Mis Áreas
Ayuda

Cybersecurity

Ordenar por:
Hoy en día la encriptación es una parte muy importante para la seguridad en internet por lo cual es imposible no verse beneficiado con la tecnología de una manera u otra. Su funcionamiento es similar al de una llave, bloquea tu información y solamente la persona con la llave correcta puede desbloquearla para poder acceder a ella. En la actualidad el concepto de encriptación no es algo nuevo, y ha sido utilizado en las Guerras Mundiales para prevenir que el enemigo pudiera tener en sus manos información confidencial que estuviese circulando. De igual manera, con las computadoras actuales y los avances matemáticos podemos encriptar mucho más rápido y de una manera más avanzada, logrando así que el cifrado sea mucho más fuerte y más difícil de descifrar para otras computadoras. Con esto también se puede decir que la encriptación que antes se consideraba fuerte hoy en día puede ser débil.   ¿Qué es la encriptación?   Es una manera de codificar o alterar la información para mantenerla segura, a través de la técnica de convertir la información original, texto sin formato en un texto cifrado. Esto protege la información y la hace ilegible para alguien que intente obtener acceso a ella sin la clave de encriptación para poder descifrar su contenido.  La clave que hace que la información vuelva a ser legible es generalmente una cadena de caracteres, también conocida como contraseña que debe procesarse a través de un algoritmo criptográfico, para decodificar los datos cifrados. La información encriptada asegura tanto la integridad como la confidencialidad de la misma y también puede garantizar la autenticación del remitente. Esto cuando se tiene la certeza de que solo el remitente y el destinatario tienen acceso a clave de cifrado.   ¿Por qué es importante el cifrado?   Desafortunadamente es un hecho que hay ciberdelincuentes que harán todo lo posible para interceptar o robar datos sensibles o información de navegación en Internet. El cifrado garantizará que solo el destinatario previsto tenga acceso a los datos compartidos. Cuando se trata de servicios bancarios, información de salud, información de impuestos y similares, esto es mucho más importante, debido a que las consecuencias pueden ser más serias si esta información llega a caer en las manos equivocadas. Debemos mantener nuestra información privada, también es tranquilizante que terceros como proveedores de servicios de internet, publicidad por las redes o incluso los gobiernos no pueden leer los datos cifrados. El cifrado también contribuye a limitar/mitigar las consecuencias del riesgo de violaciones de datos tanto cuando los datos están en tránsito o reposo. Esto ya que los datos se volverán ilegibles si son robados sin robar también la clave de cifrado, que a menudo puede almacenarse en otro lugar. De igual manera, aunque hackear información cifrada es muy difícil, dependiendo de la complejidad y fuerza del cifrado y su clave, sería posible descifrarla con la cantidad correcta de recursos informáticos y tiempo. Esto requiere de un software muy avanzado y habilidades técnicas específicas en los casos donde los cibercriminales no tienen acceso a la clave de cifrado, por lo cual es preferible robar la misma.   ¿Cuáles son los distintos tipos de cifrado?   Existen dos maneras de cifrar. La más antigua y tradicional es el cifrado simétrico, donde solo hay una clave (la misma) para cifrar y descifrar, y una más moderna que es el cifrado asimétrico (también se le conoce como cifrado de clave pública) donde hay dos claves: una clave pública para cifrado y otra clave pública para el descifrado.   Diferencia Principal Cifrado Simétrico Cifrado Asimétrico Uso Transmite una mayor cantidad de datos Transmite una menor cantidad de datos Velocidad Rápida. Funciona en dispositivos de menor potencia Lenta. Requiere de un dispositivo de mayor potencia Número de claves Una Dos Seguridad Menos segura, debido al uso de una sola clave. Si varios actores necesitan cifrar o descifrar los datos, la clave debe ser compartida, lo cual no es una buena práctica. Anula la posibilidad de compartir una clave. La clave pública, usada para el cifrado es pública y no necesita ser protegida. Puede ser compartida libremente con cualquiera.   Un ejemplo de cifrado asimétrico es una aplicación de chat, donde a menudo solo una pequeña cantidad de datos necesita ser encriptada. La mayoría de los dispositivos que utilizamos diariamente usan alguna forma de cifrado para cifrar los datos en almacenamiento, desde nuestros IPhone, dispositivos Android, Macbooks, iPads, hasta nuestras PCs. Estos a menudo usan encriptación simétrica debido a la mayor cantidad de datos a encriptar.   Los routers WiFi modernos utilizados en el hogar también utilizan encriptación (simétrica) para que su tráfico no sea interceptado por otros que usan la misma red o alguien que intenta acceder a su WiFi. Además, mientras navega en línea, cuando los sitios utilizan “https” la actividad entre su navegador y servidor se encuentra encriptada y no puede ser interceptada por su proveedor de internet u otra persona, excepto el servidor. Estos pueden saber que visitó una página, por ejemplo “visma.com” debido a como los dominios de internet funcionan, pero no pueden saber lo que hiciste o escribiste, lo cual es especialmente importante cuando esto sucede en la banca en línea de tu banco o por otras actividades sensibles en línea donde la privacidad también es importante. “Https” por sí solo no garantiza que el servidor sea confiable, solo que el tráfico está encriptado.
Ver artículo completo
11-07-2022 15:39
  • 0 Respuestas
  • 3 Me gusta
  • 1081 Visitas
Hay muchos tipos diferentes de piratas informáticos con diferentes motivos detrás de sus acciones, pero algunos de los piratas informáticos más avanzados y capacitados del mundo son piratas informáticos nation-state, también conocidos como piratas informáticos patrocinados por el estado. Estos individuos o grupos operan en nombre de un gobierno, teniendo así más recursos y mayores motivos para atacar objetivos extranjeros, y tienen las habilidades y sofisticación para causar un gran daño a la infraestructura, los recursos y la industria del país destino de sus acciones. Estos ataques o campañas respaldados por un estado están en aumento y se han convertido en un peón importante en la inteligencia y la guerra cibernética moderna, por lo que es importante estar consciente, porque nadie está exento de convertirse potencialmente en un objetivo. ¿Qué es un actor de amenaza de un Estado? Un actor de amenazas de un estado es un pirata informático o un grupo de piratas informáticos patrocinados o que operan en nombre del gobierno de un país, dirigido a otros gobiernos o industrias y compañías de otro país. La manera en que esto se organiza puede variar, desde el empleo directo por militares o agencias gubernamentales a contratos de trabajo o patrocinio donde los piratas informáticos contratados siguen instrucciones específicas. En algunos casos, también puede significar que los gobiernos tienen conocimiento de su existencia y acciones, pero les permiten operar sin interferencia en su actividad, mientras esto los beneficie. Estos piratas informáticos generalmente no enfrentarán consecuencias legales por sus acciones en el país desde donde están operando. Los actores de amenazas del estado a menudo se caracterizan por ser una amenaza persistente avanzada (APT), la cual es un ciberataque bien planificado, extenso, sofisticado y dirigido con un objetivo específico en mente dónde el actor de la amenaza tiene como objetivo obtener acceso a los sistemas para robar grandes cantidades de información, durante un largo período de tiempo. Los gobiernos tienen la solidez financiera para dedicar una significativa cantidad de tiempo y recursos para desarrollar herramientas complejas y financian operaciones de piratería integrales, por lo que los ataques suelen ser más innovadores y sofisticados, y ejecutados de una manera mas avanzada que otros ataques realizados por delincuentes cibernéticos independientes más pequeños. Los estado se encuentran entre los actores de amenazas más sofisticados, con recursos y personal dedicados, y una amplia planificación y coordinación. Algunos estados tienen relaciones operacionales con entidades del sector privado y delincuentes organizados. En general, se entiende que los ciberdelincuentes tienen una sofisticación moderada en comparación con estados. No obstante, todavía tienen funciones de planificación y apoyo además de capacidades técnicas especializadas que afectan a un gran número de víctimas. Cuál es su motivación? Estos ataques suelen tener un motivo geopolítico y / o económico. Los objetivos principales son promover el interés nacional y obtener una ventaja cibernética estratégica como parte de un posicionamiento en una lucha por el poder global. El objetivo también es apuntar e interrumpir en otras naciones, ya sean agencias gubernamentales, ramas militares o empresas privadas con acceso a una gran cantidad de clientes corporativos y gubernamentales. Los objetivos pueden ser variados, desde interrumpir las relaciones diplomáticas entre aliados, interrumpir los sistemas políticos (es decir, elecciones democráticas) y desencadenar conflictos estratégicos. Otra parte importante también es la recopilación de inteligencia y el ciberespionaje para adquirir información altamente sensible y clasificada sobre un país y / o sus ciudadanos, lo cual será beneficioso para sus operaciones militares y su agenda política en relación con estados extranjeros. En algunos casos, también puede ser un medio para asegurar dinero cuando los piratas informáticos patrocinados por el estado están detrás de las campañas de ransomware. Cómo saber si un estado esta detrás de un ataque? Puede requerir más esfuerzo identificar si un grupo de piratas informáticos patrocinado por el estado está detrás de un ataque o no, especialmente porque a menudo hacen todo lo posible para cubrir sus huellas de modo que el país detrás no pueda ser identificado. Esto consiste en colocar "banderas falsas" para confundir y desviar la atención, a menudo incluso intentando que otro país aparezca como origen. Cuando se trata de atribución, el cual es el proceso de identificar la parte responsable en un ciber ataque, esto puede requerir de un esfuerzo conjunto que consiste en la aplicación de la ley, expertos en seguridad cibernética, agencias de inteligencia y otras partes interesadas. Gran parte de la recopilación de inteligencia vendrá de la web oscura, a través de informantes y trabajo encubierto, así como metodológicos y meticulosos esfuerzos forenses digitales, rastreando cada pista hacia atrás.
