Feb 21

Artículo: ¿Tu casa también es tu oficina? ¡Protégela!

Interesantes observaciones. Artículo publicado por INCIBE

Actualmente la tecnología que poseemos en nuestros hogares nos permite continuar con nuestras «tareas de oficina» cuando llegamos a casa. Abrir el correo de la empresa para estar al día de las últimas notificaciones recibidas, realizar un pedido a uno de nuestros proveedores o actualizar la lista de clientes son solo algunas de las tareas corporativas que podemos realizar cómodamente desde nuestro hogar. Hasta aquí todo parecen ventajas pero, ¿y si hablamos de la seguridad? ¿Tomamos en casa las mismas precauciones que en la oficina? ¿Realmente conocemos todas las medidas de seguridad que necesitamos? Por si acaso, toma nota y sigue nuestros consejos.

Cómo teletrabajar de manera segura

  • No regales tus datos a la primera de cambio. Protege tu equipo y tus dispositivos móviles con credenciales de acceso y diferencia tus cuentas personales de las profesionales. Recuerda utilizar siempre contraseñas robustas y el doble factor de autenticación siempre que sea posible.
  • Mantén los sistemas operativos y las aplicaciones actualizados, tanto los que usas profesionalmente como a nivel usuario. Instala software de repositorios oficiales y nunca olvides disponer de un antivirus.
  • Cifra tus soportes de información para proteger los datos de tu empresa de posibles accesos malintencionados y garantizar así su confidencialidad e integridad.
  • Realiza copias de seguridad periódicasde todos tus soportes para garantizar la continuidad de negocio en caso de que ocurra cualquier incidente de seguridad o cualquier otro posible desastre (robo o pérdida del dispositivo, avería, etc…). Comprueba regularmente que estas copias pueden restaurarse.
  • Si necesitas acceder a la información almacenada en los equipos de la empresa, evita el uso de aplicaciones de escritorio remoto. Estas herramientas pueden crear puertas traseras (backdoors) a través de las cuales podría comprometerse el servicio o las credenciales de acceso de usuario y por lo tanto permitir el acceso a los equipos corporativos. Además, al usar este tipo de aplicaciones aceptamos ciertos términos y condiciones de uso que podrían otorgar algún tipo de «privilegio» a las mismas sobre nuestros equipos e información.
  • En lugar de las aplicaciones de escritorio remoto, conéctate a tu empresa de forma segura a través de una red privada virtual o VPN, del inglés Virtual Private Network. De este modo, la información que intercambiamos entre nuestros equipos viaja cifrada a través de Internet. Documéntate sobre las diferentes opciones para elegir una VPN segura y que mejor se adapte a tu organización.
  • Si en casa disponemos de conexión Wifi, debemos asegurarnos de que la configuración es correcta y segura. Así evitaremos que un ciberdelincuente pueda conectarse a ella y robar nuestra información o la de nuestros clientes.
  • Recuerda que aunque trabajes desde casa, siempre debes garantizar la seguridad de tus datos y cumplir con las exigencias de seguridad marcadas por la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD).
  • Si utilizas dispositivos móviles(smartphonestablets, ordenadores portátiles, etc.) para acceder a tu información corporativa, instala aplicaciones de administración remota. En caso de robo o pérdida, te permiten localizarlo o realizar un borrado de los datos si fuera necesario.
  • Si no dispones de una VPN, cuando viajes evita el uso de redes wifi públicas(hoteles, cafeterías, aeropuertos, etc.), utiliza las conexiones 4G/5G en su lugar y accede a servicios utilicen comunicaciones seguras (SSL, HTTPS, etc.).
  • Cuando la información deje de ser necesaria para tu organización, debes borrarla de forma segura. Si se trata de soportes no electrónicos (papel, negativos fotográficos, radiografías, etc.) será necesario utilizar una trituradora. Para los soportes electrónicos utiliza el proceso de sobrescritura, si quieres reutilizar el dispositivo, o el de desmagnetización o destrucción física, en el caso de que quieras desecharlo.

Si tu casa a veces también es tu oficina, ahora ya sabes cómo protegerla. ¡Protege tu empresa esté donde esté!

