Archivo de la etiqueta: Virus Informáticos

CIBERATAQUES Y RANSOMWARE UNA AMENAZA PARA LA ESTABILIDAD FINANCIERA Y REPUTACIONAL DE LAS EMPRESAS

CIBERATAQUES Y RANSOMWARE UNA AMENAZA PARA LA ESTABILIDAD FINANCIERA Y REPUTACIONAL DE LAS EMPRESAS

Las deficiencias en materia de ciberseguridad pueden provocar pérdidas financieras directas, multas administrativas y daños a la credibilidad corporativa. Por desgracia, la mayoría de los equipos de seguridad suelen tener dificultades para saber qué buscar cuando revisan la postura de seguridad de un objeto de inversión. La visibilidad limitada también puede dificultar la comprensión completa de los riesgos asociados a las distintas inversiones, haciendo más difícil priorizar las medidas de corrección.

BlueVoyant Cyber Risk Management for Investors ayuda a identificar y mitigar los problemas de ciberseguridad a lo largo del proceso de inversión, permitiendo a los inversores evaluar, cuantificar y remediar los riesgos cibernéticos asociados con una transacción potencial o una cartera de valores.

Los fondos de inversión libre, las empresas de capital privado, los negocios familiares y de índole patrimonial, y los gestores de activos necesitan contar con un enfoque confiable para mitigar el peligro de un ataque cibernético. Es necesario un socio que pueda integrarse fácilmente en los procesos de inversión, identificando los riesgos cibernéticos y ayudando a proteger su capital.

Al igual que las empresas, entre los sectores más propensos a sufrir un ataque cibernético, en orden de vulnerabilidad, encontramos salud, agencias gubernamentales, instituciones financieras, educación, energía y servicios públicos.

En la última década, los ataques de ransomware han crecido año tras año, a veces duplicando o incluso cuadruplicando su frecuencia. Es una de las amenazas más activas y profundas a las que se enfrentan las organizaciones de cualquier tamaño en la actualidad, y estos ataques pueden paralizar las operaciones empresariales. Sin embargo, muchas compañías no están preparadas para un ataque de ransomware.

Las entidades se limitan a gestionar el impacto de un ciberataque y ransomware en los ingresos a largo plazo. Inmediatamente después de un ataque, el crecimiento de los ingresos se ve deprimido por la pérdida operativa. Incluso una vez que las redes de las organizaciones se recuperan de un ataque, la empresa debe afrontar las repercusiones internas. La recuperación de la compañía puede incluir la refactorización de los sistemas y procesos, el desarrollo de estrategias, la inversión en mejoras de seguridad y los consultores, todo lo cual requiere una reestructuración de los profesionales de la compañía.

Es probable que los presupuestos de seguridad deban aumentar para suplir las carencias que los actores de las amenazas utilizaron en un principio a su favor, dando prioridad a la ciberseguridad sobre otras empresas.

Aunque los ataques de ransomware han empezado a aparecer en los grandes titulares, los gastos más importantes en los que incurren las compañías afectadas suelen quedar ocultos bajo la superficie. Los directivos de las organizaciones pueden oír hablar de las consecuencias de un ciberataque, pero rara vez comprenden el panorama general de cómo se desarrolla un determinado incidente, desde el tratamiento inmediato hasta la recuperación de la compañía. Las entidades afectadas se enfrentan no solo a consecuencias de impacto financiero o económico, sino incluso a otros daños que pueden ser más graves como los reputacionales, costes de litigios, cumplimiento de la normativa, reestructuración de la seguridad, pérdida de producción y productividad, entre otros.

A medida que el panorama de las amenazas se amplía, también lo hacen las consecuencias de unas prácticas de ciberseguridad poco rigurosas.

Acerca de BlueVoyant

BlueVoyant converge las capacidades de ciberdefensa internas y externas en una plataforma nativa en la nube basada en resultados llamada BlueVoyant Elements. Elements supervisa continuamente la red, los puntos finales, la superficie de ataque y la cadena de suministro, así como la Open, Deep y Dark web, en busca de vulnerabilidades, riesgos y amenazas, y toma medidas para proteger su negocio, aprovechando tanto la automatización basada en el aprendizaje automático como la experiencia humana.Los elementos pueden desplegarse como soluciones independientes o juntas como una plataforma de ciberdefensa de espectro completo. El enfoque de BlueVoyant para la ciberdefensa gira en torno a tres pilares clave -tecnología, telemetría y talento- que proporcionan capacidades de ciberdefensa sólidas a más de 700 clientes en todo el mundo.

Visite www.bluevoyant.com

Anuncio publicitario

Deja un comentario

Archivado bajo Actualidad, Contenidos Digitales, Controversia, Debates, Denuncias, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología, Virus Informáticos

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

El equipo de investigación de amenazas HP Wolf Security analiza cómo los ciberdelincuentes utilizan proveedores en la nube legítimos para alojar malware, así como cambiar tipos de archivos y secuencias de comandos para evadir herramientas de detección. 

HP Inc. (NYSE: HPQ) ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo. Al aislar amenazas que han evadido herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security cuenta con una visión única de las más recientes técnicas que utilizan los ciberdelincuentes.

El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de ‘día cero’. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.

Para el 10 de septiembre, solo tres días después del boletín inicial  de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.

Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:

  • Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware: una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord.
  • Malware de JavaScript que evadió herramientas de detección: una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.
  • Campaña dirigida que se hacía pasar como el fondo para la Seguridad Social Nacional de Uganda: Los atacantes usaron “typosquatting” – una dirección web falsa similar a un nombre de dominio oficial – para llevar a usuarios a un sitio donde se descarga un documento de Word malicioso. Este ataque usa macros para ejecutar una secuencia PowerShell que bloquea registros de seguridad y evade la función Windows Antimalware Scan Interface.
  • Cambiar a archivos HTA despliega el malware con un solo clic: Trickbot Trojan ahora viaja a través de archivos HTA (aplicación HTML), lo cual despliega el malware en cuanto se abre el anexo o archivo que lo contiene. Por ser un tipo de archivo poco común, los archivos HTA maliciosos son menos propensos a ser descubiertos por herramientas de detección.

“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta ‘ventana de vulnerabilidad’. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes­ con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”.

“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.

Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas.

Algunos de los hallazgos clave del reporte fueron:

  • El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
  • El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
  • Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
  • Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
  • El reporte halló que el 12% del malware capturado era previamente desconocido.

No podemos seguir confiando solo en la detección. El panorama de amenazas es muy dinámico y, como podemos ver del análisis de amenazas capturadas en nuestras máquinas virtuales (VM), los atacantes cada vez son más ágiles para evadir sistemas de detección«, comentó el Dr. Ian Pratt, titular global de seguridad para sistemas personales en HP Inc. “Las empresas deben adoptar una visión escalonada respecto a la seguridad de terminales, siguiendo principios de confianza cero para contener y aislar los vectores de ataque más comunes como correo electrónico, navegadores y descargas. Esto eliminará la superficie del ataque para todo tipo de amenazas, mientras que da a las empresas el espacio necesario para coordinar ciclos de parches de forma segura sin interrumpir sus servicios.”

 

Acerca de los datos

Estos datos se recabaron dentro de máquinas virtuales de cliente HP Wolf Security de julio a septiembre de 2021.

Acerca de HP

HP Inc. (NYSE: HPQ) crea tecnología que mejora la vida de todos, en todo lugar. A través de nuestro portafolio de productos y servicios de sistemas personales, impresoras y soluciones de impresión 3D, diseñamos experiencias asombrosas. Para obtener más información sobre HP Inc. visite la página www.hp.com.

Acerca de HP Wolf Security

Del creador de las PCs4 e impresoras5 más seguras del mundo, HP Wolf Security es una nueva gama de 6 soluciones de seguridad para terminales. El portafolio de servicios de seguridad enfocado en terminales y ejecutable mediante hardware de HP está diseñado para ayudar a las empresas a resguardar sus PCs, impresoras y personal contra predadores cibernéticos. HP Wolf Security brinda protección y resiliencia integral en terminales que comienza a nivel de hardware y se extiende hacia el software y los servicios.

Deja un comentario

Archivado bajo Contenidos Digitales, Denuncias, Gestion empresarial, Investigaciones, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología, Virus Informáticos

¿Cómo ganar la carrera a los ataques cibernéticos?

¿Cómo ganar la carrera a los ataques cibernéticos?

El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones.

La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.

Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.

Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.

Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.

Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.

Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.

De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).

Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.

Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.

Acerca de SoftwareONE

SoftwareONE es un proveedor líder mundial de soluciones de software y tecnología en la nube de extremo a extremo, con sede en Suiza. Con una cartera de servicios basados en la propiedad intelectual y la tecnología, permite a las empresas desarrollar e implementar de forma holística sus estrategias de transformación comercial, tecnológica y digital. Esto se logra mediante la modernización de aplicaciones y la migración de cargas de trabajo críticas en nubes públicas, mientras que simultáneamente se gestiona y optimiza el software relacionado, y los activos de la nube y licencias. Las ofertas de SoftwareONE están conectadas por PyraCloud, su plataforma digital propietaria, que proporciona a los clientes inteligencia accionable basada en datos. Con unos 7.700 empleados, y capacidades de venta y prestación de servicios en 90 países, SoftwareONE proporciona a unos 65.000 clientes empresariales soluciones de software, y en la nube de más de 7.500 editores. Las acciones de SoftwareONE (SWON) cotizan en el SIX Swiss Exchange. Para más información, visite https://www.softwareone.com/en.

 

 

Deja un comentario

Archivado bajo Aplicaciones, Avisos Clasificados, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Ransomware como servicio: un habilitador de ataques generalizados

Ransomware como servicio: un habilitador de ataques generalizados

El ransomware como servicio (RaaS) equipa a posibles atacantes, incluso a aquellos que poseen conocimientos y habilidades técnicas mínimas, con la información que necesitan para lanzar ataques. Entonces ¿Qué es exactamente RaaS y qué familias y técnicas de ransomware están asociadas a él?

El ransomware como servicio, puede considerarse una de las principales razones por las que los ataques de ransomware están proliferando. En pocas palabras, RaaS implica vender o alquilar ransomware a compradores que se denominan afiliados. En el pasado, los propios operadores de ransomware lanzaban dichos ataques, sin embargo, cuando RaaS entró en escena ubicó en el panorama  una gran variedad de atacantes.

Si bien se observa una división organizada del trabajo en grupos que utilizan RaaS, los participantes del ecosistema de este ciberdelito obtienen una mayor competencia y especialización con respecto a tareas específicas. Algunos se enfocan en penetrar redes y otros en ejecutar el ransomware o negociar el rescate con las víctimas. Dicha especialización, junto con técnicas refinadas de extorsión y estrategias técnicas, convierte al ransomware moderno en una amenaza notoria.

