Categoría: Ciberseguridad

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir

Estos son los retos y tendencias de ciberseguridad para el 2023

, ,

Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

Retos de ciberseguridad para 2023

  • Crecimiento y evolución del cibercrimen

Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

  • Educar a los cibernautas

En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

  • Falta de profesionales cualificados

La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

Tendencias de ciberseguridad para 2023

  • Mayor regulación

A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

  • Adiós a las contraseñas

¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

  • La inteligencia artificial (IA) y ciberseguridad

El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

Compartir

Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

, ,

Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

¿Cómo funciona el typosquatting?

Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

Typosquatting

Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

  • Por omisión: se eliminan caracteres.

tiendayz.com”, (se ha omitido la “x”).

  • Adición: se agregan letras.

tiendasxyz.com”, (se ha agregado una “s”).

  • Sustitución: se intercambian elementos.

tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

  • Transposición: las letras se reubican.

empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

  • Separación de sílabas: partes del dominio se separan con guiones.

tienda-xyz.com”, (guión agregado entre “a” y “x”).

  • Con números: se sustituyen letras por números.

ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

¿Cómo protegerte?

Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

  • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
  • Descarga y mantén actualizado el antivirus.

Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

Compartir

Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

, , , ,

Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

Google Drive

Google Drive

Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

Utilidad:

  • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
  • Trabajar simultáneamente distintos usuarios en un mismo archivo.
  • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
  • Compartir archivos de gran dimensión.

Ventajas sobre OneDrive:

  1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
  2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
  3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
  4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

OneDrive

Logo de OneDrive

OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

Utilidad:

  • Acceso a documentos OneDrive desde cualquier dispositivo.
  • Creación de documentos en línea.
  • Compartir archivos y editar de forma simultánea.
  • Hacer copias de seguridad.
  • Videollamadas integradas con Skype.

Ventajas sobre Google Drive:

  1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
  • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
  • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

De interés:

En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

Compartir

En un mundo tan digitalizado, ¿puedes proteger tu información personal y la de tu empresa?

,

El mundo está cada vez más interconectado y convivir con la tecnología es inevitable. El problema es que, aunque los usuarios están conscientes y se preocupan por su ciberseguridad, a menudo no son capaces de identificar cómo deben proteger su información personal.

Las empresas pueden ser igual de vulnerables. República Dominicana sufrió más de 2,200 millones de intentos de ciberataques en 2021, según datos de Fortinet.

La realidad es que el desconocimiento, la falta de compromiso por parte de la dirección o tener una percepción equivocada de los ciberataques suelen ser los factores más determinantes para una fuga de información.

Piensa ¿cuánta información confidencial de carácter personal estaría llegando a manos equivocadas?

Te puede interesar:

Aquí te dejamos algunos consejos para cuidar tu información (aplica para ti y tu empresa):

  • No enviar información importante ni documentos por correo electrónico. En su lugar, guárdalos en un almacenamiento seguro en la nube, como Dropbox, y envía un vínculo compartido al archivo. 
  • No abrir el correo o hacer clic en un vínculo si no se está seguro del remitente. Tampoco descargar archivos adjuntos.
  • En las redes sociales, no compartir la ubicación ni edad, así como el lugar y horas de trabajo.
  • En caso de vacacionar, se recomienda compartir las fotos después del regreso. 
  • Al comprar por Internet, o reservar algo, se debe comprobar si el banco ofrece pasos adicionales de seguridad, como la autenticación multifactor.
  • Por difícil que parezca, no se recomienda usar la misma contraseña para todas tus cuentas.

Es recomendable pensar la ciberseguridad en términos de capas de protección para los ordenadores, redes, programas o datos que se intentan mantener seguros. La seguridad cibernética es un asunto que atañe a todo tipo de organizaciones, desde gobiernos hasta particulares.

Datos de interés para proteger tu información personal y empresarial

Más allá de los instrumentos tecnológicos, el valor de los datos y de la información personal se convierte en un activo cada vez más importante. La información de identificación personal o PII es el término que se utiliza para definir cualquier dato que pueda identificar a una persona específica:

  • Dirección física
  • Correo electrónico
  • Número de teléfono
  • Dispositivos de inicio de sesión y páginas de redes sociales que rastrean la actividad.
  • Con el uso de ID de rostros y huellas dactilares, los datos biométricos se agregan a la lista de información en internet.