Ene 22

Estas son las consecuencias de compartir imágenes de tus hijos en la red

Estas son las consecuencias de compartir imágenes de tus hijos en la red. Artículo publicado por nuestros compañeros de globbsecurity.

https://globbsecurity.com/estas-son-las-consecuencias-de-compartir-imagenes-de-tus-hijos-en-la-red-44114

Con la Navidad a la vuelta de la esquina, la mitad de los padres pasarán por alto los peligros que implica publicar fotos de sus hijos formando parte de reuniones familiares o disfrutando del tiempo libre que traen estas fiestas.

En este contexto, McAfee ha querido compartir algunos consejos para que los padres compartan estas imágenes de forma segura: la desactivación de la geolocalización de la fotografía, configuración de la privacidad de las cuentas de redes sociales, establecer unas normas con el entorno más cercano y tomar el control de la información personal online, son algunas de las recomendaciones, pero hay más.

Según apunta The Age of Consent, el 30% de los padres publica una foto o vídeo de sus hijos al menos una vez al día en sus redes sociales, y un 12% difunde hasta cuatro o más veces por día, lo que muestra el alcance de la exposición infantil en Internet.

La mayoría de los padres conocen los riesgos que implica compartir estas imágenes en la red, como pueden ser la pedofilia (49%), acoso (48%), secuestro (45%) y el cyberbullying (31%). Sin embargo, a pesar de conocer estas amenazas, muchos de ellos admiten saber que ofrecen información personal y privada de los niños al subir fotografías en Internet.

“Publicar fotos y vídeos en las redes sociales es una excelente forma para que los padres compartan lo que sucede en sus vidas, con sus seres queridos”, afirma Francisco Sancho, product partner manager consumer and mobile de McAfee España. “Sin embargo, la encuesta revela que los padres no son conscientes de lo que publican y de cómo esto puede perjudicar a sus hijos. Si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño, lo que podría llevar al cyberbullying o al robo de identidad”.

La encuesta también revela que los padres están más preocupados por los riesgos físicos que pueden acarrear estas acciones frente a los emocionales. “Los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos. Además de avergonzarlos, los padres también deben saber que les pueden generar grandes problemas en el futuro.”. añade Francisco Sancho.

Consejos para compartir imágenes de forma segura

  1. Cuidado con la geolocalización.Muchas redes sociales añaden la ubicación del usuario al publicar la imagen en las redes sociales. Los padres deben asegurarse de que esta función esté desactivada para evitar divulgar su localización. Esto es especialmente importante cuando se comparten fotos fuera de casa.
  2. Configurar la privacidad. Los padres solo deben compartir fotos y otras publicaciones en redes sociales con un público privado. Facebook e Instagram, por ejemplo, permiten compartir información con aquellos usuarios confirmados como contactos, no obstante, todo lo que se publica en estas plataformas debe considerarse como información pública.
  3. Establecer reglas con tus amigos, familiares y niños. Se aconseja ser claros con amigos y familiares sobre las pautas para publicar las imágenes de los menores. Estas reglas pueden ayudar a evitar situaciones no deseadas en las que un miembro de la familia comparta fotografías sin el permiso explícito de los padres. No olvide que estas mismas pautas básicas también deberían aplicarlas los propios padres para proteger a los niños de aquellas imágenes que puedan provocar ansiedad en el menor o que den paso al cyberbullying.
  4. Tomar el control de la información personal. A medida que la brecha en la seguridad de los datos sigue aumentando, también incrementa la posibilidad del robo de identidad. Por ejemplo, los padres deberían establecer un límite en la tarjeta de crédito de los menores para evitar transacciones indebidas. Una solución de protección de identidad como McAfee Identity Theft Protection resguarda proactivamente la información personal de los usuarios contra el uso no autorizado.

Dic 28

Artículo: Guía para el uso seguro de juguetes conectados -INCIBE

Como siempre desde INCIBE nos enseñan a que nuestra experiencia como usuario conectado a internet sea lo más privada y segura posible. En ocasión una estupenda guía para familias que nos indican el uso seguro de los juguetes conectados. Link: Guía uso seguro de juguetes conectados

 

Transcripción literal:

Hoy en día muchos juguetes tecnológicos se conectan a nuestros móviles, tabletas, o directamente a Internet. De este modo mejoran sus prestaciones, pero también implican nuevos riesgos para toda la familia que debemos conocer y gestionar.

Para responder a esta inquietud, IS4K (INCIBE) en colaboración con la Asociación Española de Fabricantes de Juguetes facilita esta guía para el uso seguro de juguetes conectados, con  recomendaciones para familias antes y después de su compra. El documento se compone de diferentes fichas en las que se abordan distintos aspectos para conocer mejor las funcionalidades de estos juguetes, saber en qué fijarse a la hora de adquirirlos, configurarlos de forma segura y aplicar pautas para disfrutarlos con los menores riesgos.

