• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Blog

08May
0 comentarios en “Nuevo Malware de Android Roba Contraseñas Bancarias, Información Privada y Pulsaciones del Teclado”

Nuevo Malware de Android Roba Contraseñas Bancarias, Información Privada y Pulsaciones del Teclado

Publicado por TENOLOGIAS 01SW SA de CV on 8 mayo, 202019 mayo, 2020en ciberseguridadDeja un comentario

 

eventbot

 

Se ha descubierto un nuevo malware móvil bancario llamado “EventBot”, el cual, abusando de las funcionalidades de accesibilidad de Android, filtra información sensible de aplicaciones financieras, lectura de mensajes SMS y robo de códigos de doble autenticación de mensajes SMS.

 

El malware tiene una capacidad de afectar a más de 200 diferentes aplicaciones financieras, incluyendo aplicaciones bancos, aplicaciones para transferencias de dinero, e incluso carteras virtuales como Paypal Business, HSBC, Santander, entre otras.

 

Según expertos, este malware tiene real potencial de convertirse en el siguiente gran malware móvil, ya que se encuentra en constante mejora y abusa de fallas críticas en el sistema operativo.

 

La campaña del malware se identificó en Marzo del 2020, enmascarando intentos maliciosos haciéndose pasar como aplicaciones legítimas como Adobe Flash o Microsoft Word, que al instalarse en los dispositivos Android, solicitaba un extenso número de permisos, los cuales incluían permisos a configuraciones de accesibilidad, lectura de discos externos, enviar y recibir mensajes SMS, entre otros.

El usuario, al dar dichos permisos, permitía al malware EventBot explotar los recursos de accesibilidad para obtener el PIN de bloqueo de pantalla y trasmitir toda la información recolectada del dispositivo en un formato encriptado a un servidor de ataque.

 

Sin duda, EventBot es uno de los malware más peligrosos para dispositivos Android, y ha afectado a numerosos usuarios.

 

Fuente: The Hacker News

08Abr
3 comentarios en “Cómo prepararse para home office y no poner en riesgo la información de la Empresa.”

Cómo prepararse para home office y no poner en riesgo la información de la Empresa.

Publicado por TENOLOGIAS 01SW SA de CV on 8 abril, 202019 mayo, 2020en Sin categoría3 comentarios

 

homeoffice

Te invitamos a leer nuestras recomendaciones de Seguridad Física e Informática para preparar tus ambientes ante la contingencia COVID-19.

Para ser productivo, hay requisitos mínimos que todos los trabajadores remotos necesitan, como:

● Una computadora.

● Una conexión estable a Internet.

● Herramientas de colaboración.

● Un espacio de trabajo dedicado .

● Un teléfono (opcional).

● Automotivación y disciplina.

● Rutinas establecidas.

● Herramientas para conexiones VPN corporativas.

Es importante destacar que las empresas y organizaciones también deben prepararse a sí mismas y también a sus empleados para enfrentar los riesgos vinculados a la ciberseguridad con el trabajo remoto. ¿Cuáles son algunos de los desafíos que deben abordarse?

Seguridad física de los dispositivos de la empresa

Los empleados estarán exponiendo a un mayor riesgo los dispositivos de la empresa en la medida que no tengan presente la Seguridad del lugar de trabajo.

Como empleado remoto, a menudo voy a trabajar a la biblioteca pública o a sitios de coworking como una forma de socialización; ya que hay espacios de trabajo compartidos e individuales.

Los dispositivos deben protegerse contra pérdidas y robos con opciones como:

● El cifrado de disco completo garantiza que, incluso si el dispositivo cae en las manos equivocadas se pueda acceder a los datos almacenados en el equipo.

● Cierra sesión y bloquea tu computadora cuando no la estés utilizando, tanto en casa como en lugares públicos, ya que, al cerrar sesión, limitamos la oportunidad de que alguien acceda a la máquina mientras nos encontremos ausentes.

● Política de contraseña segura: aplique contraseñas en el arranque, establezca tiempos para la suspensión del equipo según el tiempo de inactividad y prohíba las notas con contraseñas pegadas al equipo: ¡la gente todavía hace esto!