Ver artículo completo
13-09-2021 15:57
  • 0 Respuestas
  • 0 Me gusta
  • 971 Visitas
La ciberseguridad es un tema que nos interesa tanto a nivel personal como empresarial, pues todos estamos expuestos a estas amenazas por el uso habitual del computador, celulares, dispositivos portátiles y cualquier otro dispositivo conectado a internet. Estar expuestos al ciberdelito es algo inevitable, pero si hay algo que podemos hacer es prevenirlo, para ello te daré a conocer una de estas amenazas, conocida como Ransomware, te voy a explicar qué es exactamente para que puedas estar atento y evitar ser una víctima más.   ¿Qué es ransomware? Es un tipo de malware (software malicioso) que impide a los usuarios acceder a su equipo o a sus archivos y que exige el pago de un rescate para poder acceder de nuevo a ellos. El nombre de ransomware está compuesto, y es la unión de las palabras Ransom y software. Ransom es la traducción de “rescate” al idioma inglés, y de hecho, lo que hace este tipo de malware es secuestrar datos y de allí, que el ciberdelincuente que lo desarrolló pide un rescate económico a cambio de liberarlos.   Entonces, ¿se puede decir que es un virus? No. Los virus infectan archivos o sistemas y tienen la capacidad de replicarse, mientras que el ransomware altera los archivos de modo que no se puedan utilizar y, seguidamente exige un rescate/pago. Ambos pueden eliminarse con un antivirus, pero existe la posibilidad de que nunca pueda recuperar los archivos cifrados.   Es por ello que es importante seguir una serie de precauciones, y evitar así no poder recuperar archivos importantes.   ¿Cómo protegerte de un ransomware?   Además de las medidas comúnmente conocidas, como, evitar abrir correos electrónicos de destinatarios desconocidos, sitios web y enlaces sospechosos, descargar archivos adjuntos de correos que no esperaba recibir, hay otras acciones que debe tener en cuenta:   Realice un Respaldo de sus Archivos Importantes   No permita que la única copia de ese informe que tardó horas en terminar, de ese proyecto que ha construido durante meses, de ese resumen que tiene que entregar mañana, esté guardado únicamente en su ordenador. Hay muchas formas de respaldar información, bien sea por una unidad de almacenamiento externa, en la nube, o incluso ambas. Si es empleado de Visma y elige la opción de almacenamiento en la nube, tenga en cuenta la Google Drive Usage Policy.   Mantenga el Sistema Operativo, Antivirus y Aplicaciones siempre Actualizadas   Esto no solo va a garantizar que cuente con las últimas funcionalidades, sino que va a poder contar con las mejoras de seguridad que se pudieran haber implementado, corrige problemas y errores que dan paso a posibles vulnerabilidades que pudieran aprovecharse por un malware. De ahí la importancia de tener siempre bien actualizado todos sus softwares.   Revise las Opciones de Seguridad y Privacidad de su Navegador   Los navegadores poseen integrados en sí mismos opciones de seguridad, tómese un tiempo para verificar haber activado la protección contra descargas, extensiones y sitios web identificados como peligrosos. Si aún siguiendo todas las precauciones, alguno de sus archivos o sistemas es alterado por ransomware, es importante que no realice ningún pago para liberar los archivos, ya que no tendrá garantía alguna de que verdaderamente va a poder recuperar sus datos o el acceso a su ordenador, además, es una forma de apoyar a que los ciberdelincuentes sigan estafando a más personas o empresas. En ese caso, la recomendación es desconectar el equipo de la red de internet para evitar la propagación hacia otros equipos y comunicarse rápidamente con el área de IT o Seguridad y Cumplimiento para obtener una mejor orientación sobre los pasos a seguir. La facilidad o dificultad de recuperar los datos depende del nivel de cifrado. Si el ransomware empleado es el que bloquea el acceso al equipo por completo, instalar el sistema operativo desde cero y hacer uso de la copia de seguridad de los archivos que haya respaldado es la mejor opción. Como última recomendación, intente mantenerse informado sobre nuevas amenazas que pueda haber en la red, para así saber cómo prevenirlas. Si se te ocurre alguna otra recomendación, agrégala en los comentarios. Como dice el dicho, mejor prevenir que lamentar.  
Ver artículo completo
19-07-2021 17:05
  • 0 Respuestas
  • 0 Me gusta
  • 728 Visitas
La importancia de los Backups de IT     ¿Alguna vez ha experimentado perder todo el contenido de su disco duro o su teléfono y luego darse cuenta de que no tenía copia de seguridad y no había activado la copia de seguridad en la nube y que todos los documentos importantes, recuerdos e historias de vida se han ido?   Es devastador, pero no solo las personas deben tener en cuenta este importante procedimiento.   Las empresas también se ven muy afectadas por este problema y para ellas las consecuencias de no respaldar sus datos pueden ser aún más devastadores.   ¿Qué son las copias de seguridad o backups?   Hacer un backup es copiar los archivos e información para asegurarla, idealmente a una ubicación secundaria, en el caso de eventos imprevistos como desastres naturales, fallas de software / hardware, corrupción de datos, piratería maliciosa, errores de usuario o cualquier otro tipo de evento que nos deje sin acceso a la información.   Es fundamental hacer copias de seguridad de los archivos y la información de su empresa para contar con un plan de recuperación exitoso ante desastres.   ¿Por qué es importante hacer copias de respaldo de sus servidores?   Hoy en día, los datos pueden considerarse uno de los activos más vitales que posee una empresa y, por lo tanto, es importante tener un plan de respaldo y recuperación implementado.    Un plan de recuperación tiene como objetivo prepararse para diferentes escenarios y para verificar que los datos respaldados aún pueden funcionar si se vuelven a instalar. La pérdida de estos activos puede tener consecuencias tales como bloquear el acceso a todos los empleados a sus computadoras, sistemas caídos o la pérdida de algunos o todos los datos del cliente.    La consecuencia de no tener un buen plan de respaldo puede llevar a enormes pérdidas financieras, daños a su reputación y marca. También muy posiblemente se ocasionarán grandes gastos cuando se trate de recuperar y reconstruir los datos faltantes, si es que es posible. A veces, los datos se pierden para siempre si no son respaldados correctamente.   Diferentes métodos y tecnologías para respaldar sus datos.   Las copias de seguridad se pueden almacenar en unidades de disco duro localmente o en otra ubicación física, o de forma remota en almacenamiento en la nube. De acuerdo con las mejores prácticas, las empresas deberían al menos realizar una copia de seguridad completa una vez a la semana fuera del horario laboral, pero también se pueden programar copias de seguridad  adicionales cuando sea necesario. Estos datos deberían poder recuperarse rápida y fácilmente para evitar demasiadas interrupciones en un caso de emergencia. Lo más importante es que las copias de seguridad se mantengan consistentes para que no termine perdiendo grandes cantidades de datos.   Aunque una empresa toma muchas medidas para tener una seguridad sólida que la proteja, todavía necesitan tener un plan de recuperación para los peores escenarios como parte de su seguridad. El aumento de los ataques de ransomware en los últimos años también ha hecho que sea crucial tener una buena estrategia de respaldo, ya que corre el riesgo de perder todos sus datos en este tipo de ataque cibernético que explicamos en la siguiente sección.   ¿Qué es un ataque de ransomware?   Un ataque de ransomware ocurre cuando los ciberdelincuentes utilizan un malware para cifrar los datos de la víctima desde dentro de su propia red, manteniéndolos como rehenes y exigiendo un rescate para descifrarlos. Las tarifas para recuperar sus datos pueden variar, pero en última instancia pueden llevar a la desaparición de una empresa si no pueden pagar el rescate y no tienen una buena estrategia de copias de seguridad y un plan de recuperación establecidos. Hay diferentes formas en que estos malwares pueden obtener acceso a las computadoras, pero generalmente es a través de agujeros de seguridad o intentos de phishing y otros métodos de ingeniería social que atraen a los empleados a descargar y abrir el malware, obteniendo así acceso a la red de la empresa. Cuando una empresa es víctima de un ataque de este tipo, no hay forma de recuperar el acceso a los datos retenidos como rehenes, ya que están encriptados y la única solución real para el problema es tener una copia de seguridad reciente para recuperar. ¿Qué es la nube y que es on-premise?   La diferencia entre la nube y on-premise radica básicamente dónde ud. elige almacenar todos los datos manejados en la empresa. Si elige hacer esto on-premise, significa que tiene sus propios servidores e infraestructura de IT en el sitio y usted o un tercero elegido es responsable de hacer mantenimiento y actualizaciones. En la nube, esos servidores serán alojados por un proveedor de nube que ofrecerá diferentes servicios de pago como seguridad, monitorización, etc, o dejará a la empresa gestionar todo por ellos mismos.   Seguridad en la nube vs on-premise   Los proveedores de nube a menudo ofrecen una solución de respaldo fácil y alojan los datos respaldados por usted en un servidor diferente, cosa que muchas veces no ocurre en el caso de los servidores on-premise.  Estos servidores de respaldo utilizados por la empresa dueña de la nube, necesitan planes de copia de seguridad y recuperación más cuidadosos, ya que dichas empresas son totalmente responsables por ellos a menos que lo hayan subcontratado a un tercero. Un ejemplo que ilustra la diferencia, es el error que a menudo se comete con los servidores on-premise: la copia de seguridad está alojada en la misma red que los datos reales, con el riesgo de que ambos sean dañados en el caso de un ataque de ransomware.   Dicho esto, elegir proveedores de nube no está exento de riesgos y usted está colocando la responsabilidad física en manos de otra persona. Si algo le sucede a su proveedor de nube, Ud. también será afectado. A lo largo del tiempo, muchos proveedores de nube han sido hackeados, como también se han enfrentado a desastres naturales y accidentes que provocan la pérdida de datos de sus clientes. Esto ilustra la importancia de haber pensado en su plan de respaldo y recuperación, decidiendo la frecuencia y ubicación de sus copias de seguridad. Sin embargo, los beneficios de utilizar un proveedor de nube bueno y confiable normalmente posibilita mitigar dichos riesgos, permitiendo realizar copias de seguridad cifradas, copias de seguridad de las copias de seguridad y distribuirlas geográficamente para evitar, por ejemplo, desastres naturales u otros eventos que puedan provocar la pérdida de datos.   Consejo General   Una buena regla a seguir es lo que se conoce como la estrategia de respaldo 3-2-1.   Esta es una estrategia que describe un enfoque con el objetivo de mantener sus datos tan seguros como sea posible al tener al menos tres copias totales de la misma, dos copias de seguridad en diferentes medios locales y una copia ubicada en una ubicación remota.   Y al final del día, realmente hagamos copias de seguridad, no pospongamos hacerlas y también verifiquémoslas con regularidad.