¿Cómo opera RaaS?

RaaS se basa en el modelo de software como servicio (SaaS) en el que se puede acceder al software en línea mediante suscripción, y que también continúa evolucionando a su manera, en un ecosistema completamente funcional e independiente que prospera con jugadores clave. Entre estos jugadores clave se encuentran los operadores, o aquellos que desarrollan y venden ransomware. Por lo general, están organizados en un grupo y tienen roles designados como líder, desarrolladores y administradores de infraestructura y sistemas. Los grupos más avanzados también pueden tener otros roles, como reclutadores, probadores de intrusión (también conocidos como pentesters), analistas de víctimas y negociadores.

Igualmente, algunas funciones y herramientas también pueden subcontratarse o adquirirse a través de programas de afiliados. Por ejemplo, algunos operadores aprovechan el acceso como servicio (AaaS), que proporcionan varios medios de acceso a organizaciones específicas. Mientras que, otros grupos pueden tener fuertes equipos de pruebas de intrusión los cuales utilizan herramientas e infraestructuras de ransomware de programas de afiliados cuando el objetivo se ve comprometido. Los afiliados pueden pertenecer a grupos organizados u operar de forma independiente.

El RaaS proporciona una situación en la que todos ganan un pago alto tanto para los operadores como para los afiliados, al tiempo que permite una mayor especialización en tareas dedicadas. Los afiliados pueden obtener pagos sin tener que desarrollar el ransomware, mientras que los operadores pueden obtener las ganancias directamente de sus afiliados.

Evitando ciertos objetivos

En la clandestinidad, los operadores de ransomware también desarrollaron gradualmente una estrategia para determinar qué objetivos evitar. Por ejemplo, aunque EE. UU. sigue siendo uno de los principales objetivos de todo tipo de actividades maliciosas, algunos operadores de ransomware prefieren evitar este país. Así que algunos grupos han dirigido su atención a Asia pero con algunas restricciones debido a las estrictas políticas contra el lavado de dinero que dificultan la compra legal de criptomonedas y evitan que las organizaciones paguen el rescate exigido.

Otros factores que pueden evitar que los actores de amenazas ataquen una determinada región son el patriotismo de los operadores, los niveles de pobreza de los países o las situaciones geopolíticas en las que se encuentran los objetivos.

Familias de ransomware utilizadas por los operadores y afiliados de RaaS

La mayoría de las familias modernas de ransomware han adoptado el modelo RaaS. De acuerdo con el reporte de ciberseguridad de mitad de año desarrollado por Trend Micro, se encontraron más de 10 familias de ransomware detectadas. Curiosamente, ocho de estas familias han sido utilizadas por operadores y afiliados de RaaS en algún momento: 1. Locky, 2. Cerber, 3. REvil, 4. GrandCrab, 5. Ryuk, 6. DarkSide, 7. Nefilim, y 8. Conti.

¿Cómo defender los sistemas contra el ransomware?

Para que las empresas se protejan de los ataques de ransomware, será útil establecer planes de defensa contra ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST), los cuales pueden ayudar con la priorización y la administración de recursos para la prevención, defensa y recuperación del ransomware.

Finalmente, más allá de los medios técnicos, es importante comprender que los atacantes utilizarán cualquier vulnerabilidad identificada dentro de una organización objetivo (como datos de clientes, información de identificación personal mal manejada o errores contables) como puntos de presión para aprovechar el valor de negociación del rescate y hacer pagar a la víctima. Por lo tanto, resulta fundamental que las empresas puedan evaluar conscientemente la preparación de su organización para protegerse frente a los ataques de ransomware y así crear una estrategia adecuada en términos de ciberseguridad.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Controversia, Internet, Investigaciones, Malware, Noticias y artículos, Software, Tecnología, Virus Informáticos

¿Cuáles son los criterios para escoger un antivirus en el hogar?

¿Cuáles son los criterios para escoger un antivirus en el hogar?

Con el aumento en el consumo de los productos y servicios tecnológicos en los últimos años, la ciberseguridad se ha convertido en una preocupación diaria para las personas no solo a nivel laboral, sino en el hogar. De acuerdo con el informe de tendencias cibercrimen 2019-2020 publicado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), la cantidad de incidentes relacionados con vulneración a sistemas informáticos, llegando a más de 28.000 casos registrados por la Policía Nacional de Colombia.

De acuerdo con Camilo Augusto Cardona Patiño, docente del programa Ingeniería de Sistemas virtual de Areandina, “con más de un cuarto de millón de nuevos programas maliciosos que se detectan cada día, está demostrado que la seguridad informática es una necesidad imperante y que todos necesitan la protección de un buen producto de antivirus”.

