374 Visitas
En Visma, nos enorgullece que las personas contribuyan a la comunidad de seguridad cibernética al encontrar y, posteriormente, advertir sobre vulnerabilidades que pueden tener un impacto crítico tanto en la actividad del sector público y privado y afectan al público. Lo importante es encontrar y mitigar las vulnerabilidades antes que los ciberdelincuentes y antes de que puedan explotarlas. En Visma, contamos con un equipo completo de hackers éticos, pentesters y desarrolladores, dedicado a encontrar estas vulnerabilidades, con un enfoque principal en las propias aplicaciones  e infraestructura de Visma, pero también estamos felices de ayudar a otros ya que vemos esto como una responsabilidad social en la lucha permanente contra el delito cibernético.   1. ¿Qué es una vulnerabilidad?   Una vulnerabilidad es una falla o una debilidad en un sistema de TI, software, dispositivo o hardware que puede servir como un camino  de entrada para un atacante. La vulnerabilidad también se puede ubicar en los procedimientos de seguridad, los controles internos y la implementación misma, y ​​pueden ser explotados a través de varios métodos, técnicas y con la ayuda de diferentes herramientas de hackeo. La suma de estos puntos débiles que pueden servir como punto de entrada se suele denominar como superficie de ataque. Estas vulnerabilidades generalmente pondrán a los usuarios en riesgo de convertirse en la víctima de una violación de datos, o conducir al riesgo de ataques a la cadena de suministro, que tiene como objetivo un proveedor externo a través de una vulnerabilidad encontrada en un componente que utilizan, proporcionada por un tercero. Una vez que se explota una vulnerabilidad y se obtiene acceso no autorizado, el atacante también puede ejecutar código malicioso, robar datos confidenciales o instalar malware.   2. ¿Cómo mitiga Visma las vulnerabilidades?   En Visma, hacemos muchos esfuerzos diferentes para detectar vulnerabilidades potenciales de manera temprana, por ejemplo con diferentes escaneos automatizados, y contamos con numerosos equipos a cargo de diferentes formas de poner a prueba nuestra capacidad de respuesta y las medidas de seguridad que tenemos implementadas. Capacitamos a todos nuestros equipos de desarrollo para que incluyan a la seguridad como parte del proceso de desarrollo, tenemos un programa de recompensas por errores y divulgación responsable para que Los hackers éticos fuera de Visma también pueden contribuir. Pero también hacemos extensas pruebas de penetración en las que tratamos de hackearnos a nosotros mismos buscando tantas vulnerabilidades como sea posible para infiltrar nuestros propios activos a través de un alcance definido. Y luego tenemos nuestro equipo rojo (red team), que lleva a cabo operaciones más grandes donde el alcance es más amplio, simulando ataques, encontrando cualquier forma de entrar a través de una vulnerabilidad y luego ver hasta dónde pueden escalar el ataque. Un equipo rojo suele profundizar más y tiene más libertad cuando se trata del alcance, así como del método y la vía de elección.   3. La historia de Joona y Tomi   Recientemente, dos de nuestros colegas de Visma en el equipo rojo (red team); Joona Hoikkala y Tomi Koski, descubrieron una vulnerabilidad previamente desconocida en la solución de software FreshService que podría haber tenido consecuencias críticas si los ciberdelincuentes las hubieran encontrado primero. FreshService es una solución de gestión de servicios basada en la nube que simplifica la TI de las operaciones en las organizaciones, y es utilizado por miles de grandes empresas en todo el mundo. Los dos encontraron la vulnerabilidad por casualidad después de echar un vistazo más de cerca al software de Visma al cual los empleados tenían acceso a través de sus propias computadoras. Miraron el tráfico de la red y trazaron un mapa de lo que estaba instalado y con qué se estaba comunicando y cómo estábamos protegidos. Básicamente estaban buscando algo fuera de lo común. Y luego les llamó la atención la aplicación FreshService. La forma en que funciona el software es poniéndose en contacto regularmente con un servicio central a través de Internet para informar detalles sobre el dispositivo que está instalado. Esto le permite, al administrador de TI de una empresa, ver qué dispositivos se están utilizando activamente, qué