¿Qué es la ciberseguridad?

Conoce las preguntas y respuestas más frecuentes de ciberseguridad

Candado sobre circuito digitalLa ciberseguridad es un conjunto de mecanismos, métodos, estrategias diseñadas con el único fin de proteger todas las redes y medios de telecomunicación que estén expuestos a manipulación de ataques de cualquier tipo.

Todas las herramientas que se puedan utilizar para proteger programas de software, hardware, sistemas operativos y todo tipo de información que sea vulnerable y susceptible de plagio, copias, robos por ciber delincuentes son utilizadas y aplicadas por grandes y pequeñas empresas, negocios, redes de telecomunicaciones que ven esta protección no como una opción sino como un deber una obligación un compromiso con la misma sociedad.

¿Qué hace un analista en seguridad cibernética?

Los analistas de ciberseguridad ayudan a prevenir ataques a través de su experiencia y conocimiento de bases de datos, redes, hardware, firewalls y cifrado. Mantienen los sistemas informáticos funcionando sin problemas, evitan el robo de información financiera y personal y bloquean el acceso y la divulgación de información confidencial por parte de intrusos.

¿Qué habilidades necesitas para trabajar en seguridad cibernética?

Asegúrate de tener estas habilidades:

  1. Una base sólida en los fundamentos de TI (aplicaciones web, administración de sistemas)
  2. Habilidades de programación (C, C ++. …)
  3. Comprensión de la arquitectura de la información, administración y sistemas operativos.
  4. Certificaciones (CISSP, CEH y Comp TIA Security, por nombrar algunas)
  5. Habilidades blandas (excelente comunicación oral y escrita).

¿Cuánto gana un analista en seguridad cibernética?

Aunque los salarios son muy variables en todo el mundo, en Estados Unidos, los profesionales de seguridad cibernética reportan un salario promedio de US$116,000 anuales o aproximadamente US$55.77 por hora. De acuerdo con la Oficina de Estadísticas Laborales, eso es casi tres veces el ingreso medio nacional para los trabajadores a tiempo completo.

¿Por qué es necesaria la seguridad cibernética?

La ciberseguridad sirve para detectar cambios “inesperados” en servidores y dispositivos de red y garantizar la integridad de tu empresa u organización. La ciberseguridad protege la red, el hardware y el software del acceso no autorizado.

¿Qué es una amenaza en seguridad cibernética?

Una amenaza, en el contexto de la seguridad informática, se refiere a cualquier cosa que pueda causar un daño grave a un sistema informático. Una amenaza es algo que puede o no puede ocurrir, pero tiene el potencial de causar daños graves. Las amenazas pueden provocar ataques a sistemas informáticos, redes y más.

¿Cuáles son los tipos de ataques más comunes en seguridad cibernética?

Los tipos de ataques cibernéticos más comunes son:

  • Ataques de denegación de servicio (DoS).
  • Denegación de servicio distribuida (DDoS).
  • Phishing y ataques de phishing con lanza.
  • Ataque de hombre en el medio (MitM).
  • Ataque de drive-by.
  • Ataque de contraseña.
  • Ataque de inyección SQL.
  • Ataque de secuencias de comandos entre sitios (XSS).
  • Ataque de escuchas.
  • Ataque de cumpleaños.
  • Ataque de malware.

¿Qué puedes hacer para prevenir un virus?

Algunos consejos sobre cómo evitar que el malware infecte tu computadora, manteniendo tu hardware seguro son:

  • Instala software antivirus / malware.
  • Mantén tu software antivirus actualizado.
  • Ejecuta análisis programados regularmente con tu software antivirus.
  • Mantén tu sistema operativo actualizado.
  • Asegura tu red.
  • Piensa antes de hacer clic.

La seguridad comienza contigo

La ciber seguridad es tema de todos y para todos.

Es recomendable ser siempre muy prudentes con el tipo de información que se brinda en las redes sociales, la internet, y contactos desconocidos, nuestros actos influyen al darle espacio y lugar a los hackers malware.

Es lamentable contemplar la triste realidad de muchas empresas a nivel mundial que no consideran la ciber seguridad un tema relevante y exponen sus compañías y organizaciones, al peligroso mundo de los hackers, spyware y malware.

Cerca de un 40 % de la población empresarias y de relaciones de informática, telemática y telecomunicaciones aún no se apropian de este grave riesgo y peligro latente de los ciber ataques y ciber guerras que amenazan con la misma vida e integridad de sus integrantes y funcionarios.

Necesitamos crear una conciencia colectiva empresarial y comunicativa en donde cada integrante cuide y proteja no solo sus redes, sus comunicaciones, sistemas operativos, ordenadores y todo tipo de dispositivo y no se exponga a estos ciber delincuentes.

 

Referencias:

pluralsight.com

cio.com

phys.org

floridatechonline.com

netwrix.com

leer más
Isaul Carballar¿Qué es la ciberseguridad?

La siguiente fase de la ciberseguridad: la ciberdisuasión

Expertos en el campo de la ciberseguridad se preguntan si la disuasión cibernética podría ayudar a la ciberseguridad

Defensor digital

  • Ciber disuasión se centra en incrementar los factores para provocar que los atacantes piensen dos veces antes de atacar
  • Complejidad de la ciber disuasión radica en la naturaleza anónima y accesible de los medios digitales
  • Solución incluye definir normas internacionales para el ciberespacio

Los ciberataques representan muchas amenazas para una amplia gama de objetivos. Rusia, por ejemplo, fue acusada de hackear computadoras del Partido Demócrata de los EEUU, interfiriendo con las elecciones presidenciales de Estados Unidos en 2016. Luego estaba el atacante desconocido que, en un solo día de octubre del mismo año, usó miles de dispositivos conectados a internet, como grabadoras de video digitales y cámaras comprometidas con el malware Mirai, para tirar varios sitios web de alto perfil, incluido Twitter.