En el mercado actual, existen productos básicos de software, hasta paquetes completos de seguridad cargados de funcionalidades. El docente Cardona sugiere tener en cuenta una serie de factores importantes al momento de elegir cualquiera de esos paquetes:

  1. Tasa de detección: este factor se refiere básicamente a la eficiencia del software, está relacionado con el reconocimiento de software malicioso (malware), y qué tan bien puede proteger su sistema contra amenazas conocidas y desconocidas, la media general del mercado está por encima del 95%, por lo que optar por una herramienta con valores inferiores, aumenta su nivel de riesgo y de exposición.
  2. Verificación a través de SSL: este protocolo garantiza que todas las transferencias de contenido del sitio web estén encriptadas para que nadie pueda leer los datos que se envían o reciben. En este caso, el software antivirus debe incluir esta característica, ya sea por medio de un proxy SSL local que simule los certificados de seguridad o con filtrado basado en DNS.
  3. Bloqueador de comportamiento: los antivirus validan los programas que se ejecutan cuando se trabaja por ejemplo con Word. En caso de que algún otro programa se ejecute, el bloqueador lo verifica para detectar patrones de software malicioso e interceptar programas infractores antes de que puedan realizar cambios en su sistema.
  4. Falsos positivos: se refiere a la acción de identificar un programa inocente como malicioso y que puede dar pie a la identificación errónea de un archivo como una amenaza, poniendo el archivo en cuarentena o eliminándolo por completo. Un antivirus adecuado, permite modificar el umbral de detección con base en los requerimientos del usuario, el cual, debe identificar un software antivirus que alcance el punto óptimo entre una buena tasa de detección y una baja cantidad de falsos positivos.
  5. Usabilidad: tener en cuenta que la interfaz debe ser fácil de usar tanto para los usuarios informales como para los conocedores de la tecnología, de forma que se pueda configurar y aprovechar de la mejor manera todas las características del antivirus.
  6. Impacto en el desempeño del sistema: no tiene mucho sentido elegir un producto antivirus que tenga las mejores tasas de detección del mundo si ralentiza el sistema cada vez que ejecuta un análisis. Esto suele ser un problema con los productos que están mal optimizados.
  7. Características: es importante preguntarse si realmente todas las funciones son necesarias y si serán aprovechadas como por ejemplo un firewall, control parental, complementos de navegador, administradores de contraseñas o copias de seguridad en la nube, por ello, es también importante verificar qué componentes incluye el antivirus y si está dispuesto a pagar por ellas.
  8. Soporte: tener en cuenta la calidad de los servicios de soporte y postventa, ya que, en la mayoría de los casos, el sistema de soporte de un proveedor consiste en poco más que chatbots o respuestas automáticas por correo electrónico.
  9. Precio: una búsqueda rápida revelará docenas de productos antivirus gratuitos que afirman poder competir con las opciones premium del mercado, en muchos casos, el uso de software antivirus gratuito significa que está pagando con sus datos personales, que está sujeto a anuncios en la aplicación o que instala inadvertidamente algún paquete de software no deseado.
  10. Prueba gratuita: una de las mejores maneras para saber si el aplicativo de antivirus satisface las necesidades del cliente, es instalar una versión de prueba gratuita y probarlo, Idealmente, la versión de prueba debería ofrecer una funcionalidad completa para brindarle una experiencia realista.

Debido al aumento en las tendencias actuales del ciberdelito, la seguridad, los datos privados y los recursos están en riesgo, por tanto, se recomienda tomar un momento para informarse y escoger un software antivirus para el hogar, que brinde una adecuada protección con base en las necesidades y posibilidades de cada usuario.

Verónica Lizeth Moreno Lozano
Gestión de Información
Grupo el Conserje

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Cuidados, Denuncias, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Empresas colombianas tienen un riesgo moderado de ataque según el reporte «Cyber Risk Index»

Las empresas colombianas tienen un riesgo moderado de ataque según el  reporte “Cyber Risk Index” presentado por Trend Micro en Latinoamérica

Trend Micro Incorporated, líder mundial en ciberseguridad, dio a conocer su reporte Cyber Risk Index (CRI) de Trend Microen el que expone el aumento y el riesgo de ataques cibernéticos en el último año. Según la nueva encuesta, el 80% de las organizaciones globales indican que es probable experimentar una violación de datos que afecte la información de sus clientes en los próximos 12 meses.

El Cyber Risk Index (CRI) realizado en 1H2021 por Trend Micro y el Ponemon Institute, encuestó a gerentes de TI en Europa, Asia-Pacífico, Latinoamérica y Norteamérica, y usaron sus hallazgos para crear un índice que pueda evaluar el nivel de madurez de una organización frente a los riesgos cibernéticos. Tres de las cuatro regiones mostraron un nivel de riesgo elevado, mientras que Latinoamérica presenta un riesgo moderado.

El CRI se basa en una escala numérica de -10 a 10, donde -10 representa el nivel más alto de riesgo. El índice mundial actual se sitúa en -0.42, un ligero aumento con respecto al año pasado, lo que indica un riesgo «elevado». Así mismo, en las cuatro regiones, los gerentes TI encuestados parecen estar preocupados de que serán atacados exitosamente en los próximos 12 meses. 9 de cada 10 en Norteamérica, Europa y Latinoamérica, y 8 de cada 10 en Asia-Pacífico tienen una probabilidad media alta de verse comprometidos en los próximos 12 meses.

Para el caso de la región, América Latina presenta un riesgo moderado con una puntuación del +0.06, por lo que se debe tener una probabilidad elevada de compromiso. Los riesgos de CPI, Cyber Preparedness Index (representa la preparación de una organización para defenderse contra los ciberataques) más altos de LATAM se enfocan en desafíos con autoridad de nivel ejecutivo y prioridad de seguridad, pero también se enfocan en áreas donde una empresa puede necesitar revisar cómo han habilitado la seguridad dentro de estas áreas. DevOps es un área algo nueva que muchas organizaciones están aprovechando, pero al ser nueva, no tiene la atención de la seguridad tanto como debería.

