• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Categoría: phishing

07Ago
1 comentario en “Falta de implementación de ciberseguridad en las empresas, posiciona a México entre los 10 países del mundo con más ciberataques”

Falta de implementación de ciberseguridad en las empresas, posiciona a México entre los 10 países del mundo con más ciberataques

Publicado por TENOLOGIAS 01SW SA de CV on 7 agosto, 20193 enero, 2022en ataques cibernéticos, cloud security, hackers, phishing, respaldos de información, robo de información, security, seguridad informética, Seguridad office 3651 comentario
consultorías de seguridad de la información

Ciberseguridad

 

Con los ciberataques a la orden del día, la falta de cultura cibernética, la mínima cantidad de empresas, negocios y organizaciones que implementan una solución de protección en seguridad de datos e información, posicionan a México como un blanco fácil y atractivo para los ciberdelincuentes.

Durante el marco del Kaspersky Summit 2019, celebrado en el Centro Banamex de la Ciudad de México, el especialista Fernando Thompson, Dir. Gral. de tecnologías de la información de la Universidad de las Américas de Puebla, expreso su opinión hacía el tema, “México está entre los 10 países que más ciberataques recibe a nivel mundial, por diferentes factores: el tamaño de mercado, número de gente que se conecta y una falta muy fuerte que tenemos en seguridad informática y un nulo control por parte del gobierno”.

El especialista menciona “que, del total de Pymes, solo el 6% tiene infraestructura para protegerse”.

“Estamos hablando de 50% del producto interno bruto y de menos del 80% de las compañías que generan empleo. Y ha habido problemas de compañías que han desaparecido por problemas de ciberseguridad”. De esta manera Fernando Thompson afirma que esto ha ocasionado que México descienda 35 lugares en el índice de ciberseguridad a nivel mundial.

Es importante que las empresas entiendan y atiendan su situación de seguridad informática, ya que el problema del robo de datos e información no solo perjudica a la parte interna de la empresa, sino que además termina por afectar a sus clientes y usuarios, ampliando el problema hasta la usurpación de identidad. Thompson confirma que este tipo de situaciones ya se han presentado, es el caso de Target, Liverpool, Banorte y SPEI.

“La gente no está acostumbrada. Con un solo clic que dé para descargar un archivo todo está perdido. Porque puede bajar un ransomware que secuestre la información de la computadora y secuestre lateralmente la red muy rápido. Puedes tener el mejor antivirus, cortafuegos y seguridad del mercado, pero si el usuario da clic ya nos amolamos todos”.

El cambio en la cultura de ciberseguridad depende en gran medida del director CEO, quien es responsable de inculcar y desarrollar la cultura dentro de la empresa con todos sus colaboradores.

Si por otro lado, el CEO toma como poco importante la seguridad de su infraestructura TI, tendrá que asumir las consecuencias del mal uso de datos y probablemente del declive o pérdida total de la compañía.

La prevención y cultura en ciberseguridad son parte fundamental para Fernando Thompson, pues gracias a ello han logrado evitar que “13 mil ataques” diarios tengan éxito en la Universidad de las Américas de Puebla.

Queda claro que la única forma en que los datos de las empresas se encuentren protegidos, es aplicando soluciones eficientes en ciberseguridad, que mantengan reforzados los puntos vulnerables en toda la infraestructura y eviten el éxito de los ataques cibernéticos.

{{cta('a0afecb2-1f8b-4bb2-9b2a-b753c6beb7be')}}

11Jul
0 comentarios en “Nuevo ransomware que afecta a Windows, usando la CPU para esconderse”

Nuevo ransomware que afecta a Windows, usando la CPU para esconderse

Publicado por TENOLOGIAS 01SW SA de CV on 11 julio, 201919 mayo, 2020en Hacking, Malware, phishing, RansomwareDeja un comentario

robo-de-información-600x300

Un nuevo ransomware de cifrado llamado Sondin ataca a Windows, esto a través de una actividad de explotación de vulnerabilidad de día cero.

Una vez que el sistema se encuentra infectado se toman privilegios elevados, con la finalidad de aprovechar la arquitectura de la Unidad Central de Procesamiento, evitando así su detección.

La compañía de ciberseguridad Kaspersky quien descubrió el ransomware, afirma que la funcionalidad del uso de la arquitectura de la CPU es poco inusual en este tipo de virus y además suele no necesitar la interacción con el usuario, basta con instalarse en servidores vulnerables.

Lamentablemente el cifrado, bloqueo de datos o dispositivos que involucra dinero es una ciberamenaza prologada que afecta tanto a individuos como a las propias organizaciones.

Aun cuando existen soluciones eficientes para detectar este tipo de amenazas, el Sodin cuenta con un enfoque sofisticado que se vale de privilegios especiales con la capacidad de evadir toda sospecha de su existencia por un tiempo prolongado.