Ver artículo completo
18-06-2021 15:23 (Actualizado 18-06-2021)
  • 0 Respuestas
  • 0 Me gusta
  • 668 Visitas
¿Qué es la desinformación? La desinformación se define como “información falsa difundida de forma deliberada y a menudo encubierta (mediante la siembra de rumores) con el fin de influir en la opinión pública u oscurecer la verdad”. Aunque son similares, esta difiere de la mala información, que también es información falsa pero no se difunde a propósito, lo que significa que la intención es la principal diferencia que las separa.   También es una forma de propaganda donde el objetivo es difundir información falsa para engañar intencionalmente y, por lo tanto, es una herramienta muy poderosa y peligrosa para dividir y desestabilizar.   Esto puede crear situaciones geopolíticas hostiles, especialmente si se trata de temas como los planes estratégicos políticos del país, sus operaciones militares o de inteligencia y demás. Desafortunadamente, este suele ser el objetivo, especialmente cuando la operación está respaldada por el Estado y es por lo tanto, una herramienta eficaz en la guerra, como hemos visto recientemente en la guerra contra Ucrania por parte de Rusia. Algunos ejemplos de métodos/tácticas de desinformación pueden ser los siguientes: usar documentos/información falsa, exageraciones, tergiversar la información inicial o presentarla de manera unilateral (omitiendo aspectos importantes que cambiarían el sentido) o de manera descontextualizada, manipulación del contenido, etc.   Una investigación del Parlamento Europeo muestra que entre 2019 y 2021 el impacto de la desinformación ha cambiado en comparación con años anteriores. Se fusionó cada vez más con el contenido genuino y sus fuentes se han vuelto más difíciles de identificar, especialmente cuando se difunden por personas con alta autoridad política.   Además, con el rápido progreso tecnológico es más fácil que nunca inundarnos con información diseñada para sembrar confusión e influir en nuestras opiniones. Con la ayuda de IA, bots y los algoritmos, la desinformación puede propagarse a un ritmo y una extensión mayor que nunca a través de las redes sociales, sitios de Internet y foros de Internet.   La misma tecnología también contribuye a que sea más difícil revelar información falsa, ya que ahora puede generar información de imágenes de personas generada por IA y perfiles de usuario gracias al aprendizaje automático (machine learning), lo que facilita eludir el uso directo de imágenes robadas que podrían quedar expuestas al realizar una búsqueda inversa de imágenes en Google u otras investigaciones.   Sin embargo, es importante tener en cuenta que la tecnología en sí misma no es el problema, sino cómo ciertos actores eligen usarla. La misma tecnología también se puede utilizar en esfuerzos para contrarrestar la difusión y la identificación de la desinformación, y también hay medidas discutidas en la UE para tratar de regular el uso inaceptable de, por ejemplo, la inteligencia artificial. Esto con el fin de proteger a los usuarios.   ¿Por qué desinformación? Dado que existe el aspecto de la intención, a menudo hay una razón maliciosa detrás de la acción de difundir desinformación como infligir daños económicos a empresas, ganancias monetarias, desviar situaciones, “enturbiar las aguas” o influir en la opinión pública para implantar una narrativa falsa.   En los últimos años, también hemos visto surgir un mercado de "desinformación como servicio" en la darknet, allí puede ordenar una campaña de desinformación donde daños a la reputación o falso contenido es ofrecido para ser difundido por particulares o incluso empresas expertas en relaciones públicas.   Esto es un preocupante desarrollo. Esta nueva industria hace que sea aún más difícil vincular la operación con la fuente original, y aunque este tipo de operaciones generalmente se asocian con gobiernos y sus agendas, ahora también puede facilitar la posibilidad de difamar a las corporaciones competidoras de una manera menos detectada o más sutil que antes.   Para citar a Malcolm X, activista de derechos humanos: “Los medios de comunicación son la entidad más poderosa del mundo. Ellos tienen el poder de hacer culpable al inocente y de hacer inocente al culpable, y eso es poder. Porque controlan la mente de las masas”.   ¿Qué debes hacer? Si alguna vez tienes dudas sobre una historia puedes usar estas páginas para verificarlas: Factcheck.org Hoaxslayer.com politifact.org Verdadorficción.com Chequeado.com   Y recuerda: si algo parece demasiado impactante/sorprendente/poco probable para ser verdad... bueno, entonces es probable que no sea cierto.   Haz una pausa y piensa antes de publicar (postear).  
Ver artículo completo
26-04-2022 16:35 (Actualizado 26-04-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 507 Visitas
  Tradicionalmente, el campo de la ciberseguridad ha sido visto como fuertemente dominado por los hombres, pero en los últimos años se ha visto un aumento de mujeres. Según una investigación de Cybersecurity Ventures, se había pronosticado que para 2021, alrededor del 25 por ciento de la fuerza laboral mundial de ciberseguridad serían mujeres. Sin embargo, este número aún no es satisfactorio, y los esfuerzos de reclutamiento deben continuar, sobre todo si queremos llenar el vacío de talento que está experimentando la industria.   ¿Cómo trabaja Visma con el reclutamiento de mujeres en Tecnología y ciberseguridad?   Como empresa global de software, Visma trabaja para lograr una proporción de género más equilibrada en el lugar de trabajo, y también contratando a más mujeres para puestos tecnológicos para trabajar hacia una industria más diversa. Para esto, nos hemos asociado con varias organizaciones que promueven a las mujeres en tecnología. Visma es socio fundador de Equality Check, una organización que ayuda a las empresas a crear lugares de trabajo más equitativos y apoya a la comunidad SHE como patrocinador, que es una comunidad que trabaja para cerrar la brecha económica de género, y también organiza la Conferencia anual SHE: la conferencia sobre diversidad de género más grande de Europa. También somos un socio de apoyo de "mujeres en tecnología" tanto en Suecia como en Finlandia, que ahora es el evento anual más grande para mujeres en la industria de la tecnología en los países nórdicos. Además, también apoyamos al finlandés Mimmit kooda, cuyo propósito es aumentar la igualdad en la industria del software finlandesa. También, cuando se trata de reclutamiento, seguimos la pauta de asegurarnos de contratar al género subrepresentado cuando dos candidatos están igualmente calificados para el trabajo.   Ciberseguridad de Visma Latam les desea muchas felicidades a las mujeres en este día y para todos los demás días del año!
Ver artículo completo
08-03-2022 14:33 (Actualizado 08-03-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 502 Visitas
Las tecnologías digitales brindan muchas oportunidades y recursos para niños y jóvenes, pero crecer en un ambiente en línea también implica muchos riesgos nuevos. El martes 8 de febrero se celebra la 19ª edición del Día de una Internet más segura (Safer Internet Day) en torno al lema “Juntos para una Internet mejor” con el objetivo de hacer de Internet un lugar mejor y más seguro, y todos podemos jugar un rol importante.   ¿Qué es el Día de una Internet Más Segura? El día de una Internet más segura es una campaña global que comenzó como una iniciativa del proyecto SafeBorders de la UE en 2004 y se convirtió en una de las principales acciones de Insafe, una red europea de Centros de Internet más seguros, al año siguiente. Con la ayuda de muchas partes interesadas diferentes, todos los centros nacionales trabajan en estrecha colaboración con los jóvenes para mejorar su seguridad en Internet a través de la concienciación y campañas educativas, así como el manejo de una línea de ayuda. La jornada tiene como objetivo promover un uso seguro, responsable, crítico y positivo de la tecnología digital para jóvenes, y hoy esta comunidad global en línea se ha extendido fuera de Europa y está siendo celebrada en aproximadamente 200 países en todo el mundo, y se han formado comités del día de una Internet más segura para fortalecer la campaña.   ¿Cuáles son los riesgos? Los niños, así como muchos adultos, no necesariamente tienen una comprensión lo suficientemente buena de la huella digital que dejan y las consecuencias que podría implicar su intercambio en línea. Es importante tener una buena comprensión de qué datos compartir, con quién y quién puede ver qué. Por lo tanto, la información personal como nombre, ubicación, número de teléfono, fecha de nacimiento y el correo electrónico, la escuela y la dirección no deben compartirse ni usarse en nombres de pantalla, y también deben tener cuidado con el tipo de imágenes que comparten, ya que estas pueden volver a compartirse a otros fuera de un grupo de amigos y rápidamente se pierde el control de quién puede tener acceso a la imagen. También deben tener cuidado con las personas con las que están hablando en línea y lo que se considera inapropiado y como reportarlo. Después de todo, nunca sabes quiénes son realmente los amigos que has hecho en línea y el riesgo de ser manipulado o abusado siempre está presente, aunque puede ser difícil de identificarlo a primera vista. Por lo tanto, siempre se debe revisar la configuración de privacidad y los padres deben siempre vigilar las listas de amigos de sus hijos en las redes sociales. El ciberacoso es también otro problema que enfrentan muchos jóvenes y es importante saber cómo denunciar esto.   También hay mucho contenido en plataformas de redes sociales, juegos en línea, foros, sitios web, etc. que es inapropiado para la edad o perjudicial para los niños, y deben saber cómo navegar estas plataformas de manera responsable. Esto también se aplica a las actividades comerciales. Ya que muchos anuncios en línea están diseñados para ser ocultos o vagos, es importante tomar medidas para evitar caer en trucos de marketing y gastar dinero en aplicaciones, juegos o en sitios web. Se debe alentar a los niños a mantener su información personal en privado, sin tener en cuenta spam y ventanas emergentes y usar una cuenta familiar al completar formularios de registro en línea.   Los consejos de Visma 1. Mantener segura la información personal 2. Reportar comportamiento inapropiado, acoso o ciberacoso a un adulto 3. Ser respetuoso cuando se trata de su comportamiento en línea 4. Ser crítico cuando se trata de lo que está compartiendo en línea 5. Usar autenticación fuerte  
Ver artículo completo
07-02-2022 18:58 (Actualizado 08-02-2022)
  • 0 Respuestas
  • 1 Me gusta
  • 488 Visitas
Autor: Javier Irastorza – Security & Compliance Manager – Visma Latam   En la Era Digital la “ciberseguridad” es clave en cualquier organización. Este nuevo tipo de “seguridad” se refiere a defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, las redes y los datos de ataques maliciosos, ya sea externos o -incluso- de adentro de una organización. Actualmente, los expertos en Ciberseguridad son las estrellas del mundo corporativo. Las organizaciones actuales tienen muchos procedimientos que se ejecutan 100% online, con lo cual la ciberseguridad se vuelve un “must”. Además, como las amenazas de seguridad cibernética son permanentes, se genera todavía mayor demanda y faltan recursos para cubrir esos puestos vacantes.  Líder en Ciberseguridad es uno de los nuevos puestos de trabajo que presenta escasez de talentos por las habilidades específicas que se requieren. Estos profesionales surgen generalmente de carreras afines a IT o computación que, además de la formación académica, promueven la apertura mental necesaria para responder a la evolución constante que requiere la materia. Hasta hace poco no existían carreras afines a la ciberseguridad; hoy en día ya hay varias instituciones educativas que las están implementando. Posiblemente, estos títulos habilitantes pasen a ser un requerimiento más de formación al momento de cubrir el puesto. Quien esté a cargo de la ciberseguridad de una compañía debe tener ciertas aptitudes:   Pasión por la seguridad cibernética y un gran interés en IT. Excelentes habilidades de IT, incluido el conocimiento de redes informáticas, sistemas operativos, software, hardware y seguridad. Comprensión de los riesgos de seguridad cibernética asociados con diversas tecnologías y formas de gestionarlos. Conocimiento práctico de diversas tecnologías de seguridad, como firewalls de redes y aplicaciones, prevención de intrusiones a todo nivel y antivirus. Habilidades analíticas y de resolución de problemas para identificar y evaluar riesgos, amenazas, patrones y tendencias. Habilidades de trabajo en equipo para colaborar con los miembros del equipo y de otras áreas. Soportar trabajar bajo presión y la capacidad de realizar múltiples tareas El profesional que tiene a cargo la ciberseguridad de una compañía deberá:   Estar al día con los últimos avances en seguridad y tecnología. Investigar/evaluar amenazas emergentes de seguridad cibernética y formas de gestionarlas. Planificar y ejecutar tests de penetración y vulnerabilidades internos y externos.  Definir y documentar políticas/procedimientos relacionados con la seguridad de la información. Planificar/monitorear ejercicios de recuperación ante desastres. Monitorear ataques, intrusiones y actividades inusuales, no autorizadas o ilegales. Probar y evaluar productos de seguridad. Diseñar nuevos sistemas de seguridad o actualizar los existentes. Utilizar herramientas analíticas avanzadas para determinar patrones de amenazas y vulnerabilidades emergentes. Investigar alertas de seguridad y proporcionar respuesta a incidentes. Supervisar la gestión de identidades y accesos, incluida la supervisión del abuso de permisos por parte de usuarios autorizados del sistema. Servir de enlace con las partes interesadas en relación con los problemas de seguridad cibernética y proporcionar recomendaciones futuras. Generar informes para el personal técnico y no técnico y las partes interesadas Mantener un registro de riesgos de seguridad de la información. Planificar y monitorear las auditorías internas y externas relacionadas con la seguridad de la información. Definir/implementar/monitorear un programa de concientización sobre seguridad de la información. Todas las organizaciones del tercer milenio necesitan desarrollar tareas relacionadas con ciberseguridad. Hace un tiempo se podía pensar que los rubros de operación industrial, con grandes líneas de producción, quedaban ajenos a ciber-intrusiones, sin embargo, últimamente se han visto ejemplos de ataques sobre sistemas de control industrial, PLC (Controlador Lógico Programable), la computadora que se utiliza en ingeniería de automatización de las industrias para el control de maquinarias o de situaciones mecánicas. Por otra parte, la llegada de IOT (Internet de las cosas) ha llevado a todos lados la necesidad de realizar tareas de ciberseguridad, incluidos nuestros hogares. En el mundo actual la “ciberseguridad” es uno de los aspectos más relevantes del mundo empresarial. Las corporaciones ya lo saben y permanentemente buscan talentos para cubrir esos “nuevos puestos”.
