Etiqueta: virus

  • Viruela del simio: diez razones para ser optimistas

    Cuando ni siquiera hemos dejado atrás la pandemia de covid-19, otro virus, el de la viruela del simio, irrumpe con fuerza en el contexto mundial.

    La viruela del simio es una enfermedad viral rara endémica en algunos países africanos. Sin embargo, en pocos días, decenas de casos de viruela del simio han sido confirmados en, al menos, 12 países no africanos. El primero apareció en el Reino Unido y fue notificado el 7 de mayo. El paciente había realizado un viaje reciente a Nigeria, donde se cree que contrajo el virus antes de viajar a Reino Unido.

    La detección del virus en multitud de pacientes y en poblaciones separadas por todo el mundo en pocos días ha provocado una lógica alerta científica, sanitaria, administrativa y social. Los casos notificados hasta el momento no tienen vínculos de viaje establecidos a áreas endémicas, pero es posible que algún evento multitudinario reciente haya actuado como foco amplificador.

    Las investigaciones epidemiológicas están en curso. A medida que aumenta la vigilancia en países no endémicos es muy probable que sean identificados y confirmados más casos de viruela del mono.

    Sin duda, la situación apunta a que estamos al principio de una posible epidemia y que es importante crear conciencia social, brindar orientación técnica, afianzar y apoyar a los sistemas de vigilancia y diagnóstico, prevenir el desarrollo del brote, proteger a los agentes sanitarios e informar sobre las características de la enfermedad.

    Es necesario mantener la alerta y ser precavidos. Pero por suerte, no todo son malas noticias. Este nuevo brote infeccioso tiene varias buenas. He aquí algunas de ellas.

    1. Es un virus conocido.

    No estamos ante un nuevo agente patógeno desconocido. El virus fue descubierto en 1958, cuando ocurrieron dos brotes de una enfermedad similar a la viruela en colonias de monos mantenidos para labores de investigación. El primer caso humano de viruela del simio fue notificado en agosto de 1970 en la República Democrática del Congo. Desde entonces, el virus ha sido estudiado y se ha realizado un seguimiento de los casos y brotes que ha originado.

    2. Es un virus relativamente estable.

    El virus de la viruela del simio es un virus de ADN relativamente grande que muta a menor velocidad que virus de ARN como los coronavirus o los influenzavirus. Los virus de ADN tienen mejores sistemas para detectar y reparar mutaciones que los virus de ARN, lo que significa que es poco probable que el virus de la viruela símica haya mutado repentinamente o que lo haga con una tasa elevada como para alcanzar una excelente transmisión humana o manifestar una variabilidad alta.

    Esta situación provoca que, una vez superada la enfermedad, el individuo adquiera inmunidad a largo plazo contra el virus. Hasta la fecha se han caracterizado dos clados genéticos del virus de la viruela del mono, el clado de África Occidental y el clado de África Central. Ambos están separados geográficamente y tienen diferencias epidemiológicas y clínicas definidas. La secuencia de ADN muestra que el virus causante del brote actual es del tipo leve que circula por África Occidental y que está estrechamente relacionado con los virus de la viruela del simio detectados en el Reino Unido, Singapur e Israel en 2018 y 2019.

    3. Parte de la población mundial ya tiene cierto grado de inmunidad.

    El virus de la viruela del mono, el virus de la viruela humana y el virus vaccinia son ortopoxvirus estrechamente relacionados. La exitosa campaña de vacunación contra la viruela humana acarreó que la enfermedad fuera declarada erradicada en 1980. Los datos históricos apuntan a que la vacuna contra la viruela humana protege en torno a un 85 % contra la viruela del simio, por lo que las personas que fueron vacunas de viruela, que son gran parte de las que superan los 45 años, son menos vulnerables al virus.

    4. Conocemos cómo se transmite la enfermedad.

    La transmisión zoonótica de animal a humano puede ocurrir por contacto directo con la sangre, fluidos corporales, mucosas o lesiones cutáneas de animales infectados. Comer carne cruda o mal cocida de animales infectados es un factor de riesgo. La transmisión de animal a humano también puede ocurrir por mordedura o arañazo.

    La transmisión de persona a persona puede ocurrir por contacto cercano con gotitas de partículas y secreciones respiratorias, lesiones en la piel de una persona infectada u objetos recientemente contaminados. La transmisión también puede ocurrir a través de la placenta de la madre al feto o durante el contacto cercano durante y después del nacimiento. El virus ingresa al cuerpo a través de heridas en la piel, (aunque sean inapreciables), el tracto respiratorio o las membranas mucosas.

    Conocer las rutas de transmisión permite establecer medidas de prevención eficaces.

    5. La transmisión entre humanos es considerada moderada y poco eficiente.

    Es la primera vez que se informa de cadenas de transmisión de la enfermedad en Europa sin vínculos epidemiológicos conocidos con África Occidental o Central. Los canales de transmisión más probables de la enfermedad son a través de gotitas y/o contacto con lesiones infectadas.

    La mayoría de los casos aparecidos en Europa han sido en hombres jóvenes, muchos de los cuales se autoidentifican como hombres que tienen sexo con hombres. La transmisión entre parejas sexuales aumenta debido al contacto íntimo durante las relaciones sexuales con lesiones cutáneas infecciosas, pero la probabilidad de transmisión entre individuos sin contacto cercano se considera baja.

    6. La manifestación clínica de la viruela del simio suele ser leve.

    La viruela del mono suele ser una enfermedad autolimitada con síntomas que duran de 2 a 4 semanas. Históricamente, la tasa de letalidad de la viruela del simio en el contexto africano ha oscilado entre el 0 y 11 % en la población general, y ha sido mayor entre los niños pequeños.

    El clado de África Occidental, el tipo visto hasta ahora en Europa, tiene una tasa de letalidad de alrededor del 3,6 % (estimada a partir de estudios realizados en países africanos). La mortalidad es mayor en niños, adultos jóvenes y personas inmunodeprimidas. Pueden ocurrir casos severos, pero la mayoría de las personas se recuperan de la enfermedad en pocas semanas.

    7. Los síntomas de la enfermedad son característicos y evidentes.

    El virus es fácil de rastrear porque, a diferencia del SARS-CoV-2, que puede propagarse de forma asintomática, la viruela símica no suele pasar desapercibida. En gran medida por las lesiones cutáneas que provoca.

    Además, la sintomatología de la viruela del simio (fiebre, dolor de cabeza intenso, inflamación de los ganglios linfáticos, dolor de espalda, dolores musculares y decaimiento) facilita el diagnóstico de la enfermedad y la detección de personas infectadas.

    Del primer al tercer día de aparecer la fiebre surge una erupción cutánea característica. La erupción afecta a la cara (en el 95% de los casos), y las palmas de las manos y las plantas de los pies (en el 75% de los casos). También se ven afectadas las mucosas orales, los genitales y las conjuntivas, así como la córnea.

    La erupción evoluciona secuencialmente de máculas (lesiones con una base plana) a pápulas (ligeramente elevadas), vesículas (llenas de líquido claro), pústulas (llenas de líquido amarillento) y costras que se secan y se caen. El número de lesiones puede variar de unas pocas a varios miles.

    8. Existen métodos de detección rápidos y eficaces.

    En numerosos laboratorios de Europa, América y África está bien establecida la detección del ADN del virus de la viruela del simio, mediante la reacción en cadena de la polimerasa en tiempo real, a partir de lesiones cutáneas sospechosas. Las costras, los hisopos y el líquido de la lesión aspirado son preferibles a las muestras de sangre.

    Los protocolos recientes de PCR en tiempo real pueden discriminar no solo el virus de la viruela del simio de otros orthopoxvirus, sino también los dos clados descritos.

    9. Tenemos vacunas efectivas.

    Las vacunas originales de la viruela humana (primera generación) ya no están disponibles en el mundo, pero han sido desarrolladas nuevas vacunas de segunda y tercera generación basadas en el virus vaccinia. Estas vacunas presentan actividad frente a la viruela humana y a la viruela del mono.

