tag:blogger.com,1999:blog-59679159737488235532024-03-17T21:01:15.668-06:00SILIKNUnknownnoreply@blogger.comBlogger179125tag:blogger.com,1999:blog-5967915973748823553.post-65685933026687599802024-03-12T18:35:00.000-06:002024-03-12T18:35:05.165-06:00Recapacitación estratégica en ciberseguridad: Alternativa para cerrar la brecha de talento y fortalecer la fuerza laboral interna<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_jUacdcF8X8b23R4RzKSNTsjs71osNYBBZOE0PKjkPHI7it9XHv9rMYt6hyCJh_7BoPG_hkaTH3-TmVAl0NHLMOyr_KE9CX0UB6a4HtLs_CMdDAouFaAzmoOmKt6BHaJg-HSyC3i4cdZ1CyEnQOK6eLWpmSpE6Z82MDiVFaZv8Sxjpd4U1ay-1zouH8oR/s639/Zdzislaw%20Beksinski%20Pesadillas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="394" data-original-width="639" height="394" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_jUacdcF8X8b23R4RzKSNTsjs71osNYBBZOE0PKjkPHI7it9XHv9rMYt6hyCJh_7BoPG_hkaTH3-TmVAl0NHLMOyr_KE9CX0UB6a4HtLs_CMdDAouFaAzmoOmKt6BHaJg-HSyC3i4cdZ1CyEnQOK6eLWpmSpE6Z82MDiVFaZv8Sxjpd4U1ay-1zouH8oR/w640-h394/Zdzislaw%20Beksinski%20Pesadillas.jpg" width="640" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />El sector de la ciberseguridad continúa lidiando con una grave escasez de talento que está impactando a la seguridad de las organizaciones que tienen que afrontar un aumento masivo de la carga de trabajo a medida que los ciberataques continúan evolucionando y permanece la falta de talento capacitado para abordar las amenazas. Hay más en juego que nunca y las organizaciones necesitan desarrollar soluciones para complementar la brecha de talento.<br /><br />Aquí es donde entra en juego la recapacitación, que ofrece una solución poderosa para construir un equipo de seguridad sólido, cerrar la brecha de talento cibernético y reforzar la conciencia de seguridad en toda la organización.<br /><br />Amenazas en constante evolución<br /><br />Desde ataques de phishing y ransomware hasta amenazas internas y vulnerabilidades de día cero, el panorama de amenazas a la ciberseguridad es vasto y está en constante evolución. Se espera que el costo global del delito cibernético supere los 68 mil millones de pesos para finales de 2024 y seguirá aumentando de manera constante. Para protegerse contra estas amenazas de manera eficaz, las organizaciones necesitan una fuerza laboral dedicada y bien capacitada.<br /><br />En este sentido, cada vez son más las organizaciones que reconocen que la seguridad es un esfuerzo colectivo. Desafortunadamente, actualmente hay más de 1.6 millones de puestos de trabajo vacantes en ciberseguridad en México. Además, de acuerdo con un análisis de la unidad de investigación de SILIKN el 65.2% por ciento de los líderes empresariales en México informaron que existen brechas de capacitación y habilidades dentro de sus organizaciones.<br /><br />En este sentido, la brecha de talento en ciberseguridad es más que un simple problema de personal: es un riesgo de seguridad crítico, pues las organizaciones se enfrentan al desafío de encontrar y retener talento y al mismo tiempo fortalecer la postura de ciberseguridad de su negocio.<br /><br />¿La recapacitación es una solución?<br /><br />De acuerdo con los siguientes datos, es importante que las organizaciones consideren dentro de sus temas de entrenamiento a la recapacitación ya que:</span><div><span style="font-family: arial;"><br /></span></div><div><span style="font-family: arial;">Fomenta el talento interno con formación personalizada: Las iniciativas de recapacitación son un enfoque proactivo para fomentar el talento interno y abordar la brecha de habilidades. En lugar de depender únicamente de la contratación externa, las empresas pueden identificar a los empleados con potencial y brindarles la capacitación y las herramientas necesarias para realizar la transición a roles de ciberseguridad. Esto no sólo cierra la brecha de talento sino que también fomenta la lealtad entre el personal existente. Además, las compañías pueden adaptar la capacitación a los roles específicos que buscan desempeñar, asegurando que los candidatos adquieran las habilidades específicas que necesitarán para abordar las amenazas que probablemente encontrarán.<br /><br /></span></div><div><span style="font-family: arial;">Es una solución rentable: Reclutar y contratar profesionales experimentados en ciberseguridad puede resultar costoso y llevar mucho tiempo, especialmente en un momento en que la tasa de desempleo de la industria es del cero por ciento. Volver a capacitar a los empleados existentes es una alternativa rentable. Minimiza los costos generales de contratación y libera a su equipo de contratación para que pueda concentrarse en otras tareas.<br /><br /></span></div><div><span style="font-family: arial;">Fomenta la lealtad y la retención: Invertir en programas de recapacitación demuestra un compromiso con el crecimiento y desarrollo de los empleados, lo que puede mejorar significativamente la lealtad y retención de los empleados. Cuando los empleados ven que su organización está dispuesta a invertir en su avance profesional, es más probable que se queden y contribuyan al éxito de la empresa.<br /><br /></span></div><div><span style="font-family: arial;">Construye un equipo multifacético de talento: La ciberseguridad no es un campo único para todos. Los diferentes roles dentro del equipo cibernético requieren diversos conjuntos de habilidades, desde análisis de amenazas hasta seguridad de red. Los programas de recapacitación se pueden diseñar para proporcionar a los empleados un conjunto de habilidades multifacéticas, permitiéndoles asumir una variedad de roles y continuar construyendo sus carreras a medida que reciben nueva capacitación y certificaciones.<br /><br />Para abordar con éxito la brecha de talento en ciberseguridad mediante la recapacitación, las organizaciones necesitan un enfoque estratégico que se alinee con sus objetivos. Aquí hay algunos elementos clave a considerar:Identificar talento potencial: El primer paso para una estrategia exitosa de recapacitación es identificar empleados con la aptitud e interés adecuados en la ciberseguridad. No es necesario que los empleados tengan habilidades técnicas específicas, ya que estas se pueden enseñar mediante una formación específica. Sin embargo, busque personas con una base sólida en tecnología, pasión por aprender y resolver problemas e interés en la ciberseguridad.<br /><br /></span></div><div><span style="font-family: arial;">Personalizar programas de formación: Los programas de formación personalizados son vitales para mejorar y reciclar con éxito las capacidades de los empleados.<br /><br /></span></div><div><span style="font-family: arial;">Fomentar la certificación: Muchos programas de capacitación ofrecen a los estudiantes la oportunidad de obtener certificaciones de la industria una vez que hayan terminado sus cursos. Estas certificaciones brindan validación de habilidades y pueden mejorar las perspectivas profesionales de un empleado dentro de la organización.<br /><br /></span></div><div><span style="font-family: arial;">Proporcionar tutoría y aprendizaje: Emparejar a los empleados en programas de recapacitación con profesionales de ciberseguridad más experimentados que puedan servir como mentores es una fórmula comprobada para el éxito. Las tutorías ayudan a acelerar el aprendizaje y brindan a los empleados orientación sobre los desafíos del mundo real. Los programas de aprendizaje son otra herramienta valiosa en el arsenal de recapacitación, ya que brindan a los empleados experiencia práctica en roles de ciberseguridad bajo la guía de profesionales experimentados.<br /><br />Al combinar tutorías y aprendizajes con programas de capacitación personalizados, las organizaciones pueden crear una estrategia integral de recapacitación que no solo cierre la brecha de talento en ciberseguridad sino que también fomente una fuerza laboral de ciberseguridad capaz y segura. Este enfoque multifacético permite a los empleados sobresalir en sus funciones, contribuye a la resiliencia de la ciberseguridad de la organización y fortalece la postura general de seguridad.