Escenario de Ciberseguridad en México

A un año de haberse detectado el primer caso de covid-19 en México, muchas cosas han cambiado y nos enfrentamos hoy en día, a un nuevo escenario del mundo digital. Si bien miles y miles de empresas se han beneficiado de los procesos de transformación digital y el trabajo remoto, también se ha hecho evidente la falta de capacidad de empresas e instituciones públicas y privadas para hacer frente a los riegos de la seguridad informática.

  • México se coloca como uno de los países que más ciberataques recibe y esto es preocupante: Durante 2020, México registró 14 millones de intentos de ciberataques, lo que representa el 35% del total de Latinoamérica, dejando a nuestro país como el séptimo del mundo con más ataques de phishing o correos maliciosos, y segundo en Latinoamérica. Los ciber delincuentes están utilizando identidades de tiendas en línea o marketplaces para realizar sus fechorías, dirigiendo sus ataques principalmente al sector corporativo.
  • México entre los 5 países en los que se detectan más casos de ciber violencia:  Los casos de stalkerware detectados siguen en aumento a nivel mundial. El stalkerware es un software que permite espiar de forma secreta la vida privada de otra persona a través de un dispositivo inteligente, y nuestro país es uno de los más afectados a nivel mundial, tan solo detrás de Rusia, Brasil, Estados Unidos e India. 
  • Gobierno e instituciones financieras, las más afectadas:  Pémex, Consusef, SAT, Banxico, la Secretaría de la Función Pública, el ISSSTE, la Comisión Nacional de Seguros y Finanzas, Yo te Presto, Gentera (holding financiera de Compartamos Banco y Compartamos Financiera), CI Banco, Banco Base, Clip  y Bitso, son solo algunos de los principales incidentes de seguridad en México durante 2020. Desgraciadamente, el escenario no parece mejorar para este año y serán cada vez más las empresas afectadas.
  • Más del 95% de las empresas, son atacadas por el ciber crimen cada año:  Todas las empresas, sin importar la industria, corren el riesgo de sufrir un ataque, pero lo más preocupante es que pocas de ellas están preparadas realmente para enfrentar estos desafíos, ni tienen plan de respuesta o recuperación en caso de ser víctimas de los ciber delincuentes. La dependencia de la operación de las empresas es cada vez mayor, por lo cual un ciber ataque puede incluso afectar la continuidad de la operación de los negocios.
  • Disminuyen los ataques masivos y crecen los ataques dirigidos: Los ataques masivos han caído un 20%, mientras que los ataques dirigidos han crecido en más de un 100%. Esto quiere decir que existe mucha más inteligencia, investigación y análisis al momento de realizar un ataque.  En la mayoría de los casos, estos ataques son para robar información que al final del día es uno de los activos más importantes de todas las organizaciones.
  • El trabajo desde casa, hizo necesaria una nueva estrategia de seguridad informática empresarial: La pandemia trajo consigo un incremento del trabajo remoto y el acceso a sistemas corporativo desde redes residenciales. Si bien muchas empresas han cambiando su estrategia de seguridad informática, muchas otras siguen expuestas a los peligros que representan las redes residenciales. 
  • Falta de personal especializado en seguridad informática: La industria de la seguridad informática es una de las pocas industrias que a nivel global tiene un nivel de desempleo casi nulo, sino por el contrario, existe escasez de personal altamente capacitado que pueda hacer frente a estas amenazas. Se estima que el 75% de las empresas no encuentra el personal adecuado para estos puestos y para finales de este año, estarán vacantes más de 300 mil puestos en este sector, tan solo en nuestro país.
  • A pesar de la recesión económica, se espera un incremento en el presupuesto destinado a la ciberseguridad:  Aunque falta mucho por hacer en términos de concientización sobre la importancia de seguridad informática, las empresas están dispuestas a invertir en seguridad informática cada vez más.  Las inversiones se están destinando no solo a soluciones, sino a capacitación de su personal y a contratar personal especializado.

Desgraciadamente, durante 2021 veremos cada vez más empresas afectadas por los ciberdelincuentes, así que debemos estar preparados para enfrentar estas amenazas.

Resumen de noticias al 04 de marzo

Te presentamos a continuación la información más relevante de esta semana:

Despachos legales, víctimas del cibercrimen: La encuesta anual Legal Technology Resource Center (LTRC) realizada por la American Bar Association indica el 36% de las firmas de abogados encuestadas ha presentado sistemas infectados por software espía y malware. Siendo los sistemas de gestión de documentos (DMS) y las aplicaciones de correo electrónico las más buscadas por los ciberdelincuentes.

Laboratorio de Oxford que investiga el COVID-19 sufre de un ciberataque: La División de Biología Estructural de la Universidad de Oxford, fue víctima de un incidente de seguridad en el cual atacantes lograron acceder a varios sistemas, entre ellos equipos utilizados para preparar muestras bioquímicas. Los atacantes buscaban vender los accesos. Sin embargo, el ataque fue identificado y contenido y ahora se está investigando lo que ocurrió.

