Consejos de Seguridad Informática

https://www.welivesecurity.com/

Las personas de mayor edad que utilizan de forma activa plataformas digitales como WhatsApp, el correo electrónico o las redes sociales, por el hecho de no haber adoptado la tecnología a edades tempranas suelen ser más vulnerables a estafas y todo tipo de engaños en línea. Por eso, como parte de nuestra serie sobre educación en seguridad que decidimos trabajar este año para celebrar la edición 2019 del Antimalware Day, elaboramos esta publicación dirigida a los usuarios de mayor edad con la intención de que pueda servir como guía para reconocer uno de los fraudes más comunes, como es el phishing, que se llevan adelante a través del correo electrónico, WhatsApp o redes sociales como Facebook o Instagram.

Sucede que muchas veces vemos a los adultos hacer uso de todas estas plataformas sin tener reparos a la hora de hacer clic en un enlace que reciben por alguna de estas plataformas, en completar formularios con sus datos personales o en compartir una falsa oferta. Esto en gran parte se debe a que desconocen los riesgos que existe en el entorno digital y cómo operan los criminales a la hora de elaborar sus engaños, lo cual los convierte en un blanco fácil de vulnerar.

Lee también: Estafas por Internet: 8 señales que indican que eres un blanco fácil

En una publicación reciente de New York Times afirman que los estafadores encuentran en las personas mayores al público más vulnerable y cuentan la historia de historia de una mujer que utilizó Internet con la intención de comprar un perro y luego de realizar una búsqueda en Google ingresó a un sitio falso que suplantaba la identidad del sitio que ella pensó que estaba ingresando. Lo que terminó sucediendo fue que, luego de escribir un correo electrónico a la supuesta empresa y que le respondan ofreciéndole una rebaja en el precio del cachorro que le interesaba, la mujer y su marido terminaron siendo engañados, pero no sin antes haber transferido 750 dólares a los estafadores.

El phishing: un engaño que sigue vigente

Si bien los criminales utilizan distintos modus operandi para llevar adelante sus campañas de engaño, como dijimos anteriormente, en este artículo nos centraremos en uno en particular por su frecuencia y por su vigencia: el phishing.

En general, este modelo de engaño comienza a partir de un mensaje o publicación que llega a la víctima a través de un medio digital, como el correo electrónico o una red social, en el cual los criminales se hacen pasar por una entidad o marca de confianza para que la víctima lleve adelante una acción que está en contra de sus intereses, como puede ser entregar su contraseña, los números de su tarjeta de crédito u otro tipo de datos personales.

Si bien esta práctica maliciosa tiene más de 20 años, continua dando resultados efectivos a los cibercriminales, y esto se debe en gran medida a que los usuarios desconocen de qué se trata.

A continuación, explicamos de una forma sencilla cómo reconocer un phishing, según las prácticas que hemos identificado como las más habituales, en las siguientes plataformas: correo electrónico, WhatsApp, Facebook e Instagram.

Phishing a través del correo electrónico

En WeLiveSecurity podrás encontrar una gran cantidad de artículos sobre campañas de phishing que hemos analizado.  La mayoría llega a través del correo electrónico y en general suplantan la identidad de bancos, servicios de pagos online, marcas de ropa o una aerolínea, entre otras tantas.

Todo comienza por un correo sobre una oferta irresistible, un problema en la cuenta del usuario u otra excusa, aunque siempre buscan despertar el interés de las potenciales víctimas. Si bien el correo puede llegar a contener un archivo adjunto, el cual no deberíamos descargar ni abrir si no estamos seguros que se trata de un correo legítimo porque puede contener un malware, generalmente contiene un enlace que nos lleva a un sitio externo en el que se llevará a cabo el robo de nuestra información.

A modo de ejemplo, en el último tiempo reportamos campañas de phishing a través del correo en las que se suplantaba la identidad de Netflix, una conocida plataforma de pagos online, una entidad bancaria de Colombia y otra de Perú, así como campañas de phishing que simulaban ser de servicios como Amazon que contenían archivos adjuntos maliciosos.

