CiberseguridadMX - 64

Page 1

REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com


www.ciberseguridadmx.com

¿USAS ANDROID? 10 CONSEJOS PARA MANTENER TU DISPOSITIVO SEGURO

S

ão Paulo.- Hoy en día, no son novedad para los usuarios los innumerables ataques que pueden convertirlos en presas fáciles para los cibercriminales. Android es el sistema operativo móvil más popular, lo que explica que el malware específico para este sistema operativo sea el más común. Cuando se trata de la seguridad de nuestros dispositivos conectados, es esencial protegerlos desde el principio y estar al tanto de las diferentes maniobras que utilizan los delincuentes para engañar a los usuarios e infectar los dispositivos. Otra razón por la que los usuarios de este sistema operativo están más expuestos es porque Android permite la instalación de aplicaciones desde cualquier fuente, no solo desde la tienda oficial (como sucede con iOS). Según una investigación de Kaspersky Lab, el 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de estas apps pueden iniciarse sin consentimiento. "No podemos negar que los cibercriminales son muy creativos y, por eso, los usuarios no pueden dejarles ninguna puerta abierta que les dé la oportunidad de comprometer sus archivos, robar información confidencial u obtener sus datos bancarios", comenta Santiago Pontiroli, analista de seguridad para Kaspersky Lab. “Muchos usuarios también descargan aplicaciones sin investigar su procedencia, lo cual les puede causar un serio dolor de cabeza. Es por eso que es esencial estar informados y entender los peligros que conlleva descargar cualquier tipo de aplicación desde Internet”. Para prevenir dolores de cabeza y asegurar que los propietarios de dispositivos Android estén protegidos, Kaspersky Lab les ofrece a los usuarios las siguientes recomendaciones para que no caigan en las trampas de los cibercriminales.

1

. ¿Cómo se debe descargar una aplicación de forma segura? Google cuenta con departamento entero dedicado a la verificación de aplicaciones que terminan en la tienda de Google Play. Sin embargo, aplicaciones

con malware pueden filtrase de vez en cuando. Aunque el riesgo de descargar una aplicación infectada directamente desde la tienda oficial es mucho menor que si la descarga de otra fuente.

2

. ¿Es solo descargar y listo? Antes de descargar una aplicación, investigue a fondo sobre la descripción, los creadores y la cantidad de personas que han reportado problemas o ataques de malware con dicha aplicación.

3

. La aplicación tiene una calificación de 10 puntos. ¿Cuál es el problema? Una aplicación con clasificación alta es buena, útil y probablemente más segura; aun así, tenga cuidado. Una calificación alta no lo es todo y las evaluaciones hechas por los usuarios deben ser consistentes, escritas por personas que hayan utilizado la app y no bots, inclusive si son negativas. En ocasiones, los cibercriminales usan redes automatizadas para mejorar la evaluación de aplicaciones, así los usuarios no levantarán sospecha alguna al momento de descargarla. Además, revise el número de usuarios que descargaron la aplicación

2 ■ www.xtremsecure.com.mx

ya que las que contienen millones de descargas tienen menos probabilidad de venir infectadas con malware.

4

. ¿Qué necesita saber la aplicación sobre mí? Desde los ajustes de permisos, el usuario puede controlar cuánta libertad tiene una aplicación. Por ejemplo, ¿es necesario que la aplicación que utiliza para escuchar música tenga acceso a su cámara? ¿Y a su micrófono? Los peligros más comunes involucran la habilidad que tienen las aplicaciones para robar sus datos (ubicación, contactos, archivos personales) y realizar ciertas operaciones de forma oculta, como tomar fotos, grabar audio, videos, enviar mensajes, entre otros. Según Kaspersky Lab, aproximadamente el 40% de las personas en América Latina admite que no verifica los permisos de sus aplicaciones móviles preinstaladas en sus dispositivos Android e iOS, y el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos móviles.

5

. Menos es más. Esta frase también aplica al mundo en línea, ya que entre


www.ciberseguridadmx.com

menos aplicaciones tenga el usuario en su dispositivo, menores serán las probabilidades de caer víctimas de un ataque.

6

. “La última vez que actualicé mis aplicaciones fue...” Cuanto más actualizado esté el sistema operativo y las versiones de las aplicaciones, serán menos los problemas de seguridad que enfrentará tanto el usuario como su dispositivo. Por lo tanto, las actualizaciones deben hacerse regularmente. “Más que tener la tecnología a su favor, los usuarios necesitan estar conscientes de los peligros que se encuentran en Internet para poder evitarlos y poder mantenerse protegidos de los posibles riesgos que existen”, afirma Pontiroli.

7

. Seguridad en dosis doble. La autenticación de doble factor es un recurso ofrecido por varios proveedores de servicios en línea que añaden una capa adicional de seguridad para el proceso de inicio de sesión de cualquier cuenta; ya que requiere que el usuario proporcione dos formas de autenticación.

La primera forma - en general - es una contraseña. El segundo factor puede ser cualquier cosa, dependiendo del servicio, un mensaje SMS o un código que se envía a un correo electrónico.

8

. Mi contraseña es 1234. Sin lugar a duda, elegir bien una contraseña es fundamental para evitar el robo de identidad y la información de sus cuentas. A pesar de que suelen acordarse de todo, con frecuencia los usuarios prefieren designar una contraseña fácil de recordar, aunque esto implique que sea más vulnerable. Esto aumenta la posibilidad de que los cibercriminales puedan adivinar las contraseñas y hacer un mal uso de las cuentas. Un software de administración de contraseñas, como Kaspersky Password Manager, puede ayudarte a almacenar y administrar contraseñas más seguras que incluyan varios caracteres con combinación de letras, números y símbolos.

9

. Asegúrese que su conexión a Internet es segura. Es esencial no realizar compras

en línea ni transacciones bancarias mientras esté conectado a una red Wi-Fi pública. Asegúrese de utilizar una Red Privada Virtual (VPN), ya que toda la información que envíe en esta red estará protegida. Además, utilice herramientas que le permitan realizar compras y transacciones bancarias seguras en línea para PC o Mac, como Safe Money.

