Trend Micro archivos - Technocio - Tech Trends https://technocio.com/tag/trend-micro/ Tecnología y Estilo de Vida Wed, 14 Aug 2024 18:32:36 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Trend Micro archivos - Technocio - Tech Trends https://technocio.com/tag/trend-micro/ 32 32 129460631 Trend Micro fortalece implementaciones de IA para empresas y gobiernos https://technocio.com/trend-micro-fortalece-implementaciones-de-ia-para-empresas-y-gobiernos/ Wed, 14 Aug 2024 18:32:36 +0000 https://technocio.com/?p=100042 Trend Micro fortalece implementaciones de IA para empresas y gobiernos con NVIDIA AI Entreprise. Protegiendo la IA y la resiliencia empresarial con NVIDIA NIM. Trend…

La entrada Trend Micro fortalece implementaciones de IA para empresas y gobiernos se publicó primero en Technocio - Tech Trends.

]]>

Trend Micro fortalece implementaciones de IA para empresas y gobiernos con NVIDIA AI Entreprise.

Protegiendo la IA y la resiliencia empresarial con NVIDIA NIM.

Trend Micro Incorporated ha puesto en marcha múltiples esfuerzos para dar forma al futuro de la implementación de IA por parte de empresas y gobiernos. La nueva solución, incluida en Trend Micro’s Vision One™ Sovereign Private Cloud, impulsada por microservicios NVIDIA NIM, parte de la plataforma NVIDIA AI Enterprise, permitirá a las organizaciones maximizar el potencial de la era de la Inteligencia Artificial mientras mantienen la resiliencia empresarial.

Eva Chen, cofundadora y CEO  de Trend: ‘‘No solo nos estamos adaptando a un mundo impulsado por la IA: lo estamos creando, ayudando a garantizar que cualquier equipo pueda innovar de manera segura sin aumentar el riesgo. La nueva tecnología implementada adecuadamente debería mejorar la resiliencia empresarial en lugar de perjudicarla. Tal como lo hicimos con la llegada de la seguridad en la nube, estamos siendo pioneros en IA para la seguridad y seguridad para la IA’’

‘‘Las empresas y los gobiernos están buscando formas de integrar de manera segura la Inteligencia Artificial en sistemas críticos, mientras mantienen el control total de los datos propios, aseguró Justin Boitano, vicepresidente de productos empresariales en NVIDIA. ‘‘La plataforma de software NVIDIA AI Enterprise proporciona el rendimiento, la fiabilidad y la seguridad necesaria para la protección avanzada de datos y la eficiencia operativa.’’

Adoptar nuevas tecnologías puede plantear desafíos, y los líderes empresariales y gubernamentales de todo el mundo están especialmente preocupados por reducir el riesgo a todos los niveles durante el proceso. Trend Micro reconoce la importancia de desplegar IA generativa y en colaboración con NVIDIA, desarrollar estrategias que aseguren la IA generativa y permitan transformaciones empresariales a largo plazo. Estrategias de integración de corto plazo que priorizan los resultados tempranos y que pueden conllevar a mayores riesgos de errores de configuración, vulnerabilidades o brechas de datos.

Un proveedor líder de tecnología que apoya sistemas en Alemania, Austria y Suiza, habló bajo anonimato: ‘‘Las organizaciones de todo el mundo están obligadas a mantener los requisitos más estrictos de soberanía y privacidad de los datos que a menudo no pueden usar IA basada en la nube pública. Ahora obtienen lo mejor de ambos mundos. Estas ofertas están estableciendo un nuevo estándar para la seguridad en implementaciones de IA, y estamos emocionados de ser parte de este proceso’’.

Trend Micro se enfoca en comprender los cambios en la infraestructura, los comportamientos de los usuarios y las necesidades operativas para proteger los datos contra riesgos conocidos y desconocidos en cada etapa de adopción en una nueva era tecnológica.

La tecnología de Trend está certificada para cumplir con los requisitos de cumplimiento local en más de 175 países, lo que la convierte en una organización líder global en la adaptación a regulaciones de seguridad y protección de la soberanía de los datos. Independientemente del entorno del cliente –nube, SaaS, on-premises, soberano, privado o centros de datos de IA – Trend abarca Amazon Web Services, Microsoft Azure y Google Cloud, nubes y contenedores que pueden moverse dentro de diferentes plataformas.

GMI Cloud apoya el acceso bajo demanda a GPUs NVIDIA Tensor Core y es un socio de tecnología de IA con Trend Micro. Alex Yeh, CEO de GMI Cloud, dijo: ‘‘Aún no hemos visto a nadie introducir capacidades de seguridad a este nivel para la tecnología de IA. Valoramos la capacidad de usar las mismas reglas de seguridad de Inteligencia Artificial y la plataforma para gestionar las herramientas de datos de IA de los clientes en cualquier entorno.’’

La integración de Trend con la plataforma de IA de NVIDIA – que incluye NVIDIA AI Enterprise, que a su vez incluye microservicios NVIDIA NIM, el marco de ciberseguridad NVIDIA Morpheus y más – cumple con los casos de uso demandados hoy por empresas, gobiernos y organizaciones de infraestructura crítica en todo el mundo que buscan socios tecnológicos confiables y efectivos para guiar la implementación y las operaciones de IA.

IA para la seguridad

• Trend Vision One Companion, un asistente de IA que aprovecha los microservicios NVIDIA NIM y la computación acelerada, proporciona detección y respuesta proactivas frente a amenazas, así como protección de datos sensibles incluso en entornos aislados, al tiempo que acelera la productividad y la respuesta ante adversarios.

• Los clientes de la plataforma Trend Vision One, que aprovechan NVIDIA Morpheus, se benefician de modelos extendidos de detección y respuesta (XDR) que pueden procesar y clasificar volúmenes mayores de datos de usuarios, mejor que nunca, para detecciones más rápidas de amenazas y anomalías. Esto puede ayudar a reducir el ruido y construir huellas digitales a partir de comportamientos típicos de los usuarios, permitiendo a los analistas humanos concentrarse en los eventos más importantes.

Seguridad para la IA

• Incluso las organizaciones más estrictamente controladas, como los gobiernos y los grupos de infraestructura crítica, pueden usar IA sin comprometer la soberanía de los datos con la integración de Trend Vision One Sovereign y Private Cloud con microservicios NVIDIA NIM.

La entrada Trend Micro fortalece implementaciones de IA para empresas y gobiernos se publicó primero en Technocio - Tech Trends.

]]>
100042
Desafíos y estrategias de ciberseguridad para el sector financiero https://technocio.com/desafios-y-estrategias-de-ciberseguridad-para-el-sector-financiero/ Mon, 15 Jul 2024 22:14:00 +0000 https://technocio.com/?p=99021 En el panorama digital actual, el sector financiero se encuentra en la primera línea de batalla contra las crecientes amenazas cibernéticas. La constante evolución de…

La entrada Desafíos y estrategias de ciberseguridad para el sector financiero se publicó primero en Technocio - Tech Trends.

]]>

En el panorama digital actual, el sector financiero se encuentra en la primera línea de batalla contra las crecientes amenazas cibernéticas. La constante evolución de las tecnologías digitales ha incrementado la complejidad de proteger los datos financieros confidenciales y la infraestructura de TI, convirtiendo a estas instituciones en objetivos atractivos para los ciberdelincuentes que buscan robar información de clientes, propiedad intelectual, datos bancarios y más.

Las filtraciones de datos, sean resultado de acciones intencionadas o accidentales, representan amenazas significativas para las organizaciones. Estos incidentes pueden provocar daños considerables, desde el daño en la reputación hasta pérdidas financieras sustanciales, e incluso conllevar multas severas como consecuencia de los perjuicios ocasionados.

Según información proporcionada por Asobancaria, uno de los principales focos de preocupación dentro del gremio radica en el alarmante número de ciberataques que enfrenta en la actualidad, alcanzando la preocupante cifra de 43 ataques por segundo. Además, revela que durante el año anterior 53 entidades bancarias sufrieron algún tipo de ataque. También, destaca que el 99,99 % de las transacciones realizadas en dicho sistema no generan reclamaciones por casos de fraude. Esto significa que de cada 100.000 operaciones llevadas a cabo, sólo seis llegan a enfrentar una amenaza real.

Por esta razón, Trend Micro Incorporated recomienda a las organizaciones del sector implementar las siguientes estrategias para enfrentar estos desafíos:

1. Consolidación de soluciones puntuales en una única arquitectura en la nube: En un mundo donde la eficiencia y la seguridad son primordiales, Trend Micro sugiere la consolidación de soluciones puntuales en una única arquitectura en la nube. Esto no solo mejora la eficiencia operativa, sino que también fortalece la protección de los activos digitales y simplifica la administración de la seguridad.

2. Mapear y gestionar la superficie de ataque: Dado el aumento en el número de endpoints, es crucial para las organizaciones financieras tener un control exhaustivo sobre su superficie de ataque. El mapeo y la gestión proactiva de esta superficie permiten una identificación temprana de posibles vulnerabilidades y una respuesta rápida ante amenazas emergentes.

3. Crear un marco de gobernanza en la nube: Para asegurar que las inversiones en tecnología sean efectivas y sostenibles, la compañía recomienda la implementación de un marco de gobernanza en la nube. Este marco no solo alinea los esfuerzos de ciberseguridad con los objetivos estratégicos de la organización, sino que también establece políticas y procedimientos claros para la gestión y protección de los activos digitales.

4. Asegurar la cadena de suministro: las cadenas de suministro tienden a ser un  blanco de fácil intrusión, por lo que se recomienda: realizar capacitaciones en materia de seguridad para el personal,reforzar la seguridad de todos los dispositivos conectados, analizar los sistemas expuestos y ejecutar parches en ellos con regularidad.

La importancia de una gestión eficaz del ciberriesgo es innegable para el progreso exitoso de las empresas. La integración de esta gestión en las estrategias empresariales no solo salvaguarda los activos digitales de la compañía, sino que también preserva la confianza vital de sus clientes y socios comerciales. Es un elemento fundamental para fortalecer la resiliencia y la reputación de la organización en un entorno digital cada vez más complejo y amenazante.

La entrada Desafíos y estrategias de ciberseguridad para el sector financiero se publicó primero en Technocio - Tech Trends.

]]>
99021
Seguridad en las redes sociales: Consejos para mantener tus cuentas a salvo https://technocio.com/seguridad-en-las-redes-sociales-consejos-para-mantener-tus-cuentas-a-salvo/ Wed, 26 Jun 2024 21:38:34 +0000 https://technocio.com/?p=98334 En la actualidad hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil…

La entrada Seguridad en las redes sociales: Consejos para mantener tus cuentas a salvo se publicó primero en Technocio - Tech Trends.

]]>

En la actualidad hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024.

El Día de las Redes Sociales se estableció con el objetivo de reconocer su importancia como una herramienta fundamental de comunicación digital para el ser humano, además de su capacidad para entretener e informar. Desde 2010, esta iniciativa ha fomentado la celebración de reuniones, foros y conferencias dedicadas a las redes sociales, destacando las múltiples potencialidades y beneficios de su uso. Estas actividades no solo han servido para resaltar el impacto positivo de las redes sociales en la vida cotidiana, sino también para explorar y promover las mejores prácticas en su manejo y seguridad.

Según el Digital 2024: Global Overview Report de Data Report, hasta el momento hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024. Este crecimiento exponencial subraya la necesidad urgente de implementar medidas robustas de ciberseguridad para proteger a los usuarios contra amenazas digitales. Para Trend Micro, líder global en ciberseguridad, es un compromiso activo proporcionar herramientas y recursos que mejoren la seguridad en línea, mediante iniciativas educativas y colaboraciones estratégicas. Esta dedicación refleja la importancia de un entorno digital seguro y la responsabilidad compartida de proteger la información personal de millones de usuarios.

Tan solo para el 2023, Trend Micro bloqueó más de 161.000 millones de amenazas en general en comparación con los 82.000 millones de amenazas de hace cinco años. Se ha identificado que los ciberdelincuentes han desarrollado un sinfín de  tácticas sofisticadas y ahora son más precisos en la selección de las personas, sabiendo cómo, cuándo y a quién atacar, así como el medio para extraer información. Además, maximizan la interconectividad post pandemia y abusan de las herramientas legítimas.