software está instalado, etc. Pero después de una mirada más cercana descubrieron una discrepancia. Se dieron cuenta de que era posible interceptar la comunicación entre el cliente y el servidor creando una red hostil para interponerse entre ellos. Esto se debe a una mala configuración de cifrado, la cual se utiliza para proteger la transferencia de datos con el usuario final y la autenticación de la identidad del sitio web para garantizar que sea legítimo a través del cifrado. Como estaba apagado, esto llevó a que la aplicación retornara información no cifrada sobre la máquina. Como el software tenía una función interna de actualización automática que sufría de la misma falla, la explotación de esta vulnerabilidad llevaría a una situación en la que un ciberdelincuente podría apoderarse de la máquina de un empleado para obtener acceso completo a esta. Desde aquí, los ciberdelincuentes pueden adentrarse más en el interior de la empresa, la red y potencialmente otros servicios desprotegidos para continuar el ataque. Dado que los clientes de FreshService suelen ser grandes empresas, esto podría haber tenido el potencial para ataques dirigidos más grandes, con grandes efectos dominó. Por lo tanto, responsablemente esperaron 120 días antes de publicar la vulnerabilidad para poder realmente asegurarse de que FreshService, y sus clientes, tuvieran tiempo para actualizar y parchear su software para que fuera seguro antes de que se hiciera público, aunque el tiempo estándar para la espera es de 90 dias. Tanto para Joona como para Tomi es importante ser parte de la ayuda al fortalecimiento de las pautas éticas por la presentación de informes y estar allí para ayudar.
Ver artículo completo
03-01-2023 19:59
  • 0 Respuestas
  • 0 Me gusta
  • 261 Visitas
Si detectamos que fuimos victimas de una situación de phishing debemos movernos rápido:   PASO 1 👈 Desconecte su dispositivo (teléfono, laptop, PC, etc) de la red Remover la computadora de la red protege otros sistemas, detiene la propagación del malware a otros dispositivos y mitiga la potencial pérdida de datos. PASO 2 👈 Reporte el ataque Repórtelo. Contacte a su manager, IT o el Area de Seguridad. Expliqueles la situación. PASO 3 👈 Cambie sus credenciales de acceso Utilizando otro dispositivo, inmediatamente cambie las credenciales de la cuenta comprometida. PASO 4 👈 Escanee su sistema Es recomendable que lleve su computadora a IT Interno para que puedan chequearla y descartar que contenga algún virus o malware.
Ver artículo completo
27-10-2022 22:46 (Actualizado 27-10-2022)
  • 0 Respuestas
  • 1 Me gusta
  • 378 Visitas
  El invierno se está acercando rápidamente y todos tenemos diferentes planes para poder recargar nuestras baterías. Pero es bastante probable que te lleves tus dispositivos electrónicos a donde sea que vayas. Por esta razón preparamos unos consejos a tener en cuenta para que estés tan seguro como sea posible en tus vacaciones.   1. Sé cuidadoso con lo que publiques en Redes Sociales   Como bien sabemos vacaciones de invierno son una temporada alta para robos, por ello limita con quienes compartes tus fotos de las vacaciones. Es muy fácil para potenciales ladrones saber que tu hogar se encuentra vacío y que estás lejos si se lo muestras a todo el mundo. Por esto, podría ser una buena idea apretar el botón de privacidad en tus cuentas de redes sociales, incluso si es durante el viaje, piensa quien tiene acceso y qué información incluyes realmente en los subtítulos (ubicación, duración del viaje, etc), sino espera unos días y publica cuando ya estés de vuelta en casa.   2. Sé cuidadoso con el WiFi Público   El uso de WiFi público es inseguro, ya que no existe una forma de saber quién se encuentra en realidad detrás de la red. Una de las estafas más comunes es crear redes abiertas con el mismo nombre de otras legítimas bloqueadas (se conoce también como suplantación de identidad de red) y cuando te conectas corres el riesgo que los estafadores controlen tu tráfico de internet e intercepten tu información personal como contraseñas, accesos a varias aplicaciones, emails, etc. Así que es preferible que esperes estar en una red segura antes de iniciar sesión en el banco o cualquier otra página donde debas colocar datos confidenciales para iniciar sesión y así poder asegurarte que las páginas que estas visitando son legítimas. Lo mejor que se puede hacer es utilizar los datos móviles incluidos en tu plan de telefonía celular sin conectarse a cualquier WiFi público. Si te encuentras en otro país donde ya no se incluye el roaming de datos, la mejor opción es comprar una tarjeta SIM prepago con datos de dicho país. También asegúrate de descargar contenido como música, programas de TV, películas, etc.; antes de irte de casa, de esta manera aseguras no tener que utilizar una gran cantidad de tráfico de internet mientras estas fuera.   