● Nunca pierda de vista su dispositivo o lo deje a la vista pública. Si está en el auto, entonces debería guardarlo en la cajuela.

● Utilice los servicios de vpn oficiales de su compañía, ya que esto permitirá tener conexiones seguras y confidenciales en cualquier punto de conexión.

● Utiliza candados Kensington para anclar tus dispositivos en caso de que te encuentres en un lugar público.

● Si planeas utilizar tu dispositivo personal para acceder a los recursos de la empresa asegúrate de que cuente con un Antivirus empresarial robusto.

● Antes de abrir un adjunto de correo o algún enlace dentro del mismo, revisa cuidadosamente la dirección del remitente, si tienes duda no lo abras y reportalo a tu administrador de TI.

● Asegúrese de actualizar los Parches de Seguridad de Manera regular.

● Evite a toda costa utilizar la PC para asuntos diferentes a los de trabajo, destine otra computadora para uso personal.

● Evite el uso del equipo por otras personas diferentes a usted.

● No instale por ningún motivo Juegos u otros programas a los equipos de uso empresarial.

02Abr
0 comentarios en “CONSEJOS DE CIBERSEGURIDAD PARA COMPRAS Y PAGOS EN LÍNEA”

CONSEJOS DE CIBERSEGURIDAD PARA COMPRAS Y PAGOS EN LÍNEA

Publicado por TENOLOGIAS 01SW SA de CV on 2 abril, 202019 mayo, 2020en tendencias ciberseguridadDeja un comentario

 

compras-pagos

 

El comercio electrónico en México ha tenido un importante auge, ya que la variedad de productos que podemos encontrar y los atractivos precios, hacen que sea una alternativa a las compras en tiendas físicas, teniendo la comodidad y versatilidad de llenar tu carrito y recibir los productos en tu hogar o negocio. Sin embargo, según la información publicada por la CONDUSEF, los fraudes efectuados en las compras en línea abarcan el 49% de reclamaciones, debido a que los usuarios acceden a sitios de dudosa reputación o a sitios de phishing los cuales efectúan el robo de sus datos bancarios y personales. Por lo que a continuación te presentamos algunos consejos para que puedas realizar las compras por Internet de manera segura y práctica.

 

● Buscar experiencias de usuarios con la página de internet para ver testimonios y calificaciones que otros usuarios han aportado.

● Preferentemente comprar en páginas, en las cuales, la misma página se encargue de recibir su pago, de esta manera dicha página se encargará de respaldar su compra.

● Compra en sitios web reconocidos y con buena reputación.

● Checa que el sitio en el que se realiza la compra sea seguro, es decir que comience con https:// teniendo muy en cuenta que se incluya la “s”, si es un sitio con http únicamente, evita realizar la operación.

● Revisa constantemente tus movimientos en tus tarjetas.

● Utiliza redes wifi Seguras y de confianza, de preferencia detrás de un NGFW.

● Asegurate que tu computadora tenga instalado un AntiMalware de reconocida calidad, que esté en correcto funcionamiento y que sus actualizaciones sean las más recientes antes de realizar cualquier transacción.

● Nunca realice una compra a partir de un enlaces en un correo electrónico ni anuncios en sitios web.

● Revisa varias veces leyendo cuidadosamente el URL validando que este correcto.

● Utiliza tu tarjeta digital con CVV dinámico.

● Utiliza las mejores opciones de servicios de transacciones por internet: Pay-pal, Safety, Amazon Payments, etc. Este tipo de servicios pueden llegar a respaldar tu compra.

 

 

 

24Mar
0 comentarios en “Coronavirus genera el mayor volumen de ciberataques registrado en años”

Coronavirus genera el mayor volumen de ciberataques registrado en años

Publicado por TENOLOGIAS 01SW SA de CV on 24 marzo, 202019 mayo, 2020en Sin categoríaDeja un comentario

 

coronavirus-ciberataques

El volumen de ataques por vía correo electrónico relacionados con el coronavirus, representan la mayor parte de tipos de ciberataques registrados en un mismo tema en años, informa el equipo de investigación de seguridad Proofpoint.