 

Imagen guia

 

Esta guía se enmarca en una campaña más amplia sobre «Regalos y juguetes conectados», donde podrás encontrar más recursos asociados

Dic 19

Artículo: NUEVO RANSOMWARE QUE APARTE DE CIFRAR LOS DATOS, PUEDE FASTIDIAR EL SISTEMA WINDOWS SI SE USA XP SIN “PROTEGER”.

Aparece publicado en “ZonaVirus”.

Transcripción Literal:

Hemos recibido otro malbicho que se presenta por el siguiente contenido en el fichero HOW_TO_DECRYPT_FILES.HTML que aparece en todas las carpetas analizadas:

Texto de HOW_TO_DECRYPT_FILES.HTML:

_______

To decrypt your files, follow instructions

Open your explorer, in the pathbar, enter %appdata%

Find the file encryption_key and send it to email: biggsurprise@tutanota.com or ochennado@tutanota.com

Await payment instructions.

________

Dicho fichero que pide el hacker es el siguiente:

%Datos de Programa%\ encryption_key

que le indica la encriptación usada en la máquina en cuestión.

La extensión añadida a los ficheros que cifra es “CYPHER” y lo grave para los XP es que tambien codifica los ficheros .SYS de todas las unidades mapeadas, fastidiando el sistema de modo que ya no puede volver a arrancar, si bien en Windows 7 y superior respeta los ficheros de %WinDir% y %Archivos de Programa% , evitando la pérdida del reinicio, aunque los cifrados, cifrados quedan !

Para los usuarios que aun usen XP y quieran evitar dicho percance, una PROTECCION puede ser marcar los ficheros de sistema con READ ONLY (“R”), al menos los .SYS, a los que hemos visto que afecta especialmente.

Algo parecido hace el ransomware GANDCRAB, al cifrar el contenido de los ficheros de la carpeta %Archivos de Programa%, con lo que se pierde el funcionamiento de los navegadores Chrome y Firefox, aunque el IE sigue funcionando al no precisar los ficheros de datos que cifra.

El preanalisis del fichero que queda residente, aunque cambia de nombre y ubicación en cada instalación, ofrece el siguiente informe:>

https://www.virustotal.com/es/file/ec7746c8a3d0b37f838425ca51ed1b912c9d35d1e8daa0da22b16366d7044719/analysis/1545210123/

Dic 19

Artículo: Cuidado con los memes de Twitter, pueden tener virus

Artículo publicado en “ZonaVirus”.

Transcripción Literal:

Se crea o no, alguien se ha metido con lo más sagrado que ha nacido en internet y que le ha traído mucha felicidad a millones de personas: los memes.

Este tipo de imágenes, que su único fin es entretener a los usuarios, se han unido a la larga lista de contenidos que han dejado de ser seguros para verse infectados por un malware que busca afectar a cuantas personas pueda.

El meme en cuestión es el What If I Told You…/¿Qué pasaría si te dijera? y la manera en que funciona es con un comando que esta entre los metadatos del archivo, según explica Mark Nunnikhoven, el vicepresidente de Trend Micro:

“Los mensajes utilizados para este malware son muy pequeños (generalmente una palabra), lo que significa que se pueden ocultar entre los metadatos y el diseño real de píxeles sin cambiar la imagen en sí”.

Existe un virus que infecta la computadora de las personas a través del código oculto que puede desde tomar capturas de pantalla de tu PC hasta robar los datos.

Suena tenebroso y lo es, pues el mismo malware fue diseñado para buscar la cuenta de su desarrollador en la red social escaneando las imágenes publicadas de forma automática para encontrar los comandos ocultos en ellas.

En pocas palabras, alguien externo controlaba lo que hacían las imágenes por medio de los comandos que habían en ellas, para poder obtener información de los usuarios haciendo capturas de pantalla.

Por esta razón es que no se deben de compartir ni seguir cuentas extrañas que se hayan hecho recientemente y aun así ya tengan miles de seguidores.

Ver información original al respecto en Fuente:

https://www.unocero.com/redes-sociales/virus-memes-twitter/

Dic 19

Artículo: Cada vez más jueces evitan condenar por piratería basándose sólo en la IP.

Interesante artículo publicado por nuestros compañeros de adslzone.

