‘Spoofing’: así pueden robar tu identidad en la red

‘Spoofing’: así pueden robar tu identidad en la red

XAVIER GRAU 03/07/2020 07:46 | Actualizado a 03/07/2020 08:21

El Instituto Nacional de Seguridad (INCIBE) ha iniciado una campaña informativa sobre los riesgos para los internautas de sufrir algunos sofisticados ‘ataques’ a sus datos más protegidos. Para ilustrar estos asaltos que suponen un riesgo grave para nuestra identidad en la red, conocidos como spoofing, el organismo recurre a un ejemplo muy gráfico:

“Estamos navegando con nuestro equipo y, de pronto, nos llega un correo cuyo remitente es de nuestra red social favorita que nos informa de una actividad sospechosa en nuestra cuenta. El mensaje nos recomienda actualizar la contraseña cuanto antes, y para facilitarnos las cosas nos comparten un enlace que nos llevaría directo a nuestro perfil. Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la página principal de la red social para que volvamos a ingresar los datos. Sin saberlo, nuestras credenciales han sido robadas. El ciberdelincuente nos compartió un enlace a una web fraudulenta que simulaba ser la red social original, pero cuya única función era hacerse con el control de nuestra cuenta. Como el correo que nos había llegado suplantaba el email del servicio legítimo, no nos hizo sospechar que estuviésemos ante un fraude y por eso accedimos a las peticiones del mismo”.

El acceso a la información privada permite que los atacantes asalten todos nuestros datos

Destaca el INCIBE que el spoofing o suplantación, “consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos”.

La ciberseguridad de particulares y de empresas es una de las principales preocupaciones del sector asegurador por su impacto en la privacidad, el trabajo, la economía y la reputación de las personas o compañías víctimas de este tipo de ataques.

Los ciberdelincuentes falsifican direcciones de correo electrónico y URL para suplantar webs y generar confianza en las víctimas

El recurso principal de los ciberdelincuentes para hurtar identidades en la red permite que falsifiquen una dirección de correo electrónico o la URL de una organización para suplantarla. Con este gancho se ganan la ‘confianza’ de las víctimas que creyendo interactuar con webs o sitios legítimos les confían sus datos más personales.

Así explica el INCIBE cómo podemos protegernos ante estos asaltos graves:

‘Spoofing’ de página web

Consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta. La web falsa copia el diseño de la original, llegando incluso a utilizar una URL similar. Es uno de los tipos de suplantación más popular. A modo aclaratorio, el phishing es la técnica con la cual el ciberdelincuente engaña al usuario para que haga clic en la web fraudulenta. 

EJEMPLO 1: recibimos supuestamente un SMS de una famosa web para ver películas y series que nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web. Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos. Aparentemente todo es normal en el proceso, sin embargo, como no hemos revisado la URL, hemos facilitado nuestros datos en una página que suplantaba la legítima.

Consejo: revisar con mucho cuidado la URL para identificar diferencias con la original. También desconfiemos de las webs sin https ni certificados digitales y, en caso de tenerlo, asegurémonos de que se trata de la web que dice ser.

‘Spoofing’ de correo electrónico

Consiste en suplantar la dirección de correo de una persona o entidad de confianza, y solicitar información personal a la víctima. También suele ser usado para enviar de forma masiva correos de spam o cadenas de bulos u otros fraudes. 

EJEMPLO 2: recibimos un correo electrónico supuestamente de la red social informándonos de que nuestras fotografías van a ser eliminadas. Si queremos recuperarlas, en el email encontraremos un archivo adjunto que deberemos ejecutar. El adjunto es un malware que, al ejecutarlo, infectará nuestro dispositivo. Han falseado el email legítimo de la red social para que no sospechemos del remitente y accedamos a las peticiones del mensaje.

Consejo: utilizar firma digital o cifrado en nuestros emails para autenticar nuestros mensajes para prevenir suplantaciones. Y, si las organizaciones con las que nos comunicamos lo utilizan, nos será más fácil identificar casos de phishing o correos maliciosos. Si no disponen de certificado, siempre deberemos revisar el contenido del mensaje para ver si tiene sentido lo que nos están contando y en caso de duda, preguntaremos directamente al servicio o empresa que nos contacta tecleando la URL en el navegador.

‘Spoofing’ de dirección IP

El ciberdelincuente es capaz de falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas o de origen poco fiable, el ciberdelincuente puede llegar a saltarse estas restricciones y hacernos llegar un paquete con malware. Suele utilizarse en ataques DDoS. 

EJEMPLO 3: imaginemos un servidor protegido por un filtrado de direcciones IP. El atacante suplanta una dirección IP aceptada por este servidor y manda una cantidad de peticiones al mismo hasta que acaba por colapsar, inhabilitando a todos los servicios alojados en ese servidor. Es lo que se conoce como un ataque por Denegación de Servicio y puede llegar a “tumbar” páginas web de bancos, redes sociales o incluso gestores de correos. 

Consejo: un filtrado de las direcciones IP nos ayudará a tener más controladas aquellas conexiones entrantes. Para ello, deberemos acceder a la configuración de nuestro router y en el apartado Seguridad, encontraremos el firewall. Desde aquí, podremos filtrar las direcciones IP aplicando normas y reglas de filtrado.

‘Spoofing’ DNS

Los atacantes, a través de un malware, consiguen infectar y acceder al router de su víctima. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante (phishing)

.