Los nuevos ataques han sido por parte de dos prolíficos grupos de hackers, TA505 y TA564, que han puesto en marcha sofisticadas campañas dirigidas a sectores farmacéuticos, sanitarios, así como a servicios públicos. Comenta la directora senior del equipo de Investigación y detección de la empresa, Sherrod DeGrippo, los criminales envían oleadas de correos desde docenas hasta más de 200,000 al mismo tiempo.

Inicialmente, se detectaba de este tipo de campañas una al día, mientras actualmente se encuentran de tres a cuatro en un día

Ejemplo de ataques:

  • Un malware desconocido, es denominado RedLine Stealer, el cual se aprovecha de la predisposición de la gente en encontrar una cura para el COVID-19. RedLine Stealer se comercializa en foros rusos clandestinos con distintas opciones de precio, a partir de 100 dólares.
  • Correos dirigidos a “padres y cuidadores”, el cual incluye un malware llamado Ursnif que roba información, como la de las cuentas bancarias.
  • Correos dirigidos a organizaciones de salud, el cual ofrece remedios para el COVID-19 a cambio de bitcoins.
  • Falsas guías sobre cómo protegerse del COVID-19 a familia y amigos, en donde invitan a los usuarios a dar click en enlaces maliciosos.

17Mar
1 comentario en “¿Cómo brindar conectividad remota segura para teletrabajo? (FortiClient)”

¿Cómo brindar conectividad remota segura para teletrabajo? (FortiClient)

Publicado por TENOLOGIAS 01SW SA de CV on 17 marzo, 202019 mayo, 2020en fortinet1 comentario

 

 

teletrabajo-forticlient

 

Cada día es más común el contar con colaboradores que realizan sus labores de manera remota debido a la naturaleza de su trabajo o a condiciones adversas que lo requieren como acción de un plan de contingencia, por lo que se requiere tener conexiones seguras desde sus estaciones de trabajo hacia las redes corporativas.

Sin embargo, esto supone riesgo de seguridad si no se tienen las medidas adecuadas de filtrar y controlar el tráfico que fluye desde los equipos de los usuarios remotos hacia la red corporativa.

Hoy en día existen soluciones que permiten a los usuarios remotos establecer comunicaciones seguras hacia las redes corporativas y no solo esto, sino que también permiten a los Administradores de TI poder aplicar diversos filtros de seguridad dependiendo del grupo al que pertenezca el usuario.

A continuación te presentamos las bondades que te ofrece FortiClient para brindar conexiones seguras para tus entornos remotos, la cual consta de dos versiones:

● Versión gratuita (Solo VPN): Está enfocada en brindar únicamente conectividad VPN a los usuarios vía túneles con IPSEC y por SSL, no tiene costo para uso únicamente de VPN, pero carece de las bondades de la Administración centralizada y mejores mecanismos de protección comparado con la versión de paga.

Podemos tener únicamente características de conectividad vía VPN IPSEC y SSL para nuestros colaboradores desde un agente Forticlient instalado en los equipos de los usuarios hacia un equipo Fortigate, no se requiere de un licenciamiento adicional, ya que esta característica ya viene embebida en el NGFW Fortigate, sin embargo para contar con los beneficios de Seguridad y gestión del Endpoint via EMS, se maneja un costo de licenciamiento por número de Endpoints.

 

● Versión con Licenciamiento: Esta versión se enfoca de manera completa en la protección, conectividad y gestión del Endpoint, gracias a una consola Centralizada llamada Endpoint Management Server (EMS), esta consola puede implementarse en la nube de FortiCloud o se puede tener On-premise en un servidor local con Sistema Operativo Microsoft Windows Server 2008 R2 o más nuevo, de igual forma se requiere contar con uno o más equipos Fortigate e instalar los agentes Forticlient en los EndPoints para el funcionamiento de la solución.

La plataforma de FortiClient es soportada por los siguientes sistemas operativos:

● Windows

● Mac OS X

● Android

● iOS

● Chromebook

● Linux

Tabla comparativa de características entre versiones de FortiClient:

Captura de Pantalla 2020-03-17 a la(s) 14.58.52

* FortiClient VPN no tiene costo

**FortiClient EMS licenciamiento con costo adicional por endpoint.

 

Si tienes alguna duda o consulta que desees hacer sobre esta solución no dudes en contactarnos y con gusto nuestra área de Servicio y Atención al Cliente te apoyara.