Organizaciones gubernamentales de EU pierden millones de dólares por interrupciones en la red o violaciones de datos: Con base en las respuestas de 294 responsables de la toma de decisiones en las áreas de tecnologías de la información (TI) dentro de las dependencias del gobierno de Estados Unidos. El aumento de ataques en la nube, interrupción de redes, han significado gastos con un valor mayor a más de un millón de dólares para el 81% de los encuestados.

Qué es un keylogger: una herramienta para espiar: Un keylogger es un programa comúnmente utilizado por actores maliciosos para registrar y almacenar las pulsaciones del teclado con la intención de robar contraseñas o espiar en el equipo de la víctima: credenciales de cuentas validas, como las del correo electrónico, la de la cuenta bancaria, o los datos de la tarjeta de crédito, para luego realizar otro tipo de ataques o acciones fraudulentas.

Atacantes están explotando activamente nueva vulnerabilidad zero‑day en Chrome: Registrada como CVE-2021-21166, esta vulnerabilidad es de las más severas de las 47 reparadas por Google con la última actualización a la versión 89.0.4389.72 de Google Chrome que lanzó el martes de esta semana. Se trata de una vulnerabilidad relacionada con un problema de ciclo de vida de objetos en audio. Con las acciones de Google para reparar dichas fallas, ya es la segunda zero-day que se parchea en Chrome en lo que va de este año.

Estafas vinculadas a la venta de la vacuna para el COVID‑19 en la dark web: Organismos como Interpol advertían sobre posibles engaños en torno a la vacuna tanto a través de Internet como de manera física. En cada país varía el modus operandi de los ciberdelincuentes, en redes sociales, correo electrónico, sitios web o bien, mediante la darkweb en la que se vende la vacuna con un valor de entre 300 y 500 dólares.

Malware Oscorp, ¿cómo proteger los dispositivos móviles de tu empresa?: Italia ha reportado el avistamiento de un nuevo malware para Android bautizado como Oscorp. Su peligrosidad reside en su capacidad para vigilar o grabar todos los movimientos que hacemos en nuestro teléfono, ya sea visitar una página web o consultar una red social incluido lo que escribimos para conseguir credenciales bancarias. Para ello, utiliza una solución de seguridad, descarga apps de tiendas oficiales e ignora mensajes que instan a descargar apps.

Hackers explotan vulnerabilidades en Chrome con ataques Día Cero: Analistas de seguridad de Google han detallado una sofisticada operación cibercriminal (aplicación de exploits) que aprovechó vulnerabilidades en Chrome y Windows para instalar malware en dispositivos Windows y Android. Las dos compañías han anunciado que los fallos de seguridad han sido parcheados y resueltos desde entonces.

Identificada una extensión maliciosa para atacar cuentas de Gmail: El equipo de Investigación y Detección ha detectado una extensión maliciosa para Mozilla Firefox para atacar cuentas de Gmail. La compañía ha adjudicado la autoría al grupo APT TA413, que habría dirigido ataques de phishing de bajo volumen contra organizaciones tibetanas entre enero y febrero.

DreamBus, una peligrosa botnet que ataca a sistemas corporativos basados en Linux: Los ciberatacantes que operan detrás del malware obtienen ingresos gracias al cryptojacking. Sin embargo, en una siguiente fase, DreamBus hace que los servidores infectados pasen a ser botnets activos de una nueva operación en la que se propaga y expande el ataque. Las sospechas de su origen apuntan a Rusia. Este malware más adelante podría emplearse para campañas de ransomware, mucho más devastadoras desde el punto de vista corporativo.

Resumen de noticias al 25 de febrero

A continuación te dejamos lo más leído de la semana:

México, primer país latinoamericano receptor de correos maliciosos en 2020: Según el Informe de Spam y Phishing 2020 de Kaspersky, México pasó del número 9 en el Top 10 mundial al séptimo puesto, situándose a la cabeza de los países latinoamericanos receptores de correos maliciosos (con archivos adjuntos maliciosos o enlaces a sitios de phishing).

Identidad digital y protección de datos, temas que acapararán la atención en 2021: En América Latina, el 59% de las organizaciones esperan aumentar su presupuesto de ciberseguridad en los próximos tres años. Aunado a ello, tópicos como la transformación digital, la nube, banca móvil, tecnología biométrica, 5G tomarán relevancia en estos ejes: identidad digital, protección de datos, lucha contra el cibercrimen / hackers y evolución de la computación cuántica.

Ransomware: ¿pagar o no pagar el rescate?: Si se sufre un ataque de ransomware es necesario identificar cómo entraron los ciberdelincuentes a los sistemas y cómo consiguieron robar y cifrar los datos; tratar de comprender el escenario completo, lo que significa determinar la variante del ransomware, atribuirla a un actor de amenazas y establecer su credibilidad. Puedes pagar o no el rescate en función de tus posibilidades económicas, sin embargo, en algunas regiones el pago de rescate de ransomware suele ser sancionado.