3. Ten cuidado con las estafas relacionadas con las vacaciones   Durante invierno, también debes estar atento a todo tipo de estafas relacionadas con viajes. Los estafadores intentarán diferentes campañas de phishing haciéndose pasar por una aerolínea, una empresa de alquiler de autos, una compañía de tarjetas de crédito, un hotel, etc., intentarán engañarte con ofertas falsas. Como es probable que tu bandeja de entrada se encuentre llena de confirmaciones de reservas y demás, y seguirás recibiendo tanto emails como mensajes de texto, sobre tu viaje e información de reservas durante todo el invierno es fácil cometer el error. Entonces, en lugar de hacer clic en los enlaces que vayas recibiendo, visita directamente el sitio web e inicia sesión allí para acceder a la información sobre sus planes de viaje.   4. Siempre ten backups   ¡Es tiempo de descansar! No deberías llevar contigo tu laptop, especialmente si se encuentra relacionada con el trabajo. Y es importante que tengas en mente que tus dispositivos podrían ser robados mientras estás de vacaciones, si tienes cosas almacenadas que no puedes perder recuerda tener un plan para hacer una copia de seguridad del contenido en su computadora portátil y teléfono o asegúrese que la configuración para la copia de seguridad automática como iCloud o Google Drive/Google Photos está habilitada. No quieres perder fotos familiares, toda la información del viaje que necesitas para llegar a casa, números de teléfono de familiares u otros documentos irremplazables sin la posibilidad de recuperar estos.   5. Ten un plan B si te quedas varado   Lo mismo ocurre con tus tarjetas de pago. Ten un plan B en caso que los roben o si la información fue robada a través de un dispositivo clonado en un cajero automático legítimo. En ese caso, tendrás que bloquear la cuenta si aún la misma no ha sido vaciada. De ser posible, considera viajar con múltiples maneras de acceder a tu dinero, ten a mano la información del banco y usa una tarjeta prepaga con una cantidad más pequeña de dinero. Antes de partir, recuerda consultar en el Ministerio de Asuntos Exteriores de tu país, para obtener recomendaciones de tu país de destino con respecto a la tasa de criminalidad, restricciones por Covid, requisitos de vacunación, etc. De esta manera llegarás preparado y podrás actuar de manera acorde.   Te deseamos unas excelentes vacaciones de invierno y nos veremos pronto nuevamente.   Fuente: https://www.travelpulse.com/news/features/cybersecurity-tips-for-traveling-this-summer.html   #VismaSecurityAwarness
Ver artículo completo
25-07-2022 14:45 (Actualizado 25-07-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 406 Visitas
Hoy en día la encriptación es una parte muy importante para la seguridad en internet por lo cual es imposible no verse beneficiado con la tecnología de una manera u otra. Su funcionamiento es similar al de una llave, bloquea tu información y solamente la persona con la llave correcta puede desbloquearla para poder acceder a ella. En la actualidad el concepto de encriptación no es algo nuevo, y ha sido utilizado en las Guerras Mundiales para prevenir que el enemigo pudiera tener en sus manos información confidencial que estuviese circulando. De igual manera, con las computadoras actuales y los avances matemáticos podemos encriptar mucho más rápido y de una manera más avanzada, logrando así que el cifrado sea mucho más fuerte y más difícil de descifrar para otras computadoras. Con esto también se puede decir que la encriptación que antes se consideraba fuerte hoy en día puede ser débil.   ¿Qué es la encriptación?   Es una manera de codificar o alterar la información para mantenerla segura, a través de la técnica de convertir la información original, texto sin formato en un texto cifrado. Esto protege la información y la hace ilegible para alguien que intente obtener acceso a ella sin la clave de encriptación para poder descifrar su contenido.  