Mostrando las entradas con la etiqueta Amenazas informáticas. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Amenazas informáticas. Mostrar todas las entradas

martes, 18 de octubre de 2022

 ESET, compañía líder en detección proactiva de amenazas, explica qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas.

 

Ciudad de México – Si bien la era digital venía transformando a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos.

 

La educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares. Desde ESET, compañía líder en detección proactiva de amenazas, advierten que cada escuela está expuesta a riesgos, ya que cuentan con datos confidenciales, como nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, quienes tienen responsabilidad en la administración de una escuela deberían gestionar la ciberseguridad de la misma.

 

Las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:

 

  • Cibercriminales: Los ciberdelincuentes y los ataques automatizados serán el escenario más común y la principal amenaza. Los criminales pueden enviar correos electrónicos de phishing que parecen ser correos legítimos, pero son trampas para intentar que algún miembro del personal de la escuela haga clic en un enlace y, sin saberlo, les dé acceso a los sistemas de la escuela y a distintos tipos de datos personales. Con esta información, los actores maliciosos pueden robar cuentas bancarias, cometer fraude o incluso vender los datos. Otro riesgo son los ataques de ransomware, ya que a través de estos los cibercriminales suelen robar datos de los sistemas de la escuela que pueden incluir información personal sensible de alumnos.
  • Estudiantes: Los propios estudiantes pueden ser quienes intenten vulnerar los sistemas de la escuela. A veces solo por diversión; otras veces para cambiar sus calificaciones o acceder a la información de otras personas.
  • Personal de la escuela: al igual que un estudiante, el personal de una institución educativa también puede estar detrás de un ataque cibernético. Aunque este escenario es menos frecuente, puede ocurrir por un deseo de causar daño, pánico o venganza.

Para ESET la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia:

 

1.       Hacer un inventario de los equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumerar todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.

2.       Contar con un especialista de TI dedicado: para comprender si todos los dispositivos enumerados funcionan correctamente o si necesitan actualizarse, según el tamaño de la escuela se necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.

3.       Crear talleres de ciberseguridad para capacitar al personal de la escuela: Comenzar desde cero: suponer que ninguno de los empleados tiene conocimientos sobre ciberseguridad e intentar desarrollarlos a través de talleres dedicados. Invitar a expertos en el campo para que hagan presentaciones, solicitar el apoyo de autoridades locales y explorar los recursos disponibles que hay en línea. Asegurarse de que, con el tiempo, el personal comprenda la importancia de no compartir equipos, mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y reconocer las características básicas de los correos de phishing.

4.       Crear un entorno que aliente al personal a denunciar posibles amenazas: Es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.

5.       Hacer que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.

“No es solo dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.

 

ESET invita a educadores de toda Latinoamérica este miércoles 19 y jueves 20 al evento online y gratuito “Capacitación para Educadores: ¿Qué problemáticas y soluciones encontramos para hablar ante los estudiantes sobre ciudadanía digital? organizado por la ONG Argentina Cibersegura. Se trata de dos días de jornadas y se requiere inscripción previa. Para ver la agenda completa, charlas e inscripción ingresar a: https://ov.pemsv27.net/argentinacibers/argentinacibers_bulktest_260/or6cx6_f778e2

 

5 pasos para proteger una institución educativa de ciberataques

Read More

miércoles, 21 de septiembre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte sobre el doxing, la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de alguna otra manera.



Ciudad de México-
 Buscar a alguien que se acaba de conocer en las redes sociales para averiguar lo más posible sobre esa persona, buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qué está haciendo, este es uno de los objetivos de las redes sociales pero no todo el mundo lo hace solo por curiosidad y ahí es donde empiezan los problemas. ESET, compañía líder en detección proactiva de amenazas, explica qué es el doxing y cómo protegerse.