Qué son los indicadores de compromiso: la evidencia de que puedes haber sido víctima de malware: Un Indicador de Compromiso (IoC, por sus siglas en inglés) es un dato que surge producto de cierta actividad en nuestro sistema y que nos aporta información sobre el comportamiento, característica o descripción de una amenaza. Puede venir dado bajo la forma de un nombre de archivo, el nombre de un proceso en el administrador de tareas, una URL o dirección IP, comportamiento anómalo en el tráfico web, intentos de inicio de sesión fallidos, entre otros tantos más.

Incidente en Clubhouse permitió transmitir audios fuera de la plataforma: El pasado fin de semana, un usuario sin autorización logró extraer a un sitio externo a la plataforma audios de varias salas dentro de Clubhouse. El usuario encontró la forma de compartir de manera remota su acceso con el resto del mundo, pero el problema era que la gente pensaba era que estas conversaciones eran privadas. En contraste, la app ya ha notificado la implementación de nuevas medidas de seguridad.

Exposición del correo en una brecha aumenta cinco veces las chances de recibir phishing: Google y la Universidad de Standford se aliaron para analizar ataques de phishing. Algunos datos indican que haber sufrido la exposición de información personal o el correo en una brecha de datos de un tercero aumenta cinco veces las probabilidades de ser apuntado por correos maliciosos que buscan robar información personal o infectar con malware. Los usuarios más vulnerables: señores de entre 55 y 64 años.

El sector sanitario acumula el mayor coste sectorial por brechas de seguridad: Según el último Data Breach Report de IBM, el sector sanitario ha sido uno de los más afectados durante la pandemia, registrando el coste medio por brecha de seguridad más alto en comparación con otros sectores, valorado en 7,13 millones de dólares (5,9 millones de euros). Rescates económicos de datos clínicos, fallos técnicos y errores humanos son la mitad de las causas.

SolarWinds: obra de más de 1.000 programadores: Según Brad Smith, presidente y director legal de Microsoft, el análisis del código empleado por los atacantes muestras señales de que fue el trabajo de un mínimo de 1.000 desarrolladores para perpetrar el ataque a Solarwinds.

YouTube anunció el lanzamiento de nuevas opciones de seguridad para preadolescentes: La plataforma de streaming anuncia una nueva funcionalidad que permite a preadolescentes explorar el portal con una cuenta supervisada. Esto implica la adición de nuevas configuraciones: explorar (vídeos aptos para mayores de 9), explorar más (mayores de 13) y la mayoría del contenido del portal (todo el contenido excepto aquellos con restricción de edad.

Atención usuarios de Mac: descubrieron un malware que afectó a 30 mil computadoras: Recientemente se ha identificado un nuevo malware dirigido específicamente contra los equipos MacOS. Se le conoce como Silver Sparrow -nativo del procesador m1- y se encuentra presente en cerca de 30.000 equipos; por el momento cual puede ser su finalidad. Los archivos de este malware no hacen mucho por ahora: se distribuye a través de adwares, que se ocultan en aplicaciones legítimas y actúan como instaladores únicos.

Resumen de noticias al 18 de febrero de 2021

A continuación una recopilación de lo más leído en la semana:

Propuesta de Morena sobre registro de datos biométricos levanta alertas por temores sobre privacidad: La iniciativa de Morena programada para ser discutida en el actual periodo de sesiones misma que pide incluir datos de millones de usuarios de teléfonos móviles en un registro biométrico violaría derechos humanos al comprometer la protección de datos personales y pondría en riesgo miles de empleos, alertó la Asociación de Internet de México.

Advierten sobre riesgos para la privacidad en la nueva red social Clubhouse: Denis Legezo, experto en seguridad de la empresa Kaspersky advirtió posibles riesgos sobre ClubHouse, en dónde los atacantes pueden distribuir malware bajo una versión falsa de Clubhouse para Android. El usuario al aceptar ajustes en la seguridad de su dispositivo puede permitir al atacante obtener la ubicación aproximada o exacta del teléfono, grabar audio y video, obtener acceso a las aplicaciones de mensajería, etc.

Qué hacer cuando se detectan filtraciones de información: Cuando se detectan este tipo de filtraciones, se debe contactar y denunciar el incidente ante los organismos oficiales en el país, cómo puede la policía, con su unidad especializada en delitos informáticos, además de notificar de manera formal a la entidad comprometida.  Además, debes entender el canal y conducto regular para divulgar una brecha de seguridad, no lo hagas en redes sociales.

Prevén nueva ola de ciberataques contra el sector privado: Durante el primer Foro sobre Ciber Inteligencia Artificial realizado por Darktrace, expertos coincidieron en que cada vez veremos más y mejores atacantes en término de capacidades tecnológicas. En contraparte, consideraron que la IA será un gran soporte para responder a ataques pues brinda más tiempo para hacer una investigación detallada y así, determinar qué sucedió.