<br /><br />Por último, como la ciberseguridad evoluciona constantemente, es importante monitorear continuamente el progreso de los empleados en los programas de recapacitación y evaluar periódicamente sus habilidades. Ajuste el plan de estudios de capacitación según sea necesario para abordar las brechas y garantizar que los empleados estén desarrollando la experiencia necesaria para evolucionar hacia nuevos roles.<br /><br />Ante la brecha de talento en ciberseguridad, las empresas necesitan un enfoque estratégico para cerrar la brecha y construir una fuerza laboral capacitada en ciberseguridad. La recapacitación, como componente clave de esta estrategia, ofrece numerosos beneficios, incluido el fomento del talento interno, la satisfacción de los requisitos de habilidades en evolución y el fomento de la lealtad entre los empleados.<br /><br />Al invertir en iniciativas de recapacitación, las compañías no solo abordan la brecha de talento sino que también posicionan a sus organizaciones para una mayor resiliencia en materia de ciberseguridad.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-29819262287074045762024-03-07T21:30:00.000-06:002024-03-07T21:30:06.564-06:00La Inteligencia Artificial, nueva arma en el arsenal del cibercrimen. ¿Están las empresas preparadas?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinLCGm_YDCPUwN6ljxT2qJhsujGXam_r2mthO1UCxKjxhzHzV9CcUdpu4_e6doO8RuryGFB_BxefwF1C0wcttCikH0skYT_L5g65xQsRPoeGGBOFI2ezyefoV3vrSQHjMs7RrzPVhZ6z_D9W8kbZDHyE7O0cIZgdgfqZ81tNpM9fUZjJKNxp04ROcgWziM/s1500/lot.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1500" data-original-width="1121" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinLCGm_YDCPUwN6ljxT2qJhsujGXam_r2mthO1UCxKjxhzHzV9CcUdpu4_e6doO8RuryGFB_BxefwF1C0wcttCikH0skYT_L5g65xQsRPoeGGBOFI2ezyefoV3vrSQHjMs7RrzPVhZ6z_D9W8kbZDHyE7O0cIZgdgfqZ81tNpM9fUZjJKNxp04ROcgWziM/w478-h640/lot.jpeg" width="478" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />La Inteligencia Artificial (IA), que está revolucionando el mundo y la ciberseguridad no es una excepción. Los ciberdelincuentes están aprovechando las nuevas tecnologías, como los grandes modelos de lenguaje (LLM) como ChatGPT, para lanzar ataques más sofisticados.<br /><br />Los cibercriminales están aprovechando la IA para mejorar sus capacidades y lanzar ataques más sofisticados. Esto representa una nueva y peligrosa amenaza para la ciberseguridad, ya que la IA puede ayudar a los actores de amenazas a:<br /><br />- Desarrollar malware: La IA puede automatizar la creación de malware, lo que permite a los cibercriminales crear código malicioso con un conocimiento limitado de los lenguajes de programación.<br /><br />- Generar nuevas ideas: La IA puede ayudar a los cibercriminales a encontrar nuevas formas de atacar a sus víctimas, por ejemplo, generando ideas sobre nuevos TTP (Técnicas, Tácticas y Procedimientos).<br /><br />- Redactar textos convincentes: La IA puede ser utilizada para crear textos muy realistas que pueden ser utilizados en ataques de ingeniería social, aumentando las posibilidades de éxito.<br /><br />- Aumentar su productividad: La IA puede automatizar tareas repetitivas, lo que permite a los cibercriminales ser más eficientes y lanzar más ataques.<br /><br />Los grandes modelos de lenguaje (LLM) como ChatGPT se están convirtiendo en una nueva herramienta para los cibercriminales. Estos modelos, capaces de generar texto realista y convincente, están siendo modificados y adaptados para lanzar ataques más sofisticados.<br /><br />En foros clandestinos, se observa un creciente interés por eludir las medidas de seguridad de ChatGPT y desarrollar LLM especializados para diferentes tipos de delitos cibernéticos.<br /><br />Desde mediados de 2023, han surgido algunas herramientas de estilo ChatGPT que se están utilizando para:<br /><br />Ingeniería social: FraudGPT y WormGPT están diseñadas para crear correos electrónicos y mensajes de phishing altamente convincentes.<br /><br />Ataques de código: WolfGPT se centra en la generación de código malicioso y exploits.<br /><br />Si bien las herramientas centradas en código aún no son muy populares, su desarrollo representa un riesgo creciente de ataques más sofisticados en el futuro.<br /><br />Otro punto a señalar es que las credenciales de ChatGPT comprometidas se están vendiendo en la web oscura, lo que representa un nuevo riesgo de seguridad para las empresas. Esto se debe a que cada vez más empleados utilizan ChatGPT para optimizar su trabajo y almacenan sus interacciones pasadas en la plataforma.<br /><br />Si un atacante obtiene acceso a una cuenta de ChatGPT comprometida, podría obtener información confidencial como: información de clientes, propiedad intelectual y datos financieros, entre otros.<br /><br />Cabe mencionar que en 2023, se detectaron más de 338,000 registros a la venta en la web oscura que contenían credenciales de ChatGPT comprometidas.<br /><br />El año 2023 marcó un punto de inflexión en la ciberseguridad, con la IA emergiendo como una herramienta poderosa tanto para las empresas legítimas como para los cibercriminales. El uso indebido de ChatGPT y el desarrollo de herramientas clandestinas de LLM han elevado el potencial de ataques sofisticados, poniendo en riesgo la información confidencial de las organizaciones.<br /><br />El panorama actual presenta una serie de desafíos:<br /><br />- Aumento del uso de la IA en el cibercrimen: Los cibercriminales están utilizando la IA para automatizar tareas, generar malware personalizado y lanzar ataques más precisos.<br /><br />- Herramientas clandestinas de LLM: Se están desarrollando herramientas que aprovechan las capacidades de la IA para evadir las medidas de seguridad y crear ataques más sofisticados.<br /><br />- Credenciales de ChatGPT comprometidas: La venta de credenciales de ChatGPT en la web oscura expone información confidencial y aumenta el riesgo de ataques.<br /><br />Las organizaciones deben tomar medidas proactivas para protegerse:<br /><br />- Reconocer la amenaza: Es fundamental que las organizaciones comprendan los riesgos que la IA representa para la ciberseguridad.<br /><br />- Fortalecer las medidas de seguridad: Implementar medidas de seguridad robustas que puedan detectar y prevenir ataques basados en IA.<br /><br />- Capacitar a los empleados: Concientizar a los empleados sobre los riesgos de la IA y cómo protegerse.<br /><br />- Monitorear la actividad de la cuenta de ChatGPT: Implementar mecanismos para detectar y prevenir el uso indebido de cuentas de ChatGPT.<br /><br />La ciberseguridad es un desafío constante, y la IA ha introducido una nueva dimensión en la lucha contra el cibercrimen. Las organizaciones que no se adapten a este nuevo panorama estarán en mayor riesgo de sufrir ataques sofisticados y costosos.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-56890306736115878422024-03-05T20:15:00.004-06:002024-03-05T20:15:21.300-06:00Se incrementan los fraudes en línea: cómo defenderse de este tipo de ciberataques<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia3wNFiQN-wlztevKLJuJY5eZj7GZi1mCD7PljpDdOhqpgEXnyE5DH_H3jjwhaDNcnXjIHnGhnvEKcksUQMdnX-ZOFnd-5S14j3vqB-VKk8eimWHNadDr5rljvxyJKFc4Hn2byts4ZNtHqkhFyQNazUhfovZtVl7nivuP-ps5HiFlwzttg0HmHrW8jIy3X/s563/scrnli_5_3_2024_20-11-47.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="561" data-original-width="563" height="638" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia3wNFiQN-wlztevKLJuJY5eZj7GZi1mCD7PljpDdOhqpgEXnyE5DH_H3jjwhaDNcnXjIHnGhnvEKcksUQMdnX-ZOFnd-5S14j3vqB-VKk8eimWHNadDr5rljvxyJKFc4Hn2byts4ZNtHqkhFyQNazUhfovZtVl7nivuP-ps5HiFlwzttg0HmHrW8jIy3X/w640-h638/scrnli_5_3_2024_20-11-47.png" width="640" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><div style="text-align: center;"><br /></div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />De acuerdo con un análisis de la unidad de investigación de SILIKN, en 2024, veremos un incremento de los fraudes en línea, por lo que las instituciones financieras, banca en general, procesadores de pagos y transferencias, sector Fintech, empresas de servicios comerciales y otras organizaciones relacionadas deberán asignar los recursos necesarios para protegerse.<br /><br />Específicamente, las áreas anteriormente señaladas estarán enfrentando un tipo evolucionado de amenaza híbrida, la cual consiste en la combinación de elementos maliciosos para realizar fraude.