Fixss Support & Cybersecurity Services
  • Inicio
  • Servicios
    • Ciberseguridad
    • Servicios X Demanda
    • Microsoft 365
    • Google Workspace
    • NG Firewall -Untangle
    • Drop Suite
    • Kaspersky
    • Site Builder
  • Tienda
  • Soporte
  • Contáctanos
  • Blog

Anatomía de un Ciberataque

10/6/2022

0 Comentarios

 
Picture
Expertos en ciberseguridad de CISCO explican que en el primer nivel, el objetivo inicial de los delincuentes es conseguir una forma de acceso al sistema, para lo que recopilan información (como el organigrama de la organización objetivo) desde páginas web o redes sociales para conocer e identificar a quién dirigir el ataque. “El intento de acceso inicial se puede dejar ver a través de un phishing, se puede manifestar en una llamada telefónica o correo electrónico, pero hay un engaño que aprovecha el llamado 'eslabón débil', que es el usuario, para que haga algo o para que ingrese en algún sitio que se hace pasar por otro; todo para lograr el primer acceso”.

En caso de que el usuario no se dé cuenta de que la seguridad fue comprometida, el segundo paso es "Establish foothold" o establecer un punto de apoyo, que consiste en mantenerse en ese sistema y desde ahí descubrir a qué otros dispositivos, credenciales o redes se puede ingresar. Esa es la siguiente fase, conocida como Network discovery o descubrimiento de la red.
Si nadie detecta la amenaza, el ataque pasa al segundo nivel de la cadena con la finalidad de reconocer los recursos que son verdaderamente importantes (Key asset discovery). “Pueden ser los datos de los clientes, la propiedad intelectual del código de software o la propia red; si los atacantes hacen su análisis, seguro van a querer conseguir esa información”, posteriormente se procede al robo de datos (Data exfiltration) y a la propagación dentro de la misma red (Network propagation).

En el tercer y último nivel, el atacante se prepara para hacer el despliegue del software malicioso o ransomware, que, una vez instalado, puede mantenerse inactivo en el sistema hasta que el atacante decida ejecutarlo para proceder al acoso de la víctima y/o extorsión.

Todos estos pasos se realizan en un promedio de nueve días, de acuerdo con un estudio reciente entre múltiples brechas reales que adquirieron carácter público, y que el segundo nivel es el de mayor complejidad y al que mayor tiempo dedican los delincuentes.

Cada vez son más frecuentes los ataques dirigidos hacia objetivos que los actores maliciosos consideran de alto valor por el dinero que puedan recibir a cambio. En los casos en que no se pide el pago de un rescate, la información extraída de la organización termina a la venta en el mercado ilegal; y también hay situaciones en los que se presenta una doble extorsión, donde los delincuentes hacen una exfiltración de datos y además inhabilitan el acceso al sistema.

“Muchas veces ocurre que se paga el rescate y de todas formas tu información ya se fue. Por eso, los organismos de seguridad de cada país desalientan el pago: primero, para no financiar a los criminales; segundo, porque no hay garantía de que vas a recuperar tu información”.


by Pablo Flores @cisco
0 Comentarios

¿Windows Defender es suficiente? o ¿Necesitamos otro Antivirus?

11/9/2021

0 Comentarios

 
Todo el mundo cuando navega por Internet, trabaja en la nube o descarga archivos quiere estar seguro. Eso significa que para estar protegidos vamos a tener que tomar unas medidas obligatoriamente.

Por eso, vamos a requerir de la utilización de un software específico como son los programas antivirus, anti malware y los cortafuegos.

Por si no lo sabes, Microsoft en sus sistemas operativos ofrece una solución de este tipo. Seguramente haz escuchado hablar de ella, se llama Windows Defender e incluye un antivirus y un cortafuegos gratuito. Sin embargo, a veces nos brindan dudas de si necesitamos otro antivirus o con Windows Defender es suficiente para proteger nuestro equipo.

¿Qué es Windows Defender?

​Windows Defender podríamos definirlo como un componente de protección de nueva generación de Microsoft que viene integrado en nuestro sistema operativo Windows para proteger nuestro ordenador y conexión
Imagen
Así, nos encontramos ante un programa de seguridad cuya objetivo es detectar, eliminar y poner en cuarentena cualquier software dañino, virus o malware que intente colarse en nuestro equipo. Si queremos acceder a él para configurarlo o realizar algún análisis seguiremos estos pasos:
  1. Vamos a Menú de Inicio de Windows.
  2. Escribimos Protección antivirus y contra amenazas y pulsamos a enter.