EJEMPLO 4: decidimos entrar en una web de software pirata para descargarnos la última versión de un programa de ofimática. Al hacerlo, nos instalamos un malware que termina por infectar nuestro equipo y, sin darnos cuenta, consigue cambiar las DNS de nuestro equipo para redireccionarnos a una web maliciosa. 

Cada vez que intentamos acceder a webs conocidas, como redes sociales, marketplaces, banca online o plataformas de series y películas, el navegador nos redireccionará a una web maliciosa. El objetivo del ciberdelincuente será hacerse con las credenciales de estos servicios.

Consejo: una forma de protegernos es blindar nuestro router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas. 

Tal y como ha informado Vivo Seguro, en las últimas semanas, a causa del confinamiento por la pandemia del Covid-19 y el aumento del uso de las redes desde los domicilios particulares, han aumentado los ciberataques alrededor del mundo. Sólo en España, la Policía Nacional reseña más de 12.000 páginas fraudulentas relacionadas con la pandemia. También la OSI (Oficina e Seguridad del Internauta) ha lanzado alertas para mejorar la seguridad en las redes domésticas que toman como gancho para sus ataques plataformas de servicios tan conocidas como Netflix y similares.Al minutoCoronavirus en Zaragoza: Última hora sobre los rebrotes y la nueva normalidad en AragónFórmula 1: Clasificación del GP de Austria de F1, en directoCoronavirus en Bilbao: Última hora sobre los rebrotes y la nueva normalidad en el País VascoSánchez, en campaña: “Algunos usan el virus para derribar al Gobierno”Primera imagen juntos de Enrique Ponce y Ana SoriaCoronavirus en Valencia: Última hora sobre los rebrotes y la nueva normalidad en la Comunitat Valenciana

Marta López desvela una relación con un futbolista “que no se ha dicho”Sale a la luz la foto que confirma la relación de Enrique Ponce y Ana Soria

Convierte Ubuntu Linux en una distribución ‘rolling release’ instalando Rolling Rhino.

Convierte Ubuntu Linux en una distribución 'rolling release' instalando Rolling Rhino

Ubuntu lanza una nueva versión cada 6 meses: las de los meses de abril de los años pares son LTS (soporte a largo plazo), el resto sólo tienen soporte durante 9 meses. Esto significa que Canonical sólo te facilita actualizaciones de seguridad durante el tiempo de vigencia de cada versión, y que las grandes actualizaciones tienen que esperar al siguiente lanzamiento.

Pero, ¿y si Ubuntu no tuviera versiones (19.10,, 20.04, etc) sino que contara con un modelo de desarrollo de actualización continua, en la que cada componente del sistema se va actualizando según está listo para instalar en nuestros equipos?

Esto es lo que se conoce como modelo ‘rolling release’: un modelo al que se adhieren distribuciones como Arch Linux, Kali Linux, Gentoo y muchas otras, pero del que los usuarios de Ubuntu no podían disfrutar… hasta ahora.

¿Quién debe probar Rolling Rhino?

Martin Winpress, líder del equipo de desarrollo de escritorio de Ubuntu, ha presentado hoy una sencilla herramienta creada por él y bautizada como Rolling Rhino para convertir esta distribución (y cualquiera de sus ‘sabores’ con respaldo oficial como Lubuntu, Xubuntu, Kubuntu, etc) en un sistema ‘rolling release’.

Linux apesta 2020: "El escritorio de Linux está sufriendo una muerte lenta y dolorosa"

EN GENBETALinux apesta 2020: “El escritorio de Linux está sufriendo una muerte lenta y dolorosa”

Las actualizaciones pasarían a realizarse a través de una compilación diaria o ‘daily build’ del sistema, usando las versiones del canal de desarrollo de la distribución (es decir, inestables).

Pero esta operación no está exenta de riesgos, y no lo decimos únicamente porque Rolling Rhino no tenga soporte oficial por parte de Canonical; según explica el propio Winpress,

“Si usas Rolling Rhino para pasarte al canal de desarrollo, pasas a asumir el soporte de tu sistema, incluyendo la migración de tus PPA, la limpieza de los paquetes obsoletos/huérfanos y la participación activa en cualquier proceso de resolución de problemas”.

El propio Wimpress deja claro que no estamos, por tanto, ante un producto orientado al típico usuario de Ubuntu ni tampoco para algo que podamos debamos usar en servidores, sino que su público son los desarrolladores y administradores de sistemas que quieren contribuir al desarrollo de la distribución.

De hecho, sólo para poder instalar Rolling Rhino, deberás contar con un sistema Ubuntu instalado desde una Daily Build, y luego ejecutar los siguientes pasos:

git clone https://github.com/wimpysworld/rolling-rhino.git

cd rolling-rhino

./rolling-rhino

Hackers ‘roban’ un millón de euros a una universidad que busca la vacuna del covid.

Foto: Hackers 'roban' un millón de euros a una universidad que busca la vacuna del covid. (EFR)

Parece un día más en la Universidad de California (San Francisco, Estados Unidos). Los investigadores continúan trabajando en los diversos estudios que están llevando a cabo, entre los que se encuentra uno muy importante en la actualidad: buscar una cura para acabar con el covid-19, la gran pandemia del siglo XXI. Pero, de repente, algo va mal: primero, deja de funcionar un ordenador; a continuación, en cadena, empiezan a bloquearse todas las computadoras de la oficina. Todavía no lo saben, pero están sufriendo un ataque de ransomware.