Ver artículo completo
11-04-2022 19:19
  • 0 Respuestas
  • 2 Me gusta
  • 479 Visitas
  El invierno se está acercando rápidamente y todos tenemos diferentes planes para poder recargar nuestras baterías. Pero es bastante probable que te lleves tus dispositivos electrónicos a donde sea que vayas. Por esta razón preparamos unos consejos a tener en cuenta para que estés tan seguro como sea posible en tus vacaciones.   1. Sé cuidadoso con lo que publiques en Redes Sociales   Como bien sabemos vacaciones de invierno son una temporada alta para robos, por ello limita con quienes compartes tus fotos de las vacaciones. Es muy fácil para potenciales ladrones saber que tu hogar se encuentra vacío y que estás lejos si se lo muestras a todo el mundo. Por esto, podría ser una buena idea apretar el botón de privacidad en tus cuentas de redes sociales, incluso si es durante el viaje, piensa quien tiene acceso y qué información incluyes realmente en los subtítulos (ubicación, duración del viaje, etc), sino espera unos días y publica cuando ya estés de vuelta en casa.   2. Sé cuidadoso con el WiFi Público   El uso de WiFi público es inseguro, ya que no existe una forma de saber quién se encuentra en realidad detrás de la red. Una de las estafas más comunes es crear redes abiertas con el mismo nombre de otras legítimas bloqueadas (se conoce también como suplantación de identidad de red) y cuando te conectas corres el riesgo que los estafadores controlen tu tráfico de internet e intercepten tu información personal como contraseñas, accesos a varias aplicaciones, emails, etc. Así que es preferible que esperes estar en una red segura antes de iniciar sesión en el banco o cualquier otra página donde debas colocar datos confidenciales para iniciar sesión y así poder asegurarte que las páginas que estas visitando son legítimas. Lo mejor que se puede hacer es utilizar los datos móviles incluidos en tu plan de telefonía celular sin conectarse a cualquier WiFi público. Si te encuentras en otro país donde ya no se incluye el roaming de datos, la mejor opción es comprar una tarjeta SIM prepago con datos de dicho país. También asegúrate de descargar contenido como música, programas de TV, películas, etc.; antes de irte de casa, de esta manera aseguras no tener que utilizar una gran cantidad de tráfico de internet mientras estas fuera.   3. Ten cuidado con las estafas relacionadas con las vacaciones   Durante invierno, también debes estar atento a todo tipo de estafas relacionadas con viajes. Los estafadores intentarán diferentes campañas de phishing haciéndose pasar por una aerolínea, una empresa de alquiler de autos, una compañía de tarjetas de crédito, un hotel, etc., intentarán engañarte con ofertas falsas. Como es probable que tu bandeja de entrada se encuentre llena de confirmaciones de reservas y demás, y seguirás recibiendo tanto emails como mensajes de texto, sobre tu viaje e información de reservas durante todo el invierno es fácil cometer el error. Entonces, en lugar de hacer clic en los enlaces que vayas recibiendo, visita directamente el sitio web e inicia sesión allí para acceder a la información sobre sus planes de viaje.   4. Siempre ten backups   ¡Es tiempo de descansar! No deberías llevar contigo tu laptop, especialmente si se encuentra relacionada con el trabajo. Y es importante que tengas en mente que tus dispositivos podrían ser robados mientras estás de vacaciones, si tienes cosas almacenadas que no puedes perder recuerda tener un plan para hacer una copia de seguridad del contenido en su computadora portátil y teléfono o asegúrese que la configuración para la copia de seguridad automática como iCloud o Google Drive/Google Photos está habilitada. No quieres perder fotos familiares, toda la información del viaje que necesitas para llegar a casa, números de teléfono de familiares u otros documentos irremplazables sin la posibilidad de recuperar estos.   5. Ten un plan B si te quedas varado   Lo mismo ocurre con tus tarjetas de pago. Ten un plan B en caso que los roben o si la información fue robada a través de un dispositivo clonado en un cajero automático legítimo. En ese caso, tendrás que bloquear la cuenta si aún la misma no ha sido vaciada. De ser posible, considera viajar con múltiples maneras de acceder a tu dinero, ten a mano la información del banco y usa una tarjeta prepaga con una cantidad más pequeña de dinero. Antes de partir, recuerda consultar en el Ministerio de Asuntos Exteriores de tu país, para obtener recomendaciones de tu país de destino con respecto a la tasa de criminalidad, restricciones por Covid, requisitos de vacunación, etc. De esta manera llegarás preparado y podrás actuar de manera acorde.   Te deseamos unas excelentes vacaciones de invierno y nos veremos pronto nuevamente.   Fuente: https://www.travelpulse.com/news/features/cybersecurity-tips-for-traveling-this-summer.html   #VismaSecurityAwarness
Ver artículo completo
25-07-2022 14:45 (Actualizado 25-07-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 417 Visitas
Si detectamos que fuimos victimas de una situación de phishing debemos movernos rápido:   PASO 1 👈 Desconecte su dispositivo (teléfono, laptop, PC, etc) de la red Remover la computadora de la red protege otros sistemas, detiene la propagación del malware a otros dispositivos y mitiga la potencial pérdida de datos. PASO 2 👈 Reporte el ataque Repórtelo. Contacte a su manager, IT o el Area de Seguridad. Expliqueles la situación. PASO 3 👈 Cambie sus credenciales de acceso Utilizando otro dispositivo, inmediatamente cambie las credenciales de la cuenta comprometida. PASO 4 👈 Escanee su sistema Es recomendable que lleve su computadora a IT Interno para que puedan chequearla y descartar que contenga algún virus o malware.