Apps de citas online y los riesgos para la privacidad y la seguridad: Algunas de las apps que han mostrado baja rigurosidad en el tratamiento de información privada son Tinder (47%), seguida por Bumble, Badoo, Happn y Grindr. En ellas, diversidad de modelos de estafas siguen siendo vigentes, pues atrae a distintos tipos de criminales que buscan engañar a sus víctimas, ya sea para robar su dinero, extorsionarla, o abusar de ellas de alguna manera.

Así hackean los ciberdelincuentes los códigos QR: Los ciberdelincuentes utilizan códigos QR como piratear el sitio de una empresa y reemplazar los códigos QR por los suyos y redireccionar al usuario a una dirección de phishing; exhortar la descarga de una aplicación infectada que contenga un virus, software espía, troyano o cualquier otro tipo de malware; hasta, configurar una red WiFi (honeypot) no segura prometiendo acceso gratuito.

La privacidad en Clubhouse: Desde monetizaciones a baja escala hasta la facultad de distribuir malware son las acciones que los atacantes pueden implementar bajo la creación de apps falsas, como Clubhouse. De adquirir la capacidad para grabar audio podrían utilizar grabaciones de alta calidad para entrenar sus algoritmos de machine learning y crear falsificaciones más sofisticadas.

Un tercio de los latinoamericanos almacena información sensible, fotos íntimas en la nube: El 75% de los encuestados latinoamericanos en el estudio de CORPA, almacenan principalmente archivos de su smartphone (fotografías, videos, contactos y chats), como medida de respaldo. El 40% de los argentinos, almacenarían contenido íntimo en la nube, 36% de brasileños, 35% de mexicanos, 32% de colombianos, 28% de chilenos (28%) y, 27% de peruanos.

Los seis fraudes en línea más comunes contra empresas y autónomos: Con técnicas de ingeniería social más avanzadas, los ataques son cada vez más potentes y exitosos a pesar de las medidas de seguridad implementadas por las empresas y las personas. Los fraudes cometidos con mayor concurrencia son el email spoofing, sextorsión, suplantación de proveedores, hotlinking, suplantación de marca y e-skimming.

Estafas contra la criptomoneda en Discord: ataque de los clones: Los atacantes utilizan de manera cada vez más sofisticada emojis y mayúsculas como principal criterio de mensaje, además de códigos y enlaces que pueden redireccionar a los usuarios con el fin de que obtengan un regalo, verificando sus cuentas, y haciendo un depósito. A ello se le suma una nueva técnica de para aumentar la sensación de legitimidad: verificación en dos pasos.

Consejos de seguridad para trabajar desde casa

Como todos sabemos, una de las medidas que algunas empresas tomaron para mitigar el riesgo de contagio del Covid-19 ha sido optar por el home office. Algunas empresas probablemente ya venían instaurándolo, pero para otras fue su primera vez, y por ello podrían no estar conscientes de los riesgos de esta práctica. No se trata simplemente de dar laptops a tus empleados, sino de asegurar todos los activos digitales de la empresa.   

Algunas estadísticas indican que el 25 % de los latinoamericanos no cuentan con una computadora portátil destinada únicamente para trabajar y sólo el 4% de ellos se conecta a una red virtual privada (VPN) mientras se encuentran fuera de la oficina. Aunque todas las empresas están expuestas a ser víctimas de los ciber-delincuentes, algunos de los sectores están más en la mira que otros, por ejemplo, los servicios financieros, legales, gobierno e instituciones de salud.  Todos los integrantes de tu equipo de trabajo deben tomar parte en el proceso de salvaguardar la información de la empresa, nadie está exento de esta tarea. En la cápsula del día de hoy te doy algunas recomendaciones para reducir el riesgo de que tus empleados sean víctimas de los ciberdelincuentes cuando trabajan desde casa:   

  • Ten instaladas herramientas de monitoreo y protección que les permitan estar más seguros. A través de la configuración de una VPN, incrementarás en gran medida el cuidado de tu información, pues como sabes, se establece una conexión segura entre la computadora de tu colaborador y la infraestructura de la empresa, evitando dejar huecos de seguridad. En México solo 27% de los empleadores dota a los empleados con una VPN para la conexión de su fuerza móvil. 
  • Robustece las medidas de uso de información. La lista de compradores no es una lista que querrías cayera en manos de tu competencia, tu nómina, las inversiones y presupuesto. Es una buena práctica, identificar a los usuarios que manejan información importante o trazar el camino que sigue cierta información sensible, para que se tomen las medidas necesarias y evitar su salida a otras áreas a las que no corresponde su manejo. Por ello, es importante comunicar las reglas de manejo de esta información sensible, lo cual te ayudará a identificar la información que debes resguardar, incluso en equipos de cómputo más confiables. 
  • Traslada las políticas de uso y los requerimientos de seguridad para cada colaborador. Asegúrate que mantengan al día los parches de aplicaciones y sistema operativo, igualmente, las reglas de navegación que se aplicaban en la empresa es importante que se vigilen también desde casa, así como las instalaciones de software o navegación de páginas de dudosa procedencia.  

