La seguridad informática se ha vuelto una necesidad crítica para las empresas en la era digital. Las amenazas cibernéticas, como el malware, el phishing, la ingeniería social y los ataques de denegación de servicio (DoS), pueden causar daños financieros y…
¿Crece el porcentaje de ciberamenazas en Jalisco?
Las amenazas que comprometen la seguridad de la información en las empresas están a la orden del día. Cada día son más las empresas que hacen una transición hacia modelos de trabajo remoto, sin considerar aspectos básicos de la seguridad…
Nueva tendencia de Ransomware: publicar datos

Una actual tendencia para los creadores de Ransomware es publicar datos robados de las empresas, si estas se niegan a pagar el rescate.
Una de las medidas de protección más efectiva y ardua es la creación de copias de seguridad en contra del Ransomware de cifrado. Los cibercriminales siendo creadores de varios programas de Ransomware ante la negativa del rescate por parte de la empresa, han optado por filtrar los datos confidenciales de las víctimas en línea.
La publicación de datos confidenciales en línea es una manera de cumplir la amenaza de los cibercriminales.
El primer caso de Ransomware fue hacía Maze donde se cumplió la amenaza de divulgación de dicha información confidencial.
En el caso de Maze el cibercriminal cumplió sus amenazas a finales del 2019, más de una vez.En noviembre pasado, Allied Universal se rehusó a pagar el rescate al cual los cibercriminales filtraron en línea 700MB de datos, en donde incluían contratos, convenios de terminación, certificados digitales, etc. Cumpliendo también en diciembre del mismo año, donde se creó un sitio web en donde se publicó el nombre de las diferentes empresas atacadas, fechas de infección, cantidades robadas, direcciones IP y nombre de servidores infectados. Se publicaron online un total de 2GB de archivos.
Afirmando dichos cibercriminales que la información se publicó para comprobar las amenazas de publicación de información.
No solo se habla de un simple Ransomware
La capacidad que tiene el Ransomware en un robo de datos no debería de sorprender, actualmente las empresas reconocen la necesidad de crear copias de seguridad de la información.
Creando un momento preocupante ya que las copias de seguridad ya no están ofreciendo una defensa en contra de los ciberataques.
¿Cómo tener una protección de confianza ante el Ransomware?
Debemos tener en mente que este tipo de ataques apenas están ganando impulso, se necesita mantener protegido en contra de las ciber amenazas. Lo que no solo significa el daño en la reputación de la empresa sino también la divulgación no autorizada de los secretos comerciales. elevadas.
{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}
Te recomendamos algunos consejos para obtener una efectiva ciberseguridad:
- Concientización acerca de la seguridad de la información entre empleados. Un personal bien informado acerca del tema de ciberseguridad es menor la probabilidad de que ellos sean víctimas de algún phishing u otras técnicas de ingeniería social.
- Actualización del sistema operativo y del software, especialmente con la identificación de vulnerabilidades que permitan acceso y control no autorizado en el sistema.
- La utilización de una solución de protección especializada en contra del Ransomware.
Falta de implementación de ciberseguridad en las empresas, posiciona a México entre los 10 países del mundo con más ciberataques
Con los ciberataques a la orden del día, la falta de cultura cibernética, la mínima cantidad de empresas, negocios y organizaciones que implementan una solución de protección en seguridad de datos e información, posicionan a México como un blanco fácil y atractivo para los ciberdelincuentes.
Durante el marco del Kaspersky Summit 2019, celebrado en el Centro Banamex de la Ciudad de México, el especialista Fernando Thompson, Dir. Gral. de tecnologías de la información de la Universidad de las Américas de Puebla, expreso su opinión hacía el tema, “México está entre los 10 países que más ciberataques recibe a nivel mundial, por diferentes factores: el tamaño de mercado, número de gente que se conecta y una falta muy fuerte que tenemos en seguridad informática y un nulo control por parte del gobierno”.
El especialista menciona “que, del total de Pymes, solo el 6% tiene infraestructura para protegerse”.
“Estamos hablando de 50% del producto interno bruto y de menos del 80% de las compañías que generan empleo. Y ha habido problemas de compañías que han desaparecido por problemas de ciberseguridad”. De esta manera Fernando Thompson afirma que esto ha ocasionado que México descienda 35 lugares en el índice de ciberseguridad a nivel mundial.