Entonces veremos una pantalla como esta:

Imagen
Windows Defender está conviviendo con otro antivirus aunque podría operar también sólo. Eso no significa que lo podamos utilizar nosotros, también para comprobar y contrastar que todo está en orden. Por ejemplo, podríamos hacer un análisis pulsando el botón Examen rápido e incluso personalizarlo pulsando en Opciones de examen.

Así, si habilitamos la casilla de Examen periódico añadirá otra forma para revisar que nuestro equipo no tiene ninguna amenaza. También arriba nos ofrece la protección contra el Ransomware por si algún día cifran nuestros archivos y nos piden un rescate. 

Alguno se preguntará si Windows Defender es suficiente. ¿Pero qué nos ofrece? Esto es todo lo que tiene:
  • Protección antivirus en tiempo real.
  • Una protección entregada en la nube que tiene detección y bloqueo de amenazas nuevas. Hay que tener en cuenta que cada vez trabajamos más en la nube.

¿Windows Defender es suficiente para proteger mi equipo?

Con el antivirus que nos ofrece Microsoft obtenemos la capa mínima para poder estar tranquilos. Así podemos estar protegidos frente a todo tipo de malware que pueda llegar a nuestro equipo tras la descarga de un archivo. Además, nos protege de los virus que puedan infectar el ordenador mediante la utilización de una memoria USB o trabajando desde una unidad de red. Quizás os pueda interesar saber cómo actuar en el caso de que Windows Defender detecte falsos positivos.

En cuanto a la diferencia con antivirus de terceros, éstos suelen ser más completos. Así suelen contar con unos escudos para protegernos mientras navegamos por Internet además de un firewall más avanzado y sencillo de configurar.

​¿Entonces con Windows Defender podría ser suficiente para nosotros? Aquí va depender mucho del tipo de usuario que seamos. En el caso de que seas un usuario del tipo que navega siempre por las mismas webs y que podrían clasificarse como seguras, sí podrías utilizar el antivirus de Microsoft con confianza. Nos referimos a páginas web de reconocido prestigio como las de periódicos y agencias de noticias. También si lo usamos en foros de buena reputación, en los servicios de correo electrónico o para trabajar con nuestros archivos en la nube.
​
Por último, si navegamos por muchas webs de distintos contenidos en búsqueda de información, usamos mucho las redes sociales y descargamos muchos archivos ya sea software o contenido pirata nos conviene utilizar un antivirus de terceros. En este caso preferiblemente de pago, porque nos va a ofrecer una mayor protección con más escudos y software adicional de protección que uno gratuito. También uno gratuito, dependiendo del que se elija, puede ofrecer un poco más de protección que el antivirus de Microsoft pero dependerá del que elijamos.


créditos:  redes zona  / Pablo F. -Fixss
0 Comentarios

¿Cómo navegar de forma segura en internet?

11/3/2021

0 Comentarios

 
En la mayor parte de las ocasiones, cuando navegamos por la red, compramos online o, simplemente, revisamos nuestras cuentas bancarias, sólo necesitamos un poco de sentido común y estas pautas para mantener todos nuestros dispositivos libres de virus y amenazas.Haz clic aquí para editar.
​
  • Cuando realices alguna compra a través de Internet, asegúrate de que la url del sitio coincide con la web donde crees estar y que su dirección empieza por https. No olvides revisar su política de privacidad.
  • ​Android, Windows, Mac… Cuando navegues por Internet es fundamental tener tu dispositivo seguro y actualizado. Existe malware especializado para  cada uno de ellos, por eso, contar con un programa antivirus es esencial para proteger tu identidad online y la de tu familia.
Imagen
  • Utiliza una red wifi CONOCIDA:  Para todos es muy cómodo conectarse a redes de bares, centros comerciales o tiendas pero tenemos que tener en cuenta que  suelen ser poco seguras. Los paquetes de información transmitidos a través de las conexiones públicas pueden ser capturados fácilmente por hackers o ciberdelincuentes.
  • Presencia de correo electrónico NO CONOCIDO:  Cuando nos llega un email de una fuente desconocida, debemos evitar hacer clic en los enlaces o documentos adjuntos. Asimismo, no debemos responder a esos correos facilitando datos personales y claves de acceso a diferentes cuentas.
Imagen
Contraseñas Seguras:  En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida. Sin embargo, el usuario debe ser capaz de gestionar sus propias contraseñas considerando lo siguiente:
  1. Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer conciencia de que se están concentrando todas las contraseñas en un solo lugar.
  2. No utilizar esta funcionalidad en todos los navegadores de Internet a los que accedemos, si se acepta el riesgo de utilizarla, debe usarse sólo en un navegador estrictamente personal, y no en uno público.
  3. A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las contraseñas o bien, que no se cambien las contraseñas recurrentemente, por lo que se debe ser consciente de esto y de vez en cuando ingresar la contraseña de manera manual.
Navegador web siempre actualizado:  Algunos fraudes electrónicos a través del navegador aprovechan debilidades en su diseño, esto es porque éste es un software muy complejo que consta de varios cientos de miles de líneas de código susceptibles a errores. Por lo que una adecuada práctica de navegación confiable incluye la actualización frecuente de dicho navegador. 