    Las vacunas ACAM2000 y Aventis Pasteur Smallpox Vaccine (APSV) están basadas en virus vaccinia atenuado con capacidad de replicación y son administradas mediante la técnica de punción múltiple. La vacuna Jynneos, nombrada cómo Imvanex en la Unión Europea e Imvamune en Canáda, es una vacuna de tercera generación que contiene un virus vaccinia Ankara modificado (MVA-BN) incapaz de replicarse en el cuerpo humano pero capaz de provocar una potente respuesta inmunitaria frente a la viruela humana y a la viruela del simio.

    Jynneos es la única vacuna contra la viruela del simio y la viruela no replicante aprobada por la FDA para uso no militar.

    10. Hay tratamientos antivirales efectivos.

    El Cidofovir y el Brincidofovir tienen actividad comprobada contra poxvirus en estudios in vitro y en animales. El Brincidofovir es un potente inhibidor de la ADN-polimerasa de gran variedad de virus de ADN bicatenario como es el caso del virus de la viruela del simio.

    También el Tecovirimat (ST-246) es eficaz en el tratamiento de enfermedades inducidas por ortopoxvirus y los ensayos clínicos en humanos indican que el medicamento es seguro y tolerable con solo algunos efectos secundarios menores. El Tecovirimat está indicado para el tratamiento de la viruela bovina, la viruela del mono y la viruela humana en adultos y niños con un peso corporal de 13 kg como mínimo.

    A pesar de las buenas noticias, debemos ser prudentes y mantenernos alerta porque todavía existen preguntas sin respuestas. Algunas están relacionadas con la posibilidad de que el aumento repentino en los casos sea debido a una mutación que permita que este virus de la viruela del simio se transmita más fácilmente que los del pasado, de que el virus haya podido propagarse en silencio y de que cada uno de los brotes se remonte a un único origen o a varios simultáneos.

    Aún así, cabe esperar que el brote actual no requiera estrategias de contención más allá que la que implica la vacunación en anillo.The Conversation

    Raúl Rivas González, Catedrático de Microbiología, Universidad de Salamanca

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • El hackeo advertido a Microsoft compromete a gobiernos de todo el mundo

    Microsoft fue advertido hace meses y ahora, el hackeo de Hafnium ha comprometido a gobiernos de todo el mundo

    El viernes pasado, varios periodistas de ciberseguridad informaron que hasta 30.000 organizaciones se habían visto comprometidas en un ataque sin precedentes al servidor de correo electrónico de Microsoft, que se cree que se originó en un grupo de piratería chino conocido como Hafnium. La Casa Blanca lo llama una amenaza activa y promete una ‘respuesta total del gobierno’.

    Durante el fin de semana pasado, ya esa estimación se había duplicado a 60.000 clientes de Microsoft Exchange Server pirateados en todo el mundo, y la Autoridad Bancaria Europea ahora admitió que es una de las víctimas. Parece que Microsoft pudo haber tardado demasiado en darse cuenta de la gravedad del asunto y ponerle freno. Según algunas fuentes tenía esta información desde enero, casi dos meses antes de que Microsoft publicara su primer conjunto de parches.

    Al principio, los piratas informáticos chinos llevaron a cabo una campaña cuidadosa. Durante dos meses, aprovecharon las debilidades de los servidores de correo electrónico de Microsoft Exchange y robaron de forma sigilosa buzones de correo completos. Cuando los investigadores finalmente se dieron cuenta, pensaron en un espionaje en línea típico, pero luego las cosas empeoraron dramáticamente.

    Alrededor del 26 de febrero, la operación se convirtió en algo mucho más grande y caótico. Pocos días después, Microsoft reveló públicamente los hacks y emitió una solución de seguridad. Pero para entonces, los atacantes buscaban objetivos en todo Internet: además de las decenas de miles de víctimas denunciadas en los EE. UU., los gobiernos de todo el mundo anunciaron que también están comprometidos. Ahora, al menos 10 grupos de piratas informáticos, la mayoría de ellos equipos de ciberespionaje, están explotando las vulnerabilidades en miles de servidores en más de 115 países, según la firma de seguridad ESET.

    De manera más diplomática, la secretaria de prensa de la Casa Blanca, Jen Psaki, lo llamó «una amenaza activa», llamando más la atención sobre la directiva de emergencia que la agencia de ciberseguridad del Departamento de Seguridad Nacional envió el 3 de marzo. El asesor de seguridad nacional de la Casa Blanca, Jake Sullivan, también lo advirtió, al igual que el ex director de la Agencia de Seguridad de Infraestructura y Ciberseguridad, Christopher Krebs, y el Consejo de Seguridad Nacional de la Casa Blanca.

    Microsoft se negó a comentar por el momento sobre sus parches y divulgaciones, y en su lugar señaló: “Estamos trabajando en estrecha colaboración con CISA, otras agencias gubernamentales y empresas de seguridad, para asegurarnos de que estamos brindando la mejor orientación y mitigación posibles para nuestros clientes. La mejor protección es aplicar actualizaciones lo antes posible en todos los sistemas afectados. Continuamos ayudando a los clientes brindándoles orientación adicional sobre investigación y mitigación. Los clientes afectados deben ponerse en contacto con nuestros equipos de soporte para obtener ayuda y recursos adicionales».

    En este punto, el mensaje debe ser claro: cualquier persona que haya instalado un Microsoft Exchange Server local (2010, 2013, 2016 o 2019) necesita parchear y escanear, pero solo se está comenzando a comprender el alcance del daño. Según los informes, los piratas informáticos instalaron malware que puede permitirles volver a esos servidores, y aún no se sabe qué podrían haber tomado. «Estamos llevando a cabo toda una respuesta del gobierno para evaluar y abordar el impacto», se lee en parte de un correo electrónico de un funcionario de la Casa Blanca.

    Y Usted CTO, CIO o simplemente el Administrador de seguridad de la empresa, ¿Aún siente que «eso no le va a suceder»? Se ha atacado a la empresa más grande del mundo que le llega a usted a través de uno de los programas más utilizados en materia empresarial. ¿No será hora de ir pensando programar un testeo de su seguridad infromática?

    Para un Penetration Test, similar a lo que realizan los hackers, pero de una forma controlada y bajo un entorno ético, programe su cita aquí

  • Tendencias y perspectivas en ciberseguridad para 2021

    2020 ha hecho de la ciberseguridad una de las prioridades de la mayoría de las organizaciones. Los tiempos difíciles que trajo la pandemia de COVID demostraron que ninguna empresa es inmune a los ataques cibernéticos. Incluso las empresas más grandes y aparentemente seguras sufrieron vulnerabilidades y fallos de seguridad al intentar adoptar varias soluciones de comunicación y colaboración para mantenerse conectadas durante los primeros meses de trabajo remoto. Dicho esto, las empresas que buscan navegar por el nuevo panorama laboral deben considerar las siguientes tendencias y predicciones importantes de ciberseguridad.

    • Los costos de las infracciones cibernéticas superarán a la economía mundial

    La pandemia derrumbó significativamente la economía. Según los análisis actuales, el crecimiento de la economía mundial se reducirá a un crecimiento de un solo dígito, y los países minimizarán las actividades para minimizar la propagación de la segunda ola del virus. Por otro lado, el trabajo remoto y las prácticas laborales inseguras aumentarán a medida que más organizaciones adopten el trabajo remoto.

    Con tal desequilibrio, se espera que el costo de una violación cibernética alcance los dos dígitos en todas las industrias. Esto sucederá a menos que las organizaciones y agencias gubernamentales implementen medidas para mitigar estos riesgos, como emplear personal de ciberseguridad.