En la siguiente imagen mostramos de manera resumida en qué consiste el phishing a través del correo. Para verla en una ventana aparte haz clic aquí.

Bitcoin: Diez años a la sombra de los reguladores

#bitcoin #crypto #currecy #criptomoneda #coinbase

De 0,00076 dólares el bitcoin a casi 20.000 dólares un bitcoin. La primera criptomoneda de la historia cumple su décimo aniversario. Una década de subidas, caídas y muchos reguladores queriéndole echar el lazo.

Bitcoin se creó en 2008 y comenzó a circular en el 2009. Su nacimiento tiene un halo de misterio: no podía ser menos si hablamos de una moneda que tradicionalmente se ha relacionado con los piratas. Apareció en un documento de 9 páginas publicado en Internet por un tal Satoshi Nakamoto, un pseudónimo tras el cual a día de hoy se desconoce si se ocultaba una persona o todo un grupo. En ese documento se describe también por primera vez el blockchain, la tecnología que sustenta al bitcoin.

El bitcoin nació con muchas ambiciones: la intención era lanzar una divisa para hacer compras a través de Internet, un medio de pago que permitiese hacer transferencias rápidas, a bajo coste y sin el control y la manipulación de gobiernos, bancos centrales o entidades financieras. Pero se ha encontrado con la resistencia de los bancos centrales y las entidades financieras, hasta tal punto que Jamie Dimon, CEO de JP Morgan, dijo en su día que el bitcoin se trataba de un fraude. Aludía a la falta de control de los gobiernos sobre la criptomoneda.

Los gobiernos lo van a aplastar algún día. A los gobiernos les gusta saber dónde está el dinero, quién lo tiene y qué está haciendo con él. No sé si os habéis dado cuenta. A los gobiernos les gusta controlar su moneda, su propia economía.

Tiempo después JP Morgan comenzó a gestionar operaciones con bitcoin y Dimon entonó el mea culpa:

Me arrepiento de haberlo dicho. El blockchain es real. Puedes tener criptodólares en yenes y cosas así. Las ofertas iniciales de monedas hay que analizarlas individualmente. El bitcoin para mí siempre será lo que los gobiernos sientan sobre él, porque está creciendo y tengo una opinión distinta a la de otras personas. No estoy para nada interesado.

Aunque el creador del bitcoin Satoshi Nakamoto realizó varias transacciones con bitcoins, la primera transacción conocida en el mundo real tuvo lugar en mayo de 2010. Un programador de Florida publicó en un foro que ofrecía bitcoins a cambio de pizza. Un internauta accedió y recibió 10.000 bitcoins a cambio de dos pizzas. En aquel momento, la transacción equivalía a 42 dólares. En estos instantes, esa misma operación equivaldría a más de 63 millones de dólares. Si apiláramos las cajas de pizza que podemos comprar ahora con ese dinero, llegarían al espacio exterior.

Desde los 0,00076 dólares que valía un bitcoin en 2008 hasta el pico de 19.666 dólares que alcanzó en diciembre de 2017, ha habido todo un recorrido. En noviembre de 2013, el bitcoin superó los 1.000 dólares por primera vez en su historia. A los pocos días, cayó por debajo de ese nivel y tardó tres años en recuperarlo.

La volatilidad de la criptodivisa la ha convertido en el instrumento perfecto para especular. En 2017, el bitcoin tuvo una rentabilidad del 2.000% y ha caído casi un 70% desde su máximo de diciembre. Sin embargo, esa falta de estabilidad en la moneda la ha alejado de su objetivo inicial: que era el de utilizarse como divisa para comprar únicamente online.

Desde que se convirtió en el foco de atención de los medios, los reguladores de mercado insisten en la necesidad de regular los intercambios de criptomonedas. El bitcoin se asocia a la ciberdelincuencia: se utiliza en muchas ocasiones para fines ilegales porque no se puede rastrear.