En ese momento, alguien que ha visto cómo su ordenador se bloqueaba, decide avisar a los servicios informáticos que pronto se ponen manos a la obra. Aunque se afanan por desconectar todos los ordenadores de la red, cuando quieren hacerlo ya es demasiado tarde: un malware se ha instalado en las computadoras y las ha bloqueado por completo. Solo existe una manera de conseguir de nuevo la valiosa información que almacenaban esos discos duros: pagar un cuantioso rescate que supera el millón de euros.Ransonware: “Me ‘secuestraron’ la farmacia y me pidieron un rescate en bitcoins”RUBÉN RODRÍGUEZEn los últimos años, los robos virtuales se han convertido en una práctica cada vez más habitual: ahora, las farmacias son el último gran negocio para los ladrones cibernéticos

El ataque por ransomware fue ejecutado por un grupo de hackers conocido como Netwalker, quienes ejecutaron un virus en uno de los ordenadores de la red de la universidad con el que fueron capaces de bloquear toda su red por completo y tomar su control. Se trata de uno de los tipos de ataques más comunes de los últimos años, donde grupos de hackers buscan ordenadores con información sensible que consiguen bloquear con un malware. Si el usuario quiere recuperar toda la información que tiene, la única vía que le queda es pagar el rescate que el secuestrador virtual le pide y confiar en su ‘buena fe’ para que le devuelva el control del sistema

Era ‘BBC’ quien era informada de esta situación por alguien anónimo, más comprometida de lo habitual por tratarse de una de las universidades que está investigando en la búsqueda de una vacuna para el coronavirus. Según informa el medio, un chivatazo anónimo les puso en la pista de esta situación, donde la universidad, antes avisar a las autoridades, decidió buscar su propio camino: para ello, decidió abrir una negociación directa con el grupo de hackers, con el objetivo de tratar de llegar a un acuerdo económico con el que poder rescatar su valiosa información.

Según la conversación que hubo entre ambas partes, todo comenzó el pasado 5 de junio, cuando un sistema infectado inició una cuenta regresiva que era el margen marcado para pagar un rescate de casi 3 millones de euros. Los hackers avisaron al negociador de la universidad que la cuenta atrás no se detendría y que, en el momento en el que el temporizador llegara a cero, borrarían para siempre esos documentos. La importancia vital que tenían hizo que desde la Universidad de California comenzaran a trabajar sin tan siquiera seguir las recomendaciones de los cuerpos oficiales de seguridad.

En un primer momento, la universidad seguro a Netwalker que podían ofrecerle un pago instantáneo de 694.000 euros, algo que descartaron a las primeras de cambio solicitándole una cantidad mucho más elevada. Solo unos días más tarde, la universidad comunicaba a los hackers que podría pagarles 907.000 €, algo que también descartaron, asegurando que no aceptarían ninguna oferta inferior al millón y medio de euros. Sin embargo, solo unos días después, llegaba la última oferta de la universidad: 1 millón de euros, algo que los hackers terminaron aceptando.

Así, les transfirieron 116 bitcoins a las carteras electrónicas de Netwalker, lo que hizo que la universidad recibiera una serie de códigos de descifrado para poder desbloquear todos los documentos que habían quedado inutilizados. Tras conseguirlo, contactaron con el FBI para comunicarle lo sucedido: “Los datos cifrados son importantes para una parte del trabajo académico que realizamos como universidad al servicio del bien público. Por lo tanto, tomamos la difícil decisión de pagar una parte del rescate, aproximadamente un millón de euros, a las personas tras el ataque de malware a cambio de una herramienta para desbloquear los datos cifrados”, explican desde la universidad a la ‘BBC’.

El ransomware se ha convertido, sin duda es uno de los virus más peligrosos para aquellos que guardan información sensible en sus dispositivos. El problema no es solo que se pida un rescate económico como única vía para recuperar los documentos sino que, en caso de pagarlo, solo la ‘buena fe’ del hacker es la que te asegura que puedan ser desbloqueados. Todas las grandes agencia de seguridad, entre ellas el FBI, recomiendan no hacer estos pagos, al considerar que pueden servir para alentar a los hackers a que sigan utilizando esta artimaña… incluso si entorpecen la búsqueda de una vacuna para el coronavirus.

ENLACE OFICIAL:

https://www.elconfidencial.com/tecnologia/2020-07-03/unos-hackers-extorsionan-un-millon-de-euros-a-una-universidad-que-lucha-contra-el-covid_2665703/

¿LAS VPN NOS PROTEGEN DE LOS HACKERS EN 2020?

New Project – 2020-07-03T094533.466

El teletrabajo es una de las opciones laborales que continúa implantándose en múltiples empresas por las circunstancias actuales. La recomendación de permanecer más tiempo en casa, provoca que hagamos más uso de Internet para trabajar, informarnos, comprar o entretenernos. Por todo ello, almacenamos datos en la red que son sensibles y por este motivo, debemos tener la certeza de que la seguridad en Internet está garantizada en todo momento. Para ello, podemos utilizar las mejores VPN comparadas en VPNpro, ya que gracias a ello, tendremos la tranquilidad de que nuestra información contará con el plus de seguridad necesario frente a los hackers.

¿POR QUÉ REQUERIMOS DE UNA VPN PARA ESTAR A SALVO DE LOS HACKERS?

Cuando nos conectamos a Internet, nuestros datos circulan a través de ella de una forma no segura. De este modo, existe la posibilidad de que sean monitorizados, guardados o robados a medida que se desplazan a los servidores web. Cuando no hay medidas preventivas implementadas, los hackers tienen la posibilidad de captar dichos datos. Este tipo de ciberataques son más frecuentes de lo que imaginamos y por este motivo, tanto empresas como particulares, deberían implementar soluciones destinadas a protegerlos.