Es importante que las empresas entiendan y atiendan su situación de seguridad informática, ya que el problema del robo de datos e información no solo perjudica a la parte interna de la empresa, sino que además termina por afectar a sus clientes y usuarios, ampliando el problema hasta la usurpación de identidad. Thompson confirma que este tipo de situaciones ya se han presentado, es el caso de Target, Liverpool, Banorte y SPEI.
“La gente no está acostumbrada. Con un solo clic que dé para descargar un archivo todo está perdido. Porque puede bajar un ransomware que secuestre la información de la computadora y secuestre lateralmente la red muy rápido. Puedes tener el mejor antivirus, cortafuegos y seguridad del mercado, pero si el usuario da clic ya nos amolamos todos”.
El cambio en la cultura de ciberseguridad depende en gran medida del director CEO, quien es responsable de inculcar y desarrollar la cultura dentro de la empresa con todos sus colaboradores.
Si por otro lado, el CEO toma como poco importante la seguridad de su infraestructura TI, tendrá que asumir las consecuencias del mal uso de datos y probablemente del declive o pérdida total de la compañía.
La prevención y cultura en ciberseguridad son parte fundamental para Fernando Thompson, pues gracias a ello han logrado evitar que “13 mil ataques” diarios tengan éxito en la Universidad de las Américas de Puebla.
Queda claro que la única forma en que los datos de las empresas se encuentren protegidos, es aplicando soluciones eficientes en ciberseguridad, que mantengan reforzados los puntos vulnerables en toda la infraestructura y eviten el éxito de los ataques cibernéticos.
{{cta('a0afecb2-1f8b-4bb2-9b2a-b753c6beb7be')}}
Grave error de seguridad en Firefox, actualiza el navegador ¡YA!
Esta semana, Mozilla, la empresa propietaria del navegador Firefox, ha recomendado a sus usuarios que actualicen su navegador ya que en la actualización han incluido un parche para su software que soluciona una vulnerabilidad zero-day crítica en sus scripts que ha sido utilizada por cibercriminales para realizar ataques dirigidos.
Esta vulnerabilidad permite a los hackers entrar a los equipos que usan Firefox y usarlos a su antojo, por lo que es fundamental actualizar el navegador lo más pronto posible.
La vulnerabilidad (CVE-2019-11707) es considerada de impacto «crítico», fue descubierta por Samuel GroB, del equipo de expertos en ciberseguridad de Google Project Zero, y la compañía Coinbase Security.
De acuerdo con Mozilla, es una "una vulnerabilidad de confusión de tipo que puede ocurrir cuando se manipulan objetos JavaScript debido a problemas en Array.pop. Esto puede dar lugar a un crash explotable. Somos conscientes de ataques dirigidos que están abusando de este problema".
¿Qué necesitas hacer para actualizar Firefox?
Si el navegador no se actualizó sólo (lo hace comúnmente), sigue los siguientes pasos:
- Pulsa en el desplegable de opciones
- Busca en la parte baja el letrero de 'Ayuda', da click ahí y luego en 'Acerca de Firefox'
- Ahí verás la versión de Firefox que tienes y, en caso de que no esté actualizada, se actualizará a la siguiente y te pedirá confirmar la acción
{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}
¿Qué es el blockchain y cómo está transformando a la ciberseguridad?
El concepto de blockchain apareció por primera vez en el año 2009, desde entonces ha ido tomando fuerza en la mayoría de las áreas relacionadas con TI.
¿Qué es el blockchain?
Blockchain es una base de datos distribuida formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable (o trusted timestamping) y enlazando a un bloque anterior. Su naturaleza convierte al blockchain en un sistema especialmente adecuado para almacenar de forma cada vez mayor datos ordenados en el tiempo y sin posibilidad de modificación ni revisión. Esto se traduce en una herramienta de incalculable valor para la seguridad, pero también sirve para tareas como el almacenamiento de datos o su confirmación; lo que se emplea en la famosa y actual “minería de datos”.
El blockchain al servicio de la seguridad
- Debido a la inviolabilidad del blockchain y su descentralización, si esta tecnología se usase para sustituir el sistema de nombre de dominio los ataques de denegación de servicio (más conocidos como DDoS) serían imposibles.