 

17Mar
0 comentarios en “Vulnerabilidad Crítica en Microsoft SMBv3”

Vulnerabilidad Crítica en Microsoft SMBv3

Publicado por TENOLOGIAS 01SW SA de CV on 17 marzo, 202019 mayo, 2020en ciberseguridadDeja un comentario

 

microsoft-windows-security

 

En días pasados, Microsoft realizó la detección de una vulnerabilidad crítica que afecta el servicio de Microsoft Server Message Block 3.1.1 (SMBv3) identificada con el CVE-2020-0796 la cual fue confirmada el día 12 de Marzo de 2020.

Esta vulnerabilidad existe debido a la manera en que se administran las solicitudes de este protocolo de comunicación, por lo que un usuario no autenticado realizando un ataque tendría la posibilidad de realizar la explotación de este hueco de seguridad por medio de la utilización de un paquete especialmente diseñado que funcione como un servidor de SMBv3, de esta manera se podría convencer a un cliente de este servicio para que se conecte a un servidor SMBv3 Malicioso, así el atacante podría realizar el envio comandos e instrucciones que se ejecuten en el cliente comprometido, ocasionando inestabilidad en los sistemas y causar una Denegación de Servicios o un escalamiento de privilegios en los equipos afectados.

Se recomienda ampliamente deshabilitar la compresión del servicio de SMBv3 en los equipos cliente y bloquear los puertos TCP 445 en el firewall perimetral para evitar conexiones entrantes y salientes de estos puertos.

El siguiente comando es para deshabilitar la compresión del servicio SMBv3.1.1, debe ser ejecutado en PowerShell:

 

Imagen 1

 

Esta vulnerabilidad afecta la versión de Windows 10 v.1903, ya que las versiones anteriores de Windows no soportan la compresión de SMBv3.1.1.

En el siguiente enlace encontrarás información detallada sobre esta vulnerabilidad, así como los parches correspondientes los cuales deben ser aplicados a la brevedad.

 

Ver más información

29Feb
0 comentarios en “Reporte anual de Kaspersky: así han sido las amenazas cibernéticas”

Reporte anual de Kaspersky: así han sido las amenazas cibernéticas

Publicado por TENOLOGIAS 01SW SA de CV on 29 febrero, 202019 mayo, 2020en Sin categoríaDeja un comentario

 

kaspersky-report

 

Un factor fundamental para todos los usuarios del Internet es la seguridad. Actualmente son muchas amenazas que se presentan en la red y los cuales tienen riesgos en el buen funcionamiento de nuestros dispositivos y privacidad.

Kaspersky lanzo su tradicional reporte anual de ciberseguridad teniendo principales cambios que se han observado. Mostrando las tendencias en cuanto a ataques, dispositivos más afectados, etc. Una manera de poder apoyar a nuestros usuarios es estar más alerta y saber reconocer las principales amenazas.

Un punto destacado del informe fueron los aumentos de amenazas únicas, donde creció un 13.7% respecto al periodo anterior. Demostrando la gran variedad de tipos de amenazas, especialmente a través de páginas HTML y scripts.

 

{{cta('3a0e7f0d-854a-40d5-8958-306d3a36a256')}}

 

Otro punto destacado es el número total de amenazas detectadas por Kaspersky, el cual aumento un 523%, indicando claramente la gran cantidad de tipos de malware e intentos de ataques en la red.

No todo es negativo en dicho reporte, ya que más allá de tipos de ataques y amenazas presentadas, se ha reducido la cantidad de URL maliciosas, dando una buena señal y la cual nos invita en nuestra hora de navegación, encontramos con una menor cantidad de sitios maliciosos. Explicando también la disminución muy importante de mineros de criptomonedas, dando a entender que el periodo de criptodivisas ha terminado, ya que no es rentable para los piratas informáticos este tipo de malware, sin abandonar totalmente las medidas de precaución de estas mismas.