Las razones que explican el hecho de estar a salvo de los hackers se basan en dos aspectos. Por una parte, interesa contar con seguridad en Internet y que la información que enviamos no pueda ser interceptada. Para ello, lo mejor es cifrar los datos a través de una VPN o red privada, puesto que estaremos mucho más seguros.

Por otra parte, ahora que teletrabajamos, es posible que tengamos información confidencial que debamos proteger como cuentas bancarias de la empresa, e-mails importantes de negocios con clientes o información personal íntima. Los jefes, cada vez están implantando más que su personal utilice una VPN en los dispositivos para garantizar conexiones seguras.

Debemos tener en cuenta que los hackers tienen la posibilidad de robar hasta nuestra información sanitaria con la que pueden crear cuentas de seguros falsas. A través de la implantación de las VPN, cualquier tipo de información que enviemos de manera online, estará protegida de ellos y no podrá ser interceptada o alterada.

ESTA ES LA EXPLICACIÓN PARA UTILIZAR UNA VPN

Gracias a las VPN y al hecho de tener nuestra dirección IP oculta, tendremos la oportunidad de navegar a través de Internet de manera anónima. Este aspecto resulta aún más útil cuando nos conectamos a Internet a través de una red WiFi pública como puede ser un centro comercial o una cafetería. En estos casos, bastará con disponer de una VPN de calidad para que los datos estén cifrados y que el dueño de la conexión WiFi no pueda extraer la información.

Ahora conocemos las razones por las que debemos proteger nuestros dispositivos y cómo conseguirlo. Es el momento de indagar cuál es la VPN más adecuada para lograr que navegar por Internet pueda ser seguro. De este modo, tendremos la tranquilidad de que nuestros datos no han sido robados por los hackers y podremos seguir teletrabajando con plena confianza hasta que la situación se normalice aún más.

Apps de rastreo de COVID respetan privacidad, dice experto en ciberseguridad.

Apps de rastreo de COVID respetan privacidad, dice experto en ciberseguridad

Logroño, 4 jul (EFE).- Las aplicaciones para rastrear el contagio de la COVID-19 respetan la privacidad y el anonimato de sus usuarios, ya que no se comparte la información de geolocalización, ni se envía a servidores externos y todos los datos están cifrados, ha asegurado a Efe el experto en ciberseguridad y protección de datos Juan José Nombela.

Nombela, director del área de Ciencias de la Computación y Tecnología de la Universidad Internacional de La Rioja (UNIR), ha subrayado que, en estas aplicaciones informáticas, los datos de los contactos se comunican mediante un código aleatorio único para cada persona, que se guarda en el teléfono del usuario.

Por ello, ha respaldado el uso de las nuevas tecnologías, la inteligencia artificial, el Big Data y la ciberseguridad para proteger la salud de los ciudadanos, cuya privacidad y datos personales están “siempre protegidos”.

Ha aludido al proyecto piloto de rastreo de contagios de la COVID-19 que se desarrolla durante este mes de julio en la isla canaria de La Gomera para simular posibles contagios y hacer un seguimiento de los casos positivos.

A través de una aplicación móvil, algunos participantes en este experimento simularán que están infectados por la COVID-19 marcando en su teléfono que tienen la enfermedad.

Ha insistido en que esta iniciativa es voluntaria, algo que no ocurrió en Corea del Sur, donde fue obligatorio y, además, incluía la geolocalización de los usuarios.

Nombela ha recalcado que, con la aplicación española, “los datos no se guardan y el Gobierno no controla dónde se encuentra el usuario”.

Ha lamentado que a algunos ciudadanos les preocupe que “sepan dónde han estado con una aplicación que sirve para controlar una pandemia, haya menos muertos y la economía no se hunda más”, pero después ceden “alegremente” sus datos personales al descargarse una aplicación “absurda”, como las que simulan el envejecimiento facial.

A través del sistema bluetooth del teléfono, las aplicaciones de rastreo de la COVID-19 permiten determinar si una persona ha estado a menos de dos metros durante más de quince minutos de alguien contagiado en los últimos quince días.

En caso positivo, esta persona recibirá posteriormente las indicaciones pertinentes por parte de las autoridades sanitarias, que estimarán la conveniencia de hacer una prueba PCR, aislarse o solo tener precaución.

La aplicación solo informa si se ha estado en contacto con un contagiado, pero “no determina ni quién, ni cuándo, ni cuánto tiempo”, ha recalcado este experto, quien ha subrayado que es la autoridad sanitaria la que comunica el contagio para activar una alarma en la aplicación de los posibles contagiados.

Al no saber las condiciones en las que se han producido esos contactos, ya que el riesgo es muy diferente si, por ejemplo, se ha usado mascarilla y no ha habido un contacto físico directo, pueden llegar a producirse “falsos contagiados”, pero ha considerado que esta alerta no causa un gran perjuicio entre los posibles contagiados, quienes pueden actuar con mayor “precaución” para evitar la propagación del virus.

Ha detallado que el ensayo de La Gomera podría repetirse en otro lugar en septiembre, aunque “lo ideal” sería realizarlo durante el mes de agosto, con la participación de turistas extranjeros, para comprobar cómo se produciría la propagación de un brote en época estival.

Este docente de la UNIR ha confiado en este primer piloto en La Gomera sea exitoso, teniendo en cuenta los dos ensayos precedentes que ya se han desarrollado en Francia y Alemania.