La clave que hace que la información vuelva a ser legible es generalmente una cadena de caracteres, también conocida como contraseña que debe procesarse a través de un algoritmo criptográfico, para decodificar los datos cifrados. La información encriptada asegura tanto la integridad como la confidencialidad de la misma y también puede garantizar la autenticación del remitente. Esto cuando se tiene la certeza de que solo el remitente y el destinatario tienen acceso a clave de cifrado.   ¿Por qué es importante el cifrado?   Desafortunadamente es un hecho que hay ciberdelincuentes que harán todo lo posible para interceptar o robar datos sensibles o información de navegación en Internet. El cifrado garantizará que solo el destinatario previsto tenga acceso a los datos compartidos. Cuando se trata de servicios bancarios, información de salud, información de impuestos y similares, esto es mucho más importante, debido a que las consecuencias pueden ser más serias si esta información llega a caer en las manos equivocadas. Debemos mantener nuestra información privada, también es tranquilizante que terceros como proveedores de servicios de internet, publicidad por las redes o incluso los gobiernos no pueden leer los datos cifrados. El cifrado también contribuye a limitar/mitigar las consecuencias del riesgo de violaciones de datos tanto cuando los datos están en tránsito o reposo. Esto ya que los datos se volverán ilegibles si son robados sin robar también la clave de cifrado, que a menudo puede almacenarse en otro lugar. De igual manera, aunque hackear información cifrada es muy difícil, dependiendo de la complejidad y fuerza del cifrado y su clave, sería posible descifrarla con la cantidad correcta de recursos informáticos y tiempo. Esto requiere de un software muy avanzado y habilidades técnicas específicas en los casos donde los cibercriminales no tienen acceso a la clave de cifrado, por lo cual es preferible robar la misma.   ¿Cuáles son los distintos tipos de cifrado?   Existen dos maneras de cifrar. La más antigua y tradicional es el cifrado simétrico, donde solo hay una clave (la misma) para cifrar y descifrar, y una más moderna que es el cifrado asimétrico (también se le conoce como cifrado de clave pública) donde hay dos claves: una clave pública para cifrado y otra clave pública para el descifrado.   Diferencia Principal Cifrado Simétrico Cifrado Asimétrico Uso Transmite una mayor cantidad de datos Transmite una menor cantidad de datos Velocidad Rápida. Funciona en dispositivos de menor potencia Lenta. Requiere de un dispositivo de mayor potencia Número de claves Una Dos Seguridad Menos segura, debido al uso de una sola clave. Si varios actores necesitan cifrar o descifrar los datos, la clave debe ser compartida, lo cual no es una buena práctica. Anula la posibilidad de compartir una clave. La clave pública, usada para el cifrado es pública y no necesita ser protegida. Puede ser compartida libremente con cualquiera.   Un ejemplo de cifrado asimétrico es una aplicación de chat, donde a menudo solo una pequeña cantidad de datos necesita ser encriptada. La mayoría de los dispositivos que utilizamos diariamente usan alguna forma de cifrado para cifrar los datos en almacenamiento, desde nuestros IPhone, dispositivos Android, Macbooks, iPads, hasta nuestras PCs. Estos a menudo usan encriptación simétrica debido a la mayor cantidad de datos a encriptar.   Los routers WiFi modernos utilizados en el hogar también utilizan encriptación (simétrica) para que su tráfico no sea interceptado por otros que usan la misma red o alguien que intenta acceder a su WiFi. Además, mientras navega en línea, cuando los sitios utilizan “https” la actividad entre su navegador y servidor se encuentra encriptada y no puede ser interceptada por su proveedor de internet u otra persona, excepto el servidor. Estos pueden saber que visitó una página, por ejemplo “visma.com” debido a como los dominios de internet funcionan, pero no pueden saber lo que hiciste o escribiste, lo cual es especialmente importante cuando esto sucede en la banca en línea de tu banco o por otras actividades sensibles en línea donde la privacidad también es importante. “Https” por sí solo no garantiza que el servidor sea confiable, solo que el tráfico está encriptado.