10

. ¿Qué más necesito? Sea cual sea el objetivo de su descarga, asegúrese de que su dispositivo cuente con una solución de seguridad robusta, como Kaspersky Internet Security para Android que realiza la verificación de aplicaciones, además del recurso antirrobo, que permite al usuario activar la alarma de forma remota, fotografiar al presunto ladrón, bloquear el aparato y borrar toda la información.

Más información y consejos de seguridad para su dispositivo se encuentran en este video: https://www.youtube.com/ watch?v=YUliVgfHicI

CHILE: DETIENEN AL RESPONSABLE DE FILTRACIÓN DE DATOS DE TARJETAS DE CRÉDITO que le permitió obtener los números de serie de las tarjetas de crédito, que luego fueron vinculadas de forma automatizada con los RUT y nombres de las personas, creando una base de datos que luego fue difundida a través de una cuenta de Twitter”. Asimismo, González dijo que el joven es responsable de la filtración que se llevó a cabo a través de la cuenta de Twitter “La Balsa Pirata”, con lo cual no se sabe si existe relación o no del imputado con lo que sucedió a fines de julio de este año con una masiva filtración de datos de tarjetas de crédito que afectó a clientes de 18 bancos de Chile.

Por Juan Manuel Harán

E

n la madrugada del 30 de agosto, la Brigada Investigadora del Cibercrimen de Chile (PDI) detuvo a un joven Ingeniero Informático de 23 años de nombre Gonzalo Villegas por ser el responsable de la filtración de datos de tarjetas de crédito de más de 250,000 clientes de varias instituciones bancarias de Chile. La detención se llevó a cabo luego de que los peritajes realizados por la Policía

en la computadora y teléfonos del joven demostraran su vinculación con el delito, tras lo cual el joven confesó su responsabilidad. Según se supo horas más tarde, el acusado quedó en libertad con arraigo nacional y firma mensual. Asimismo, el tribunal determinó un plazo de tres meses para continuar con la investigación del caso. Según dijo a los medios el Subjefe de la PDI, Cristian Gonzáles, “gracias a sus conocimientos, el detenido explotó una vulnerabilidad que identificó en los sistemas de información

3 ■ www.xtremsecure.com.mx

Según Gonzáles, hasta el momento no se tiene información de que algún cliente de alguna de las instituciones bancarias haya sufrido algún incidente. “Difícilmente algún cliente pudo haberse visto afectado por los datos filtrados al tratarse solo del RUT de la persona y número de serie de la tarjeta de coordenadas, aunque aclaró que posiblemente podría haber sido añadida a otra base de datos con mayor información y en ese caso podría haber sido mal utilizada”, comentó. Por lo tanto, la acusación que recae contra el acusado está relacionada con haber vulnerado los sistemas y hacer pública la información. ■


www.ciberseguridadmx.com

ALERTA POR REDES WIFI EN AEROPUERTOS Y DEMÁS LUGARES

E

mpresas de ciberseguridad aseguran que este tipo de conexiones pueden ser utilizadas por delincuentes para robar información como claves de cuentas bancarias y correos electrónicos.

Los teléfonos celulares se han convertido en un gran aliado para muchas personas, tanto así que un estudio adelantado por Motorola asegura que la generación de los centennial ven a este dispositivo móvil como su mejor amigo. El impacto que ha generado este aparato tecnológico en la vida de sus usuarios ha sido tal que incluso almacena información sensible como claves de cuentas bancarias. La anterior es una de las razones por las cuales existen los denominados ciberdelincuentes, personas que utilizan la tecnología para secuestrar información, extorsionar a sus víctimas y espiarlos, entre una lista extensa de acciones ilegales. Para ellos elementos personales como el celular es un blanco para poder lograr su cometido. Empresas de ciberseguridad aseguran que una de las modalidades que utilizan estos delincuentes es utilizar las redes wifi públicas, en zonas concurridas como aeropuertos y centros comerciales, como anzuelos para que las personas entren en su red y así llegar a espiar o instalar virus en los celulares de sus víctimas.

De allí que, como en el mundo real, la prudencia es un escudo indispensable en el blindaje informático, por esta razón te mencionamos unas sugerencias para evitar ser víctima de un ciberataque:

• •

Abstenerse, en lo posible, de no conectarse a una de estas redes. Se recomienda siempre verificar que la red a la cual se busca ‘colgar’ sea la verídica.

• Abstenerse de conectarse a redes wifi públicas cuyo origen sea desconocido, estas pueden ser un anzuelo que atrae a las víctimas bajo la promesa de obtener internet gratis.

• •

No acceder a servicios confidenciales como aplicaciones bancarias o correos electrónicos. Instalar un antivirus en el teléfono inteligente.

La humanidad actualmente atraviesa por un momento en el cual la información ha cobrado un valor especial, ser conscientes de ello y esforzarse por guardarla es una de las claves para evitar las amenazas de personas malintencionadas. ■

4 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

URIOS: SOLUCIONES TECNOLÓGICAS PARA SEGURIDAD DE LA INFORMACIÓN URIOS proporciona los servicios de consultores, integradores y auditores certificados en lo referente a tecnología de seguridad de la información, patrimonial, perimetral y física. Desde el 2012, puso en operación el primer laboratorio nulificador de archivo muerto informático a nivel nacional.

URIOS es una empresa mexicana especializada en la consultoría, diseño e integración de sistemas de tecnologías de la información y seguridad. Con más de 15 años en el mercado, brinda soluciones tecnológicas para entidades financieras, corporativos nacionales e internacionales, PyMEs, profesionistas independientes, y en general a todos aquellos que requieran el procesamiento, seguro y profesional, de su información.