En otras palabras, no se puede evitar compartir información personal en Internet. Desde pedir algo en un sitio web de compras hasta compartir fotos o información confidencial con tu familia, cada acción deja una huella en la red. Sigue estos sencillos consejos y protégete.

Compartir

Estafas más comunes en PayPal: ¿Cómo evitarlas?

, ,

Actualmente, PayPal es la empresa de pagos en línea más popular entre las principales marcas y empresas de todo el mundo. Muchos comerciantes han optado por utilizar esta plataforma porque cuenta con métodos de última generación para evitar fraudes. Sin embargo, en internet nunca estamos 100% a salvo de los estafadores.

Por esta razón, si eres comerciante y utilizas esta plataforma para recibir o enviar pagos, es bueno que conozcas cuáles son las estafas más comunes y cómo puedes evitarlas.

Sobrepago:

En este caso, el ciberdelincuente se hace pasar por un cliente habitual que ha realizado un pago mayor al valor del producto. Luego, con la excusa de que ha sido un error le pedirá al comerciante que devuelva la diferencia. Tras esto, el estafador se pondrá en contacto con PayPal para presentar un reclamo citando razones como que el producto entregado no es de buena calidad o bien, que su cuenta se ha visto afectada y decidió no comprar nada. En este último caso, el vendedor podría perder tanto el dinero como el producto si el estafador cumple los requisitos para un reembolso completo.

También, puede suceder que el estafador haya utilizado una tarjeta de crédito o cuenta de PayPal comprometida. En este escenario, si el titular de la tarjeta/cuenta se percata de que ha habido actividad no autorizada, hará el reporte correspondiente y nuevamente el comerciante perderá tanto los bienes como el dinero, incluso pueden agregarse los gastos de envío.

Es bien sabido que los accidentes pueden ocurrir, pero en este caso la mejor opción es cancelar la compra, ya que un sobrepago puede ser una señal clara de un intento de fraude.

Pago por adelantado:

Este tipo de estafas se dan con frecuencia. Aquí las víctimas reciben una notificación en donde se les indica que se les debe una determinada cantidad de dinero, que podría ser por una herencia, lotería o cualquier otra compensación.

Son muchas las opciones que puedes seleccionar, pero en cualquiera de los casos la víctima deberá hacer un pago anticipado a través de PayPal y tal vez rellenar un formulario con datos personales para poder recibir el dinero. Desde luego, quién envió el mensaje desaparece con el dinero y cualquier información otorgada posiblemente termine en una base de datos de la dark web.

Envío de paquetes:

Un ejemplo de este tipo de estafas es que el ciberdelincuente intente convencer al vendedor de utilizar su cuenta de envíos porque supuestamente podrá obtener ciertos descuentos o mejores precios que con su cuenta habitual. No obstante, si el vendedor acepta esta propuesta, el delincuente podría solicitar que el paquete sea enviado a otra dirección. Esto abre el camino para presentar un reclamo y declarar que el paquete nunca llegó; como el vendedor no tiene pruebas de haber hecho el envío significa que ha sido estafado, por lo que ha perdido el producto, costos de envío e igualmente  tendrá la responsabilidad de compensar la falta.

Otra técnica utilizada por los estafadores es el cambio de dirección.  Aquí el cibercriminal intencionalmente ofrece una dirección de envío falsa y tras monitorear pacientemente el paquete -para asegurarse de que el comerciante lo ha enviado-, deja un comentario de que su pedido no ha sido entregado. Posteriormente, se comunica con el vendedor para indicar su dirección “correcta” y finalmente recibir el producto. Debido a que no hay pruebas de la entrega, se crea la misma situación y el vendedor sufre grandes pérdidas.

Para evitar ser víctima de este tipo de estafas, es recomendable sujetarse a su cuenta de envío y no transferir dinero a personas desconocidas. De igual manera, es importante asegurarse de siempre enviar el producto a la dirección que el comprador ha indicado en la página. También, el comerciante puede optar por ponerse en contacto con su empresa de envío y prohibir a los clientes que cambien sus direcciones de entrega.

Phishing:

Nuevamente hablamos del conocido phishing, una forma común de estafas por internet para extraer datos personales, contraseñas, números de tarjetas bancarias u otra información confidencial del usuario.