Transcripción literal:

Dic 06

Artículo: “de teclados, ratones y demás menesteres.. vivero de bacterias”

El otro día no sé por qué, me paré a pensar en un documental que vi hace algún tiempo que abordaba la cantidad de bacterias y “sustancias” que albergaban nuestros teléfonos móviles y por ende, los bolsos, bolsas, llaveros, etc…

Ya sé que me alejo de la “ciberseguridad” pero … alguno se ha parado en la “seguridad” que proporcionan  nuestros teclados, ratones y demás menesteres que tenemos encima de la mesa en nuestro que hacer diario a nuestra salud?

Cuántos de nosotros hemos limpiado concienzudamente un teclado? y un ratón?  y una mesa? Nos hemos parado a pensar cuantas “sustancias” y “bichitos” están conviviendo cómodamente en nuestros teclados y ratones …. bolígrafos… papeles….?

Cuando tosemos o cogemos papeles que dios sabe dónde han estado, bolígrafos chupados y manoseados por manos “ajenas” a nosotros (quien sabe dónde han estado esas manos 🙂 y por nosotros ¡ )  y que posteriormente posicionamos nuestros dedillos en el teclado y en el ratón… PUM, ya tienes una nueva colonia de bacterias que van a convivir con el resto.

Pregunta de experimentación: ¿Alguno ha probado a enfocar con la cámara del móvil un teclado bajo una fuente de luz ? acércalo, acércalo sin miedo… eso que ves… es …. si, eso que estás pensando…. Ahora acércalo al ratón, verás lo mismo.

Al igual que en la ciberseguridad, debemos de ser metódicos y elaborar un protocolo de “desinfección” y de contención – resiliencia – para que afecte lo más mínimo a la salud y seamos capaces de sobreponernos en el mínimo tiempo posible, en este caso un catarro, gripe o mal estar, en el campo de las TIC, sería un sistema.

Como contra medida y prevención, es interesante realizar una limpieza semanal concienzuda y una diaria algo más ligera. Yo utilizo para la limpieza más a fondo un producto que venden en las grandes superficies “anti bacterias”, lo echas sobre el teclado ligeramente y lo dejas actuar durante 15 minutos, lo limpias utilizando bastoncillos para llegar a las partes internas de los botones y un paño seco para la teclas en sí. Dependiendo de la suciedad que tengas tardarás más o menos, pero si eres metódico al final no te supondrá un gran esfuerzo y tu salud te lo agradecerá.

Para la limpieza más ligera, puedes utilizar un poco de alcohol con algodón o un paño. Echas el alcohol sobre el paño o algodón y lo vas pasando por las teclas y el ratón. Con este método estás un -poquito- más protegido.

PREMISA:

Aunque me haya alejado del tema de la ciberseguridad, también tenemos que tener en cuenta la “Seguridad” en nuestro puesto de trabajo y la importancia de poner todos los medios a nuestro alcance para que el entorno sea lo más aséptico posible -igual que con la ciberseguridad – mantener alejado lo más posible los accesos no autorizados, violaciones de seguridad, datos personales, claves, etc… Debemos de mantener alejado de nosotros los “accesos no autorizados” a nuestro cuerpo.

Espero que este pequeño artículo nos haya concienciado, aunque sea un poquito, de que la seguridad es importante en todos los ámbitos y sentidos de nuestra vida, ser metódico y concienzudo con los procesos, nos hará más fuertes evitando problemas mayores.

Saludos ¡¡

 

Dic 02

Artículo: Seis pasos para prevenir una brecha de seguridad

Manos a la obra, empecemos…. Interesante artículo e instructivo.

Hacer lo mismo con la seguridad de tus datos (cerrar cualquier entrada, parchear aplicaciones, concienciar a la gente) solo constituye la base de la solución. Pero para poder plantar cara a los hackers, los equipos informáticos de hoy necesitan una defensa activa basada en contramedidas.

Implantar contramedidas significa conocer la forma de pensar de los hackers. Hay que prever cualquier movimiento antes de que ocurra, cambiando y actualizando estrategias de forma proactiva a medida que las reglas del juego evolucionan.