Entre 2005 y 2015, las agencias federales informaron un aumento del 1.300 por ciento en los incidentes de ciberseguridad. Claramente, se necesitan mejores formas de abordar esta amplia categoría de amenazas. Algunos en el campo de la ciberseguridad se preguntan si la disuasión cibernética podría ayudar.

La disuasión se centra en hacer que los adversarios potenciales piensen dos veces antes de atacar, obligándolos a considerar los costos de hacerlo, así como las consecuencias que podría tener un contraataque. Hay dos principios fundamentales de disuasión. La primera, la negación, implica convencer a los posibles atacantes de que no tendrán éxito, al menos sin un enorme esfuerzo y costo más allá de lo que están dispuestos a invertir. El segundo es el castigo: asegurarse de que los adversarios sepan que habrá una respuesta fuerte que podría infligir más daño del que están dispuestos a soportar.

Durante décadas, la disuasión ha contrarrestado efectivamente la amenaza de las armas nucleares. ¿Se podría lograr resultados similares contra las armas cibernéticas?

¿Por qué la disuasión cibernética es difícil?

La disuasión nuclear funciona porque pocos países tienen armas nucleares o los importantes recursos necesarios para invertir en ellas. Aquellos que los tienen reconocen que lanzar un primer ataque arriesga una respuesta nuclear devastadora. Además, la comunidad internacional ha establecido instituciones, como el Organismo Internacional de Energía Atómica, y acuerdos, como el Tratado sobre la No Proliferación de Armas Nucleares, para contrarrestar la amenaza catastrófica que representan las armas nucleares.

Las armas cibernéticas no se parecen en nada a las nucleares. Son fácilmente desarrolladas y desplegadas por individuos y grupos pequeños, así como también por estados. Se replican y distribuyen fácilmente a través de las redes, lo que hace imposible la esperanza de cualquier cosa que pueda llamarse “no proliferación cibernética”. Las armas cibernéticas a menudo se despliegan bajo un manto de anonimato, lo que dificulta descubrir quién es realmente responsable. Y los ataques cibernéticos pueden lograr una amplia gama de efectos, la mayoría de los cuales son disruptivos y costosos, pero no catastróficos.

Esto no significa que la disuasión cibernética esté condenada al fracaso. La magnitud de los ataques cibernéticos exige que se haga una mejor defensa contra ellos.

Hay tres cosas que se pueden hacer para mejorar la disuasión cibernética: 1) mejorar la ciberseguridad, 2) emplear defensas activas y 3) establecer normas internacionales para el ciberespacio. Las dos primeras de estas medidas mejorarán significativamente las defensas cibernéticas, de modo que incluso si un ataque no es disuadido, no tendrá éxito.

1. Mejorar la ciberseguridad

La ciberseguridad ayuda a la disuasión principalmente a través del principio de negación. Detiene los ataques antes de que puedan lograr sus objetivos. Esto incluye reforzar la seguridad de inicio de sesión, cifrado de datos y comunicaciones, combatir virus y otros programas maliciosos, y mantener el software actualizado para corregir las debilidades cuando se encuentren.

Pero aún más importante es el desarrollo de productos que tengan pocas o ninguna vulnerabilidad de seguridad cuando se envíen e instalen. La botnet Mirai, capaz de generar inundaciones de datos masivas que sobrecargan los servidores de Internet, toma el control de los dispositivos que tienen vacíos de seguridad, incluidas las contraseñas predeterminadas codificadas en el firmware que los usuarios no pueden cambiar. Mientras que algunas compañías como Microsoft invierten mucho en seguridad de productos, otras, incluyendo muchos proveedores de Internet de las cosas, no lo hacen.

El gurú de la ciberseguridad Bruce Schneier caracteriza acertadamente la prevalencia de dispositivos inseguros de Internet de las cosas como una falla del mercado similar a la contaminación. En pocas palabras, el mercado favorece los dispositivos inseguros baratos sobre los que son más costosos pero más seguros. ¿La solución? Regulación, ya sea imponiendo estándares básicos de seguridad a los fabricantes, o haciéndolos responsables cuando sus productos son utilizados en ataques.

2. Emplear defensas activas

Cuando se trata de tomar medidas contra los atacantes, hay muchas formas de monitorear, identificar y contrarrestar los ataques cibernéticos del adversario. Estas defensas cibernéticas activas son similares a los sistemas de defensa aérea que monitorean el cielo en busca de aviones hostiles y derriban misiles entrantes. Los monitores de red que vigilan y bloquean (“derriban”) paquetes hostiles son un ejemplo, al igual que los honeypots que atraen o desvían paquetes adversos a áreas seguras. Allí, no dañan la red objetivo, e incluso pueden estudiarse para revelar las técnicas de los atacantes.

Otro conjunto de defensas activas implica recopilar, analizar y compartir información sobre posibles amenazas para que los operadores de redes puedan responder a los últimos desarrollos. Por ejemplo, los operadores pueden escanear regularmente sus sistemas en busca de dispositivos vulnerables o comprometidos por la botnet Mirai u otro malware. Si encontraran algunos, podrían desconectar los dispositivos de la red y alertar a los propietarios de los dispositivos del peligro.