Esto se puede dar al momento en que el comerciante recibe un correo electrónico -que puede parecer legitimo- en donde señalan que su cuenta de PayPal ha sido suspendida, en muchos casos por una supuesta actividad inusual. Todo esto es con la intención de que el comerciante intente volver a poner en funcionamiento su cuenta; para esto el correo falso le indicará que debe completar unos pasos donde debe colocar datos confidenciales. Si el vendedor procede, el estafador tendrá acceso a todas estas informaciones. En otros casos, el correo electrónico puede indicar un enlace que instalará un malware en el equipo de la víctima.

Lo recomendable es que si recibes un correo sospechoso, la envíes al soporte de PayPal (spoof@paypal.com) para que determinen si la información es fraudulenta.

Inversiones y donaciones benéficas:

Los estafadores aprovechan cualquier oportunidad para conseguir dinero. En este contexto, se hacen pasar por organizaciones benéficas para robar el dinero de sus víctimas solidarias. Esto ha sido muy popular durante la pandemia, pues usaban el pretexto de ayudar a huérfanos que perdieron sus padres o bien a personas que necesitan medicamentos que no pueden comprar.

Otra táctica que utilizan es ofrecer oportunidades de inversión, como por ejemplo una “propiedad económica.”  Para esto, crean sitios webs donde muestran la “inversión” e indican que deben realizar un depósito de una x cantidad de dinero a través de PayPal para proceder con la inversión. Una vez hecho esto, el sitio web desaparece y el empresario habrá perdido su dinero.

Ahora que tienes esta información a tu alcance, ¡no bajes la guardia!

Si eres comerciante y utilizas con frecuencia este tipo de plataformas, lo ideal es mantenerte alerta y siempre sospechar si sucede algo fuera de lo habitual. También, es importante siempre verificar cualquier  información y estar atento ante cualquier movimiento extraño, solicitud especial o correo electrónico no solicitado.

Sigue aprendiendo más de cómo realizar compras seguras en internet: Cómo te protege tu banco

Compartir

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Ataque de día cero: descubre qué es y cómo evitarlo

, , , , ,

Un software vulnerable es un plato exquisito para los hackers, pues estos aprovechan cada micro segundo para realizar un ataque de día cero.

Cuando hablamos de ataques de “día cero” o “zero-day-attack”, nos referimos a que el desarrollador de una aplicación o un programa tiene “cero días” para corregir las fallas que aún no sabe que tiene, pero que un ciberdelincuente ya las descubrió.

Los piratas informáticos usarán las vulnerabilidades del sistema, como puertas ocultas, para acceder, instalar algún programa malicioso o robar datos, antes de que exista la posibilidad de solucionar la deficiencia por parte de los proveedores.

¿Cómo identificar un ataque de día cero?

En este punto, es importante saber: ¿Cómo identificar un ataque de día cero?

De primera mano, este ciberdelito es difícil de detectar. Para esto son necesarias excelentes habilidades en la codificación de sistemas que permitan identificar cualquier falla en el código fuente.

Sin embargo, los programadores y desarrolladores pueden implementar cualquiera de estos cuatro métodos para identificar estos accesos no autorizados y contrarrestarlos:

  • Método estadístico: utiliza los datos recogidos de ataques anteriores y determina un comportamiento normal del software. Cualquier variante en el comportamiento seguro es considerado como una señal de alerta.
  • Método de comportamiento: aquí se toma en cuenta la forma en que los archivos entrantes interactúan con el sistema para predecir si se trata de una interacción normal o es un posible movimiento nocivo.  
  • Método de firma: cada ciberataque tiene una firma exclusiva que las herramientas de seguridad utilizan para identificarlos. Pero, los “exploits” de día cero son inciertos, esto significa que no tienen firma. Sin embargo, los profesionales en seguridad pueden hacer uso del aprendizaje mecánico para crear nuevas firmas centradas en “exploits” anteriormente detectados y emplearlas para identificar futuros ataques.
  • Método combinado: como su nombre indica, este método es una combinación de los tres mencionados anteriormente. Aunque es más complicado, esta técnica debe ofrecer resultados más acertados.
Ataque día cero
Fuente externa

Ahora bien,  ¿cómo puedes evitarlos?

  • Mantén el sistema operativo, programas y aplicaciones de tu dispositivo debidamente actualizados.  De esta manera, estarás a salvo de los peligros que los desarrolladores identificaron y solucionaron en la versión anterior.
  • Utiliza un programa o herramienta de seguridad que alerte de posibles ataques, debido a que, por lo general siempre habrán amenazas aún sin identificar.
  • Guarda únicamente de los programas imprescindibles. Con esto no nos referimos a omitir la instalación de los programas que necesites, pero es recomendable hacer revisiones y eliminar aquellos que llevas tiempo sin utilizar.
  • Vigila y estudia el comportamiento de tu software. Detectar un comportamiento fuera de lugar puede ser un indicador de que estas a punto de recibir un ataque. Además, debes evitar a toda costa subestimar las amenazas.