De acuerdo con el informe, en Colombia el riesgo es moderado. Según el índice CPI se obtuvo una puntuación del 5.52, con respecto al Cyber Threat Index (el estado del panorama de amenazas al momento en el que se determinó el CRI) nuestro país logró el 5.47, y en el indicador general CRI (índice que busca medir la preparación de las empresas para responder frente a diferentes tipos de ciberataques) se obtuvo el 0.05.

«Una vez más hemos encontrado mucha información para mantener despiertos a los CISO, puesto que hemos hallado, desde riesgos operativos y de infraestructura, hasta protección de datos, actividad de amenazas y desafíos de forma humana«, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Para reducir el riesgo cibernético, las organizaciones deben estar mejor preparadas volviendo a lo básico, identificando los datos críticos con mayor riesgo, enfocándose en las amenazas que más importan a su negocio y brindando protección de múltiples capas desde plataformas integrales conectadas”.

Los principales riesgos cibernéticos en Latinoamérica destacados en el informe fueron los siguientes:

  1. Ransomware
  2. Ataques de watering hole
  3. Advanced persistent threats (APT)
  4. Internos maliciosos
  5. Ataques fileless

Al igual que en otras regiones, la desalineación de la organización es uno de los principales riesgos de seguridad y genera desafíos para los equipos de seguridad en Latinoamérica. Así mismo, los nuevos empleados también son una gran preocupación, ya que representan a empleados de confianza con los que es difícil tratar e identificar cuando son malintencionados. Al igual que Asia-Pacifico, LATAM todavía parece utilizar centros de datos locales, por lo que esta infraestructura se incluye como un riesgo principal. Ninguna otra región incluyó los dispositivos móviles en su top 5, por lo que se podría indicar que los encuestados de LATAM están más preocupados por esta superficie de ataque que en otras regiones.

Por otro lado, a nivel mundial, entre los dos principales riesgos de infraestructura se encontraba la computación en la nube por lo que las organizaciones globales le dieron un 6,77, clasificándolo como un riesgo elevado en la escala de 10 puntos del índice. Así mismo, muchos encuestados admitieron que gastan «recursos considerables» en la gestión de riesgos de terceros, como los proveedores de la nube.

Finalmente, los principales desafíos para la preparación en ciberseguridad incluyen limitaciones para los líderes de seguridad que carecen de la autoridad y los recursos para lograr una postura de seguridad sólida, así como para las organizaciones que luchan por habilitar tecnologías de seguridad que sean suficientes para proteger sus activos de datos e infraestructura de TI.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Colombia, Contenidos Digitales, Controversia, Debates, Estadísticas, Gestion empresarial, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología, Virus Informáticos

Los ataques cibernéticos actuales de las empresas se basan en la falta de seguridad de las OT

Los ataques cibernéticos actuales de las empresas se basan en la falta de seguridad de las OT

  • Este año, en medio de la crisis por la pandemia, Colombia se ubica en el 3er puesto con más ataques de la región.
  • Según estudio de Accenture, el 79% de los directores ejecutivos afirman que se debe tener una estrategia paralela de ciberseguridad a la implementación de nuevas tecnologías.

Si bien anteriormente las compañías tenían inconvenientes con la seguridad de las OT, actualmente han tenido que enfrentarse a un desafío mayor con la implementación del teletrabajo ya que muchos de los equipos o maquinaria quedaron vulnerables.

Nos encontramos en un momento en el que la línea divisoria entre el TI y OT es cada vez más delgada y las organizaciones han hecho de esto una gran oportunidad para sincronizar sus operaciones y aprovechar el monitoreo remoto en tiempo real; establecer modelos comerciales basados en datos, desarrollar análisis basados en la nube e implementar gemelos digitales en todo su ecosistema digital impactando todas las áreas del negocio.

De acuerdo con el informe State of Industrial Cybersecurity 2019, cerca del 70% de las empresas consideran que su infraestructura podrían ser blancos de un ataque cibernético. Frente a este escenario ¿Cuáles serían los riesgos inherentes que se deben tener en cuenta para anticipar una situación de esta naturaleza?

En principio, tener en cuenta un amplio panorama de ataques ya que cada dispositivo conectado está asociado con un punto al que los ciberdelincuentes podrían acceder, en segundo plano, la infraestructura heredada obsoleta, pues gran parte de los sistemas que controlan las operaciones críticas del mundo fueron instalados antes del surgimiento del IoT industrial para tener una vida útil bastante extensa, pero con el pasar del tiempo ésta debe actualizarse.

Es importante esclarecer que, a diferencia de los ataques de TI, los ataques de OT tienen como objetivo impactar un el punto más débil de la operación y ni un antivirus ni el desconectar las maquinas serán una opción de ágil solución. Y por último regular el acceso a terceros, ya que cualquier sospechoso podría conectar un portátil o USB que podrían generar una catástrofe.

Ante una alta posibilidad riesgos de OT, es esencial que las organizaciones pasen de la reacción a la planificación y prevención de forma proactiva, con el propósito de fortalecer la ciberseguridad industrial.