La defensa cibernética activa hace más que negar oportunidades a los atacantes. A menudo puede desenmascarar a las personas detrás de ellos, lo que lleva al castigo. Los atacantes no gubernamentales pueden ser clausurados, arrestados y procesados; Los países que realizan o apoyan la guerra cibernética pueden ser sancionados por la comunidad internacional.

Actualmente, sin embargo, el sector privado es reacio a emplear muchas defensas activas debido a las incertidumbres legales. El Centro para la Seguridad Cibernética y Nacional de la Universidad George Washington recomienda varias acciones (PDF) que el gobierno y el sector privado podrían tomar para permitir un uso más generalizado de las defensas activas, incluida la aclaración de las regulaciones.

3. Establecer normas internacionales para el ciberespacio

Finalmente, las normas internacionales para el ciberespacio pueden ayudar a disuadir si los gobiernos nacionales creen que serían nombrados y avergonzados dentro de la comunidad internacional por llevar a cabo un ataque cibernético. Los Estados Unidos presentaron cargos en 2014 contra cinco hackers militares chinos por atacar a compañías estadounidenses. Un año después, los EEUU y China acordaron no robar y explotar los secretos corporativos de cada uno para obtener una ventaja comercial. A raíz de esos eventos, el espionaje cibernético de China se desplomó.

También en 2015, un grupo de expertos de la U.N. recomendó prohibir los ataques cibernéticos contra infraestructuras críticas, incluidos los equipos de respuesta a emergencias informáticas de un país. Y ese mismo año, el G20 emitió una declaración en la que se oponía al robo de propiedad intelectual en beneficio de las entidades comerciales. Estas normas podrían disuadir a los gobiernos de realizar tales ataques.

El ciberespacio nunca será inmune al ataque, no más que nuestras calles serán inmunes al crimen. Pero con una ciberseguridad más fuerte, un mayor uso de las defensas cibernéticas activas y las normas cibernéticas internacionales, podemos esperar, al menos, controlar el problema.

 

 

Referencias:

theconversation.com

partidopirata.cl

leer más
Isaul CarballarLa siguiente fase de la ciberseguridad: la ciberdisuasión

Gusano de Morris: Conoce la historia del primer ciberataque

La alargada sombra del gusano de Morris: el primer ciberataque de la historia cumple 30 años y sigue siendo peligroso

Gusano de tierra sobre teclado de computadoraPlantearse hoy en día la magnitud de Internet puede hacer que nos explote la cabeza, pero el 1988, Robert Tappan Morris pensó que podía cuantificarlo de un modo sencillo: escribió un programa que viajaba de una computadora a otra y le pedía a cada máquina que enviara una señal a un servidor de control, que seguiría contando.

El programa funcionó mejor de lo deseado, conocido en la historia como el “gusano de Morris”, se convirtió en el primero de un tipo particular de ataque cibernético llamado denegación de servicio distribuido (DDoS), en el que se le dice a una gran cantidad de dispositivos conectados a internet, incluyendo computadoras, cámaras web y otros dispositivos inteligentes, que envíen mucho tráfico a una dirección en particular, sobrecargando con tanta actividad que el sistema se apaga o sus conexiones de red están completamente bloqueadas.

Gusanos versus virus

En aquella época cándida, nadie se protegía de los ataques informáticos, así que el programa malicioso (aunque no tuviera esa intención) campó a sus anchas, infectando a decenas de miles de sistemas, alrededor del 10% de las computadoras que se encontraban en Internet. Según Scott Shackelford, presidente del Programa Integrado de Ciberseguridad de la Universidad de Indiana (EEUU), hoy en día este tipo de ataques son cada vez más frecuentes.

Robert Morris

Robert Tappan Morris, 2008

El experto explica, en un artículo de The Conversation, que los gusanos y los virus son similares, pero diferentes en una forma clave: un virus necesita un comando externo, de un usuario o un pirata informático, para ejecutar su programa; mientras que un gusano podría, por ejemplo, enviar una copia de sí mismo a todos los miembros de una libreta de direcciones incluso sin llegar a activar nunca la computadora.

Aunque Morris no estaba tratando de destruir Internet, los efectos del gusano hicieron que lo procesaran bajo la nueva Ley de Abuso y Fraude Informático. Fue sentenciado a tres años de libertad condicional y una multa de aproximadamente 10.000 dólares. Sin embargo, a fines de la década de 1990, se convirtió en millonario, y ahora es profesor en el MIT.

La amenaza crece

Para el especialista, Internet hoy es mucho más grande, pero no más segura. Cada vez son más frecuentes los ataques DDoS. Y con más de 20 mil millones de dispositivos de todo tipo, desde refrigeradores y automóviles hasta rastreadores de actividad física, conectados a Internet y millones más conectados semanalmente, el número de fallas y vulnerabilidades de seguridad está explotando.

En octubre de 2016, un ataque DDoS con miles de cámaras web secuestradas, a menudo utilizadas para seguridad o monitores para bebés, cerró el acceso a una serie de servicios de Internet importantes a lo largo de la costa este de los Estados Unidos, y este fue el final de una serie de ataques cada vez más dañinos utilizando una red de bots, o una red de dispositivos comprometidos, que fue controlada por un software llamado Mirai, controlado por tres estudiantes universitarios.