Ver artículo completo
27-10-2022 22:46 (Actualizado 27-10-2022)
  • 0 Respuestas
  • 1 Me gusta
  • 383 Visitas
Programa de Recompensa por Errores de Visma   Visma tiene un programa de recompensas por errores (Bug Bounty Program) en asociación con Intigriti, una de las mayores plataformas de recompensas. Esta es una excelente manera de probar la seguridad de nuestros productos y servicios, con la ayuda de hackers éticos externos altamente calificados de todo el mundo. Buscan vulnerabilidades (debilidad en el código que puede ser explotada por ciberdelincuentes para obtener un acceso no autorizado) en nuestros productos, los reportan y reciben pagos en base a sus hallazgos. Los activos específicos se eligen como alcance, lo que significa que pueden atacar lo que hemos acordado que sea probado. Esto nos permite corregir los errores antes de que sean explotados por los ciberdelincuentes. Nuestro programa consta de dos niveles, un programa público donde miles de hackers éticos en la plataforma pueden participar, y uno privado solo por invitación donde invitamos alrededor de 400 hackers éticos que son seleccionados específicamente en función de su lista de méritos. De esta manera obtenemos una capa extra de seguridad donde miles de hackers éticos increíblemente hábiles pueden contribuir a reforzar nuestra seguridad comprobando el código creado por nuestros más de 6000 desarrolladores.   Evento en Vivo de Hacking   En noviembre de 2021, llevamos a cabo un evento virtual de piratería en vivo (llamado 1337UP1121) junto con Intigriti que en ese momento resultó en 251 vulnerabilidades válidas, incluidas dos excepcionales y dos críticas, lo que significa que eran bastante graves y podrían haber tenido un impacto muy alto o crítico en la aplicación si se explotaban. Eso se considera un gran éxito. Este año, con el covid en retirada, hemos querido repetir el éxito en la forma de un evento físico. Un evento como este nos da la oportunidad de realizar más controles de seguridad concentrados y extensos de nuestros productos con la ayuda de algunos de los mejores hackers éticos que existen, en un entorno competitivo.  Este entorno acelera la búsqueda de errores y hace que el proceso sea más divertido y motivador. "Un evento de pirateo en vivo se trata de mentes brillantes que se unen y buscan éticamente agujeros de seguridad, se trata de trabajo en equipo, trabajo duro, conocer gente nueva y hacer nuevos amigos mientras mejoramos la seguridad de nuestros activos" - Ioana Piroska, gerente del programa de recompensa por errores. El target seleccionado en esta ocasión ha sido Visma e-conomic, una plataforma contable que proporciona servicios financieros hasta a 170.000 empresas danesas, siendo así uno de los socios de la familia Visma clave en Dinamarca. También se considera uno de nuestros activos más maduros en términos de seguridad, por lo que el objetivo era difícil y robusto. El 17 de noviembre de 2022, 30 de los mejores hackers de nuestro programa de recompensa por errores privado estuvieron reunidos en Copenhague tras dos intensas semanas con poco sueño para los hackers, el equipo de seguridad de Visma e-conomic así como algunos de nuestros compañeros de los grupos de seguridad coordinaron todo. Para no interferir con los sistemas de producción, se construyó un entorno similar a la producción, para el Live Hack, se rompieron muchos récords para Visma durante esta experiencia. Y al final, una persona, de solo 20 años, ganó la competencia al encontrar la mayor cantidad de errores y también uno de los más críticos. Por nuestra parte, nuestros ingenieros de seguridad trabajaron continuamente duro y rápido para arreglar cada uno de los errores que se encontró, llevando la seguridad de Visma e-conomic a un nivel aún más alto. Esta experiencia demuestra cuán valioso es un programa de recompensas por errores y cuán grande es la inversión que estos eventos de piratería en vivo pueden representar para empresas como Visma, donde todo el núcleo de nuestra actividad depende de una buena seguridad.   Fuente: https://blog.intigriti.com/2022/11/15/1337up1122-vismas-second-live-hacking-event/
Ver artículo completo
02-02-2023 18:45 (Actualizado 02-02-2023)
  • 0 Respuestas
  • 0 Me gusta
  • 380 Visitas
El phishing por SMS, o smishing, implica el uso de mensajes de texto para engañar a las personas a que divulguen información confidencial, como nombres de usuario, contraseñas y detalles financieros. Los atacantes explotan la confianza enviando mensajes aparentemente legítimos, lo que lleva a los destinatarios a sitios web maliciosos diseñados para robar sus datos personales y financieros. El mensaje puede parecer urgente y legítimo, pero es esencial actuar con cautela y seguir las mejores prácticas para protegerse de ser víctima de este tipo de estafas. Si el usuario hace clic en el enlace será redirigido a un portal falso donde se solicitan sus datos financieros. En la era digital actual, donde la comodidad suele ir de la mano de la tecnología, es fundamental permanecer atentos a posibles amenazas a nuestra información personal y financiera.   A continuación, se ofrecen algunos consejos que te ayudarán a mantenerse seguro:   1. Verifica la fuente: las organizaciones legítimas nunca te pedirán que proporciones información confidencial mediante mensajes de texto. Si recibes un mensaje inesperado, especialmente uno que insta a tomar medidas inmediatas, verifica su autenticidad comunicándote directamente con la organización a través de los canales oficiales. 2. Verifica la URL: antes de hacer clic en cualquier enlace, coloca el cursor sobre él para revelar la URL real. Ten cuidado con los errores ortográficos o los caracteres adicionales en la dirección web. 3. Piensa antes de hacer clic: los mensajes de phishing a menudo crean una sensación de urgencia que incita a tomar medidas inmediatas. Haz una pausa y considera el contexto. Si el mensaje transmite una situación de alto riesgo, tómate el tiempo para verificar de forma independiente su legitimidad antes de hacer clic en cualquier enlace. 4. Infórmate a ti mismo y a los demás: mantente informado sobre las tácticas de phishing más comunes y comparta este conocimiento con amigos, familiares y colegas. La educación es una herramienta poderosa en la lucha contra las ciberamenazas.
Ver artículo completo
26-01-2024 20:28 (Actualizado 26-01-2024)
  • 0 Respuestas
  • 2 Me gusta
  • 314 Visitas
En Visma, nos enorgullece que las personas contribuyan a la comunidad de seguridad cibernética al encontrar y, posteriormente, advertir sobre vulnerabilidades que pueden tener un impacto crítico tanto en la actividad del sector público y privado y afectan al público. Lo importante es encontrar y mitigar las vulnerabilidades antes que los ciberdelincuentes y antes de que puedan explotarlas. En Visma, contamos con un equipo completo de hackers éticos, pentesters y desarrolladores, dedicado a encontrar estas vulnerabilidades, con un enfoque principal en las propias aplicaciones  e infraestructura de Visma, pero también estamos felices de ayudar a otros ya que vemos esto como una responsabilidad social en la lucha permanente contra el delito cibernético.   1. ¿Qué es una vulnerabilidad?   Una vulnerabilidad es una falla o una debilidad en un sistema de TI, software, dispositivo o hardware que puede servir como un camino  de entrada para un atacante. La vulnerabilidad también se puede ubicar en los procedimientos de seguridad, los controles internos y la implementación misma, y ​​pueden ser explotados a través de varios métodos, técnicas y con la ayuda de diferentes herramientas de hackeo. La suma de estos puntos débiles que pueden servir como punto de entrada se suele denominar como superficie de ataque. Estas vulnerabilidades generalmente pondrán a los usuarios en riesgo de convertirse en la víctima de una violación de datos, o conducir al riesgo de ataques a la cadena de suministro, que tiene como objetivo un proveedor externo a través de una vulnerabilidad encontrada en un componente que utilizan, proporcionada por un tercero. Una vez que se explota una vulnerabilidad y se obtiene acceso no autorizado, el atacante también puede ejecutar código malicioso, robar datos confidenciales o instalar malware.   2. ¿Cómo mitiga Visma las vulnerabilidades?   En Visma, hacemos muchos esfuerzos diferentes para detectar vulnerabilidades potenciales de manera temprana, por ejemplo con diferentes escaneos automatizados, y contamos con numerosos equipos a cargo de diferentes formas de poner a prueba nuestra capacidad de respuesta y las medidas de seguridad que tenemos implementadas. Capacitamos a todos nuestros equipos de desarrollo para que incluyan a la seguridad como parte del proceso de desarrollo, tenemos un programa de recompensas por errores y divulgación responsable para que Los hackers éticos fuera de Visma también pueden contribuir. Pero también hacemos extensas pruebas de penetración en las que tratamos de hackearnos a nosotros mismos buscando tantas vulnerabilidades como sea posible para infiltrar nuestros propios activos a través de un alcance definido. Y luego tenemos nuestro equipo rojo (red team), que lleva a cabo operaciones más grandes donde el alcance es más amplio, simulando ataques, encontrando cualquier forma de entrar a través de una vulnerabilidad y luego ver hasta dónde pueden escalar el ataque. Un equipo rojo suele profundizar más y tiene más libertad cuando se trata del alcance, así como del método y la vía de elección.   3. La historia de Joona y Tomi   Recientemente, dos de nuestros colegas de Visma en el equipo rojo (red team); Joona Hoikkala y Tomi Koski, descubrieron una vulnerabilidad previamente desconocida en la solución de software FreshService que podría haber tenido consecuencias críticas si los ciberdelincuentes las hubieran encontrado primero. FreshService es una solución de gestión de servicios basada en la nube que simplifica la TI de las operaciones en las organizaciones, y es utilizado por miles de grandes empresas en todo el mundo. Los dos encontraron la vulnerabilidad por casualidad después de echar un vistazo más de cerca al software de Visma al cual los empleados tenían acceso a través de sus propias computadoras. Miraron el tráfico de la red y trazaron un mapa de lo que estaba instalado y con qué se estaba comunicando y cómo estábamos protegidos. Básicamente estaban buscando algo fuera de lo común. Y luego les llamó la atención la aplicación FreshService. La forma en que funciona el software es poniéndose en contacto regularmente con un servicio central a través de Internet para informar detalles sobre el dispositivo que está instalado. Esto le permite, al administrador de TI de una empresa, ver qué dispositivos se están utilizando activamente, qué software está instalado, etc. Pero después de una mirada más cercana descubrieron una discrepancia. Se dieron cuenta de que era posible interceptar la comunicación entre el cliente y el servidor creando una red hostil para interponerse entre ellos. Esto se debe a una mala configuración de cifrado, la cual se utiliza para proteger la transferencia de datos con el usuario final y la autenticación de la identidad del sitio web para garantizar que sea legítimo a través del cifrado. Como estaba apagado, esto llevó a que la aplicación retornara información no cifrada sobre la máquina. Como el software tenía una función interna de actualización automática que sufría de la misma falla, la explotación de esta vulnerabilidad llevaría a una situación en la que un ciberdelincuente podría apoderarse de la máquina de un empleado para obtener acceso completo a esta. Desde aquí, los ciberdelincuentes pueden adentrarse más en el interior de la empresa, la red y potencialmente otros servicios desprotegidos para continuar el ataque. Dado que los clientes de FreshService suelen ser grandes empresas, esto podría haber tenido el potencial para ataques dirigidos más grandes, con grandes efectos dominó. Por lo tanto, responsablemente esperaron 120 días antes de publicar la vulnerabilidad para poder realmente asegurarse de que FreshService, y sus clientes, tuvieran tiempo para actualizar y parchear su software para que fuera seguro antes de que se hiciera público, aunque el tiempo estándar para la espera es de 90 dias. Tanto para Joona como para Tomi es importante ser parte de la ayuda al fortalecimiento de las pautas éticas por la presentación de informes y estar allí para ayudar.