Cifras de una investigación adelantada por Accenture, dan cuenta que el 79% de los directores ejecutivos afirman que «la adopción de nuevas tecnologías se está efectuando de forma más rápida en la transformación de las organizaciones. Por lo cual es indispensable la implementación de una fase paralela en la que se establezca un plan de ciberseguridad que disminuya la posibilidad de riesgos”

Una de las medidas clave para la prevención son los espejos que se han visto, por ejemplo, el ataque Wannacry el cual se dio en el año 2017, fue sorprendente. Tan solo en 2021, en medio de la crisis generada por la pandemia, este tipo de ataques en la región llegó a 1,3 millones de intentos (entre enero y septiembre), para un promedio de 5.000 ataques por día. Colombia con 8,07% del total, se ubica en el 3er lugar después de Brasil y México.

Es responsabilidad de todas las empresas establecer mecanismos para incrementar la capacidad de protección y fortalecer la confianza colectiva en tiempos de transformación digital. Por esta razón empresas en Colombia como Schneider Electric trabajan para mantener una postura de seguridad para las industrias al convertirse en miembro fundador de ISA Global Cybersecurity Alliance, así como de Cybersecurity Coalition.

María Carolina Rodríguez Morales

Comunicadora social y Periodista

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Estadísticas, Internet, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología, Virus Informáticos

Las telecomunicaciones, un atractivo para los ciberdelincuentes. Recomendaciones para evitar caer en sus redes

Las telecomunicaciones, un atractivo para los ciberdelincuentes.

Recomendaciones para evitar caer en sus redes

Trend Micro resume las características, amenazas y recomendaciones para mejorar la postura de seguridad de la infraestructura de TI de las empresas del sector de telecomunicaciones

Las telecomunicaciones son solo un campo de investigación para los equipos de TI. En el último informe, “Islas de telecomunicaciones: riesgos en TI”, se compara a este sector con lo que parecen ser islas separadas las cuales están conectadas por una gran masa de tierra debajo de un océano de TI. De hecho, las características de las telecomunicaciones pueden parecer diferentes entre sí, pero todas se unen como la base de todo.

En esta investigación, Trend Micro, líder mundial en ciberseguridad, resume las características, amenazas potenciales y recomendaciones para mejorar la postura de seguridad de las empresas de telecomunicaciones. Las siguientes son algunas áreas de preocupación que se desarrollan en el análisis:

Interceptación de voz

Las llamadas de voz siguen siendo uno de los tipos de comunicación más confiables. Aún así, los ciberdelincuentes aprovechan el entorno, la infraestructura y la interconexión para implementar escenarios de ataques remotos. Dado el nivel de presunta confianza, los ataques de interceptación de llamadas de voz a menudo tienen como objetivo altos ejecutivos, figuras políticas clave, abogados, periodistas y activistas, por nombrar algunos. Los ataques de este tipo obtienen acceso a información de alto valor que se puede utilizar, por ejemplo, para influir en el resultado de negociaciones o en el comercio.

Recomendación: Los equipos de respuesta a incidentes (IR) pueden monitorear y rastrear cuando ocurren abusos y fraudes, lo que permite emitir patrones de alerta y predecir comportamientos delictivos. También se anima a los usuarios a que utilicen el cifrado punto a punto en sus aplicaciones de voz y se les aconseja que deshabiliten la red GSM en sus teléfonos, si es posible.

Interceptación de SMS

Una red central de telecomunicaciones puede considerarse «protegida» dependiendo de cómo una empresa de telecomunicaciones perciba el término «dominio de seguridad». Sin embargo, en realidad, dado que una red central de telecomunicaciones suele ser solo un dominio, los datos que contiene sólo están protegidos desde el exterior y no desde el interior. Por lo tanto, un ciberdelincuente con información privilegiada puede interceptar el SMS o degradar un área de servicio 4G/5G a una red menos segura, como la GSM.

A través de la ingeniería social, el intercambio de SIM también ha sido utilizado por actores malintencionados que se hacen pasar por usuarios en peligro. Por lo general, un actor malintencionado llama a un centro de servicios de telecomunicaciones haciéndose pasar por un usuario que ha perdido su dispositivo o SIM. En respuesta, el centro de servicio transfiere la cuenta y el número de teléfono del suscriptor al atacante, después de lo cual todos los mensajes de texto se envían al actor malintencionado en lugar de al suscriptor legítimo involuntario.

Recomendación: en lugar de SMS, los usuarios deben considerar otros medios de autenticación, como los autenticadores de aplicaciones móviles o un aviso automático de teléfono móvil.

Suplantación de identidad de línea de llamada

La suplantación de identidad de la línea de llamada (CLID) es una actividad legítima basada en estándares que se utiliza con fines legítimos, incluido el enmascaramiento de los centros de llamadas detrás de los números de la línea directa 1-800. Los delincuentes también pueden abusar de él para atacar a las personas; un escenario puede implicar que un cliente reciba una llamada o un mensaje de texto de su banco incluyendo una solicitud de acción con la que el cliente es atraído a compartir involuntariamente sus credenciales u otra información confidencial con un atacante a través de un sitio de phishing.

Recomendación: los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto como parte de una estrategia de defensa de varios niveles. También se recomienda potenciar los procesos existentes mediante el uso de datos como los registros de telecomunicaciones que están relacionados con el origen de los mensajes de texto o las llamadas.