Por otro lado, según los últimos datos de GSMA Intelligence, el 69.4% de la población mundial utiliza un dispositivo móvil, lo que representa un incremento de 138 millones desde inicios de 2023. Esta creciente presencia de dispositivos móviles resalta la necesidad de enfoques integrales de ciberseguridad que no solo se centren en la protección de datos en línea, sino también en la seguridad de los propios dispositivos utilizados para acceder a internet. A medida que más personas dependen de sus móviles para comunicarse, trabajar y entretenerse, garantizar la seguridad de estos se vuelve crucial para proteger la información personal y prevenir ciberataques.

Por esta razón, Trend Micro comparte algunas recomendaciones de ciberseguridad para el uso seguro de las redes sociales:

1. Configure la privacidad de su cuenta

Es importante asegurarse de revisar y ajustar las configuraciones de privacidad en cada red social, limitar quién puede ver la información personal y publicaciones.

2. Contraseñas fuertes y únicas

Mantenga contraseñas complejas y diferentes para cada una de sus cuentas en redes sociales. Es importante no reutilizar claves y combinar caracteres.

3. Activar la autenticación multifactor

Esta es una tecnología de seguridad que requiere múltiples métodos de autentificación, combina dos o más credenciales ya sea por medio de token y verificación biométrica.

4. Cuidado con los enlaces y mensajes de texto

Evite hacer clic en enlaces sospechosos ya que por medio de smishing  (ciberataque a través de SMS) y phishing (a través de correo electrónico) los hackers pueden acceder a su información.

5. Monitoree actividad sospechosa

Revise con regularidad la actividad de sus cuentas para detectar accesos no autorizados

En conclusión, la ciberseguridad en las redes sociales es una responsabilidad compartida que requiere la atención y el esfuerzo tanto de los usuarios como de las mismas redes. A medida que la cantidad de usuarios continúa creciendo a nivel mundial, la implementación de medidas de protección robustas se vuelve cada vez más crucial. Solo a través de un enfoque proactivo y colaborativo se puede asegurar que las redes sociales sigan siendo un espacio seguro y beneficioso para todos.

La entrada Seguridad en las redes sociales: Consejos para mantener tus cuentas a salvo se publicó primero en Technocio - Tech Trends.

]]>
98334
Los 10 mejores consejos para el Día Mundial de la Contraseña https://technocio.com/los-10-mejores-consejos-para-el-dia-mundial-de-la-contrasena/ Mon, 29 Apr 2024 23:58:40 +0000 https://technocio.com/?p=95806 Cada año, el primer jueves de mayo marca la celebración del Día Mundial de la Contraseña, una ocasión destinada a fomentar mejores prácticas en el…

La entrada Los 10 mejores consejos para el Día Mundial de la Contraseña se publicó primero en Technocio - Tech Trends.

]]>

Cada año, el primer jueves de mayo marca la celebración del Día Mundial de la Contraseña, una ocasión destinada a fomentar mejores prácticas en el manejo de contraseñas. Estos caracteres son la primera barrera de protección frente a los ciberataques, por lo que garantizar su robustez es crucial. Trend Micro se suma a esta iniciativa ofreciendo a los usuarios 10 consejos y técnicas prácticas para fortalecer sus contraseñas y prevenir vulnerabilidades.

¿Por qué son importantes las contraseñas más seguras?

Un error común que comete la gente es utilizar la misma contraseña para todas sus cuentas. Una encuesta de Google encontró que al menos el 65 % de las personas reutilizan contraseñas en varios, si no en todos, los sitios. Lo que esto significa es que si se filtra la contraseña de una de sus cuentas, las otras cuentas serían un trabajo fácil para los ciber delincuentes.

Curiosamente, otra encuesta encontró que, aunque el 91 % de los encuestados comprende los riesgos de reutilizar contraseñas en varias cuentas, el 59 % admitió haberlo hecho de todos modos. Y según el Informe de investigaciones de fugas de datos de Verizon, como era de esperar, las contraseñas comprometidas son responsables del 81 % de las filtraciones relacionadas con la piratería.

10 consejos y trucos para crear contraseñas seguras (y evitar las débiles)

1. NO UTILICE letras y números en secuencia (por ejemplo, qwerty, abcde, 12345, asdf). Son simplemente demasiado comunes y fáciles de adivinar.

2. NUNCA utilice su fecha de nacimiento como contraseña. Es fácil de recordar, pero también facilita mucho el trabajo del hacker, especialmente si dicha información está disponible en línea.

3. COMBINE letras, números y símbolos (por ejemplo: $, %, !) para formar una contraseña de al menos ocho caracteres. Tener combinaciones aparentemente aleatorias de cada uno también hará que tu contraseña sea más difícil de descifrar.

4. ABSTÉNGASE de utilizar su nombre como contraseña. Algunos sitios web pueden incluso detectar esto para evitar que las personas lo hagan.

5. NO cree una contraseña que incluya su información personal porque los ladrones cibernéticos pueden encontrar estos detalles en línea. Además, evite utilizar los nombres y fechas de nacimiento de sus familiares, nombres de mascotas, etc. Para obtener consejos sobre cómo eliminar su información de la web, haga clic aquí.

6. EVITE el uso de contraseñas demasiado comunes, como P@$$w0rd, contraseña, 1234567890, ioveyou, etc.

7. DEJA de reutilizar contraseñas. Cada nueva contraseña que cree debe ser única.

8. Las contraseñas FUERTES pueden ser frases de contraseña largas en las que se combinan varias palabras en una larga cadena de caracteres (por ejemplo: correcthorsebatterystaple, randommousebottlepickle). ¡Pero no olvide agregar también algunos números y símbolos!

9. ABSTÉNGASE de cambiar solo un carácter cada vez que actualice su contraseña (por ejemplo: MyG@laxyPassw0rd01, MyG@laxyPassw0rd02, MyG@laxyPassw0rd03).

10. USE un generador de contraseñas y un administrador de contraseñas. ¡No escriba contraseñas en blocs de notas ni en notas adhesivas!

Proteja su identidad y privacidad

Las buenas prácticas en la gestión de contraseñas son esenciales para proteger su seguridad en línea, pero representan sólo una pieza del rompecabezas cuando se trata de salvaguardar su identidad y privacidad. Trend Micro ID Protection está diseñado para salvaguardar su identidad, información personal, cuentas y experiencia de navegación. La versión GRATUITA es una buena manera de aprender más sobre ella mientras disfruta de esa protección. ID Protection no solo crea, almacena y administra contraseñas seguras y difíciles de piratear, sino que también tiene las siguientes características de seguridad:

• Reciba alertas si su información personal ha sido filtrada.

• Protéjase contra amenazas en línea, como estafas de phishing.

• Evite que los sitios recopilen datos que comprometan la privacidad.

• Proteja sus cuentas de redes sociales contra los ciber delincuentes.

Trend Micro tiene una amplia gama de herramientas GRATUITAS para ayudarle a proteger sus dispositivos, redes y privacidad en línea y al mismo tiempo, ayudarle a comprender por qué son importantes. Cuanto más comprenda los riesgos en línea y cómo pueden comprometer su información personal, su seguridad y su privacidad, mejor informado estará para elegir la protección de seguridad adecuada para usted.

La entrada Los 10 mejores consejos para el Día Mundial de la Contraseña se publicó primero en Technocio - Tech Trends.

]]>
95806
Ransomware: La amenaza universal que alcanza las principales industrias https://technocio.com/ransomware-la-amenaza-universal-que-alcanza-las-principales-industrias/ Thu, 28 Dec 2023 00:46:21 +0000 https://technocio.com/?p=90481 Banca, Retail y Transporte son los sectores que más sufren por parte de los ciberdelincuentes con más de 16,757 ataques en el 2023. La amenaza…

La entrada Ransomware: La amenaza universal que alcanza las principales industrias se publicó primero en Technocio - Tech Trends.

]]>

Banca, Retail y Transporte son los sectores que más sufren por parte de los ciberdelincuentes con más de 16,757 ataques en el 2023.

La amenaza del ransomware no conoce fronteras y se ha convertido en un desafío global, afectando indiscriminadamente a diversos sectores a lo largo y ancho del planeta. En un panorama donde ninguna industria parece estar a salvo, las empresas de todos los tamaños, las organizaciones de salud, las instituciones financieras y las entidades gubernamentales se encuentran en constante riesgo.

De acuerdo al más reciente informe de amenazas de ciberseguridad de Trend Micro revela una realidad alarmante: el sector bancario encabeza la lista con 9.034 ataques de ransomware, seguido por el comercio minorista con 5.073 incidentes y el sector de transporte con 2.650. Estos números no solo reflejan la vulnerabilidad a la que están expuestos los datos críticos, sino también el potencial disruptivo de estos ataques para la continuidad operativa de las empresas.

¿Cómo comienza un ataque de ransomware?

Los ataques de ransomware suelen comenzar con un correo electrónico malicioso que engaña a los usuarios para que descarguen malware o abran un archivo infectado. Los criminales cibernéticos frecuentemente utilizan documentos de Microsoft Office con macros maliciosos, aprovechando la interfaz de Visual Basic for Applications (VBA). Aunque las versiones más recientes de Office cuentan con medidas de seguridad reforzadas, muchos usuarios todavía activan inadvertidamente estos macros, desencadenando la descarga del ransomware.

Impacto devastador y recuperación

El impacto de un ataque de ransomware es devastador: pérdida de datos críticos, interrupción de operaciones y daños financieros significativos. Aunque las soluciones antimalware pueden eliminar el ransomware, no revierten la encriptación. Las recomendaciones del FBI es no pagar el rescate, ya que no garantiza la recuperación de los datos y fomenta más ataques. La única salvaguarda efectiva es tener copias de seguridad actualizadas y almacenadas de manera segura.

Protección contra ransomware

La protección es fundamental en la era digital actual, donde las amenazas cibernéticas pueden comprometer la integridad de los datos y la operatividad de las organizaciones. En este sentido, la prevención se erige como la piedra angular para combatir eficazmente este tipo de ataques. Para fortalecer las defensas, es esencial mantener los sistemas actualizados de manera regular, asegurando que los parches de seguridad más recientes estén instalados. Esta práctica reduce las vulnerabilidades potenciales y refuerza la resistencia de los sistemas ante posibles amenazas de ransomware.

Además, la educación continua de los empleados desempeña un papel crucial en la prevención. Informar a los colaboradores sobre las tácticas de phishing, que a menudo son la puerta de entrada para el ransomware, puede reducir significativamente el riesgo. La concientización sobre cómo identificar correos electrónicos maliciosos o enlaces sospechosos contribuye a crear una barrera adicional contra posibles intrusiones. Al fomentar una cultura de seguridad cibernética entre los miembros del equipo, se establece una línea de defensa más sólida.

Asimismo, la adopción de soluciones de seguridad de última generación es un componente esencial en la estrategia contra el ransomware. Utilizar herramientas avanzadas que empleen inteligencia artificial y análisis de comportamiento puede detectar patrones maliciosos antes de que se materialicen en amenazas reales. Estas soluciones actúan como un escudo proactivo, identificando y neutralizando posibles ataques de ransomware antes de que puedan causar daño. En conjunto, estos pasos forman un enfoque integral que refuerza la resistencia de las organizaciones ante la creciente amenaza del ransomware.

Los ataques de ransomware son un claro recordatorio de nuestra vulnerabilidad compartida en el ciberespacio. Solo mediante la adopción de prácticas de ciberseguridad robustas y una constante vigilancia podemos esperar protegernos contra esta amenaza en constante evolución. La prevención y preparación son claves para mitigar los efectos devastadores de estos ataques y mantener segura nuestra información y operaciones.

La entrada Ransomware: La amenaza universal que alcanza las principales industrias se publicó primero en Technocio - Tech Trends.