    • Los grupos de video reemplazarán las videollamadas a gran escala

    En esta línea, la pandemia hizo que las organizaciones y las empresas adoptaran el uso de videollamadas, algunas de las cuales convergieron hasta cientos de participantes. Aunque las videollamadas mejoraron la comunicación y las colaboraciones, la convergencia de muchos participantes no fue tan buena idea, ya que abrió posibles vulnerabilidades de infiltración. Los malos actores podrían acceder fácilmente a reuniones importantes e interrumpirlas.

    Dicho esto, las organizaciones deberían pasar de las videollamadas a gran escala a las salas separadas y los grupos de video para mejorar la productividad. Los empleados deben enfocarse en videollamadas privadas pero altamente enfocadas, centradas en mejorar la eficiencia en una organización, lograr objetivos específicos y mejores interacciones.

    • Aumento de las amenazas internas

    El aumento de las necesidades de personal y la dependencia de modelos de trabajo remoto presentan oportunidades para los ciberdelincuentes que buscan explotar a las empresas desde adentro. Como su nombre indica, las amenazas internas son violaciones de datos vinculadas que se originan en los empleados de una empresa. Si bien el 25% de las filtraciones de datos del año pasado estuvieron relacionadas con amenazas internas, los expertos en TI predicen que esta cifra puede aumentar al 33% en 2021.

    Según algunas empresas de software, se espera un crecimiento de los modelos de ciberataques «internos como servicio». Estos son infiltrados organizados que actúan como agentes encubiertos. Estas personas pasan por el proceso de entrevista y contratación de una organización, superando todos los obstáculos de recursos humanos y seguridad para convertirse en empleados de confianza.

    • Nueva arquitectura para una colaboración segura

    La mayoría de las organizaciones han avanzado hacia la adopción de modelos de trabajo remoto permanente. Por lo tanto, las empresas de tecnología deben desarrollar una arquitectura segura para adaptarse a este modelo de trabajo en rápido crecimiento.

    Si bien algunos proveedores de tecnología ya han incorporado el cifrado de extremo a extremo como reacción instintiva primaria durante los primeros días del trabajo remoto, otras empresas deberían integrar dicha arquitectura en todas las herramientas de comunicación y colaboración para promover la seguridad y la privacidad de los datos.

    • Las contraseñas estarán en segundo plano

    Las tecnologías avanzadas han minimizado el uso de contraseñas. Si bien esto no significa que las contraseñas estén desapareciendo, se están convirtiendo en una técnica de autenticación en segundo plano. Las contraseñas iniciales se han reemplazado con PIN, autenticación de dos factores, biometría y análisis de comportamiento.

    Aunque el uso de contraseñas continuará, se ocultarán a los usuarios con autenticación detrás de escena. Con esto, los empleados no tendrán que elegir contraseñas largas y complejas. En cambio, los administradores de contraseñas y los equipos de seguridad manejarán los inicios de sesión de los empleados de forma segura. La adopción de esta estrategia elimina una de las causas comunes de los ataques cibernéticos: la piratería de contraseñas.

    • La automatización aumentará los ataques de phishing

    Los ataques de phishing implican el uso de correos electrónicos maliciosos altamente dirigidos con información específica y precisa sobre un individuo o un rol específico en una empresa. Tradicionalmente, los ataques de phishing eran una gran inversión que consumía mucho tiempo para los ciberdelincuentes, ya que tenían que enviar los correos electrónicos manualmente.

    Los ciberdelincuentes han creado herramientas que automatizan el spear phishing. La integración de estas herramientas con los datos de los sitios web de la empresa y las plataformas de redes sociales permite a los piratas enviar cientos o miles de correos electrónicos de phishing con datos detallados personalizados para cada víctima, lo que aumenta significativamente las tasas de éxito. Afortunadamente, a diferencia de los correos electrónicos de phishing generados manualmente, las campañas automatizadas son menos sofisticadas y fáciles de detectar.

    Independientemente, las organizaciones deben esperar un aumento en las campañas de phishing en 2021. Desafortunadamente, los piratas informáticos saben que la incertidumbre y la ansiedad que conlleva el trabajo remoto facilitan la explotación de las víctimas. La mayoría de los ataques de phishing se centrarán principalmente en la pandemia, la economía global y la política.

    En conclusion, en este año los ciberdelincuentes encontrarán formas innovadoras de infiltrarse en redes individuales, domésticas y empresariales. Con las tendencias de ciberseguridad que surgen constantemente, las organizaciones deben adoptar medidas de seguridad de TI proactivas para mantener sus datos seguros. Los empleados también deben operar dentro de la protección de los firewalls de las organizaciones para evitar tales amenazas.

  • Su cuenta bancaria está en peligro: el nuevo virus Ghimob que llega por mail y lo deja sin fondos

    El troyano de banca móvil Ghimob dirigido a aplicaciones financieras y de expansión internacional ofrece acceso remoto a hackers

    El nuevo troyano de acceso remoto (RAT) llamado Ghimob ha estado apuntando a aplicaciones financieras de Android de bancos, fintechs, intercambios de criptomonedas en Brasil, Paraguay, Perú, Portugal, Alemania, Angola y Mozambique, según afirmaron los investigadores de seguridad de Kaspersky, un proveedor multinacional de ciberseguridad y antivirus con sede en Moscú.

    Se dice que este troyano fue implementado por un grupo de amenazas con sede en Brasil, Guildma, un actor que forma parte de la familia Tetrade de troyanos bancarios, que también estuvo detrás del reciente malware Astaroth para Windows.

    Kaspersky descubrió  el troyano Ghimob mientras investigaba otra campaña de malware. El troyano se transmite por correo electrónico que pretende ser de un acreedor y proporciona un enlace donde el destinatario puede ver más información, mientras que la propia aplicación pretende ser Google Defender, Google Docs, WhatsApp Updater, etc.

    Si el usuario hace clic en este enlace, verá una serie de protocolos de seguridad que parecen legítimos al principio, pero mientras todo esto sucede, el troyano ya se habrá instalado en su dispositivo. Una vez que se completa la infección, el malware procede a enviar un mensaje al hacker. Esto incluye el modelo de teléfono, si tiene el bloqueo de pantalla activado y una lista de todas las aplicaciones instaladas que el malware tiene como objetivo, incluidos los números de versión.

    “Cuando el ciberdelincuente está listo para realizar la transacción, puede insertar una pantalla negra como una superposición o abrir algún sitio web en pantalla completa, de modo que mientras el usuario mira esa pantalla, el delincuente realiza la transacción en segundo plano utilizando la aplicación financiera ejecutándose en el teléfono inteligente de la víctima que el usuario ha abierto o en el que ha iniciado sesión ”, explican los investigadores de Kaspersky.

    Kaspersky afirmó que Ghimob espía 153 aplicaciones móviles, principalmente de bancos, fintech, criptomonedas e intercambios. El informe dice que esto incluye alrededor de 112 aplicaciones de instituciones en Brasil, 13 aplicaciones de criptomonedas de diferentes países, 9 sistemas de pago internacionales, 5 aplicaciones bancarias en Alemania, 3 aplicaciones bancarias en Portugal, 2 aplicaciones en Perú, 2 en Paraguay y 1 aplicación de Angola y Mozambique también.

    Ghimob intenta ocultar su presencia ocultando el icono del cajón de la aplicación. El malware también impide que el usuario lo desinstale, reinicie o apague el teléfono. Kaspersky advierte: “Ghimob es el primer troyano bancario móvil brasileño listo para expandirse y dirigirse a instituciones financieras y sus clientes que viven en otros países. Nuestros hallazgos de telemetría han confirmado víctimas en Brasil, pero como vimos, el troyano está bien preparado para robar credenciales de bancos, fintechs, intercambios, intercambios de cifrado y tarjetas de crédito de instituciones financieras que operan en muchos países, por lo que, naturalmente, será una expansión internacional.»