<br /><br />Las implicaciones son alarmantes ya que las tarjetas robadas provocaron, en 2023 en México, pérdidas por fraude — que podían ser evitables — de $85,600 millones de pesos para los emisores de tarjetas y $315,000 millones de pesos en posibles tarifas de devolución de cargos para comerciantes, instituciones financieras que fungen como intermediarias y sitios web y aplicaciones que aceptan pagos con tarjeta.<br /><br />Todavía más alarmante es el hecho de que en 2023, los estafadores utilizaron cada vez más tácticas sofisticadas de ingeniería social, como phishing, estafas en línea, así como software para evadir sistemas 3DS (medida de seguridad adicional para las transacciones de tarjetas de crédito y débito en línea) y eludir los procesos NAF (new account fraud) diseñados para prevenir y detectar el fraude asociado a la apertura de nuevas cuentas financieras, como cuentas bancarias, tarjetas de crédito o líneas de crédito.<br /><br />Además, existe una tendencia en la cual los estafadores están tomando el control de sitios web legítimos para aprovecharse de ellos y utilizarlos como infraestructura de ataque, al mismo tiempo que usan algunas herramientas de Inteligencia Artificial para eludir controles que permiten a las organizaciones prevenir el fraude.<br /><br />Esta creciente complejidad en los ciberataques significa que las organizaciones deben pensar en formas eficaces e innovadoras para mitigar las amenazas. Un punto clave por el cual los estafadores han tenido éxito, es que las instituciones financieras suelen tener diferentes áreas para abordar los riesgos cibernéticos, inteligencia de amenazas y prevención del fraude, por lo que una mejor coordinación entre estos equipos es una de las mejores formas en que dichas instituciones pueden abordar los ciberataques.<br /><br />El continuo avance en la sofisticación del fraude en línea implica que las empresas deben anticiparse a los estafadores para mantenerse a la vanguardia, por lo cual se recomienda:<br /><br />- Educación y Concienciación: Proporcionar entrenamiento regular a los empleados y usuarios sobre las últimas tácticas de fraude en línea. Crear conciencia sobre la importancia de prácticas de seguridad cibernética sólidas.<br /><br />- Implementar Autenticación Multifactor (MFA): Utilizar la autenticación multifactor para agregar una capa adicional de seguridad al requerir múltiples formas de verificación para acceder a cuentas y sistemas.<br /><br />- Monitoreo Continuo: Implementar sistemas de monitoreo continuo para detectar patrones de actividad sospechosa y comportamientos anómalos en tiempo real.<br /><br />- Actualizaciones y Parches: Mantener sistemas, software y plataformas actualizadas con los últimos parches de seguridad para cerrar posibles vulnerabilidades.<br /><br />- Análisis de Comportamiento del Usuario: Utilizar herramientas de análisis de comportamiento del usuario para identificar patrones irregulares o actividades inusuales en las cuentas.<br /><br />- Firewalls y Protección contra Malware: Implementar firewalls robustos y soluciones antivirus/antimalware para prevenir la infiltración de software malicioso.<br /><br />- Colaboración y Compartir Información: Colaborar con otras organizaciones y compartir información sobre amenazas para mejorar la conciencia y las defensas colectivas.<br /><br />- Inteligencia Artificial y Machine Learning: Utilizar tecnologías como inteligencia artificial y machine learning para analizar grandes cantidades de datos y identificar patrones de fraude de manera más eficiente.<br /><br />- Políticas de Seguridad Rigurosas: Establecer políticas de seguridad sólidas y hacer cumplir medidas de seguridad, como contraseñas fuertes y políticas de acceso restrictivas.<br /><br />- Cifrado de Datos: Implementar el cifrado de extremo a extremo para proteger la confidencialidad de los datos durante su transmisión y almacenamiento.<br /><br />- Gestión de Incidentes: Desarrollar un plan de gestión de incidentes para responder de manera efectiva en caso de una brecha de seguridad.<br /><br />- Auditorías de Seguridad: Realizar auditorías de seguridad regulares para evaluar la eficacia de las medidas de seguridad y hacer ajustes según sea necesario.<br /><br />- Cumplimiento Normativo: Cumplir con las normativas y estándares de seguridad aplicables a la industria y la región.<br /><br />- Seguridad en la Nube: Si se utilizan servicios en la nube, asegurarse de implementar medidas de seguridad adecuadas y seguir las mejores prácticas de seguridad en la nube.<br /><br />- Respuesta Rápida: Desarrollar un plan de respuesta a incidentes para actuar rápidamente en caso de un ataque y minimizar los daños.<br /><br />Es crucial que las organizaciones adopten un enfoque integral y en constante evolución para combatir el fraude en línea, ya que las amenazas y las tácticas de los delincuentes cibernéticos continúan desarrollándose.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-10339010689018257532024-02-29T21:33:00.004-06:002024-02-29T21:33:55.132-06:00Ciberseguridad en México ¿Cómo proteger una superficie de ataque cada vez más compleja?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiixXN_5bQEdaRU-kSiTHWQKZeu7_GqcH-wEbNqLrZBic35w3iM_dBr1bamF_IXvxrUQfmIE1ujQRkTBYCOLTpsyfyb-CaA025N8ue9XHn41A71FM8vMpkPgOb-elmPUHQHo4JioE-KLf8AFcsjod4VTjEukXkwt9dI0UeicfeMbdSp3zpn8_JSC5q5wKWF/s639/Zdzislaw%20Beksinski%20Pesadillas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="394" data-original-width="639" height="394" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiixXN_5bQEdaRU-kSiTHWQKZeu7_GqcH-wEbNqLrZBic35w3iM_dBr1bamF_IXvxrUQfmIE1ujQRkTBYCOLTpsyfyb-CaA025N8ue9XHn41A71FM8vMpkPgOb-elmPUHQHo4JioE-KLf8AFcsjod4VTjEukXkwt9dI0UeicfeMbdSp3zpn8_JSC5q5wKWF/w640-h394/Zdzislaw%20Beksinski%20Pesadillas.jpg" width="640" /></a></div><div><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />En años recientes, México ha sido el objetivo de un número creciente de ciberataques, los cuales afectan a todos los sectores de la sociedad, desde el gobierno y las empresas hasta los ciudadanos individuales. En algunos casos, han causado daños significativos, como el robo de información confidencial o la interrupción de servicios esenciales.<br /><br />Los ciberataques son una amenaza cada vez más grave para México. Es importante que las empresas, las organizaciones gubernamentales y los ciudadanos individuales tomen medidas para protegerse.<br /><br />Un análisis de la unidad de investigación de SILIKN mostró algunos de los desafíos que enfrentan los líderes mexicanos en ciberseguridad para proteger su superficie de ataque cada vez más compleja y en expansión.<br /><br />El análisis señala que en México, en 2023, sólo el 41.7% de las empresas y organismos de gobierno, pudieron defender preventivamente los ciberataques que se presentaron, lo cual da como resultado otro dato importante: el 58.3% de los ataques lanzados contra ellos tienen éxito, por lo cual es importante tomar medidas inmediatas para mitigar esta situación.<br /><br />El estudio realizado en 834 empresas (nacionales y extranjeras con presencia en el país), así como en 210 dependencias de gobierno en México, arrojó que el modelo reactivo no está dando buenos resultados, por lo que es importante que trabaje de forma urgente en un modelo preventivo que permita reducir tanto las vulnerabilidades, como los riesgos.<br /><br />De las empresas y dependencias consultadas, el 80.2% señalan que su enfoque está en hacer frente a ataques y dar respuesta a incidentes, en lugar de tener prácticas de concientización y prevención que permita identificarlos y gestionarlos previamente.<br /><br />Parte de esta postura reactiva se debe en principio a que no existe en las organizaciones un plan de prevención en ciberseguridad, así como tampoco existen políticas, procedimientos ni un programa continuo de capacitación para los empleados.<br /><br />Al mismo tiempo, la gran mayoría de las organizaciones encuestadas no cuentan con una metodología que les permita tener identificados todos sus activos, incluyendo sus respectivas amenazas, riesgos y vulnerabilidades, con la finalidad de establecer controles de seguridad que permitan resguardarlos.