cyber Seguridad

DÍA MUNDIAL DE LA SEGURIDAD DE LA INFORMACIÓN

read more

8 DATOS CURIOSOS DE LA CIBERSEGURIDAD EN MÉXICO

Actualmente México se encuentra en una situación en donde para muchas personas e incluso empresas, la probabilidad de tener un ataque cibernético la creen nula, sin embargo, el evitar contratar soluciones de ciberseguridad lo ven innecesario. Misma razón por la que se pretende brindar información constante sobre los riesgos a los cuales se está expuesto en un mundo digital completamente abierto y la vulnerabilidad que existe día a día si no se prevé con tiempo alguna solución en un escenario negativo.

Lamentablemente los ciberdelincuentes, los ataques informáticos, y los problemas que estos conllevan son reales, por eso, el contemplar la ciber-protección en empresas e incluso hogar es una necesidad.

A continuación, te mencionamos 8 datos curiosos de la Ciberseguridad, en México.

  1. 87% de las empresas en México ha tenido incidentes de seguridad de la información
  2. 44% de las empresas mexicanas dijeron haber sufrido ciberdelitos por parte de sus exempleados
  3. 1 millón 581,641 dólares es el costo promedio de un incidente de seguridad en México
  4. 3.87% del presupuesto de Tecnologías de la Información se destina a la ciberseguridad en las empresas mexicanas
  5. 65% de las empresas en México piensa en métodos avanzados de autenticación para mejorar la confianza del cliente o socio de negocio.
  6. Cuatro son las mega tendencias en la ciberseguridad a nivel mundial
  7. 43.7% de los ataques de seguridad informática en México son contra dispositivos móviles
  8. Las medidas técnicas son las principales fortalezas de México, mientras que su principal debilidad son las medidas orgánicas.

Nosotros ofrecemos soluciones para proteger tu patrimonio, contáctanos. Más vale prevenir que lamentar.

read more

Las etapas de un secuestro de información mediante Ransomware

El ransomware es una de las formas más populares que utilizan los ciber delincuentes para concretar ciberataques en América Latina. En la región, este tipo de programa es la primera causa de secuestro de información, por lo que es necesario que las organizaciones comiencen a implementar nuevas formas para defenderse.

El objetivo del 60 por ciento de los ciberataques con ransomware es obtener información. Lo que podemos hacer para defendernos es desmenuzar y entender cómo funciona.

ENCONTRAR EL VECTOR CORRECTO Existen dos formas que utilizan los hackers para acceder a cualquier red. La primera es a través de los links apócrifos, mientras que la segunda son los archivos adjuntos que se mandan a través de correos electrónicos falsos y otros medios.

Sin embargo, existen otras formas menos famosas de vulnerar la información. Por ejemplo: los escritorios remotos o carpetas compartidas.

  • REALIZAR MOVIMIENTOS LATERALES Con los movimientos laterales los piratas informáticos intentan penetrar en la mayor parte de las máquinas que tengan a su alcance.
  • ACCESO AL DIRECTORIO DE ARCHIVOS Cuando llegan a este punto significa que pueden entrar a la infraestructura y que tienen las credenciales necesarias para ejecutar el código”, explicó el especialista en ciberseguridad. En esta etapa, los criminales ya tienen un acceso completo a los datos que tiene la empresa. Por lo tanto, si lo desean, pueden escribir un código que afecte aún más el funcionamiento de cualquier dispositivo.
  • ENVÍO DE LLAVE DE CIFRADO. Esto proviene de una parte de la que pocas se habla una vez que empieza y que se va a los servidores. Sin duda un paso fundamental para que los delincuentes secuestren información y así alejen a sus víctimas de la data. Para frenar esta etapa en el camino del ransomware, se aconseja desconectar los equipos de internet. Suena muy sencillo y lo es. ¿Cómo van a poder mandar un archivo de cifrado sin internet?
  • CIFRADO DE LA INFORMACIÓN Después de esperar algún tiempo, los ciber atacantes completan su labor al llevarse la información de su víctima y borran cualquier rastro de ella. Si el departamento de TI no revisaba de forma constante la red de la compañía el trayecto del ransomware hasta esta etapa pudo haber pasado desapercibido

Entender estas cinco etapas permitirá generar una nueva forma para evitar ser víctima de un ataque de ransomware.