 

El doxing (también conocido como doxxing) describe una práctica que consiste en publicar, generalmente en línea, información personal de usuarios con el objetivo de avergonzarlas o intimidarlas. Un estudio realizado en Reino Unido y publicado en junio de 2022 reveló que el 19% de las personas encuestadas fueron víctimas de doxing.

 

Los criminales buscan a través de la publicación de información personal asustar, avergonzar y crear una enorme angustia, a veces exigiendo dinero a sus víctimas, otras veces por pura venganza o un sentido personal de justicia. Si bien el doxing puede ser perpetrado por extraños -tanto individuos como grupos-, también puede ser llevado a cabo por conocidos. El doxing resulta especialmente peligroso porque sus consecuencias pueden abarcar desde el ciberbullying hasta el bullying y el acoso en el mundo físico, pudiendo llegar incluso hasta agresiones o incluso asesinatos.

 

“El doxing es una práctica que incluso comenzó a ser utilizada por cibercriminales en ataques de ransomware. En 2019 algunos grupos de ransomware no solo infectaban con malware a sus víctimas que secuestraban todos los archivos, sino que comenzaron a robar información de sus víctimas antes de bloquear el acceso a la información. De esta manera, los cibercriminales comenzaron a presionar a las organizaciones para que paguen o de lo contrario publicarían la información privada de manera pública.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Hay múltiples casos de personas han sido víctima de doxing. Por ejemplo, luego de dejar una mala puntuación a un negocio, también una mujer fue identificada por la matrícula de su coche en un video que alguien subió en el cual la filmaron en un momento de rabia, y en otro caso el número de teléfono de una mujer fue publicado en Craigslist en un anuncio de sexo falso como venganza por su opinión profesional publicada en un periódico local.


Si se trata de niños, el doxing puede comenzar a raíz de un simple desacuerdo o rivalidad en un videojuego online y puede provocar una enorme carga emocional a través del miedo a sus consecuencias y la vergüenza generada. Plataformas como Twitch, Steam, Discord y Roblox pueden dar una falsa sensación de seguridad, ya que la mayoría de las interacciones ocurren entre los ID (nombres de usuario) y avatares de los jugadores. Sin embargo, los pequeños detalles son suficientes para que determinados usuarios puedan obtener información personal, por ejemplo, buscando un ID de usuario específico en Twitter, donde pueden encontrar más información personal y una lista de amigos.

 

Interfaz de usuario gráfica, Texto

Descripción generada automáticamente

Fuente: Steam discussion board

 

Pero el doxing no se limita solo a los juegos. Los recursos escolares virtuales basados en plataformas de video o redes sociales también pueden convertirse en un peligro si no se establecen las reglas de privacidad adecuadas, tanto por parte de las escuelas como de las familias.

 

Desde ESET comparten algunas formas en las que se puede hacer más difícil para cualquier recopilar información y evitar ser víctima del doxing:

  • Limpiar la presencia en línea
  • No compartir (más) ninguna información personal en línea
  • Utilizar la autenticación de dos pasos o multi factor en todas las cuentas
  • Usar una contraseña única y segura
  • Asegurar de que las videoconferencias y llamadas sean privadas y encriptadas.
  • No abrir enlaces antes de asegurarse de que fueron enviados intencionalmente y por alguien que se conoce. En caso de duda, ¡preguntar primero! Si fueron enviados por un extraño, no abrirlos

 

Qué hacer, según ESET, si se es víctima de doxing:

  • En primer lugar, no culparse por las intenciones maliciosas de los demás. Tener en cuenta que todos están en riesgo.
  • Reportar y bloquear a la persona acosadora a través de las herramientas disponibles en la plataforma donde se está produciendo el hecho.
  • Tomar capturas de pantalla de todos los detalles que se considere que pueden llegar a ser relevantes para respaldar el caso.
  • Asegurarse de que todas las cuentas de redes sociales son privadas; considerar la posibilidad de ponerlas en pausa por un tiempo.
  • Avisar a amigos o familiares para que estén al tanto de lo que está sucediendo, principalmente si la dirección de una casa o trabajo ha sido expuesta.
  • Reportar al banco lo que está sucediendo; asegurarse de que los datos de las tarjetas estén protegidos.
  • Considerar contactarse con la policía local. Si bien el doxing en sí mismo puede no ser considerado un crimen la localidad de residencia, el fraude financiero y el daño físico que resulta del mismo sí lo es.