<br /><br />A estas carencias, se suma la falta de una gestión adecuada de los recursos en la nube, una mínima gestión, mantenimiento y sanitización de su código o malas prácticas en la integración de permisos y restricciones de los usuarios.<br /><br />Entre las recomendaciones de seguridad que se hacen a las organizaciones están:<br /><br />1. Integración efectiva de los datos de identidad y privilegios de acceso en las prácticas preventivas de ciberseguridad y gestión de exposición. Esto se puede lograr mediante la implementación de una solución de gestión de identidad y acceso (IAM) que pueda proporcionar una visión unificada de todos los usuarios y sus privilegios.<br /><br />2. Dedicar más recursos a la ciberseguridad preventiva. Esto significa invertir en medidas que ayuden a evitar que se produzcan ciberataques, en lugar de centrarse únicamente en la detección y respuesta a los ataques.<br /><br />Algunas de las medidas de ciberseguridad preventiva que las organizaciones pueden adoptar incluyen:<br /><br />- Formación de empleados en seguridad cibernética. Esta formación debe ayudar a los empleados a comprender los riesgos de ciberseguridad y cómo protegerse.<br /><br />- Implementación de políticas y procedimientos de seguridad. Estas políticas y procedimientos deben establecer las reglas y directrices para proteger la información y los sistemas de la organización.<br /><br />- Implementación de soluciones de seguridad cibernética. Estas soluciones pueden ayudar a identificar y mitigar las vulnerabilidades de seguridad.<br /><br />Los ciberataques son una amenaza creciente para México. En 2023, el país registró un aumento significativo en el número de ataques, lo que demuestra que no está adecuadamente preparado para hacer frente a esta amenaza.<br /><br />Las principales causas de esta vulnerabilidad son la falta de higiene de los datos en los sistemas de gestión de acceso y privilegios de los usuarios y los sistemas de gestión de vulnerabilidades, así como la falta de recursos dedicados a la ciberseguridad preventiva.<br /><br />Para reducir el riesgo de ciberataques, México debe mejorar la higiene de los datos en sus sistemas de seguridad cibernética y dedicar más recursos a la ciberseguridad preventiva. Esto incluye la formación de los empleados en seguridad cibernética, la implementación de políticas y procedimientos de seguridad, y la implementación de soluciones de seguridad cibernética.<br /><br />Además, el gobierno mexicano debe tomar medidas para mejorar la coordinación entre las organizaciones públicas y privadas para hacer frente a la amenaza de los ciberataques. Esto incluye la creación de un marco regulatorio sólido para la ciberseguridad y la inversión en la formación y la educación en ciberseguridad.<br /><br />Si México no toma medidas para abordar estas cuestiones, seguirá siendo vulnerable a los ciberataques, lo que puede tendrá un impacto significativo en la economía, la sociedad y la seguridad nacional.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-697251787419903092024-02-28T20:24:00.009-06:002024-02-28T20:24:50.064-06:00La principal amenaza para el gobierno de México continúa siendo la persistente presencia de problemas básicos en materia de seguridad<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvJ7DkRQsUOrE6yTmD3ZIDsuxRN6lqrXE3T373t_LbYbgxG3tQHiwaHI_BVViyeTQliK0BltqLl9v365N6rlZgNcssonhtaNm06XHTvsi9b1uMFeKbtRqkAQStLYfotTiwVZZDtXU5L5eCTAShqAfUJQwd4KdnvtU2QKDl6wWwqavcIGNFSyLK-MMD04NL/s676/19xx-Zdzislaw-Beksinski-5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="676" data-original-width="564" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvJ7DkRQsUOrE6yTmD3ZIDsuxRN6lqrXE3T373t_LbYbgxG3tQHiwaHI_BVViyeTQliK0BltqLl9v365N6rlZgNcssonhtaNm06XHTvsi9b1uMFeKbtRqkAQStLYfotTiwVZZDtXU5L5eCTAShqAfUJQwd4KdnvtU2QKDl6wWwqavcIGNFSyLK-MMD04NL/w534-h640/19xx-Zdzislaw-Beksinski-5.jpg" width="534" /></a></div><span style="font-family: arial;"><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div></span><span style="font-family: arial;"><div style="text-align: center;"><br /></div><div style="text-align: center;"><br /></div><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br />Estamos en una situación compleja. El gobierno de México, en tan sólo lo que va de 2024 ha experimentado una serie de ciberataques que ha dejado vulnerable a sus sistemas en general. A esto se suman ataques previos de ransomware y filtración de información.<br /><br />¿Qué ha pasado? Que los atacantes internos y externos han encontrado diferentes formas de atacar estos sistemas, pero sin la necesidad de utilizar herramientas o metodologías sumamente avanzadas. Por el contrario, han estado aprovechando vectores de ataque y vulnerabilidades que ya tienen varios años de existencia.<br /><br />De acuerdo con un análisis de la unidad de investigación de SILIKN, en casi el 92.2% de los ataques a los sistemas del gobierno mexicano, el incidente podría haberse mitigado con aplicación de parches de seguridad, autenticación multifactor o principios de privilegios mínimos, lo cual indica que la seguridad básica ha sido más difícil de lograr de lo que se estima.<br /><br />Los ataques de ransomware al gobierno mexicano se incrementaron, incorporando nuevas funcionalidades como infostealers (malware que está programado para robar información), wipers (malware que está programado para destruir la información sin posibilidad de recuperación) y spyware (malware programado para espiar e interceptar el tráfico de información y las comunicaciones), lo cual trajo como consecuencia ataques más exitosos.<br /><br />No estamos tomando en cuenta que ahora los ataques modernos han integrado Inteligencia Artificial para generar un impacto mayor y que el uso de estas nuevas tecnologías podría desencadenar nuevos y múltiples ataques, a escala, contra estos sistemas gubernamentales.<br /><br />Pero en el caso del gobierno mexicano, es importante que primero atienda lo básico y conocido, para luego poder profundizar en lo novedoso y desconocido.<br /><br />Por ejemplo, uno de los ataques más recurrentes es el robo y uso de cuentas y credenciales válidas. Este tipo de ataques se ejecutan porque siguen siendo efectivos. Funcionan porque las organizaciones no implementan los controles básicos de seguridad.<br /><br />Explotar cuentas válidas se ha convertido en el camino de menor resistencia para los ciberdelincuentes, con miles de millones de credenciales comprometidas accesibles en la Dark Web hoy en día.<br /><br />Entre 2022 y 2023, hubo un incremento del 305% en las actividades que hicieron los atacantes para obtener las identidades de los usuarios, con un enfoque en adquirir infostealers, con los cuales poder sustraer información personal como correos electrónicos, credenciales de redes sociales y aplicaciones de mensajería, datos bancarios, datos de criptomonedas, entre otros.<br /><br />Y tal como ha ocurrido con el gobierno de México, este tipo de ataques son difíciles de detectar, lo cual ha representado un problema serio y costoso. En este sentido, los incidentes importantes causados por atacantes que utilizaban cuentas válidas han provocado un 450% más esfuerzo y medidas por parte del gobierno mexicano para poder contenerlos, en caso de que se logren detener, pues los defensores han tenido que luchar por distinguir entre la actividad de los usuarios legítimos y los maliciosos dentro de sus redes.<br /><br />Es así que las vulneraciones causadas por credenciales robadas o comprometidas le han llevado al gobierno de México alrededor de 2 años detectarse y recuperarse, el ciclo de vida de respuesta más largo que cualquier otro vector de infección.<br /><br />Los ataques contra el gobierno de México no son exclusivos de este país, pues son los que más han crecido a nivel mundial y éste es un hallazgo alarmante que destaca que los ciberdelincuentes están apostando por la necesidad de tiempo de actividad de estos objetivos de alto valor para avanzar en sus ejecuciones.<br /><br />Cabe señalar que entre 2022 y 2023 la mayoría de los ataques exitosos contra agencias gubernamentales, organizaciones de infraestructura crítica y organismos estatales involucraron el uso de cuentas válidas. Esto resalta la necesidad de que estas organizaciones realicen pruebas frecuentes en sus entornos para detectar posibles exposiciones y desarrollen planes de respuesta a incidentes.