A lo largo de su trayectoria, URIOS ha desarrollado diversas soluciones, certificadas y auditables, para la destrucción de archivo muerto digital y cuenta con herramientas para el borrado lógico y magnético, y para la destrucción física de los archivos. Sus equipos son certificados internacionalmente, con un alto nivel de seguridad. Asimismo, ha logrado desarrollar un sólido canal de compras globales que le permiten proveer tecnología de última generación, así como distintas opciones de comercialización, que van desde la venta hasta el arrendamiento, por evento, y a corto y mediano plazos. Durante el más reciente Congreso Latinoamericano de Seguridad ASIS, realizado los días 24 y 25 de julio en la ciudad de México, tuvimos la oportunidad de charlar con Gerardo Galicia, director general de la empresa:

XTREM SECURE: ¿POR QUÉ PARTICIPA URIOS EN ESTE EVENTO? GERARDO GALICIA: Por muchas razones, de hecho, el título del Congreso es Seguridad

5 ■ www.xtremsecure.com.mx

4.0, Estabilidad ante la Incertidumbre, es decir, aquí se hablará de todas esas nuevas tecnologías que finalmente nos impactan porque las usamos, porque son parte de los negocios, de nuestra vida y, finalmente, hay que preocuparse cada día más por la seguridad. Uno de nuestros principales servicios es la destrucción de información digital, de hecho, por eso el laboratorio se llama así: Laboratorio Nulificador de Archivo Muerto Informático. Cuando usamos el término “archivo muerto” todo mundo piensa en las cajas de papeles de contabilidad, pero también hay un archivo muerto informático, que es lo mismo, pero lo tienes en esa computadora, de la que no te has desecho, precisamente porque tiene información, tiene la contabilidad. Eso es un archivo muerto informático, y eso es lo que destruimos.

XTREM SECURE: ¿QUIÉNES SON SUS PRINCIPALES USUARIOS? GERARDO GALICIA: La verdad es que usuarios somos todos; todos generamos información y deberíamos preocuparnos por su correcta destrucción cuando así se requiera. El laboratorio, como tal, lo diseñamos para la banca, que son los principales usuarios. Las entidades financieras están obligadas a correr estos procesos, y también muchas de las empresas que son corporativos internacionales. Ellos son nuestros principales clientes.


www.ciberseguridadmx.com

Antes de llegar y simplemente destruir archivos, ya sean digitales o en papel, lo que tenemos que hacer es generar en la gente la conciencia de que se corre un riesgo, y es ahí donde estamos en pañales, verdaderamente. Por eso vemos tantos casos de que si se roban la información de Facebook, o de Linkedin, y toda esta situación es porque de alguna manera no somos conscientes aún de la gravedad del riesgo. Y no nada más sucede en México, sino en muchas partes del mundo. No hay la suficiente conciencia de que yo soy responsable de lo que guardo en la computadora, y en el caso específico, de lo que publico en cualquier medio, que es la gran preocupación de hoy. En ese mismo sentido, Verónica Cifuentes, consultora en seguridad de URIOS, nos comentó:

XTREM SECURE: ¿CREE QUE HAY UNA CULTURA DE CUIDADO Y DISPOSICIÓN DE ESTE TIPO DE INFORMACIÓN? GERARDO GALICIA: Lamentablemente no, y esa es una parte de lo que hacemos en la empresa: una línea de negocio es el laboratorio y otra es la consultoría, que precisamente comienza con eso, con la concienciación de todo esto que estamos platicando.

VERÓNICA CIFUENTES: Los servicios que proveemos evitan eso, que la información pueda ser usada para dañar a alguna persona, o a una empresa, al hacer una correcta destrucción de la información, a un nivel que cumple normas internacionales.

XTREM SECURE: ¿CÓMO LE ASEGURAN A SUS CLIENTES QUE EFECTIVAMENTE DESTRUYEN LA INFORMACIÓN?

6 ■ www.xtremsecure.com.mx

VERÓNICA CIFUENTES: En todos los casos, con nuestros clientes se lleva a cabo un contrato de servicios, un convenio de confidencialidad y la documentación que entregamos atiende auditorias, es decir, si se tiene un requerimiento ante alguna otra entidad, o hacia sus clientes o sus mismos proveedores, con los formatos que entregamos ellos pueden avalar que efectivamente la información fue destruida, y por supuesto que no hicimos mal uso de ella.

XTREM SECURE: ¿CUALQUIERA PUEDE CONTRATAR SUS SERVICIOS? ¿HAY UNA CANTIDAD MÍNIMA DE INFORMACIÓN POR DESTRUIR? VERÓNICA CIFUENTES: Pues no tenemos establecida una cantidad mínima, pero recomendamos que sea en volumen, ya que eso minimiza los costos. Nosotros podemos atender servicios desde un dispositivo o caja de archivo hasta grandes lotes de ellos. Los equipos con los que contamos destruyen magnéticamente y físicamente los discos, además de tener licencias de borrado certificado que evita que la información quede expuesta. ■


www.ciberseguridadmx.com

EL SECRETO DE GOOGLE

PARA QUE SUS EMPLEADOS NO SEAN HACKEADOS SOLO CUESTA $20 DÓLARES Por Digital Trends

A

la luz de los recientes escándalos y controversias que rodean a redes sociales y otras empresas tecnológicas por motivos de privacidad, y a los crecientes casos de ataques cibernéticos, varias compañías han sido objeto de escrutinio por sus políticas en esa área, y sobre cómo manejan los datos de sus usuarios, así como los de sus empleados. Y ahora, parece que Google quiere ser el ecosistema definitivo para quienes están preocupados por la privacidad y la ciberseguridad de sus empleados. Y todo gracias a un dispositivo que cuesta menos de $20 dólares. En efecto, Google evita que sus empleados sean pirateados mediante el uso de USB Security Keys, un hardware de seguridad que cualquiera puede comprar. Según dijo Google el lunes en un comunicado, a partir del 2017 la compañía comenzó a entregar llaves físicas de seguridad a sus 85,000 empleados, y desde entonces, ni una sola de las personas que trabajan para el gigante de la tecnología ha informado sobre