- Una aplicación más común (y que ya podemos ver implementada) es el uso del blockchain en la criptografía, ya que permite la transmisión de información de una manera segura. También se utiliza en la prevención de la manipulación de datos. Puesto que la naturaleza de los bloques es inmutable, utilizando hashing secuencial junto a la criptografía en un esquema descentralizado, podemos construir un sistema virtualmente inmune a la manipulación.
- En temas de protección de identidad, el blockchain eliminaría el riesgo de propagación de claves falsas y permitiría a aplicaciones como WhatsApp o Telegram verificar la identidad de las personas con las que uno se comunica.
- Beneficia la protección de datos. La incorruptibilidad junto con la transparencia son dos de las características más interesantes del blockchain, la primera para asegurar la integridad de los datos y la segunda para facilitar el seguimiento de las modificaciones en caso de que éstas se produzcan.
- Permite la protección de infraestructuras críticas. El blockchain aumentará la seguridad de los sistemas contra una gran multitud de amenazas que nos rodean, siendo especialmente efectivas allí donde existan puntos únicos de fallo o donde se concentren un mayor número de amenazas.
{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}
Collection # 1 el robo de datos más grande de la historia: 773 millones de datos
Comenzamos esta nota definiendo Collection #1, es un conjunto de direcciones de correo electrónico y contraseñas que suman 2, 692, 818,238 filas. Se compone de muchas violaciones de datos individuales de literalmente miles de fuentes diferentes.
Have I Been Pwned, el servicio de notificación de infracciones que sirve como un referente para la seguridad de las contraseñas de inicio de sesión, acaba hacer pública la mayor transferencia de datos, una lista que incluye casi 773 millones de direcciones de correo electrónico únicas y 21 millones de contraseñas únicas que son usadas para iniciar sesión en sitios de terceros.
De acuerdo con Troy Hunt, fundador de Have I Been Pwned, la lista es una compilación de muchas listas más pequeñas tomadas de brechas pasadas y que ha tenido una amplia circulación durante la semana pasada. Nombrada "Colección # 1", los datos agregados probablemente fueron recopilados para servir como una lista maestra que los hackers podrían usar en los ataques de relleno de credenciales. Estos ataques utilizan scripts automatizados para inyectar las credenciales de un sitio web dañado en un sitio web diferente con la esperanza de que los titulares reutilicen las mismas contraseñas.
Las 773 millones de direcciones de correo electrónico y 21 millones de contraseñas superaron fácilmente la notificación de violación de registro anterior de Have I Been Pwned que contenía 711 millones de registros. Pero hay otras cosas que hacen que esta última entrega se destaque. En total, contiene 1.16 mil millones de combinaciones de correo electrónico y contraseña. Eso significa que la lista cubre a las mismas personas varias veces, pero en muchos casos con contraseñas diferentes.
Datos significativos:
- La lista, contenida en 12,000 archivos separados que ocupan más de 87 gigabytes de espacio en disco, tiene 2,69 billones de filas, muchas de las cuales contienen entradas duplicadas.
Aproximadamente 663 millones de las direcciones se han enumerado en las notificaciones anteriores de Have I Been Pwned, lo que significa que el servicio nunca había visto 140 millones de direcciones. Have I Been Pwned ha comenzado la tarea de enviar por correo electrónico a más de 768,000 personas que se registraron para recibir notificaciones y cerca de 40,000 personas que monitorean los dominios.
Hunt comentó también: "Las personas recibirán notificaciones o navegarán al sitio, esto será un pequeño recordatorio más sobre el uso indebido de nuestros datos personales". En el mismo comunicado mencionó: "Si, como yo, está en esa lista, las personas que intentan entrar en sus cuentas en línea lo están haciendo circular entre ellos y buscan aprovechar los atajos que pueda estar tomando con su seguridad en línea".
Hunt dijo que una de las preguntas que más le hacen es si divulgará la contraseña que acompaña a la dirección de correo electrónico en caso de incumplimiento. Él se ha negado rotundamente por las siguientes razones: en primer lugar, el emparejamiento de nombres de usuario y contraseñas convertiría su servicio en un objetivo importante para los piratas informáticos. También le requeriría almacenar las contraseñas en texto claro, que es algo que ningún sitio debería hacer.
¿Tu correo está dentro de esta brecha? Puedes averiguarlo aquí.
{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}
Tendencias de Seguridad Informática para 2019
En los últimos 2 años el mundo de la informática ha sufrido diversos tipos de ataques, los cuales han afectado a miles de usuarios y organizaciones, desde secuestros de información, ataques a servicios públicos, gobiernos, robos de información, fraudes, etc.