Por otra parte, es importante evitar el uso de software ilegal o procedente de sitios de reputación pobre debido a que pueden alterar de manera nociva el funcionamiento del navegador con la finalidad de interceptar información personal o redirigir el tráfico a sitios fraudulentos.  Además, es común que las ligas de descarga de música, imágenes o videos ilegales redirijan a software maliciosos, ya que esta es una forma común que los defraudadores de distribuir el malware. Es muy importante obtener los archivos de fuentes legítimas y legales.

​
créditos:  panda AV, seguridad.unam.mx, Pablo Flores -Fixss
0 Comentarios

Ataques Ransomware - ¿Cómo los prevenimos?

11/2/2021

0 Comentarios

 
¿Sabías que el 93% de ataques Ransomware va dirigido a usuarios que utilizan sistema operativo Windows?
Imagen
Windows es el sistema operativo más utilizado a nivel mundial por ende, no está exento de ataques de cualquier tipo. Recientemente un estudio arrojo que casi todo el ransomware que es desarrollado por los delincuentes cibernéticos va dirigido a Windows.

Se habla de un alto porcentaje de ataques, el 
93% de los ataques con ransomware que se realizan en el mundo van dirigidos a Windows, tal es por eso, que muchas compañías, entre ellas Microsoft, siempre están advirtiendo a los usuarios sobre estos ataques, los cuales se han popularizado en los últimos años.
¿Qué es ransomware?

Para los que todavía desconocen el significado, se trata de un secuestro de información. Es un sofisticado software que bloquea el acceso a información importante del usuario o del sistema operativo en si, con el objetivo de pedir un rescate a cambio de eliminar todas las restricciones.

La propagación de un ransomware se realiza a través de un correo electrónico y/o sitio web, generalmente con la suplantación de identidad, en el cual se utiliza un software de explotación para tomar el control de todo el sistema operativo y por supuesto, cifrar los archivos.

​Según un estudio, el 95 por ciento de los archivos de ransomware detectados fueron archivos ejecutables basados en Windows o bibliotecas de vínculos dinámicos (DLL). Mientras tanto, el 2 por ciento estaba basado en Android. Cabe destacar un conjunto de EvilQuest ransomware dirigido a OSX con la gran mayoría de las muestras vistas por primera vez mediados de 2020. Incluso cuando este conjunto tiene aproximadamente un millón de muestras, son todas variaciones simples que se pueden agrupar en 20 grupos.
Imagen
¿Cómo podemos prevenir una infección de este tipo?

  • Nunca haga clic en enlaces peligrosos: evite hacer clic en enlaces de mensajes de spam o en sitios web desconocidos. Si hace clic en un enlace malicioso, se podría iniciar una descarga automática, lo que podría provocar la infección de su equipo.
  • Evite revelar información personal: si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza en donde se le solicita información personal, no responda. Los ciberdelincuentes que planean un ataque de ransomware pueden intentar recopilar información personal con antelación, que luego utilizarán para personalizar los mensajes de phishing específicamente para usted. Si duda sobre si el mensaje es legítimo, póngase en contacto directamente con el remitente.
  • No abra archivos adjuntos de correos electrónicos sospechosos: el ransomware también puede llegar hasta su dispositivo a través de archivos adjuntos en el correo. No abra archivos adjuntos que parezcan dudosos. Para asegurarse de que el correo electrónico sea de confianza, preste especial atención al remitente y compruebe que la dirección sea correcta. Nunca abra archivos adjuntos que le soliciten activar las macros para poder verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará una macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.
  • No utilice nunca memorias USB desconocidas: nunca conecte memorias USB u otros soportes de almacenamiento a su ordenador si no sabe de dónde provienen. Es posible que los ciberdelincuentes hayan infectado el soporte de almacenamiento y lo hayan dejado en un lugar público para incitar a que alguien lo use.
  • Mantenga sus programas y sistema operativo actualizados: la actualización periódica de programas y sistemas operativos le ayuda a protegerse del malware. Al instalar las actualizaciones, asegúrese de que cuenta con los parches de seguridad más recientes. Esto dificulta que los ciberdelincuentes puedan aprovechar las vulnerabilidades de sus programas.
  • Utilice solo fuentes de descarga conocidas: para minimizar el riesgo de descargar ransomware, no descargue nunca software ni archivos multimedia de sitios desconocidos. Confíe en sitios verificados y de confianza para las descargas. Puede reconocer los sitios web de este tipo por los sellos de confianza. Asegúrese de que la barra de direcciones del navegador de la página que visita utilice «https» y no «http». El símbolo de un escudo o un candado en la barra de direcciones también puede indicar que la página es segura. Tenga también cuidado si descarga cualquier cosa en su dispositivo móvil. Puede confiar en Google Play Store o en el App Store de Apple, según su dispositivo.
  • Utilice servicios VPN en las redes Wi-Fi públicas: un uso consciente de las redes Wi-Fi públicas es una medida de protección sensata para evitar el ransomware. Cuando utiliza una red Wi-Fi pública, su equipo es más vulnerable a los ataques. Para mantener la protección, evite utilizar una red Wi-Fi pública para realizar transacciones sensibles o use una VPN segura.

