30 de Noviembre: Día Internacional de la Seguridad de la Información
El 30 de noviembre se celebra el Día Mundial de la Seguridad en la Información, en el que queremos concienciaros sobre la necesidad de mantener unas normas que garanticen la seguridad de vuestros negocios.430Vistas0me gusta0ComentariosDecálogo para proteger tu Pyme contra la Ciberdelincuencia
El uso del ordenador y de la telefonía móvil con conexión a Internet es generalizado entre las pymes, lo que implica su exposición a la ciberdelincuencia. Se estima que el 70% de los objetivos de los ciberataques son Pymes. A estas alturas resulta difícil creer que haya pymes que no adopten ninguna medida preventiva relacionada con la ciberseguridad y la protección de la información, mayor activo de cualquier empresa. Para hacer frente a ciberataques encaminados a un sabotaje para obtener información confidencial, recomendamos que las pymes adopten una serie de medidas: 1. Sé consciente de la existencia de organizaciones criminales y hackers organizados por la competencia. Determinar la atribución de un ataque resulta muy complicado y más aún probar la identidad de los atacantes por lo que los piratas o hackers son cada vez más osados. 2. Diagnóstica el nivel de seguridad, de los procesos y de la información de la Pyme. Es necesario tener una foto actualizada de nuestro grado de protección contra las amenzas, para poder poner en marcha las medidas necesarias para garantizar la seguridad, tanto de tus procesos como de tu información. Te proponemos que utilices la herramienta, basada en un análisis de riesgo de INCIBE (Instituto Nacional de Ciberseguridad), que el Instituto pone a vuestra disposición de manera gratuita. En solo cinco minutos, podrás evaluar la madurez de tu empresa en cuanto a ciberseguridad se refiere, determinando a qué riesgos está expuesta y cuáles podrían ser las consecuencias de ser víctimas de un incidente. 3. Prioriza la seguridad del software. No adquieras ningún dispositivo conectado a Internet, cuyo fabricante no haya priorizado la seguridad del software sobre todos los demás aspectos. Los dispositivos vulnerables no solo podrán ser utilizados para ataques, sino que estará en juego nuestra privacidad y la de nuestros clientes. 4. Acorta el tiempo de reacción para aplicar parches a los sistemas. Un ataque de día cero se perpetra contra una aplicación o sistema, mediante la ejecución de código malicioso gracias al conocimiento de vulnerabilidades desconocidas por la organización que lo sufre. Estos ataques tendrán un gran impacto si las empresas no cuentan con una ventana de revisión suficiente para parchear sus sistemas. 5. Establece un Plan de Contingencia, es decir un conjunto de protocolos alternativos a las operaciones habituales de tu organización, que permita dar continuidad al negocio, cuando algún incidente provoque la caída de una o varias de alguna de sus funciones. 6. Asegura los datos y la privacidad de tu negocio con un Antivirus multidispositivo y guarda copias de seguridad en la nube. Si accedes a información confidencial desde un ordenador sin un antivirus multidispositivo pones en riesgo tu empresa ya que hay softwares maliciosos que podrían acceder y espiar los movimientos de tu pyme. 7. Protege todos tus dispositivos y aplicaciones con contraseñas difíciles de adivinar. En contra de lo que antes se pensaba, los expertos recomiendan no cambiar de contraseña con frecuencia. Es preferible elegir contraseñas robustas que combinen letras mayúsculas, minúsculas, cifras y caracteres especiales desde el principio. También es muy recomendable emplear diferentes contraseñas para cada página web, aplicación y dispositivo. 8. Nunca confíes en correos electrónicos y enlaces sospechosos. Bórralos. Las listas de e-mails de los clientes y empleados de las empresas son uno de los objetivos preferidos de los ciberdelincuentes, ya que con ellos pueden crear y enviar e-mails falsos desde cuentas de personas reales. 9. Nunca conectes dispositivos no autorizados a los equipos y sistemas de tu pyme. Algunos dispositivos (móviles, tablets, USBs), podrían tener un código que esté a la espera de que se conecten a un ordenador o sistema de la empresa para activar un virus e infectar el sistema. 10. No instales programas no autorizados en el ordenador de trabajo. Las aplicaciones maliciosas vienen disfrazadas en forma de herramientas o programas de juegos para acceder a la información o infectar el sistema con un virus. Movistar Empresas tiene una propuesta diferencial en materia de ciberseguridad gracias a los servicios punteros de ElevenPaths, Unidad de Negocio de ciberseguridad del Grupo Telefónica, ofreciendo seguridad integral extremo a extremo para proteger las infraestructuras, aplicaciones e información de tu negocio. Hasta pronto! Isabel
1,3 milVistas0me gusta0ComentariosBoletín nº 76 Noticias Seguridad en Comunidad Movistar Empresas
ElevenPaths se consolida como proveedor de servicios en ciberseguridad Ayer se celebró la V edición del evento Security Day, organizado por ElevenPaths, la Unidad de Ciberseguridad de Telefónica, bajo el lema “Cybersecurity On Board”. Una importante cita, que reunió a más de 400 personas, y que ha servido de marco para presentar las nuevas integraciones tecnológicas llevadas a cabo junto a partners estratégicos con el objetivo de ayudar a las empresas a combatir ciberataques contra sus infraestructuras tecnológicas. La unidad de Ciberseguridad de la compañía trabaja para acompañar a sus clientes en un viaje end to end y, así, lograr la madurez en seguridad. El evento de Security Day 2018 reafirma la necesidad de innovación en ciberseguridad. Fuente: ElevenPaths y Blogthinkbig. Miles de routers de un operador han tenido puertos abiertos que permitían hackearlos a distancia Eso es lo que ha ocurrido a los usuarios del operador SingTel de Singapur. El investigador Ankit Anubhav estaba buscando a través de Shodan cuando vio que había cientos de routers del operador Singtel con el puerto 10000 abierto, el cual se usa por defecto para administración remota del dispositivo vía web. Esto podía permitir a cualquier persona redirigir el tráfico, analizar paquetes de datos, o incluso introducir malware en el router de manera remota sin tener que tener acceso físico al dispositivo. El investigador descubrió al menos 1.000 dispositivos que tenían el puerto 10000 abierto sin protección, lo cual probablemente ocurrió por un simple despiste por parte del operador, que provocó que se olvidara posteriormente de cerrarlo. 975 fueron los routers que encontró en Shodan, pero afirman que había miles de usuarios afectados por el problema. Fuente: noticiasseguridad.com. Backswap malware con nuevas formas de robar cuentas bancarias Al hablar de los malwares bancarios, mejor conocidos como banker, sabemos que han disminuido su popularidad entre los ciberdelincuentes, una de las razones es que las compañías antimalware y los desarrolladores de navegadores web están ampliando el alcance de sus mecanismos de protección contra los ataques de troyanos bancarios. De acuerdo con expertos en seguridad informática, esto hace que el fraude de malware bancario sea cada vez más complicado, por lo que los autores de malware dedican su tiempo y recursos a desarrollar malware más fácil de usar y más rentable como es el ransomware, cryptominers y ladrones de criptomonedas. Recientemente, investigadores encontraron una nueva familia de malware bancario que utiliza una técnica nueva para manipular el navegador, el malware inyecta JavaScript malicioso en la página web. Fuente: noticiasseguridad.com Accede a toda la información que Apple tiene sobre ti en un solo portal Para todos lo que hemos sentido la curiosidad de saber qué datos han sido recopilados y almacenados por Apple sobre nosotros, ahora es posible saberlo. Apple recientemente lanzo un nuevo portal de Datos y Privacidad. El portal permite descargar casi todos los datos que Apple ha recopilado sobre usted. Este es una nueva medida para poder cumplir con el GDPR . De acuerdo a expertos en seguridad informática, esta herramienta te permite descargar todo lo que está asociado con tu ID de Apple. Apple también proporcionó atajos útiles para permitirle realizar cambios en sus datos, desactivar su cuenta y eliminar su cuenta. Apple hizo notar que una vez que hace una solicitud para obtener una copia de los datos, tarda hasta siete días en compilarla y ponerla a disposición. En la descarga, una vez lista, se puede encontrar la siguiente información. Fuente: noticiasseguridad.com Search Encrypt, una alternativa a Google que cifra por completo nuestras búsquedas y protege nuestra privacidad Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura y privada. Este buscador, como su nombre indica, se caracteriza principalmente por mantener todo el tráfico cifrado de extremo a extremo, desde nuestro ordenador hasta los servidores principales de Search Encrypt, evitando que cualquiera pueda interceptar, ver o modificar nuestras búsquedas. Este buscador web también ofrece a los usuarios una experiencia totalmente privada. En ningún momento se intenta identificar al usuario que realiza la consulta desde la web (algo que con Google se hace desde el primer momento), siendo así las búsquedas totalmente anónimas. Además, el historial de las búsquedas del usuario expira pasados 15 minutos, por lo que nadie podrá acceder a ellas. Fuente: www.redeszone.net. Botnet compuesta por 500.000 routers hackeados en 54 países Los routers son algo a lo que la mayoría no presta mucha atención cuando se trata de cuidar la ciberseguridad, y esta es una circunstancia de la que se aprovechan los cibercrminales. Los inverstigadores de Cisco han descubierto una gigantesca botnet construida con más de 500.000 routers ubicados en 54 países que han sido infectados con el malware VPNFilter. Por otro lado VPNFilter comparte mucho código con BlackEnergy, un malware que ha sido