El valor que añaden las contramedidas efectivas a los factores de ciber-higiene es enorme. Como guinda del pastel, le hace más fácil la vida a los informáticos, así como más satisfactoria. A continuación, presentamos seis contramedidas a poner en marcha:

Contramedida #1: Conoce el mercado negro

El móvil principal del hackeo no es tan distinto del de muchas áreas de la naturaleza humana: el dinero. La información corporativa robada, desde tarjetas de crédito clonadas hasta PowerPoints con contenido confidencial, tiene un valor que es determinado por lo que los que están al otro lado de la dark web están dispuestos a pagar. Por eso, cada euro invertido en combatir este tipo de amenazas es un euro bien gastado.

¿Cómo de grande es este mercado negro de información? Fox Business detalló, por ejemplo, que un solo número de tarjeta de crédito vale alrededor de un dólar, precio que sube hasta los 25 si se incluyen e-mail y dirección. Esto significaría que solo el hackeo Equifax (que supuso el robo de 143 millones de tarjetas de crédito a finales del año pasado) superó los 3.000 millones de dólares antes de que esas tarjetas fueran siquiera utilizadas.

Contramedida #2: Permanecer atento con un proceso adecuado

 Al nivel de la red, reforzar tus defensas informáticas será más fácil si eres consciente de que la solución de vulnerabilidades consiste en un ciclo de vida completo. Dicho de otro modo, no se trata de fenómenos aislados, sino de una serie de eventos conectados.  Es por eso por lo que los expertos aconsejan pensar en clave de procesos, en lugar de en eventos inconexos. Implementar ciclos preventivos con los que comprobar, parchear y probar la penetrabilidad del sistema puede subsanar muchas vulnerabilidades antes de que nadie se aproveche de ellas.

Otro beneficio de pensar en clave de ciclos es que se abordan las amenazas como riesgos que afectan, también, al futuro. ¿Recuerdas todos los malware y ransomware que hicieron correr ríos de tinta el año pasado, como WannaCry, NotPetya o BadRabbit? Siguen dando guerra, mutando en nuevas formas y siendo utilizados para propósitos nuevos cada día. Con estrategias de hackeo que se intercambian y alternan en tiempo récord, desbaratando cualquier defensa confiada, pensar en clave de procesos significa no dejar que el futuro te pille desprevenido.

Contramedida #3: Que no te pille el toro de la legislación

El ya famosísimo Reglamento General de Protección de Datos europea (RGPD) reemplaza la hasta ahora válida Directiva de Protección de Datos 95/46/EC. Para las empresas que operen en el Reino Unido, además, el problema no acaba con la nueva RGPD, ya que se espera que la regulación vuelva a cambiar tras el Brexit. Si no vas con pies de plomo, ignorar algunas de estas nuevas leyes puede acabar saliéndote tan caro como una intrusión de seguridad.

Por eso es crucial que todas las empresas apliquen y mantengan políticas consistentes de seguridad si manejan datos de usuarios en sus servidores, aun cuando se trate de información no identificativa. No es necesario destacar que si dicha información contiene números de tarjetas de crédito o datos financieros, el riesgo es aún mayor.

Contramedida #4: Estar atento a tus profesionales claves

Gestionar talento es un proceso complejo, y más aun lo son, para los equipos informáticos, las personas que abandonan una empresa. Muchos de los que se van entenderán de informática; algunos de ellos se irán creando incertidumbre; algunos se irán enfadados.

Sin embargo, solo el 24% de las empresas eliminan los permisos y privilegios informáticos de sus exempleados. Se estima que dicha cifra se traduce, en Reino Unido, en 3 millones de personas que cuentan con acceso a los sistemas informáticos de empresas en las que ya no trabajan. El problema no se limita a quienes cambian de trabajo. Mucha gente se muda de oficina, es ascendida, o cambia de funciones dentro de una misma empresa, sin seguir el procedimiento adecuado.

Por tanto, es importante determinar quién debe tener acceso a qué, cubriendo cualquier mala política que pueda permitir obtener privilegios o acceso de administrador por error. No es imprescindible un empleado resentido para que algo salga mal.

Contramedida #5: Controla bien tu equipo móvil

Las políticas de teletrabajo, el IoT, o el TI en las sombras no tienen nada de malo: al contrario, son grandes oportunidades. La otra cara de la moneda aparece en todos los teléfonos, tablets, phablets y portátiles que requerirán una gestión común, tan compleja como la de recursos humanos.

¿Qué procedimiento hay que seguir ante un cambio de terminal? ¿Qué hacer con los portátiles que quedan en desuso? ¿Quién utiliza ese iPad cuando sale de la oficina, y desde dónde? Violar la seguridad de un móvil es una de las formas más fáciles cuando se busca robar un nombre de usuario o contraseña. No hace falta ni conocer las claves de una persona: basta con conectar un USB cargado con malware enmascarado tras documentos legítimos para derribar el muro de la privacidad.