    Para mantenerse a salvo de las amenazas bancarias y de este troyano de acceso remoto (RAT), Kaspersky recomienda tomar las siguientes medidas de seguridad:

    • Proporcionar a su equipo de SOC (centro de operaciones de seguridad) acceso a la inteligencia de amenazas (TI) más reciente.
    • Educar a sus clientes sobre los posibles trucos que pueden utilizar los malhechores, enviándoles periódicamente información sobre cómo identificar el fraude y comportarse en esta situación.
    • Implementar una solución antifraude, que puede proteger el canal móvil de sucesos cuando los atacantes utilizan un control remoto para realizar una transacción fraudulenta. Para protección, la solución puede detectar malware RAT en el dispositivo e identificar señales de control remoto a través de software legal.
  • Informe BID-OEA: Muchos países de Latinoamérica aún carecen de planes de protección de infraestructura contra ciberataques

    El estudio «Ciberseguridad: riesgos, avances y el camino a seguir en América Latina y el Caribe» que fue publicado el mes pasado, es la segunda edición de un informe que evalúa el estado de la preparación en ciberseguridad en la región publicado por el Banco Interamericano de Desarrollo (BID) junto con la Organización de los Estados Americanos (OEA).

    Según los hallazgos, desde el último estudio realizado en 2016, más de la mitad de los países de la región han mejorado su ciberseguridad al desarrollar e implementar estrategias nacionales y, en algunos casos, marcos legales para responder mejor a las amenazas cibernéticas en evolución, incluida una mayor protección de datos personales de los ciudadanos.

    Sin embargo, el informe encontró que, a pesar del progreso, más de las tres cuartas partes de los países observados carecen actualmente de los planes de protección de infraestructura crítica necesarios para responder a los ciberataques.

    “El mensaje de este informe es claro: América Latina y el Caribe deben hacer más para mejorar su situación de ciberseguridad ahora”, dijo Ana María Rodríguez, Vicepresidenta de Sectores del BID. “Los hallazgos son cruciales para guiar los esfuerzos del gobierno en la región, especialmente porque la crisis de COVID-19 acelera nuestra dependencia de las plataformas digitales en nuestra vida profesional y personal”.

    El informe también encontró que el impacto económico de los incidentes cibernéticos en América Latina y el Caribe superó los $90 mil millones solo en 2019, y que la mayoría de los países necesitan capacidades más sistemáticas y eficientes para monitorear y responder a incidentes de ciberseguridad, así como organismos centrales encargados de coordinar las actividades de ciberseguridad.

    Además, el informe destacó la necesidad de una «cooperación más activa» entre todos los países y organismos para aumentar la preparación en materia de ciberseguridad y abordar amenazas como el delito cibernético, los ataques cibernéticos a redes críticas y las operaciones cibernéticas con motivaciones políticas.

    Los temas relacionados con la ciberseguridad en América Latina también fueron discutidos por destacados expertos en el evento Cybertech Live LATAM este martes 11 de agosto.

    «Todo lo que hemos visto, todas las trayectorias que hemos visto en la transformación digital en la empresa y en la forma en que vivimos nuestras vidas se han acelerado dramáticamente», dijo Nadav Zafrir, CEO y cofundador del grupo de riesgo Team8. «El hecho de que casi el 90% de nuestra fuerza laboral casi de la noche a la mañana haya comenzado a trabajar de forma remota desde sus hogares tiene un gran impacto en la aceleración de la transformación digital».

    «Específicamente, esto crea una nueva convergencia en nuestras vidas», dijo. La casi dicotomía en la forma en que las personas solían vivir su vida personal y profesional está colapsando, y esto está creando un entorno totalmente nuevo en términos de ciberseguridad. Por ejemplo, las personas dependen mucho más de sus redes domésticas, según el CEO. «La capacidad de hacer un corte muy claro entre lo que está sucediendo en nuestra vida personal y lo que está sucediendo en nuestra vida corporativa es casi imposible de hacer en este entorno», señaló Zafrir.


    Al igual que otros expositores, habló del incremento de los casos de robos de identidad, fraudes y phishing. “Vemos un aumento de los ataques porque crecieron las oportunidades, y las motivaciones”. También habló de la mayor amenaza: la del atacante interno, que se da cuando alguien dentro de la compañía genera los ciberataques.

    Por su parte, Verónica Zabala, gerente del BID para Panamá, Centroamérica, Haití y República Dominicana subrayó que: “Entre enero y abril de este año los ciberataques al sector financiero crecieron más del 200% a nivel mundial”. Zabala puntualizó que con el Covid-19 se expandió la digitalización y, por lo tanto, la superficie de ataque. Por eso, aclaró que la ciberseguridad es un tema crítico y una oportunidad de desarrollo, porque falta mucho por hacer. Por último, afirmó que todavía hay 11 países en Latinoamérica que no tienen leyes que regulen los delitos informáticos, que apenas 7 tienen un plan de infraestructura crítica y que casi un tercio de los países no ofrecen capacitación en este ámbito.

    También destacó esta situación como una oportunidad para generar valor. En este sentido afirmó que Israel alcanzó $6,5 mil millones por exportación de servicios de ciberseguridad en lo que va de año, y Corea $90 millones, y concluyó que el crecimiento del sector a nivel global, alcanzará los $150 billones.

    Jony Fischbein, CISO de la empresa de ciberseguridad israelí Checkpoint, recordó por su parte el ataque informático a Twitter que implicó el compromiso de cuentas de alto perfil en la red y dijo que no basta con tener departamentos de seguridad informática sólidos dentro de las empresas sino que es importante que éstos se comuniquen con el resto de la compañía para educarlos en materia de ciberseguridad. “Podemos ser buenos como técnicos, pero si no tenemos una buena conexión con otros equipos que no son expertos en ciberseguridad no vamos a poder ganar la batalla”, concluyó.

    Toda precaución en materia de seguridad es vital para la supervivencia tanto de la organización como de la persona misma; sin embargo, uno considera que quizás eso no le suceda, total, la información suya quizás no le interese a nadie. Quizás, pero puede ser que muchas otras empresas u personas ligadas a alguno de sus dispositivos, sí sean importantes para los delincuentes y Usted y sus datos, la vía para llegar a ellos.

    Si desea conocer más sobre hacking ético, solicitar un test de vulnerabilidades o de penetración, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 6679-2750 / 6676-9280.

  • Anonymous se activó nuevamente y no sólo hackeó la policía de Chicago, sino a Bolsonaro, su familia y ministros, el Vaticano y miembros de la realeza europea

    El famoso grupo ‘hacktivista’ Anonymous se volvió a reactivar el fin de semana pasado, luego de un tiempo de relativa calma,  para protestar contra el asesinato del ciudadano afroamericano George Floyd, y no dudaron en amenazar a la policía de Estados Unidos con más acciones en caso de que sus demandas no sean atendidas.

    El grupo Anonymous se dio a conocer en el año 2003 a través de los foros 4Chan. Pero desde el 2008 se hicieron conocidos por su activismo en  favor de la libertad de expresión y contra el autoritarismo de los gobiernos.

    A lo largo de los años, Anonymous se ha ido involucrando cada vez más en temas de coyuntura política. Algunos de los hechos políticos relevantes en los que estuvo presente el grupo fueron los siguientes:

    • Anonymous y su apoyo a los Wikileaks de Julian Assange.
    • “Operación Independencia”: Anonymous hackea las cuentas del expresidente de Colombia Álvaro Uribe y Juan Manuel Santos.
    • El enfrentamiento entre Anonymous y el Estado Islámico, cuando en el año 2015 se registró un ataque contra la revista Charlie Hebdo en Francia.

    #Anonymous, tras el asesinato de GeorgeFloyd ha hackeado radios de policía de Chicago poniendo el “Fuck the police» y ha asegurado que filtrará al mundo todos los crímenes que han llevado a cabo protegiendo a los «poderosos». Anonymous Medici (@Anonsmedic) May 31, 2020

    «Si la policía no puede contenerse y está disparando a los periodistas, pateando y golpeando a los manifestantes y participando de la violencia,¿cómo puede alguien esperar que la gente se contenga? La gente está siendo brutalizada y asesinada», escribió Anonymous en Twitter. Poco después de este mensaje, ‘Fuck tha police’ comenzó a escucharse a última hora del sábado en las emisoras de radio de la policía de Chicago, tal y como reporta Consequence of Sound. Más tarde, en la tarde del domingo, alguien bloqueó el escáner de la policía de Chicago para hacer que sonara ‘Chocolate rain’ de Tay Zonday. No está claro si Anonymous es responsable de ello también.