Extorsión de TDoS

En comparación con el modelo cuantitativo de denegación de servicio (DoS) en el que un sistema está sobrecargado con volúmenes de tráfico, la denegación de servicio de telefonía (TDoS) es un modelo cualitativo de DoS en el que el servicio se «apaga» para el usuario legítimo objetivo. Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre el número de teléfono y la tarjeta SIM de la víctima prevista como pertenecientes a un estafador. Luego, la empresa de telecomunicaciones bloquea el número de la víctima y la tarjeta SIM, que ahora se rastrean como fuentes de fraude detectable. Como resultado, es probable que se requiera que la víctima haga una aparición personal en la oficina de telecomunicaciones para restaurar sus servicios.

Recomendación: como clientes, tanto las organizaciones como los usuarios pueden establecer una relación sólida con sus respectivos representantes o ejecutivos de cuentas de ventas para evitar las brechas en los procesos para restaurar la conectividad y los servicios telefónicos. En este sentido, también sería recomendable disponer de un medio alternativo de comunicación con dicho contacto.

Caza de ballenas por SIMjacking

La caza de ballenas proviene del término «phishing», pero se refiere a los «peces gordos», como los VIP, que pueden incluir periodistas, políticos, directores ejecutivos, celebridades y atletas, por nombrar algunos. El secuestro de SIM también es conocido por otros como intercambio de SIM, consiste en un ataque que redirige el tráfico de teléfonos móviles de una potencial víctima  hacia un actor malintencionado. Esto permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electrónico empresarial (BEC), como interceptar códigos de autenticación multifactor (MFA) basados ​​en SMS o autorizar transferencias bancarias de la empresa.

Recomendación: es aconsejable utilizar medios de autenticación que no estén basados ​​en SMS, como aplicaciones de autenticación, los VIP también pueden emplear un sistema de gestión de activos e identidad federado (IAM) y repensar los controles de IAM manejados por el personal de telecomunicaciones.

En conclusión, la integración de la infraestructura de telecomunicaciones para la gran mayoría de las verticales críticas ha sido una tendencia continua, y probablemente continuará con las oportunidades que brindan 5G y 6G en términos de tecnologías, capacidades, finanzas y superficies de ataque. Como resultado, los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI, así como de las diferencias en los conceptos, equipos, habilidades y capacitación necesarios para hacer frente a dichos riesgos.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Denuncias, Internet, Investigaciones, Malware, Móviles y Celulares, Noticias y artículos, Plataformas, Seguridad, Tecnología, Telecomunicaciones, Virus Informáticos

La seguridad de los datos de los clientes no es un juego

La seguridad de los datos de los clientes no es un juego

Para los operadores de las casas de apuestas y casino online, salvaguardar la información que depositan sus 10 millones de clientes en el país, es primordial. En la era digital, la ciberseguridad es la manera de proteger a los usuarios de ser víctimas de suplantación, robo de datos personales o bancarios.

Como estrategia para generar conciencia sobre la seguridad informática, el 30 de noviembre se conmemora el Día Internacional de la Ciberseguridad, puesto que cada día es mayor el volumen de datos que se almacenan en la red. A esto se suman las transacciones de dinero online y las operaciones de valor que se realizan en esta época de la virtualidad. Por ello, en este mundo digital en constante evolución, proteger la información guardada en cuentas, páginas y sitios web, es crucial.

Por un lado, gobiernos, entidades bancarias y empresas de diferentes industrias reciben, envían y preservan información valiosa dentro de sus sistemas informáticos. Por otro, los ciudadanos crean usuarios y adquieren identidades digitales que les permite interactuar, controlar sus finanzas, realizar compras, pagos y un sin número de actividades más.

Bajo este contexto, la ciberseguridad cobra protagonismo a la hora de proteger la intimidad de los ciudadanos y de blindarse contra las nuevas modalidades de crímenes virtuales. Así lo han entendido en la industria de los juegos de suerte y azar, quienes se han enfocado en ofrecer completa seguridad en sus plataformas de juego. “Este es un tema primordial y más cuando manejas datos álgidos como cuentas bancarias e información íntima de clientes”, comenta María Eugenia Romero, Gerente de mercadeo de Zamba.co, casa de apuestas y casino online en Colombia.

“Nosotros, constantemente, realizamos procesos técnicos de mantenimiento y revisión de la ciberseguridad para proteger tres aspectos fundamentales de toda la operación: los datos de contacto y financieros, la seguridad en las transacciones de pago y las cuentas de cada uno de nuestros usuarios. Además, todos los sistemas con los que contamos están certificados y avalados por Coljuegos, entidad reguladora, con el fin de garantizar una experiencia de juego en línea 100% segura para nuestros usuarios”, puntualiza Romero.

El phishing, que consiste en robar contraseñas y suplantar la identidad, y los malware, virus maliciosos, son dos de los delitos más frecuentes y de los cuales deben cuidarse las compañías, pues este último creció un 612%, en Colombia, en 2019. Frenar esto brinda ventajas a las personas del común y a las grandes empresas que ofrecen bienes y servicios a la población, las cuales son infinitas en esta era.

En el país se realiza un trabajo mancomunado entre la Dirección de Ciberseguridad de la Policía Nacional, Coljuegos, la entidad que regula y vigila la industria del juego y los operadores legales como Zamba.co para combatir cualuquier modalidad de ataque informático y garantizar experiencias seguras para los amantes de la suerte y el azar.