Por último, como has llegado hasta aquí, te recomendamos mirar la película  “Zero Days” creada bajo a dirección de Alex Gibney. Se inspira en una operación de ciberterrorismo creada por servicios estadounidenses e israelíes.

Fuentes: Blog AVG Signal, Avast Academy, Software Lab.

Antes de irte, continúa leyendo cómo: Cuidar la información de tu empresa con el Programa de Protección Avanzada de Google.

Compartir

¿Sabías que debes asegurar los dispositivos electrónicos de tu empresa durante viajes? Conoce cómo hacerlo aquí

, ,

Sí. Siempre podemos resguardar la información sensible de nuestra empresa cuando viajamos y evitar ser víctima de un ciberataque a través de los dispositivos electrónicos. Portátiles, tabletas, teléfonos móviles y memorias USB institucionales, pueden ser blancos fáciles durante desplazamientos fuera de entornos controlados. Aquí te enseñamos cómo protegerlos:

Antes del desplazamiento

En estos tiempos en los que la virtualidad es inevitable, cuando te desplaces a otros lugares a través de aeropuertos, si pernoctas en hoteles, comes en restaurantes, participas en conferencias, etc, antes de sacar dicha información de la empresa, se recomienda:

1. Identificar y seleccionar la informaciónn sensible y almacenarla en dispositivos que no vayan a estar conectado a redes de comunicaciones y que no se utilice para navegar por Internet.

2. Es importante que los discos duros externos, memorias USB, tarjetas SD, etc. que almacenen informaciónn sensible estén cifrados.

3. Haber realizado una copia de seguridad dela información que seria sacada de la empresa.

Durante el desplazamiento

Fuera de la empresa, y continuando con algunas de las recomendaciones dadas anteriormente, los dispositivos no deberían ser capaces de conectarse a redes Wi-Fi públicas o abiertas, ya que esto aumenta el riesgo de sufrir ataques y de infección de los propios dispositivos. En ese orden:

1. Se ha de definir una contraseña de bloqueo. Si el dispositivo lo permite, utilizar métodos de identificación biométrica (huella dactilar o detección facial).

2. No realizar conexiones (USB, Bluetooth, NFC4, etc.) con dispositivos no confiables.

3. Desactivar funcionalidades no necesarias, especialmente en dispositivos móviles y tabletas: Bluetooth, NFC, conexión Wi-Fi compartida y localización.

4. La implementación del doble factor de autenticación (2FA) es crucial para usuarios remotos.

5. En caso de detectar cualquier ataque o comportamiento extraño durante el desplazamiento, se debe comunicar al responsable de seguridad TIC del Organismo.

6. Evitar acceder a aplicaciones corporativas (correo electrónico, bases de datos, etc.) si no se está utilizando una comunicación cifrada para ello, como puede ser una VPN.

7. En la medida de lo posible, se recomienda no utilizar el mismo dispositivo para navegar por Internet y para el tratamiento de información sensible y/o conexión a servicios corporativos.

Después del desplazamiento

La última medida a tomar, no por simple, debe ser menos importante, todo lo contrario:

1. Antes de conectar el dispositivo a la red corporativa es recomendable ejecutar un análisis antivirus o incluso una restauración de la imagen (o reseteo a valores de fábrica) del equipo. Por eso debe realizarse una copia de seguridad antes de sacar la información de la empresa.

Ya lo hemos dicho en otras oportunidades; no es aconsejable conectar a la red corporativa los dispositivos removibles (memorias USB) entregados por terceros sin revisión y aprobación previa del responsable de seguridad TIC del Organismo.

Además, se debe informar con la mayor brevedad al Departamento TIC de los problemas e incidencias detectadas para que puedan ser analizadas de cara a próximos desplazamientos.

Hemos repasado que hacer antes, durante y luego de trasladarte fuera del entorno seguro de nuestras empresas para proteger la información importante de la organización. Ahora continúa leyendo más de cómo navegar seguro aquí ➡️ Minimiza tu huella digital en 6 pasos.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido