Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

Cómo mejorar la seguridad en Internet en 10 pasos

La seguridad en Internet está amenazada por todo tipo de malware, el robo de datos o la invasión a la privacidad. La era de la movilidad, la domótica, el coche inteligente o la Internet de las Cosas, han aumentado enormemente los dispositivos conectados, la manera de alojar información y el modo de acceder a servicios y aplicaciones en línea de todo tipo con las que conectamos a diario centenares de millones de usuarios, aumentando los riesgos de seguridad para consumidores y empresas.

El auge de fenómenos como el BYOD, a pesar de sus múltiples ventajas, es todo un desafío para los departamentos TI ante la multiplicación del número de dispositivos que se conectan a las redes empresariales y tienen acceso a los datos corporativos. Más aún, el aumento del teletrabajo y tele-estudio por la pandemia del coronavirus ha complicado la situación de la ciberseguridad al sacar fuera de las redes perimetrales empresariales (generalmente mejor protegidas que las caseras) millones de equipos.

Seguridad en Internet

Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible a pesar de la mejora de la protección por hardware y software implementada por fabricantes de equipos y proveedores de sistemas y aplicaciones.

Sin embargo, desde el apartado del cliente podemos y debemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones, equipos y las precauciones debidas en el uso de Internet y sus servicios. Y mucho, mucho sentido común.

1- Protege los navegadores

Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

seguridad en Internet

2- Gestiona bien las contraseñas

Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica, tenemos que seguir utilizándolas.

La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

3- Usa la autenticación de dos factores

La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

4- Utiliza soluciones de seguridad

Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

5- Actualiza sistemas operativos y aplicaciones

Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

6- Cuidado con las redes inalámbricas gratuitas

Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

7- Usa VPN para mejorar la privacidad

El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

seguridad en Internet

8- Valora las llaves de seguridad hardware para cuentas vitales

Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

9- Utiliza copias de seguridad

Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático. además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

10- Sentido común

La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque usan el descuido del usuario.

Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

Fuente: Muyseguridad

Detectadas más de 1.200 tiendas online afectadas por un skimmer

Conseguir «colar» un skimmer en una tienda online es, sin duda, uno de los objetivos más perseguidos por ciberdelincuentes y organizaciones dedicadas a la robo en Internet. Es algo lógico, ya que obtener los datos de pago de todos los clientes que pasen por la misma es, todavía en bastantes casos, una puerta abierta a la cuenta corriente o a la línea de crédito de las víctimas. Y es por ello que hay algunos grupos que se especializan en este tipo de ataques,

El investigador de seguridad Max Kersten acaba de publicar, en su web, los resultados sobre datos que ha recopilado sobre un ataque de este tipo. Y ,a conclusión es, sin duda, preocupante, porque habla de de más de 1.200 tiendas comprometidas. Una acción que, aunque Kersten no lo confirma, sí que apunta a que tendría detrás al peligroso grupo MageCart. Un actor al que ya conocemos de anteriores acciones, en ataques muy sonados, como los sufridos por Brithish Airways o Ticket Master, entre otros.

robo de datos - compras online - skimmer

Según el investigados los skimmers son, técnicamente hablando, bastante sencillos y semejantes entre sí. La captura de datos se realiza obteniendo todos los formularios o todos los campos de entrada, obteniendo el dominio actual, codificando los datos y enviando posteriormente los datos al servidor del atacante. Esto, por norma general, suele hacer más complejo averiguar quién se encuentra tras los ataques que con otro tipo de patógenos más complejos.

En el caso de la operativa habitual de MageCart, los skimmers a menudo se alojan en sitios web haciendo uso de una biblioteca JavaScript de terceros que se ha visto comprometida, o mediante una biblioteca JavaScript que solo contiene skimmer y que se encuentra en un dominio que es propiedad de la organización. Los datos introducidos en el formulario de pago (incluidos los de la tarjeta de crédito) se copian y se envían a un servidor controlado por el atacante justo antes de que sean remitidos al sistema de pago online.

Parte de las tiendas recogidas por Kersten en su informe ya habían sido documentadas por otros investigadores previamente. Según afirma en el mismo informe, en el que cita explícitamente a esas personas y entidades, ha sido agregar toda esa información, más la recopilada por él mismo, en un único punto, que facilite la localización de todos los sitios afectados por el skimmer. Algo especialmente útil para los usuarios, que en una sola página podrán revisar si alguna de las tiendas online que han empleado se encuentra en la lista.