Ver artículo completo
11-07-2022 15:39
  • 0 Respuestas
  • 3 Me gusta
  • 972 Visitas
¿Qué es la desinformación? La desinformación se define como “información falsa difundida de forma deliberada y a menudo encubierta (mediante la siembra de rumores) con el fin de influir en la opinión pública u oscurecer la verdad”. Aunque son similares, esta difiere de la mala información, que también es información falsa pero no se difunde a propósito, lo que significa que la intención es la principal diferencia que las separa.   También es una forma de propaganda donde el objetivo es difundir información falsa para engañar intencionalmente y, por lo tanto, es una herramienta muy poderosa y peligrosa para dividir y desestabilizar.   Esto puede crear situaciones geopolíticas hostiles, especialmente si se trata de temas como los planes estratégicos políticos del país, sus operaciones militares o de inteligencia y demás. Desafortunadamente, este suele ser el objetivo, especialmente cuando la operación está respaldada por el Estado y es por lo tanto, una herramienta eficaz en la guerra, como hemos visto recientemente en la guerra contra Ucrania por parte de Rusia. Algunos ejemplos de métodos/tácticas de desinformación pueden ser los siguientes: usar documentos/información falsa, exageraciones, tergiversar la información inicial o presentarla de manera unilateral (omitiendo aspectos importantes que cambiarían el sentido) o de manera descontextualizada, manipulación del contenido, etc.   Una investigación del Parlamento Europeo muestra que entre 2019 y 2021 el impacto de la desinformación ha cambiado en comparación con años anteriores. Se fusionó cada vez más con el contenido genuino y sus fuentes se han vuelto más difíciles de identificar, especialmente cuando se difunden por personas con alta autoridad política.   Además, con el rápido progreso tecnológico es más fácil que nunca inundarnos con información diseñada para sembrar confusión e influir en nuestras opiniones. Con la ayuda de IA, bots y los algoritmos, la desinformación puede propagarse a un ritmo y una extensión mayor que nunca a través de las redes sociales, sitios de Internet y foros de Internet.   La misma tecnología también contribuye a que sea más difícil revelar información falsa, ya que ahora puede generar información de imágenes de personas generada por IA y perfiles de usuario gracias al aprendizaje automático (machine learning), lo que facilita eludir el uso directo de imágenes robadas que podrían quedar expuestas al realizar una búsqueda inversa de imágenes en Google u otras investigaciones.   Sin embargo, es importante tener en cuenta que la tecnología en sí misma no es el problema, sino cómo ciertos actores eligen usarla. La misma tecnología también se puede utilizar en esfuerzos para contrarrestar la difusión y la identificación de la desinformación, y también hay medidas discutidas en la UE para tratar de regular el uso inaceptable de, por ejemplo, la inteligencia artificial. Esto con el fin de proteger a los usuarios.   ¿Por qué desinformación? Dado que existe el aspecto de la intención, a menudo hay una razón maliciosa detrás de la acción de difundir desinformación como infligir daños económicos a empresas, ganancias monetarias, desviar situaciones, “enturbiar las aguas” o influir en la opinión pública para implantar una narrativa falsa.   En los últimos años, también hemos visto surgir un mercado de "desinformación como servicio" en la darknet, allí puede ordenar una campaña de desinformación donde daños a la reputación o falso contenido es ofrecido para ser difundido por particulares o incluso empresas expertas en relaciones públicas.   