Fuente: “Las 5 etapas de un ataque ransomware desde el acceso inicial hasta el secuestro de información” MIT Sloan Management Review, Elizabeth Vargas. Recuperado de: https://mitsloanreview.mx/ciberseguridad/las-5-etapas-de-un-ataque-ransomware-desde-el-acceso-inicial-hasta-el-secuestro-de-informacion

read more

Hornetsecurity Informa: Análisis Revelador de Amenazas en Correos Electrónicos en 2023

Introducción

El correo electrónico sigue siendo un componente fundamental en la comunicación empresarial y personal, pero su importancia también lo convierte en un objetivo constante para los cibercriminales. En este informe, exploramos los hallazgos clave del análisis de Hornetsecurity sobre amenazas basadas en el correo electrónico en 2023, utilizando su vasto conjunto de datos de usuarios para brindar información valiosa a los profesionales de seguridad de TI.

El Alcance del Análisis

Hornetsecurity es una figura destacada en la protección de correo electrónico y está en una posición única para examinar en profundidad las amenazas en esta área. Este informe se basa en un análisis exhaustivo de más de 25 mil millones de correos electrónicos, lo que proporciona una visión profunda de las tendencias y desafíos actuales en la seguridad de correo electrónico.

El Auge de los Correos No Deseados

Uno de los hallazgos más destacados del informe es el crecimiento continuo de los correos electrónicos no deseados, que representan el 40.5% de todos los correos analizados, un aumento del 0.5% con respecto a 2021. Dentro de este grupo, el 94.5% se compone de spam o correos rechazados debido a indicadores externos, mientras que poco más del 5% se identifican como maliciosos.

Tipos de Archivos y Métodos de Ataque

Los cibercriminales utilizan una variedad de métodos para llevar a cabo sus ataques por correo electrónico. Los archivos comprimidos encabezan la lista con un 28%, seguidos por HTML con un 21%, y documentos de Word con un 12.7%. Los archivos PDF y Excel también son utilizados en ataques en un 12.4% y 10.4%, respectivamente. El phishing sigue siendo el método de ataque preferido en el 39.6% de los casos.

El Impacto de las Políticas de Microsoft

La decisión de Microsoft de deshabilitar macros en documentos de Office por defecto en julio de 2022 ha tenido un impacto en la elección de archivos adjuntos maliciosos. Esto ha llevado a un aumento significativo en el uso de archivos HTML y archivos de enlace (LNK) como parte de cadenas de ataque, como se observa en el caso de Bumblebee Loader.

El Factor de Pago y la Sociedad

Los cibercriminales muestran una creciente preocupación por la capacidad de las organizaciones para pagar un rescate significativo y su función en la sociedad. Por ejemplo, los hospitales y otras infraestructuras críticas son objetivos especialmente atractivos.

Desafíos en la Seguridad en la Nube

La confianza excesiva en la seguridad de los servicios en la nube, como Microsoft 365, sigue siendo un problema. Una encuesta revela que el 25% de los profesionales de TI no están seguros o asumen incorrectamente que M365 es inmune a los ataques de ransomware.

Concienciación y Suplantación de Marcas

La importancia de la formación de usuarios para identificar amenazas basadas en el correo electrónico es fundamental. La suplantación de marcas es una preocupación adicional que la seguridad informática debe abordar, especialmente en un entorno donde el trabajo desde casa (WFH) y el uso de dispositivos personales (BYOD) continúan siendo desafíos.

Tendencias Futuras y Desafíos

El informe señala que los ataques centrados en dispositivos móviles y métodos de ataque dirigidos a aplicaciones MFA (autenticación multifactor) probablemente aumentarán en 2023. También se destaca el riesgo asociado con la dependencia excesiva de los proveedores de servicios en la nube, como Microsoft 365, y la necesidad de considerar soluciones de terceros para mitigar este riesgo.

Conclusión

A medida que el correo electrónico sigue siendo uno de los principales vectores de ataque para los cibercriminales, la seguridad del correo electrónico se vuelve esencial para proteger las organizaciones en un panorama de amenazas en constante evolución. La clave es mantenerse al tanto de las tendencias y desafíos actuales, así como promover una cultura de seguridad sostenible en todas las organizaciones.

En resumen, el informe de Hornetsecurity ofrece una visión clara de las amenazas en el correo electrónico en 2023 y destaca la importancia de la preparación y la vigilancia continua en la lucha contra los ciberataques.

read more

CONTRASEÑAS SEGURAS

GENERAR CONTRASEÑAS SEGURAS; PRIMER PASO PARA CREAR CONSCIENCIA SOBRE LA CIBERSEGURIDAD

Las contraseñas son la base de la seguridad, al menos viene siendo un factor indispensable para protegernos. ¿Qué sucede cuándo creamos contraseñas débiles? Muy sencillo de responder, en cualquier momento esa clave puede ser descifrada por algún hacker o cibercriminal que tendrá todo el acceso a tu información dándole mayor posibilidad de lograr su objetivo. Recordemos que existen diversos tipos de Ataques Cibernéticos unos más dañinos que otros, pero al final es algo ilegal y que se puede prevenir.