Tomando esto en cuenta, el panorama que se avecina en este 2019 obligará a los administradores de Seguridad y de redes a reforzar y a mejorar sus estrategias de ciberseguridad, para resguardar lo más importante de las empresas, su información y su infraestructura.
A continuación te presentamos nuestras predicciones para este 2019:
- CriptoJacking:
El minado de criptomonedas ha tenido un gran auge en los últimos años, siendo la moneda preferida para solicitar rescates ante secuestro de ordenadores y de información cifrada. Gracias a su fácil manejo e implementación por los ciberdelincuentes en sitios web con el fin de aprovechar los recursos de los visitantes, el criptojacking llegó para quedarse.
- Ataques a IoT:
El desarrollo de este tipo de dispositivos ha permitido que tengamos hogares inteligentes y con una mayor comodidad y confort, permitiéndonos controlar la iluminación de hogares, hacer compras desde nuestro refrigerador para abastecer nuestra despensa, asistentes digitales que orquestan todos estos dispositivos.
Existen aún pocos mecanismos de Seguridad para resguardar estos dispositivos, por lo que se convertirán en los próximos blancos de ataque.
- Machine Learning en ciberataques:
La inteligencia artificial ha tenido una importante inversión la cual pudiera superar los $52,000 millones. Los criminales poco a poco han ido desarrollando diversos algoritmos para crear ataques mucho más sofisticados, un caso muy sonado fue el del malware DeepLocker.
Si bien Machine Learning nos ayuda a protegernos de nuevas y sofisticadas amenazas, también es usada en nuestra contra.
- Seguridad en Cloud Computing:
La tendencia del uso de Cloud Computing ha impulsado a empresas de ciberseguridad a desarrollar diferentes mecanismos y herramientas que ayuden a los administradores de cloud a poder brindar mejores medidas de protección para los millones de usuarios y de compañías que hacen uso de la infraestructura y del software como servicio que hay en la Nube, ya que también ha sido blanco de ataques de diversos tipos.
Las estadísticas nos indican que 8 de cada 10 empresas a nivel mundial cuentan con proveedor de nube.
- Fileless Attack:
Este tipo de ataques han sido parte del 35% de los ataques en el año 2018, ya que este software malicioso infecta directo en la memoria RAM del ordenador, por lo que ha tenido un gran éxito en sistemas de empresas que mantienen operaciones 24x7 y que de llegar a detener la operación generaría grandes pérdidas. Este año pudiera llegar a formar parte del 50% de los ataques de malware.
- Amenazas a infraestructuras críticas:
Se ha traspasado la barrera de impacto de los ciberataques del mundo digital al mundo físico, ya que sistemas de infraestructura crítica de servicios como energía eléctrica, abastecimiento de agua, gas, transportes, etc., se han convertido en un blanco sumamente tentativo para los cibercriminales.
- Phishing y ransomware:
Altamente rentables, por supuesto que estarán presentes en este 2019, últimamente ha proliferado diversas estafas y correos con noticias falsas para engañar al usuario y lograr infectar sus sistemas con malware como el ransomware, el cual secuestra la información dejando inutilizables los equipos de computo.
- Malware móvil:
BYOD es un tema que veremos constantemente durante el 2019, ya que varias de las infecciones en las organizaciones han sido por medio de los dispositivos móviles personales de los empleados, los cuales permiten la proliferación del malware al tener acceso a los recursos internos de la empresa, lo que supone un gran reto para proveer soluciones que protejan y aíslen dispositivos comprometidos.
Si bien el panorama del 2019 suena retador esto debe hacernos despertar y buscar reforzar, implementar y organizar. Apóyate de expertos en seguridad y creen en conjunto estrategias de Seguridad que se adecuen a las necesidades de tu empresa.
{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}
La importancia de las pruebas de penetración (Pentest)
Durante el desarrollo de estrategias o procesos de ciberseguridad, las pruebas de Pentest se han convertido en un paso importante para poder evaluar la efectividad de los procesos y mecanismos de ciberseguridad en las organizaciones, así como el identificar la fragilidad de sus sistemas de Seguridad e incluso justificar la adopción de nuevas herramientas y procesos en el área.