Hoy más que nunca, debes poner especial atención a la protección de las plataformas digitales de tu empresa, un descuido y los ciberdelincuentes podrían hacer de las suyas.  

Resumen de noticias al 6 de febrero del 2021

Darknet, dark web, deep web y surface web: las diferencias: La Surface web son las páginas web, las aplicaciones web y otros elementos en línea que los bots de búsqueda que se pueden indexar; la deepweb se conforma principalmente de todas las páginas de internet que no se pueden buscar ni abrir por medios normales, y los bots cartógrafos no pueden indexarlos. Las darkweb, conjunto de darknets (redes oscuras), son redes de acceso restringido que se usan principalmente para actividades cuestionables -venta de armas, droga, datos- y son invisibles para los motores de búsqueda y la mayoría de los navegadores también, porque utilizan protocolos anormales para la transferencia de datos.

Juice Jacking: el riesgo de los cargadores USB públicos intervenidos: El “Juice Jacking” consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía a nuestros dispositivos. Aunque algunos conectores USB de carga como el 3.0 ofrecen mayor transferencia de energía y datos, también podrían permitir invadir nuestra privacidad y transferir a través de la conexión pública datos sensibles, como mensajes, fotografías o archivos que derriban barreras de seguridad y así inyectar malware o robar datos.

Así ataca un ciber-delincuente especializado en ransomware: Un ciber-delincuente actúa solo. Emplea tácticas bien conocidas como Mimikatz, PowerShell y Masscan en lugar de utilizar vulnerabilidades de día cero o métodos más sofisticados. Siguen viendo los sistemas sin parchear como el método más sencillo -y muchas veces preferido- de intrusión, utilizan casi exclusivamente herramientas de código fuente abierto que están disponibles en Internet y están al día de las últimas investigaciones y vulnerabilidades.

Consejos clave para evitar el nuevo malware de Android: Oscorp: Oscorp es un malware capaz de robar las credenciales de nuestras cuentas bancarias y tarjetas de crédito. Dicha amenaza se instala en los smartphones y es capaz de vigilar todos los movimientos del usuario incluido el registro del micrófono y la cámara. No se instala solo, es el propio usuario el que tiene que permitirlo. Para evitarlo, utiliza una solución de seguridad que analice todas las apps que se instalen en el teléfono, no instales nunca ninguna app desde fuera de las tiendas oficiales e ignora todos los mensajes que pidan instalar una app que descargue directamente el archivo en tu dispositivo.

Aumento masivo de ataques RDDoS en la segunda mitad de 2020: A partir del segundo semestre de 2020 se observó un inquietante número de organizaciones que recibieron emails con amenazas de ataques de DDoS ininterrumpidos, a menos que se pagara un rescate en Bitcoin. Algunos grupos de ataque se autodenominan Fancy Bear, The Armada Collective, Lazarus Group y The Kadyrovtsy.

Extensiones de Google Chrome: cuidado con el secuestro de las búsquedas: Avast ha identificado 28 extensiones de Google Chrome que pretendían ofrecer funciones legítimas a sus usuarios, sin embargo, secuestraba los enlaces de páginas de resultados de búsquedas, redirigiendo a los usuarios (que pensaban que los enlaces eran legítimos) a URLs arbitrarias, entre las que podían encontrarse desde páginas publicitarias hasta suplantaciones de identidad, es decir, phishing. Las extensiones dejaron de estar disponibles para descargar desde los servidores de Google y Microsoft.

Datos privados en ventas de segunda mano: El Equipo de Investigación y Análisis Global (GReAT) ha examinado la seguridad de los dispositivos de segunda mano. Una abrumadora mayoría de los dispositivos que los investigadores examinaron contenía por lo menos algunos rastros de datos, sobre todo personales, pero algunos eran corporativos; y más de 16% de los dispositivos les dieron acceso directo a los investigadores. Otro 74% revelaron datos valiosos cuando los investigadores les aplicaron métodos de extracción de datos. En apenas un 11% los datos se habían borrado correctamente.

Los cibercriminales van tras las listas de correo: El phishing en el correo electrónico comienza cuando a un empleado de la empresa recibe la confirmación de pago por una suscripción a un ESP (proveedor de servicios de correo electrónico) para obtener listas de correo. El enlace en el mensaje supuestamente le da al destinatario acceso a un comprobante de compra. Si el destinatario es en realidad un cliente de un ESP (y el phishing sí se dirige contra clientes reales), entonces probablemente harán clic con la esperanza de esclarecer este pago anormal.

Nuevos estándares de seguridad de datos entrarán en vigencia: El Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) ha comenzado a trabajar en el PCI DSS 4.0. Algunos cambios que la versión actualizada introducirá son: seguridad como proceso continuo, frecuencia de prueba, autenticación y evaluación de riesgos.