Los indicios arrojan que el malware podría ser parte de un esquema RAAS (ransomware-as-a-service) esto quiere decir que los distribuidores de tan potente amenaza pueden elegir la forma de propagación del encriptador. De acuerdo a las pruebas se detecta que posiblemente su distribución esté siendo realizada desde un programa de afiliados.

La funcionalidad oculta del malware creada por sus desarrolladores les permite descifrar archivos sin que los afiliados lo sepan, únicamente necesitan de un servidor vulnerable al cual se envía un comando para descargar el archivo malicioso llamado radm.exe, permitiendo guardar el ransomware de forma local y ejecutarlo.

El ransomware Sodin se encontró propagado en Asia con un 17,6 por ciento de ataques, que fueron detectados en Taiwán, el 9,8 por ciento en Hong Kong, y el 8,8 por ciento en la República de Corea. Así mismo se han manifestado ataques en Europa, América del Norte y América Latina.

Una vez realizada la intrusión al equipo, se deja una nota solicitando un rescate con valor en bitcóins de 2.500 dólares estadounidenses por cada víctima.

Fedor Sinitsyn investigador de seguridad de Kaspersky menciona "El 'ransomware' es un tipo de 'malware' muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores".

Ante la creciente ola de ciberamenazas que se aprovechan y se valen de las vulnerabilidades de nuestros equipos y sistemas es necesario activar servicios de detección, prevención y emergencia para defender los datos e información de las empresas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

20Mar
0 comentarios en “Casos reales de correos Phishing que podrían afectarte”

Casos reales de correos Phishing que podrían afectarte

Publicado por TENOLOGIAS 01SW SA de CV on 20 marzo, 201914 julio, 2020en Blockchain, phishing, seguridad en la nube, tendencias ciberseguridadDeja un comentario

Phishing-Hook

Significado Phishing: Técnica de estafa

Durante cada segundo que inviertes en leer estas líneas,  se envían más de 2.5 millones de correos electrónicos. El 67% de ellos son spam.

Actualmente México se encuentra entre los 10 países con mayor número de spam, por lo que estamos seguros de que este tema es una batalla diaria en tú empresa. Para que puedas darte una idea de lo que día con día tienen que lidiar las empresas, te presento los 3 casos más famosos de correo Phishing de los últimos tiempos: 

Correo spam - LinkedIn

LinkedIn es un sitio web orientado a negocios. Fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (comparable a un servicio de red social), principalmente para las redes profesionales. Case-mail disfrazado de mensajes de notificación de LinkedIn, el contenido pretende invitar a un usuario de LinkedIn, pero en el mensaje, los enlace no están conectados a linkedin.com, sino a sitios de phishing.

Phishing tácticos:

  1. Cabezal de IP y dominio son falsificados.
  2. Campo asunto disfrazado de mensaje de LinkedIn.
  3. Desde el campo disfrazado de dominios de LinkedIn.
  4. Contenido del mensaje de LinkedIn, vista de perfil, acepte enlace para darse de baja, etc., han sido reemplazados por los sitios de la URL http://ems.ulc.ir/wp-enter.php?x6UK82WL5KL3JJ3KW phishing.

Correo normal:

En el correo electrónico de phishing y correo regular, se puede ver el encabezado del mensaje con diferentes dominios, y la letra normal de la notificación de LinkedIn, el contenido del mensaje se puede conectar directamente a la página web de la URL de destino de LinkedIn. El formato de correo de phishing tiene una plantilla de correo electrónico con una versión anterior de LinkedIn, la nueva versión de la carta de notificación LinkedIn invita a la gente a que añadan fotos, además los botones y el contenido del texto son un poco diferentes.

Casos de spam - Adobe

Este correo aparenta venir de 'un cliente' respondiendo a una orden de compra. 

Una vez que la víctima descarga el archivo adjunto y lo abre, el virus muestra el siguiente mensaje: "Este documento está protegido con contraseña, clic aquí para abrir los documentos."

Después de hacer Clic AQUÍ, redireccionará a la siguiente página. Como se puede ver, la dirección del dominio es diferente a la de Adobe. A menos que el cliente confirme de manera directa la orden, se recomienda no descargar archivos ni hacer clic en enlaces URL provenientes de cuentas desconocidas, de lo contrario se corre el riesgo de que contenga virus y los equipos electrónicos se infecten.

Caso de Spam - PayPal

Presentamos un correo phishing de PayPal en italiano. En el contenido del mensaje, se solicita que los usuarios actualicen la información de su cuenta para habilitar el servicio de PayPal.

Se pide que se haga clic en el link, el cual está vinculado a sitios de phishing.

Lo interesante de este caso, es el hecho que PayPal, al enviar un mensaje de notificación, siempre escribe el nombre del cliente, pero este mensaje tenía como saludo: "Gentile Cliente".

Por lo tanto, si tienes duda acerca de un correo que pueda poner en peligro tu información personal o de la de tu empresa, recomendamos que ingreses desde el sitio web oficial directamente, y no hagas clic en enlaces en el correo.

Pregunta por las herramientas Anti Spam que tenemos en Cero Uno Software para prevenir este tipo de amenazas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...