Mostrando las entradas con la etiqueta Ciberataques. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberataques. Mostrar todas las entradas

jueves, 18 de abril de 2024

 

  • El senador José Alfredo Botello reconoce que avances tecnológicos obligan a los gobiernos a tomar medidas para evitar ataques cibernéticos

 

 


El senador José Alfredo Botello Montes reconoció que la ciberseguridad forma parte de la agenda mundial, ya que, en la actualidad, nadie se salva de ser víctima de un ciberataque, por lo que empresas, gobiernos, instituciones financieras y el usuario final están expuestos a las amenazas que hay en la red.

 

Al inaugurar el conversatorio “La seguridad nacional en la era digital”, el presidente de la Comisión de Derechos Humanos mencionó que los avances que hemos tenido en los últimos años en materia tecnológica obligan a los gobiernos a crear las estrategias, planes y buenas prácticas para que se implementen en las organizaciones públicas y privadas.

 

En este sentido, destacó la importancia de este tipo de foros, porque permiten escuchar a los expertos para orientar a los y las legisladoras hacia el camino que deben seguir para prevenir los ataques cibernéticos más comunes y encontrar soluciones estratégicas.

 

Leovigildo Chávez López, vicepresidente de enlace legislativo de COPARMEX, Ciudad de México, manifestó la preocupación de los empresarios por los riesgos que se corren ante el avance de la tecnología y los ciberataques, por lo que manifestó el compromiso de este sector de trabajar de la mano de los próximos legisladores en la construcción de leyes en esta materia.

 

“Hoy la preocupación que tiene el sector empresarial y la ciudadanía en general es avanzar en una legislación para prevenir y sancionar los ciberataques, por lo que tenemos que trabajar de la mano con los legisladores en el próximo periodo de sesiones en una vía que nos permita sentirnos seguros”.

Edgar Ortiz Arellano, de la Organización Dinámica Pública, explicó que el objetivo de este Foro es discutir uno de los temas torales para el Estado mexicano; el ciberespacio y el espacio electromagnético, debido a que se han convertido en un área de oportunidad para cometer delitos, ataques terroristas y otros ilícitos que impiden a los países alcanzar sus objetivos y afectan a la iniciativa privada y a la sociedad.

 

Jonathan Roberto Maza Vázquez, presidente del Institute for Democracy and Innovation, opinó que en la construcción de la legislación se deben considerar dos aspectos: uno que defina cuáles son los delitos que ponen en riesgo la seguridad nacional, así como el punto de vista de la seguridad pública.

 

En este sentido, consideró que cualquier aspecto que sea percibido por el gobierno como una amenaza a su propio desarrollo o a sus instituciones estratégicas, será percibido como una amenaza a la seguridad nacional, mientras que la seguridad pública se refiere a la comisión de los delitos que afecten a las empresas o a los individuos.  

Analizan en el Senado riesgos de seguridad en la era digital

Read More

lunes, 14 de noviembre de 2022

 


  • Dio a conocer que en México suceden más de 17 mil ciberataques diariamente y que la privacidad no existe, toda información que tenemos en un dispositivo puede ser robada
 
¿Estamos preparados para vivir en el mundo digital? Quizá no, ya que los usuarios de Internet no entienden que toda información que se guarda en un dispositivo puede ser vista o adquirida por cualquiera. La privacidad no existe, toda la información que tenemos en un dispositivo es “pública” si nos conectamos al Internet.
Esto lo señaló el Jefe de Telecomunicaciones e Infraestructura de la Universidad Autónoma de Guadalajara (UAG), Ing. Humberto Gutiérrez Zamorano, en la conferencia “Los peligros del Internet”, impartida a estudiantes de esta institución.
La conferencia buscó informar a los alumnos de cómo los hackers y cibercriminales pueden acceder fácilmente a un dispositivo electrónico y conseguir nuestra información, escuchar conversaciones, obtener fotografías y mucha más información que se tiene en los dispositivos.
Así mismo, compartió consejos sobre cómo protegerse de los ciberataques, uno de los delitos más comunes en nuestro país ante la falta de cuidado de los usuarios de Internet.
 
“El lado oculto del internet”
El experto explicó que apenas y conocemos cómo funciona este servicio. Las grandes empresas de tecnología son las que toman, “refinan” o consiguen mucha información de los usuarios que puede ser usada desde propósitos comerciales hasta situaciones ilícitas.
“La almacenan y la ponen a su servicio. Existen niveles de profundidad en el internet y mientras más profundo, más peligros. Esto gracias a que existe un mercado negro de todo bien, producto o personas”, afirmó en su ponencia.
 