El mayor robo de la historia con bitcoins fue en febrero de 2014: Mt. Gox, que en aquel momento era la mayor plataforma de intercambio de bitcoins del mundo, se declaró en bancarrota después de que unos piratas informáticos le robasen 850 bitcoins, con un valor en aquel momento de 500 millones de dólares. Un robo que puso en relieve los fallos de seguridad y los riesgos que enfrentan los inversores en un sector no regulado.

La regulación y la fiscalidad son todavía los grandes retos respecto al bitcoin diez años después de su creación.

http://capitalradio.es/10-anos-del-bitcoin/?doing_wp_cron=1541270990.8069760799407958984375

The Cybersecurity Maturity Model: A Means To Measure And Improve Your Cybersecurity Program

Jason Christopher

Jason is CTO at Axio Global, Inc., a cyber risk optimization firm, where he merges risk management services with enabling technology.

To truly be effective, a cybersecurity program must continually evolve and improve. The problem is, many organizations don’t have a clear sense of where they are today and how to improve for tomorrow. As Peter Drucker, the father of management, is often quoted as saying, “If you can’t measure it, you can’t improve it.”

In an effort to validate and measure their efforts, many cybersecurity organizations count the number of vulnerabilities they’ve closed in a given time period or report compliance with regulatory or industry standards. However, none of these approaches gives a true indication of your organization’s maturity, nor do they provide a framework for improvement. To measure and improve, cybersecurity organizations need to adopt a cybersecurity maturity model.

What Is A Cybersecurity Maturity Model?

A cybersecurity maturity model provides a framework for measuring the maturity of a security program and guidance on how to reach the next level. For example, it will tell you whether your approach to a particular domain can best be described as a crawl, walk or run, as well as how fast you’re going and what you need to do to progress from one stage to another in a more sophisticated manner.

There are several cybersecurity maturity models from which to choose. From my perspective, the National Institute of Standards and Technology cybersecurity framework (NIST CSF) and the cybersecurity capability maturity model (C2M2) both provide a comprehensive approach that covers everything in cybersecurity. Which model you choose is not nearly as important as actually choosing one and using it.

NIST CSF Vs. C2M2

The C2M2 was developed by the U.S. Department of Energy for use by power and utility companies. However, any organization can use it to measure the maturity of their cybersecurity capabilities. The model consists of 10 domains and provides a measurement for each one, allowing organizations to identify areas of weakness and strength. Those domains are the following: risk management; asset, change and configuration management; identity and access management; threat and vulnerability management; situational awareness; information sharing and communications; event and incident response, continuity of operations; supply chain and external dependencies management; workforce management and cybersecurity program management.

YOU MAY ALSO LIKE
The NIST CSF differs from the C2M2, as NIST doesn’t consider the CSF a maturity model. Instead of 10 domains, the NIST CSF represents five cybersecurity functions: identify, protect, detect, respond and recover. However, it does denote a progression expressed as “tiers.” According to NIST, “These Tiers reflect a progression from informal, reactive responses to approaches that are agile and risk-informed.” In other words, the tiers are an indication of your maturity level. It’s also worth noting that one of the CSF’s parent documents is the C2M2.

Measuring Your Maturity

Some may object to the fact that both the NIST CSF and the C2M2 are self-assessments. You measure your organization in the various domains covered to determine your level of maturity. Therefore, these frameworks are subjective. While this is a valid criticism, a self-assessment still provides a means of measurement, and that’s better than no measurement at all.

It’s also worth noting that measuring your maturity is just the beginning (Remember the second half of the Drucker quote?). There will be next steps, including improving your measurements and metrics. There’s a difference between saying we can run in this area versus we can run an eight-minute mile. Whichever framework you choose, your organization should build a program around it that will have meaning to you.