Esto es un preocupante desarrollo. Esta nueva industria hace que sea aún más difícil vincular la operación con la fuente original, y aunque este tipo de operaciones generalmente se asocian con gobiernos y sus agendas, ahora también puede facilitar la posibilidad de difamar a las corporaciones competidoras de una manera menos detectada o más sutil que antes.   Para citar a Malcolm X, activista de derechos humanos: “Los medios de comunicación son la entidad más poderosa del mundo. Ellos tienen el poder de hacer culpable al inocente y de hacer inocente al culpable, y eso es poder. Porque controlan la mente de las masas”.   ¿Qué debes hacer? Si alguna vez tienes dudas sobre una historia puedes usar estas páginas para verificarlas: Factcheck.org Hoaxslayer.com politifact.org Verdadorficción.com Chequeado.com   Y recuerda: si algo parece demasiado impactante/sorprendente/poco probable para ser verdad... bueno, entonces es probable que no sea cierto.   Haz una pausa y piensa antes de publicar (postear).  
Ver artículo completo
26-04-2022 16:35 (Actualizado 26-04-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 499 Visitas
Autor: Javier Irastorza – Security & Compliance Manager – Visma Latam   En la Era Digital la “ciberseguridad” es clave en cualquier organización. Este nuevo tipo de “seguridad” se refiere a defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, las redes y los datos de ataques maliciosos, ya sea externos o -incluso- de adentro de una organización. Actualmente, los expertos en Ciberseguridad son las estrellas del mundo corporativo. Las organizaciones actuales tienen muchos procedimientos que se ejecutan 100% online, con lo cual la ciberseguridad se vuelve un “must”. Además, como las amenazas de seguridad cibernética son permanentes, se genera todavía mayor demanda y faltan recursos para cubrir esos puestos vacantes.  Líder en Ciberseguridad es uno de los nuevos puestos de trabajo que presenta escasez de talentos por las habilidades específicas que se requieren. Estos profesionales surgen generalmente de carreras afines a IT o computación que, además de la formación académica, promueven la apertura mental necesaria para responder a la evolución constante que requiere la materia. Hasta hace poco no existían carreras afines a la ciberseguridad; hoy en día ya hay varias instituciones educativas que las están implementando. Posiblemente, estos títulos habilitantes pasen a ser un requerimiento más de formación al momento de cubrir el puesto. Quien esté a cargo de la ciberseguridad de una compañía debe tener ciertas aptitudes:   Pasión por la seguridad cibernética y un gran interés en IT. Excelentes habilidades de IT, incluido el conocimiento de redes informáticas, sistemas operativos, software, hardware y seguridad. Comprensión de los riesgos de seguridad cibernética asociados con diversas tecnologías y formas de gestionarlos. Conocimiento práctico de diversas tecnologías de seguridad, como firewalls de redes y aplicaciones, prevención de intrusiones a todo nivel y antivirus. Habilidades analíticas y de resolución de problemas para identificar y evaluar riesgos, amenazas, patrones y tendencias. Habilidades de trabajo en equipo para colaborar con los miembros del equipo y de otras áreas. Soportar trabajar bajo presión y la capacidad de realizar múltiples tareas El profesional que tiene a cargo la ciberseguridad de una compañía deberá:   Estar al día con los últimos avances en seguridad y tecnología. Investigar/evaluar amenazas emergentes de seguridad cibernética y formas de gestionarlas. Planificar y ejecutar tests de penetración y vulnerabilidades internos y externos.  