En el caso de Francia, se hizo una aplicación propia, pero apenas el 3 por ciento de la población se la descargó y muchos ya la han desinstalado, por lo que “sus usuarios no la han considerado útil”, ha constatado.

Por su parte, en Alemania han utilizado otro sistema, a través de un API (una interfaz de programación de aplicaciones) que, mediante un código, permite que dos programas de software se comuniquen entre sí.

Así, sobre esta base que han desarrollado Google y Apple de forma coordinada, han implementado en sus respectivos sistemas operativos Android e iOS la posibilidad de instalar una aplicación que ha tenido bastantes descargas, pero cuyo éxito no se podrá medir hasta que no tenga una masa crítica importante, ha matizado.

Rebeca Palacios

https://www.eldiario.es/tecnologia/apps-de-rastreo-de-covid-respetan-privacidad-dice-experto-en-ciberseguridad_1_6081486.html

Crece la planificación en ciberseguridad, pero la contención de los ataques disminuye.

automatizar la ciberseguridad

IBM Security ha anunciado los resultados de  Cyber Resilient Organization Report, su estudio anual donde examina la eficacia de las empresas en la preparación y respuesta en ciberseguridad. Las organizaciones han mejorado en su capacidad de detectarlos y responder a ante ellos, a pesar de esto, la capacidad para contenerlos ha disminuido en un 13%.

La encuesta también demuestra que los esfuerzos en materia de seguridad se vieron obstaculizados por el uso de demasiadas herramientas, así como por la falta de planes estratégicos específicos para los tipos de ataque más comunes.

«Aunque cada vez más organizaciones se toman en serio la planificación de la respuesta a los incidentes, la preparación para los ciberataques no es una actividad unívoca y acabada. Las organizaciones también deben centrarse en probar, practicar y reevaluar sus planes de respuesta regularmente», afirma Wendi Whitmore, Vicepresidenta de IBM X-Force Threat Intelligence.

Informe Cyber Resilient Organization Report

El quinto informe, basado en una encuesta mundial realizada por el Instituto Ponemon y patrocinada por IBM Security, aporta los siguientes datos reveladores:

  • Una mejora significativa en seguridad: En los últimos cinco años, más organizaciones han adoptado planes formales de respuesta de seguridad en toda la empresa; creciendo del 18% de los encuestados en 2015, al 26% en el informe de este año.
  • Se necesitan manuales de estrategia: Incluso entre aquellos que cuentan con un plan de respuesta de seguridad formal, sólo un tercio ha desarrollado guías específicas para los tipos de ataque más comunes, como el ransomware.
  • La complejidad dificulta la respuesta: La cantidad de herramientas de seguridad que una organización utiliza, tiene un impacto negativo en múltiples categorías del ciclo de vida de la amenaza. Las organizaciones que utilizan más de 50 herramientas de seguridad pierden un 8% en su capacidad de detección y un 7% en su capacidad para dar respuesta a un ataque, respecto a las empresas que tenían menos herramientas.
  • Mejor planificación, menos interrupciones: Las empresas con planes formales de respuesta de seguridad aplicados en toda la empresa tenían muchas menos probabilidades de experimentar una interrupción significativa como resultado de un ciberataque; en los últimos dos años, sólo el 39% de estas empresas con planes formales de respuesta experimentaron un incidente de seguridad importante, frente al 62% de las empresas que tuvieron algún incidente por no contar con uno formal/congruente.

La encuesta también demuestra que los esfuerzos en materia de seguridad se vieron obstaculizados por el uso de demasiadas herramientas

Un mayor número de herramientas empeora la capacidad de respuesta en ciberseguridad 

El estudio ha determinado que un exceso de instrumentos de detección de ciberamenazas puede en realidad obstaculizar la capacidad de las organizaciones para hacer frente a los ataques.

Y es que, incluso entre las organizaciones con un plan formal de respuesta a incidentes de ciberseguridad, el 52% nunca ha revisado o probado su propio plan de respuesta, lo que sugiere que muchas empresas confían en planes anticuados que no reflejan el panorama actual de las amenazas.

Además, entre las empresas con un CSIRP aplicado de manera consistente en todo el negocio, sólo el 39% experimentó un incidente que resultó en una interrupción significativa de la organización en los últimos dos años, en comparación con el 62% de los que no tenían un plan formal en marcha.

La ciberseguridad, otro gran reto del confinamiento.

La pandemia de la Covid-19 ha acelerado la transición a una vida digital y con ello se han disparado las amenazas de ciberataques contra empresas y particulares

Carles Planas Bou BARCELONA – VIERNES, 03/07/2020 –

Resumen del ’webinar’ sobre ciberseguridad organizado por El Periódico de Catalunya y BBVA.

Resumen del ’webinar’ sobre ciberseguridad organizado por El Periódico de Catalunya y BBVA.

Recibir un correo electrónico, abrirlo y acceder al enlace o descargar el documento adjunto. Tres pasos tan habituales y sencillos que se han convertido en rutinas ante las cuales no nos paramos a pensar. Sin embargo, esos tres pasos pueden convertirse en una práctica de alto riesgo que exponga nuestras cuentas y ponga a negocios en jaque.

EL PERIÓDICO y BBVA reunieron esta semana a través de videoconferencia a expertos en ciberseguridad, en seguros contra los robos digitales y a empresas afectadas para analizar este creciente fenómeno, las amenazas que presenta y para dar consejos sobre cómo esquivarlo. Laura del Pino, responsable de Data Security en BBVA; David Cuenca, director de sistemas de seguridad de MITS Informàtica; Ruht Robles, responsable en BBVA Broker; y Oriol Ginestí, CEO de Giave, empresa víctima de un ataque, participaron en el webinar ‘¿Cómo reducir el riesgo de sufrir un ciberataque?’.