<br /><br />Y aunque el gobierno mexicano debe dar prioridad a la atención de sus sistemas actuales, también debe tener contemplado el uso en los próximos meses de la Inteligencia Artificial como arma de ciberataques, antes que los delincuentes amplíen sus actividades.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-60075435474311661412024-02-16T18:36:00.006-06:002024-02-16T18:36:39.533-06:00Medidas esenciales para que el gobierno de México aborde con éxito los desafíos planteados por las amenazas cibernéticas<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv8mp3td5-n2W67InFh3VQ4EUsuTW-ABiuN7kaR_75E_tixzpVtXQ2PNQI0sBbdm8WAfCjgMYcJYNQMCttnVXfyT-c8DK4Zx48R802meK3GgHWM7FlR3-THBDLFdz-_wUoVwnNRcNc6nU8mcgfto2nIIgRuPbqAiCnuj6hMPgfd2Tga8ESw5HIs0-29cQ4/s2887/1_popr_low_res.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2887" data-original-width="2234" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv8mp3td5-n2W67InFh3VQ4EUsuTW-ABiuN7kaR_75E_tixzpVtXQ2PNQI0sBbdm8WAfCjgMYcJYNQMCttnVXfyT-c8DK4Zx48R802meK3GgHWM7FlR3-THBDLFdz-_wUoVwnNRcNc6nU8mcgfto2nIIgRuPbqAiCnuj6hMPgfd2Tga8ESw5HIs0-29cQ4/w496-h640/1_popr_low_res.jpg" width="496" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><div style="text-align: center;"><br /></div><div style="text-align: center;"><br /></div><span style="font-family: arial;"><div style="text-align: left;"><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b></div><br />Hoy en día cuando los diferentes gobiernos del mundo están enfrentando diferentes tipos de ciberataques, es importante revisar si realmente se están aplicando estrategias que permitan hacer frente a este tipo de incidentes, pues de lo contrario se estarán implementando medidas que no han funcionado y, por ende, no funcionarán. Tal como sucede con el gobierno de México.<br /><br />La ciberseguridad, en un principio fundamentada en protocolos estrictos y medidas reactivas, debe adoptar un enfoque más sofisticado para proteger los activos digitales. Este cambio implica un distanciamiento de las prácticas convencionales de detección de amenazas, moviéndose hacia una estrategia que pone énfasis en el contexto y anticipa el comportamiento del usuario para identificar patrones anómalos.<br /><br />En este sentido, no se trata únicamente de establecer barreras contra amenazas relativamente conocidas, tal como lo ha hecho el gobierno mexicano, sino que implica adentrarse en los matices de cómo se accede, comparte y utiliza la información.<br /><br />Por ello es importante adoptar una postura proactiva que se enfoca en la detección temprana de posibles riesgos a través del análisis de las interacciones del usuario y los movimientos de datos, en lugar de limitarse a instalar soluciones antivirus. ¿Es complejo? Quizá, pero esto podría anticipar un cambio significativo en la percepción y abordaje de la ciberseguridad por parte del gobierno mexicano, desplazándose de la búsqueda y detección de amenazas básicas hacia una comprensión más integral del ecosistema digital y del entorno cibercriminal.<br /><br />El modelo convencional de ciberseguridad del gobierno mexicano se ha centrado durante mucho tiempo en la detección reactiva de amenazas. Este enfoque, basado en la detección de amenazas aparentemente conocidas, en algún momento resultó eficaz en un panorama digital donde las amenazas eran más predecibles y menos complejas. Dicho modelo se basó en protocolos de seguridad establecidos y bases de datos de amenazas predefinidas, centrándose en identificar y mitigar las amenazas después de que habían vulnerado los sistemas y sirvió como base para muchos marcos de ciberseguridad, operando bajo el supuesto de que las amenazas conocidas podrían gestionarse de manera efectiva con las herramientas y el conocimiento existentes.<br /><br />No obstante, la expansión acelerada del entorno digital hacia la nube, junto con el surgimiento de nuevas capacidades basadas en Inteligencia Artificial, ha inaugurado una era de amenazas cibernéticas caracterizadas por su complejidad y astucia. Las limitaciones del enfoque tradicional se han vuelto más evidentes a medida que los ciberatacantes idean constantemente métodos innovadores para eludir las medidas de seguridad convencionales. Estas amenazas emergentes suelen aprovechar las vulnerabilidades de maneras impredecibles, invalidando así la efectividad exclusiva de la detección reactiva de amenazas.<br /><br />Por ello, es necesario que el gobierno mexicano haga un cambio esencial, dando paso a estrategias que no solo son reactivas, sino también proactivas al aprovechar el comportamiento del usuario y el flujo de información para evaluar el riesgo y anticipar posibles amenazas.<br /><br />¿Cómo debe ser este enfoque?<br /><br />El análisis del comportamiento de usuarios y entidades no es exactamente nuevo, pero en breve podría convertirse en un estándar y es único porque cambia el enfoque de simplemente responder a amenazas conocidas a analizar patrones de comportamiento de usuarios y entidades para identificar anomalías que podrían indicar posibles riesgos de seguridad.<br /><br />Esta metodología se vale de la análisis avanzado, aprendizaje automático y Big Data para establecer una comprensión exhaustiva del comportamiento estándar del usuario, permitiendo así la identificación de desviaciones que podrían señalar una vulneración o actividad maliciosa. Al priorizar los patrones de comportamiento, esta metodología ofrece un enfoque de seguridad adaptable y contextualmente sensible, capaz de detectar amenazas que podrían pasar desapercibidas para las herramientas convencionales de seguridad.<br /><br />¿Cómo hubiera podido ayudar y cómo puede aún ayudar este enfoque a las dependencias del gobierno mexicano? ¿Hubiera sido igual el impacto de los ataques a Sedena, Condusef, Banco de México, Secretaría de Medio Ambiente y Recursos Naturales, Comisión Nacional del Agua, Lotería Nacional, Secretaría de Infraestructura, Comunicaciones y Transportes, Instituto Mexicano del Seguro Social, Bancomext, Secretaría de Economía y la Comisión Federal de Electricidad, entre otras?<br /><br />Es un hecho: estaríamos explorando diferentes narrativas, quizás historias de éxito, ya que este enfoque ha demostrado ser especialmente efectivo para la detección de amenazas internas, cuentas comprometidas e incluso formas sutiles de filtración de información. Por ejemplo, al emplear esta metodología, es posible identificar acciones como horarios de inicio de sesión atípicos, intentos repetidos fallidos de acceso o aumentos inesperados en las descargas de datos. Aunque estas acciones no sean intrínsecamente maliciosas, pueden actuar como señales de alerta temprana ante posibles problemas de seguridad.<br /><br />No se trata simplemente de detectar el mal comportamiento en sí mismo, sino de reconocer el comportamiento que es no deseado y señalarlo como una potencial preocupación. Al incorporar esta metodología de análisis de comportamiento de usuarios en las estrategias de ciberseguridad, el gobierno mexicano puede adoptar una postura más sofisticada y proactiva en sus mecanismos de defensa, lo que le permitirá abordar las amenazas antes de que evolucionen hacia infracciones graves.<br /><br />Un aspecto relevante a destacar es que el análisis del flujo de información implica adentrarse en las complejidades de cómo se gestionan, acceden y transfieren los datos dentro de una organización. Este concepto va más allá de la protección perimetral convencional, explorando los detalles específicos del movimiento de datos y los patrones de acceso. En este contexto, el gobierno mexicano, al comprender la dinámica de los datos, incluyendo su flujo, quién accede a ellos y cuándo, puede ajustar las estrategias de ciberseguridad para identificar de manera más efectiva las sutilezas que podrían indicar un riesgo de seguridad. Este nivel de conocimiento resulta crucial en un entorno donde las amenazas no siempre son evidentes ni reconocibles de inmediato. Al integrar el análisis del flujo de información en su marco de ciberseguridad, el gobierno mexicano puede adoptar una postura más proactiva al identificar y abordar posibles vulnerabilidades antes de que sean explotadas.