Datos importantes
En México más de 17 mil ciberataques suceden diariamente, de esos los más comunes son:
  • El Secuestro de dispositivos o Ransomware (secuestro de dispositivos, donde bloquean el aparato y piden un rescate por éste), es uno que se ha vuelto cotidiano.
  • Secuestro de información, lo que lleva a extorsión.
  • Robo de identidad, también acaba en extorsión.
Este aumento de delitos se debe a la alta demanda y uso del Internet para hacer de nuestras vidas más cómodas, como un medio para comunicarnos, entretenernos y adquirir bienes y servicios.
Según datos del Instituto Nacional de Estadística y Geografía (INEGI) en el 2021 existían en México
  • Más de 88.6 millones de usuarios de Internet.
  • Un 75.6 por ciento de la población usa este servicio.
  • La edad de la población que más usa Internet está entre los 6 a los 24 años.
  • Quienes menos lo usan son los que cuentan con 55 años en adelante.
Por otro lado, el smartphone es el dispositivo más usado para acceso y uso del internet; van a la baja las computadoras y consolas de videojuegos.
El internet se usa para:
  • En primer lugar, para comunicarse, le sigue la búsqueda de información y en tercer lugar para acceder a información.
  • Su menor uso, en ventas por internet (en México aún existe mucha desconfianza de los usurarios con poder adquisitivo).
  • Las personas navegan en internet de 3 y 6 horas diariamente.
Por último, el experto recomendó lo siguiente para proteger nuestros dispositivos:
  • Usar la navegación segura. Si en el inicio del link de cualquier página se encuentra con http/, es segura.
  • No aceptar cookies y abstenerse de navegar en esos sitios.
  • Use contraseñas seguras, que sean difíciles y largas.
  • Renueve periódicamente la seguridad de sus dispositivos.
  • Instale todos los filtros de seguridad que le sean posibles.
  • No visite sitios de internet sospechosos.
  • Cuide los datos que sube a sus redes sociales.

Experto alerta sobre los peligros del Internet

Read More

martes, 18 de octubre de 2022

 ESET, compañía líder en detección proactiva de amenazas, explica qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas.

 

Ciudad de México – Si bien la era digital venía transformando a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos.

 

La educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares. Desde ESET, compañía líder en detección proactiva de amenazas, advierten que cada escuela está expuesta a riesgos, ya que cuentan con datos confidenciales, como nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, quienes tienen responsabilidad en la administración de una escuela deberían gestionar la ciberseguridad de la misma.

 

Las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:

 

  • Cibercriminales: Los ciberdelincuentes y los ataques automatizados serán el escenario más común y la principal amenaza. Los criminales pueden enviar correos electrónicos de phishing que parecen ser correos legítimos, pero son trampas para intentar que algún miembro del personal de la escuela haga clic en un enlace y, sin saberlo, les dé acceso a los sistemas de la escuela y a distintos tipos de datos personales. Con esta información, los actores maliciosos pueden robar cuentas bancarias, cometer fraude o incluso vender los datos. Otro riesgo son los ataques de ransomware, ya que a través de estos los cibercriminales suelen robar datos de los sistemas de la escuela que pueden incluir información personal sensible de alumnos.
  • Estudiantes: Los propios estudiantes pueden ser quienes intenten vulnerar los sistemas de la escuela. A veces solo por diversión; otras veces para cambiar sus calificaciones o acceder a la información de otras personas.
  • Personal de la escuela: al igual que un estudiante, el personal de una institución educativa también puede estar detrás de un ataque cibernético. Aunque este escenario es menos frecuente, puede ocurrir por un deseo de causar daño, pánico o venganza.

Para ESET la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia:

 

1.       Hacer un inventario de los equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumerar todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.

2.       Contar con un especialista de TI dedicado: para comprender si todos los dispositivos enumerados funcionan correctamente o si necesitan actualizarse, según el tamaño de la escuela se necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.

3.       Crear talleres de ciberseguridad para capacitar al personal de la escuela: Comenzar desde cero: suponer que ninguno de los empleados tiene conocimientos sobre ciberseguridad e intentar desarrollarlos a través de talleres dedicados. Invitar a expertos en el campo para que hagan presentaciones, solicitar el apoyo de autoridades locales y explorar los recursos disponibles que hay en línea. Asegurarse de que, con el tiempo, el personal comprenda la importancia de no compartir equipos, mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y reconocer las características básicas de los correos de phishing.

4.       Crear un entorno que aliente al personal a denunciar posibles amenazas: Es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.