 

“El doxing es serio, y puede ser una herramienta que arruina la vida, especialmente en un mundo donde, a pesar de estar todos interconectados, estamos cada vez más divididos por la opinión. Exponer los datos personales puede convertirse, con el tiempo, en un juego de ping-pong donde todos seremos afectados. Pero este tipo de consciencia es, a su vez, lo que puede protegernos para el futuro. Ya se están celebrando importantes debates para tipificar como delito el doxing, impedir su ulterior crecimiento y la creación de un marco para proteger a las víctimas. Lo mejor que podemos hacer por ahora es entender que estos ataques pueden sucederle a cualquiera y tener precaución mientras estamos en línea.”, agregó Gutiérrez Amaya de ESET Latinoamérica.

¿Qué tan riesgoso puede ser tener las cuentas de redes sociales configuradas en modo público?

Read More

viernes, 19 de agosto de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, enseña cómo detectar algunas de las amenazas que se encuentran con frecuencia mientras se busca información en la web.


Ciudad de México
 – Los navegadores web son la puerta de entrada al mundo digital, lo que los convierte no solo en una herramienta vital para los usuarios sino también en un blanco de ataque atractivo para los cibercriminales. ESET, compañía líder en detección proactiva de amenazas, advierte que, dado su gran utilización, con los años los navegadores se han convertido en un repositorio de credenciales, cookies, historial de búsquedas y otra información que atraen a los actores maliciosos. Además de las amenazas informáticas, anunciantes y otras personas pueden acceder y rastrear información personal a través del navegador.

 

Desde ESET advierten que existen distintos tipos de amenazas informáticas circulando en el mundo digital y que algunas apuntan a los navegadores más directamente que otras. Las principales amenazas que afectan a los navegadores, asson:

 

·         Explotación de vulnerabilidades: en los navegadores o cualquier plugin/extensiones que se haya instalado. Esta táctica podría utilizarse para robar datos sensibles o descargar malware adicional. Los ataques a menudo comienzan con un correo electrónico/mensaje de phishing, o visitando un sitio que ha sido comprometido o está controlado por el atacante y que se utilice para descargar malware en el equipo del visitante.

 

·         Complementos y plugins maliciosos: Existen miles de plugins a disposición que los usuarios pueden descargar con el objetivo de mejorar la experiencia de navegación. Sin embargo, muchos tienen permisos de acceso con privilegios al navegador. Esto hace que los atacantes distribuyan plugins maliciosos simulando ser legítimos con la intención de robar datos, descargar malware adicional en el equipo y la posibilidad de realizar muchas otras cosas más.

 

·         Envenenamiento de DNS: El DNS, o sistema de nombres de dominio, es la libreta de direcciones de Internet, convirtiendo los nombres de dominio que se escriben en direcciones IP para que los navegadores muestren los sitios que se quieren visitar. Sin embargo, los ataques a las entradas de DNS almacenadas por la computadora, o en los propios servidores DNS, podrían permitir a los atacantes redirigir los navegadores a dominios maliciosos como sitios de phishing.

 

·         Secuestro de sesión: Los ID de sesión son emitidos por sitios web y servidores de aplicaciones cuando los usuarios inician sesión. Pero si los atacantes logran realizar fuerza bruta sobre estos identificadores o interceptarlos (si no están cifrados), entonces podrían iniciar sesión en los mismos sitios/aplicaciones haciéndose pasar por el usuario. A partir de ahí, hay un corto salto a robar datos sensibles y, potencialmente, detalles financieros.