hackeos o ataques cibernéticos exitosos de cuentas relacionadas con el trabajo. La noticia, que fue reportada por primera vez por el periodista de seguridad Brian Krebs, destaca cómo una simple llave de seguridad física, conocida como USB Security Key, puede evitar que se acceda ilegalmente a sus cuentas en línea, gracias a lo que se conoce como autenticación de dos factores, en la que necesita otra información adicional, además de la contraseña, para acceder a la cuenta. Expertos en seguridad afirman que simplemente proteger nuestras cuentas con una contraseña no es suficiente, pues los hackers tienen una gran variedad de herramientas y estrategias para poder averiguarla, como los correos o mensajes de phishing, que representan a empresas o servicios reconocidos pero tienen como objetivo indagar sobre datos personales de sus víctimas, que luego son utilizados para lograr el acceso a sus cuentas. La solución de Google parece estar en contraste con los planes de otro gigante tecnológico:

7 ■ www.xtremsecure.com.mx

IBM. En mayo de este año la compañía podría prohibir a sus empleados utilizar unidades USB. Esta decisión puede ser comprensible, dado el estado actual de seguridad cibernética, pero muchos se preguntaban si es realmente la estrategia más efectiva. El gerente de marketing de la compañía Kingston, una de las mayor fabricantes independientes de productos de memoria digital, Rubén Lugo, dijo en ese entonces que este tipo de políticas pueden perjudicar a una empresa mucho más de lo que podrían ayudar. “Las empresas no buscan aplicar los recursos correctos desde el principio”, dijo. “Siempre es buscar la solución rápida, y generalmente eso gira en torno a la prohibición de cosas. Hemos descubierto que eso realmente obstaculiza la productividad y la eficiencia que la fuerza de trabajo móvil necesita”. En el caso de Google, la decisión de optar por una pieza de hardware adicional en la forma de una simple unidad USB, ciertamente parece haber funcionado. Solamente cuestan $20 dólares y puedes encontrarla en Amazon. ■


www.ciberseguridadmx.com

LA CIBERSEGURIDAD COMO ALIADO DE LA EDUCACIÓN

Por Sonnia Reyes

Jairala Territory Sales Manager – WatchGuard South LatinAmerica

U

niversidades, colegios e instituciones educativas son espacios que deben protegerse de las amenazas que emergen continuamente debido al uso de Internet. Dentro de estos lugares, profesores, estudiantes y administradores llevan a cabo tareas habituales que requieren del uso de dispositivos conectados a la red: gestión de datos académicos, información de alumnos, material para las clases, campus virtual y el nuevo formato de educación a distancia o e-learning que está tomando un gran protagonismo. En este contexto se debe adoptar una actitud responsable a la hora de utilizar Internet. Para esto es importante integrar diferentes técnicas y actitudes que favorezcan la prevención y reacción ante los riesgos de Internet. Todos los centros educativos con conexión a la red deben regularizar pautas elementales en materia de ciberseguridad. Las brechas de datos representan una amenaza seria para los centros educativos ya que la cantidad de incidentes y costos asociados aumentan. Ya sea que la filtración de datos sea intencional o no, también puede causar un daño permanente a la reputación de la organización. WatchGuard Data Loss Prevention es un servicio integral que ayuda a mantener los datos confidenciales en secreto. Previene las brechas de datos y refuerza el cumplimiento a través del análisis de textos y archivos para

detectar información confidencial que intenta salir de la red. A medida que las amenazas continúan evolucionando y se vuelen más complejas, no existe una sola tecnología que pueda ofrecer una protección completa contra amenazas por sí sola. Es por eso que WatchGuard, adopta un enfoque en capas para la seguridad de red, manteniendo constantes adelantados al panorama de amenazas en evolución con un conjunto de potentes servicios de seguridad: el Bloqueador de APT. El mismo puede ser aplicado sobre correos electrónicos, dispositivos, archivos y documentos protegidos y en la gestión de agenda. El correo electrónico es una herramienta que se emplea diariamente y puede ser una vía de entrada al Malware o a la técnica de Phishing; es importante por ende reconocer correos maliciosos. Los documentos almacenados en el centro educativo incluyen en gran medida datos significativos que se deben resguardar, primordialmente datos referidos a menores de edad (informes médicos, psicopedagógicos, etc.). Sin embargo, no siempre se presta el mismo esmero a las cuestiones relacionadas con la seguridad. Así pues, es primordial que se contemple el cifrado de las comunicaciones y de los datos almacenados, ya sea localmente o en servicios en la nube, incluida una copia

8 ■ www.xtremsecure.com.mx

de seguridad. El Access Portal de WatchGuard admite implementaciones únicas para acceso centralizado a aplicaciones alojadas en la nube y recursos internos mediante RDP y SSH. Hoy, los centros de estudios están cada vez mejor conectados, lo cual abre un mundo de posibilidades para los estudiantes. Investigaciones de TI evidencian que en la actualidad existen cerca de 15 billones de dispositivos utilizando una dirección de IP, y el pronóstico indica un crecimiento de 500 billones para el 2030. Por eso WatchGuard posee numerosos recursos para instituciones educativas, donde se puede aprender cómo ejercer medidas de seguridad eficientes, basadas en prácticas efectivas de la industria. El AP120 está diseñado para redes con tráfico pesado de accesos desde teléfonos inteligentes y tabletas, como entornos de Wi-Fi públicos o para invitados, o ubicaciones con superficies más pequeñas que soportan dispositivos limitados. El AP320, punto de acceso de gran potencia puede soportar aplicaciones esenciales como voz, video y servicios de transmisión basados en la nube con facilidad. Para finalizar, es sustancial acentuar la prudencia al trabajar desde casa. El ritmo frenético de hoy exige trabajar horas extra. Por eso es fundamental redoblar las medidas de seguridad en equipos personales al conectarlos a nuestra red doméstica. Siempre mantener el sistema operativo y el antivirus actualizado. ■


www.ciberseguridadmx.com

C2C SMART COMPLIANCE E INTI.Q

IMPULSANDO A MÉXICO

En está ocasión, queridos lectores, queremos presentarles un par de empresas con una gran experiencia a nivel mundial y que gracias a la alianza que han generado, están trayendo a México una oportunidad de evolución en Tecnologías de Información y Seguridad, se trata de C2C Smart Compliance e INTI.Q Solutions.s.