La ciberseguridad es, desde hace años, un reto mayúsculo, pero con la pandemia de la Covid-19 y el confinamiento en casa ha cobrado aún más vigencia. Y es normal, porque durante los últimos meses, encerrados en casa, se ha acentuado nuestra vida digital. No únicamente con el teletrabajo, todas nuestras relaciones personales han pasado de las calles a los mails, a los mensajes de Whatsapp y a las videollamadas grupales.

AUMENTO DE LOS ATAQUES

Más allá de las máscaras y el distanciamiento social, la ‘nueva normalidad’ también ha acentuado los riesgos de sufrir un ataque. Esta situación se ha convertido en una oportunidad para ciberdelincuentes que saben utilizar herramientas de la red para engañar a los usuarios y para alimentarse robando sus datos o su identidad. Según un estudio de IBM Security, la capacidad de las empresas de contener los ataques ha disminuido un 13% los últimos cinco años.

La pandemia ha obligado a muchas empresas a adaptarse a sistemas como el teletrabajo que hasta ahora no se habían planteado, y lo han hecho tan rápidamente que por el camino han dejado brechas de seguridad al descubierto. “Las medidas de seguridad deberían aumentar en la mayorías de pequeñas y medianas empresas”, señala David Cuenca, aunque matiza que con la crisis “no todos pueden permitirse” esa inversión.

Los ataques informáticos para usurpar datos personales, información empresarial y financiera se han disparado en los últimos meses. Con ello buscan robar dinero o información que sirva para chantajear a la compañía o para venderla a terceros en el mercado negro. “Hay un negocio muy lucrativo alrededor de estos robos”, explica Del Pino.

Además, las estafas digitales se nutren de explotar el temor de los usuarios. Así, los ciberdelincuentes recurren a mensajes de urgencia, en los que se fingen problemas que puedan afectar emocionalmente al receptor, como una falsa alerta de la Agencia Tributaria sobre la suspensión de su negocio. En la actual situación sanitaria y económica, ese método cobra aún más fuerza. Este miércoles, un informe de CCOO y la UAB señaló que en las últimas semanas se ha disparado el estrés laboral, el miedo a un futuro incierto y que el consumo de tranquilizantes y otros fármacos para aplacar problemas psicosociales se ha multiplicado por 2,5.

Los ciberdelincuentes recurren a malware —programas maliciosos que se instalan en los dispositivos y operan como parásitos— para explotar las vulnerabilidades de los sistemas, pero el método al que más recurren es lo que se conoce como ingeniería social.

DELINCUENCIA SOFISTICADA

Eso es lo que hace el phishing, la cada vez más sofisticada técnica con la que engañan a sus víctimas haciéndose pasar por una empresa o servicio de confianza. Así, puedes recibir un e-mail aparentemente normal de tu banco, compañía de electricidad o de instituciones del Gobierno que sea una trampa que permita al delincuente acceder a tu organismo informático. Según el Centro Criptológico Nacional, el phishing ha crecido más de un 70% desde que comenzó la crisis de la Covid-19.

Otra trampa habitual es la suplantación de identidad. El año 2016 Giave, una empresa familiar de maquinaria de Les Franqueses del Vallès dedicada a la impresión y conversión de material de embalaje, fue víctima de este método. Los delincuentes se colaron en una conversación por mail entre la compañía y una multinacional alemana que era su cliente. Siguieron la charla durante cuatro meses y al cerrar un contrato con pago previo de 200.000 euros, los estafadores modificaron el número de cuenta de Giave para que el socio terminase haciéndoles, sin saberlo, el pago a ellos. “Primero fue todo normal, no notamos nada, pero después empezamos a sospechar cuando vimos que no habíamos recibido la transferencia”, explica Ginestí, director ejecutivo de la compañía. Tras detectar el fraude, cesaron las conversaciones y los expertos contactados descubrieron el rastro del dinero. En Giave fueron más afortunados de lo habitual y pudieron recuperar casi el 90%, algo que no es habitual.

Acto seguido reforzaron su seguridad concienciando a los trabajadores y contrataron un seguro para protegerse de los ciberataques. “La incidencia de los daños por ciberataques es muy superior a los causados por incendios y otros aspectos que cubren los seguros habituales”, explica Ruht Robles. El cyberseguro al que acudió Giave cubre los servicios de primera respuesta siempre disponible, de informática forense, de recuperación de datos, de asesoramiento legal, gastos de restitución de la imagen de la empresa y de defensa jurídica, notificación a los afectados, la responsabilidad civil ante terceros y la pérdida de beneficios ocasionada por el ataque.

FORMACIÓN COMO RESPUESTA

Como alertó el exdirector del FBI, Robert S. Mueller, hay dos tipos de empresas: “Las que han sido hackeadas y las que serán hackeadas”. Ante la quimera que supone erradicar estos ataques informáticos, los expertos citados coinciden en que la mejor manera de neutralizarlos es con una mayor formación profesional. “Nadie está seguro, incluso los sistemas más seguros”, remarca Cuenca. “Los delincuentes ya no buscan entrar en equipos informáticos, sino atacar el factor humano”, eso es, explotar los errores de los usuarios. “Hoy en día, la suplantación de identidad es sencillísima de realizar”.