]]>
90481
ChatGPT: riesgos y medidas que las organizaciones deben comprender https://technocio.com/chatgpt-riesgos-y-medidas-que-las-organizaciones-deben-comprender/ Tue, 18 Jul 2023 16:40:17 +0000 https://technocio.com/?p=84227 Estos chatbots son capaces de comunicarse con usuarios humanos de una manera conversacional, pero también plantean riesgos significativos en términos de ciberseguridad. Desde su lanzamiento…

La entrada ChatGPT: riesgos y medidas que las organizaciones deben comprender se publicó primero en Technocio - Tech Trends.

]]>

Estos chatbots son capaces de comunicarse con usuarios humanos de una manera conversacional, pero también plantean riesgos significativos en términos de ciberseguridad.

Desde su lanzamiento inicial a fines de 2022, la herramienta de generación de texto impulsada por IA conocida como ChatGPT ha experimentado tasas de adopción rápidas tanto por parte de organizaciones como de usuarios individuales. Sin embargo, su última función, conocida como Enlaces Compartidos, conlleva un riesgo potencial con relación a la divulgación “no intencional” de información confidencial.

La función de enlace compartido de ChatGPT

Esta nueva función que OpenAI presentó el 24 de mayo de 2023, le permite a los usuarios compartir sus conversaciones con otros a través de la generación de una URL única para tener una conversación en particular. Compartir esta URL proporciona a otras personas el acceso a la conversación, donde también pueden contribuir y opinar.

La función es especialmente útil cuando se comparten diálogos extensos o indicaciones útiles, y ofrece una alternativa más eficiente para distribuir capturas de pantalla.

Divulgación pública a través de enlaces compartidos

Esta característica ha encontrado un amplio uso en las plataformas de redes sociales, donde los usuarios comparten conversaciones interesantes con ChatGPT. Desde Trend Micro, se visualizaron diferentes casos de divulgación no intencional en donde se deja entre ver información delicada como datos personales, un ejemplo, son aquellas personas que usan esta herramienta para revisar o crear su currículum.

Si bien este podría ser un uso efectivo de ChatGPT, compartir estas interacciones públicamente plantea ciertas preocupaciones. Para las personas, el alcance de la información compartida puede ser una cuestión de discreción personal. Sin embargo, ¿qué sucede si un empleado comparte información relacionada con el trabajo sin darse cuenta?, en este escenario la responsabilidad de la persona va más allá y pone en duda la responsabilidad de toda la organización.

Hasta el momento, esta práctica función carece de un mecanismo de control de acceso, por lo que cualquier persona que obtenga la URL compartida puede acceder a su contenido, incluso aquellos que se encuentran fuera de la audiencia prevista. En consecuencia, OpenAI aconseja no compartir información confidencial a través de esta función. Además, sin un análisis de acceso, es imposible rastrear a los usuarios que han accedido a la URL o incluso cuántas veces se ha accedido.

Medidas recomendadas para los usuarios

Para mitigar estos riesgos, tanto las personas como las organizaciones deben tener en cuenta lo siguiente al utilizar la función de enlaces compartidos de ChatGPT:

  • Conciencia de riesgo: comprenda los riesgos inherentes relacionados con la función. Cualquier persona con la URL del enlace compartido puede acceder a su contenido. Los usuarios también deben ser conscientes de que los enlaces pueden terminar con terceros no deseados por varias razones.
  • Políticas y pautas: establezca políticas y pautas claras sobre qué información se puede ingresar en ChatGPT y qué se debe evitar. Esto debe incluir pautas sobre el uso de la función Shared Link y otras precauciones necesarias.
  • Educación y capacitación: la capacitación regular sobre seguridad de la información puede ayudar a crear conciencia entre los empleados y evitar la fuga de información. La capacitación debe incluir escenarios de riesgo específicos y lecciones de casos reales.
  • Monitoreo y respuesta: considere tecnologías como el filtrado de URL y la detección de transmisión de información confidencial para el monitoreo proactivo y el cumplimiento de las políticas y pautas establecidas. Es necesaria una respuesta rápida en caso de acceso inapropiado o fuga de información.

En conclusión, la función de enlace compartido de ChatGPT, puede tener sus ventajas y desventajas, pero sus riesgos inherentes y las precauciones necesarias para garantizar la seguridad del usuario deben ser prioridad. En una era en la que la adopción de la tecnología de IA afecta directamente la competitividad empresarial, es esencial comprender y administrar dichas características para proteger adecuadamente la información. Al hacerlo, las organizaciones pueden aprovechar los beneficios de la IA mientras mitigan de manera eficiente los riesgos de fuga de información.

 

La entrada ChatGPT: riesgos y medidas que las organizaciones deben comprender se publicó primero en Technocio - Tech Trends.

]]>
84227
¿Las empresas cuentan con ciberpreparación? https://technocio.com/las-empresas-cuentan-con-ciberpreparacion/ Mon, 10 Jul 2023 21:21:48 +0000 https://technocio.com/?p=83842 Empleados e información privilegiada, la fragilidad de la seguridad informática. Como cada año Trend Micro presenta el Cyber ​​Risk Index (CRI) junto con el Ponemon…

La entrada ¿Las empresas cuentan con ciberpreparación? se publicó primero en Technocio - Tech Trends.

]]>

Empleados e información privilegiada, la fragilidad de la seguridad informática.

Como cada año Trend Micro presenta el Cyber ​​Risk Index (CRI) junto con el Ponemon Institute, un estudio que investiga los ciberriesgos e identifica áreas clave para mejorar la ciberseguridad. El CRI mide la brecha entre la postura de seguridad actual de una organización y su probabilidad de ser atacada.

En los resultados arrojados en esta nueva investigación, Trend Micro anunció que los niveles de riesgo cibernético han mejorado de «elevados» a «moderados» por primera vez, pero que las personas con acceso a información privilegiada representan una amenaza persistente para las organizaciones mundiales. Así mismo, reflejó que la preparación cibernética ha mejorado en Europa y APAC, pero disminuyó ligeramente en Norteamérica y Latinoamérica en los últimos seis meses. Al mismo tiempo, las amenazas disminuyeron en todas las regiones, salvo en Europa.

«Por primera vez desde que realizamos estas encuestas, hemos observado que el índice de riesgo cibernético mundial no sólo ha mejorado, sino que ha pasado a terreno positivo, situándose en +0,01. Esto significa que las organizaciones pueden estar tomando medidas para mejorar su ciberpreparación y reducir su riesgo. Aún queda mucho por hacer, ya que los empleados siguen siendo una fuente de riesgo. El primer paso para gestionarlo es conseguir una visibilidad y un control completo y continuo de la superficie de ataque», comenta Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro.

La mayoría de las empresas siguen siendo pesimistas sobre sus perspectivas para el próximo año. Según el CRI, la mayoría de los encuestados afirmaron que era «entre algo y muy probable» que sufrieran una brecha de los datos de los clientes (70%) o de la propiedad intelectual (69%) o un ciberataque con éxito (78%). Estas cifras representan descensos de sólo el 1%, 2% y 7%, respectivamente, desde el último informe.

Datos que arroja el Cyber ​​Risk Index (CRI)

Las cuatro principales amenazas siguen siendo las mismas que en el informe anterior:

1. Clickjacking

2. Compromiso del correo electrónico empresarial (BEC)

3. Ransomware

4. Ataques sin archivo

Los cinco principales riesgos de infraestructura:

1. Empleados negligentes

2. Infraestructura y proveedores de cloud computing

3. Empleados móviles/remotos

4. Escasez de personal cualificado

5. Entornos informáticos virtuales (servidores, endpoints)

Las áreas que más preocupan para las empresas en relación con la ciberpreparación son:

1. Las personas: «Los altos cargos de mi organización no ven la seguridad como una ventaja competitiva».

2. Procesos: «La función de seguridad de TI de mi organización no tiene la capacidad de desencadenar contramedidas (como honeypots) para obtener inteligencia sobre el atacante”.

3. Tecnología: «La función de seguridad informática de mi organización no tiene la capacidad de conocer la ubicación física de los activos de datos y aplicaciones críticas para el negocio”.

4. Proteger a las empresas de las ciberamenazas

De acuerdo con Raúl Guillén, director de estrategia de ciberseguridad de Trend Micro:“Es evidente que las organizaciones quieren maximizar sus inversiones en seguridad, pero quienes están al frente de las mismas han de replantearse su visión de la ciberseguridad y analizar cómo puede impactar positivamente en la empresa, pues esto también contribuirá a reducir ese riesgo cibernético. No solo se debe maximizar el retorno de inversión, se deben realizar inversiones inteligentes y eficientes”.

Entre las buenas prácticas a tener en cuenta se encuentran:

• Identificar y crear seguridad en torno a los datos críticos centrándose en la gestión de riesgos y en las amenazas que podrían dirigirse contra estos datos

• Implementar el descubrimiento de la superficie de ataque para identificar los sistemas, cuentas y dispositivos internos y externos de los que se dispone

• Minimizar la complejidad de la infraestructura y mejorar la alineación en todo el stack de seguridad

• Conseguir que los altos cargos consideren la seguridad como una ventaja competitiva

• Mejorar la capacidad de proteger el entorno empresarial, incluida la protección adecuada de los dispositivos BYOD, el IoT y los dispositivos del IoT industrial (IIoT), así como la infraestructura en la nube

• Invertir tanto en nuevo talento como en el personal de seguridad existente para ayudarles a mantenerse al día con el panorama de amenazas en rápida evolución, así como mejorar las tasas retención

• Revisar las soluciones de seguridad existentes con las últimas tecnologías para detectar amenazas avanzadas como ransomware y botnets

La entrada ¿Las empresas cuentan con ciberpreparación? se publicó primero en Technocio - Tech Trends.

]]>
83842
Redes Sociales, la puerta moderna para los cibercriminales https://technocio.com/redes-sociales-la-puerta-moderna-para-los-cibercriminales/ Thu, 29 Jun 2023 15:13:03 +0000 https://technocio.com/?p=83296 Postear sin precaución o dar un mal clic hoy en día puede salir más costoso de lo que creemos En el marco del día mundial…

La entrada Redes Sociales, la puerta moderna para los cibercriminales se publicó primero en Technocio - Tech Trends.

]]>

Postear sin precaución o dar un mal clic hoy en día puede salir más costoso de lo que creemos

En el marco del día mundial de las redes sociales el cual se celebra cada 30 de junio desde el año 2010, tiene como objetivo reconocer la importancia que ocupan estas plataformas sociales como una herramienta básica de comunicación para el ser humano, además de informar y entretener.

De acuerdo con DataReportal, en Colombia hay 38.45 millones de usuarios en redes sociales (cifra de enero 2023), así mismo reveló que Facebook es la red social con mayor participación en el país, con un estimado de 33,50 millones de usuarios; seguido de YouTube, con 30,70 millones; en tercer lugar se encuentra TikTok, con 20,11 millones; y en cuarto Instagram con 17,75 millones. En términos más generales, el 97,7 por ciento de la base total de usuarios de Internet de Colombia (independientemente de la edad) usa al menos una plataforma de redes sociales, y el 51,7 % de los usuarios son mujeres, mientras que el 48,3 % son hombres.

Sin embargo, el panorama actual demuestra que la mayoría de personas pasan bastante tiempo frente a su celular revisando las redes sociales. Así que dar clic, compartir, aceptar solicitudes, entre otros movimientos, pueden ser la puerta a un mal rato por parte de los cibercriminales que ahora encuentran en las redes sociales una entrada atractiva para robar más que datos.