Con el ritmo al que proliferan actualmente los dispositivos personales, es muy importante comprender qué tecnología se está utilizando, cómo y dónde. Mantener listas de los dispositivos en activo y actualizarlas siempre que un empleado cambie de función es una buena forma de no perder el norte en la gestión de tu parque digital. Si implementas protocolos de Remote Destkop (que te permiten iniciar sesión a distancia), asegúrate de que las contraseñas utilizadas sean fuertes, que se requiera una doble autentificación, y coteja tanto dispositivos como usuarios con tus listas de permiso y denegación de acceso.

Así te cubrirás las espaldas para cuando ocurra algún cambio, lo cual, en una empresa mediana, puede ser cientos de veces al día.

Contramedida #6: Protege todos los accesos físicos

Por último, pero para nada menos importante: el riesgo de una intrusión física a tus activos más valiosos está siempre ahí. No tiene sentido proteger más tu red ni encriptar más tus contraseñas si un hacker puede, sin más, entrar en tu sala de servidores.

La seguridad física (puertas aseguradas, accesos con tarjeta, listas de acceso estrictas y políticas de acceso en áreas de uso común de la empresa) es más importante que nunca. No pienses que estás a salvo si tu información no está en un servidor local sino en la nube; con la información adecuada, la nube es tan fácil de violar como un servidor físico.

 

Abordar estas contramedidas no requiere grandes presupuestos, pero sí precisión militar. La mayor parte de vectores de ataque son bastante obvios; con solo aplicar algunas best practices se pueden prevenir ingentes cantidades de intrusiones. Adoptar una mentalidad que impulse contramedidas para una defensa activa, y no pasiva, es de forma probada la mejor forma de prepararse para el próximo ataque.

Mensajes clave:

  • Existe un mercado negro de información
  • Ransomware sigue siendo una amenaza, aunque ya no cope titulares
  • Si no conoces la legislación, puedes convertirte en cómplice
  • Cuando alguien cambie de trabajo, cambia sus permisos de seguridad
  • La seguridad física es tan importante como la virtual

Este artículo ha sido escrito por Josep Salom, Technology Organization and Systems Director de Claranet en España

Dic 01

Artículo: Estafas por Internet: 8 señales que indican que eres un blanco fácil

De la mano de welivesecurity, un interesante artículo que no debes de pasar.

 

Te presentamos una guía con algunas de las técnicas más comunes que utilizan los cibercriminales para engañar a los usuarios. Al final del post, encontrarás una trivia para ver si eres capaz de reconocer si se trata de una estafa o no.

Como todos los años, desde 1988 que el 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Una fecha que surge por iniciativa de la Association for Computing Machinery (ACM) y que tiene como fin discutir sobre la importancia de la seguridad de la información para la vida de los usuarios y compartir buenas prácticas en el campo de la seguridad. En este sentido, a pesar de que como vimos este mes en la serie sobre malware clásicos, en la que repasamos cómo ha sido la evolución del malware a lo largo de las últimas cuatro décadas, los cibercriminales continúan comprometiendo a los usuarios mediante campañas de engaño que utilizan viejas y conocidas técnicas que aún siguen siendo efectivas por la falta de conocimiento acerca de cómo hacer un uso seguro de la tecnología. Por eso, en esta oportunidad presentamos una breve guía con algunas de las señales que indican que eres propenso a caer en las trampas de los cibercriminales, y al final de este post encontrarás una trivia donde podrás poner a prueba los conocimientos adquiridos.

  1. No sabes cómo es la URL del sitio que buscas

Es importante que sepas que los cibercriminales utilizan estrategias de Blackhat SEO para posicionar en los primeros resultados de los buscadores sitios que suplantan la identidad de servicios legítimos con el fin de engañar a los usuarios para que ingresen creyendo que están en la página oficial. Por lo tanto, es importante que por más confianza que tengamos en los resultados que nos ofrecen buscadores como Google, Bing, Yahoo u otro, tengamos presente que es posible que un falso sitio aparezca bien posicionado (al menos durante un tiempo) en busca de víctimas distraídas.