La suma entre un uso masivo de la tecnología, una baja inversión en seguridad y la falta de concienciación puede suponer a la larga un desastre empresarial. Para mitigar ese impacto, llaman a que los empleados a que sospechen siempre de cualquier correo electrónico o enlace que reciban y que comprueben toda información. “Las personas somos la primera línea de defensa”, remarca Del Pino.

A pesar de que las respuestas a esa problemática son cada vez más completas, el cibercrimen se adapta al entorno para seguir encontrando brechas de seguridad por donde penetrar. Lejos de encontrar una solución, empresas y particulares se enfrentan a un futuro marcado por el mayúsculo reto de la ciberseguridad. Un reto del que depende mucho más que el bolsillo. Ya lo expuso con total lucidez la filósofa política germano-estadounidense Hannah Arendt hace medio siglo: “El totalitarismo se produce cuando se pierde el espacio privado”.

CONSEJOS PARA UN TELETRABAJO SEGURO

Con menor o mayor preparación para ello, la pandemia del coronavirus Covid-19 ha forzado a la gran mayoría de empresas a adoptar nuevos sistemas de trabajo que permitan mantener la distancia social y evitar nuevos rebrotes. Teniendo en cuenta que estos sistemas abren la puerta a un mayor número ciberataques, los expertos del webinar organizado por EL PERIÓDICO DE CATALUNYA y BBVA han dado una serie de consejos y recomendaciones para un teletrabajo seguro.

Para esquivar esas potenciales amenazas, Del Pino remarca la necesidad de verificar siempre el remitente de los correos electrónicos, desconfiar de aquellos que inciten a pulsar un enlace o descargar un archivo adjunto y vigilar donde redirige ese enlace sin hacer clic. Asimismo, la experta en seguridad digital de BBVA pide a las empresas una mayor inversión en formar a sus empleados. Eso puede ayudar a que se produzcan errores humanos ante fuentes desconocidas.

Por su parte, Cuenca recomienda la compra de sistemas potentes de antivirus tanto para portátiles como para dispositivos móviles, pues últimamente los tentáculos de la ciberdelincuencia han llegado a aplicaciones como whatsapp o a través de SMS, y la actualización constante de los sistemas operativos y de las aplicaciones. Un 80% de los ataques de éxito, asegura, se han producido por culpa de esa brecha.

El #diadeinternet se vuelca con la ciudadanía para destacar el papel de la tecnología durante la crisis del COVID-19

 

  • El papel de Internet en la situación de emergencia que vivimos será el tema central para las actividades del #diadeinternet 2020 que celebraremos el próximo 17 de mayo
  • Los actos se celebrarán on-line permitiendo que cualquier persona pueda unirse a ellos desde su casa y poniendo en valor las iniciativas dirigidas a los colectivos más vulnerables

Este año todos los actos del #diadeinternet se celebrarán sin público y se retransmitirán on-line, permitiendo que cualquier ciudadano pueda disfrutar de ellos desde su casa.
La gala de entrega de los Premios de Internet 2020 se ha programado para el 12 de mayo, mientras que el acto central del #diadeinternet tendrá lugar el mismo 17 de mayo, #diadeinternet, ambos retransmitidos por streaming.

Las actividades para los Centros escolares, con alumnos de primaria y secundaria y con los propios profesores, servirán para conocer su visión en el uso de las tecnologías, su papel en la crisis que estamos viviendo y cómo pueden ayudar a los colectivos más vulnerables. Un ”Certamen de cuentos, dibujo y poesía”, el Hackaton de propuestas, un Concurso de Fotografía móvil y un Concierto virtual son algunas de las iniciativas que se van a poner en marcha a lo largo de este mes de Abril.

Como cada año, se convoca a los comercios on-line a participar en #semanadeinternet, con ofertas y oportunidades para las compras on-line con motivo del #diadeinternet. Y la asociación de Telecentros SomosDigital, con más de 1500 telecentros por toda España, trabajará diferentes actividades de manera virtual mostrando cómo evitar la despoblación rural a través del uso intensivo de Internet.

Con este motivo se va a lanzar una campaña para recoger testimonios en micro-videos para que diferentes personalidades del mundo científico, cultural, político, social, empresarial… nos den su visión del papel de Internet y para que los ciudadanos nos hagan llegar sus propuestas prácticas de uso de la tecnología para ayudar a los colectivos más vulnerables en estas semanas de confinamiento que vivimos.

El #diadeinternet cuenta con la colaboración y el apoyo de EL CORTE INGLÉS, FACEBOOK, GOOGLE, HP, TELEFÓNICA y HUAWEI

 

FUENTE OFICIAL :

https://www.internautas.org/html/10383.html

La neutralidad de la red, en duda por el coronavirus: Francia estudia limitar el ancho de banda de sitios como Netflix o YouTube

El coronavirus y las medidas adoptadas para frenar su expansión, como la cuarentena, suponen que millones de personas son apremiadas a permanecer en sus hogares. Los operadores españoles han avisado de un incremento cercano al 40% en el tráfico de la red, pidiendo un ‘uso racional’. Los operadores franceses van un paso más allá: estudian dar prioridad a los datos para teletrabajar.

Arthur Dreyfuss, el presidente de Federación Francesa de Telecomunicaciones, ha afirmado a varios medios que, si bien la infraestructura está preparada para aguantar picos de actividad, el país se prepara para un tráfico sin precedentes. Las telecos francesas tendrán que ejercer una mayor disciplina sobre cómo reparten el ancho de banda. Los sitios de entretenimiento como YouTube o Netflix podrían ralentizarse para evitar congestionar la red.