E

n entrevista con XTREM SECURE los directores de estas organizaciones y los representantes en México, nos cuentan a detalle los servicios que ofrecen y las soluciones que les pueden brindar a las empresas en México en beneficio de su crecimiento. Steve Crutchley Fundador & CEO de C2C Smart Compliance nos comparte que su objetivo principal es ayudar a las organizaciones a atender adecuadamente el reto que significa la gestión de sus requerimientos de cumplimiento legal, regulatorio, entre otros, lo anterior utilizando las mejores prácticas aplicables a nivel Internacional. “Tratamos de entregar el mejor valor posible, diferenciándonos de prácticas consultivas tradicionales, nosotros nos enfocamos en hacer posible la toma de decisiones y el seguimiento a las mismas para llevar a buen término la implementación de los requerimientos que se generan alrededor de una iniciativa de cumplimiento. En este sentido, la experiencia que hay detrás de C2C, está respaldada por años de implementación dedicados a la resolución de problemas reales de cumplimiento, nuestra filosofía de trabajo nos ha ayudado a fortalecer los lazos con nuestros clientes”.

En México los temas de ciberseguridad son un rubro en constante evolución y por eso la estrategia de Crutchley de C2C para la región, no quita el dedo del renglón y apuesta por el país, ya que afirma que existe una gran oportunidad y las empresas pueden capitalizar avances importantes si se comienza conociendo profundamente los sistemas de gestión y se ejecutan de la manera correcta. Contrario a Estados Unidos que, debido a la madurez del mercado y al amplio conocimiento que hay, muchas compañías empiezan a dominar o entender con cierto “rasgo” las regulaciones y eso genera un problema a partir de un exceso de confianza al pensar que realmente entienden y ejecutan correctamente los requerimientos y eso, no necesariamente termina siendo así en la realidad, cuando a una implementación se enfrenta a sus retos reales. “En C2C estamos ayudando a las organizaciones a tener una mejor oportunidad e implementar realmente lo que necesita en beneficio de la protección de los procesos de negocio, atendiéndolos desde el punto de gestión de riesgos”. Algunos de los principales servicios que la empresa ofrece, desde el punto de vista del

9 ■ www.xtremsecure.com.mx

dominio de las herramientas de sistema de gestión de soluciones reales en relación a continuidad de negocio, son la Gestión de servicios de Tecnologías de Información y la Seguridad de Información. Por su parte, el Ing. Gustavo Quintero (líder de las operaciones de C2C para México y Latinoamerica), nos comenta que los productos estrella que alientan el crecimiento de estos servicios son MyRikAssessor (MyRA) que ofrece un menú completo de capacidades de Análisis de Impacto de Negocio y Riesgo de Activos. MyRA cuenta con el motor de contenido y mapeo de C2C SmartCompliance: Compliance Mapper ™ y es una plataforma de control de riesgos que se deriva de su producto principal, Compliance Mapper. “Realmente hemos ayudado a diversos clientes a entender de mejor manera los puntos implicados su análisis de riegos, es decir, ¿qué sucede normalmente en las organizaciones?, si hay una consultoría tradicional, que ejecute un análisis de riegos, se presenta gente muy capaz y con mucho conocimiento que viene a las organizaciones y documentan perfectamente un escenario de riesgos, sin embargo, acto seguido el responsable operativo que


www.ciberseguridadmx.com

se encuentra inmerso en las presiones y necesidades operativas genera que el esfuerzo consultivo inicial se queda tal vez, en el librero de director que contrato el servicio. Nuestra propuesta es, a través la combinación del MyRA y Compliance Mapper, ayudar realmente a que esos hallazgos lleguen a buen término; encontrar una solución adecuada y si no sucede algo tenemos la capacidad, a través de la misma parametrización de la plataforma, de escalar los temas que haya que escalar”. Aunque la empresa ha tenido la oportunidad de elegir más de un país para expandirse, Crutchley asegura que México es una oportunidad en potencia ya que es un país que se ha desarrollado en diversos ámbitos y que también es amenazado por ese mismo crecimiento exponencial, tanto en la tecnología como en las necesidades de soportar sus procesos en sistemas informáticos, ese mismo crecimiento natural ha hecho que la protección en términos de ciberseguridad tanto física como lógica se vuelva una necesidad básica. “Hemos desarrollado actualmente alianzas muy importantes que nos permiten realmente ofrecer una solución integral a cualquier organización, considerando además observar en todo momento nuestra independencia de criterio. Nuestra alianza más fuerte, con INTI.Q Solutions es en entrenamiento y certificaciones”. Otro punto importante que tocar es el hecho de que hoy en día, las normas ISO están en constante evolución. Y por esta misma condición de evolución hace implerante que las empresas contemplen la adopción de procesos de mejora continua para mantener y en su caso elevar su prestigio al certificarse en las normas que les sean benéficas para su misión de negocio. Marisol Valenzuela, Presidente de INTI.Q Solutions, posee un gran conocimiento en el área de certificaciones, nos explicó a fondo la importancia en el cambio de las mismas. Valenzuela recalcó el valor de esta área, ya que son una oportunidad para que las empresas puedan adoptar estas normas y crecer en su mercado. Por otra parte, compartió que en INTI.Q Solutions se manejan normas en distinto ámbitos dese de AT, hasta el marco de salud y