5.       Hacer que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.

“No es solo dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.

 

ESET invita a educadores de toda Latinoamérica este miércoles 19 y jueves 20 al evento online y gratuito “Capacitación para Educadores: ¿Qué problemáticas y soluciones encontramos para hablar ante los estudiantes sobre ciudadanía digital? organizado por la ONG Argentina Cibersegura. Se trata de dos días de jornadas y se requiere inscripción previa. Para ver la agenda completa, charlas e inscripción ingresar a: https://ov.pemsv27.net/argentinacibers/argentinacibers_bulktest_260/or6cx6_f778e2

 

5 pasos para proteger una institución educativa de ciberataques

Read More

martes, 20 de septiembre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó el ataque con el que accedieron a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.



Ciudad de México
 – ESET, compañía líder en detección proactiva de amenazas, alerta que Uber confirmó que sufrió un incidente de seguridad y está investigando lo sucedido. Al parecer, la compañía fue víctima del acceso indebido a varios de sus sistemas y el atacante envió a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.

 

Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.

 

El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:


Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.

 

Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.

 

El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:

 

  • Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
  • Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
  • La compañía reportó el incidente a las autoridades.
  • Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.

 

Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.

 

Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/09/16/uber-sufrio-ciberataque-lograron-acceso-a-sistemas/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Uber sufrió ciberataque y lograron acceso a sus sistemas

Read More

jueves, 6 de abril de 2017

  • Los cibercriminales empiezan a recoger datos no estructurados; el spam se dispara un 400%; y el ransomware continua extendiéndose.
Ciudad de México - 04 abr 2017: IBM Security dio a conocer los resultados de su informe "2017 IBM X-Force Threat Intelligence Index", cuyas conclusiones revelan que el número de registros comprometidos se ha incrementado un 566% en 2016, pasando de 600 millones a más de 4.000 millones. Estas filtraciones incluyen datos en los que los ciberdelincuentes tradicionalmente han puesto foco como tarjetas de crédito, contraseñas e información personal médica; sin embargo se hace notar un cambio en las estrategias de los ciberdelincuentes. En 2016, numerosas brechas de seguridad estaban relacionadas con datos no estructurados como archivos de email, documentos empresariales, de propiedad intelectual y códigos fuente.
"IBM X-Force Threat Intelligence Index" ha monitorizado durante 2016 a más de 8.000 clientes de seguridad en 100 países así como los datos derivados de activos no pertenecientes a los clientes como sensores de spam y honeynets (un tipo de sistemas de detección de intrusos). IBM X-Force pone trampas en redes de todo el mundo y monitoriza más de 8 millones de ataques de spam y phishing al día, a la vez que analiza más de 37 mil millones de páginas web e imágenes.
Según otro informe del 2016, el método principal de ransomware se realiza vía archivos adjuntos maliciosos en correos spam. Esto ha generado un incremento del 400%  en spam cada año en los últimos años con aproximadamente un 44% de spam conteniendo archivos maliciosos.
El sector financiero vuelve a ser centro de ciberataques
En 2015, el sector sanitario fue el más atacado, mientras que los servicios financieros estaban en tercer lugar. Sin embargo, en 2016 los ciberdelincuentes han vuelto a centrarse en el sector financiero. A pesar de ser el sector que más ciberataques ha recibido el año pasado, los datos del informe de revelan que fue el tercero en cuanto a registros comprometidos. Este bajo éxito -a pesar del alto volumen de ataques- indica que la inversión continuada en prácticas de seguridad ha ayudado a proteger a las instituciones financieras.
La industria sanitaria continúa siendo amenazada por un alto número de incidentes, a pesar de que los atacantes se centraron en objetivos más pequeños, por lo que se ha reducido el número de informes filtrados. En 2016, solo 12 millones de registros fueron comprometidos en este sector, frente a los 100 millones de 2015, lo que supone un descenso del 88%.
Las empresas del sector de la información y comunicación e instituciones gubernamentales sufrieron el mayor número de incidentes y registros atacados en 2016 (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).
Buenas noticias para las estrategias defensivas
En 2016, la media de eventos de seguridad en clientes monitorizados por IBM era de más de 54 millones, un 3% más que en 2015. A medida que los sistemas de seguridad estén cada vez más sintonizados e integrados y van creciendo tecnologías innovadoras como los sistemas cognitivos el número de incidentes por organización bajará. De hecho el número de incidentes bajó un 48% en 2016.

IBM X-Force revela récord histórico de datos filtrados y vulnerabilidades en 2016

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top