Ver artículo completo
03-01-2023 19:59
  • 0 Respuestas
  • 0 Me gusta
  • 265 Visitas
El principal cambio que observamos en el panorama de amenazas relacionado con esta guerra estuvo relacionado con el aumento de los ataques DDOS basados ​​en políticas de motivación. Al comienzo de la guerra, los actores de piratería del ciberdelito se vieron afectados, pero pronto lograron adaptar sus operaciones y restablecieron sus actividades y continuaron apuntando a las instituciones financieras (incluida Visma) en el intento de ganar dinero y generar daño a la reputación. Este año estuvo dominado por actores maliciosos que intentaron robar credenciales usando una combinación de ingeniería social, commodities de infostealers y recopilación de información de fuentes de datos internas posteriores al compromiso. El phishing y la publicidad maliciosa son dos grandes superficies de ataques que también nos golpean. Pero esto nos llevó a un entendimiento común de que las personas no son el eslabón más débil de la cadena, sino más, son el vector de ataque primario.       En el Informe anual de 2020 declaramos: “Esperamos que los ciberdelincuentes se enfoquen más en las personas físicas cuando quieren violar una empresa y no directamente en centros de datos y computadoras como hasta 2020” y esto es exactamente lo que está sucediendo ahora mismo. Lo que realmente entendimos este año es el hecho de que las personas no son el eslabón más débil, sino el más objetivo. La motivación principal sigue siendo las ganancias financieras, algunos de los ataques se deben solo a la guerra entre Rusia y Ucrania. Este año terminamos con más de 35 000 alertas (51 000 en Opsgenie, pero no contamos las incluidas en la lista blanca/automatizadas y las resueltos por terceros) y 211 Incidencias lo que supone una media de 17 Incidencias al mes. Si bien el número de eventos aumentó, también logramos automatizar algunos de ellos y cerrarlos automáticamente.     Seguimos siendo los equipos más ocupados de Visma según OpsGenie:     El número de incidentes es un poco más alto en comparación con el año pasado, pero eso se debe a la guerra entre Rusia y Ucrania. Como el siguiente cuadro muestra, hasta mayo el número de incidentes aumentó mucho, pero después de la desaceleración de las operaciones cibernéticas rusas vemos una disminución de esos incidentes y estamos por debajo del número de incidentes de 2021.     En cuanto a los Incidentes por Organización, como siempre, el Security Hub es el que tiene más incidentes, porque todos los incidentes que no se pueden asignar a otro lugar terminarán allí. A continuación, claramente, las incidencias están correlacionadas con el tamaño de la Organización.   Para el Equipo del Centro de Monitoreo de Seguridad Cibernética, el año pasado fue bastante bueno, ya que contratamos a 6 nuevos colegas calificados que ayudarán mucho al equipo a largo plazo, preparándose para la implementación 24/7. A finales de año, nos afianzamos en Argentina con la contratación de 3 nuevos Analistas de Ciberseguridad.     Hemos tenido aprox. 52.834 alertas a lo largo del año, en días laborables y en horario comercial, ya que el equipo aún no está operativo durante los fines de semana Eso significa un promedio de 203 alertas/día, divididas en 3 personas. De estas 52.834 alertas, 24.232 se activaron durante el horario comercial, lo que equivale a aprox. 46% del total de alertas. Esto muestra que existe la necesidad de monitorear el resto del 34% de las alertas que ocurren fuera del horario de oficina y durante los fines de semana.     Además, podemos ver que la carga durante una semana aumenta abruptamente los lunes, lo cual es de esperar, siendo el pico los martes, cuando el número de alertas aumenta incluso después del horario comercial. La cantidad promedio de alertas por día de la semana por Analista, durante el horario comercial: Lunes: 46 martes: 53 miércoles: 46 jueves: 48 viernes: 42   Siguiendo las tendencias actuales, nuestro equipo ha llevado a cabo una serie de acciones de Threat Hunt y Threat Intelligence y Purple Teaming. Ejercicios, que dieron como resultado la creación de 74 nuevas reglas de detección personalizadas en S1 (que se tradujeron en capacidades de detección adicionales para Visma Global SOC). El objetivo principal de estas reglas era disminuir DwellTime (el tiempo que un atacante permanece en nuestra red antes de que es desalojado) y para ello, hemos cambiado la detección a la izquierda (hacia las fases iniciales de intrusión. Una de las reglas más exitosas fue disparada sobre los infostearlers, lo que nos da la capacidad de ser proactivos y contener los incidentes relacionados con las credenciales robadas de nuestro ambiente, antes de que lleguen al mercado de la Dark web. Durante el último año, el equipo Visma Global SOC generó 341 alertas en el contexto de los ejercicios Purple Teaming. A través de estos ejercicios, el equipo de GSOC cubrió muchas áreas, como pruebas de penetración, emulación adversaria y mejoras generales de nuestras capacidades de detección. La mayoría de estos ejercicios del Equipo Púrpura condujeron a la creación de diferentes reglas de detección en SentinelOne, Darktrace o en nuestro SIEM. El equipo de Visma Global SOC analiza continuamente las Tácticas, Técnicas y Procedimientos (TTP) de diferentes Amenazas, Actores, lo que nos da inspiración para nuevas reglas de detección. Dado que la última tendencia en lo que respecta al malware fueron los infostearlers, el equipo analizó muestras para comprender el comportamiento de dicho software malicioso, con el objetivo final de creación de reglas de detección para detectar y detener la actividad maliciosa lo antes posible, manteniendo a Visma y sus empleados seguros. Tras las últimas noticias sobre seguridad cibernética, notamos que el robo de credenciales condujo a intrusiones impactantes a través de infostealers como REDLINESTEALER, VIDAR y RACOONSTEALER. Estos software maliciosos están ampliamente disponibles en la clandestinidad y la compra de credenciales es una alternativa económica en vez de tratar de robárselas a las víctimas. Los intermediarios de acceso inicial suelen vender estas credenciales a grupos de ciberdelincuencia de ransomware que inician sus intrusiones teniendo un punto de apoyo (acceso en la red interna de la organización) en organizaciones multimillonarias, compradas con menos de 50 dólares. Como parte de nuestros equipos de búsqueda e investigación, logramos lanzar un servicio de información técnica sobre amenazas al que cualquiera puede acceder de Visma. Nuestro enfoque actual está en la tecnología de la nube y el aprendizaje automático. Ya estamos utilizando Machine Learning en nuestro SIEM y nuestro objetivo es mejorar tanto la lista blanca, como la búsqueda de amenazas con estas capacidades. Por el lado de Ingeniería de Ciberseguridad el año comenzó con grandes cambios dentro y fuera de nuestro equipo, lo que llevó a una nueva organización acercarse. En pocas palabras, este enfoque fue impulsado por el Programa de seguridad de Visma, que nos permitió definir nuestros servicios y responsabilidades aún mejor. Estamos en la base de Visma Global SOC, por lo tanto, cubrimos los componentes de hardware y software en colaboración con muchos equipos dentro y fuera de Visma. Al mejorar continuamente el monitoreo, la detección y el mantenimiento de estas herramientas y procesos, nos esforzamos por la excelencia. Realizamos algunos desmantelamientos y traspasos importantes, como: CLS3.0, TPAM (VitPass), TLS Monitoring, Entrust Public Certificados, y otras actividades de higiene. En el lado de Endpoint Protection, tenemos cerca de 14,000 agentes implementados. Se realiza principalmente a través de herramientas de administración de dispositivos móviles (MDM). Por otro lado, en este momento, Network Intrusion Detection tiene 53 sondas físicas activas desplegadas en oficinas y 14 en la nube. implementaciones. Security Log Management, también conocido como SIEM, es el corazón de nuestro SOC donde enriquecemos más de 20 000 máquinas, 47 máquinas trabajos de aprendizaje, 97 canalizaciones de datos, en 23 servidores. La gestión de vulnerabilidades de la infraestructura (también conocida como Qualys) escaneó 40 723 activos, de los cuales más de 16 000 son agentes. estamos buscando optimizar este servicio, y reducir la cobertura. En cuanto a las fuentes de amenazas técnicas, los indicadores se recopilan de campañas activas que se realizan en otras organizaciones, y fuentes de datos proporcionadas por terceros externos. Cubrimos la infraestructura en la nube y en las instalaciones con un promedio de 351.259 indicadores. En cuanto a Global SOC Awareness and Training, durante este año el equipo ha participado en múltiples programas de promoción de la seguridad. conciencia e intercambio de conocimientos dentro de la organización con la esperanza de fomentar una cultura de seguridad, educar a los empleados sobre las mejores prácticas y mejorar la postura general de seguridad. Esta parte de la información es para resaltar los esfuerzos del equipo en las actividades mencionadas anteriormente. Los más notables son: Charlas de seguridad del SOC global Presentaciones del Mes Europeo de la Ciberseguridad (ECSM) Avisos y artículos publicados en Visma Space Talleres internos y externos Echando un vistazo al resultado general de las actividades, con la ayuda de formularios de comentarios, preguntas en vivo y opciones de mensajes directos, notamos una mejora general en la conciencia de seguridad y la higiene cibernética, un aumento en la curiosidad del espectador hacia los temas presentado y un crecimiento en la audiencia, así como un desarrollo en el compromiso de la audiencia.       Perspectiva de los comentarios de las presentaciones de ECSM que tuvimos durante el mes de octubre de 2022. Cada tipo de actividad apunta a un aspecto diferente del proceso de concientización. Tocando la superficie de cada una de las actividades más destacadas, podemos explicar brevemente su propósito. Las Global SOC Security Talks son una reunión continua en la que se discuten las novedades que suceden en la industria de la seguridad y, en ocasiones, incluir una presentación sobre un tema específico que el público principal o personas particulares deben conocer. Las charlas toman un rumbo interesante donde, en comparación con las reuniones y presentaciones normales, anima a las personas a expresar sus opiniones, puntos de vista y comprensión en el tema. Las grabaciones de las reuniones están disponibles para las personas que se perdieron la charla. A través de estas charlas, podemos crear conciencia continuamente, brindar actualizaciones sobre casos, discutir las preguntas planteadas y brindar una perspectiva más amigable para los espectadores. El ECSM es una actividad que ocurre cada mes de octubre durante todo el mes. Se anima a todos a participar con presentaciones en materia de seguridad y asistir a diferentes charlas. En el año 2022 hemos notado, al mirar el calendario de "eventos de seguridad de Visma", que el equipo Visma Global SOC ha sido uno de los presentadores principales, teniendo alrededor de 3 presentaciones por semana en ese mes. Al mirar hacia atrás al arduo trabajo que Visma Global SOC ha realizado durante el año pasado, es obvio que la dedicación del equipo y el compromiso han sido poco menos que extraordinarios. Los esfuerzos incansables de todo el equipo para mejorar la seguridad de nuestras empresas no han pasado desapercibidos. Sin embargo, mientras celebramos nuestros propios éxitos, debemos permanecer vigilantes. El mundo está constantemente evolucionando, y es probable que surjan nuevos desafíos. Debemos continuar apoyando y alentando los esfuerzos incansables de nuestros colegas, que trabajan intensamente para proteger a Visma. Recordemos que nuestra seguridad es una responsabilidad colectiva, y todos debemos hacer nuestra parte para garantizar que nuestros productos y empresas permanezcan seguros.   Autor: Adrian Constantin Stanila