Las estrategias SEO (optimización para los motores de búsqueda) son legítimas y son utilizadas en marketing teniendo en cuenta lo que más valoran los motores de búsqueda a la hora de ofrecer los resultados de una búsqueda. Pero cuando un sitio se posiciona mediante Blackhat SEO nos referimos a que utiliza técnicas para engañar a los motores de búsqueda.

  1. Te dejas llevar por el mensaje en el asunto de un correo

Para que la víctima no piense demasiado y caiga en el engaño, los cibercriminales aprovechan este campo del correo para intentar manipular las emociones y generar sentimientos que pueden ir desde la euforia hasta la desesperación.

Por ejemplo, correos que nos hablan de premios que hemos ganado, una oportunidad única que no podemos dejar pasar o hasta una herencia que tenemos para cobrar. Mientras que en la vereda de enfrente hemos visto campañas que buscan generar paranoia con correos que nos llegan con nuestra contraseña o número de teléfono en el asuntoo que nos dicen que nuestra cuenta ha sido pirateada.

En estos casos, lo primero que debemos hacer es no perder la calma. En segundo lugar, no responder.

  1. No revisas la dirección de correo de los remitentes

Que un mensaje incluya tu nombre real no asegura que sea genuino, ya que existen varias maneras de obtener ese tipo de información por parte de los actores maliciosos. Por lo tanto, analizar la dirección del remitente puede ayudarnos a interpretar si estamos, por ejemplo, ante un caso de spoofing, que es la técnica utilizada para enviar mensajes de correo electrónico con una dirección de remitente falso, consiguiendo que la víctima los reciba como si fueran el remitente legítimo.

Por ejemplo, que llegue un correo donde el remitente aparente ser de un banco del cual no somos clientes, es algo que debería encender las alarmas. Lo mismo si nos llega un correo donde el remitente se presente como representante de una empresa o servicio y que el dominio del correo sea de un servicio de correo gratuito, como Gmail o Hotmail, por ejemplo. También es común que en su afán de aparentar que el correo es de una empresa legítima los cibercriminales envíen correos cuyo dominio incluya el nombre de una empresa legítima pero que esté rellenado por otros caracteres, como por ejemplo un dominio que se utilizó en una campaña de phishing que se hacía pasar por Apple que era “@servicedstoredapps.live”.  Algunas compañías como Apple ofrecen una guía para reconocer si un correo en nombre de la compañía puede o no ser legítimo.

En algunos casos, los atacantes utilizan técnicas de spoofing más complejas, como la fue el caso de una campaña reciente que notificamos donde los cibercriminales enviaban un correo que simulaba ser desde la propia cuenta del usuario.

  1. No revisas las URL de destino

Es importante revisar a dónde nos direcciona el enlace que viene en el cuerpo del correo, ya que muchas campañas de ingeniería social esconden falsas URL que aparentan ser legítimas. Para hacer esto, una técnica común suele ser incluir un enlace en un pasaje de texto, de forma que no se puede ver directamente la URL. Según el contexto del correo, el usuario puede creer que si pincha será direccionado a un sitio que puede resultar siendo otro. Para descubrir esto muchas veces es suficiente pasar el cursor sobre el hipervínculo y nos daremos cuenta si coincide o no el nombre del supuesto sitio, aunque para corroborar esto en el teléfono debemos mantener el texto “apretado” para que nos muestre la URL sin dirigirnos. Algo similar ocurre con las herramientas para acortar enlaces. Al usarlas, el usuario no puede ver el nombre de la URL final. Sin embargo, en caso de sospechar del enlace, es posible averiguar si se trata de un engaño o no mediante algunas herramientas que permiten descubrir el contenido del enlace antes de abrirlo, como por ejemplo: Unshorten.It.

Otra técnica recurrente es la de ataques homográficos, donde los actores maliciosos registran dominios que a simple vista parecen ser legítimos pero que pequeñas variaciones en uno de los caracteres hacen que sea difícil darse cuenta que en realidad se trata de un sitio falso.

  1. Compartes información personal a través de las redes sociales

Muchos usuarios no son conscientes de los riesgos de la sobreexposición en las redes sociales y comparten datos personales como el número de documento, fecha de nacimiento, número de teléfono, dirección domiciliaria, entre otros tantos más. A veces, una simple imagen que contenga esta información puede llegar a un individuo de dudosa ética. Lo mismo cuando nos vamos de vacaciones y sin querer, informamos a todos los que puedan ver nuestros perfiles que no estamos en casa.