<br /><br />Este equilibrio entre seguridad y usabilidad es crucial en los entornos organizacionales actuales, acelerados y basados en datos, donde la agilidad de las operaciones debe ir acompañada de medidas de seguridad inflexibles. Al integrar este tipo de metodologías y el flujo de datos en las iniciativas de seguridad, el gobierno mexicano puede lograr este equilibrio, creando un marco de seguridad sólido que respalde, en lugar de obstaculizar, sus objetivos operativos y, lo más importante, logre resguardar exitosa y responsablemente la información de los ciudadanos.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-78824916789486141932024-02-13T21:04:00.004-06:002024-02-13T21:04:30.858-06:00Los infostealers se posicionan como la principal amenaza para dependencias gubernamentales y los sectores financiero, salud e industrial.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY4aBJS4cn20TzswR8FJ2KVPDVVZ843QHsixatKU3fj-EpIZOD34WURzgoIPpxPmDvtHkayZf0xHEchFoMNU6uSJYLpFRY-s0afotYn2wLDSJHGlY3lCHRiHDamro1Ik_Fqd67bUSF08iLXrizG65kIzyVivwD8h6ZVtgEgnQ1c4CJUeOj_Y5NFPtB8iQM/s800/Zdzislaw_Beksinski_surrealismo_gotico_8-383.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="800" data-original-width="690" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY4aBJS4cn20TzswR8FJ2KVPDVVZ843QHsixatKU3fj-EpIZOD34WURzgoIPpxPmDvtHkayZf0xHEchFoMNU6uSJYLpFRY-s0afotYn2wLDSJHGlY3lCHRiHDamro1Ik_Fqd67bUSF08iLXrizG65kIzyVivwD8h6ZVtgEgnQ1c4CJUeOj_Y5NFPtB8iQM/w552-h640/Zdzislaw_Beksinski_surrealismo_gotico_8-383.jpg" width="552" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />La creciente dependencia digital de las empresas ha creado más oportunidades para que las exploten los cibercriminales. Esto ha alimentado una serie de amenazas a la ciberseguridad, incluido el malware que se presenta en diversas formas, como ransomware, spyware, adware y troyanos. Un área de rápido crecimiento es el malware de robo de información conocido como “infostealer”, que es software malicioso diseñado para robar datos.<br /><br />A diferencia del ransomware, donde la información es rehén, los ataques de robo de información se producen de forma encubierta y el crecimiento ha sido impulsado por la explosión de dispositivos conectados junto con la facilidad para intercambiar información en los sitios de la Dark Web.<br /><br />Los infostealers son una forma de malware como servicio (MaaS) que extrae datos de dispositivos infectados en archivos de registro que los atacantes venden y publican en la Dark Web. Al igual que otros tipos de MaaS, el malware se puede alquilar de forma asequible desde la Dark Web para llevar a cabo ciberataques.<br /><br />El modelo MaaS ha reducido la barrera de entrada, lo que ha aumentado el riesgo. Una vez instalado, el software recopila de forma sigilosa datos del dispositivo comprometido, incluidos navegadores web, correo electrónico, cuentas de redes sociales, cookies, billeteras criptográficas y aplicaciones de juegos.<br /><br />Los infostealers se centran en recopilar una gran cantidad de información personal, como nombres de usuario, contraseñas, fechas de nacimiento, domicilios, correos electrónicos, números de cuentas bancarias, información de tarjetas de crédito, números de móviles, cookies e ID de sesión. Para dar una perspectiva de la magnitud del problema, el volumen de credenciales a la venta en la Dark Web por parte de ladrones de información creció un 220% entre 2022 y 2023.<br /><br />La mayoría de los infostealers confían en engañar al usuario para que los descargue e instale en su dispositivo. Haciéndose pasar por una copia gratuita de un videojuego, o incluso de software antivirus, los cibercriminales utilizan las redes sociales y sitios web falsos, entre otras tácticas, para convencer a las víctimas de que descarguen y ejecuten un programa. Una vez que el usuario lo ejecuta, el malware copia datos de carpetas del sistema que a menudo contienen autenticación o información personal.<br /><br />Estos archivos se filtran a un servidor remoto y se empaquetan en “registros” de información personal fáciles de leer, que luego pueden venderse a otros ciberdelincuentes o usarse para lograr un ingreso más profundo y conservar el acceso en la computadora de la víctima. Dado que la mayoría de los objetivos son dispositivos informáticos personales, compartir una extensa cantidad de datos altamente confidenciales podría conllevar riesgos significativos para las organizaciones.<br /><br />Un análisis de la unidad de investigación de SILIKN señala que los infostealers son la amenaza más importante que enfrentan las dependencias gubernamentales y una de las principales preocupaciones cibernéticas de los sectores financieros, de salud e industriales.<br /><br />En este sentido, el crecimiento de los infostealers se ha visto impulsado por la facilidad de uso, el costo relativamente bajo y el valor extremadamente alto de la información expuesta (por ejemplo, credenciales en texto plano, información de tarjetas de crédito, números de identificación, etc.).<br /><br />La unidad de investigación de SILIKN descubrió que el 42.8% del malware vendido como servicio en 2023 fue el grupo de los infostealers. La reducción de las barreras de entrada permite a los ciberdelincuentes con conocimiento técnico o capital limitado implementar fácilmente el software para acceder a las redes. Además, están aprovechando los mercados que intercambian datos robados para acceder a los registros de los infostealers. Esto, junto con las soluciones tradicionales de ciberdefensa que solo se centran en las amenazas dentro de la red, significa que muchas organizaciones no son conscientes de la amenaza hasta que es demasiado tarde.<br /><br />Una vez que un ciberdelincuente se ha suscrito al modelo MaaS o ha comprado un infostealer de la Dark Web, el siguiente paso es infectar tantas máquinas como sea posible. Existen varias tácticas para hacer esto, que incluyen:<br /><br />• Incrustar el software en un documento y enviarlo como archivo adjunto en un correo electrónico de phishing que incita a las personas a abrirlo.<br /><br />• La creación de un sitio de phishing que refleja el dominio o el logotipo de una organización confiable, junto con un diseño convincente, para engañar a las personas haciéndoles creer que es una aplicación legítima y, sin darse cuenta, que descarguen el infostealer.<br /><br />• Agregar el código a una aplicación móvil, un navegador web o una extensión de navegador, y luego hacer que esté disponible para su descarga en tiendas de aplicaciones populares.<br /><br />• Publicidad en Google Ads y Facebook Ads para engañar a más personas y que descarguen su malware. Esta táctica es tan efectiva que el FBI emitió una alerta advirtiendo contra ella.<br /><br />• Promocionar enlaces de descarga en redes sociales y sitios de streaming como YouTube, con el pretexto de compartir copias gratuitas o complementos para videojuegos populares u otros tipos de software gratuito.<br /><br />Un punto importante es que los ataques de los infostealers se están dirigiendo cada vez más a las empresas, con cibercriminales que buscan obtener información patentada, bases de datos de clientes, prototipos, registros financieros, propiedad intelectual y secretos comerciales para vender en la Dark Web.<br /><br />Las credenciales robadas, las cookies o las huellas del navegador permiten a los ciberdelincuentes secuestrar una sesión, eludir la autenticación multifactor, obtener acceso a la red y acceder a información empresarial crítica. Luego, el malware envía los datos al ciberdelincuente y, a veces, los enruta a través de un tercero, como un servidor de Discord o Telegram, para preservar el anonimato.<br /><br />Los datos robados por los infostealers provienen principalmente de los administradores de contraseñas y funciones de autocompletar del navegador. Además, el malware puede robar archivos de las carpetas del dispositivo, cookies del navegador, billeteras de criptomonedas e información de otros servicios.