Ver artículo completo
28-02-2023 14:11
  • 0 Respuestas
  • 0 Me gusta
  • 270 Visitas
Las amenazas cibernéticas no se toman descanso, pero con unos simples pasos, puedes protegerte y tener unas vacaciones de invierno sin preocupaciones. En esta guía, nos centraremos en tres consejos esenciales: evitar Wi-Fi público, actualizar y hacer copias de seguridad de tus dispositivos y tener cuidado con tu presencia en línea. Entonces, ¡sumerjámonos y hagamos que tu invierno sea ciberseguro!   1. Di no al Wi-Fi público, acepta tu plan de datos móviles: cuando estás fuera de casa, es tentador conectarte a redes Wi-Fi públicas. Sin embargo, estas redes pueden ser riesgosas, ya que los ciberdelincuentes pueden estar al acecho, ansiosos por robar tu información personal. Si necesitas conectar un dispositivo sin datos móviles, confía en tu punto de acceso móvil. Actúa como tu escudo Wi-Fi personal, proporcionando una conexión segura para todas tus actividades en línea. Entonces, ya sea que estés en un café junto a la nieve o explorando una nueva ciudad, usa tus datos móviles y tu punto de acceso para navegar y mantenerte a salvo de los intrusos digitales. 2. Actualiza y haz copias de seguridad: Así como empacas lo esencial para tus vacaciones de invierno, no olvides actualizar y hacer copias de seguridad de tus dispositivos. Las actualizaciones son cruciales porque incluyen parches de seguridad importantes que protegen tus dispositivos contra las amenazas más recientes. Acostúmbrate a actualizar regularmente tus sistemas operativos, aplicaciones y software antivirus. Al hacerlo, fortaleces tus defensas digitales y garantizas una experiencia en línea segura. Además de las actualizaciones, hacer una copia de seguridad de sus datos es como crear una red de seguridad para su vida digital. Ya se trate de fotos de vacaciones, documentos importantes o recuerdos preciados, la copia de seguridad garantiza que no los perderá en caso de robo, daño o accidente del dispositivo. Tómese unos minutos para hacer una copia de seguridad de sus datos en la nube o en un dispositivo de almacenamiento externo y disfrute de su merecido descanso con tranquilidad. 3. Proteje tu presencia en línea: Protege tu paradero y actividades: los ciberdelincuentes pueden intentar explotar tu presencia en línea para atacarte, pero puedes tomar medidas para mantenerte un paso adelante. Aquí te mostramos cómo ser consciente de tus actividades en línea: Piensa antes de compartir: cuando publiques en las redes sociales, considera la información que estás revelando. Evita compartir actualizaciones de ubicación en tiempo real que podrían alertar a posibles malhechores sobre tu paradero. En su lugar, espera hasta que estés de vuelta en casa para compartir tus experiencias de vacaciones. La configuración de privacidad es importante: ajusta la configuración de privacidad de tus redes sociales para controlar quién puede ver tus publicaciones e información personal. Al personalizar tus preferencias de privacidad, te aseguras de que solo las personas de confianza tengan acceso a tu presencia en línea. Ten cuidado con las actividades sospechosas: está atento a los intentos de phishing y las estafas en línea. Ten cuidado al hacer clic en enlaces o abrir correos electrónicos de remitentes desconocidos, ya que pueden contener contenido malicioso. Confía en tus instintos y verifica la fuente antes de realizar cualquier acción. Al embarcarse en sus aventuras de invierno, recuerda priorizar tu seguridad en línea, ya que es fácil bajar la guardia durante las vacaciones. Mientras estás observando la montaña, mirando correos electrónicos bajo la nieve, puede ser difícil detectar un correo electrónico de phishing en una pequeña pantalla de teléfono, donde se muestra menos información sobre el remitente y hay menos funciones disponibles. Así que observa las montañas y la nieve, explora nuevos destinos y disfruta de un invierno fantástico mientras te mantienes seguro en el ámbito digital. ¡Mantente ciberseguro y disfruta cada momento de tus merecidas vacaciones!
Ver artículo completo
18-07-2023 01:38
  • 0 Respuestas
  • 0 Me gusta
  • 266 Visitas
El ransomware es una forma de malware que apunta a tus datos y sistemas para extorsionarte. En pocas palabras, es un software malicioso que llega a sus víctimas a través de correos electrónicos, sitios web infectados o redes fraudulentas. Después de llegar a su destino, comienza a cifrar los archivos y exige el pago de un rescate a cambio de la clave de descifrado. Cuando se trata de ransomware en la nube, este es un tipo de ransomware que se dirige a los sistemas basados ​​en la nube, como el almacenamiento en la nube, los servicios para compartir archivos y otras aplicaciones basadas en la nube. Mientras que el ransomware común es un tipo de malware que encripta archivos en la computadora de la víctima, el ransomware en la nube aplica este concepto a la nube, infectando sistemas basados ​​en la nube en lugar de computadoras personales, pero teniendo en común la demanda de un pago de rescate a cambio del descifrado. Ahora que tienes una comprensión básica de lo que es el ransomware en la nube, veamos qué podemos hacer para estar preparados. Por mucho, quizás la medida más importante que puedes tomar es hacer una copia de seguridad de tus datos. Cuando se trata de AWS, los dos lugares más comunes donde puedes almacenar tus datos son Amazon Relational Database Service (RDS) y Amazon Simple Storage Service (S3). Para estar preparado, debes determinar la frecuencia y el tipo de copias de seguridad necesarias para tu base de datos de AWS, la ubicación de almacenamiento de la copia de seguridad y el período de retención. Debes tener una comprensión detallada y planificar cuidadosamente porque necesitas saber los pasos exactos que debes seguir en caso de que necesites recuperarte de un ataque de ransomware. No seas perezoso y cifra las copias de seguridad de tu base de datos para protegerlas del acceso no autorizado. Los servicios de AWS, como Amazon RDS y Amazon S3, ofrecen funciones de cifrado que se pueden utilizar para proteger las copias de seguridad. No hace falta decir que pruebes regularmente tus copias de seguridad para asegurarte de que puedan usarse para restaurar la base de datos en caso de un ataque de ransomware. Restringe el acceso a las copias de seguridad de tu base de datos solo a los usuarios autorizados de tu equipo, aunque confíes en tus colegas. Implementa medidas de seguridad de la red, como firewalls y listas de control de acceso (ACL) para restringir el acceso a tu base de datos y evitar el tráfico de red no autorizado, y no olvides mantener actualizado el software de tu base de datos con los últimos parches y actualizaciones de seguridad. Cuando se trata de Azure, echa un vistazo a los servicios de respaldo de Azure: Azure Backup y Azure Site Recovery que se pueden usar para respaldar tu base de datos. Estos servicios son seguros, confiables y ofrecen funciones integradas de encriptación y control de versiones.   Diseñando el llamado "Procedimiento de respuesta a incidentes de ransomware". Ahora que sabes qué es el ransomware en la nube y qué servicios pueden ayudarte para poder responder en caso de un incidente de este tipo, aquí hay algunas pautas que pueden ayudarte a idear un plan en caso de tal desastre: 1. Informa el incidente: notifica de inmediato a tu departamento de IT o a su equipo de ciberseguridad designado. Proporciona tantos detalles como sea posible, incluso cuándo ocurrió el incidente, qué tipo de incidente es y qué datos o sistemas se han visto afectados. A continuación, se muestran los datos de contacto: Email: security.latam@visma.com 2. Ten un equipo interno de respuesta a incidentes (antes del incidente), que sea responsable de atender los incidentes, independientemente de su naturaleza, ya sean incidentes de seguridad o incidentes que no tengan implicaciones de seguridad.  3. Identifica los datos y sistemas críticos en tus entornos de nube (antes del incidente). Tu equipo debe conocer la arquitectura de los productos que está desarrollando. Por ejemplo, ten una lista de los lugares donde sabes que almacenas los datos importantes que pueden ser atacados en caso de un ataque de ransomware. 4. Asegúrate de tener habilitado los logs en esos sistemas (antes del incidente). Es muy importante poder rastrear qué y guardar los eventos que suceden en los componentes críticos de tu sistema. 5. Asegúrate de saber cómo aislar los servicios en caso de ataque (antes del incidente). Digamos que tienes una máquina virtual que se ejecuta en la nube. Te das cuenta que el servidor está contaminado con algunos archivos de ransomware. No apagues la máquina virtual. Tienes que intentar aislarla. 6. Ensaya los procedimientos de copia de seguridad y restauración (antes del incidente). Esto puede sonar como una tarea desalentadora, pero debe hacerse. No solo necesita ensayarse, también es importante medir cuánto tiempo te toma a ti y a tu equipo recuperarse en caso de que tu base de datos se haya visto comprometida. Y no solo eso: ten en cuenta el tiempo que te lleva hacer que la aplicación utilice la base de datos recién restaurada. Tienes que ensayar eso también.