Las herramientas actuales siguen sin ser suficientes, y tampoco lo son las leyes y regulaciones en la materia, lamenta Shackelford. Pero a raíz del gusano Morris, la Universidad Carnegie Mellon (EE.UU.) estableció el primer Equipo de Respuesta de Emergencia Cibernética del mundo, que se ha replicado en el gobierno federal y en todo el mundo. “Algunos responsables de la formulación de políticas hablan de establecer una junta nacional de seguridad de la ciberseguridad para investigar las debilidades digitales y emitir recomendaciones, como lo hace la Junta Nacional de Seguridad del Transporte ante desastres en aviones”, explica Shackelford.

Además, otras organizaciones están tomando medidas preventivas, adoptando las mejores prácticas en seguridad cibernética a medida que construyen sus sistemas, en lugar de esperar a que ocurra un problema y tener que acarrear las consecuencias de un malware que nació sin mala intención pero que amenaza la buena salud de Internet.

 

 

 

Redactado por Markus Spiske

Publicado originalmente en: https://nmas1.org/news/2018/11/05/Morris-gusano-ciberataque-tecnol

Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, ciencia que sumawww.nmas1.org”.​​​​​​
leer más
Isaul CarballarGusano de Morris: Conoce la historia del primer ciberataque

Equipo de WordPress trabaja en nuevo plan para eliminar sitios inseguros

El jefe de seguridad de WordPress muestra los esfuerzos del equipo para mejorar la seguridad de casi un tercio de todos los sitios de Internet

  • Jefe de seguridad de WordPress anuncia nuevas medidas de ciberseguridad
  • Continuará el soporte a versiones anteriores, pero nuevo enfoque se centrará en poner al usuario sobre el software
  • Demuestra nueva solución para demostrar limpieza de puntaje

Puntaje Tide para mejorar ciberseguridad
La mayor batalla del equipo de seguridad de WordPress no es contra los hackers sino contra sus propios usuarios, millones de los cuales continúan administrando sitios web en versiones anteriores del famoso CMS (Sistema de Administrador de Contenidos por sus siglas en Inglés), y que regularmente no aplican las actualizaciones al núcleo del CMS, los plugins o plantillas.

Hablando en la conferencia de seguridad cibernética de DerbyCon a principios de este mes, el líder del Equipo de Seguridad de WordPress, Aaron Campbell, le dio al público una idea de cómo el equipo de WordPress ha estado abordando este problema durante los últimos años.

Describió este proceso como un cambio de enfoque. Él dice que el equipo de WordPress decidió hace unos años que, en lugar de mantener el software seguro parcheando errores, se centrarían en mantener a los usuarios seguros, tanto a través del software como de sus acciones.

Los usuarios son más importantes que el software

“La primera lección que aprendimos fue que los usuarios son más importantes que el software”, dijo Campbell frente a una audiencia en vivo.

“Hubo un par de cosas pequeñas en las que enfocarse en los usuarios nos brindó cierta claridad y se simplificó un poco”, agregó.

El problema principal fue que millones de usuarios todavía utilizan versiones anteriores de WordPress para administrar sus sitios. Esas versiones anteriores eran técnicamente seguras, pero los usuarios que ejecutaban esos sitios enfrentaban más riesgos que los usuarios que ejecutaban versiones más recientes.

Un problema difícil de responder

Después de largas discusiones internas, el equipo de WordPress decidió seguir soportando estas versiones anteriores sin especificar un término en la vida útil de dichas versiones. El motivo principal es porque muchos usuarios todavía las están usando.

Esta decisión vino con sus inconvenientes y la más grande fue la necesidad de respaldar los parches de seguridad recientes para versiones anteriores de WordPress, algunas de las cuales tienen ya cinco años.

Campbell se quejó del proceso de respaldo de parches. “¡Realmente apesta! Pero es absolutamente lo mejor para nuestros usuarios. Y dado que es ahí donde establecemos la medida de nuestro éxito, eso es lo que hacemos”.

“Estamos trabajando en posibles formas de reducir esa brecha, pero no queremos hacerlo eliminando el soporte para versiones anteriores que la gente todavía está usando”, agregó.

“En lugar de eso, estamos trabajando para descubrir formas de actualizar esas versiones automáticamente sin romper los sitios de los usuarios, y esencialmente estamos trabajando para intentar eliminar de la existencia esas versiones en Internet y hacer que la gente avance.”

“No es un problema fácil de resolver, pero estamos trabajando en ello”, dijo Campbell.

Una de las formas en que el equipo de WordPress ha estado abordando el problema de las versiones anteriores de WordPress es a través de las actualizaciones automáticas, un mecanismo introducido con WordPress 3.7, lanzado en 2013.

Las actualizaciones automáticas están activadas de forma predeterminada para todas las instalaciones nuevas y han desempeñado el papel más importante en mantener la mayor parte de la base de sitio de WordPress en las versiones más recientes, aunque algunos percentiles permanecen en las versiones anteriores de 3.xy 2.x

 

Una Industria Colaborativa

Para el resto de los usuarios, Campbell dice que el equipo de WordPress se está enfocando en la educación del usuario y las colaboraciones con la industria de la tecnología en general.

Por ejemplo, el equipo de seguridad de WordPress ha estado trabajando con Google para mostrar materiales de capacitación dentro del panel de la Consola de Búsqueda de Google, para advertir y ayudar a los usuarios a migrar a versiones anteriores de sus sitios.

