Archive for the 'Consultoria en sistemas de información para la web' Category

Mark Zuckerberg también cubre su webcam con cinta

Mark Zuckerberg también cubre su webcam con cinta.
http://inbiosys.blogspot.com/2016/06/mark-zuckerberg-tambien-cubre-su-webcam.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. De Brasil a Chile, pasando por Francia: correos falsos pretenden ser de Movistar

Por: CAMILO GUTIÉRREZ AMAYA

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

¿Cuál sería tu reacción si a tu bandeja de entrada llega un correo electrónico enviado por un supuesto príncipe de Nigeria, informándote que quiere dejarte una jugosa herencia? Muy probablemente, y estoy seguro que así sería, eliminarías el correo sin pensarlo, pues claramente lo identificarías como un engaño y recordarías que se trata de la clásica estafa nigeriana. Ahora bien, si recibes un correo que dice venir de una reconocida empresa de telefonía móvil, ¿harías lo mismo que en el caso anterior?

Durante junio, en el Laboratorio de Investigación de ESET Latinoamérica, hemos recibido reportes de campañas de correo electrónico por parte de usuarios en Chile. En estos mensajes se les pide que descarguen un archivo supuestamente relacionado con una factura vencida de Movistar, operadora de telefonía móvil muy popular en Hispanoamérica y España.

En la siguiente imagen vemos un ejemplo de estos correos electrónicos, que llegaron a nuestro laboratorio por un reporte de Lockbits, partner de ESET en Chile:

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

Los errores ortográficos y de sentido que hacen menos confiable el mensaje están a la vista: “contato” en vez de “contacto”, el cambio de “usted” a “tú” en la introducción, “movistar” con minúscula (¿crees que la propia marca lo escribiría así?), y al final, “Todos direchos reservados”.

Pero a pesar de que ya conocemos cuál es la característica de estos correos maliciosos, hay usuarios que aún caen en los engaños y deciden hacer clic en el enlace y descargar el archivo. La muestra que lo acompaña tiene un ícono que simula ser un documento PDF:

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

Sin embargo, este archivo corresponde realmente a un ejecutable autoextraíble; una vez que el usuario le da doble clic, copia y ejecuta un nuevo archivo en una ubicación temporal del sistema con el nombre TopCar.exe.

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

Este archivo extraído en la máquina del usuario corresponde a una variante de Win32/TrojanDownloader, por lo que como es de esperarse, descarga a la máquina un nuevo código malicioso, la amenaza que finalmente va a realizar las acciones maliciosas.

Este nuevo código malicioso, entre otras acciones, busca información del sistema y de su configuración para luego enviarla a una URL remota, cuya dirección IP aparece asociada a un servidor registrado en Francia:

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

Al momento de hacer el envío de información, lo hace en un archivo cuya extensión es .php y además utiliza un user-agent muy similar al de un navegador web.

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

¿Desde Brasil a Chile, pasando por Francia?

Como ya mencionamos, la amenaza envía la información robada a un servidor cuya dirección IP aparece registrada en Francia. Además, una de las cuestiones curiosas de esta amenaza la encontramos al analizar los strings que hay dentro de la muestra.

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

A pesar de que se está propagando entre usuarios de Chile, y que la Ingeniería Social de la amenaza está en español, encontramos que muchas de las cadenas de caracteres de la amenaza se encuentran en portugués (¿recuerdas “contato” y “todos direchos reservados”? Ahora parecerían cobrar sentido…). Además, una vez que se ejecuta la amenaza, el sitio web al que contacta para descargar la amenaza se encuentra alojado en un servidor en Brasil:

huella digital - De Brasil a Chile, pasando por Francia correos falsos pretenden ser de Movistar

Si bien estos datos no son concluyentes, sí nos dan un indicio de cómo se están propagando las amenazas hoy en día en Latinoamérica: involucrando distintos países y hasta idiomas. También nos muestra que para los ciberdelincuentes no existen fronteras al momento de buscar afectar usuarios desprevenidos.

Esta simple campaña maliciosa que utiliza el correo electrónico es la muestra de cómo los cibercriminales continúan utilizando viejas técnicas de propagación con el fin de infectar tantos sistemas como les sea posible. De hecho, tal como lo mencionamos a finales del año pasado en nuestro informe de Tendencias de seguridad informática para 2016, la evolución del cibercrimen continúa amenazando a los usuarios, y las campañas de propagación de malware han tomado escalas mayores y con diferentes niveles de eficiencia.