Toda contraseña debe protegerse y ser diferente al resto, a pesar de que en ocasiones son anotadas en hojas y guardadas en lugares específicos, nunca sabemos en manos de quien pueden caer.

El pasado 6 de mayo fue el día Internacional de la contraseña, día en que se busca concientizar a cada usuario sobre la importancia de generar contraseñas altamente seguras, y así evitar intrusión en nuestros dispositivos digitales. Día a día debemos tener presente que el robo de nuestra información más valiosa y el pilar es ser constante en el cuidado de esta.

Algunos consejos para crear claves seguras son:

  • Ser larga: Entre mayor sea la cantidad de dígitos, letras y caracteres especiales, menor será el riesgo a que sea hackeada.
  • Complejidad: Puedes utilizar números, símbolos, letras mayúsculas y minúsculas.
  • Secreta: Recuerda que las contraseñas deben ser personales y no compartirlas con nadie.
  • No utilices la misma contraseña para cada tipo de acceso: Lo ideal es tener una para cada cosa.
  • Cambio constante: Al cambiar constantemente te creas el hábito de proteger tu información.
  • Impersonal: No utilices palabras que podrían descifrarse inmediatamente a algo relacionado a ti.
  • Evita: utilizar fechas de nacimiento, nombres relacionados a ti o tu familia, mascotas, número consecutivos.
  • Utiliza un gestor de contraseñas.

Si sigues todos los consejos que acabamos de compartir, sin duda estarás contribuyendo a que generemos un mundo digital más seguro, recuerda que es una acción responsable que nos concierne a todos.

read more

EVITA LA CIBERDELINCUENCIA EN TU EMPRESA

Es común que se cometan errores dentro de una empresa, y muchos de los que pueden presentarse son la filtración de datos, el robo y secuestro de información correspondiente a las actividades de la empresa, que puedan ser un factor de interés para los ciberdelincuentes y obtengan beneficios por acceder a esta, generando a la empresa pérdida de dinero y de tiempo.

Te compartimos algunas recomendaciones para que tu empresa no sea víctima de la ciber-delincuencia:

1.- Crea conciencia en tus colaboradores de la responsabilidad que tienen para proteger sus datos e información de la empresa.

2.- No emplees software ilegal o pirata. Si no deseas invertir en software propietario, usa aquellos basados en software libre. Mantén actualizados tu sistema operativo y aplicaciones.

3.- Establece políticas de seguridad administrativas y técnicas. Por ejemplo: navegación segura en internet e implementación de firewall empresarial.

4.- Crea una política de contraseña segura: Evita palabras de diccionario y que éstas sean mayores a 12 caracteres alfanuméricas y con símbolos.

5.- No confíes en ligas de correo electrónico o mensajes de texto. Asegúrate que sean de fuentes fidedignas antes de hacerlo.

El 50% de los ciberataques que afectan a las empresas tienen su origen en un fallo humano, por lo que la capacitación y concientización resulta ser la mejor estrategia de seguridad de la información.

No permitas que tu información caiga en manos de la ciber-delincuencia y consúltanos.

read more

COPIA DE SEGURIDAD

LA FUNCIÓN MÁS IMPORTANTE PARA TODOS LOS USUARIOS

¿Cuántas veces no ha sucedido que perdemos información digital de gran importancia?

Y estadísticamente podemos decir que son muchos los usuarios que han pasado por alguna situación así, en donde información de gran valor, se pierde y no hay manera de recuperarla. Y bueno, esto sucede por no contar con una copia de seguridad que permita el almacenamiento seguro de esta misma.

Puede ser que muchas veces no nos percatemos de que hemos perdido información o datos, hasta que buscamos y no los hallamos, sin embargo, en ocasiones pensamos que contar con Backup o copia de seguridad es costoso, pero la realidad es que no, pues hoy día existen diferentes opciones que se pueden ajustar a cada usuario acorde a sus necesidades y presupuesto. No veamos el proteger nuestra información como algo que no tiene importancia, pues sabemos que allá afuera existen delincuentes cibernéticos que buscan robar información y hacer uso indebido de la misma, y puede que no nos ocurra en un pronto tiempo, pero siempre estamos expuestos.

Ahora, si ya cuentas con alguna herramienta, la periodicidad para hacer la copia de seguridad es dependen el uso que se le de a los dispositivos, como ejemplo, si no usas con frecuenta tu ordenador, se recomienda hacerlo una vez por semana; en caso de que diario realices cambios en tu computadora lo ideal es hacer tu respaldo diario.