<br /><br />Si un empleado o cliente tiene privilegios para instalar software en un dispositivo corporativo, entonces el activo podría ser vulnerable a los infostealers a través del vector habitual y la información de la empresa podría quedar expuesta.<br /><br />Especialmente con el aumento del trabajo remoto e híbrido, los clientes y empleados utilizan cada vez más dispositivos personales para iniciar sesión en las redes de la empresa, lo que impide que las organizaciones mitiguen eficazmente esta vulnerabilidad. Si la víctima ha guardado las credenciales o información de la empresa en el administrador de contraseñas de su navegador, como el acceso al correo electrónico basado en la web, entonces esa información puede verse comprometida y usarse como acceso inicial para ingresar en la organización.<br /><br />Sin embargo, el riesgo no termina aquí. La reutilización de contraseñas sigue siendo una práctica extremadamente común: un análisis de la unidad de investigación de SILIKN encontró que las personas reutilizan una sola contraseña en promedio 18 veces. Si un empleado selecciona la misma contraseña tanto para aplicaciones laborales como para aplicaciones personales, y esa credencial se ve comprometida a través de un infostealer, los ciberdelincuentes intentarán usarla con todas las cuentas asociadas que puedan identificar. Dado que una organización no puede controlar qué contraseña utilizan las personas para las cuentas personales en sus dispositivos, es extremadamente importante que se supervise y evalúe proactivamente el compromiso de las credenciales para mitigar la vulnerabilidad de la reutilización de contraseñas.<br /><br />Los costos asociados con la investigación y remediación de una violación de datos son significativos, junto con la amenaza de demandas y multas. No proteger la información de los clientes puede tener un impacto negativo en la reputación de la empresa y ser perjudicial para las relaciones con clientes y empleados.<br /><br />Una vez que una máquina está infectada y se extraen los datos, los delincuentes tienen varias opciones para monetizar la información robada. Pueden utilizar los datos para perpetrar fraudes ellos mismos o venderlos en la Dark Web a otros ciberdelincuentes. Los datos a menudo se empaquetan y venden como registros que son perfiles completos de la información de cada computadora comprometida.<br /><br />Hay muchas formas en que los ciberdelincuentes aprovechan los activos robados para obtener ganancias financieras, incluida la compra de bienes utilizando información de tarjetas de crédito robadas, la apertura de tarjetas nuevas utilizando información personal expuesta (por ejemplo, nombre, dirección, número de seguro social, fecha de nacimiento, etc.) o la obtención de préstamos en el nombre de la víctima. Los datos también pueden reforzar las campañas de phishing o ingeniería social al hacer que el mensaje sea más creíble.<br /><br />Dado que la Dark Web es donde termina gran parte de los datos obtenidos de los ataques de los ladrones de información, monitorear este contenido junto con otras fuentes de la Deep Web es una línea de defensa crítica. Para combatir eficazmente la amenaza, las empresas deben integrar una solución que escanee continuamente la Dark Web en busca de credenciales comprometidas y alerte proactivamente a la organización en cuanto la información o credenciales confidenciales queden expuestas.<br /><br />Con este enfoque, si se detecta una exposición, las empresas pueden proteger las cuentas de los usuarios y forzar un restablecimiento de contraseña para que los actores de amenazas no puedan iniciar sesión. Esto evita una vulneración mayor y mucho más catastrófica causada por los datos contenidos en los registros de los infostealers. Recordemos que la detección temprana es esencial cuando se trata de vulnerabilidades causadas por credenciales e información personal expuestas.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-84739686716057000602024-02-12T17:52:00.003-06:002024-02-12T17:52:27.014-06:00¿Qué podemos hacer para reducir nuestra tendencia a creer en noticias falsas?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsf-HlHeDx4I_S8FcExhde6E6y-_2drsWhAC7xb0l-TGxgQ9D4e5uIRoWf9gOn1wD-40jipbKG32FuroG8VrKMfyd9Nzuonh1mfNmxbubbVVkBfp0xCe6AhaoQuhNIpOXPj6N8QT3DTTl9HI420aYqkcU8-ImP437B0eiYm8waWLt8LnAQlTCOmSz8engU/s600/untitled-121.jpg!Large.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="600" data-original-width="496" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsf-HlHeDx4I_S8FcExhde6E6y-_2drsWhAC7xb0l-TGxgQ9D4e5uIRoWf9gOn1wD-40jipbKG32FuroG8VrKMfyd9Nzuonh1mfNmxbubbVVkBfp0xCe6AhaoQuhNIpOXPj6N8QT3DTTl9HI420aYqkcU8-ImP437B0eiYm8waWLt8LnAQlTCOmSz8engU/w530-h640/untitled-121.jpg!Large.jpg" width="530" /></a></div><span style="font-family: arial;"><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div></span><span style="font-family: arial;"><div><span style="font-family: arial;"><br /></span></div><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />Las “fake news” o noticias falsas son informaciones engañosas o completamente fabricadas que se difunden con la intención de manipular la opinión pública, generar confusión o desinformar. Estas noticias suelen aprovecharse de titulares sensacionalistas, contenido exagerado o distorsionado, y a menudo carecen de objetividad.<br /><br />Las fake news pueden propagarse a través de diversos medios, como redes sociales, sitios web no confiables o incluso medios de comunicación convencionales que no verifican adecuadamente la información antes de publicarla. La proliferación de noticias falsas ha llevado a una creciente preocupación sobre la confiabilidad de la información en la era digital y destaca la importancia de verificar la autenticidad de las fuentes antes de creer y compartir noticias.<br /><br />Un punto importante, es la relación que tienen las noticias falsas, con la ingeniería social, pues ésta radica en su capacidad conjunta para manipular la percepción y el comportamiento de las personas. La ingeniería social puede ser utilizada para obtener información y crear contenido falso, mientras que las fake news se valen de tácticas engañosas para difundir información falsa, a menudo amplificando su impacto a través de plataformas sociales. Ambos fenómenos comparten el objetivo de influir en la opinión pública y pueden estar interconectados, exacerbando la propagación de desinformación.<br /><br />Pero ¿es posible que las podamos identificar? ¿Alguna vez te has dejado llevar por un encabezado atractivo y no te has molestado en investigar la noticia en profundidad?<br /><br />Es posible que hayas compartido una noticia llamativa o hayas interactuado con una publicación convincente, solo para darte cuenta más tarde de que lo que parecía ser verdad era, de hecho, una mentira hábilmente construida.<br /><br />Si esto te ha sucedido, no está solo. De hecho, hasta a los usuarios más astutos les puede resultar complicado discernir entre la realidad y la ficción cuando consultan información en línea.<br /><br />Ahora, ya que la desinformación se refiere a información falsa o engañosa que se difunde con la intención de crear confusión, socavar la confianza o promover una agenda particular, puede adoptar muchas formas, como artículos de noticias falsos, imágenes o videos manipulados, publicaciones engañosas en las redes sociales y más.<br /><br />A menudo se utiliza como herramienta de manipulación política, propaganda, difamación e incluso estafas financieras y puede moldear la opinión pública, influir en las elecciones, incitar malestar social y destruir la confianza en las instituciones y los medios de comunicación.<br /><br />Pero ¿por qué es tan fácil caer en las noticias falsas?<br /><br />Las personas, en ocasiones, pueden carecer de conocimientos suficientes o ignorar sus conocimientos previos al evaluar información. Existe una mayor probabilidad de que crean en noticias familiares, es decir, aquellas que han encontrado previamente, cuando se presentan nuevamente. Además, las personas tienden a confiar más en la información proveniente de fuentes que perciben como creíbles, y los comentarios en plataformas de redes sociales también influyen en la credibilidad percibida del contenido noticioso.