Noticias y Alertas
Header

Author Archives: kwelladm

Consejos Cortos #6

mayo 26th, 2021 | Posted by kwelladm in Noticias - (0 Comments)

Ocultar las huellas

¿Alguna vez encontró algo en línea que le encantaría tener y aplazó la compra para otro momento, luego se dio cuenta de que el producto aparece en todas partes mientras navega? Esta estrategia engañosa (y brillante) de marketing le recuerda que sus búsquedas en Internet no son exactamente privadas. Además de borrar el historial de su navegador regularmente, hágalo con las cookies (bits de datos que los sitios web usan para realizar seguimientos) y los archivos en caché (basura) o intente usar el modo incógnito del navegador. Esta característica privada de navegación restablece sus cookies al final de cada sesión, por lo que su información personal y las búsquedas previas se borrarán. Esto resulta útil en varias ocasiones, por ejemplo, si desea iniciar sesión y ver sus correos electrónicos en un computador público o evitar que ese producto lo persigan hasta que lo compre.

Si bien navegar en modo incógnito es más seguro, no lo protegerá del malware. Por eso, asegúrese de que su software operativo esté actualizado y de que se encuentre activa la aplicación de su antivirus.

(más…)

El aumento global de los ataques de ransomware alcanza un incremento del 102% este año en comparación con el comienzo de 2020, y no muestra signos de desaceleración.

(más…)

Consejos Cortos #5

mayo 21st, 2021 | Posted by kwelladm in Noticias - (0 Comments)

Qué es el “vishing”: Es un tipo de estafa en la cual el atacante se comunica por teléfono o mensaje de voz, haciéndose pasar por alguien. Usualmente una empresa, banco, etc., con el objetivo de convencer al usuario de que le brinde sus datos personales o credenciales de acceso a una cuenta. Está basado en técnicas de ingeniería social, que es la práctica de obtener información confidencial a través de la manipulación de usuarios.

El término vishing: voice (porque el atacante usa la voz) y phishing, que son engaños basados en la suplantación de identidad. Generalmente se dice que fue seleccionado para recibir un beneficio para lo cual le da un código numérico. En una segunda llamada, le dicen que tiene que ir a una sucursal bancaria para ingresar ese código obtenido primero y así percibir el supuesto bono.

Por ejemplo: se identificó que estafadores se hacían pasar por ANSES y llamaban con la excusa de ayudar a cobrar el IFE. Se comunicaron por WhatsApp y convencieron de ir al cajero para ingresar el código para percibir el beneficio, pero lo cierto es que modificó su clave de homebanking.

CONCLUSIÓN: nadie pide datos confidenciales por teléfono ni otra vía similar y si lo hacen NO se los des.

Google y Microsoft van por 2FA (doble factor de autenticación): Un informe de Microsoft dice que es “crítico respaldar su contraseña con alguna forma de credencial sólida, y sugiere que la Autenticación multifactor (MFA). Nuestros números muestran que el 99.9% de los ataques de identidad se han visto frustrados al activar MFA”, indica el informe.

Google afirma lo mismo: “Nuestra investigación muestra que simplemente agregar un número de teléfono de recuperación a su cuenta puede bloquear hasta el 100% de los bots automatizados, el 99% de los ataques de phishing masivo y el 66% de los ataques dirigidos”.

Ahora Google quiere que los usuarios utilicen la verificación en dos pasos de manera predeterminada. Hasta ahora es algo que todos podíamos configurar de forma voluntaria. De esta forma, al iniciar sesión en nuestra cuenta de Google, por ejemplo, teníamos que verificar que somos nosotros desde nuestro teléfono. (Ver “doble factor de autenticación” en el envío del 05.05.21).

¿Pueden parar la producción en mi planta?: Tal como se detalla en este artículo: https://www.kwell.net/kwell_blog/?p=5778#more-5778 un ransomware lo puede lograr. Los autores usaron la tendencia de la doble extorsión, lo que significa que no solo cifran los datos del usuario, sino que primero exfiltran los datos y amenazan con hacerlos públicos si no se paga la demanda de rescate. Esta técnica hace que la estrategia de realizar copias de seguridad de los datos como precaución contra un ataque de ransomware sea discutible. Qué hacer: NO navegues por sitios desconocidos o dudosos, no selecciones enlaces o aceptes descargas o hagas click.

A juicio de los directores de la seguridad de la información, el error humano es la mayor vulnerabilidad en las organizaciones.

(más…)

Consejos Cortos #4

mayo 12th, 2021 | Posted by kwelladm in Noticias - (0 Comments)

Recomendaciones de ciberseguridad: te pedimos que sigas estos consejos:

  • Nunca usar la misma contraseña para todas las cuentas que se tengan creadas. Cuanto menos se repita, mejor. 
  • No descargar archivos ni acceder a links poco confiables, que llegan a través de mensajes o correos electrónicos.
  • No descargar aplicaciones por fuera de lugares oficiales.
  • Activar todos los factores de autenticación.
  • Mantener el sistema operativo actualizado. No desactivar las actualizaciones, si un técnico las definió así.
  • Usar contraseñas seguras bajo los estándares de las aplicaciones (mayúsculas, números, y un mínimo de caracteres).
  • Nunca brindar claves a llamados telefónicos. 

HTTP o HTTPS:

Cuando se navega, sobre todo si queres ir a una web concreta, es importante no buscarla y escribir directamente el dominio al que queremos acceder. Puede ocurrir que al hacer una búsqueda nos aparezca una web con la misma descripción y nombre… pero realmente no es quien dice ser. Muchos ciberdelincuentes hacen una copia una web completa, con el mismo aspecto. Cuando entras en la web aparentemente es la original, pero no lo es.