Créditos:   Virustotal  /  Kaspersky
0 Comentarios

PRIVACIDAD Y SEGURIDAD "ZOOM"

7/20/2020

0 Comentarios

 
Imagen
Después de haberse decretado como pandemia el actual virus Covid-19 a nivel mundial, y con la necesidad de seguir operando para muchas empresas se ha vuelto muy común en él ámbito tecnológico las herramientas de colaboración y comunicación. 

La aplicación  Zoom es una de las herramientas de vídeo conferencias  que más ha tenido incremento en sus usuarios.  
Se habla de más del 90%.  Su éxito se basa en la simplicidad de uso para cualquier persona,  su practicidad y adaptabilidad en cualquier plataforma.   para editar.
​
El incremento de su uso en las últimas semanas ha generado  una tarea a muchos piratas cibernéticos para poner en tela de juicio la seguridad y privacidad de la misma.  A tal punto que él FBI  y muchas  empresas privadas e instituciones de gobierno  hayan decidido no utilizarla y alertar a los usuarios.

Se trata de un método denominado ZoomBombing. Este término se refiere a una forma de acoso cibernético donde se han interceptado llamadas por personas no identificadas donde han publicado imágenes y vídeos pornográficos y lenguajes obscenos o racistas a las reuniones en vivo..

Por otro lado se ha hablado de los problemas de privacidad haciendo notar que Zoom ha compartido datos personales a Facebook incluso sin tener cuenta de Facebook.

Como todo caso hay que dar la oportunidad a la parte afectada.  Zoom ha salido a dar sus declaraciones a las acusaciones que se le hacen.  Han aceptado los problemas de seguridad y privacidad y han estado trabajando muy duro para mitigar estos problemas.  Han realizado ya una serie de actualizaciones y están por lanzar en estos días una actualización más.  Dejamos al final de este artículo el enlace de la compañía Zoom.

Fixss ha estado revisando de cerca cómo se desenvuelve este tema para tomar las medias con sus clientes.  Sin embargo el usuario juega un papel crítico a estos eventos y es importante que tomen las siguientes medidas de seguridad:
  1. Actualizar la aplicación a la versión más reciente.
  2. Hacer que las reuniones sean privadas y no públicas.
  3. Habilitar contraseña en las reuniones.
  4. Habilitar la función sala de espera para controlar quién está permitido en la reunión.
  5. Evitar compartir el link de reunión y claves en redes sociales y sitios públicos
  6. Limitar el uso de compartir pantalla para el Host de la reunión. Y permitir únicamente a los anfitriones.
  7. No utilizar  Id personal para eventos públicos.
  8. Utilizar una contraseña segura a tu cuenta.  Se sugiere como mínimo 8 caracteres que contengan mayúsculas, minúsculas, números, caracteres especiales.
  9. Evita que los usuarios expulsados de una reunión vuelvan a unirse.
  10. Bloquea la reunión cuando estén todos los participantes esperados.
  11. Siempre utiliza la opción de generación automática. La idea es tener un ID de sesión diferente en cada reunión.
  12. No compartir archivos con información sensible.

Blog Zoom.:  https://blog.zoom.us/wordpress/2020/04/01/a-message-to-our-users/


Autor:  Pablo Flores
​
0 Comentarios
Site powered by FIXSS
  • Inicio
  • Servicios
    • Ciberseguridad
    • Servicios X Demanda
    • Microsoft 365
    • Google Workspace
    • NG Firewall -Untangle
    • Drop Suite
    • Kaspersky
    • Site Builder
  • Tienda
  • Soporte
  • Contáctanos
  • Blog