Riesgos comunes

  • Cuenta hackeada: a veces es muy fácil que las cuentas sean hackeadas, puede ser robada a través de una filtración de datos de la aplicación, y no es difícil que un hacker la descubra, ya que en ocasiones los usuarios crean contraseñas demasiado débiles o lógicas de interpretar por la misma información que comparten en sus redes.
  • Compartir demasiado: si se publica demasiada información personal en un canal público podría haber problemas. Datos que podrían parecer inocentes pueden abrir la puerta a los suplantadores de identidad, información vital para secuestrar tus cuentas, abrir nuevas cuentas online con su nombre o enviar correos electrónicos de phishing convincentes pidiendo datos bancarios.
  • Aplicaciones de terceros: registrarse en aplicaciones de terceros para conectar los perfiles de redes sociales para un juego o un test de personalidad, podría dar lugar a que los datos sensibles del perfil se compartan con personas ajenas y anunciantes.
  • Spam y estafas maliciosas: como usuarios de las redes sociales, se tiende a confiar en los mensajes o publicaciones que provienen de amigos. Los ciberdelincuentes son expertos en secuestrar dichas cuentas para enviar enlaces maliciosos, estafas de phishing y mucho más.
  • Información o personas poco fiables: cada vez es más difícil saber en quién y en qué podemos confiar en Internet, así que debemos ser conscientes de no apresurarse a dar un «me gusta» o compartir cosas que no han sido verificadas.

Ahora que se conocen algunos de los mayores riesgos, desde Trend Micro se comparten algunos buenos hábitos de seguridad para mantener las redes sociales como un lugar divertido y seguro:

1. Practica buenas habilidades con las contraseñas: utilizar una contraseña fuerte y cambiarla a menudo. Añadir uno o dos caracteres especiales, dificulta aún más la tarea de los hackers, y considerar el uso de un gestor de contraseñas.

2. Utilizar la autenticación de doble factor (2FA): la mayoría de las aplicaciones de redes sociales ofrecen esta opción en su configuración de seguridad. Cuando se activa la 2FA, se recibirá un código especial en un mensaje de texto o correo electrónico el cual debe ser introducido después de colocar la contraseña, y así evitar intrusiones.

3. Cambiar la configuración de privacidad: esto ayudará a limitar la cantidad de información personal que se comparte públicamente. Se deben comprobar estos ajustes con regularidad, ya que suelen cambiar.

4. Denunciar o bloquear a los usuarios: denunciar, bloquear, dejar de seguir o silenciar a usuarios de las redes sociales que publiquen contenidos inapropiados, difundan el odio o tenga un trato hostil, puede ser una alerta.

5. Mantenga las aplicaciones actualizadas: como ocurre con todo el software, es importante mantener las apps actualizadas para estar a salvo de cualquier amenaza o vulnerabilidad recién descubierta.

6. Realiza una comprobación: se debe comprobar si el correo electrónico, contraseña o número de teléfono han sido filtrados por los hackers. Herramientas gratuitas como el complemento del navegador Trend Micro Check o la aplicación ID Security de Trend Micro permite ver si se ha filtrado en Internet.

7. Instalar software de seguridad: todos los dispositivos deben estar protegidos con un antimalware avanzado, ya que estos permiten bloquear enlaces maliciosos y otras amenazas de las redes sociales.

 

La entrada Redes Sociales, la puerta moderna para los cibercriminales se publicó primero en Technocio - Tech Trends.

]]>
83296
Ciberamenazas más recurrentes a través del correo electrónico https://technocio.com/ciberamenazas-mas-recurrentes-a-traves-del-correo-electronico/ Wed, 07 Jun 2023 01:39:24 +0000 https://technocio.com/?p=82488 Suplantación de personas y señuelos políticos, las ciberamenazas más recurrentes a través del correo electrónico. 39,9 millones de amenazas de correo electrónico de alto riesgo…

La entrada Ciberamenazas más recurrentes a través del correo electrónico se publicó primero en Technocio - Tech Trends.

]]>

Suplantación de personas y señuelos políticos, las ciberamenazas más recurrentes a través del correo electrónico.

39,9 millones de amenazas de correo electrónico de alto riesgo fueron detectadas utilizando la plataforma Trend Micro Cloud App Security.

Luego de la pandemia, la mayoría de las empresas hicieron la transición a un modelo de trabajo híbrido, una versión evolucionada de la nueva normalidad. Con el 68% de los empleados globales prefiriendo esta configuración de trabajo, las organizaciones se adaptaron rápidamente para atraer y retener a los mejores talentos.

Pero a pesar del auge de varias herramientas de comunicación y mensajería instantánea durante la última década, el correo electrónico sigue siendo un popular medio de comunicación. Desafortunadamente, también se usa cada vez más como vector de ataque para la distribución de malware.

Trend Micro detectó y bloqueó alrededor de 4 millones de archivos de malware durante el año anterior, lo que representa un aumento del 29% con respecto a las cifras de 2021. La cantidad de archivos de malware desconocidos también aumentó a 3.757.812, con un aumento del 46%. Sin embargo, cabe señalar que la cantidad de archivos de malware conocidos se redujo a 505.838, una disminución del 32% en las detecciones.

Ataques de phishing en credenciales conocidas y desconocidas muestran un ligero crecimiento

De acuerdo con el Informe de panorama de amenazas de correo electrónico, se vio un crecimiento del 4 % en los ataques de phishing de credenciales en general en 2022, con 6.533.778 detecciones. Este año, también se vio un crecimiento mínimo para las detecciones de phishing de credenciales conocidas y desconocidas en 1% y 2%, respectivamente. Igualmente, se detectaron 239.777 enlaces de phishing de credenciales a través de Computer Vision, lo que representa un aumento del 205 % en comparación con las 78.556 detecciones encontradas en 2021.

Podemos atribuir este asombroso aumento en las detecciones a la prevalencia de formularios de inicio de sesión falsos y páginas de destino en los ataques de phishing de credenciales. Por ejemplo, el año pasado, Armorblox también informó sobre una campaña de phishing de credenciales relacionada con las redes sociales, una que se dirigió a 22.000 estudiantes a través de un correo electrónico de soporte de Instagram falso y un par de páginas de destino falsas diseñadas para robar las credenciales de los usuarios.

Detecciones de BEC aumentan con tácticas mejoradas

Según la telemetría de Trend Micro, se muestra que las detecciones de compromiso de correo electrónico empresarial (BEC) aumentaron a 383.928 en 2022, un crecimiento del 35%. El número de ataques BEC que se detectaron a través de Writing Style DNA alcanzó los 134.894, lo que representa un crecimiento del 1%, mientras que los detectados a través del motor antispam totalizaron 249.034, lo que representa un aumento masivo del 66%.

BEC, que depende en gran medida de la ingeniería social o tácticas de intrusión, sigue siendo una opción de ataque muy lucrativa para los actores maliciosos. Los ciberdelincuentes también han comenzado a abusar de las nuevas tecnologías, como las falsificaciones profundas, para aumentar sus posibilidades de engañar a las organizaciones e instituciones financieras para obtener ganancias financieras.

Igualmente, también está evolucionando debido a las nuevas tecnologías impulsadas por IA. A fines del año pasado, los analistas de seguridad también expresaron su preocupación sobre cómo ChatGPT de OpenAI puede ayudar a democratizar el ciberdelito, permitiendo que incluso los actores malintencionados más inexpertos obtengan BEC convincentes y copias de correo electrónico de phishing o incluso creen código malicioso.

¿Señuelos políticos? Las detecciones de phishing aumentan con eventos actuales

La compañía detectó y bloqueó un total de 21.267.356 ataques de phishing el año pasado, un aumento del 29 % en comparación con las detecciones de 2021. También vimos un crecimiento del 45 % en los ataques de phishing detectados a través del conteo de spam en 2022, con 14.733.578 detecciones totales.

Los actores malintencionados se aprovecharon de las tensiones políticas para hacerse pasar por organizaciones benéficas y humanitarias para robar criptomonedas. En un caso, los ciberdelincuentes fingieron ser parte del Consejo Australiano de Asuntos Internacionales y solicitaron donaciones de criptomonedas. Hubo otras estafas que también se basaron en la crisis internacional: las que intentaron causar pánico, como una estafa de phishing de actividad de inicio de sesión inusual que emanaba de Rusia, y las que tocaron el corazón de las víctimas, incluida una campaña fraudulenta que pide a las víctimas para donar a los niños que huyen del conflicto político.

 

La entrada Ciberamenazas más recurrentes a través del correo electrónico se publicó primero en Technocio - Tech Trends.

]]>
82488
Consejos prácticos para una experiencia online más segura https://technocio.com/consejos-practicos-para-una-experiencia-online-mas-segura/ Tue, 07 Feb 2023 14:31:34 +0000 https://technocio.com/?p=77590 Con motivo de la celebración del Día Internacional de Internet Seguro, Trend Micro, líder mundial en ciberseguridad, quiere contribuir a promover el uso responsable y…

La entrada Consejos prácticos para una experiencia online más segura se publicó primero en Technocio - Tech Trends.

]]>

Con motivo de la celebración del Día Internacional de Internet Seguro, Trend Micro, líder mundial en ciberseguridad, quiere contribuir a promover el uso responsable y seguro de las nuevas tecnologías, por lo que ha elaborado un listado con una serie de consejos prácticos para que los usuarios logren una experiencia online segura cuando utilicen Internet, pues es un hecho innegable que los delitos informáticos, en cualquiera de sus modalidades, son un elemento que persiste en el actual panorama de las amenazas.

1. Dejar de abrir mensajes de email procedentes de remitentes desconocidos: Los spammers continúan persiguiendo activamente sus objetivos y enviando spam con fines diversos.

2. Continuar verificando la autenticidad de los mensajes de email: Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos, de este modo se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware.

3. Utilizar herramientas para verificar el correo electrónico: La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

4. No hacer clic en links no verificados: La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clics. Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

5. Mantener la práctica de volver a la fuente: Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí.

6. Detener la descarga de archivos procedentes de fuentes poco seguras: Nunca descargue archivos de páginas dudosas. Es recomendable buscar fuentes fiables de descarga como SourceForge que ofrecen los archivos que se desean descargar en su lugar.

7. Continuar con el hábito de analizar los archivos antes de su descarga: Si no se puede prescindir de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un software de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos añade una importante capa de protección adicional.

8. Detener la navegación móvil insegura: No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su smartphone. Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal.

9. Seguir las mejores prácticas de navegación y búsqueda a través del móvil: Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online, así como la seguridad de los datos almacenados en el dispositivo. Debemos ser selectivos al descargar e instalar aplicaciones móviles, ya que éstas están siendo utilizadas en algunos ataques.

10. No usar software sin licencia: El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

11. Realizar descargas de actualizaciones de software de forma regular: Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.

De igual modo, Trend Micro quiere contribuir a promover el uso responsable y seguro de las nuevas tecnologías, haciendo hincapié en el colectivo formado por los jóvenes, sin duda uno de los grupos que más potencial tiene de verse afectado por las amenazas y peligros que trae el uso del Internet.

Por lo que, la compañía pone a su disposición el programa “Internet Seguro para Niños y Familias”, a través del cual fomenta la creatividad, la colaboración y el aprendizaje de las posibilidades que ofrece la Web, enfocados en la seguridad en Internet y las consecuencias que conllevan determinados comportamientos y acciones llevadas a cabo en el escenario virtual.

La entrada Consejos prácticos para una experiencia online más segura se publicó primero en Technocio - Tech Trends.

]]>
77590
Cerrando brechas de seguridad en configuraciones híbridas y de trabajo remoto https://technocio.com/cerrando-brechas-de-seguridad-en-configuraciones-hibridas-y-de-trabajo-remoto/ Mon, 16 Jan 2023 21:52:38 +0000 https://technocio.com/?p=76580 Con la pandemia casi bajo control, las organizaciones de todo el mundo están regresando a la oficina, cambiando permanentemente a arreglos remotos u optando por…

La entrada Cerrando brechas de seguridad en configuraciones híbridas y de trabajo remoto se publicó primero en Technocio - Tech Trends.

]]>

Con la pandemia casi bajo control, las organizaciones de todo el mundo están regresando a la oficina, cambiando permanentemente a arreglos remotos u optando por una combinación de ambos. Aunque cada arreglo conlleva su propio conjunto de pros y contras, desde el punto de vista de la seguridad cibernética, los dos últimos presentan algunos desafíos y resaltan las brechas de seguridad.

Los trabajos híbridos y de trabajo desde casa (WFH, por sus siglas en inglés) alejan a los empleados de la seguridad del entorno más seguro y monitoreado desde la oficina. Estos arreglos desdibujan la división entre las redes empresariales y domésticas y, al mismo tiempo, expanden la superficie de ataque para ambos entornos. Pero ¿cómo se pueden cerrar estas brechas de seguridad?