Es importante fijarse en la dirección web ya que nunca puede ser igual, además asegurarnos de que tenemos una conexión segura mediante un certificado SSL (https). Trata de acceder solo a sitios que empiecen con HTTPS o que veas el candado, y puedes hacer click en él y ver que estás en una conexión segura.

EEUU red de oleoductos parada

mayo 11th, 2021 | Posted by kwelladm in Noticias - (0 Comments)

Colonial, la mayor red de oleoductos de Estados Unidos, se ha visto obligada a suspender sus actividades tras haber sufrido un ciberataque cuya autoría y alcance se desconocen, ha asegurado la empresa en un comunicado y el FBI. El corte afecta a las operaciones de Colonial en los 8.850 kilómetros de oleoductos que gestiona, vitales para abastecer a los grandes núcleos de población del este y el sur de Estados Unidos, incluida la región metropolitana de Nueva York, a donde llegan 380 millones de litros de combustible al día.

(más…)

Consejos Cortos #3

mayo 11th, 2021 | Posted by kwelladm in Noticias - (0 Comments)

Datos en la Nube: Cada día guardamos / compartimos más información en la nube (Dropbox, Google Drive, OneDrive, etc.) tanto de laboral como personal. Los principales riesgos que corremos son: filtrado de contraseña, el más común de los problemas, un intruso puede hacer lo que quiere con el contenido. Ataque o fallas en el servicio, en especial el primero es MUY común hoy en día. Privacidad, ningún servicio y menos los gratuitos nos garantizan esto (en TODOS los sentidos), no nos olvidemos que estamos poniendo nuestra información en un ambiente muy abierto y accesible, por lo que la ventaja de poder entrar en cualquier momento y desde cualquier parte, desde la seguridad es de alto riesgo. Tengamos conciencia de todo esto al decidir qué ponemos en la nube y por las dudas, tengan una copia “física” de esa información.

Doble factor de autenticación: Se trata de una medida de seguridad extra que requiere de un código obtenido a partir de una aplicación, SMS u otro medio, además de la contraseña para acceder al servicio. Para los usuarios, cansados de tener que memorizar una docena de contraseñas, esta parece ser la última cosa que necesitan, pero el doble factor de autenticación puede ser la diferencia entre ser víctima de un cibercriminal y mantenerse protegido. Sabemos que es tedioso tener un paso más, pero recomendamos encarecidamente que siempre que sea posible y para los principales servicios que usemos, LO ACTIVEN.

Correo electrónico comprometido: muchas veces nos registramos tanto con el email corporativo o el personal a sitios que usamos frecuentemente o no tanto, y casi nunca nos damos de baja cuando dejamos de usarlos. Más allá de eso, todos sabemos que las filtraciones tanto en las redes sociales como en software de uso habitual, como por ejemplo Adobe. Para poder verificar si nuestra dirección de correo está comprometida existe una herramienta sencilla y en línea. Ingresa a: https://haveibeenpwned.com/ y allí ingresa tus cuentas de correo y haz click, si te aparece verde, excelente, caso contrario te encontrarás con un resumen de las brechas de seguridad en las cuales tu correo ha sido alcanzado.

Se han descubierto múltiples vulnerabilidades de un clic en una variedad de aplicaciones de software populares, lo que permite a un atacante ejecutar código arbitrario en los sistemas de destino.

Los problemas fueron descubiertos por los investigadores de Positive Security, Fabian Bräunlein y Lukas Euler, y afectan a aplicaciones como Telegram, Nextcloud, VLC, LibreOffice, OpenOffice, Bitcoin / Dogecoin Wallets, Wireshark y Mumble.

“Las aplicaciones de escritorio que pasan URL proporcionadas por el usuario para ser abiertas por el sistema operativo son frecuentemente vulnerables a la ejecución de código con la interacción del usuario”, dijeron los investigadores. La ejecución de código se puede lograr cuando se abre una URL que apunta a un ejecutable malicioso (.desktop, .jar, .exe, …) alojado en un recurso compartido de archivos accesible en Internet (NFS, webdav, SMB, …) o una vulnerabilidad adicional en el controlador URI de la aplicación abierta.

(más…)

100.000 páginas web con PDFs maliciosos

abril 19th, 2021 | Posted by kwelladm in Noticias - (0 Comments)

La utilidad del formato PDF es indiscutible, pero sus problemas de seguridad tampoco admiten discusión. Y esto no es una crítica al formato, claro, ocurre lo mismo que con los documentos de Microsoft Office, algunas de sus funciones pueden ser empleadas con fines malintencionados, y el principal problema de seguridad pasa por la descarga u obtención, por cualquier medio, de documentos de los que desconocemos el origen.

El ejemplo más claro de ello lo encontramos en el malware que se difunde por correo electrónico, apelando a la curiosidad del usuario. No debe quedar ya nadie sobre la faz de la Tierra que no haya recibido un correo electrónico con un documento en formato PDF, DOCX o XLSX, de un remitente desconocido y con una factura o un presupuesto que, por supuesto, no esperamos. O también puede ser un supuesto listado de contraseñas u otros ganchos similares, suficientemente tentadores para que algún usuario incauto caiga en el engaño y lo abra, dando paso así al malware en su sistema.

(más…)

Concurso de Hacking Pwn2Own 2021

abril 16th, 2021 | Posted by kwelladm in Noticias - (0 Comments)

La edición de primavera de 2021 del concurso de Hacking Pwn2Own 2021 concluyó la semana pasadacon un empate a tres bandas entre el equipo Devcore, OV y los investigadores de Computest Daan Keuper y Thijs Alkemade.

En el evento virtual de tres días organizado por Zero Day Initiative (ZDI), se otorgaron un total de U$S 1,2 millones por 16 exploits de alto perfil.

(más…)