tecnología de diferentes áreas. Comentó, que las normas comunes son, entre algunas, la ISO 9000, ISO 14000 y por su puesto ISO 27000, la cual funciona cómo un conjunto de estándares desarrollados que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, misma que está siendo popularmente adoptada en EE.UU. “Este sector de seguridad está creciendo bastante. Estamos observando que muchas organizaciones están tomando estas normas para poder percibir a detalle otros requerimientos, como la regulación y las necesidades de sus clientes. Ahora están integrando diferentes aspectos para poder gestionar todo de una manera más eficiente y que sea más beneficioso para las empresas”. La Presidente de INTI.Q puntualizó la importancia en este sentido, ya que el cumplir con estos requerimientos les da la oportunidad a las pequeñas empresas de competir de mejor forma con todas las grandes compañías, el cumplimiento y certificación de normas ISO se puede entender como una ventaja competitiva las pequeñas empresas que quieren integrarse en una competencia sectorial. La madurez que están tomando las normas en general, está impulsando a las empresas a encontrar otras soluciones y reaccionar rápidamente a los cambios en las regulaciones. “Lo que realmente yo quiero hacer es poder apoyar a las empresas a crecer”-resaltó. Por su parte, Mónica Soto, Gerente de Proyectos, reveló algunos de los proyectos que están en puerta. Uno de ellos, el apoyo que le están bridando a una empresa, la cual está recabando fondos para elaborar un programa para validar la salud de las personas en general. En este sentido, INTI.Q asistirá a la empresa certificando su cumplimiento con el sistema de gestión de seguridad de la información ISO 27001:2013, el cual tocará temas como por ejemplo la seguridad código aplicativo y la protección del vaciado de información de sus clientes en su plataforma, y así, esta empresa logrará capitalizar los beneficios de su certificación al gestionar de forma adecuada su apetito de riesgo.

10 ■ www.xtremsecure.com.mx

Hablando de seguridad, la Gerente de Proyectos, subrayó la importancia de la sensibilización de las empresas cuando de ciber ataques se trata. “Creemos que es muy importante apoyar el cambio de la concientización de la importancia de la seguridad, de cualquier sector, ya sea educativo, pymes, etc., y que entiendan los riesgos al manejar, por ejemplo, datos bancarios de sus clientes. Es muy importante fomentar la cultura de la seguridad”. “La alianza entre C2C Smart Compliance e INTI.Q Solutions está basada en una relación de confianza, de mucha experiencia y de una total capacidad de respuesta y cumplimiento normativo. No dejamos nunca solos a nuestros clientes". Por su parte – expresó Gustavo Quintero. “Realmente nos interesa mucho construir relaciones de largo plazo con las empresas que confían en nosotros y así lo hemos hecho durante 3 años de operación de C2CSmartCompliance en la región, logrando una recompra y un crecimiento importante. Ahora hemos evolucionado a ayudar al cliente a articular y justificar las necesidades de su capacidad de seguridad, continuidad y resiliencia de los procesos de negocio ante el los tomadores de decisiones”. Sin duda, un par de empresas que prometen ayudar a las empresas mexicanas a gestionarse de una mejor manera y a crecer cada vez de forma más eficiente. Es evidente que México se beneficia de este tipo de sinergias cuando la tecnología, y las constantes amenazas pueden poner en riesgo los objetivos de negocio de las compañías, finalmente se ofrece la oportunidad a los primeros 20 (veinte) lectores poder contar con una suscripción de 15 meses a MyRA al precio de la suscripción estándar de 12 meses*.

* La suscripción continuará de forma indefinida hasta que se cancele 90 Días antes de la renovación anual y se cobrará en periodos de 12 meses al precio completo actual de MyRA.


www.ciberseguridadmx.com

¿QUÉ HARÍAS SI RECIBES UN CORREO CON TU CONTRASEÑA EN EL ASUNTO?

Por Lucas Paus,

Security Researcher ESET

L

a mayoría de los destinatarios, asustados, abrieron el correo y se encontraron con un mensaje en inglés que traducido decía lo siguiente:

“Vayamos directo al grano. Sé que tu contraseña es ********. Más importante aún, sé tu secreto y tengo pruebas de ello. No me conoces personalmente y nadie me contrató para que te investigue. Para tu mala fortuna encontré tu desventura. De hecho, instalé un malware en páginas de videos para adultos (material pornográfico) y resulta que visitaste este sitio web para divertirte (ya sabes a qué me refiero). Mientras mirabas los videos, tu navegador de Internet comenzó a funcionar como un RDP (escritorio de control remoto) con un registrador de teclas que me dio acceso a su pantalla y también a tu cámara web. Inmediatamente después, mi programa recopiló todos los contactos de tu Facebook y correo electrónico. Después de eso, me dediqué a investigar tu vida mucho más tiempo del que debería y creé un video de doble pantalla. La primera parte mostraba el video que estabas mirando y la segunda parte me mostraba

lo que registraba tu cámara web (estabas haciendo cosas inapropiadas). Francamente, estoy listo para olvidarme de todo lo que se sobre ti y permitirte que continúes con tu vida. Y te ofrezco dos opciones para hacer que esto sea así. La primera opción es ignorar este correo. Si eliges esta opción enviaré la grabación del video que registré desde tu webcam a tus contactos; incluidos los miembros de su familia, colegas, etc. Esta opción no te protegerá de la humillación que sentirán en tu hogar cuando descubran tus videos. La segunda opción es pagarme $2900. Le llamaremos mi “consejo de privacidad”. Déjame decirte qué pasará si eliges este camino: tu secreto seguirá siendo tu secreto. Borraré el video inmediatamente y mantendrás tu vida como si nunca hubiera pasado nada. Ahora debes estar pensando: “voy a llamar la policía”. Sin lugar a dudas, he tomado medidas para que este correo no pueda ser rastreado y esto tampoco evitará que la evidencia se destruya. No estoy tratando de ingresar a tu cuenta bancaria. Solo quiero que me paguen por el tiempo que pasé investigando. Esperemos que haya decidido hacer desaparecer todo esto y pagarme por mi confidencialidad. Realizarás el pago a través de Bitcoin (si no sabes cómo hacerlo, busca “cómo comprar bitcoins” en algún motor de búsqueda)”.