Netiqueta de Facebook: comportamientos que debes evitar: Un principio clave es que “lo que sucede en Internet, permanece en Internet”, posiblemente para siempre y para que todo el mundo lo vea. Dicho esto, cada post que publiquemos puede tener consecuencias perjudiciales a largo plazo. Por ello algunos comportamientos a evitar son: ciberacoso, insultos, compartir contenido ofensivo e insensible, seguir páginas y grupos cuestionables. Procura auditar tu perfil anualmente para evaluar la privacidad y seguridad, cuida tus modales y sé consciente de cómo comentas.

Consejos de seguridad para utilizar Telegram

Después de que WhatsApp anunció un cambio en sus políticas y términos de uso, miles y miles de personas migraron a aplicaciones como Telegram y Signal en busca de aplicaciones más seguras, enfocadas a privacidad y en que hicieran un buen uso de sus datos personales. Aunque estas aplicaciones son muy recomendables, hay que tener en claro algo que ninguna plataforma es 100% segura y si no realizas una configuración adecuada de tu cuenta, o eres muy descuidado, podrías estar en riesgo. Hoy te daremos algunos consejos de seguridad para usar Telegram. 

  • Descarga la aplicación únicamente de las tiendas oficiales: Aunque esto podría parecer muy obvio, los ciberdelincuentes se han aprovechado de la popularidad de Telegram para promocionar en sitios web descargas de esta plataforma, supuestamente con características adicionales, y esto ha hecho que muchas personas descargaran una versión de Telegram con malware. 
  • Activa el cifrado de extremo a extremo: Aunque esta es una de las características más atractivas de la plataforma, no es una opción predeterminada. Lo primero que tienes que hacer es activar el cifrado de extremo a extremo, de tal forma que Telegram ya no pueda tener acceso a los metadatos, por ejemplo, a quien le escribes, con qué frecuencia y cuándo.  
  • Utiliza los chats secretos: Esta es una de las características más interesantes de Telegram, y son chats que no dejan rastro en los servidores de la aplicación; permiten la autodestrucción de mensajes y no admiten el reenvío de estos. Dichos mensajes no son parte de la nube de Telegram y solo se pueden acceder a través del dispositivo de origen. Si estás acostumbrado a utilizar WhatsApp en tu teléfono y desde las aplicaciones de escritorio, esto no funcionará. Solo ten en cuenta que esto no aplica para los mensajes en grupo.  
  • Configura la seguridad: Para que nadie pueda leer tus conversaciones si accidentalmente dejas tu dispositivo y desbloqueado, activa un código de bloqueo y un PIN.  De esta forma, será necesario insertar este PIN para leer tus mensajes. Este es independiente al PIN o desbloqueo que ya tiene tu teléfono. 
  • Configura la privacidad en TelegramPara no compartir detalles innecesarios con los más de 500 millones de usuarios de Telegram, configura la privacidad de tu perfil de forma adecuada. Selecciona quién puede ver tu número, quién puede encontrarte por tu número telefónico, quién puede ver la última vez que has estado en línea, entre muchas otras cosas.  
  • Mantente al tanto de las políticas y condiciones de TelegramDe acuerdo con la política actual de privacidad de Telegram, los datos no se utilizan con fines publicitarios. Sin embargo, como sabemos por experiencia, las políticas pueden cambiar, así que debemos mantenernos al tanto. 

Utiliza a Telegram a tu favor y sigue estos consejos de seguridad.  

Resumen de noticias al 30 de enero del 2021

A continuación, te presentamos un resumen de lo más destacado en esta semana:

Advertencia de Google: los piratas informáticos norcoreanos violan las defensas de Windows y Chrome para atacar a los investigadores de seguridad: Los piratas informáticos de Corea del Norte se han hecho pasar por blogueros de ciberseguridad para apuntar a investigadores en el campo, según Google. Lo están haciendo, explotando misteriosas debilidades en las computadoras que ejecutan las versiones más actualizadas de Microsoft Windows y Google Chrome.

Día de Protección de Datos: ¿Cuáles son las principales fuentes de robo de información personal?: El malware, las páginas fraudulentas, el phishing y el spyware son las principales amenazas que operan en la red para intentar sustraer datos personales de los usuarios con el fin de obtener, en la mayoría de los casos, beneficios económicos de forma ilegal. Sin embargo, 7 de cada 10 usuarios latinoamericanos considera inofensivo compartir información personal en Internet.

La ‘dark web’ muda de piel: En los últimos años, la dark web ha cambiado drásticamente debido al uso cada vez mayor de foros y mercados anónimos por parte de las organizaciones delictivas, una mayor presencia de jóvenes aspirantes a delincuentes y la mayor presencia de fuerzas policiales que están acabando con estos grupos.

Malware se distribuye vía mensajes de WhatsApp y presenta características de gusano: Un nuevo malware identificado se propaga a través del WhatsApp de los usuarios respondiendo automáticamente ante cualquier notificación de mensaje de WhatsApp con un enlace a una falsa aplicación móvil y maliciosa de Huawei. Los responsables parecen tener como objetivo generar ingresos de forma fraudulenta a través anuncios publicitarios.