Créditos imagen: ©Adrian/Flickr

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/06/24/brasil-chile-francia-correos-movistar/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Apple apunta a la privacidad diferencial en el nuevo iOS 10

Por:NARINDER PURBA

huella digital - Apple apunta a la privacidad diferencial en el nuevo iOS 10

La privacidad diferencial va a ser un elemento clave en la forma en que Apple recolecta, almacena y usa datos, según reveló la compañía en su Worldwide Developers Conference que comenzó ayer en San Francisco.

Craig Federighi, vicepresidente senior de ingeniería de software de Apple, le dijo a la audiencia que este enfoque es esencial para mantener la privacidad de los usuarios sin poner en peligro la capacidad de aprender de la información. “La privacidad diferencial es un tema de investigación en las áreas de estadística y análisis de datos que usa la inyección de hash, submuestreo y ruido para permitir (…) el aprendizaje manteniendo los datos de los usuarios individuales totalmente privados”, dijo Federighi según Wired.

Con iOS 10, explica Apple, se empieza a utilizar la tecnología “Differential Privacy” (privacidad diferencial), que “ayuda a detectar los patrones de uso de un gran número de usuarios sin invadir su privacidad”. Lo que permite esta técnica es recolectar y analizar datos sin comprometer la privacidad de los usuarios que los proporcionaron.

“Apple ha estado haciendo un trabajo súper importante en esta área para permitir que la privacidad diferencial sea implementada a gran escala”, dijo. En otras palabras, este enfoque permite que las organizaciones analicen y aprendan de grandes muestras de datos, sin ser capaces de unir a ciertos individuos con fuentes particulares de información. El anonimato se preserva.

Aaron Roth, profesor asociado de informática y ciencias de la información de la Universidad de Pensilvania, es uno de los primeros que accedió a la investigación de Apple sobre privacidad diferencial. Durante la presentación de Federighi en el evento se mostró una declaración de su autoría: “Incorporar la privacidad diferencial en forma general en la tecnología de Apple es visionario, y posiciona a Apple como el claro líder en privacidad entre las compañías de tecnología de hoy”.

Durante la conferencia, Apple reafirmó su compromiso con la privacidad, que ha defendido con firmeza a pesar de las críticas de numerosos gobiernos y cuerpos de seguridad. Algo central en este aspecto es el cifrado, que estará incluido en la mayoría de sus productos y software en modo end-to-end (de punto a punto, como en WhatsApp). Esto significa la información estará cifrada mientras viaja a través de Internet y está almacenada en los servidores de Apple.

Apple no es la única compañía tecnológica que apoya el fortalecimiento del cifrado, ya que Google y Facebook, por ejemplo, han hecho su parte señalando su compromiso con el desarrollo de tecnologías más robustas.

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/06/14/apple-privacidad-diferencial-ios-10/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Los ataques de phishing aumentaron de forma histórica

Los ataques de phishing aumentaron de forma histórica.
http://inbiosys.blogspot.com/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. El FBI advirtió sobre cargadores USB que esconden keyloggers

Por:SABRINA PAGNOTTA

huella digital - El FBI advirtió sobre cargadores USB que esconden keyloggers

El FBI emitió una alerta para la industria privada en relación a un keyloggers que se esconden en cargadores USB de pared, y tienen como blanco a teclados inalámbricos. Las características son idénticas a las de KeySweeper, hasta ahora el único caso conocido de un cargador que registre las pulsaciones; sin embargo, es curioso que este aviso haya salido el 29 de abril pasado, cuando la aparición de KeySweeper fue en enero de 2015.

Vale la pena prestar atención a la advertencia de la fuerza de seguridad. Después de todo, la posibilidad de que algo que supuestamente está cargando tu teléfono registre tus contraseñas y todo lo que escribes para reportarlo a un atacante podría ser alarmante.

De todas formas, no debes entrar en pánico: el peligro existe solo cuando tu dispositivo móvil está enchufado a este cargador USB de pared alterado, que posee en su interior elementos como un minicontrolador Arduino y un chip de radiofrecuencia.

Además, lo que espía es la comunicación de ciertos teclados inalámbricos de Microsoft fabricados antes de 2011 con el equipo, por lo que deberían darse todas estas condiciones para que el ataque, que hasta el momento es una prueba de concepto mostrada por Samy Kamkar en un video, sea exitoso.

El FBI señala:

Si se coloca estratégicamente en una oficina u otra locación donde individuos podrían usar dispositivos inalámbricos, un atacante podría potencialmente recolectar información de identificación personal (PII), propiedad intelectual, secretos comerciales, contraseñas u otra información sensible.