Para cada sitio afectado se muestra el periodo de tiempo en el que se realizaron las pruebas. Algunas datan de 2018, mientras que otras son de las últimas semanas. A más antigüedad, más posibilidades de que el problema haya sido solventando, pero esto no es una garantía. Hemos revisado algunas de ellas y, por su diseño, pese a que se mantienen operativas, no parecen haber experimentado cambios (al menos en su diseño) desde hace bastante tiempo. El skimmer podría seguir ahí.

robo de datos - compras online - skimmer 2

#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #skimmer #phising #robotiendasonline

Fuente: Muyseguridad

 

Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

Si alguien pensaba que Trump había aprendido la lección y se apartaría de los rusos de cara a las próximas elecciones, debería pensárselo mejor. Como esta semana ha declarado el propio director del FBI, los chicos de Putin han vuelto a redoblar sus esfuerzos en redes sociales para intentar influenciar en la política de Estados Unidos. Trump por supuesto, se frota las manos. Los rusos por cierto también han sido noticia por haber bloqueado el uso de ProtonMail y Proton VPN dentro de sus fronteras así que los que quieras comunicarse con cierta privacidad, deberán buscar otras maneras. De momento por ejemplo, pueden apuntarse a la lista de espera de Mozilla, que acaba de estrenar su propia VPN para Windows 10.

Los rusos sin embargo no son los únicos que esta semana están causando problemas y es que los siempre «díscolos» iraníes habrían estado explotando decenas de servicios VPN de todo el mundo. Lo ha puesto de manifiesto un informe de ClearSky que revela que hackers persas habrían encontrado la manera de atacar con éxito los servidores VPN de proveedores tan importantes como Pulse Secure, Palo Alto Networks, Fortinet y Citrix.

Un Citrix que por cierto parece que no levanta cabeza. Ya se había hecho público hace unos meses que hackers iraníes les habían robado 6 TB de información o que sus gateways tenían ciertos problemas de seguridad. Y eso es una cosa. Más grave nos parece sin embargo enterarnos ahora, que los hackers pudieron permanecer ocultos en sus servidores durante casi seis meses sin que nadie se diese cuenta. Casi nada.

Y sin abandonar oriente medio, más divertido es el ataque cibernético que han sufrido numerosos soldados israelíes a manos de Hamas. Al parecer los guerrilleros hacían creer a sus enemigos que esas fotos de mujeres atractivas que les llegaban a sus smartphones eran jóvenes reales, interesadas en algo más que en la abnegada vida del Kibutz. En realidad no habia ninguna mujer como tal y cuando abrían las imágenes, se instalaba un malware en su terminal.

Pero si hablamos de malware, tal vez la noticia de la semana es que Windows ha dejado ser ser la plataforma favorita para los cibercriminales. Y es que como nos cuentan nuestros compañeros de MC, la cantidad de malware contra equipos Mac, está creciendo el triple de rápido que lo hace en el sistema operativo de Microsoft. 

Esto en realidad importa poco, pues bien podría significar que hasta hace no demasiado Mac ha sido visto como una «plataforma poco interesante»  que atacar por su reducida cuota de mercado. Lo que sin embargo afecta a la mayoría de los dispositivos independientemente del sistema operativo que «monten» es un posible «hackeo» de su firmware. Y aquí los socios de Microsoft no se han puesto precisamente las pilas. Según la firma de seguridad Eclypsium, pese a años de advertencias, la mayoría de los componentes que se utilizan para montar todo tipo de PCs tienen serios problemas de seguridad en este campo.

E insistimos. Los de Redmond no pueden precisamente frotarse las manos porque rara es la vez que una actualización de Windows 10 no se convierte en una desgracia. La última, la conocida en clave como «KB4532693» ha tenido en esta ocasión la particularidad de borrar los perfiles de algunos usuarios cuando reiniciaban su dispositivo e intentaban identificarse.

En el capítulo de «hackeos de esta semana», la excepción hace la norma y por una vez, lo que pasa en Las Vegas no se ha quedado en Las Vegas: el sufrido por los hoteles MGM, ha dejado expuestos los datos personales de más de 10,6 millones de clientes, entre los que se incluyen CEOs de grandes compañías, personajes famosos y políticos. Sin ser tan grave, también ha sido noticia el triunfo del grupo OurMine, que ha conseguido por unos días controlar la presencia en Twitter de las cuentas del Comité Olímpico Internacional y atención, del F.C. Barcelona.