Most importantly, a cybersecurity maturity model provides a path forward and enables your organization to periodically assess where they are along that path. This can be a valuable tool not only for improving your cybersecurity efforts but also for communicating with upper management and getting the support you need.

Forbes Technology Council is an invitation-only community for world-class CIOs, CTOs and technology executives. Do I qualify?
Jason is CTO at Axio Global, Inc., a cyber risk optimization firm, where he merges risk management services with enabling technology.

Cuidado con el malware: ya sobrevive incluso a las reinstalaciones de los sistemas operativos

Cuidado con el malware: ya sobrevive incluso a las reinstalaciones de los sistemas operativos 

Fancy Bear (también conocido como APT18, Pawn Storm, Sofacy Group, Sednit y STRONTIUM) es un grupo de ciberespionaje ruso especializado en ciberataques clasificados como Amenaza Persistente Avanzada (APT, por sus siglas en inglés). Como explicamos en su día, los APT se caracterizan por ser muy sofisticados, selectivos hacia determinadas empresas u organizaciones y por su capacidad de burlar los mecanismos de defensa clásicos.

El desarrollo de Fancy Bear más reciente encaja con ese grado de sofisticación: se llama LoJax y es un malware capaz de sobrevivir a las reinstalaciones de los sistemas operativos. Esto lo hace especialmente peligroso para las empresas e instituciones poco protegidas frente a este tipo de ataques.

¿Cómo funciona LoJax?
LoJax actúa como un rootkit, es decir, un programa o conjunto de herramientas que permiten acceder a los niveles administrativos de un ordenador o una red permaneciendo ocultos. Pero la particularidad de LoJax es que se trata del primer rootkit detectado que ataca directamente a la Interfaz de Firmware Extensible Unificada (UEFI, por sus siglas en inglés).

¿Y qué es la UEFI? La UEFI es la sucesora de la BIOS, clave para cualquier ordenador, ya que ambos son firmwares que están almacenados en una memoria aparte situada en la placa base y contienen las instrucciones que controlan las operaciones de los circuitos del ordenador, por lo que no es dependiente de los sistemas operativos.

En este sentido, LoJax aprovecha una vulnerabilidad de un software que viene preinstalado en la UEFI de muchos portátiles denominado Computrace Lojack. Este software envía información de la localización del equipo y además permite eliminar archivos y bloquearlo en caso de robo. Al tratarse de un sistema antirrobo, Lojack fue diseñado para permanecer en el ordenador aunque el sistema operativo se reinstale o se sustituya el disco duro, ya que son dos elementos que los ladrones suelen alterar cuando han sustraído un portátil.

La manera en la que LoJAX accede a la UEFI y Lojack es utilizando unos archivos binarios que desde el sistema operativo recopilan información sobre su hardware. Desde ahí parchean la UEFI, ocultan el código malicioso y vuelven a escribir sobre ella, todo ello desde Windows. De esta manera, la UEFI pasa a estar bajo control total del ciberatacante.

¿Cómo evitar ataques como el de LoJax?
La peligrosidad de LoJax no solo es alta por la infección de la UEFI en sí, sino también por el hecho de que muchas soluciones de ciberseguridad, que incluyen a las corporativas presentes en muchas empresas, pasan por alto a Computrace Lojack y el software de la UEFI al considerarlo un elemento seguro. Por eso, LoJax pone en evidencia que las organizaciones deben tomar medidas de ciberseguridad que vayan más allá de las destinadas a proteger los sistemas operativos. Estas son algunas de nuestras recomendaciones:

1.- Modo Secure Boot: la buena noticia es que el rootkit de Fancy Bear no está debidamente “firmado”, esto es, registrado de manera segura como el resto del hardware común que se instala y detecta la UEFI. Por tanto, la primera medida de seguridad es activar el modo Secure Boot de la UEFI de los equipos corporativos. Cuando se activa este modo, todos los componentes del firmware han de estar adecuadamente “firmados” y no permite aquellos que presenten anomalías, como sería el caso de LoJax.