    La red de Anonymous también realizó un ciberataque al Vaticano, evidenciando cientos de casos de abusos de sacerdotes a menores de edad. Anonymous logró burlar la seguridad del sitio web del Vaticano en la cual se colocaron las evidencias. Esto mediante un link que duró pocos minutos, sin embargo, pese a que la página volvió a la normalidad, en redes sociales, una gran cantidad de usuarios mostró mediante imágenes y videos las evidencias de las acusaciones de abuso a menores por parte de los sacerdotes que minutos antes reveló Anonymous.

    Hasta el momento el Vaticano no se ha pronunciado al respecto sobre el supuesto ataque ni ha salido a desmentir las acusaciones en contra de cientos de sacerdotes de distintas partes del mundo que supuestamente están involucrados en estos abusos a menores de edad. Algunos de los usuarios lograron capturar la página en pocos minutos, esto puede ser visto aún en este Twitt.

    En lo que parece una acción coordinada, también la cuenta de Instagram de la princesa Marta Luisa, hija de los reyes noruegos, fue víctima de los hackers tras opinar sobre el caso de George Floyd. Su último mensaje se refería a la muerte de George Floyd, y se cree que este alegato de la princesa a favor de la igualdad ha sido el motivo principal para que los hackers en cuestión hayan decidido inhabilitarla.

    Por último, el grupo de ciberactivistas divulgó en redes sociales información personal y confidencial del presidente Jair Bolsonaro, de sus tres hijos que ejercen cargos públicos y de integrantes de su gabinete.

    La filtración fue publicada por algunos minutos en las redes sociales en la noche del lunes y la madrugada de este martes con la frase «el amigo de Trump».

    Anonymous Brasil, tal como se identificaban las cuentas de Twitter, también publicó lo que parecería un recibo fiscal de una estación de servicio del municipio de Nova Iguaçu, Gran Río de Janeiro, con gastos por 56.000 reales, casi 10.000 dólares, en enero pasado, a nombre del presidente Bolsonaro.

    Además, fueron publicados links con datos bancarios del presidente, sus hijos Carlos, Flavio y Eduardo, y de los ministros de Educación, Abraham Weintrub, de Derechos Humanos, Mujer y Familia, Damares Alves, y de algunos diputados.

    El ataque cibernético ocurrió luego que el mandatario publicara en las redes sociales que había conversado con Donald Trump sobre el ingreso de Brasil al nuevo esquema ampliado que el jefe de la Casa Blanca planea para el Grupo de los 7.

    Independientemente de los motivos políticos, lo que demuestra este brutal ataque, es que las empresas y organizaciones son vulnerables a la penetración y robo de datos. Si hay algo que el Covid ha demostrado, es que la delincuencia se transforma también y se adapta a los cambios mucho más rápido que las organizaciones comunes. Y si hace años, el terrorismo se financiaba con secuestros reales, hoy sus riesgos han bajado considerablemente: no necesitan armas, no necesitan secuestrar físicamente a nadie. Sólo necesitan un punto vulnerable en cualquier empresa u organización para robarse datos para obtener dinero directamente o para extorsionar a los dueños de esos datos.

    Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • Los delincuentes informáticos usan el Covid-19 para explotar el mayor uso de entornos virtuales, inclusive la educación

    Los delincuentes informáticos  aprovechan la pandemia de covid-19 para explotar el mayor uso de entornos virtuales

    El FBI ha anticipado que  a raíz de la pandemia de COVID-19, los criminales cibernéticos explotarán el mayor uso de entornos virtuales por parte de agencias gubernamentales, el sector privado, organizaciones privadas e individuos. Los sistemas informáticos y los entornos virtuales proporcionan servicios de comunicación esenciales para el teletrabajo y la educación, además de realizar negocios habituales. Los actores cibernéticos explotan vulnerabilidades en estos sistemas para robar información confidencial, apuntar a individuos y empresas que realizan transacciones financieras y participar en extorsiones.

    Al 30 de marzo de 2020, el Centro de Quejas por Delitos en Internet (IC3) del FBI había recibido y revisado más de 1,200 quejas relacionadas con estafas basadas en el COVID-19. En las últimas semanas, los hackers oscuros se han involucrado en campañas de phishing contra los socorristas, lanzaron ataques DDoS contra agencias gubernamentales, desplegaron ransomware en instalaciones médicas y crearon sitios web falsos COVID-19 que descargan silenciosamente malware a los dispositivos de las víctimas. Con base en las tendencias recientes, el FBI evalúa que estos mismos grupos se enfocarán en empresas e individuos que trabajan desde casa a través de vulnerabilidades de software de teletrabajo, plataformas de tecnología educativa y nuevos esquemas  de Compromiso de correo electrónico comercial  (Business Email Compromise, BEC).

    Vulnerabilidades del teletrabajo

    El FBI le recomienda que considere cuidadosamente las aplicaciones que usted o su organización utilizan para las aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a aplicaciones, recursos y archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento de las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los ciber actores maliciosos están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar llamadas de conferencia o reuniones virtuales, o realizar otras actividades maliciosas. Si bien el software de teletrabajo brinda a las personas, empresas e instituciones académicas un mecanismo para trabajar de forma remota, los usuarios deben considerar los riesgos asociados con ellos y aplicar las mejores prácticas cibernéticas para proteger la información crítica, salvaguardar la privacidad del usuario y evitar las escuchas. Los ciber actores pueden usar cualquiera de los siguientes medios para explotar las aplicaciones de teletrabajo:

    Software de fuentes no confiables

    Los ciberdelincuentes maliciosos pueden utilizar un software de teletrabajo de aspecto legítimo, que se puede ofrecer de forma gratuita o a un precio reducido, para obtener acceso a datos confidenciales o para espiar conversaciones.

    Los ciber actores también pueden usar enlaces de phishing o aplicaciones móviles maliciosas que parecen provenir de proveedores legítimos de software de teletrabajo.

    Herramientas de comunicación

    Los actores cibernéticos malintencionados pueden apuntar a herramientas de comunicación (teléfonos VOIP, equipos de videoconferencia y sistemas de comunicaciones basados ​​en la nube) para sobrecargar los servicios y desconectarlos, o escuchar las llamadas en conferencia.

    Los actores cibernéticos también han utilizado el secuestro de videoconferencia (VTC) para interrumpir las conferencias mediante la inserción de imágenes pornográficas, imágenes de odio o lenguaje amenazante.

    Acceso a escritorio remoto

    Algunos programas de teletrabajo permiten compartir el escritorio de forma remota, lo cual es beneficioso para la colaboración y las presentaciones; sin embargo, los actores cibernéticos maliciosos históricamente han comprometido las aplicaciones de escritorio remotas y pueden usar sistemas comprometidos para pasar a otras aplicaciones compartidas.

    Cadena de suministro

    A medida que las organizaciones buscan obtener equipos, como computadoras portátiles, para permitir el teletrabajo, algunas han recurrido al alquiler de computadoras portátiles de fuentes extranjeras. El equipo utilizado previamente y desinfectado de forma incorrecta puede contener malware preinstalado.