Los cinco errores más comunes que vulneran la protección de datos personales: El día 28 de enero se conmemoró el “Día Internacional de la Protección de Datos Personales”. Algunos errores presentados son: conectarse e a redes WiFi-abiertas y/o públicas; no cerrar las sesiones al finalizar el uso de diferentes redes sociales; colocar contraseñas repetidas para diferentes servicios (correo, redes sociales, banca electrónica, etc.); entre otros. En contraste algunas recomendaciones son: desactivar geolocalización; cifrar la información de tu dispositivo móvil; etc.

Una vulnerabilidad crítica en TikTok expone los datos de millones de usuarios: Expertos aseguran que la aplicación Tik Tok tiene una vulnerabilidad que permitiría a un ciberdelincuente acceder a la información del perfil del usuario (número de teléfono, nombre, foto de perfil, avatar, identificaciones únicas e incluso configuración del perfil) lo que derivaría en la creación de una base de datos que posteriormente podría utilizarse para actividades maliciosas.

Uno de cada diez gamers ha sido víctima del robo de identidad: Según Kaspersky, más de una décima parte de los jugadores (12% o un aproximado de 179 millones en todo el mundo) ha sido víctima del robo de identidad, lo que podría representar hasta US$347,000 millones a escala mundial.

SSPC reconoce que la ciberseguridad es un asunto de seguridad nacional para México: Ricardo García Berdeja, subsecretario de la Secretaría de Seguridad Pública y Protección Ciudadana, dijo que se está generando en un protocolo homologado de incidentes cibernéticos, que tiene como objetivo generar un sólo instrumento para hacer denuncias que involucren nuevas amenazas y delitos cibernéticos y así facilitar la actuación de las policías, el Ministerio Público y el Poder Judicial.

Facebook y Citibanamex quieren educar a 20 millones de mexicanos para detectar fraudes: A partir de hoy y hasta finales de febrero Facebook México emitirá una guía que aparecerá en la parte superior de la Sección de Noticias de Facebook, con la leyenda “Protégete de los fraudes”. Dicha guía incluirá información, consejos como la activación de funciones, la autenticación de dos pasos, las alertas de inicios de sesión no reconocidos y tips a la hora de comprar por internet o para detectar comportamientos fraudulentos.

Haciendo más con menos: la ciberseguridad en 2021: El 2020 representó una reducción en el gasto empresarial respecto a la ciberseguridad. Algunas consecuencias: las empresas ya no cuentan con una red corporativa segura y aislada del peligroso ambiente externo; al trabajar desde casa, los empleados no siempre pueden contar con la seguridad corporativa y la ayuda oportuna de TI. Por lo tanto, en 2021 cobrarán relevancia los proveedores de servicios de seguridad gestionados y los servicios de la NUBE.

¿Tu empresa tiene un plan de respuesta a incidentes de seguridad informática?

No importa que tengas al mejor equipo de seguridad informática ni lo último en tecnología para proteger a tu empresa, no existe forma de asegurar al 100% que no serás  víctima de un ataque cibernético así que debes estar preparado. Desgraciadamente, muchas organizaciones aprenden a responder a incidentes de seguridad después de ser víctimas de algún ataque, si no estas preparado el resultado puede ser mucho más costoso de lo que imaginas.  Para esto, todas las empresas deben contar con un “plan de respuesta a incidentes” y su definición más simple es “los pasos a tomar desde que te das cuenta de un incidente hasta que decides cómo lidiar con él y actuar en consecuencia”.  Un plan de respuesta a incidentes suficiente ofrece un curso de acción para todos los incidentes significativos.

Algunos incidentes conducen a violaciones masivas de la red o de datos que pueden afectar a tu organización durante días o incluso meses. Cuando ocurre una interrupción significativa, la organización necesita un plan de respuesta a incidentes detallado y completo para ayudar al personal de TI a detener, contener y controlar el incidente rápidamente.

De manera general, los pasos para crear un plan de respuesta a incidentes son:

  1. Define lo que es un “incidente” para tu organización: Cada organización es diferente, por lo cual se deben determinar los criterios por los cuales se puede dictar que estamos enfrentando un incidente de seguridad.
  2. Determinar el alcance del plan de respuesta: Nos debemos preguntar si este plan es para toda la empresa o solo aplica a un entorno específico (por ejemplo, un sistema o una unidad de negocio).
  3. Concientiza e identifica a los usuarios clave: La alta dirección de tu empresa debe saber cómo se actuará en caso de algún incidente y cual será su rol.  Debemos preguntarnos si se involucrará a nuestra área legal, de recursos humanos o de comunicación, por ejemplo.
  4. Determina tu proceso de respuesta a incidentes: En este proceso se deben definir los pasos a seguir en caso de presentarse un incidente. Esto incluyen entender cómo se identifican los riesgos, las acciones que se deben seguir en caso de presentarse algún problema, como contener el problema para que este no se haga más grande, saber y entender cómo remediarlo, investigar cuál fue el origen del incidente y sobre todo registrar las lecciones aprendidas.
  5. Define tus niveles de severidad: No todos los incidentes son iguales y no para todos se actuará de la misma manera. Debes considerar por ejemplo si el incidente tuvo impacto en tus clientes o en tu proceso de compras.
  6. Define tu plan de comunicación y matriz de estalación: En caso de que se presente algún incidente y considerando su severidad, debes saber perfectamente quien debe ser notificado en qué momento y que mensaje darás a tus clientes o empleados si es el caso.