Definir y documentar políticas/procedimientos relacionados con la seguridad de la información. Planificar/monitorear ejercicios de recuperación ante desastres. Monitorear ataques, intrusiones y actividades inusuales, no autorizadas o ilegales. Probar y evaluar productos de seguridad. Diseñar nuevos sistemas de seguridad o actualizar los existentes. Utilizar herramientas analíticas avanzadas para determinar patrones de amenazas y vulnerabilidades emergentes. Investigar alertas de seguridad y proporcionar respuesta a incidentes. Supervisar la gestión de identidades y accesos, incluida la supervisión del abuso de permisos por parte de usuarios autorizados del sistema. Servir de enlace con las partes interesadas en relación con los problemas de seguridad cibernética y proporcionar recomendaciones futuras. Generar informes para el personal técnico y no técnico y las partes interesadas Mantener un registro de riesgos de seguridad de la información. Planificar y monitorear las auditorías internas y externas relacionadas con la seguridad de la información. Definir/implementar/monitorear un programa de concientización sobre seguridad de la información. Todas las organizaciones del tercer milenio necesitan desarrollar tareas relacionadas con ciberseguridad. Hace un tiempo se podía pensar que los rubros de operación industrial, con grandes líneas de producción, quedaban ajenos a ciber-intrusiones, sin embargo, últimamente se han visto ejemplos de ataques sobre sistemas de control industrial, PLC (Controlador Lógico Programable), la computadora que se utiliza en ingeniería de automatización de las industrias para el control de maquinarias o de situaciones mecánicas. Por otra parte, la llegada de IOT (Internet de las cosas) ha llevado a todos lados la necesidad de realizar tareas de ciberseguridad, incluidos nuestros hogares. En el mundo actual la “ciberseguridad” es uno de los aspectos más relevantes del mundo empresarial. Las corporaciones ya lo saben y permanentemente buscan talentos para cubrir esos “nuevos puestos”.
Ver artículo completo
11-04-2022 19:19
  • 0 Respuestas
  • 2 Me gusta
  • 468 Visitas
  Tradicionalmente, el campo de la ciberseguridad ha sido visto como fuertemente dominado por los hombres, pero en los últimos años se ha visto un aumento de mujeres. Según una investigación de Cybersecurity Ventures, se había pronosticado que para 2021, alrededor del 25 por ciento de la fuerza laboral mundial de ciberseguridad serían mujeres. Sin embargo, este número aún no es satisfactorio, y los esfuerzos de reclutamiento deben continuar, sobre todo si queremos llenar el vacío de talento que está experimentando la industria.   ¿Cómo trabaja Visma con el reclutamiento de mujeres en Tecnología y ciberseguridad?   Como empresa global de software, Visma trabaja para lograr una proporción de género más equilibrada en el lugar de trabajo, y también contratando a más mujeres para puestos tecnológicos para trabajar hacia una industria más diversa. Para esto, nos hemos asociado con varias organizaciones que promueven a las mujeres en tecnología. Visma es socio fundador de Equality Check, una organización que ayuda a las empresas a crear lugares de trabajo más equitativos y apoya a la comunidad SHE como patrocinador, que es una comunidad que trabaja para cerrar la brecha económica de género, y también organiza la Conferencia anual SHE: la conferencia sobre diversidad de género más grande de Europa. También somos un socio de apoyo de "mujeres en tecnología" tanto en Suecia como en Finlandia, que ahora es el evento anual más grande para mujeres en la industria de la tecnología en los países nórdicos. Además, también apoyamos al finlandés Mimmit kooda, cuyo propósito es aumentar la igualdad en la industria del software finlandesa. También, cuando se trata de reclutamiento, seguimos la pauta de asegurarnos de contratar al género subrepresentado cuando dos candidatos están igualmente calificados para el trabajo.   Ciberseguridad de Visma Latam les desea muchas felicidades a las mujeres en este día y para todos los demás días del año!
Ver artículo completo
08-03-2022 14:33 (Actualizado 08-03-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 492 Visitas