Amenazas que enfrenta el trabajo remoto

Suplantación de identidad

Los ciberdelincuentes también parecen haberse duplicado en los esquemas de phishing durante ese período. Según nuestros datos de Trend Micro Cloud App Security, el phishing experimentó un notable aumento del 596 %. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares. Los actores maliciosos continuaron favoreciendo el correo electrónico como su vector de ataque de bajo esfuerzo pero de un alto impacto para diseminar un malware.

Amenazas de la red doméstica

¿Qué pasa con la red doméstica? Los datos de nuestras soluciones Smart Home Network revelaron un aumento de la actividad maliciosa potencial en las redes domésticas. La cantidad de amenazas bloqueadas indica que los dispositivos domésticos, en particular los enrutadores, fueron atacados con más frecuencia durante este período. Aún así, esto era de esperar ya que la mayoría de los empleados que se quedaban en casa dependían de los dispositivos para mantenerse conectados y continuar con sus actividades.

Riesgos de transferencia de archivos y herramientas no seguras

Para que funcionen las configuraciones WFH e híbridas, los empleados necesitarían acceder a los archivos de la empresa desde sus ubicaciones remotas. Sin embargo, mover archivos puede aumentar la probabilidad de una violación de datos o la introducción de archivos maliciosos en la red de una empresa. Según una encuesta realizada por OpenText, el 56% de los empleados de EE. UU. utilizan herramientas personales para compartir archivos con material relacionado al trabajo. El 76 % de los encuestados admitió sentirse estresado por la avalancha de información sobre una configuración de WFH, mientras que el 26 % afirmó que usaba 11 o más cuentas, recursos, herramientas y aplicaciones todos los días, lo que genera una estimación abrumadora.

Ante este panorama, las organizaciones deben proporcionar a sus empleados formas seguras de transferir archivos de gran tamaño y acceder a los servicios de alojamiento de archivos. También deben educar a los empleados sobre qué tipos de archivos son seguros para compartir y el permiso correcto para asignar dichos archivos.

Vulnerabilidades de VPN

Las redes privadas virtuales (VPN) permitieron a los usuarios conectarse a redes seguras mientras trabajaban desde casa. Desafortunadamente, las vulnerabilidades no seguras en las VPN también se han aprovechado en los ataques. Una de las vulnerabilidades más utilizadas fue CVE-2018-13379. Hasta el día de hoy, es la vulnerabilidad más explotada en los productos VPN a pesar de que un parche ha estado disponible desde mayo de 2019. Otras vulnerabilidades que se vieron fueron CVE-2019-11510 y CVE-2019-19781.

Tanto las organizaciones como los usuarios individuales deben estar al tanto de estas amenazas, ya que en las configuraciones híbridas y WFH, sus consecuencias pueden atravesar más fácilmente las redes domésticas y de oficina. Por ende, las configuraciones WFH e híbridas prueban la idea que la ciberseguridad es una responsabilidad compartida.

La entrada Cerrando brechas de seguridad en configuraciones híbridas y de trabajo remoto se publicó primero en Technocio - Tech Trends.

]]>
76580
Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos https://technocio.com/las-viejas-amenazas-de-la-nube-resurgen-para-encontrar-nuevos-objetivos/ Tue, 02 Nov 2021 04:15:06 +0000 https://technocio.com/?p=54870 El reporte de seguridad del primer semestre 2021 destaca la importancia de la seguridad en la nube a medida que los ataques aumentan en frecuencia…

La entrada Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos se publicó primero en Technocio - Tech Trends.

]]>

El reporte de seguridad del primer semestre 2021 destaca la importancia de la seguridad en la nube a medida que los ataques aumentan en frecuencia y complejidad.

Durante la primera mitad del presente año, la seguridad cibernética se ubicó en el ojo del huracán, rodeada por ciberdelincuentes a la espera de la más mínima grieta de seguridad para devastar activos valiosos de las empresas. Dando paso a riesgos y amenazas desde todos los ángulos, involucrando técnicas actualizadas y una mayor motivación para afectar a ciertas industrias específicamente. Estos problemas de seguridad incluyen ataques de ransomware modernos de alto perfil, campañas activas, vulnerabilidades críticas, estafas relacionadas con Covid-19 y otras amenazas, sin mencionar el desarrollo de amenazas en la nube y el Internet de las cosas (IoT).

De acuerdo con los resultados presentados por Trend Micro en el reporte de seguridad del primer semestre de 2021, la infraestructura en la nube está siendo el blanco perfecto para desarrollar diferentes ataques. Las organizaciones declaran que los principales riesgos de infraestructura están en la seguridad en la nube, por ende se debe pensar en cómo protegerla. A continuación, se muestra una descripción general de lo que se está viendo en los ataques a dicha infraestructura.

Amenazas que afectan los entornos en la nube

En el informe del primer semestre, se destaca un grupo de APT (amenaza persistente avanzada) llamado TeamTNT el cual fijó su objetivo en la nube hace bastante tiempo. Dicho grupo ha centrado la mayor parte de sus esfuerzos en plantar un malware de minería criptográfica en servidores en la nube con el fin de extraer criptomonedas de Monero, igualmente se ha visto utilizar bots DDoS IRC, robar credenciales de cuentas en la nube y exfiltrar datos.

Con relación a la exfiltración de datos, los actores de APT utilizaron el almacenamiento de archivos basado en la nube para exfiltrar sus datos robados. Por ejemplo, se descubrió que los operadores Conti utilizan la herramienta de sincronización Rclone para cargar archivos al servicio de almacenamiento Mega Cloud. De manera similar, el uso de herramientas legítimas conocidas ya hace parte de los ataques, los operadores de DarkSide utilizaron al cliente Mega para filtrar archivos al almacenamiento en la nube, 7-Zip para archivar y la aplicación PuTTY para transferencias de archivos de red. Por lo que ahora, muchas organizaciones necesitan buscar formas de monitorear el uso de herramientas legítimas dentro de sus redes para identificar cualquier uso malicioso.

Arquitectura de seguridad en la nube

Al desarrollar su estrategia y arquitectura de seguridad en la nube, es importante tener siempre presentes los fines, en este caso, ¿cuáles son las motivaciones y los objetivos finales de un atacante?

La mayoría de los ataques a la nube se ubican en alguna de las siguientes áreas iniciales: descubrimiento de cuentas, compromiso de aplicaciones, descubrimiento de bases de datos y exposición de claves API.

Dependiendo de lo que esté haciendo como parte de su infraestructura en la nube, usted debería ser capaz de identificar si alguno o todos estos objetivos podrían ser puntos de ataque, y a partir de esa valoración, puede trabajar en retrospectiva con el fin de desarrollar una estrategia correcta para proteger esas áreas de acceso inicial.

Un desafío al que se enfrentan muchas organizaciones es que la nube no es simple, y muchas de las tecnologías que la componen son nuevas, al igual que sus funciones las cuales se implementan todo el tiempo. Comprender cómo funcionan y, lo que es más importante, cómo protegerlos puede resultar muy difícil.

Utilizar un enfoque de plataforma de seguridad puede ayudarlo a construir su nube para que sea más segura, pero educar a sus arquitectos y administradores también ayudará. Un área clave es el fortalecimiento de las credenciales de su cuenta en la nube, ya que estos serán atacados regularmente por actores malintencionados. El uso de la autenticación multifactor para acceder a todas las cuentas puede minimizar enormemente este riesgo.

Finalmente, las empresas deben considerar todas las facetas de su postura de seguridad, no solo para sobrevivir a las nuevas arquitecturas de trabajo híbrido y remoto implementadas con rapidez a causa de la pandemia, sino también como una estrategia con miras a prosperar más allá de ella.

La entrada Las viejas amenazas de la nube resurgen para encontrar nuevos objetivos se publicó primero en Technocio - Tech Trends.

]]>
54870
El sector bancario se vio «desproporcionadamente afectado» por los ciberdelincuentes en el primer semestre de 2021 https://technocio.com/el-sector-bancario-se-vio-desproporcionadamente-afectado-por-los-ciberdelincuentes-en-el-primer-semestre-de-2021/ Wed, 22 Sep 2021 20:12:04 +0000 https://technocio.com/?p=52041 Este sector es uno de los principales objetivos de los ciberdelincuentes y los actores de amenazas evolucionan sus tácticas cada día más. Trend Micro inc…

La entrada El sector bancario se vio «desproporcionadamente afectado» por los ciberdelincuentes en el primer semestre de 2021 se publicó primero en Technocio - Tech Trends.

]]>

Este sector es uno de los principales objetivos de los ciberdelincuentes y los actores de amenazas evolucionan sus tácticas cada día más.

Trend Micro inc publicó su informe del panorama de amenazas de la primera mitad de 2021, en el que revela el bloqueo de 40.9 mil millones de amenazas de correo electrónico, archivos maliciosos y URL maliciosas para clientes durante este periodo, lo que representó un aumento año a año del 47%.

El ransomware siguió siendo la principal amenaza en la primera mitad del año, puesto que los ciberdelincuentes continuaron atacando a víctimas de renombre y continuaron trabajando de la mano de terceros para obtener acceso a redes específicas, utilizando herramientas y técnicas de amenazas persistentes avanzadas para robar y cifrar los datos de las víctimas.

Igualmente, el reporte evidenció que el sector bancario se vio «desproporcionadamente afectado» en este período, convirtiéndose en uno de los principales objetivos de los cibercriminales y experimentando un aumento interanual del 1.318 por ciento en los ataques de ‘ransomware’ (un tipo de ‘malware’ que, tras comprometer un equipo, secuestra la información y exige el pago de un rescate para recuperar los datos y evitar otros daños colaterales).

Si bien, el ransomware fue una gran amenaza para las organizaciones globales en la primera mitad de 2021, no fue la única. El informe de la compañía también reveló los siguientes datos:

• Los ataques de compromiso de correo electrónico empresarial (BEC) aumentaron en un 4%, potencialmente como resultado de las nuevas oportunidades de COVID-19 para los actores de amenazas.

• La minería de criptomonedas se convirtió en el malware más detectado, superando a WannaCry y a los shells web durante los últimos meses.

• La Iniciativa Día Cero detectó 770 vulnerabilidades, lo que representó una ligera caída (2%) desde el primer semestre de 2020.

• Se detectaron un total de 164 aplicaciones maliciosas relacionadas con las estafas de COVID-19, de las cuales el 54% se hicieron pasar por TikTok.

El primer paso para mitigar de manera eficaz el riesgo cibernético es comprender la escala, la complejidad y las características específicas del panorama de amenazas”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Además de la protección integral contra amenazas de rápida evolución como ransomware, phishing y BEC que ofrece Trend Micro, nuestros informes resumidos semestrales brindan a las organizaciones globales y las partes interesadas información invaluable para ayudarlos a construir un mundo conectado más seguro”.

Los hallazgos generales del informe destacan la efectividad y la creciente necesidad de una solución de ciberseguridad holística y escalable a nivel empresarial, ya que a medida que las amenazas continúan aumentando en frecuencia y sofisticación, por ende, los equipos de SOC empresariales requerirán una plataforma que pueda optimizar los procesos de seguridad sin sacrificar la confiabilidad ni la capacidad de respuesta del equipo de seguridad.

Para obtener más información sobre el panorama de amenazas en la primera mitad de 2021 y cómo las empresas pueden mantenerse seguras en el futuro, lea el informe completo aquí:  https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/attacks-from-all-angles-2021-midyear-security-roundup.

La entrada El sector bancario se vio «desproporcionadamente afectado» por los ciberdelincuentes en el primer semestre de 2021 se publicó primero en Technocio - Tech Trends.

]]>
52041
Las empresas colombianas tienen un riesgo moderado de ataque https://technocio.com/las-empresas-colombianas-tienen-un-riesgo-moderado-de-ataque/ Thu, 09 Sep 2021 15:36:02 +0000 https://technocio.com/?p=51207 Trend Micro Incorporated dio a conocer su reporte Cyber Risk Index (CRI) de Trend Micro, en el que expone el aumento y el riesgo de…

La entrada Las empresas colombianas tienen un riesgo moderado de ataque se publicó primero en Technocio - Tech Trends.