Si quieres ayuda para crear un plan de respuesta a incidentes de seguridad informática para tu empresa,  no dudes en contactarme.

Resumen de noticias al 24 de enero del 2021

A continuación, te presentamos un resumen de lo más destacado en esta semana:

  1. La desaparición del INAI y el IFT pone en riesgo al usuario digital: La posible desaparición de un organismo como el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) dejaría a los usuarios mexicanos sin armas suficientes para actuar en temas de protección de uso de datos, privacidad y acceso a la información, tal como es la polémica de los nuevos términos y condiciones que había propuesto WhatsApp hace unos días.
  2. Roban datos a través de un mail con supuesta lista de espera para vacunarse contra Covid-19: A lo largo de 2020 se difundieron estafas con información falsa respecto al COVID-19 y se prevé, seguirá caracterizándose así este 2021. Con afán de prometer un acceso anticipado a la vacuna, estafadores han generado vía correo electrónico fraudes por un total de hasta 211 millones de dólares.
  3. Crecieron un 400% la oferta de vacunas de COVID-19 falsas en la dark web: Especialistas de la empresa de seguridad Check Point explican que los ciberdelincuentes están aprovechando la campaña de vacunación para su propio beneficio, ya que mientras que el mes pasado el precio medio de la vacuna era de 250 dólares, ahora se sitúa entre 500 y 1000 dólares en bitcoins.
  4. ¿Cuáles fueron las principales ciberamenazas en 2020?, una retrospectiva: Durante 2020 hubo 18,358 nuevas listas de vulnerabilidades y exposiciones comunes, asignados en 2020, 22 mil millones de registros expuestos, más del 35% de las vulnerabilidades de día cero se basan en el navegador y 18 grupos de ransomware operan sitios web con filtraciones.
  5. Más fraudes suplantando los servicios de envío ¡Cuidado con las estafas en paquetería!: La semana pasada desde la Oficina de Seguridad del Internauta, alertaron de una campaña SMS que suplantada al servicio de correos. El objetivo era que el usuario, con la excusa de hacer el seguimiento de un envío, descargase una supuesta aplicación de seguimiento que realmente era maliciosa y descargaba troyanos para robar datos bancarios. 
  6. En 2020, nuevos archivos maliciosos detectados cada día alcanzaron los 360,000: El año anterior, aumentó la cifra de troyanos, así como de puertas traseras: un aumento del 40,5% y 23%, respectivamente. Además, incrementó el número de worms o gusanos (programas maliciosos que se autorreplican en un sistema), escritos en el lenguaje VisualBasicScript y que generalmente pertenecen a la familia de malware Dinihou. Por su parte el adware estuvo en declive.
  7. Commvault destaca las principales tendencias para 2021: Algunos desafíos que representa este nuevo año se basan en el control y gestión de IA, desarrollo del área DevOps, mayor demanda de seguridad integrada con respaldo de datos, iluminación de Dark Datas, gestión de datos Endpoints y optimización del gasto de la nube.
  8. ¿Qué esperar del mundo de la ciberseguridad en 2021?: Check Point Software Technologies vislumbra algunas tendencias que serán recurrentes este año: Ataques y fraudes con motivo de la actual pandemia a través de correo electrónico, móviles, etc.; ciberamenazas constantes contra el sector corporativos y el sector salud; incremento de ataques vía ransomware y; el uso de tecnología 5G.
  9. Teletrabajo y seguridad de la información: cómo prepararse para este 2021: Según datos de una encuesta de ESET, el 86% de las personas estudiadas consideró que el trabajo remoto pasará a ser algo fijo luego de la pandemia. Siendo así, uno de los desafíos de seguridad está en proteger al trabajador remoto e ingenieros sociales de ataques vía ransomware creando equipos y sistemas de TI que sean capaces de evitar los daños financieros y a la reputación con doble factor de autenticación, acceso a solución VPN, evaluación de redes WIFI y otorgar equipo de trabajo.
  10. Qué es un ataque de password spraying: pocas contraseñas para muchos usuarios: Password spraying es una técnica utilizada por un atacante para obtener credenciales de acceso válidas que consiste en probar una misma contraseña de uso común en varias cuentas de usuario, para luego probar con otra contraseña. Una medida de seguridad suele ser el bloqueo de cuentas, sin embargo, la información filtrada y robada suele ofrecerse en mercados clandestinos como sucedió hace tiempo con Zoom.