Este tipo de pruebas tienen como objetivo principal el identificar vulnerabilidades potenciales en los sistemas y estructuras de red de las organizaciones, y por medio de herramientas especializadas intentar lograr una intrusión desde el punto de vista de un atacante, midiendo el impacto y alcance que se tendría al recibir un ataque dirigido hacia la empresa. De esta manera se conocerían sus debilidades y huecos de Seguridad, permitiendo al departamento de Seguridad blindar y robustecer las capas de Seguridad implementadas en su infraestructura.
Este tipo de pruebas se recomiendan realizarse al menos una vez al año para que de esta manera se pueda tener un esquema de mejora continua en los procesos y mecanismos de Seguridad, buscando que el proveedor encargado de realizar el servicio se encuentre debidamente calificado y certificado para ejecutar dichas pruebas.
Los pentest pueden clasificarse en 3 modos:
- White Box: El PenTester debe de tener pleno conocimiento del objetivo a atacar, por lo que es necesario que el administrador de Seguridad de TI pueda compartir esta información con el Tester. El administrador tendrá un conocimiento sobre el tipo de prueba a realizar y en qué momentos se llevarán a cabo.
- Black Box:El PenTester no cuenta con ningún tipo de información del objetivo, simulando un atacante externo a la organización, por lo que el Tester se encargaría de realizar la debida investigación por sus propios medios, ya sea por medio de ingeniería social, escaneos de puertos, escaneos de vulnerabilidades, etc.Dichas pruebas pueden ser realizadas desde localidades remotas o incluso dentro de las oficinas de la organización
- Gray Box: El PenTester cuenta con determinada cantidad de información del objetivo, por lo que se trata de una combinación entre White y Black Box.
{{cta('b18848ce-c0f2-4353-87df-350803d24943')}}
Detectan ataque de malware a empresas por medio de las cuentas de email
Durante los últimos días se ha detectado un tipo de ataque que llega vía e-mail de una aparente fuente de confianza, muchas veces utiliza cuentas de correo de personal que ya no labora en las organizaciones. Este e-mail tiene un adjunto de una supuesta factura con extensión “.doc”.
Dicho archivo contiene malware, el cual que puede comprometer la seguridad de tu información.
Se hicieron pruebas en un entorno protegido para evaluar el comportamiento de dicho archivo y apoyándonos de la herramienta de Firewall Palo Alto Networks para la inspección por medio de su sandbox WildFire se observó lo siguiente:
- El archivo incluye una macro que se ejecuta una vez abierto.
- Modifica la configuración de seguridad del host y del navegador con el fin de desviar el tráfico hacia un servidor proxy.
- Modifica registros y genera ejecutables en las carpetas de archivos temporales de Windows.
- Se ancla como un servicio al inicio de Windows.
- Genera consultas de DNS sobre puertos no estándar.
- Realiza conexiones remotas hacia sitios maliciosos para descargar más malware y recibir instrucciones.
Sugerimos las siguientes recomendaciones para reducir la superficie de ataque:
- Tener al día las actualizaciones de tus sistemas operativos.
- Limitar los permisos de cuenta para los usuarios.
- Contar con una solución de endpoint de siguiente generación, que pueda detectar malware por comportamiento.
- Utilizar puertos seguros para el correo POPS o SMTPS (995 y 465).
- Eliminar el uso de puertos inseguros POP3 y SMTP (110 y 25 o 26)
- Cambiar las contraseñas de todas las cuentas de correo.
- Utilizar contraseñas complejas de al menos 8 caracteres con mayúsculas, minúsculas, letras, números y caracteres especiales tales como: “&, $, y >.”
- Protección de Endpoint en dispositivos móviles.
- Utilizar SSL Deep Inspection en tráfico de correo.
- Protección a nivel perimetral.
- Firewall debidamente configurado con módulos de seguridad activados en políticas hacia Internet en específico para la inspección de puertos de correo, habilitando: Intrusion Prevension System y Antivirus.
- Orientar y alertar a los usuarios finales sobre este y otros tipos de ataques, haciendo conciencia sobre no abrir adjuntos de correos no solicitados o de personal que ya no labore en las oficinas, incluso de clientes.
Si tienes alguna duda sobre cómo seguir estas recomendaciones, te sugerimos contactar a nuestro personal de ingeniería, para que en conjunto puedan apoyarte en desarrollar una mejor estrategia de ciberseguridad.
{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}