]]>

Trend Micro Incorporated dio a conocer su reporte Cyber Risk Index (CRI) de Trend Micro, en el que expone el aumento y el riesgo de ataques cibernéticos en el último año. Según la nueva encuesta, el 80% de las organizaciones globales indican que es probable experimentar una violación de datos que afecte la información de sus clientes en los próximos 12 meses.

El Cyber Risk Index (CRI) realizado en 1H2021 por Trend Micro y el Ponemon Institute, encuestó a gerentes de TI en Europa, Asia-Pacífico, Latinoamérica y Norteamérica, y usaron sus hallazgos para crear un índice que pueda evaluar el nivel de madurez de una organización frente a los riesgos cibernéticos. Tres de las cuatro regiones mostraron un nivel de riesgo elevado, mientras que Latinoamérica presenta un riesgo moderado.

El CRI se basa en una escala numérica de -10 a 10, donde -10 representa el nivel más alto de riesgo. El índice mundial actual se sitúa en -0.42, un ligero aumento con respecto al año pasado, lo que indica un riesgo «elevado». Así mismo, en las cuatro regiones, los gerentes TI encuestados parecen estar preocupados de que serán atacados exitosamente en los próximos 12 meses. 9 de cada 10 en Norteamérica, Europa y Latinoamérica, y 8 de cada 10 en Asia-Pacífico tienen una probabilidad media alta de verse comprometidos en los próximos 12 meses.

Para el caso de la región, América Latina presenta un riesgo moderado con una puntuación del +0.06, por lo que se debe tener una probabilidad elevada de compromiso. Los riesgos de CPI, Cyber Preparedness Index (representa la preparación de una organización para defenderse contra los ciberataques) más altos de LATAM se enfocan en desafíos con autoridad de nivel ejecutivo y prioridad de seguridad, pero también se enfocan en áreas donde una empresa puede necesitar revisar cómo han habilitado la seguridad dentro de estas áreas. DevOps es un área algo nueva que muchas organizaciones están aprovechando, pero al ser nueva, no tiene la atención de la seguridad tanto como debería.

De acuerdo con el informe, en Colombia el riesgo es moderado. Según el índice CPI se obtuvo una puntuación del 5.52, con respecto al Cyber Threat Index (el estado del panorama de amenazas al momento en el que se determinó el CRI) nuestro país logró el 5.47, y en el indicador general CRI (índice que busca medir la preparación de las empresas para responder frente a diferentes tipos de ciberataques) se obtuvo el 0.05.

«Una vez más hemos encontrado mucha información para mantener despiertos a los CISO, puesto que hemos hallado, desde riesgos operativos y de infraestructura, hasta protección de datos, actividad de amenazas y desafíos de forma humana«, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Para reducir el riesgo cibernético, las organizaciones deben estar mejor preparadas volviendo a lo básico, identificando los datos críticos con mayor riesgo, enfocándose en las amenazas que más importan a su negocio y brindando protección de múltiples capas desde plataformas integrales conectadas”.

Los principales riesgos cibernéticos en Latinoamérica destacados en el informe fueron los siguientes:

1. Ransomware

2. Ataques de watering hole

3. Advanced persistent threats (APT)

4. Internos maliciosos

5. Ataques fileless

Al igual que en otras regiones, la desalineación de la organización es uno de los principales riesgos de seguridad y genera desafíos para los equipos de seguridad en Latinoamérica. Así mismo, los nuevos empleados también son una gran preocupación, ya que representan a empleados de confianza con los que es difícil tratar e identificar cuando son malintencionados. Al igual que Asia-Pacifico, LATAM todavía parece utilizar centros de datos locales, por lo que esta infraestructura se incluye como un riesgo principal. Ninguna otra región incluyó los dispositivos móviles en su top 5, por lo que se podría indicar que los encuestados de LATAM están más preocupados por esta superficie de ataque que en otras regiones.

Por otro lado, a nivel mundial, entre los dos principales riesgos de infraestructura se encontraba la computación en la nube por lo que las organizaciones globales le dieron un 6,77, clasificándolo como un riesgo elevado en la escala de 10 puntos del índice. Así mismo, muchos encuestados admitieron que gastan «recursos considerables» en la gestión de riesgos de terceros, como los proveedores de la nube.

Finalmente, los principales desafíos para la preparación en ciberseguridad incluyen limitaciones para los líderes de seguridad que carecen de la autoridad y los recursos para lograr una postura de seguridad sólida, así como para las organizaciones que luchan por habilitar tecnologías de seguridad que sean suficientes para proteger sus activos de datos e infraestructura de TI.

La entrada Las empresas colombianas tienen un riesgo moderado de ataque se publicó primero en Technocio - Tech Trends.

]]>
51207
Trend Micro llega a Nexsys de la mano del modelo de negocio MSP https://technocio.com/trend-micro-llega-a-nexsys-de-la-mano-del-modelo-de-negocio-msp/ Tue, 03 Aug 2021 16:04:53 +0000 http://technocio.com/?p=49318 Trend Micro es líder Global en Ciberseguridad, avalada por consultoras y analistas de mercado como: Gartner, Forrester, NSS Labs, cuenta con más de 30 años…

La entrada Trend Micro llega a Nexsys de la mano del modelo de negocio MSP se publicó primero en Technocio - Tech Trends.

]]>

Trend Micro es líder Global en Ciberseguridad, avalada por consultoras y analistas de mercado como: Gartner, Forrester, NSS Labs, cuenta con más de 30 años en el mercado de ciberseguridad con una estrategia sólida a largo plazo enfocada en la investigación y desarrollo. Con operación en más de 52 países, siendo México y Colombia dos de los principales países foco en la región de Latinoamérica.

Trend Micro en su estrategia global (Enterprise) ofrece un portafolio muy completo de soluciones para empresas de todos los tamaños enfocado en la protección de amenazas, seguridad de la información y los usuarios para ambientes On Premise, de nube o híbridos.

En Nexsys se contará con el programa MSP que nace de la estrategia global y el cual esta específicamente orientado a dar soluciones prácticas para las pequeñas y medianas empresas, ofreciendo una estrategia de seguridad centrada en la protección de usuario final mediante un portafolio de soluciones basadas en la nube que ayudan a proteger Endpoint, Servidores, Dispositivos Móviles, ecosistemas de aplicaciones como Office 365 y correo electrónico.

El portafolio del programa de MSP se basa en la familia de soluciones Worry free el cual se compone de las siguientes soluciones y Suites:

• Worry-Free Security Service

• Cloud App Security

• Email Security Standard & Advanced

• Worry-Free Services Advanced

• Worry-Free Services con EDR (Endpoint Detection and response)

• Worry-Free XDR (Cross Detection and Response)

Según Fabiola Lopez, MSP Channel Manager de Trend Micro, “Hablando específicamente del portafolio de soluciones de MSP se centra en una estrategia de seguridad para usuario final la cual busca proteger a un usuario al día de hoy 2021 en todos sus posibles vectores vulnerables, correo, Endpoint, móviles y aplicativos en la nube como office 365 esto lo complementamos con nuestra tecnología de XDR la cual le va a permitir a los socios de negocio, ofrecer servicios de seguridad más avanzados con capacidades de detección y respuesta más allá del Endpoint y hasta el correo electrónico, otorgándole mucho mayor visibilidad a sus clientes y un servicio de seguridad diferenciado”.

Para Trend Micro, Nexsys es un distribuidor con una importante llegada a los canales SBM y Middle Market en Colombia y México por lo cual lo hace un competidor muy fuerte precisamente para la implementación de esta modalidad de servicio, la propuesta de valor para los aliados comerciales consiste en cubrir y atender un mercado que debido a los últimos acontecimientos pandémicos se ha visto muy afectado tanto en sus ingresos económicos como de infraestructuras, pues el programa MSP busca ser una alternativa fácil de implementar y administrar tanto para el partner como para el cliente final a un costo muy atractivo. Además de brindar un total acompañamiento por medio de capacitaciones continuas, promociones, licenciamiento NFR, recursos regionales y apoyo en generación de demanda por medio de herramientas y campañas de marketing.

Para Marcela Romero, gerente de producto de Trend Micro en Nexsys, “Esta marca de reconocimiento mundial llega a fortalecer el portafolio de seguridad de Nexsys con una propuesta de valor muy prometedora para nuestros socios de negocio, pues el programa MSP contiene todas las funcionalidades que cualquier empresa necesita para proteger el activo de sus datos”.

Trend Micro tiene presencia en todos los sectores empresariales debido a su amplio portafolio de soluciones, en cuanto a la estrategia MSP el foco es el mercado SMB y por ende en la seguridad de usuario final, debido a esto la estrategia es atractiva para todos los sectores con clientes de todas las industrias, entre los que se encuentran desde bancos, retail, manufactura, bufetes, hasta pequeños negocios de 1 o 2 empleados.

La entrada Trend Micro llega a Nexsys de la mano del modelo de negocio MSP se publicó primero en Technocio - Tech Trends.

]]>
49318
Conozca cuáles son los usos típicos que los cibercriminales emplean cuando roban datos https://technocio.com/conozca-cuales-son-los-usos-tipicos-que-los-cibercriminales-emplean-cuando-roban-datos/ Wed, 14 Jul 2021 03:32:34 +0000 http://technocio.com/?p=48156 La tendencia del delito cibernético relacionado con el relleno de credenciales, aumenta de manera constante sin signos de desaceleración. Según un informe de Akamai, desde…

La entrada Conozca cuáles son los usos típicos que los cibercriminales emplean cuando roban datos se publicó primero en Technocio - Tech Trends.

]]>

La tendencia del delito cibernético relacionado con el relleno de credenciales, aumenta de manera constante sin signos de desaceleración. Según un informe de Akamai, desde enero de 2018 hasta diciembre de 2019, se han originado un total de 88.000 millones de ataques de este tipo.

El relleno de credenciales, es un tipo de ataque de fuerza bruta que utiliza botnets para acceder a sitios web y servicios en línea utilizando credenciales robadas, el cual permite a los ciberdelincuentes obtener acceso sin restricciones a las cuentas bancarias de las víctimas y a su información confidencial. Así mismo, los ciberdelincuentes también se benefician de las credenciales robadas vendiéndolas en foros y mercados clandestinos.

Usos típicos de las credenciales robadas

La dificultad del robo de credenciales no termina cuando los estafadores se apoderan de ellas por medios ilícitos, pues esto es solo el comienzo. Los mecanismos que utilizan para el robo de credenciales pueden ser aún más devastadores. Trend Micro detalla cómo los ciberdelincuentes roban nuestros datos para abrirse camino hacia cuentas específicas:

• Obtener acceso sin restricciones a las bandejas de entrada: Un ciberdelincuente con credenciales robadas puede acceder a la bandeja de entrada u otras bandejas que tengan la misma contraseña para leer los correos electrónicos, espiar su contenido y luego enviar correos no deseados a sus contactos.

• Usar información privada para el correo negro: Un ciberdelincuente que tenga acceso a información privada o sensible podría usarla para exigir cantidades sustanciales de dinero a cambio de no revelar información comprometedora.

• Abuso de servicios en línea y de transmisión: Un estafador puede reutilizar las credenciales robadas para abusar de los servicios en línea y de transmisión como Netflix, Spotify, Hulu y Amazon Prime.

• Robar dinero: Además de utilizar credenciales robadas para acceder a cuentas bancarias en línea, los ciberdelincuentes también tienen acceso a los servicios en línea donde pueden realizar compras utilizando las cuentas financieras de las víctimas, o revenderlas en el mercado negro.

• Comprometer una red y mejorar el anonimato: Los ciberdelincuentes que obtienen acceso a los servicios VPN de las víctimas pueden utilizarlos para ocultar su actividad. Con un RPD adquirido de manera ilícita, los atacantes pueden comprometer redes y ejecutar ataques avanzados de amenazas persistentes (APT) para el ciberespionaje o usarlo para instalar ransomware en los endpoints.