2.- Modernización de los chipsets de los equipos. Las vulnerabilidades con Computrace Lojack descubiertas que permiten el ataque de LoJax solo funcionan en configuraciones antiguas de UEFI. Los chipsets de la serie 5 de Intel, introducidos ya desde 2008, cuentan con concentradores de controladores de plataforma y éstos han demostrado ser inmunes a LoJax.

3.- Soluciones de seguridad 360: En cualquier caso, como protección general ante el malware es recomendable disponer de soluciones de seguridad 360, que vayan más allá de detectar vulnerabilidades en los entrypoints y también tengan en cuenta la seguridad hasta los endpoints. Es fundamental contar con soluciones que automaticen la prevención, detección, contención y respuesta contra cualquier amenaza avanzada, como las APT. Precisamente, nuestra suite de ciberseguridad avanzada Panda Adaptive Defense es capaz de monitorizar completamente todos los posibles ciberataques y accesos no deseados. Además, cuenta con un módulo complementario que se encarga de un aspecto que muchas veces se pasa por alto: la instalación de parches y actualizaciones. Nuestra solución 360 combina la visibilidad detallada de la actividad en los endpoints, el control de todos los procesos en ejecución y la reducción de la superficie de ataque para impedir que las empresas sean víctimas de un ataque, por muy sofisticado que sea.

Antimalware Day: la evolución del malware a través del tiempo

Juan Manuel Harán 2 Nov 2018

Desde el 2017, el 3 de noviembre se celebra el Antimalware Day. Una fecha instaurada por ESET que tiene como objetivo destacar el trabajo que realizan los investigadores en el campo de la seguridad de la información y la industria en general. Además, la celebración de esta fecha pretende ser una herramienta para que se recuerde la importancia de la protección y la educación en el campo de la seguridad, en un mundo donde la tecnología tiene un papel predominante y está presente en casi todo lo que nos rodea. En esta oportunidad, además de hacer un repaso por el origen del concepto de virus informático, repasamos cuál fue la primera amenaza activa, el primer software antivirus y cuáles son los nombres de algunas de las amenazas más importantes de las últimas cuatro décadas.

El origen del Antimalware Day
La elección de la fecha también pretende homenajear a quienes instauraron el término “virus informático”. Ellos son Frederick Cohen, estudiante de ingeniería de California que en 1983 creo un código malicioso, y su profesor, Leonard Adleman, quien decidió denominar al código malicioso como virus informático. Como parte de ese trabajo, Cohen escribió en 1984 el paper “Computer Viruses – Theory and Experiments”, que se convirtió en el primer trabajo de investigación en el que se utilizó el término virus informático.

Si bien antes de que Adleman y Cohen empezaran a utilizar el término virus informático ya había quienes estaban realizando pruebas o desarrollando programas maliciosos, la realidad es que en ese momento no había forma de estar al tanto de que otros estuvieran realizando experimentos de esta naturaleza, comentó Adleman en una entrevista realizada por WeLiveSecurity.

Sin embargo, uno de los primeros programas maliciosos activos, es decir, que comenzaron a utilizarse fuera del laboratorio o la computadora en la que fueron creados, se llamó “Elk Cloner” y fue creado por Rich Skrenta en 1982. Según un artículo publicado por NBC News, muchos consideran que este “virus informático” fue el primer virus informático real, ya que se propagó en varias computadoras hogareñas de la época. A “Elk Cloner” le siguió “Brain”, el primer virus para PC IBM. Este virus infectaba el sector de arranque de los discos floppy, lo cual le permitió propagarse en pocas semanas y logró llegar a varias partes del mundo. Además, “Brain” fue primer virus informático que utilizó mecanismos de ocultamiento.