    Servicios de tecnología educativa y plataformas

    La rápida incorporación actual de la tecnología educativa (edtech) y el aprendizaje en línea podría tener implicaciones de privacidad y seguridad si la actividad en línea de los estudiantes no se controla de cerca. Por ejemplo, a fines de 2017, los actores cibernéticos explotaron los sistemas de tecnología de la información (TI) escolar al piratear los servidores de varios distritos escolares en todo Estados Unidos. Accedieron a información de contacto de los estudiantes, planes educativos, tareas, registros médicos e informes de consejeros, y luego usaron esa información para contactar, extorsionar y amenazar a los estudiantes con violencia física y la divulgación de su información personal. Los actores enviaron mensajes de texto a los padres y las fuerzas del orden locales, publicaron información privada de los estudiantes, publicaron información de identificación personal del estudiante en las redes sociales y declararon cómo la divulgación de dicha información podría ayudar a los depredadores infantiles a identificar nuevos objetivos. Con el Covid presionando ahora mismo, no extrañaría que tal ataque o peor aún pudiera volver a suceder en cualquier sistema escolar del mundo.

    Además, los padres y los cuidadores deben estar al tanto de las nuevas tecnologías que se ofrecen a los niños que aún no tienen una base para la seguridad en línea. Es posible que los niños no reconozcan los peligros de visitar sitios web desconocidos o comunicarse con extraños en línea.

    Compromiso de correo electrónico comercial (BEC)

    BEC es una estafa que se dirige tanto a individuos como a empresas que tienen la capacidad de enviar transferencias electrónicas, cheques y transferencias automáticas de compensación (ACH). En un esquema BEC típico, la víctima recibe un correo electrónico que supuestamente proviene de una compañía con la que la víctima normalmente realiza negocios; sin embargo, el correo electrónico solicita que se envíe dinero a una nueva cuenta o que se modifiquen las prácticas de pago estándar. Por ejemplo, durante esta pandemia, los estafadores de BEC se han hecho pasar por vendedores y han solicitado pagos fuera del curso normal de los negocios debido a COVID-19. El FBI ha aconsejado  al público que esté atento a las siguientes situaciones:

    • El uso de cambios urgentes y de última hora en las instrucciones de transferencia o en la información de la cuenta del destinatario;
    • Cambios de último minuto en plataformas de comunicación establecidas o direcciones de cuentas de correo electrónico;
    • Comunicaciones solo por correo electrónico y negativa a comunicarse por teléfono;
    • Solicitudes de pago avanzado de servicios cuando no se requerían previamente; Y,
    • Solicitudes de los empleados para cambiar la información de depósito directo.

    Consejos para su protección y la de su organización

    Consejos para el teletrabajo:

    Do (Haga, actúe positivamente):

    • Seleccione proveedores de software de teletrabajo confiables y de buena reputación; Realizar una debida diligencia adicional al seleccionar proveedores de origen extranjero.
    • Restrinja el acceso a reuniones remotas, llamadas de conferencia o aulas virtuales, incluido el uso de contraseñas si es posible.
    • Tenga cuidado con las tácticas de ingeniería social destinadas a revelar información confidencial. Utilice herramientas que bloqueen los correos electrónicos sospechosos de phishing o permitan a los usuarios informarlos y ponerlos en cuarentena.
    • Tenga cuidado con los anuncios o correos electrónicos que pretenden ser de vendedores de software de teletrabajo.
    • Siempre verifique la dirección web de los sitios web legítimos o escríbala manualmente en el navegador.

    Don’t (NO, no haga):

    • Comparta enlaces a reuniones remotas, llamadas de conferencia o aulas virtuales en sitios web abiertos o perfiles de redes sociales abiertos.
    • Abra archivos adjuntos o haga clic en enlaces dentro de correos electrónicos de remitentes que no reconoce.
    • Habilite las funciones de acceso a escritorio remoto como el Protocolo de escritorio remoto (RDP) o la Computación de red virtual (VNC) a menos que sea absolutamente necesario.

    Consejos de tecnología educativa (edtech):

    El FBI reconoce que todos los establecimientos escolares se están ajustando a estas demandas, pero alienta a los padres y a las familias a:

    Do (Haga, actúe positivamente):

    • Monitoree de cerca el uso de edtech y servicios en línea por parte de los niños.
    • Investigue los acuerdos de usuario del servicio edtech sobre notificaciones de violación de datos, comercialización y / o venta de datos de usuarios, prácticas de retención de datos y si los usuarios y / o padres pueden optar por eliminar los datos de los estudiantes por solicitud.
    • Realice búsquedas periódicas en Internet de la información de los niños para controlar la exposición y la difusión de su información en Internet.
    • Considere el monitoreo de crédito o robo de identidad para verificar cualquier uso fraudulento de la identidad de su hijo.
    • Investigue la coalición de padres y las organizaciones de intercambio de información disponibles en línea para aquellos que buscan apoyo y recursos adicionales.
    • Investigue las infracciones cibernéticas relacionadas con la escuela, edtech y otros proveedores relacionados, que pueden informar a las familias sobre los datos de los estudiantes y las vulnerabilidades de seguridad.

    Don’t (NO, no haga):

    Proporcione información exacta sobre los niños cuando cree perfiles de usuario (por ejemplo, use iniciales en lugar de nombres completos, evite usar fechas exactas de nacimiento, evite incluir fotos, etc.)

    Consejos BEC:

    Do (Haga, actúe positivamente):

    • Verifique los cambios de último minuto en las instrucciones del wiring o la información de la cuenta del destinatario.
    • Verifique la información del proveedor a través de la información de contacto del destinatario en el archivo; no se comunique con el proveedor a través del número proporcionado en el correo electrónico.
    • Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o de mano, asegurándose de que la dirección de correo electrónico del remitente parece coincidir con la persona de quien proviene.
    • Si descubre que es víctima de un incidente fraudulento, comuníquese de inmediato con su institución financiera para solicitar un retiro de fondos y comuníquese con su empleador para informar irregularidades en los depósitos de la planilla. Tan pronto como sea posible, presente una queja ante las autoridades judiciales correspondientes.

    Consejos sobre vulnerabilidad  y el delito cibernético:

    Los siguientes consejos pueden ayudar a proteger a las personas y las empresas de ser víctimas de los cibercriminales:

    Do (Haga, actúe positivamente):

    • Verifique la dirección y legitimidad de los sitios web y escríbalos manualmente en su navegador.
    • Cambie las contraseñas para enrutadores y dispositivos inteligentes de la configuración predeterminada a contraseñas únicas (el clásico admin12345).
    • Verifique los nombres de dominio mal escritos dentro de un enlace (por ejemplo, confirme que las direcciones de los sitios web del gobierno terminen en .gov o .gob).
    • Informe a su empleador sobre actividades sospechosas en las computadoras del trabajo.
    • Utilice la autenticación multifactor (MFA) al acceder a sitios, recursos y archivos de la organización.
    • Practique una buena seguridad cibernética cuando acceda a redes Wi-Fi, incluido el uso de contraseñas seguras y protocolos de acceso protegido Wi-Fi (WPA) o WPA2.
    • Asegúrese de que las computadoras de escritorio, portátiles y dispositivos móviles tengan instalado un software antivirus y se apliquen actualizaciones de seguridad de rutina; esto incluye la actualización periódica de los navegadores web, los complementos del navegador y los lectores de documentos.

    Don’t (NO, no haga):

    • Abra archivos adjuntos o haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce.
    • Proporcione nombres de usuario, contraseñas, fechas de nacimiento, números de seguro social, datos financieros u otra información personal en respuesta a un correo electrónico o una llamada telefónica.
    • Use puntos de acceso públicos o no seguros de Wi-Fi para acceder a información confidencial.
    • Use la misma contraseña para varias cuentas.

    Este post ha sido redactado con base a información suministrada por el FBI de los Estados Unidos, para que Usted y su organización sepan cómo estar y permanecer protegidos. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • 3 pasos para aumentar su seguridad digital mientras trabaja desde su casa

    • A medida que las personas trabajan desde casa para detener la propagación del coronavirus, se vuelven más vulnerables a los ataques y estafas digitales.
    • Los piratas informáticos pueden intentar explotar su respuesta al estrés ante la crisis de COVID-19.
    • La defensa más poderosa es su propio comportamiento y pensamiento crítico. Disminuir la velocidad y activar su mente racional puede ayudar a evitar las amenazas.