El equipo de WordPress también ha creado una alerta que se muestra dentro del propio panel de WordPress. Esta alerta aparece cuando los usuarios están utilizando una versión anterior de PHP para sus sitios. La idea es que al atraer a los usuarios para que actualicen su entorno de alojamiento PHP, los usuarios también buscarán actualizar WordPress.

Pero además de centrarse en los usuarios de WordPress a las versiones recientes, el equipo de WordPress también ha trabajado para aumentar la seguridad de todo el ecosistema en su conjunto.

Campbell dice que el equipo de WordPress ha estado colaborando con los autores de los complementos más populares en su repositorio de complementos. Ha estado ayudando a estos complementos a seguir las mejores prácticas de codificación.

Esto ha producido grandes resultados, dijo Campbell, ya que los plugins más pequeños ahora han comenzado a seguir (o robar) las técnicas de codificación utilizadas por estos proyectos más grandes, e indirectamente han aumentado la seguridad de sus propios plugins.

Además, el equipo de seguridad de WordPress también ha estado trabajando con Google, XWP y algunas otras compañías en un proyecto llamado Tide que mostraría una calificación de cinco estrellas en cada plugin.

Llamada “puntuación Tide”, esta clasificación está destinada a brindar a los usuarios un indicador de la calidad y seguridad del código delplugin, y si ese código respeta las técnicas modernas de codificación.

Campbell dice que el nombre del proyecto proviene del concepto de que “elevar las aguas en todas partes levanta todos los barcos”.

 

 

Pero además de un cambio en el enfoque del software a los usuarios, el líder de seguridad de WordPress también admitió que también se necesitaban mejoras dentro del propio equipo de seguridad, que en los últimos años ha pasado por un proceso de modernización.

Uno de los temas que abordaron fue el de sus herramientas internas. Campbell dijo que el uso de sistemas obsoletos como listas de correo y canales de IRC ha llevado a muchas situaciones en las que investigadores externos informaron fallas de seguridad, pero a medida que las discusiones sobre cómo corregir el error de seguridad avanzaban dentro de la lista de correo interna, el investigador externo se mantuvo al margen del bucle.

Estos incidentes provocaron que los investigadores de seguridad concluyeran que el equipo de WordPress no se preocupa por los errores de seguridad, una opinión que a veces terminó en informes de noticias o enojadas críticas en las redes sociales.

Campbell dijo que el equipo de WordPress ha mejorado mucho con el tiempo en el manejo de informes de errores al cambiarse a herramientas más modernas como Slack, Trac o HackerOne, y al incorporar nuevas personas que quizás no eran tan buenas para corregir fallas de seguridad, pero que eran mejores en Comunicándose con investigadores externos.

Aquí el video por si te interesa.

 

WordPress es el sistema de gestión de contenido de sitios web más grande de la actualidad, con una cuota de mercado de casi el 60 por ciento entre todos los CMS, y actualmente está instalado en más del 32 por ciento de todos los sitios de Internet, según W3Techs.

 

Referencia: https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/

leer más
Isaul CarballarEquipo de WordPress trabaja en nuevo plan para eliminar sitios inseguros

Agencia de marketing, no hackers, detrás del ataque masivo a Facebook: Wall Street Journal

Spammers, y no hackers contratados por gobiernos, pudieron haber estado detrás del hackeo a Facebook del mes pasado que robó 30 millones de cuentas

Hackeo Facebook publicidad engañosa

  • Agencia de marketing detrás del hackeo de Facebook
  • Robaron los datos personales de 30 millones de cuentas
  • Intención del ataque era generar publicidad engañosa para descargas ilegales, entre otros

Según un reporte reciente del Wall Street Journal (WSJ), investigadores internos de Facebook sospechan que los atacantes son un grupo de spammers de Facebook e Instagram que anteriormente se hicieron pasar por una empresa de marketing digital. Su objetivo era ganar dinero a través de anuncios engañosos, y no precisamente desatar una guerra cibernética.

Aunque Facebook no ha confirmado el reporte del WSJ, siguen callados respecto a quién es el autor del ataque más grande de su historia, limitándose a citar la participación de FBI en el caso. “El FBI está investigando activamente y nos ha pedido que no discutamos quién podría estar detrás de este ataque”, dijo el vicepresidente Guy Rosen la semana pasada.

Si los spammers estaban realmente detrás del hackeo, su objetivo probable era recopilar datos de contacto para enviar anuncios. La semana pasada, Facebook reveló que los misteriosos atacantes estaban enfocados en acceder a la información de cerca de 30 millones de usuarios afectados en este ataque.

Para hackear a Facebook, los atacantes explotaron tres vulnerabilidades para robar los tokens de acceso digital de los usuarios, lo que les permitiría hacerse cargo de la cuenta de alguien.

Intención de hackers era publicidad engañosa

Desde el 14 de septiembre hasta aproximadamente el 27 de septiembre, los piratas informáticos utilizaron un proceso automatizado para esencialmente copiar los datos de cuenta en cuenta. Entre los detalles a los que se accedió se encontraban el nombre, números de teléfono y direcciones de correo electrónico. Además, los hackers tendrían acceso a 14 millones de cuentas con detalles relacionados con su ubicación, educación, trabajo y búsquedas más recientes en Facebook.