Por lo tanto, además de pensar dos veces antes de compartir algo en las redes sociales, es importante configurar bien la privacidad de cada una de las plataformas que utilizamos para filtrar quien puede ver nuestras actividades. De lo contrario, estamos expuestos a que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque simplemente recopilando información de sus perfiles y las actividades que comparte.

Por último, piensa de la manera que lo haría un atacante: ¿la información que comparto puede ser utilizada en mi contra? En caso de que la respuesta sea sí, mejor no compartirla.

  1. Confías en un sitio web solo porque tiene HTTPS

Lamentablemente, ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un sitio seguro. Si bien en un primer momento las páginas fraudulentas utilizaban protocolo HTTP, en la actualidad los atacantes pueden hacer lo mismo y obtener un certificado SSL/TLS válido y de manera gratuita.

  1. Confías demasiado en un servicios o plataformas de uso masivo

No se trata de desconfiar de todo, sino de estar informado de cuáles son los vectores de ataque utilizados por los cibercriminales. No todo lo que vemos en redes sociales es legítimo. De hecho, en estas plataformas los cibercriminales crean cuentas falsas intentando suplantar la identidad de compañías legítimas e incluso realizan campañas publicitarias con falsas promociones (malvertising) que buscan que los usuarios pinchen en un enlace para luego robar sus datos. Algo similar sucede con los anuncios publicitarios que se muestran en la red de publicidad de Google, que ha sido utilizada por cibercriminales para distribuir malware. De hecho, Google lanzó una guía para prevenir esta práctica en la que además ofrece recomendaciones para usuarios y anunciantes.

  1. No dudas en abrir un archivo adjunto que viene en un correo no solicitado

Los usuarios deben saber que un banco o una entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. Por lo tanto, el hecho de que llegue un archivo adjunto que no solicitamos debería ser motivo de sospecha inmediata.

En segundo, las entidades financieras, por ejemplo, nunca solicitarán por correo que envíes tus credenciales de acceso al sistema de banca online o los datos de tus tarjetas de crédito. Por lo tanto, en caso de recibir una petición de este tipo deberías desconfiar.

Tampoco es un comportamiento normal que una entidad que se precie de ser seria solicite a través de un mensaje que inicies sesión desde un enlace que viene en el mensaje.

Un ejemplo de qué cosas debemos esperar y cuáles no de una comunicación que nos llega de una institución financiera, lo resume el Banco Santander en una guía para identificar un correo fraudulento.

Esperamos que estas consideraciones sean de utilidad para que los usuarios puedan disfrutar de los beneficios de la tecnología de una forma segura.

Dic 01

Utilidad: TDSSKiller, herramienta para eliminar Bootkits

Utilidad muy interesante…

TDSSKiller es una herramienta de Kaspersky Lab que sirve para examinar tu sistema, hasta tiene la habilitad de escanear tu UEFI BIOS desde Windows para detectar y eliminar rápidamente rootkits.

No es un sustituto para tu antivirus, pero puede ser sumamente útil para detectar amenazas que se esconden por completo y que tienen privilegios elevados en el sistema, como son los rootkits. Además, TDSSKiller es gratis y fácil de usar.

La herramienta promete escanear tu sistema en apenas unos 15 segundos, aunque esto puede variar dependiendo de tu ordenador. El programa es capaz de detectar y eliminar familias de malware Rootkit.Win32.TDSS, bootkits (infecciones que atacan el Master Boot Record en la placa madre del ordenador y que se ejecutan incluso antes de cargar el sistema operativo), y rootkits.
Para usarlo solo necesitas descargar el ejecutable TDSSKiller.exe, ejecutar ese archivo desde el ordenador que quieres examinar, esperar en análisis y a desinfección y que Windows se reinicie. Puedes ejecutar la herramienta en el modo normal o en el modo seguro de Windows.

La lista de programas maliciosos que elimina TDSSKiller incluye 36 amenazas conocidas entre virus, troyanos, rootkits y bootkits. La herramienta es compatible con todas las versiones de Windows desde XP SP2 hasta las últimas versiones de Windows 10.

Esta es la segunda herramienta gratuita que lanza la empresa rusa de ciberseguridad, el año pasado decidieron ofrecer una versión gratuita de su antivirus Kaspersky con todas las funciones básicas de protección. TDSSKiller al igual que la versión gratuita del antivirus, no es un producto nuevo, lo nuevo es que se ofrezca de forma gratuita a todos los usuarios.

Entradas más antiguas «