Gracias a las copias de seguridad los usuarios pueden tener su información segura y en cualquier momento.

También mencionaremos que a pesar de contar con este servicio, es importante contemplar tener un antivirus, pues, la información puede estar dañada y causar daños o robo de la misma.

Sabemos que perder información digital es lo peor que nos puede suceder, cuenta con nosotros para brindarte soluciones de respaldo de datos.

Visita nuestro sitio web y conoce las soluciones y productos que pueden ayudarte.

read more

VULNERABILIDAD EMPRESARIAL

Ciberataques en las empresas

Actualmente los ciberataques son más comunes debido a la gran posibilidad que se tiene dentro de un mundo digital.

Generar conciencia en cada persona sobre proteger sus datos, se vuelve una tarea no imposible, pero sin embargo la cifra de ciberataques sigue aumentando, y es cuando son víctimas de los ciberdelincuentes y no saben cómo reaccionar o pierden información de gran valor.

Ahora, hablemos de las empresas que no concientizan y por tanto no cuentan con medidas de prevención a ataques cibernéticos, empresas cuya información está en riesgo y dependiendo el uso que se le de a esta, pueden generar grandes pérdidas.

Actualmente los ciberataques son más comunes debido a la gran posibilidad que se tiene dentro de un mundo digital, y no todas las empresas están preparadas o no saben que ya fueron víctimas de algún ataque.

Entre los ataques más frecuentes que se dan en las empresas se encuentran:

  • Phishing
  • Malware
  • Ransomware
  • Suplantación de identidad.

Quienes los llevan a cabo buscan la manera de afectar las operaciones empresariales, o talvez secuestrar toda la información importante para solicitar rescate y pedir grandes sumas de dinero.

No obstante, es importante que cada colaborador sea orientado a cuidar tanto su información personal y la empresarial, recordando que la mayoría de estos ciberataques son a causa de un error humano. 

Protege a tu empresa, y evita ser víctima de los ciberdelincuentes.

Si buscas asesorarte, sobre estos temas, en genosse.mx podemos ayudarte.

read more

11 Características que debe tener un Firewall Corporativo

Comencemos con definir ¿Qué es un Firewall?  Es un dispositivo seguridad de red que, de forma general, permite o niega el acceso (Entrante y Saliente) desde y hacia internet, evitando ataques o conexiones malintencionadas.

El firewall o cortafuegos es uno de los controles de seguridad que toda organización debe tener con el fin proteger sus activos informáticos y de negocio, como es su información. Por tal razón, la inversión que se hará en este dispositivo no debe tomarse a la ligera por lo que se recomienda tomar en cuenta al menos, los siguientes puntos para su elección.

Su próximo Firewall debe:

  1. Detener amenazas desconocidas. Proteger intrusiones o ataques de malware no conocido solo es factible con tecnología de nueva generación.
  2. Aislar los sistemas infectados. Una vez que ha detectado una amenaza en un sistema, es prudente desconectar de forma automática el equipo para evitar propagación de amenazas en sentido Este-Oeste.
  3. Controlar Las Aplicaciones. El firewall debe tener la posibilidad de administrar las aplicaciones que pueden ser desplegadas dentro de la organización, es así que aplicaciones como Facebook, youtube, Instagram y en general, redes sociales, se deben de poder controlar para que no se conviertan en un problema de seguridad ni de productividad.
  4. Gestionar el ancho de banda. Mantener el control de la transferencia de información de aplicaciones, grupos de usuarios y usuarios en particular, es una característica muy recomendable que permitirá administrar el ancho de banda
  5. Visualizar el tráfico a nivel da aplicación. Contar con una herramienta que permita determinar el consumo de ancho de banda por cada una las aplicaciones.
  6. Bloquear ataques de Malware y Ransomware.
  7. Permitir o bloquear conexiones basadas en regiones o países.
  8. Administración, control e identificación de: Usuarios, Direcciones IP y/o Direcciones MAC.
  9. Protección de correo electrónico y fuga de información. Proteja el correo electrónico contra el spam, el phishing y la fuga de datos mediante el cifrado de correo electrónico basado en políticas con DLP y antispam.
  10. Control web: Visibilidad y control sobre el tráfico web según usuarios y grupos.
  11. Gestión e informes. Administración de Firewall y EPP desde una consola central teniendo máximo control, así como reportes detallados con gráficas personalizadas.
read more
Abrir chat
Hola 👋
¿En qué podemos ayudarte?