 

·         Ataques de Man in the Middle en el navegador: Si los atacantes logran insertarse entre el navegador y los sitios web que se están viendo, podrían ser capaces de modificar el tráfico, por ejemplo, redirigiendo al usuario a una página de phishing, desplegando ransomware o robando credenciales de inicios de sesión. Esto sucede especialmente cuando se utilizan redes Wi-Fi públicas.

 

·         Explotación de aplicaciones web: Si bien ataques como el cross-site scripting aprovechan vulnerabilidades en sitios web y esto permite ejecutar scripts maliciosos en el navegador de una persona, estos ataques utilizan el navegador para entregar o ejecutar el malware.

 

Todos estos escenarios involucran a terceras partes con intenciones maliciosas. Pero también hay grandes cantidades de datos que los proveedores de Internet, sitios web y anunciantes recopilan diariamente de quienes navegan por la web. “Las cookies son pequeños fragmentos de código generados por los servidores web y almacenados por los navegadores durante cierto tiempo. Por un lado, guardan información que puede ayudar a hacer la experiencia de navegación más personalizada, por ejemplo, mostrar anuncios relevantes o asegurarse de que no se tenga que iniciar sesión varias veces en el mismo sitio. Pero, por otro lado, representan una preocupación de privacidad y un riesgo potencial de seguridad, ya que actores maliciosos pueden utilizarlas para acceder a las sesiones de usuario. En la Unión Europea y algunos estados de Estados Unidos, el uso de cookies está regulado. Sin embargo, cuando se les presentan con una ventana emergente de opciones, muchos usuarios simplemente hacen clic y aceptan la configuración de cookies predeterminada.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Hay muchas cosas que como usuarios se pueden hacer para mitigar los riesgos de seguridad y privacidad al navegar por la web. Algunas medidas involucran directamente al navegador; otras son buenas prácticas que pueden tener un impacto positivo inmediato. ESET comparte algunas de las mejores prácticas:

 

  • Mantener el navegador y sus plugins actualizados para mitigar el riesgo de explotación de la vulnerabilidad. Desinstalar cualquier plugin desactualizado para reducir aún más la superficie de ataque.

 

  • Visitar solamente sitios HTTPS (aquellos con un candado en la barra de direcciones del navegador), lo que significa que los atacantes no pueden espiar el tráfico entre el navegador y el servidor web.

 

  • Ser consciente del phishing para reducir el riesgo de amenazas que viajan a través de correos electrónicos y mensajes en línea. Nunca responder o hacer clic en un correo electrónico no solicitado sin verificar los detalles del remitente. Y no entregar ninguna información confidencial.

 

  • Pensar antes de descargar aplicaciones o archivos. Siempre acceder a través de sitios oficiales.

 

  • Utilizar una aplicación de autenticación multifactor (MFA) para reducir el impacto del robo de credenciales.

 

  • Utilizar una VPN de un proveedor de buena reputación, y no una versión gratuita. Esto creará un túnel cifrado para mantener seguro el tráfico de Internet y ocultarlo de los rastreadores de terceros.

 

 

  • Habilitar las actualizaciones automáticas en el sistema operativo y el software de dispositivo/ máquina.

 

  • Actualizar la configuración del navegador para evitar el seguimiento y bloquear las cookies y ventanas emergentes de terceros.

 

  • Desactivar el guardado automático de contraseñas en el navegador, aunque esto afectará a la experiencia del usuario al iniciar sesión.

 

  • Considerar utilizar un navegador/motor de búsqueda centrado en la privacidad para minimizar el intercambio de datos encubierto.

 

  • Utilizar las opciones de navegación privada (por ejemplo, el modo de incógnito de Chrome) para evitar el seguimiento de cookies

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/10/amenazas-dirigidas-navegador-web-como-buscar-forma-segura/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Amenazas dirigidas al navegador: cómo buscar en la web de forma segura

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top