Recibir anuncios engañosos puede parecer inofensivo, pero los actores criminales pueden optar por explotar los datos robados con fines de robo de identidad, robo de cuentas de correo electrónico o esquemas de phishing. Imagina que tu bandeja de entrada de correo electrónico o tu celular son bombardeados con mensajes que te podrían redirigir a descargar malware. A su vez, quien haya robado los datos también podría decidir compartirlos con otras personas.

Ya te he explicado como saber si tu Facebook fue hackeado. Adicionalmente, la compañía está aconsejando a los usuarios que tengan cuidado con las llamadas no deseadas, los mensajes de texto y los correos electrónicos de personas que no conocen. “Si recibes un mensaje o correo electrónico que dice ser de Facebook, siempre puedes revisar correos electrónicos de seguridad recientes para confirmar si son legítimos”, indica Facebook en su blog.

leer más
Isaul CarballarAgencia de marketing, no hackers, detrás del ataque masivo a Facebook: Wall Street Journal

10 Estrategias de Seguridad Cibernética para Pymes

10 Estrategias de ciberseguridad para pequeñas empresas

Ilustración de oficinista y ciber criminal

  • La gran mayoría de las empresas no están preparadas para un ciberataque
  • La ignorancia en este tema se refleja en el uso descuidado tanto de la información personal
  • Medidas simples de las empresas les pueden brindarles seguridad a largo plazo

Un estudio reciente (Link de descarga en PDF) sobre la ciberseguridad en América Latina y el Caribe publicado por la Organización de los Estados Americanos (OEA), indica que la infraestructura de cuidado y prevención de ciberataques es deficiente en la región. El estudio indica que 22 de los 32 países analizados no tienen estrategias de seguridad cibernética. Además, 18 de los países analizados aún no han identificado los “elementos clave” en su infraestructura crítica nacional. El estudio indica además que 24 de estos países no cuentan con mecanismos de planificación y coordinación en ciberataques.

Lo anterior es aún más preocupante dado el incremento en ataques cibernéticos a nivel mundial. El incremento se da sobre todo en los sectores más críticos u vulnerables. Además, ha aumentado tanto la sofisticación de los ciberataques como la frecuencia de los mismos. De la mano de una política de ciberseguridad nacional y empresarial, está una postura personal frente al tema.

No es necedad el insistir sobre la importancia de mantener un plan de contingencia cibernética así como de adoptar mejores prácticas de seguridad cibernética. Por eso te explicamos diez estrategias de seguridad cibernética para pequeñas y medianas empresas.

1. Definir y aplicar una política de ciberseguridad

Deberás definir y documentar una política corporativa de seguridad cibernética en base a un análisis de riesgos  que abarque tus activos, así como las posibles vulnerabilidades y amenazas. Incluye un plan de ciberseguridad que contemple siempre un presupuesto determinado. Tu política deberá contemplar los riesgos identificados y las medidas a adoptar en caso de siniestro.

La contratación de un seguro de riesgos cibernéticos es una opción cada vez más utilizada en los países más desarrollados. Finalmente, has un seguimiento periódico de la implantación de tu política plan y actualízalo conforme sea necesario.

2. Asegurar y proteger los datos y la información

Documenta y mantén operativo un plan de backup o de recuperación de activos de tu empresa. Esto incluye desde tu sitio web, hasta los sistemas más complejos como tus bases de datos o sistemas internos de control.

Debes tener una relación de los activos que deben respaldarse de forma obligada, además de indicar su presencia física o virtual. Tu plan debe incluir la frecuencia de tus respaldos, responsables y periodo de tiempo que deben conservarse las copias.

3. Utilizar las redes de forma segura

Prácticamente cualquier empresa con acceso libre a Internet se encuentra vulnerable de alguna u otra manera. Los riesgos cibernéticos evolucionan día con día y la educación al respecto debería evolucionar de la misma forma.

Una forma de mantener una red interna segura es mediante un firewall así como con políticas de acceso. Incluso limitar el acceso a sitios no autorizados puede ofrecerte una barrera ante los posibles ciberataques. Habla con tu proveedor de acceso a internet para que te indique las formas de mantener segura tu red así como de la administración del acceso a redes sociales.

4. Protegerse contra el malware

Un buen porcentaje de los casos de hackeos es porque los dispositivos vulnerados no cuentan con las licencias actualizadas. Lo mismo sucede con los dispositivos móviles. Mantener tus sistemas actualizados, por más redundante que parezca, te puede dar una ventaja frente a los miles de usuarios que no se protegen.

Además deberías tener sistemas antivirus y antispyware. Tus cuentas de correo también deben tener filtros anti spam. Aunque la mayoría de las cuentas de email gratuitas cuentan con esta opción, las cuentas de correo empresariales muchas veces carecen de esta barrera o configuración, por lo que el riesgo de recibir archivos maliciosos es grande y constante.

5. Utilizar el correo electrónico de manera segura

Es importante comunicar a los empleados la importancia de tener sentido común al manejar el correo. Los emails muchas veces pueden contener archivos malintencionados que podrían abrir las puertas de tu negocio a diversos tipos de amenezas cibernéticas.

Una política interna que claramente comunique qué hacer con los correos no deseados es básica. Así como las formas de actuar frente a correos sospechosos. La gran mayoría de los hackeos usan formas de “ingeniería social” avanzadas que están diseñadas para pasar como familiares. Sin embargo, hay diversas formas de asegurarse de la certeza de un mensaje información si se sospecha de su origen.