Dado que los datos son interceptados antes de llegar al CPU, los jefes de seguridad podrían no tener conocimiento de cómo la información sensible está siendo robada.

Al mismo tiempo, el FBI asegura que una herramienta como KeySweeper podría ser usada para espiar los registros de otros dispositivos inalámbricos, además de teclados.

“Dado que los dispositivos Arduino son modulares y programables, un actor podría recolectar datos capturando y descifrando protocolos de comunicación de varios otros dispositivos inalámbricos, dependiendo de la debilidad o facilidad de explotación del cifrado de ese protocolo”, dice el comunicado.

Conociendo los rangos de radiofrecuencia en los que operen, “un dispositivo como KeySweeper podría ser usado para recolectar datos de otros dispositivos inalámbricos además de teclados, para potencialmente incluir datos desde Bluetooth, Wi-Fi o tráfico SMS”. Sin embargo, cabe destacar que la posibilidad de recolectar la información no implica que se pueda acceder a ella; eso depende de si se puede romper el cifrado del protocolo que se utiliza.

Al pie de página, el FBI aclara que estos hallazgos surgen de una investigación propia, lo cual podría explicar la “demora” en el lanzamiento de la advertencia. Sin embargo, como señala Ars Technica, el comunicado no hace ninguna referencia a atacantes interceptando tráfico de dispositivos inalámbricos in-the-wild. El medio le preguntó a Samy Kamkar si sabía de algún ataque real que usara dispositivos similares a KeySweeper y tampoco él está al tanto de ninguno.

Aún así, nunca está de más escuchar una advertencia, sobre todo en el cambiante ámbito de la seguridad informática: el vector de ataque que hoy no existe podría ser hallado mañana.

Por eso, en el ámbito corporativo, mejor seguir los consejos del FBI:

  • Limitar la cantidad de enchufes disponibles para cargar dispositivos
  • Saber qué cargadores están siendo utilizados
  • Sacar de las instalaciones cualquier cargador desconocido

En cuanto al hogar, como mencionamos arriba, hay ciertas condiciones específicas que deberían cumplirse para que un keylogger pueda espiar los registros de un teclado inalámbrico. De igual forma, es preferible evitar su uso y elegir teclados con cable mientras sea posible.

Créditos imagen: ©Vernon Chan/Flickr

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/05/24/fbi-advirtio-cargadores-usb-keyloggers/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. ¿Cuánto spam envía un atacante con una máquina infectada?

Por:CAMILO GUTIÉRREZ AMAYA

huella digital - Cuánto spam envía un atacante con una máquina infectada

¿Alguna vez te has preguntado cuántos mensajes de spam puede enviar un atacante con una máquina infectada, cada cuánto se envían estos mensajes basura en forma masiva o cuántos usuarios se pueden ver afectados? Pues con este post podemos darte una aproximación a estas cifras.

Después de que estuvimos explicando la forma en que logran engañar usuarios para que se descarguen supuestos reproductores de video para acceder a estrenos cinematográficos desde la computadora, vamos a ver ahora cómo a través de redes P2P un cibercriminal logra propagar otro tipo de amenazas.

La fuente del spam

Hace unos días recibimos en el Laboratorio de Investigación de ESET Latinoamérica una muestra de un código malicioso, que un usuario nos reportaba como sospechosa de estar realizando acciones maliciosas. La muestra, que estaba relacionada con un reconocido servicio para almacenamiento de información en la nube, estaba siendo compartida a través de redes P2P.

Esto es lo que se podía descargar:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Si el usuario descargaba esta muestra obtenía un archivo ejecutable, cuya captura vemos más abajo; era detectado por la heurística de las soluciones de ESET como una variante de Win32/Injector.CVPS. Una vez que el usuario decidía ejecutar la aplicación empezaban los problemas para su dispositivo.

huella digital - Cuánto spam envía un atacante con una máquina infectada

Un vistazo al tráfico generado

Para ver qué tipo de tráfico generaba este código malicioso dejamos corriendo en una máquina virtual la muestra y, con la ayuda de Wireshark, se capturó el tráfico generado en intervalos de cinco minutos durante un poco más de tres horas.