Como siempre, nuestro Diario de Troya termina con una noticia simpática y la mar de curiosa. Hablamos en esta ocasión del hackeo «caseo» que unos amigos de la «comida sana» le han infringido a McDonalds y es que como explican con todo lujo de detalles en VICE, han encontrado una forma de engañar a los kioskos en los que se puede pedir comida de forma telemática para pedir todo lo que quieran sin tener que pagar. ¡Vivan las hamburguesas!

TTCS Hacker McDonlads

#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #hackeoMcdonalds

Fuente: Muyseguridad

Un ciberataque detiene la producción mundial de Honda

Un ataque de ransomware ha tenido en jaque al fabricante japonés Honda en varias de sus plantas. Según hemos podido leer en The Telegraph, la producción en fábricas de automóviles de Ohio y Turquía y de motocicletas en India y Sudamérica ha tenido que ser detenida por este ciberataque.

Detrás estaba el malware Ekans, un tipo de ransomware que se dirige a los sistemas de control industrial utilizados para operar fábricas y exige el pago para abrirlos nuevamente. El virus infectó uno de los servidores de la compañía, aunque según un portavoz de la compañía la brecha de seguridad no supuso la cesión de ningún dato.

Honda publicó en Twitter el lunes por la noche que sus divisiones de Servicio al Cliente y Servicios Financieros estaban«experimentando dificultades técnicas» y no estaban disponibles.

Un portavoz de Honda ha confirmado a The Telegraph que «las operaciones fuera de Japón habían sufrido un impacto»y el medio informa de que algunos envíos de vehículos se han retrasado. «Se está trabajando para minimizar el impacto y restaurar la funcionalidad completa de las actividades de producción, ventas y desarrollo», dijeron desde la compañía.

Un investigador experto en ciberseguridad ha publicado fragmentos del código de ransomware que parecían mostrar que el software había sido diseñado específicamente para un ataque contra Honda.

No es la primera vez que Honda es blanco de ciberdelincuentes: una de las plantas de la compañía en Japón tuvo que suspender en 2017 temporalmente la producción después de que su red fuera atacada por el ransomware WannaCry.

 

not150620

 

#ciberataque #ciberdelincuente #ataqueciberneticohonda #robodeinformacion #usoinapropiadodedatos

 

Fuente: Ultimahora

Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

 

Tras los estragos causados en Everis y Cadena Ser, Ryuk, uno de lo ataques Ransomware más activos y peligrosos de los últimos tiempos, ha conseguido introducirse en los servidores de Pemex, la que es la mayor compañía petrolera de México y una de las más importantes de Latinoamérica.

Según un mail interno de la compañía al que ha tenido acceso Reuters, el malware ha afectado a varios servidores de la empresa a lo largo de todo el país, lo que ha obligado a la compañía a poner en pausa determinadas actividades críticas y enviar a muchos de sus trabajadores a casa. De hecho en otro correo interno, Pemex ha informado a todos sus empleados no afectados de la obligación de desconectarse de la red corporativa de la empresa y realizar una copia de seguridad de sus datos.

Pese a la alarma inicial, en un comunicado oficial la empresa ha asegurado que el ciberataque ya ha sido parcialmente neutralizado y que en todo caso, «únicamente el 5% de los ordenadores de la compañía se han visto afectados»; una cifra que puede parecer pequeña pero que teniendo en cuenta el tamaño de Pemex, no lo es tanto. En cualquier caso, al parecer el core business  de la empresa sigue operando con relativa normalidad y la producción y almacenamiento de petróleo se han mantenido inalterados.

Pero lo cierto es que el ataque de Ryuk no se ha podido producir en un peor momento. La compañía sigue en estos momento luchando para reducir una deuda masiva, revertir años de disminución en la producción de petróleo y defenderse además de consecutivas rebajas de sus calificaciones de riesgo.

Finalmente es importante destacar cómo Ryuk, un ransomware que no olvidemos está diseñado para atacar la infraestructura IT de grandes empresas (con una facturación mínima anual de 500 millones de euros) está comenzando a afectar de forma seria a la economía real.

 

TTCS Ciberataque a Pemex

#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

Fuente: Muyseguridad