Con esto podemos dejar claramente la tendencia de la ciberseguridad que Kaspersky da en su reporte, para implementar medidas de seguridad de la información en las empresas con mayor urgencia.

28Feb
0 comentarios en “Fortinet contará con más de 350 nuevas funciones en Security Fabric”

Fortinet contará con más de 350 nuevas funciones en Security Fabric

Publicado por TENOLOGIAS 01SW SA de CV on 28 febrero, 20203 enero, 2022en Sin categoríaDeja un comentario

Fortinet-security-Fabric

 

FortiOS 6.4 es la última versión del sistema operativo insignia el cual emplea el Fortinet Security Fabric. La cuál contará con más de 350 nuevas características, introduciendo nuevas capacidades de automatización, escalabilidad, rendimiento e inteligencia artificial, brindando una protección más completa en toda la infraestructura digital.

La innovación digital está causando un mayor riesgo.

Actualmente la innovación digital está tomando fuerza disruptiva la cual está transformando a cada industria y permitiendo a las organizaciones poder acelerar sus negocios, reducir costos, mejorar la eficiencia y proporcionar una mejor experiencia al cliente.

La transformación tomando riesgos mayores de seguridad a medida que las organizaciones se enfrenten a la superficie de ataque de expansión, amenazas avanzadas junto con la mayor complejidad del ecosistema y el creciente panorama de cumplimiento normativo.

La ciberseguridad podrá permitir una innovación digital si ofrece:

  • Una visibilidad de toda la superficie de ataque digital para poder gestionar mejor el riesgo
  • Soluciones integradas que reducirán la complejidad de soportar productos de puntos múltiples
  • La automatización del flujo de trabajo de poder aumentar la velocidad de las operaciones y dar respuestas.

Fortinet Security Fabric permitirá obtener una innovación digital.

Se toman los riesgos actuales y ofrecer la plataforma de ciberseguridad completa de la industria la cuál permitirá una innovación digital. 20 años de innovación, dan como resultado a Fortinet Security Fabric de construir orgánicamente desde cero para dar resultados amplios integrados y automatizados.

{{cta('35008bef-15dd-477b-baf3-dbcb0552d308')}}

 

¿Con qué contara el FortiOS 6.4?

Contará con nuevas características diseñadas que apoyaran los objetivos de innovación digital y de las organizaciones de los cuatro pilares claves del Fortinet Security Fabric y FortiGuard Labs:

  • Redes basadas en seguridad
  • Acceso seguro a la red
  • Seguridad dinámica en la nube
  • Operaciones de seguridad impulsadas por IA
  • Compromiso de Fortinet con liderar la innovación en ciberseguridad.

Fortinet líder de seguridad en poder desarrollar y construir tecnología SPU en la cual se personaliza para ofrecer un mejor rendimiento y valor del costo en la industria con calificación de cómputo de seguridad.

26Feb
0 comentarios en “Ataque cibernético a Secretaría de Economía”

Ataque cibernético a Secretaría de Economía

Publicado por TENOLOGIAS 01SW SA de CV on 26 febrero, 202019 mayo, 2020en tendencias ciberseguridadDeja un comentario

 

secreataria-de-economia-ataque-cibernetico

 

Este domingo se registró un ataque cibernético a la Secretaría de Economía, dejando como resultado afectaciones en algunos servidores que administraban los correos electrónicos y archivos. Afortunadamente no existieron daños en la información sensible de la dependencia, aunque si fueron suspendidos los trámites.

De acuerdo con la Secretaría, las bases de datos no fueron comprometidas, aunque después de una revisión, fueron identificadas como “afectaciones en algunos servidores”.

La dependencia informó del ataque cibernético el 23 de febrero a las 10:30 hrs en algunos servidores de la Secretaría de Economía. Cabe mencionar que la información sensible de la Secretaría y sus usurarios no se vio comprometida. Sin embargo, como medida de precaución, la Dirección General de Tecnologías de la Información (DGTI) solicitó a los proveedores el aislamiento de las redes y servidores.