A continuación, algunas recomendaciones de la compañía sobre cómo los usuarios y las organizaciones pueden manejar múltiples contraseñas de manera eficiente y segura, y cómo pueden permanecer protegidos contra ataques de relleno de credenciales los cuales conducen a la apropiación de cuentas.

¿Cómo manejar de forma segura varias contraseñas?

Los profesionales de la seguridad siempre han recomendado el uso de diferentes contraseñas que no sean fáciles de adivinar para cada sitio web y servicio en línea. Si bien esta recomendación tiene sentido, a la mayoría de las personas les resulta difícil mantener una lista de todas las contraseñas para cada sitio web al que necesitan acceder. Tal dificultad parece inevitable, en promedio las personas necesitan recordar alrededor de más de 100 contraseñas para sus cuentas y servicios en línea, según un estudio de NordPass.

Algunas personas optan por anotar sus credenciales o guardarlas en un archivo en línea, como una forma práctica de realizar un seguimiento de ellas. Aun así, estos métodos son de alto riesgo por naturaleza. Afortunadamente, los usuarios pueden confiar en los administradores de contraseñas o bóvedas digitales donde las contraseñas se pueden almacenar y administrar de una manera eficiente y encriptada. Estos administradores almacenan y cifran las contraseñas generales y requieren solo una contraseña maestra para acceder, lo que significa que el usuario solo necesitaría recordar su contraseña maestra.

¿Cómo mantenerse protegido de los ataques de relleno de credenciales?

A continuación algunos pasos que pueden realizar, tanto usuario como organizaciones, para protegerse de los ataques de relleno de credenciales:

• Implemente una buena higiene de contraseñas

• Habilite la autenticación multifactor (MFA) en sitios web y servicios

• Cree un PIN o responda preguntas de seguridad adicionales

• Habilite el análisis de intentos de inicio de sesión

• Obtenga información del navegador y los intentos para iniciar sesión con un navegador diferente

• Monitoree la dirección IP, puesto que los usuarios que cambian repentinamente la dirección y/o el país de origen pueden ser un buen indicador de un intento de fraude.

• Practique un análisis de anomalías en el comportamiento del usuario

• Es importante señalar aquí que el uso de CAPTCHA no debe considerarse como un método seguro para anular los intentos de inicio de sesión automatizados

Dados los usos nefastos que los ciberdelincuentes hacen con respecto a las credenciales robadas, resulta de vital importancia tener más campañas promocionales que resalten la importancia de crear contraseñas sólidas, únicas y seguras, las cuales se encuentren almacenadas en administradores de contraseñas. Implementando este tipo de estrategias los usuarios y las organizaciones podrían beneficiarse enormemente.

La entrada Conozca cuáles son los usos típicos que los cibercriminales emplean cuando roban datos se publicó primero en Technocio - Tech Trends.

]]>
48156
Navegando por las nubes grises: la importancia de la seguridad en la nube https://technocio.com/navegando-por-las-nubes-grises-la-importancia-de-la-seguridad-en-la-nube/ Wed, 30 Jun 2021 17:11:49 +0000 http://technocio.com/?p=47377 El gran paso a la nube ya ha ocurrido para la mayoría de las empresas y organizaciones, pero, ¿cómo pueden priorizar la visibilidad en un…

La entrada Navegando por las nubes grises: la importancia de la seguridad en la nube se publicó primero en Technocio - Tech Trends.

]]>

El gran paso a la nube ya ha ocurrido para la mayoría de las empresas y organizaciones, pero, ¿cómo pueden priorizar la visibilidad en un mundo que prioriza la nube?

La nube es el punto de inicio del mundo digital para la transformación, innovación y agilidad. Su inmensidad y potencia permiten a las empresas y organizaciones mantenerse al día con las demandas de sus altos recursos y les permite acceder a datos de función crítica en cualquier momento y lugar.

Con el 85 % de las empresas en todo el mundo que utilizan la nube para almacenar grandes cantidades de información, se ha demostrado su valor imperativo, especialmente durante la pandemia Covid-19. El 87 % de los tomadores de decisiones TI globales atribuyen el rápido cambio a la nube por la crisis de salud global imprevista: un movimiento que resulta útil para la resiliencia económica.

Gracias a la nube, las empresas y organizaciones pueden mantener a la mayor parte de sus empleados trabajando desde casa. De hecho, incluso después de la pandemia, se espera que el número de empleados que trabajan desde casa (el cual se ha cuadriplicado) seguirá siendo mayor que el número en años anteriores. Hoy en día, las organizaciones ya se están preparando para un mundo en el que la nube está primero. Sin embargo, con un número considerable de personas que trabajan de forma remota y acceden a la nube desde diferentes partes del mundo, el problema de la visibilidad en la ciberseguridad empresarial se ha vuelto más evidente. En este contexto, en un mundo en el que la nube se ha convertido en una prioridad, ¿cómo pueden las empresas priorizar su visibilidad?

Amenazas posteriores a la migración y riesgos de seguridad en la nube

Aquellos que ya han migrado a la nube ahora disfrutan de una mayor conectividad, productividad y eficiencia. Sin embargo, hay muchas cosas que se pueden hacer en la nube, como almacenamiento de datos, análisis de big data, desarrollo de aplicaciones y software, funcionalidades de transmisión de video y audio, las cuales podrían causar muchas brechas. Para mantener la seguridad sólida, las empresas deben estar al tanto de todo lo que necesitan proteger.

Uno de los desafíos que afectan la visibilidad es tener grupos dispares de recursos informáticos. La mayoría de las organizaciones utilizan distintos proveedores, cuentas y servicios en la nube además de sus centros de datos locales. De hecho, cuatro de cada cinco empresas tienen dos o más proveedores de infraestructura como servicio (IaaS) o plataforma como servicio (PaaS).

Así mismo, la generación de múltiples servicios no seguros (también conocidos como TI en la sombra) es otro riesgo de seguridad que afecta la visibilidad. En 2019, antes de la pandemia de Covid-19, un informe de la empresa de software Igloo indicó que el 50% de los empleados utilizan aplicaciones e infraestructuras que no están aprobadas por sus empresas para realizar tareas relacionadas con el trabajo. A medida que un gran número de empleados comenzó a cambiar sus configuraciones de trabajo desde casa debido a la pandemia en 2020, muchos de ellos recurrieron al uso de dispositivos personales para trabajar.

Por otro lado, los equipos de seguridad también pueden desconocer todos los entornos virtuales que se están generando. Como resultado, es posible que no puedan aplicar todas las protecciones necesarias. Así que, debido a configuraciones muy permisivas y malas prácticas de codificación, las API que podrían contener datos confidenciales podrían quedar expuestas para que los atacantes malintencionados se aprovechen de ellas. Igualmente, el desarrollo de aplicaciones nativas de la nube también podría provocar un aumento en el uso y la dependencia de bibliotecas de terceros.

¿Cómo ganar visibilidad y seguridad en un mundo en el que la nube se prioriza?

La nube es un avance tecnológico extremadamente ventajoso. Sin embargo, también involucra complejidades y consideraciones de seguridad, especialmente en un momento en que el trabajo remoto es desenfrenado y la dependencia de la nube para la automatización y la escalabilidad es la norma. Para aprovechar al máximo lo que la nube puede ofrecer, a continuación podrá encontrar algunas recomendaciones de seguridad:

1. Emplee el principio de privilegio mínimo: Los usuarios solo deben tener el derecho de acceso mínimo necesario o el permiso que se requiere para sus tareas.

2. Adherirse al modelo de responsabilidad compartida: Los datos alojados en la nube no deben percibirse como recursos automáticamente protegidos contra amenazas y riesgos.

3. Fortalezca la seguridad del correo electrónico, la puerta de enlace, el servidor y la red. Las vulnerabilidades en aplicaciones, sistemas operativos y plataformas pueden explotarse a través de redes inseguras: Los parches virtuales pueden ayudar a defender redes, cargas de trabajo, servidores y contenedores contra ataques de día cero, filtraciones de datos y ataques de ransomware.

4. Proteja puntos finales, dispositivos de Internet de las cosas (IoT) y redes domésticas: Dado que los empleados trabajan de forma remota, es importante que las empresas se aseguren de utilizar máquinas, dispositivos y redes seguras para todas las tareas relacionadas con el trabajo.

5. Establezca un programa de monitoreo continuo: Las organizaciones deben seleccionar una metodología de seguridad que mejor se adapte a las demandas de su arquitectura en línea. Esto ayudará a las organizaciones a analizar sistemáticamente las necesidades de seguridad de su sistema e infraestructura al monitorear regularmente los controles existentes.

6. Ejecute el modelo de confianza cero: El concepto de seguridad de confianza cero básicamente impide que las organizaciones confíen automáticamente o que otorguen acceso a los usuarios en un sistema basado en el perímetro.

Es innegable el papel protagónico que la nube ha adquirido en el nuevo entorno de trabajo remoto, la nube se ha transformado en un elemento clave para el mundo digital, aportando innumerables beneficios para la transformación, innovación y agilidad empresarial, sin embargo, resulta muy importante no perder de vista los riesgos inmersos en este nuevo entorno de trabajo digital. Lo invitamos a evaluar su infraestructura en la nube y a poner en práctica nuestros consejos de seguridad, recuerde que la nube puede convertirse en su más grande aliado si se emplea de forma adecuada, es decir garantizando la eficiencia de su negocio sin perder la visibilidad y protección de su infraestructura.

La entrada Navegando por las nubes grises: la importancia de la seguridad en la nube se publicó primero en Technocio - Tech Trends.

]]>
47377
Explorando los mercados subterráneos para los ciberdelincuentes https://technocio.com/explorando-los-mercados-subterraneos-para-los-ciberdelincuentes/ Tue, 22 Jun 2021 03:25:11 +0000 http://technocio.com/?p=46867 La prestación de servicios, así como la forma en que los delincuentes operan en la clandestinidad, ha experimentado muchos cambios a lo largo de los…

La entrada Explorando los mercados subterráneos para los ciberdelincuentes se publicó primero en Technocio - Tech Trends.

]]>

La prestación de servicios, así como la forma en que los delincuentes operan en la clandestinidad, ha experimentado muchos cambios a lo largo de los años para satisfacer las diferentes demandas de infraestructura de este mercado.

Más allá de las ofertas clandestinas estándar, como el malware y los kits de explotación, los ciberdelincuentes también aprovechan el tener una infraestructura de alojamiento estable que respalde todas sus actividades. Dicha infraestructura podría albergar contenido malicioso y los componentes necesarios para controlar sus operaciones, como por ejemplo, el alojamiento que se ejecuta en una infraestructura de backend hacker o una botnet alquilado de máquinas comprometidas.

En muchos aspectos, las transacciones entre ciberdelincuentes ocurren de manera similar a las de negocios legítimos. Tanto los principiantes como los profesionales confían en la comercialización de sus productos en diferentes plataformas, algunos usan las redes sociales, mientras que otros solo lo hacen en foros clandestinos.

Las ofertas de cibercrimen son diversas y satisfacen todas las necesidades. Por lo cual Trend Micro ofrece una mirada a la dinámica del ecosistema de la ciberdelincuencia, centrándose en: los servicios que se ofrecen clandestinamente y cómo se configuran las infraestructuras para determinadas aplicaciones delictivas.

Elementos básicos de la infraestructura del delito cibernético

De acuerdo con la investigación, se detallan algunas de las principales categorías de servicios y nuevas formas en las que los ciberdelincuentes utilizan diferentes infraestructuras para defenderse de otros delincuentes y de investigaciones policiales.

1. Servicios de alojamiento dedicados: Los servicios de alojamiento web ofrecen acceso a diferentes actividades delictivas y maliciosas, así que los servidores dedicados son ideales para las configuraciones de ciberdelincuencia que deben ser altamente resistentes a interrupciones y derribamientos.

2. Servicios de alojamiento comprometidos: El uso y abuso de activos legítimos es común en la clandestinidad. Los ciberdelincuentes dependen cada vez más de equipos comprometidos para respaldar sus servicios, por lo tanto, algunos servicios revenden sitios comprometidos para su uso posterior como páginas de phishing, páginas de alojamiento de kits de explotación o puertas de SEO.