Asimismo, Romero destaca que la casa de apuestas y casino online cuenta con todo el respaldo de Gaming 1, compañía de origen belga con gran trayectoria en el juego virtual. “En nuestra plataforma contamos con sistemas de alerta 24 horas al día los siete días de la semana, los cuales nos indican con antelación cualquier anomalía. Además, hacemos revisiones constantes para verificar que no somos vulnerables a l cibercrimen, todo esto es gracias al apoyo de Gaming 1 y socios especialistas en ciberseguridad”, agrega la ejecutiva de Zamba.co.

La Association for Computing Machinery ha entendido la necesidad e importancia de la seguridad de la información y declaró el 30 de noviembre como el Día Internacional de la Ciberseguridad, con el fin de concientizar a todos los actores que convergen en el ecosistema digital. Además, resulta un tema fundamental para las empresas colombianas de juegos de suerte y azar, pues es una industria que recaudó 5.4 billones de pesos el año anterior, según cifras de Fecoljuegos.

Disfrutar de los mejor de los juegos de suerte y azar desde la comodidad y empezar a apostar para ganar con una experiencia de casino en vivo online innovadora e interactiva, ya es posible ingresando a: https://www.zamba.co/es

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Controversia, Economía, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Plataformas, Seguridad, Tecnología, Virus Informáticos

El lado oscuro del Internet (desde Areandina)

Observatorio de Humanismo digital

El lado oscuro del Internet

Por: Laura Johanna Gonzalez Rincon

Directora del departamento de Informática Educativa

¿Sabías que existe un mundo oculto en internet?

La red internet ha sido una herramienta muy útil para nuestras vidas, en diferentes ámbitos como lo son educación, salud, comercio, a nivel laboral y demás; hemos diferenciado lo que es un navegador, buscador, motores de búsqueda, plataformas y aprendido a realizar búsquedas, evaluando resultados y usando de manera cada vez más eficaz los servicios e información que encontramos en internet, pero esta internet con la que tenemos contacto es apenas un porcentaje muy pequeño un 4% del 100% que la compone.

Este 4% de la internet conocida habitualmente cuando googleamos buscando información se llama clearnet, por ser de fácil acceso, pública y sin restricciones, al contrario, puedes navegar por múltiples espacios, realizar compras o vender productos, el porcentaje restante lo componen la Deep web o internet profundo, una red no visible, en la cual las restricciones están a la orden del día.

Este porcentaje de la internet requiere de software específico y configuraciones o autorización para acceder, ya que estás páginas a las que se accede en la mayoría de los casos son de dominio privado o público pero de difícil indexación, maneja temas específicos propios de empresas, universidades o instituciones, datos legales, estadísticas financieras, resultados científicos, bases de datos especializadas, universidades, plataformas de bancos a quienes se les asigna un usuario y contraseña para un acceso seguro. Esta Deep web ocupa el mayor espacio casi el 90% total; así como en nuestro planeta en el que hemos habitado solo un 20% y el restante es selva virgen.

En este artículo nos vamos a centrar en un espacio recóndito el 6% de ese total que compone la internet, y que nos causa mucha curiosidad “Dark web” contraria a las dos categorías anteriores esta dark web es poco conocida por el común de las personas, en la mayoría de casos es un mundo para fines delictivos o contenido ilegal, adicional se comercializa con productos o servicio ilícito.

La clearnet y deepweb presentan diferencias, especialmente en cuanto al volumen de información publicada: Para Murillo & Díaz (2018, 21), en la web profunda es 400 a 500 veces mayor que en la clearnet, la cual contiene cerca de 550 billones de documentos comparados con un billón en la clearnet o web superficial, mientras Martínez et al. (2015, 40) indican que «en el año 2000, la clearnet era de 7,500 TeraBytes mientras que 167 TeraBytes eran de web oculta»

¿Cómo accedo a la dark web?

En la dark web, el acceso tiene una serie de compuertas de seguridad que lo que procuran es proteger el anonimato de quienes visitan este web y de quienes las albergan. A este espacio no se ingresa como en la web convencional, aquí se debe instalar una web especial que evita la exposición de los datos personales. Algunos ejemplos de motores de búsqueda son TOR, (The Onion Router) ZeroNet, Freenet e I2P.

Estos motores de búsqueda tienen como extensión. onion o .bit, alojan un directorio de enlaces con diferentes categorías y secciones. Donde se listan servicios ocultos y buscadores, que cifran y enrutan la información de manera robusta con fines de anonimato donde se ofrecen servicios financieros los cuales ofrecen cupos de tarjetas de crédito, venta de billetes falsos, servicios comerciales, donde se venden celulares, electrodomésticos a bajos costos, mercados de diferentes sustancias: drogas de toda clase, servicios de alojamiento, blogs, foros, servicios de mensajería y comunicación instantánea usada para casos de extorsión, secuestros y demás acciones delictivas.

Estos servicios se comercializan a través del bitcoin, no se tiene garantía de nada, se puede perder el dinero o perder la privacidad de sus datos por siempre.

Riesgos de la darkweb

  • Podría acceder a contenido comprometedor
  • Podría encontrarse con delincuentes
  • Podría llenar de virus su PC
  • Podría participar de actividades ilegales

VALENTINA GIL MORALES

EL CONSERJE GESTIÓN DE INFORMACIÓN 

Comunicaciones – Free Press

vgil@grupoelconserje.com

Deja un comentario

Archivado bajo Actualidad, Contenidos Digitales, Controversia, Denuncias, Estadísticas, Internet, Investigaciones, Noticias y artículos, Resultados, Sitios Web, Software, Tecnología, Universidades, Virus Informáticos