6. Asegurar el acceso remoto y físico a sistemas y equipos

Deberás definir los tipos de acceso físico y virtual a tus sistemas. Utiliza contraseñas o barreras, así como niveles de acceso a información y equipos. Integra un plan de cambio regular de contraseñas, o mejor aún, obtén un administrador de contraseñas empresarial.

Usar un administrador de contraseñas es mucho más seguro que permitir que las contraseñas se guarden en el equipo o navegador. Aunque hay una curva de aprendizaje al implementar este tipo de servicios, el beneficio y bienestar a corto y largo plazo justifican el esfuerzo.

7. Proteger los dispositivos móviles y la información que contienen

SI vas a integrar los dispositivos móviles de los usuarios con tus sistemas, asegúrate de limitar el tipo de acceso, así como de inventariar los usuarios y perfiles. Si vas a permitir que se conecten a la red, asegúrate de que todos cumplan con los requerimientos técnicos mínimamente necesarios para ello.

En caso de que creas necesario, contrata una segunda red para asuntos personales, y usa otra red para temas empresariales. En estos tiempos es muy complejo pedirle a las personas que estén desconectadas, o que no integren sus móviles con su trabajo. Las nuevas políticas BYOD (Bring Your Own Device) garantizan conectividad a expensas de aumentar el riesgo cibernético por exposición.

8. Mantener las aplicaciones actualizadas

Lo he dicho antes y lo repito. Asegúrate de que TODOS los equipos estén actualizados SIEMPRE. Existen muchos prejuicios o quejas respecto a la frecuencia de las actualizaciones. Incluso ha habido reportes de que las actualizaciones empeoran el desempeño de algunos equipos.

Aunque hay fundamentos que soportan estas teorías, las amenazas son reales y nunca se sabe cuando podrías ser víctima de ellas por un descuido o falta de actualización en el software. Has una política que incluya el inventario de tus sistemas y dispositivos, así como la última vez que se actualizó cada uno y los responsables de actualizarlo.

9. Trazar un plan de respuesta a incidentes

Diseña, aplica, mantén y pon a prueba un sistema de incidencias. Además de ataques, incluye contingencias para garantizar la continuidad de las operaciones del negocio. Identifica los activos críticos, especifica dueños y responsables de la información, prueba tus respaldos. Incluye datos de contacto, redes sociales, teléfonos, alarmas, así como entes oficiales y no oficiales a los cuales comunicar cualquier situación cibernética.

Incluye las formas de actuar frente a un ataque, interrupción de determinados servicios clave, hasta la pérdida de información.

10. Concienciar y formar a los empleados

Comunica los riesgos, medidas, políticas y demás soluciones y propuestas frente a los ataque cibernéticos. Insiste sobre la importancia de mantener una ciber higiene así como unas ciber barreras. Incluye temas de ciberseguridad en tus planes de capacitación.

Conoce y comparte mejores prácticas en el uso de contraseñas, email, redes sociales, e información personal. Mantente al tanto respecto a las últimas noticias y nuevas amenazas cibernéticas. Has conciencia sobre la ingeniería social, phishing, ransomware, etc.

No olvides que la seguridad es primero, y la ciberseguridad la hacemos todos.

 

Referencias: 

https://www.cepyme.es/wp-content/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

https://www.hosteltur.com/109260_los-hoteles-de-baleares-ante-el-cambio-de-ciclo.html

http://unespa-web.s3.amazonaws.com/main-files/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

 

leer más
Isaul Carballar10 Estrategias de Seguridad Cibernética para Pymes

Kanye West revela accidentalmente su contraseña al mundo

Durante una reunión con el presidente Trump, Kanye introdujo su contraseña en el iPhone, ignorando la cámara detrás de él

El rapero Kanye West habla durante una reunión con el presidente Donald Trump en la Oficina Oval de la Casa Blanca

  • Kanye West se reune con el presidente Donald Trump en la casa blanca
  • Hablaron de aviones de hidrógeno, temas sociales, Superman y Corea del Norte
  • El rapero no se dió cuenta de la cámara detrás de él que registró el momento en que ingresó su contraseña 000000

Es una de las personas más famosas del mundo, sobretodo por sus críticas y comentarios sociales, políticos y culturales, por lo que cualquiera pensaría que Kanye West tomaría en serio su seguridad personal.

Kanye West y Donald Trump tuvieron una bizarra reunión televisiva en la Oficina Oval de la Casa Blanca el jueves de la semana pasada. La reunión provocó muchas críticas y comentarios en la red.

Kanye expresó una serie de ideas divergentes entre las que cabe mencionar aviones de hidrógeno, salud mental, y temas sociales, políticos y más. Incluso llegó a exclamar: “¡Hiciste una capa de Superman para mí“, y que Trump “detuvo” la guerra en la región de Corea del Norte.

Pero quizá lo que más sorprendió al mundo de la seguridad internacional fue que el rapero parece tener una contraseña de iPhone increíblemente obvia, que por desgracia ha revelado al mundo.

Durante una reunión con el presidente Trump, Kanye introdujo su contraseña en el iPhone, siendo aparentemente ignorante a la cámara detrás de él.

Su código de acceso parece ser 000000, un código que incluso los hackers más adeptos podrían adivinar en un instante.

Si tomas en serio tu seguridad digital, no te aconsejamos que sigas el ejemplo de Kanye y elijas un código de acceso tan fácil de adivinar.