3. Servicios de privacidad y anonimato: Los servicios de anonimato permiten a los ciberdelincuentes avanzar hacia actividades ilícitas con mayor seguridad y encubrimiento, Sin uno (confiable), los investigadores usualmente pueden determinar la verdadera identidad de un criminal, así pues, tienen una gran demanda para los actores de amenazas y muchos desarrolladores que dedican un tiempo considerable a garantizar la solidez de este lado de la infraestructura.

4. Servicios de aprovisionamiento de dominios: Los dominios resistentes al abuso han sido parte de las operaciones de alojamiento desde hace ya un tiempo. Por ello, los proveedores de servicios ofrecen este alojamiento para direcciones IP como para nombres de dominio, algunos incluso notifican a los usuarios cuando reciben quejas de abuso. Ciertos vendedores también ofrecen dominios recientemente liberados y de buena reputación, los cuales son útiles para eludir los filtros de software de seguridad basados en la reputación.

Nichos de infraestructura en la ciberdelincuencia

El mercado ofrece una amplia gama de servicios, se pueden encontrar ofertas que aún no están tan ampliamente distribuidas en el mundo clandestino, en comparación con las mencionadas anteriormente, pero se cree que su popularidad crecerá con el tiempo. Por lo tanto, estos desarrollos en la clandestinidad del delito cibernético permitirán a los defensores obtener una mejor conciencia de los nichos de mercado y de cómo ayudarlos a prepararse para lo que se avecina.

Otras tendencias emergentes en las infraestructuras subterráneas de ciberdelincuencia son:

• Abuso de la infraestructura satelital

• Infraestructura de alojamiento de Internet de las cosas (IoT)

• Infraestructura móvil

• Informática parasitaria en alquiler

• Secuestro de rutas, BGP y espacio de IP no utilizado

• Tráfico que mezcla redes de anonimato

Si hay algo que aprender al observar la evolución de la economía de este mercado, es que cualquier oferta de cibercrimen imaginable tiene muchas posibilidades de estar disponible, si es que aún no ha prosperado en algún mercado competitivo.

La entrada Explorando los mercados subterráneos para los ciberdelincuentes se publicó primero en Technocio - Tech Trends.

]]>
46867
¿Cómo prevenir un ataque ransomware mientras se trabaja desde casa? https://technocio.com/como-prevenir-un-ataque-ransomware-mientras-se-trabaja-desde-casa/ Tue, 08 Jun 2021 02:03:07 +0000 http://technocio.com/?p=45870 El cambio repentino en la configuración del trabajo ha obligado a muchos empleados a instalar oficinas improvisadas en casa, utilizando redes domésticas no seguras y…

La entrada ¿Cómo prevenir un ataque ransomware mientras se trabaja desde casa? se publicó primero en Technocio - Tech Trends.

]]>

El cambio repentino en la configuración del trabajo ha obligado a muchos empleados a instalar oficinas improvisadas en casa, utilizando redes domésticas no seguras y espacios compartidos vulnerables al cibercrimen.

El ransomware no cesa su impacto a nivel regional, cepas sofisticadas han sido capaces de paralizar oficinas enteras o incluso fábricas inteligentes. Esta amenaza es un malware virulento que generalmente se infiltra en las computadoras a través de correos electrónicos maliciosos y cifra los archivos críticos. El ransomware ha ganado terreno en el marco de la pandemia mundial dado que el teletrabajo es un escenario ideal para quienes usan esta modalidad de estafa.

Trend Micro proporciona a continuación una descripción general de cómo funcionan estos ataques de ransomware, y algunas pautas de prevención que ayudarán a los trabajadores a bloquear este tipo de amenazas.

¿Cómo funcionan los ataques de ransomware?

Los actores del ransomware buscan grandes objetivos, por lo general quieren acceso a la red corporativa a la que pueden estar conectados desde casa a través de una VPN, o a los sistemas alojados en la nube. Su objetivo es extenderse por la red de su organización, primero para robar y luego encriptar datos.

El phishing por correo electrónico es el método más común que utilizan los distribuidores de ransomware. Estos actores maliciosos se han convertido en expertos en lograr que los usuarios desprevenidos hagan clic en enlaces a sitios web que alojan malware o descarguen archivos peligrosos para iniciar el proceso de infección.

A continuación, se muestran algunas formas en las que el ransomware llega a las configuraciones domésticas vulnerables:

• A través de cuentas de correo electrónico de trabajo, herramientas de escritorio remoto (es decir, Microsoft Remote Desktop o RDP) y almacenamiento/redes basados ​​en la nube, etc. para entregar la carga útil completa de ransomware.

• El uso de malware en su VPN o software de escritorio remoto. El phishing es nuevamente una forma popular de hacer esto, o pueden ocultarlo en un software popular en sitios de torrents o aplicaciones cargadas en tiendas de aplicaciones.

• Por medio de dispositivos y enrutadores domésticos inteligentes a través de vulnerabilidades, contraseñas predeterminadas o contraseñas fáciles de adivinar. Los actores de amenazas apuntan a estos dispositivos para usar las redes domésticas de los empleados como un trampolín hacia las redes corporativas.

¿Cómo se puede prevenir el ransomware?

Los trabajadores remotos pueden tomar algunos pasos relativamente sencillos para ayudar a mitigar los riesgos en cascada que plantea el nuevo ransomware:

1. Evite dar información personal: Algunos actores malintencionados toman información disponible públicamente y la usan para obtener acceso a información privada más valiosa, o la usan para enviar e implementar malware en su dispositivo. Tenga cuidado con el tipo de información que comparte en línea; asegúrese de proporcionar información privada solo cuando sea absolutamente necesario.

2. Fortalezca la higiene de su contraseña: Los teletrabajadores deben emplear las mejores prácticas de contraseñas para su correo electrónico y otras cuentas: ocho o más caracteres y símbolos; evite la repetición, secuencias o patrones; y no reutilice las contraseñas. Dado que algunas herramientas y portales corporativos en línea también pueden tener valores predeterminados que los atacantes pueden utilizar mediante la fuerza bruta, es mejor cambiar las contraseñas con regularidad e implementar la autenticación multifactor.

3. Los usuarios de Windows deben activar “Mostrar extensiones de archivo”: Mostrar extensiones de archivo es una funcionalidad nativa de Windows que muestra a los usuarios qué tipos de archivos se están abriendo. A veces, los actores malintencionados utilizan nombres de archivo que parecen dos extensiones, por ejemplo, «photo.avi.exe». Los usuarios deben utilizar esta función de Windows para comprobar qué están abriendo y evitar cualquier archivo sospechoso.

4. Abra solo archivos adjuntos de correo electrónico de confianza: El ransomware comúnmente se propaga a través del correo electrónico no deseado con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de temas más efectivos para captar la atención del usuario. Algunos actores de ransomware también usan archivos poco comunes en su correo no deseado y confían en que los usuarios simplemente hagan clic sin mirar. Tenga cuidado y evite abrir extensiones de archivo sospechosas (como .EXE, .VBS o .SCR). Algunos usuarios pueden incluso configurar sus servidores de correo web para bloquear esos archivos adjuntos.

5. Desactive la conexión a Internet si la computadora muestra un comportamiento sospechoso: El ransomware normalmente necesita conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, el ransomware permanecerá inactivo en un dispositivo infectado. Si un usuario logra atrapar el ransomware durante las primeras etapas del ataque, puede deshabilitar el acceso a Internet y mitigar cualquier daño.

6. Aproveche todas las herramientas y funciones de seguridad a su disposición: Muchos dispositivos y software ya tienen funciones de seguridad integradas y actualizadas constantemente. Actualice el firmware de su enrutador doméstico, así como los sistemas operativos y el software en PC, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de su empresa. Todos los dispositivos también deben ejecutar soluciones de seguridad de punto final y de red actualizadas de un proveedor de confianza. (Esto debe incluir funciones anti-intrusión, anti-amenazas web, anti-spam, anti-phishing y, por supuesto, anti-ransomware).

La entrada ¿Cómo prevenir un ataque ransomware mientras se trabaja desde casa? se publicó primero en Technocio - Tech Trends.

]]>
45870
¿Pueden Alexa y Google Home ser usados para phishing? https://technocio.com/pueden-alexa-y-google-home-ser-usados-para-phishing/ Wed, 05 May 2021 03:57:54 +0000 http://technocio.com/?p=44052 Palabras como “Activación”, “Detener”, entre otras. Pueden ser la puerta de entrada para los ciberdelincuentes. Los investigadores de Security Research Labs (SRL) demostraron cómo los…

La entrada ¿Pueden Alexa y Google Home ser usados para phishing? se publicó primero en Technocio - Tech Trends.

]]>

Palabras como “Activación”, “Detener”, entre otras. Pueden ser la puerta de entrada para los ciberdelincuentes.

Los investigadores de Security Research Labs (SRL) demostraron cómo los dispositivos Alexa y Google Home pueden usarse para explotar problemas de seguridad en ciertas funciones de los dispositivos que se operan a través de las aplicaciones Amazon Alexa y Acciones en Google Home.

El informe mostró de qué manera se pueden robar datos confidenciales como las credenciales de la cuenta y la información de pago a través del siguiente procedimiento:

• Crear una aplicación benigna y para ser revisado por Amazon o Google

• Modificar la aplicación después de que ha sido revisada y aprobada. Luego, establezca un mensaje de bienvenida para aparecer como un error (por ejemplo, “Esta habilidad no está disponible actualmente en su país”) y añadiendo pausas largas (por ejemplo, tener la aplicación leer caracteres impronunciables)

• Engañar al usuario mediante el establecimiento de mensajes de la aplicación (por ejemplo, “Una importante actualización de seguridad está disponible para su dispositivo. Por favor, diga iniciar la actualización seguido de su contraseña.”) y así, le pedirá al usuario a revelar datos sensibles

• Enviar los datos capturados como un valor ranura (entradas de usuario a través enunciados) a los atacantes

Para mostrar cómo los actores de amenazas pueden espiar a los propietarios del dispositivo, los investigadores usaron una variación de las técnicas utilizadas para robar datos. En este caso, utilizaron acciones o intenciones que cumplen con solicitudes habladas por el usuario.

En particular, el ataque podría utilizar las funciones activadas por las palabras «detener» y otras que pueden ser de interés para los actores de la amenaza (es decir, «correo electrónico», «contraseña», «dirección»). Después del proceso de revisión, la aplicación se modifica para que la función de «detener» active la función «adiós» seguida de una pausa larga para engañar al usuario haciéndole creer que la aplicación se ha cerrado. Una vez que un usuario dice frases con palabras de activación establecidas por los atacantes, se guardarán como valores de espacio y luego se enviarán a los atacantes.

La investigación de SRL demuestra que los dispositivos de IoT no son inmunes a las vulnerabilidades y los riesgos de privacidad. El año pasado, un equipo de investigadores informó sobre la “sentadilla por voz”, una técnica similar por error tipográfico, donde los dispositivos Alexa y Google Home pueden ser engañados para que abran aplicaciones propiedad de atacantes en lugar de aplicaciones legítimas.

Los ataques que Trend Micro vio son solo una señal de lo que vendrá en el panorama de amenazas de IoT, y se espera que se diversifiquen en técnicas y objetivos a medida que la adopción de IoT continúe aumentando. Los riesgos de privacidad y seguridad no solo se limitan en el hogar, sino también en la ubicuidad de IoT en el lugar de trabajo y el impacto en las empresas cuando se ven comprometidos.

Asegurar el IoT también puede considerarse una responsabilidad compartida. Los usuarios y las empresas, por su parte, deben practicar la higiene de la seguridad: actualizar las credenciales, asegurar los puntos de acceso que utilizan los dispositivos IoT (por ejemplo, enrutadores) y aplicar los últimos parches, entre otros. Los proveedores, fabricantes y desarrolladores de aplicaciones de terceros también deben incorporar privacidad y seguridad en los productos que desarrollan y distribuyen.

La entrada ¿Pueden Alexa y Google Home ser usados para phishing? se publicó primero en Technocio - Tech Trends.

]]>
44052