El principio del malware y el origen de la seguridad
Naturalmente, toda esta actividad generó la necesidad de medidas de protección. De aquí el surgimiento de la industria de la seguridad, encargada de desarrollar soluciones para proteger a los usuarios. Si bien no está claro cuál fue el primer software antivirus de la historia, la empresa alemana GData Software se atribuye haber creado la primer solución antivirus en 1987 con una solución para la línea de computadoras Atari ST. Asimismo, el primero en conseguir neutralizar una amenaza informática activa fue el investigador y especialista en seguridad Alemán, Bernd Fix, quien en 1987 escribió un programa para eliminar un virus llamado Vienna.

La historia del malware y de la industria de la seguridad evolucionaron hasta llegar al día de hoy. En el medio hubo amenazas que dejaron su huella y marcaron una época, como el gusano Morris a fines los años 80, Michelangelo en la década de los 90, loveletter conocido también como Iloveyou en el 2000, hasta llegar a la época actual con amenazas que hicieron historia, como fue WannaCry.

A lo largo de este mes, desde WeLiveSecurity aprovechamos dos fechas importantes como el Antimalware Day y el Día Internacional de la Seguridad, que se celebra el 30 de noviembre, y cada lunes de noviembre publicaremos un artículo en el que exploraremos con más detalle algunas de las amenazas informáticas más recordadas de cada década y que hacen parte a la historia de la seguridad.

Cinco pasos para evitar que tu empresa sea víctima de un ciberataque

Un 43% de los ataques que llevan a cabo los cibercriminales se dirigen a pequeñas y medianas empresas. Las consecuencias son tan graves que las pequeñas compañías desaparecen a los seis meses de ser atacadas.

A pesar de estos datos, todavía hoy son muchas las que consideran que no van a ser víctimas de un ciberataque. Según un informe de Kaspersky LAb, el 51% de las empresas europeas lo pensaban.

Los costes medios tras un ataque rondan los 35.000 euros. Para evitar ser víctima de estos ciberataques, la firma de seguridad rusa recomienda estos cinco pasos:

Conoce a tu enemigo
A los black hat hacker les interesa hacerse con datos de valor económico, como información de pagos, teléfonos, etc. Las pymes han de ser conscientes de todos los ciberpeligros que afectan a sus sistemas y cuál puede ser su origen. El problema surge cuando muchas de las pymes no están preparadas para enfrentarse a estos peligros. Contar con soluciones de protección ayudará a reducir los riesgos.

Gestiona las actualizaciones
Las pymes emplean software que debe gestionarse y actualizarse con las nuevas versiones que se van distribuyendo para que, ante cada nueva debilidad identificada, estén convenientemente preparadas. Los proveedores de servicio pueden ser de gran ayuda ofreciendo herramientas de actualización automática.

Cifra y haz copia de seguridad de tus datos
Los datos deben estar convenientemente cifrados, especialmente a partir de 2018, cuando entre en vigor la Ley de Protección de Datos de la Unión Europea que prevé grandes multas para quien no los proteja.

Protege los sistemas punto de venta
Cualquiera puede hacerse con las herramientas adecuadas sin necesidad de tener que desarrollarlas. Son ataque poco sofisticados e idénticos pero que cada vez van más en aumento y pueden bloquearse fácilmente si se modifican las contraseñas de fábrica.

Forma a tus empleados
El error humano es el responsable de las peores brechas de seguridad por la falta de concienciación. No importa el número de empleados o el presupuesto que va a seguridad, la clave es la formación. En caso de que no haya personal especializado dentro de la empresa, puede contratarse el servicio de personal ajeno.

https://www.onemagazine.es/pasos-evitar-empresa-victima-ciebrataque

Primera entrada del blog

Esta es tu primera entrada. Haz clic en el enlace “Editar” para modificarla o eliminarla, o bien crea una entrada. Si lo prefieres, puedes utilizar esta entrada para contar a los lectores por qué has empezado este blog y qué tienes previsto hacer con él. Si necesitas ayuda, contacta con los simpáticos miembros de los foros de ayuda.

Blog de WordPress.com.

Subir ↑