Es el segundo ataque cibernético que se conoce en dependencias o instituciones del Gobierno Federal, un caso similar fue Pemex en noviembre de 2019, donde tuvo serias afectaciones. Donde sufrió un ataque cuando un Ransomware afecto el 5% de las computadoras de la institución y dónde se demandó un pago de 5 millones de dólares a cambio de liberar la información en las computadoras. En primer momento el ciberataque fue negado, en donde días después se confirmó.

El caso fue publicado en el Diario Oficial de la Federación, en dónde la Secretaría de Economía publicó un acuerdo para establecer, que todos los plazos de trámites en curso quedaran suspendidos hasta que se emita un nuevo acuerdo sobre la reanudación de actividades.

 

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

“Todos los plazos de los trámites que están en curso, tanto para los particulares como para la autoridad, quedan suspendidos hasta que se emita un acuerdo que reanuda los mismos. Para cualquier trámite nuevo que se ingrese de forma física, el plazo queda igualmente suspendido”, detallo la Secretaría de Economía.

El Diputado Javier Salinas de la bancada de Morena, dio a conocer que impulsara una iniciativa en el Congreso Mexicano, en donde se creara una Ley Nacional en materia de ciberacoso, robo de información personal, espionaje en Internet, y un marco legal en materia de ciberseguridad nacional.

24Feb
0 comentarios en “Nueva tendencia de Ransomware: publicar datos”

Nueva tendencia de Ransomware: publicar datos

Publicado por TENOLOGIAS 01SW SA de CV on 24 febrero, 202019 mayo, 2020en ataques cibernéticos, RansomwareDeja un comentario

 

ransomware-1

 

Una actual tendencia para los creadores de Ransomware es publicar datos robados de las empresas, si estas se niegan a pagar el rescate.

Una de las medidas de protección más efectiva y ardua es la creación de copias de seguridad en contra del Ransomware de cifrado. Los cibercriminales siendo creadores de varios programas de Ransomware ante la negativa del rescate por parte de la empresa, han optado por filtrar los datos confidenciales de las víctimas en línea.

La publicación de datos confidenciales en línea es una manera de cumplir la amenaza de los cibercriminales.

El primer caso de Ransomware fue hacía Maze donde se cumplió la amenaza de divulgación de dicha información confidencial.

En el caso de Maze el cibercriminal cumplió sus amenazas a finales del 2019, más de una vez.En noviembre pasado, Allied Universal se rehusó a pagar el rescate al cual los cibercriminales filtraron en línea 700MB de datos, en donde incluían contratos, convenios de terminación, certificados digitales, etc. Cumpliendo también en diciembre del mismo año, donde se creó un sitio web en donde se publicó el nombre de las diferentes empresas atacadas, fechas de infección, cantidades robadas, direcciones IP y nombre de servidores infectados. Se publicaron online un total de 2GB de archivos.

Afirmando dichos cibercriminales que la información se publicó para comprobar las amenazas de publicación de información.

No solo se habla de un simple Ransomware

La capacidad que tiene el Ransomware en un robo de datos no debería de sorprender, actualmente las empresas reconocen la necesidad de crear copias de seguridad de la información.

Creando un momento preocupante ya que las copias de seguridad ya no están ofreciendo una defensa en contra de los ciberataques.

¿Cómo tener una protección de confianza ante el Ransomware?

Debemos tener en mente que este tipo de ataques apenas están ganando impulso, se necesita mantener protegido en contra de las ciber amenazas. Lo que no solo significa el daño en la reputación de la empresa sino también la divulgación no autorizada de los secretos comerciales. elevadas.

 

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

Te recomendamos algunos consejos para obtener una efectiva ciberseguridad:

  • Concientización acerca de la seguridad de la información entre empleados. Un personal bien informado acerca del tema de ciberseguridad es menor la probabilidad de que ellos sean víctimas de algún phishing u otras técnicas de ingeniería social.
  • Actualización del sistema operativo y del software, especialmente con la identificación de vulnerabilidades que permitan acceso y control no autorizado en el sistema.
  • La utilización de una solución de protección especializada en contra del Ransomware.

Navegación de entradas

Anteriores 1 2 3 4 5 … 22 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...