    El impacto de la pandemia de coronavirus se está sintiendo por todas partes. Para muchas personas, el mayor cambio en su rutina diaria ha sido trabajar desde casa para ayudar a detener la propagación de COVID-19. Si bien las empresas y las comunidades se han unido para enfrentar el desafío, la interrupción dramática también ha creado nuevas oportunidades para los piratas informáticos y los estafadores. La falta de un espacio de oficina protegido no es el único problema. El cambio de comportamiento, como la tensión mental de adaptarse a una situación nueva y preocupante, puede dificultar la detección y la prevención de amenazas. La buena noticia es que algunos procesos simples adaptados de los protocolos de seguridad corporativos pueden mejorar su seguridad digital en el hogar.

    Su cerebro durante la crisis

    En primer lugar, tenga en cuenta que trabajar desde su casa representa mucho más que un cambio de ubicación. Implica un cambio profundo en la mentalidad y el comportamiento. Con equipos dispersos, ya no podemos simplemente voltearnos a un lado para verificar nuestro pensamiento con un colega. En cambio, tomamos más decisiones de forma aislada, y esto puede hacernos más vulnerables. También nos estamos acostumbrando a interactuar con ciertos contactos solo por correo electrónico, lo que puede aumentar el riesgo de suplantación de identidad y robo de identidad.

    Además, la crisis misma está afectando la forma en que pensamos. Durante los momentos de estrés y agitación, los seres humanos tienden a responder de manera más instintiva y menos racional. En las últimas semanas, muchos de nosotros nos hemos visto obligados a tomar decisiones instantáneas en medio de cambios constantes. Tal pensamiento rápido tiene su ventaja, pero puede evitar que consideremos ciertas situaciones de manera cuidadosa y racional y elegir el mejor camino a seguir.

    Finalmente, la amenaza de posibles piratas informáticos está agregando otra fuente de estrés. Muchas personas son conscientes de que trabajar desde su casa puede dejarlos más abiertos a los ataques digitales, pero no están seguros de qué hacer al respecto. Tal incertidumbre no solo dificulta la protección de nosotros mismos, sino que también puede afectar nuestra capacidad de concentrarnos en nuestro trabajo.

    Incluso antes de la pandemia, el cibercrimen se había convertido en una amenaza creciente. Imagen: Statista

    Los 3 pasos básicos

    Las empresas globales utilizan muchas herramientas sofisticadas para protegerse contra tales amenazas. Pero un proceso fundamental que se puede adaptar fácilmente al uso personal es el enfoque de pensamiento en 3 etapas. Consta de tres pasos básicos:

    1. Parar

    2. Pensar

    3. Proteger

    Este procedimiento engañosamente simple puede ser extremadamente poderoso porque va al corazón del funcionamiento de las campañas de piratería.

    Un ingrediente típico de muchos ataques de piratería es una sensación de presión de tiempo. Es posible que alguien se ponga en contacto con usted urgentemente para protegerse del coronavirus. Incluso pueden decirle que ha sido identificado como alguien que ha tenido contacto con alguien que ha resultado positivo para la infección.

    Este tipo de correos electrónicos dan ganas de actuar inmediatamente. Comprometen su sentido de urgencia, preocupación y miedo a propósito. La mejor manera de contrarrestarlos es activar sus facultades  de calma y racionales, y tomarse el tiempo para evaluar la solicitud.

    Escepticismo saludable

    Para muchas personas que trabajan desde su casa, casi todos los aspectos de la vida diaria han cambiado. Los estafadores pueden intentar explotar esto, porque son conscientes de que muchos de nosotros estamos usando productos que nunca antes hemos probado. Por ejemplo, pueden crear historias creíbles sobre nuevos servicios, con la esperanza de que no tenga el espacio mental para investigarlos y cuestionarlos. Pueden hacer que sus correos electrónicos parezcan ser de una fuente conocida o creíble, o recomendar una descarga de colaboración que facilitará el trabajo desde su casa. Cuanto más legítimo sea el correo electrónico, más fácil será obtener una respuesta.

    Los piratas informáticos pueden tratar de reunir las credenciales de las personas que trabajan en una organización, como contraseñas simples que las personas inventaron en medio del caos. Una vez que pueden acceder a un buzón, pueden configurar una regla de reenvío para que el usuario no sepa que sus credenciales se están utilizando para enviar correos electrónicos a otros.

    Sin embargo, incluso si esto sucede, otros en la organización aún pueden hacer una serie de acciones básicas para detener el ataque. Si recibe un correo electrónico de un contacto, no importa cuán legítimo, no importa cuán urgente, haga una pausa. Pregúntese: ‘¿Es normal lo que se me pide?’, ‘¿Hay algo extraño en este correo electrónico / instrucción?’  Si hay una pequeña queja en la parte posterior de su cabeza al respecto, preste atención. Piense cómo puede verificar si es real y a quién informarlo si sospecha.

    Mira hacia arriba desde la pantalla

    La seguridad cibernética no se trata solo de correos electrónicos y contraseñas. Puede parecer obvio, pero mantener su computadora, teléfono y documentos impresos confidenciales físicamente seguros es una parte importante de su protección general. Cuando se prepare para trabajar desde su casa, trata de pensar en qué parte de su casa está trabajando. Asegúrese de que personas ajenas mal intencionadas no puedan ver su pantalla y documentos a través de sus ventanas o puertas, y si sale de la casa, no deje su computadora en exhibición. Al final del día, limpie cualquier asunto confidencial, tal como lo haría en la oficina.

    Pensamiento a largo plazo

    Una de nuestras habilidades más poderosas como seres humanos es pensar en el futuro, considerar diferentes escenarios y hacer planes. Si discute posibles problemas y soluciones con sus colegas, estará mejor preparado si un intruso cibernético lo ataca. Esto puede ser tan simple como configurar formas alternativas de verificar un correo electrónico o una instrucción. No sabemos cómo evolucionará esta situación o cuándo podremos volver a nuestras oficinas. Pero podemos construir procesos y relaciones sostenibles y seguras que nos ayudarán a trabajar con calma y confianza.

    Por último, si se enfrenta a una amenaza de seguridad o ha caído en una estafa, no se avergüence, y actúe rápidamente. Su equipo de seguridad está ahí para apoyarlo, reducir el impacto potencial y protegerlo. Asegúrese de saber a quién contactar si los necesita. Juntos, podemos hacer todo lo posible para ayudar a nuestros negocios y a los demás a sobrevivir durante estos tiempos difíciles.

  • En tiempos de pandemia, la gran mayoría de los ciberataques se producen por fallos humanos

    El número de violaciones de datos motivadas principalmente para obtener ganancias financieras, ha crecido de un 15% en 2019, al 86% este año, según la edición 2020 del Informe anual de investigaciones de violación de datos de Verizon Business (DBIR), que se ha convertido en los últimos 13 años en un estudio histórico del panorama de la seguridad cibernética.

    La última edición de DBIR sacó las siguientes conclusiones: la piratería de sistemas que usan contraseñas perdidas, robadas o fácilmente adivinadas están involucradas en el 80% de las violaciones de datos. En segundo lugar, los errores de los empleados que conducen al robo de datos están aumentando. Eso incluye cometer errores de configuración, dejando los archivos abiertos y fácilmente accesibles para cualquier persona en Internet.

    Los ataques a través de aplicaciones web se duplicaron hasta un 43%, lo que refleja el crecimiento en el uso de servicios basados ​​en la nube. En términos de infracciones reales, los activos en la nube estuvieron involucrados en aproximadamente el 24% de las infracciones, mientras que los activos en las instalaciones, en el 70%. Las infracciones de la nube involucraron un servidor de correo electrónico o de aplicaciones web el 73% del tiempo y el 77% de las infracciones de la nube también involucraron credenciales violadas.