Disciplina social, también digital

Con 5.423 casos de coronavirus en el país y 127 muertos, la posibilidad de una cuarentena generalizada en Francia está cada vez más cerca. Al igual que en España, se espera un incremento del tráfico de datos de Internet sin precedentes, que podría llegar a congestionar las redes, y que llega justo cuando la conectividad es necesaria para trabajar remotamente desde casa.

Según L’Usine Nouvelle, el tráfico de YouTube, Netflix y Facebook combinados representan aproximadamente le 80% del total de los cuatro principales operadores franceses. En lo que el presidente de la Federación Francesa de Telecomunicaciones considera como una era de disciplina digital colectiva, el tráfico de los sitios de entretenimiento podría ser despriorizado.

Arthur Dreyfuss pide a las telecos francesas más disciplina a la hora de asignar el ancho de banda disponible desde hoy lunes. Esto, además del refuerzo con la movilización de miles de ingenieros y técnicos para mantener y supervisar la red.

En España, de momento, en manos de los usuarios

España se encuentra en estado de alarma desde el viernes pasado, de modo que la totalidad de la ciudadanía debe quedarse en casa salvo las excepciones estipuladas por la ley. El panorama es similar al francés, con un incremento en el tráfico de la red en torno al 40%.

En los días anteriores a la declaración al estado de alarma, varios operadores han regalado gigas gratis y paquetes de contenidos gratis para hacer más llevadera la cuarentena en casa. Después de que se declarara el estado de alarma y con millones de españoles que deben permanecer en sus casas, los operadores no se han retractado en sus regalos, pero piden a los consumidores que los consuman ‘racionalmente’.

Los operadores españoles por el momento no priorizarán ni despriorizarán ningún tipo de datos sobre otro, aunque piden a los usuarios que optimicen por su parte el tráfico para lo realmente necesario. Es decir, correo, teletrabajo, conferencias y similares. El ocio, mejor en las horas con menos tráfico (entre las 2 y las 4 de la tarde, y entre las 12 de la noche y las 8 de la mañana).

COMO EJECUTAR PROGRAMAS SIN PRIVILEGIOS DE ADMINISTRADOR EN WINDOWS

Todo el mundo sabe que, al intentar acceder a alguna aplicación de Windows, necesitamos privilegios anticipados para usarlos correctamente, hasta ahora. Aquí le mostraremos cómo ejecutar programas sin privilegios de administrador. RunWithRestrictedRights es una herramienta que restringe los privilegios de los archivos que deben descargarse e instalarse en un sistema Windows; Según los investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), los desarrolladores de malware pueden utilizar esta herramienta para eludir las medidas de seguridad y el control de cuentas de usuario (UAC).

¿QUÉ ES UAC?

Esta es una medida de seguridad relevante para los sistemas Windows. Ayuda a los usuarios a proteger su sistema operativo de cambios no autorizados ((aplicación, virus, malware y más). Cada vez que intentamos instalar cualquier aplicación en Windows, UAC confirma que el usuario la ejecute. Cuando no se aprueban los privilegios, no podemos ejecutar la aplicación.

A continuación podemos ver la imagen del indicador UAC en Windows, mencionan los especialistas en hacking ético.

Para verificar las opciones de UAC en sus sistemas Windows, escriba UAC para obtener la siguiente pantalla:

AJUSTES UAC

  • En estos ajustes, vemos cuatro tipos de modulaciones
    • Notificarme siempre cuando las aplicaciones intenten instalar software o realizar cambios en mi computadora
    • Notificarme solo cuando las aplicaciones intenten hacer cambios en mi computadora (predeterminado); No me notifique cuando realice cambios en mi configuración de Windows
    • Notificarme solo cuando las aplicaciones intenten hacer cambios en mi computadora; No me notifique cuando realice cambios en la configuración de Windows
    • Nunca me notifique cuando las aplicaciones intenten instalar software o realizar cambios en mi computadora y yo realice cambios en la configuración de Windows

CÓMO USAR RUNWITHRESTRICTEDRIGHTS

  • Después de descargar y guardar el exe en C: unidad, abra el símbolo del sistema como administrador
  • Ahora, escriba C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe
  • A continuación verá todas las opciones de RunWithRestrictedRights.exe
  • Ingrese C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe <application-name>
  • Abra el módulo deseado (notepad, word, MSpaint)

C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe

  • Si la aplicación solicita privilegios UCAC, no se solicitarán privilegios usando la herramienta

USO DE LOS PARÁMETROS RUNWITHRESTRICTEDRIGHTS

Cada vez que ejecute el comando con la “aplicación” que desea iniciar, mostrará el archivo de integridad media / baja. Si desea verificar el archivo de integridad baja / media, podemos usar la herramienta Process Explorer o Process Hacker.

  • Ingrese C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe control panel –v
    • produce una salida detallada
  • Ingrese C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe notepad -w
  • -w en lugar de regresar inmediatamente después de la aplicaciión, espera a que la aplicación finalice. Esto es opcional

CONCLUSIÓN

Con esta herramienta podemos almorzar cualquier aplicación sin acceso de administrador. Podemos utilizar esta herramienta en todas las máquinas Windows desde Windows XP y superior, y también es compatible con Windows Server 2003 y superior. En 2017, Microsoft anunció que en Windows el no administrador puede proteger el 94% de las vulnerabilidades críticas, mencionan los especialistas en hacking ético.

FUENTE OFICIAL :
https://noticiasseguridad.com/tutoriales/como-ejecutar-programas-sin-privilegios-de-administrador-en-windows/