11 ■ www.xtremsecure.com.mx

Al conversar con varias víctimas de estas campañas maliciosas, todas manifestaron una enorme preocupación y angustia al sentir que su privacidad había sido violada. Algunas manifestaron que si bien la contraseña que se incluía en el asunto del correo era antigua, a partir de lo que sucedió quisieran salir del mundo digital. Esas y muchas otras reflexiones surgieron de varias víctimas mujeres que se animaron a compartir sus experiencias. Hay dos preguntas que realmente creo que merecen ser analizadas y están ligadas a cómo obtuvieron la contraseña y por qué las atacaron a ellas. Veamos la primera, al analizar la dirección de correo de la víctima utilizado en la campaña verifiqué que se filtró en algunas brechas de información que sufrieran algunos servicios a los cuales estaba suscripta ─Si tienes dudas de si tu casilla de correo también fue comprometida puedes corroborarlo aquí. De este modo verifiqué que la casilla fue expuesta en al menos cinco fugas de información. ¿A que nos referimos? Este correo fue utilizado en servicios como Adobe, Bitly, LinkedIn, Myspace y Tumblr, los cuales fueron comprometidos y criminales terminaron robando información valiosa, como usuarios y contraseñas, que luego fueron publicadas en distintos sitios de Internet.


www.ciberseguridadmx.com

Ejemplo de sitios a los cuales estaba asociada la cuenta de correo y que sufrieron una fuga de información. Ya descubrimos cuál podría haber sido el origen de la fuga de las credenciales, ahora analicemos el verdadero motivo de la campaña.

MONETIZANDO LA SEXTORSIÓN Naturalmente, detrás de cada campaña maliciosa hay un fin económico que motiva el delito. Como vimos en las imágenes del correo, a cambio de borrar la información crítica de la víctima, el atacante solicita un pago mediante el envió de bitcoins a una billetera. Al analizar

la dirección que envió el atacante para hacer el pago de los bitcoins me fijé si otras víctimas habían caído en la trampa; y lamentablemente vi que en las mismas fechas en las que la víctima recibió el correo el atacante comenzó a recibir criptodivisas (0,26 BTC, que equivale aproximadamente a USD 1950); seguramente de otras víctimas.

OTRA VÍCTIMA, OTRO CORREO, PERO LA MISMA METODOLOGÍA Al analizar el segundo caso observé que el modus operandi fue prácticamente el mismo y con un correo muy similar.

Al analizar en haveibeenpwned.com de dónde podría haberse filtrado este segundo correo, la herramienta solo mostró una posible brecha: LinkedIn. Si comparamos los dos casos, ambos correos tienen en común que fueron filtrados en una fuga de LinkedIn. Por lo tanto, es probable que el atacante haya utilizado la base de datos de esta red social para armar su campaña maliciosa. Sin embargo, cuando analizamos las transferencias a la billetera del ciberdelincuente en este segundo caso, vemos que para la misma fecha de los correos se recibieron al menos tres transferencias que sumaron un total de 0.155 BTC (aproximadamente USD 1161).

CONCLUSIÓN La realidad es que se trata de una campaña de ingeniería social. Es decir que no existía ningún video, ningún malware y lo único que había por parte del atacante era una contraseña que había obtenido de alguna de las múltiples fugas de información que dejan a millones de usuarios a nivel mundial expuestos diversos tipos de ataques. Pero, ¿son los usuarios conscientes acerca de estas problemáticas?, ¿cuantas veces has cambiado tu contraseña en los diversos sitios que utilizas?, ¿lo haces de modo periódico? Quizá estos casos reales muy presentes en Latinoamérica te hagan reflexionar. Por supuesto, si recibes un mensaje de estos, aconsejamos no responder y entender que es parte de un engaño. No se trata de ponerse paranoico. Simplemente comienza a cambiar tus contraseñas de forma periódica, utiliza soluciones de seguridad confiables, actualiza el sistema operativo de los dispositivos que utilices y activa el segundo factor de autentificación. Implementando estas acciones podrás disfrutar de la tecnología de forma segura. ■

Analizamos si el correo fue filtrado en alguna brecha de información.

Otra víctima depositó el dinero en la billetera del atacante. Otra víctima depositó el dinero en la billetera del atacante.

Ejemplo de segundo correo que llega con la contraseña en el asunto.

Analizamos si el correo fue filtrado en alguna brecha de información.

12 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

SOPHOS REVELA MÁS DETALLES DEL RANSOMWARE QUE HA RECAUDADO CASI SEIS MILLONES DE DÓLARES:

SAMSAM manualmente. Los ataques están diseñados para causar el máximo daño y las demandas de rescate se miden en decenas de miles de dólares. Aproximadamente un ataque de SamSam se produce al día, las probabilidades de ser víctima son muy bajas, sin embargo Sophos advierte que esto no hace que el riesgo sea nulo y que los efectos sean devastadores.

NUEVOS HALLAZGOS 1.- ¿CÓMO FUNCIONA? El documento de investigación de Sophos revela nuevos detalles sobre cómo SamSam escanea las redes de las víctimas y construye la lista de máquinas que cifrará. Sin embargo, lo más llamativo es conocer cómo se propaga: a diferencia de WannaCry, que aprovechó una vulnerabilidad de software para copiarse en máquinas nuevas, SamSam se instala en las computadoras de la red de la víctima de la misma manera y con las mismas herramientas que las aplicaciones de software legítimas.

C

iudad de México.- Sophos, firma especializada en ciberseguridad, publicó una extensa investigación titulada “SamSam: el ransomware de (casi) seis millones de dólares”, donde revela nuevos hallazgos sobre el famoso ransomware SamSam: cómo funciona, quién ha sido el blanco de este tipo de ataque y cómo evoluciona. Sophos afirma que SamSam ha afectado a muchas más víctimas de lo que se pensaba y recaudó casi seis millones de dólares en rescates, alrededor de seis veces más que el estimado más atinado y reciente.

UN MALWARE MUY DIFERENTE SamSam registró sus primeros ataques en diciembre del 2015. Lo que lo distingue de la mayoría de los ransomware, razón que hace que esta investigación sea tan importante, es la forma en que se usa en los ataques furtivos y dirigidos. La mayoría del ransomware se propaga en campañas de spam grandes, ruidosas y sin objetivo, enviadas a miles o cientos de miles de personas. Usan técnicas simples para infectar a las víctimas y tienen como objetivo recaudar dinero a través de muchos rescates de bajo monto, aproximadamente de cientos de dólares cada uno. Información de Naked Security, el sitio sobre ciberamenazas de Sophos, revela que SamSam es muy diferente: se usa en ataques dirigidos por un equipo o individuo calificado que irrumpe en la red de la víctima, lo vigila y luego ejecuta el malware

Los criminales esperan el momento oportuno: lanzan los comandos de encriptación durante la noche o en las primeras horas de la mañana de la hora local de la víctima, cuando la mayoría de los usuarios y administradores están durmiendo. A diferencia de la mayoría de los otros ransomware, SamSam encripta no solo los archivos de documentos, imágenes y otros datos personales o de trabajo, sino también los archivos de configuración y datos necesarios para ejecutar aplicaciones (por ejemplo, Microsoft Office). Una vez que se ha lanzado el ataque, el delincuente espera para ver si la víctima hace contacto a través de un sitio de pago en la dark web al que se hace referencia en la nota de rescate. Las demandas de rescate han aumentado con el tiempo y actualmente rondan los 50 mil dólares, cuando por lo general los rescates no dirigidos son de tres cifras.

2.- ¿QUIÉNES SON LAS VÍCTIMAS? Se sabía que las organizaciones del sector público habían sido objeto de SamSam, pero trabajando con la organización de monitoreo de criptomonedas Neutrino, Sophos siguió el dinero e identificó muchos pagos de rescate y víctimas que antes eran desconocidas. La investigación descubrió que el sector público solo componía la mitad del total de víctimas identificadas, el resto corresponde al sector privado, que permanecía silencioso sobre los ataques y que pertenece a un amplio rango de industrias que abarcan tecnología, transporte, medios, manufactura, logística,

13 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

servicios legales y financieros, construcción, entre otros.

energía,

La mayoría de las víctimas, 74 por ciento, se han reportado en Estados Unidos. Hasta el momento también se conocen casos en Canadá, Reino Unido y Medio Oriente, pero no se descarta que el malware se extienda a los países de América Latina.

dirige a los archivos en el sistema operativo de la víctima, Sophos indica que la copia de seguridad de sus datos comerciales no es suficiente. Para recuperarse rápidamente de un ataque de SamSam, las organizaciones

A partir de la nueva investigación, Sophos desarrolló una guía de protección y recuperación de desastres. Gracias a una mejor comprensión de la forma en que SamSam se

Actualizar los parches y mantener una buena disciplina de contraseñas proporciona una barrera formidable para los ataques de SamSam que se puede fortalecer significativamente con estos simples pasos: Restringir el acceso de RDP al personal que se conecta a través de una VPN (red privada virtual).

Según la investigación de Sophos, el requisito mínimo para ser una víctima parece más relacionado con el tamaño de la empresa, la capacidad de pago y si están exponiendo sus puertos RDP (protocolo para escritorio remoto) a todo el mundo y menos relacionado con el país donde se encuentran.

3.- ¿QUÉ HACER?

adoptar seguridad en capas y profundidad.

Usar autenticación de múltiples factores para acceso VPN y sistemas internos sensibles. Completar escaneos de vulnerabilidades y pruebas de penetración regulares.

necesitan más que un plan para restaurar datos: necesitan un plan integral para la reconstrucción de máquinas. Para evitar ser víctima de SamSam o cualquier otra forma de malware, la mejor defensa es

Mantener copias de seguridad fuera de sitio y fuera de línea. La investigación sobre SamSam, cómo funciona y cómo protegerse puede consultarse en: SamSam: The (Almost) Six Million Dollar Ransomware. ■

HACKEARON EL EVENTO DE CIBERSEGURIDAD MÁS IMPORTANTE DEL MUNDO

B

lack Hat es el evento de seguridad informática más importante del mundo. Todos los años asistentes de todas partes y de cualquier rubro, incluyendo agentes gubernamentales, viajan a la conferencia para aprender lo último en investigación y desarrollo de ciberseguridad.

En la edición de 2018 -y con magnífica ironía- un investigador en seguridad del Estado de Colorado anunció bajo el seudónimo "NinjaStyle" que logró vulnerar el sistema de registro de la conferencia. El hacker dijo que pudo acceder a los nombres, direcciones de mail, empresas y otros datos de los concurrentes. También explicó los pasos que siguió para lograr la hazaña. De acuerdo a su testimonio, utilizó un lector para acceder a los datos contenidos en su credencial, que estaba equipada con tecnología NFC, o comunicación de campo cercano. Además de su nombre, la plataforma también contenía una dirección web para descargar BCard, una app de lectura de tarjetas de identificación. Fue entonces que encontró una vulnerabilidad en el código que le permitió extraer sus propios datos. Aprovechando la situación, el hacker comenzó a probar con distintas direcciones web y encontró los datos de los asistentes al evento, sin ninguna verificación de seguridad. Según estimó, le hubiera demorado aproximadamente seis horas en recoger todos los datos del sistema. El investigador de Colorado alertó al equipo administrativo de Black Hat sobre la falla en su sistema, que consiguió corregir el problema en menos de 24 horas. Aunque no pasó a mayores, el incidente sirve como recordatorio de que en la era digital nadie, ni siquiera los expertos en seguridad, están resguardados de un ciberataque. ■

14 ■ www.xtremsecure.com.mx


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.