Ver artículo completo
24-05-2023 20:59 (Actualizado 24-05-2023)
  • 0 Respuestas
  • 0 Me gusta
  • 276 Visitas
En la era digital actual, las empresas de software enfrentan una multitud de amenazas a la seguridad que pueden interrumpir sus operaciones y comprometer información confidencial. ¡Por no hablar de ransomware!   ¡Una de las mitigaciones más importantes que puedes hacer es asegurarte de tener copias de seguridad! Para abordar eficazmente estas amenazas, es fundamental que las empresas tengan un plan de continuidad del negocio (BCP) bien definido. Un plan de continuidad del negocio describe cómo una empresa de software mantendrá sus funciones esenciales durante y después de un incidente disruptivo. Los objetivos son minimizar el tiempo de inactividad durante un incidente de seguridad, proteger la reputación de la empresa manteniendo un nivel de resiliencia operativa, garantizar que las organizaciones estén adecuadamente preparadas para manejar las interrupciones y evitar pérdidas financieras significativas asociadas con interrupciones comerciales prolongadas.   Cuando hablamos de ransomware, las mejores prácticas para la copia de seguridad de ransomware incluyen una estrategia de copia de seguridad 3-2-1: tres copias de tus datos, almacenadas en dos medios diferentes y una copia de seguridad externa. Mantén tus sistemas actualizados y realiza auditorías periódicas para garantizar la máxima protección contra las amenazas de ransomware. Otras mejores prácticas basadas en la opinión de los expertos de Veeam son:   Utiliza la inmutabilidad siempre que puedas: existen numerosas opciones que incluyen tecnología óptica, matrices de discos empresariales, dispositivos de respaldo especialmente diseñados e incluso la nube. Crea copias de seguridad cifradas: las copias de seguridad cifradas ofrecen importantes beneficios de seguridad que no se pueden ignorar, y cualquier impacto en el rendimiento al cifrarlas es mínimo en comparación con los beneficios de seguridad. Verifica tus copias de seguridad con regularidad: es importante verificar periódicamente la integridad de sus copias de seguridad y asegurarse de que las copias de seguridad automatizadas se realicen según lo esperado. Verificar las copias de seguridad es un proceso rápido que brinda tranquilidad, ya que garantiza que podrá recuperar sus datos con éxito cuando sea necesario. Limita el acceso a las copias de seguridad: cada individuo con acceso a sus copias de seguridad representa un riesgo potencial de sufrir una violación de seguridad. El método más común utilizado para explotar esta vulnerabilidad es mediante el robo de credenciales de usuario. Supervisa tus sistemas de forma proactiva: confiar únicamente en las medidas de seguridad tradicionales puede no proporcionar una protección garantizada contra el panorama en constante cambio de los ataques de ransomware. Es fundamental implementar un enfoque de seguridad de múltiples niveles, que incluya actualizaciones periódicas de software, prácticas de contraseñas seguras, educación de los usuarios y monitoreo proactivo, para minimizar los riesgos que plantean estas amenazas en evolución. Ten un plan de recuperación de datos en su plan de continuidad del negocio (BCP): un plan de recuperación de datos debe ser parte de tu estrategia más amplia de continuidad del negocio. Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
02-09-2024 14:10
  • 0 Respuestas
  • 1 Me gusta
  • 172 Visitas
El primer jueves de mayo desde el año 2013 se celebra el Día Mundial de la Contraseña. Fue creado por profesionales de ciberseguridad con la finalidad de fomentar las buenas prácticas en cuanto a contraseñas y de esta manera mantenernos más seguros mientras estamos en línea. ¿Sabías que la mayoría de los ciberataques comienzan con una contraseña débil? Y, sin embargo, seguimos usando las mismas contraseñas débiles y fáciles de adivinar para nuestro trabajo, pero también para nuestro hogar, las contraseñas se comparten y se almacenan en lugares de fácil acceso. Esto significa, por ejemplo, que, si tu cuenta de redes sociales está comprometida y utiliza la misma contraseña, tu correo electrónico del trabajo también es vulnerable a los ciberdelincuentes. Ahora bien, siguiendo estos consejos se puede generar una contraseña más segura:   Generar una contraseña de al menos 16 caracteres (en la medida de lo posible incluir mayúsculas, minúsculas, números y caracteres especiales) Cambiar las contraseñas de manera regular (por lo menos una vez al año) Utilizar contraseñas diferentes en cada aplicación (en dado caso que tengas una sola contraseña y se te pierda o haya sido filtrada, los ciberdelincuentes tendrían acceso a todas tus aplicaciones, al tener distintas contraseñas se disminuye dicho riesgo)   ¿Es posible optimizar el uso de las contraseñas? Si, para ello te sugerimos las siguientes recomendaciones:   Utilizar un gestor de contraseñas (son softwares que de manera automatizada generan contraseñas robustas, facilitando así la gestión de las mismas) Activar el MFA (es un paso adicional que ayuda a validar que quien está utilizando la contraseña es el titular)   Recuerda que la seguridad es responsabilidad de todos
Ver artículo completo
01-10-2024 13:28
  • 0 Respuestas
  • 0 Me gusta
  • 113 Visitas
Las amenazas en ciberseguridad están a la orden del día, incluso al momento de solicitar un empleo, por ello te mencionamos algunas recomendaciones a tomar en cuenta cuando decidas iniciar una búsqueda:   Evita transferir dinero para “materiales de formación, para una visa o un seguro” Es triste ver que este tipo de fraude ocurre con más frecuencia (ejemplos de fraude de visas y seguros y fraudes sobre material de capacitación). O pidiendo anticipos para computadoras y otros dispositivos necesarios para realizar tu trabajo. Por lo general, se envía una solicitud de pago por correo electrónico fuera de LinkedIn, por lo que el fraude pasa desapercibido en esa plataforma y el fraude puede continuar.  "Las solicitudes de anticipos para futuros empleados son inauditas, especialmente a través de Zelle o PayPal". Por lo tanto, ¡nunca aceptes enviar dinero por adelantado a un futuro empleador!   ¿Cómo reconozco a un reclutador falso?   Reconocer a los falsos reclutadores es cada vez más difícil. A continuación, se ofrecen algunos consejos de LinkedIn para mantenerse alerta:   ¿Alguien se está comunicando contigo, pero la oportunidad laboral es muy genérica?   ¿Quiere el reclutador pasar de LinkedIn al correo electrónico o WhatsApp muy rápidamente?   ¿La dirección de correo electrónico del reclutador parece extraña: @gmail en lugar de @companyname, por ejemplo, o incluye errores ortográficos?   ¿El reclutador quiere que transfieras dinero rápidamente, destacando su importancia y urgencia?   ¿Sí? ¡Es probable que estés lidiando con un fraude!   Robo de identidad y compras a tu nombre Lamentablemente, crear ofertas de trabajo falsas no es nada nuevo. Se conocen varios ejemplos en los que se abusa de los datos de los candidatos o en los que incluso se contrata a los candidatos para un puesto que en realidad no existe. Los ciberdelincuentes también utilizan este tipo de fraude para obtener tus datos para el robo de identidad. ¿Cómo evito que me roben mis datos? Para evitar que los ciberdelincuentes roben tus datos, debes mantenerte alerta. Piensa en estos consejos: Incluye únicamente información (de contacto) absolutamente necesaria en tu currículum Verifica periódicamente si tu información está en haveibeenpwned.com para ver si tus datos se han filtrado. Piensa detenidamente cuándo revelar qué información, en qué etapas del proceso de solicitud, especialmente considerando tu dirección particular, tus datos bancarios y tu número de seguro social. Siempre verifica si la organización a la que deseas postularte realmente existe buscándola en Google y viendo las ofertas de trabajo actuales. ¡Fuera de LinkedIn! Pregúntale a tu futuro empleador para qué necesita tu información exactamente si aún no te sientes cómodo compartiendo tus datos.   Sitios web falsos que llevan tu currículum “a la cima de la lista” La famosa reclutadora Katrina Collier habla de sitios web que prometen “poner tu currículum en lo más alto de la lista” en tu perfil de LinkedIn. ¡Nunca caigas en este tipo de promesas! No importa cuán creíble parezca la fuente. ¿Por qué no se han erradicado todavía estos tipos de fraude? Lamentablemente, el fraude en la contratación es cada vez más fácil. Piensa en la disponibilidad de deepfakes, el trabajo remoto y el intercambio de información en línea. Por un lado: trabajar desde casa hace que sea más difícil conocer a todos tus compañeros por su nombre y cara. Esto, combinado con deepfakes e información fácilmente disponible sobre colegas y estructuras organizativas, aumenta las posibilidades de crear un empleado falso creíble. Por otro lado: cualquiera puede hacerse pasar por un reclutador que trabaja de forma remota. Los sitios web falsos se crean fácilmente y son económicos. La gente está acostumbrada a que extraños se acerquen a LinkedIn. Por tanto, los solicitantes también son víctimas fáciles.   ¡Recuerda que la seguridad es responsabilidad de todos!
Ver artículo completo
05-08-2024 21:59
  • 0 Respuestas
  • 1 Me gusta
  • 142 Visitas
La ciberseguridad se ha convertido en una preocupación primordial tanto para las personas como para las organizaciones. Uno de los métodos más eficaces para mejorar la seguridad de la cuenta es la autenticación de dos factores (2FA). La autenticación de dos factores es un proceso de seguridad que requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar la propiedad de su cuenta. Estos factores incluyen algo que el usuario sabe (contraseña) y algo que tiene (por ejemplo, un dispositivo móvil). Al requerir una segunda forma de autenticación, 2FA reduce significativamente el riesgo de acceso no autorizado, incluso cuando la contraseña está comprometida. Los riesgos de una adopción baja de 2FA Los ciberdelincuentes publican y venden anualmente miles de credenciales de inicio de sesión válidas, los atacantes recopilan estas credenciales mediante ataques de phishing en los que los usuarios ingresan sus credenciales en un sitio web malicioso. La situación empeora por la práctica común de reutilización de contraseñas entre múltiples proveedores de servicios, lo que permite a los piratas informáticos obtener acceso a numerosos servicios una vez que una sola contraseña se ve comprometida Esto conduce a un acceso no autorizado generalizado, robo de identidad y pérdidas financieras. Estos incidentes muestran la necesidad crítica de una autenticación de dos factores. A pesar de sus claros beneficios, la tasa de adopción de 2FA sigue siendo alarmantemente baja. Los principales riesgos asociados con una baja adopción de 2FA incluyen:  * Mayor riesgo de que la cuenta se vea comprometida: sin 2FA, las cuentas protegidas únicamente por contraseñas son muy susceptibles a intentos de piratería, especialmente dada la prevalencia de contraseñas reutilizadas en todos los servicios de cualquier proveedor.  * Filtraciones de datos y pérdidas financieras: las cuentas comprometidas pueden provocar importantes filtraciones de datos, exponiendo información confidencial y provocando pérdidas financieras tanto para individuos como para empresas.  * Daño a la reputación: las organizaciones que no protegen adecuadamente los datos de los usuarios pueden sufrir graves daños a la reputación, lo que lleva a la pérdida de la confianza y la lealtad del cliente.  * Incumplimiento normativo: muchas industrias están sujetas a regulaciones que requieren medidas de seguridad sólidas, incluida 2FA. El incumplimiento puede resultar en sanciones legales y multas. Los usuarios finales a menudo no consideran los riesgos de seguridad y no son conscientes de los riesgos de no utilizar 2FA. La transición a 2FA no siempre es tan fácil como presionar un interruptor. Es un cambio centrado en las personas y algunos de los usuarios tienen reservas. Las empresas que han sufrido porque hubo una violación de contraseña están tomando la decisión de aplicar 2FA a sus empleados después del hecho.   Sugerencias para la adopción del uso del 2FA:    * Conciencia: eduquen a sus empleados sobre la importancia de 2FA y los riesgos de no usarlo. Utilicen las redes sociales, boletines informativos por correo electrónico y notificaciones dentro de la aplicación para llegar a una audiencia más amplia.  * Educación del usuario: proporcionen información clara, concisa y accesible sobre cómo funciona 2FA, sus beneficios y guías paso a paso sobre cómo habilitarlo.  * Consideren la implementación obligatoria para cuentas de alto riesgo: para cuentas de alto riesgo (cuentas de administrador, cuentas con acceso a datos confidenciales, pagos, etc.), deberían considerar hacer que 2FA sea obligatorio. Comuniquen claramente las razones detrás de dicho requisito para garantizar la comprensión y el cumplimiento del usuario.  * 2FA aplicado: para aplicaciones y servicios críticos, deben considerar aplicar 2FA como medida de seguridad obligatoria. En tal caso, notifiquen con anticipación a los usuarios sobre el próximo requisito de aplicación y ofrezcan soporte durante la transición.  * Soporte: establezcan un equipo de soporte capacitado para ayudar a los usuarios con problemas relacionados con 2FA, como la recuperación de 2FA con un código de emergencia de un solo uso.   La seguridad es responsabilidad de todos
Ver artículo completo
16-07-2024 21:57
  • 0 Respuestas
  • 0 Me gusta
  • 153 Visitas