Como resultado del análisis obtuvimos más de 40 archivos diferentes, los cuales iban variando en su tamaño a medida que avanzaba el tiempo. De hecho, tal como vemos en la siguiente imagen, parece que hubiera una relación cíclica en el tráfico generado por la máquina infectada:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Después de analizar en detalle los diferentes pcaps generados, encontramos que de la máquina infectada se enviaban diferentes tipos de correos electrónicos. Durante el tiempo de captura logramos identificar cuatro tipos diferentes de mensajes enviados, tal como se puede observar en la siguiente imagen:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Hasta este punto, ya contamos con información que nos permitiría responder a varias preguntas de las que nos habíamos planteado al principio. Vemos cómo este código malicioso tiene un funcionamiento periódico, ya que después de que se ejecuta vuelve a tener algún tipo de comportamiento cada 90 minutos. En esos intervalos no hay ningún tipo de actividad, pero durante 10 minutos puede llegar a generar hasta 50MB de tráfico saliendo de la máquina infectada.

Vemos también que los asuntos de los correos enviados buscan llamar la atención con enunciados genéricos que podrían interesar a diversos usuarios.

La siguiente pregunta a responder está relacionada con el hecho de establecer cuánto de ese tráfico corresponde a correo basura enviado a otras máquinas. Utilizando los filtros por línea de comandos de Wireshark podemos hacer un conteo de los paquetes IMF en cada pcap y con esto obtener una cifra del total de mensajes de correos electrónico spam enviados. El siguiente comando nos puede ayudar en esa tarea:

huella digital - cuánto spam envía un atacante con una máquina infectada

Ahora lo que nos queda es obtener la cantidad de este tipo de paquetes para cada uno de los archivos, y así obtener un resumen de la cantidad de correos enviados durante cada período de tiempo. Resumiendo toda esta información podemos hacer el siguiente gráfico, que de forma más sencilla nos permite entender la manera en que funciona este código malicioso:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Tal como sospechábamos este código malicioso tiene un comportamiento periódico, y si bien en el primer momento después de la ejecución es cuando más mensajes basura se envían, luego parece que esta cantidad se estabilizara. De hecho, en los diez minutos que el código malicioso vuelve a estar activo envía en promedio unos 6.000 mensajes de spam. En las tres horas y media que estuvimos haciendo el análisis, este código malicioso generó más de 20.000 mensajes de spam de por lo menos cuatro tipos diferentes, tal como lo veíamos anteriormente.

Viendo más allá de la infección

Si alguno de ustedes está pensando cuál es el alcance real de este tipo de amenazas los invito a pensar en la gran cantidad de spam que se genera si un atacante logra infectar cientos o miles de máquinas con una amenaza de este tipo. Ya no estaríamos hablando de 6.000 mensajes cada 90 minutos, sino que podrían ser 6.000.000 si un atacante logra comprometer muchos equipos de manera simultánea, e incluso podría lograr que este envío de correos basura sea constante, por ejemplo, incluyéndolos en una botnet.

Por otra parte, podría ocurrir que las máquinas infectadas estén dentro de un dominio corporativo y por la generación del tráfico de correos spam, las direcciones IP sean ingresadas en una lista negra y los servidores de correo empiezan a detectar todo lo que venga de estas direcciones como correo basura.

Unos siete años atrás desde nuestro Laboratorio ya alertábamos sobre la cantidad de spam que enviaba una amenaza como Waledac, y en este caso estamos frente a una nueva amenaza que sigue utilizando técnicas similares, por lo que este tipo de amenazas deben seguir siendo efectivas con muchos usuarios.

De todo esto se desprende la necesidad que sigue existiendo de ser muy cuidadosos con lo que descargamos de Internet, particularmente de redes P2P, que suelen ser una fuente importante de propagación de amenazas. Así que a estar atentos y evitar ser engañados tan fácilmente poniendo la computadora al servicio de un cibercriminal.

Creditos imagen: ©r.g-s/Flickr

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/05/13/cuanto-spam-envia-un-atacante/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Malware, la principal causa de incidentes en empresas de Latinoamérica

Por:MIGUEL ÁNGEL MENDOZA

huella digital - Malware, la principal causa de incidentes en empresas de Latinoamérica

Las infecciones por códigos maliciosos se posicionan como la principal causa de incidentes de seguridad en las organizaciones de Latinoamérica, sin importar su tamaño o la industria a la que pertenecen. El dato se desprende del ESET Security Report 2016, que recientemente publicamos desde el Laboratorio de Investigación para Latinoamérica.

Es un estudio que busca conocer el estado de la seguridad en las empresas de la región, a través de la identificación de las principales preocupaciones en temas de seguridad y los incidentes más frecuentes, así como de las medidas de seguridad para la protección de la información y otros activos.

De manera casi paradójica, el estudio también muestra que las soluciones contra malware son la principal medida de seguridad utilizada. Entonces, ¿por qué si el control tecnológico de seguridad más utilizado es el antivirus, la principal causa de incidentes continúan siendo los códigos maliciosos? A continuación desarrollamos algunas respuestas a este interrogante.