utilizado para llevar a cabo extensos ciberataques en Ucrania, por lo que se sospecha que podría tener vínculos con el Gobierno de Rusia. Fuente: fossbytes.com Debilidad en el proceso de recuperación de cuentas de Instagram en iOS La debilidad hallada por el equipo de AsegurarTe se encuentra en el proceso de recuperación de la cuenta de Instagram, siempre que el mismo se realice desde la aplicación móvil del sistema operativo iOS (iPhone, iPad). El problema detectado consiste en que la utilización del token enviado no fuerza el cambio de contraseña (como sí sucede si el usuario intenta recuperar la cuenta vía Web o desde un dispositivo Android), sino que permite el ingreso de forma directa, desde cualquier dispositivo, sin generar alertas o cerrar las sesiones ya iniciadas. El impacto de este fallo implica que en la actualidad, cualquier usuario de Instagram podría tener su cuenta “intervenida” o “pinchada”, donde todas sus conversaciones privadas podrían estar siendo accedidas por terceros, sin que el legítimo titular de la cuenta pueda enterarse nunca. Fuente: www.asegurarte.com.ar Cómo explotar dos vulnerabilidades de día cero simultáneamente en un solo ataque: ataque unicornio En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de día cero en dos piezas de software diferentes. De acuerdo con expertos en seguridad informática, esto es precisamente lo que ocurrió con un documento PDF malicioso diseñado para atacar las vulnerabilidades no parcheadas tanto en Adobe Reader y versiones anteriores de Microsoft Windows. Hoy en día, las aplicaciones suelen contener “sandboxes”, además de otras defensas para hacer más difícil para los exploits ejecutar un código malicioso en los dispositivos. Cuando las protecciones funcionan según lo previsto, los ataques de desbordamiento del búfer y otras vulnerabilidades comunes del software resultan en un bloqueo de la aplicación y no en un evento de seguridad catastrófico. Las defensas requieren que los atacantes vinculen dos o más exploits: uno ejecuta código malicioso y otro exploit permite que el código salga de “sandbox”. Fuente: noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosNo te pierdas el Security Day 2018
Las empresas están expuestas a sufrir ataques, cada vez más complejos y frecuentes, que ponen en peligro su reputación, privacidad y confianza, afectando directamente al negocio. En ElevenPaths, la unidad de ciberseguridad de Telefónica, ayudamos a nuestros clientes a proteger su bien más preciado, asegurándonos que las medidas de seguridad que les ofrecemos son las más adecuadas y que su estrategia, en este ámbito, se dirige hacia la ciber-resiliencia. Como sabéis, todos los años ElevenPaths celebra dos grandes eventos. El primero es el Security Innovation Day, que se celebra en octubre y está centrado en las innovaciones que están aún en proceso de creación y que por tanto, aún no las ofrecemos a nuestros clientes. El segundo de ellos es el Security Day ya consolidado como un evento de referencia en el sector de la seguridad de la información y TIC a nivel nacional. El próximo 30 de mayo ElevenPaths celebra la V edición del Security Day, dónde presentamos las últimas novedades de nuestras tecnologías en forma de productos, servicios y proyectos. Cybersecurity On Board es el lema de la V edición. Un valor intrínseco a todos nuestros productos que se materializa en un viaje end to end y un sello de calidad que garantiza un camino seguro para que las empresas que confían en nuestros servicios crezcan. Un viaje, en el que ElevenPaths acompaña a sus clientes, hasta lograr la madurez en seguridad de cada uno de ellos. El evento, que cuenta con 350 plazas, tendrá lugar en el Auditorio del Edificio Central del Distrito Telefónica. La agenda que hemos propuesto, es la siguiente: Comparte una mañana con nosotros y descubre cómo tomar el pulso a los sistemas de la información de tu empresa con nuestras nuevas herramientas de seguridad. Aquí puedes registrarte y conseguir tu plaza si todavía no lo has hecho. Nos vemos el próximo 30 de mayo en el Auditorio Central de Telefónica. Welcome on board! Isabel814Vistas0me gusta0Comentarios¿Quieres aprender sobre tecnología y seguridad con Telefónica?
Únete a la tercera temporada de ElevenPaths Talks donde podrás aprender sobre tecnología y seguridad con nuestros expertos en Ciberseguridad de Telefónica. Temas tan relevantes y de actualidad como “La Guerra Contra el Ransomware”, ¿Es Posible Prevenir el Fraude?, PinPay y Seguridad en Micro Pagos, y muchos más serán temas a tratar durante las charlas con los expertos en ciberseguridad. ElevenPaths, unidad global de ciberseguridad de Telefónica, ofrece una experiencia digital segura sin dejar de lado la usabilidad de las tecnologías, contando con los mejores expertos altamente cualificados en ciberseguridad. Conéctate a ElevenPaths Talks, participa y aprende lo último en seguridad y ciberseguridad para tu empresa.1,2 milVistas0me gusta0Comentarios