    «Esto no es tanto una acusación de seguridad en la nube como una ilustración de la tendencia de los cibercriminales a encontrar la ruta más rápida y fácil para sus víctimas», concluyó el informe.

    En esta semana, han salido a la luz varios hechos que han estado comprometiendo la seguridad cibernética de varias empresas e instituciones. La web de Asistencia por desempleo debido a la pandemia COVID-19 del estado de Arkansas pudo haber sido hackeado por una persona con conocimientos básicos de informática, manipulando la URL y accediendo a las aplicaciones financieras de cualquiera que haya solicitado ayuda, incluyendo su cuenta bancaria y números de Seguro Social. Asimismo, el estado de Illinois también admitió problemas con su sitio web de Asistencia por desempleo. Según fuentes locales, el sitio web fue creado bajo un contrato de licitación sin competencia de $9,5 millones por una gran empresa de consultoría.

    El servicio de seguridad de Ucrania por su parte, también ha detenido a un hacker, conocido como Sanix, que puso a la venta colecciones de millones de direcciones de correo electrónico y contraseñas robadas. Este hecho se produjo después del arresto de 5 piratas informáticos en Polonia que administraron un sitio de datos robados en competencia llamado Infinity Black.

    EasyJet, la aerolínea británica low-cost, ha revelado que los piratas informáticos han accedido al correo electrónico y a los detalles de viaje de unos 9 millones de clientes, así como a los detalles de la tarjeta de crédito de más de 2,000 de ellos, incluyendo los tres códigos de seguridad digital, conocidos como CVV, en un ataque que califican como «altamente sofisticado».

    Finalmente, el FBI silenciosamente advirtió a los administradores que utilizan la plataforma de comercio electrónico Adobe Magento para sus tiendas en línea, que deben actualizarla a su última versión, ya que, según la advertencia a principios de este mes, los atacantes están explotando una vulnerabilidad de tres años en un complemento de la plataforma para robar datos de tarjetas de crédito y débito.

    «Cuando muchas personas piensan en cómo se desarrollan los ataques de piratería, pueden imaginar que el atacante deje caer un troyano en un sistema y luego lo utilice para lanzar otros ataques, o para expandir el actual» dice el informe. «Sin embargo, nuestros datos muestran que este tipo de malware alcanzó poco menos del 50% de todas las infracciones en 2016, y desde entonces se redujo a solo un sexto de lo que era en ese momento (6,5%)». En cambio, las amenazas como el phishing social (suplantación de identidad) y el uso de ransomware (secuestro de datos) y dumpers de contraseñas están aumentando, al igual que las vulnerabilidades basadas en errores, como la entrega incorrecta y la configuración incorrecta, concluyó el informe.

    ¿Cómo proteger su empresa? más allá de las seguridades con las que cuenta, hoy día se hace cada vez más necesario la contratación de Hackers Éticos para poner a prueba las mismas. El hacking ético nace como medida para combatir a los piratas informáticos con malas intenciones y señalarle a las empresas en sus informes, las vulnerabilidades,  debilidades y las recomendaciones asociadas.

    Goethals Consulting Corp., junto a Nethemba, empresa austríaca de seguridad informática, los invita a un webinar para profundizar sobre éste y otros temas relacionados. Regístrese aquí para acceder sin costo. Cupos limitados.

  • Virus a la carta

    Alumbremos un poco la Red Oscura:

    En uno de mis artículos anteriores hable sobre la Red Oscura, y  mencioné que hasta el momento se han descubierto seis niveles de profundidad. Hoy les daré un resumen de lo que pueden encontrar en cada nivel:

    Nivel 1:

    En este nivel, se encuentran los sitios web más comunes de la red y que son visitadas frecuentemente, sitios como Facebook, Twitter, Google, Instagram, YouTube, etc.  Si podemos materializar este concepto, diría que es lo que se puede ver a simple vista, como la punta de un iceberg, donde el peligro es casi nulo.

    Nivel 2:

    En este nivel se encuentran páginas para descargar de material pirata, pornografía, canales como 4Chan y Video Stream. Podemos decir que en este nivel ya nos estamos mojando los pies hasta el cuello.

    Nivel 3:

    Aquí los usuarios comienzan a rozar con lo ilegal en muchos casos. Usando programas como Ares, Utorrent, en este nivel ya se encuentran dentro de la Deep Web.

    Nivel 4:

    Es un nivel peligroso; si el usuario es detectado puede recibir años de cárcel por el solo hecho de estar en estos sitios con Pornografía Infantil por ejemplo. Para poder navegar a partir de este nivel y no ser detectados es necesario el uso de TOR (The Onion Router).

    Nivel 5:

    Se caracteriza por dos cosas: El nivel de maldad e ilegalidad; se trafican cuerpos muertos y órganos de niños, se encuentran hackers a sueldo, ventas de objetos robados y drogas.

    Nivel 6:

    Es el nivel más clasificado, se cree que aquí están las redes de espionajes gubernamentales. Se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

    Entendiendo un poco los diferentes niveles de la red, ahora quiero introducirlos a un nuevo y muy lucrativo modelo de negocio, lo he llamado “Virus a la Carta”, mejor conocido como Ransomware as a Services (RaaS).

    Para explicar este nuevo modelo de negocio tengo que referirme  a Satanás Ransomware:

    El ransomware Satan apareció por primera vez en enero de 2017. En ese momento, un investigador de seguridad publicó un nuevo tipo de ransomware en RaaS que se distribuyó a través de Twitter. Este ransomware permite que cualquiera pueda crear su propia versión personalizada del ransomware Satan en sus sitios web al registrarse para obtener una cuenta.

    La variedad de ransomware Satan es una variante RaaS conocida que encripta los archivos de la víctima con la extensión «.stn».

    En el lado de la víctima, no hay una diferencia significativa entre cómo el ransomware tradicional y el ransomware RaaS infecta el medio ambiente. La diferencia radica en el lado del atacante.

    Ransomware tradicional: Un atacante paga a un desarrollador de malware una tarifa única por el virus ransomware. El atacante recibe el 100% del rescate que proviene de los ataques que lanza. Sin embargo, el atacante es el único responsable no solo de llevar a cabo los ataques e infectar a la víctima, sino también de cobrar el pago y actualizar su virus a medida que se desarrollan las defensas.

    Ransomware as a Service: Un atacante crea una cuenta con un distribuidor RaaS y se le otorga acceso gratuito e ilimitado al ransomware. El atacante sigue siendo responsable de lanzar el ataque infeccioso. Sin embargo, con RaaS, el distribuidor se encarga de cobrar el rescate (deduciendo un% de cada pago de rescate antes de enviarlo a la cuenta del atacante). Hemos visto que los porcentajes oscilan entre el 15% y el 30% del rescate. El distribuidor es generalmente responsable de la actualización de las variantes del ransomware a medida que se desarrollan las defensas.

    Por un lado, RaaS proporciona a los atacantes un portal fácil de usar a través del cual pueden personalizar sus ataques y controlar fácilmente el progreso de sus pagos de rescate. RaaS puede ser utilizado por prácticamente cualquier persona que sepa dónde encontrarlo, y no requiere que el atacante sea experto en programación. Además, si la variante de ransomware en particular no funciona, existe un incentivo para que el distribuidor repare rápidamente cualquier falla, para asegura que la variante de malware funcione eficazmente.

    El Nivel 4 de la Red Oscura:

    Regresemos a este nivel para ir concluyendo este artículo. TOR es el navegador que se utiliza a partir del nivel 4 y es la herramienta por excelencia que utilizan y aman los cibercriminales, y la pregunta es ¿Por qué?

    Porque TOR, permite navegar de manera anónima por toda la red, protege la identidad, número de IP e incluso el País. Ahora sumemos estos dos elementos: RaaS + TOR  ¿Cuál será el resultado?

    La respuesta es Un Nuevo y muy lucrativo Modelo de Negocio. En nuestro próximo artículo seguiremos alumbrando la Red Oscura y como hacerle frente a este nuevo e ilegal modelo de negocio.