Datos y porcentajes derivados del ESET Security Report 2016

Como lo adelantamos, el 40% de los encuestados admitió haber padecido incidentes de seguridad relacionados con algún tipo de código malicioso dentro de sus organizaciones durante 2015, ubicando a esta causa como la más frecuente. Si hacemos una recapitulación, de acuerdo a datos del mismo informe, el malware ha sido la principal causa de incidentes en las empresas latinoamericanas durante los últimos siete años.

huella digital - Malware, la principal causa de incidentes en empresas de Latinoamérica

Por otro lado, el 77% de los encuestados afirmó utilizar una solución contra malware en sus organizaciones, y del mismo modo que en el caso anterior, en los últimos siete años el antivirus se ha colocado como el control de seguridad tecnológico más utilizado, de acuerdo con los resultados del estudio.

huella digital - Malware, la principal causa de incidentes en empresas de Latinoamérica

Sin duda, existe una relación directa entre los controles de seguridad implementados y los riesgos de seguridad de esta naturaleza que se materializan. De acuerdo con otros datos del ESET Security Report e información compartida por equipos de soporte técnico, algunas condiciones que determinan los resultados anteriormente presentados se enlistan a continuación.

  • Empresas que operan sin ningún control contra malware
    Desafortunadamente, un porcentaje importante de organizaciones opera sin alguna solución contra códigos maliciosos. De los encuestados, 23% indicó no utilizar antivirus, lo que sin duda se traduce en una mala práctica si consideramos que los laboratorios de ESET reciben alrededor de 200 mil nuevas variantes de malware por día.
  • Malas prácticas aplicadas para las soluciones antimalware
    De acuerdo con los equipos de soporte, el malware se convierte en un riesgo a pesar de que se utilice un antivirus, por razones como una mala configuración de este tipo de software, o bien, cuando son desactivadas para realizar acciones que ponen en riesgo a los sistemas y la información.
  • Ausencia de actualizaciones y parches de seguridad
    De la mano con el punto anterior, una práctica que aumenta el riesgo relacionado con malware es la falta de actualizaciones en el software, junto con la no aplicación de parches de seguridad. En el mismo caso, se incluye la falta de actualizaciones en la base de datos de firmas para malware, lo que aumenta la efectividad del antivirus para la detección y erradicación de los códigos maliciosos.
  • Ausencia de iniciativas de educación y concientización
    Otro elemento que resulta fundamental es la educación y concientización de los usuarios en temas de seguridad de la información. Conocer las amenazas informáticas relacionadas con malware y sus métodos de propagación es el primer paso para evadirlas. De acuerdo con nuestro informe, el 51% de los encuestados afirmó llevar a cabo actividades de concientización dentro de su empresa, contra el 49% restante que no lo hace.

Combinación de tecnología, buenas prácticas e iniciativas de educación

Como lo hemos manifestado en WeLiveSecurity en múltiples ocasiones, se requiere de la combinación de distintos aspectos para aumentar la efectividad de los mecanismos de control utilizados. Entre estos destacan tres aspectos para hacer frente a los códigos maliciosos:

  1. Configuración y uso adecuado de la tecnología de seguridad contra malware
  2. Buenas prácticas que permitan la protección de manera constante
  3. Iniciativas de educación en la materia

Así, se busca evitar la mayor cantidad de amenazas informáticas, y en caso de que esto no sea posible, que sus consecuencias sean las mínimas aceptables.

En este contexto, es importante destacar que las soluciones contra el malware han evolucionado para hacer frente a amenazas cada vez más sofisticadas. De la misma manera en la que los códigos maliciosos han pasado de los incipientes virus a programas cada vez más complejos como el cryptoransomware o los bots, las soluciones antimalware han mejorado en las técnicas de detección y erradicación de malware, incluso agregando nuevas funcionalidades y módulos que permiten aumentar su efectividad.

Finalmente, y como se concluye en el ESET Security Report, a pesar del panorama adverso que pudiera vislumbrarse, también es posible distinguir una sostenida mejora en las medidas de seguridad enfocadas al tratamiento del malware.

Sin duda, los esfuerzos son eficientes, aunque todavía existe un importante trayecto para seguir mejorando y aprendiendo en busca de mitigar los riesgos de seguridad de la actualidad.

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/05/03/malware-incidentes-empresas-latinoamerica/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


junio 2016
L M X J V S D
« May    
 12345
6789101112
13141516171819
20212223242526
27282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 46 seguidores

Categorías

Actualizaciones de Twitter


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 46 seguidores