Estos son nuestros consejos principales para hacer que tus contraseñas y claves de acceso sean lo más seguras posible:

  • Usa una contraseña única para cada cuenta en línea
  • Genera contraseñas que excedan el mínimo de 8 caracteres
  • Crea contraseñas con una mezcla de mayúsculas y minúsculas, números y símbolos especiales
  • Evita usar contraseñas que contengan frases comunes, jerga, lugares o nombres
  • Usa un administrador de contraseñas para ayudar a generar, almacenar y administrar sus contraseñas

 

Crédito de la imagen: Indian Express
leer más
PatyKanye West revela accidentalmente su contraseña al mundo

“Casi todos” los sistemas de armas de ciberseguridad son vulnerables en EEUU

El Departamento de Defensa de EEUU recién comienza a entender la escala de su vulnerabilidad

Simulación de los sistemas de seguridad de un avión Stealth

  • Una inspección de rutina detectó que casi todos los sistemas de defensa son vulnerables a ciberataques
  • En muchos casos los sistemas podían ser menos vulnerables con ciber higiene básica como contraseñas más fuertes o comunicaciones encriptadas
  • Hay una carencia importante de profesionales en el sector para atender la creciente demanda de ciber guerreros

De acuerdo con un nuevo reporte de la Oficina de Responsabilidad del Gobierno de los EEUU (U.S. GAO por sus siglas en inglés ‘United States Government Accountability Office’), “casi todos” los sistemas de armas que fueron desarrollados por el ejército estadounidense desde el 2012 hasta el 2017 son vulnerables a los ataques cibernéticos.

En pruebas recientes de ciberseguridad de los principales sistemas de armas que está desarrollando el Departamento de Defensa de los EEUU (DOD), los evaluadores, desempeñando el papel del adversario pudieron tomar el control de los sistemas con relativa facilidad y operar en gran medida sin ser detectados.

En un caso, a un equipo de prueba de dos personas le llevó solo una hora obtener acceso inicial a un sistema de armas y un día para obtener el control total del sistema que estaban probando“, indica el informe.

En algunos casos, los “sistemas de armas utilizaban software comercial o de código abierto, pero no cambiaron la contraseña predeterminada cuando se instaló el software, lo que permitió a los equipos de prueba buscar la contraseña en Internet y obtener privilegios de administrador“.

Más conectados (e inseguros) que nunca

El arsenal del DOD está más computarizado e inter conectado que nunca, por lo que no es sorprendente que haya más oportunidades de ataques. Sin embargo, hasta hace relativamente poco, el Departamento de Defensa no hacía de la seguridad cibernética de las armas una prioridad. En los últimos años, el DOD ha tomado algunas medidas para mejorar esta situación, entre las que cabe mencionar el actualizar sus políticas y aumentar las simulaciones de guerra cibernética.

En las pruebas operativas, el DOD rutinariamente encontró vulnerabilidades cibernéticas de misión crítica en los sistemas que estaban en desarrollo. Los funcionarios del programa que se reunieron con la GAO creyeron que sus sistemas eran seguros y descartaron algunos resultados de las pruebas como poco realistas.

Utilizando herramientas y técnicas relativamente simples, los evaluadores pudieron tomar el control de los sistemas y operar en gran medida sin ser detectados, debido en parte a problemas básicos como la mala gestión de las contraseñas y las comunicaciones sin cifrar.

Además, las vulnerabilidades de las que DOD está consciente probablemente representan una fracción de las vulnerabilidades totales debido a las limitaciones de las pruebas. Por ejemplo, no todos los programas han sido probados y las pruebas no reflejan la gama completa de amenazas.

El DOD ha tomado recientemente varios pasos para mejorar la ciberseguridad de los sistemas de armas, incluida la publicación y revisión de políticas y orientación para incorporar mejor las consideraciones de ciberseguridad.

El DOD, según órdenes del Congreso, también ha comenzado iniciativas para comprender mejor y abordar las vulnerabilidades cibernéticas. Sin embargo, el DOD enfrenta barreras que podrían limitar la efectividad de estos pasos, como los desafíos de la fuerza laboral de ciberseguridad y las dificultades para compartir información y lecciones sobre vulnerabilidades.

Para abordar estos desafíos y mejorar el estado de la ciberseguridad de los sistemas de armas, es esencial que el DOD mantenga su impulso en el desarrollo e implementación de iniciativas clave. GAO planea continuar evaluando aspectos clave de los esfuerzos de ciberseguridad de los sistemas de armas del DOD.

¿Porqué se hizo este estudio?

EEUU planea gastar alrededor de $1.66 billones de dólares (equivalente al PIB de Canadá) para mejorar sus principales sistemas de armas. Los adversarios potenciales han desarrollado capacidades avanzadas de ciberespionaje y ciberataque dirigidas a los sistemas de defensa de los EEUU. La ciberseguridad, el proceso de protección de la información y los sistemas de información, puede reducir la probabilidad de que los atacantes puedan acceder a nuestros sistemas y limitar el daño si lo hacen.

Se le pidió a la GAO que revisara el estado de la ciberseguridad de los sistemas de armas del DOD. Dicho informe abordó (1) los factores que contribuyen al estado actual de la ciberseguridad de los sistemas de armas del DOD, (2) las vulnerabilidades en las armas que están en desarrollo, y (3) los pasos que el DOD está tomando para desarrollar sistemas de armas más cibernéticos.

leer más
Isaul Carballar“Casi todos” los sistemas de armas de ciberseguridad son vulnerables en EEUU