<br /><br />Con frecuencia, las noticias falsas buscan generar impacto emocional, ya sea provocando conmoción, miedo, ira o indignación moral. Aquellas personas que experimentan emociones más intensas, tanto positivas como negativas, tienden a ser más propensas a creer en la veracidad de estas noticias engañosas. Es crucial destacar que compartir noticias falsas no necesariamente implica que la persona que las comparte las crea.<br /><br />Es relevante destacar que el veloz avance de la inteligencia artificial (IA) ha añadido una capa adicional de complejidad. La IA ha logrado crear imágenes, videos y textos con un nivel de sofisticación tan elevado que resulta cada vez más desafiante para los usuarios comunes distinguir entre contenido auténtico y falso.<br /><br />¿Quiénes son más vulnerables? En contra de lo que comúnmente se piensa, se ha identificado que aquellos individuos que pasan más tiempo en actividades recreativas en línea tienen una menor probabilidad de discernir entre noticias auténticas y noticias falsas.<br /><br />Lo anterior contradice las percepciones comunes sobre la propagación de información incorrecta en línea, que sugieren que los ‘boomers’ o las personas de la tercera edad, menos familiarizados con la tecnología, son los más propensos a ser engañados por noticias falsas. También se ha identificado que aquellos que buscan noticias en las redes sociales, especialmente los adultos jóvenes, tienen una mayor propensión a creer en noticias falsas.<br /><br />¿Qué se puede hacer al respecto?<br /><br />Lamentablemente, no hay una solución única que aborde eficazmente la desinformación, pero hay medidas que las personas pueden adoptar para protegerse y, por ende, reducir su difusión.<br /><br />En principio las personas pueden resguardarse de las noticias falsas y la desinformación al seguir a una variedad de individuos y considerar diversas perspectivas, pues depender de un reducido conjunto de fuentes de noticias que compartan opiniones similares restringe la diversidad de información accesible y eleva el riesgo de caer en engaños o rumores falsos. Aunque no es completamente infalible, este enfoque incrementa las posibilidades de exponerse a perspectivas variadas y equilibradas.<br /><br />También, es crucial que los lectores mantengan un enfoque escéptico y evalúen de manera crítica las fuentes de información. Los consumidores de noticias deben mantener una actitud cautelosa, reconociendo que no todo lo que leen es preciso, y que muchos sitios digitales se especializan en difundir noticias falsas. Aprender a evaluar la credibilidad de los sitios de noticias y protegerse de la información inexacta se ha convertido en una prioridad crucial en la actualidad.<br /><br />Para protegernos contra las noticias falsas, es esencial diversificar nuestras fuentes de información, mantener un enfoque crítico y escéptico, evaluar la credibilidad de las fuentes, y ser conscientes de los titulares sensacionalistas. Además, es fundamental educarse sobre cómo discernir la información precisa en la era digital.<br /><br />Para más información, visita: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-51766194408674216162024-02-09T14:07:00.001-06:002024-02-09T14:07:08.245-06:00El avance tecnológico posibilita que individuos con limitadas habilidades técnicas puedan llevar a cabo ciberataques de gran repercusión<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4F-PzwVd7aKuh1iustCFRTYotJdVhyphenhypheng7IOjKpsREnLvWtclmwx5zCvtR-3_4r8x59k2IBfgQpBzNgmrFt7T5T-jB6-XG0HM1KQwF04O0td1Sx17wGGIL_AKnhmCzTiyEWQDPP7PcKGszbxoukHh37Gtoj6ZjVbPowftAf6vYPkS5yApyxibINBtH1MlE1/s720/1-23-5-9-10-58-19m.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="718" data-original-width="720" height="638" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4F-PzwVd7aKuh1iustCFRTYotJdVhyphenhypheng7IOjKpsREnLvWtclmwx5zCvtR-3_4r8x59k2IBfgQpBzNgmrFt7T5T-jB6-XG0HM1KQwF04O0td1Sx17wGGIL_AKnhmCzTiyEWQDPP7PcKGszbxoukHh37Gtoj6ZjVbPowftAf6vYPkS5yApyxibINBtH1MlE1/w640-h638/1-23-5-9-10-58-19m.jpg" width="640" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><b><br /> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br />En la actualidad, donde la tecnología influye en todos los aspectos de nuestra existencia, la seguridad se ha vuelto un asunto de suma importancia y más aún, cuando debido al avance tecnológico, el cibercrimen ha experimentado un aumento significativo, convirtiéndose en una amenaza persistente tanto para personas como para organizaciones y entidades gubernamentales.<br /><br />Es un hecho: la tecnología ha brindado a los cibercriminales un arsenal de herramientas para ejecutar sus actividades delictivas, al mismo tiempo que Internet ha abierto las puertas a un mundo sin fronteras, donde la información y los recursos son accesibles a todos, incluyendo a aquellos con fines maliciosos.<br /><br />Además, nos encontramos ante una inquietante tendencia en la que los criminales ya no necesitan adquirir habilidades para crear su propia tecnología; en cambio, tienen la opción de arrendar, adquirir o externalizar estos servicios a grupos cibercriminales que cuentan con departamentos completos de programadores y desarrolladores de malware. Este fenómeno plantea desafíos adicionales en términos de seguridad cibernética.<br /><br />En este sentido, los ataques como servicio siguen siendo prevalentes en el panorama de las amenazas, y las herramientas de Malware como Servicio (MaaS) y Ransomware como Servicio (RaaS) representan una parte significativa de las herramientas maliciosas empleadas por los perpetradores.<br /><br />Así, las herramientas ofrecidas como servicio permiten a los atacantes acceder a una amplia gama de recursos, que van desde malware preconfigurado hasta plantillas para correos electrónicos de phishing, sistemas de procesamiento de pagos e incluso líneas de asistencia, facilitando la ejecución de ataques incluso para aquellos con conocimientos técnicos limitados.<br /><br />Algunas de las herramientas como servicio más comunes en la actualidad son:<br /><br />Ransomware, un tipo de software malicioso que cifra archivos o bloquea el acceso a un sistema informático y, posteriormente, exige un rescate al usuario afectado para restaurar el acceso o descifrar los archivos.<br /><br />Malware loaders que tienen la capacidad de distribuir y activar programas maliciosos, posibilitando que los atacantes lleven a cabo repetidos ataques en las redes afectadas.<br /><br />Cryptominers que aprovechan un dispositivo infectado para realizar la extracción de criptomonedas.<br /><br />Botnets que integran a los usuarios en redes más extensas de dispositivos comprometidos, las cuales posteriormente utilizan los delincuentes para llevar a cabo ataques a mayor escala contra otros objetivos.<br /><br />Infostealers, programas diseñados para identificar información valiosa y extraerla.<br /><br />Spyware que tiene la finalidad de ingresar de manera discreta y obtener información confidencial de la computadora o red de un individuo afectado.<br /><br />Wipers, software malicioso diseñado para borrar o eliminar de manera intencional datos en un sistema o dispositivo.<br /><br />Botnets proxy, redes de bots más avanzadas que emplean proxies para disimular la verdadera fuente de su actividad.<br /><br />También, a medida que las organizaciones continúan confiando en el correo electrónico y las plataformas de colaboración para sus comunicaciones, tácticas como el phishing siguen representando desafíos significativos para los equipos de seguridad.<br /><br />Otro aspecto crucial a destacar es que los atacantes cibernéticos están incorporando herramientas y estrategias más avanzadas con el propósito de eludir los estándares de seguridad convencionales. Un caso ilustrativo es el incremento de ataques de phishing dirigidos a Microsoft Teams, donde los perpetradores se comunican con los empleados mediante esta plataforma, simulando ser colegas y persuadiéndolos para que interactúen con enlaces perjudiciales.<br /><br />Del mismo modo, se ha notado un incremento en una tendencia en desarrollo que implica la creación de software malicioso multifuncional con el propósito de ocasionar daño de manera integral. Estas amenazas, a menudo coordinadas por grupos sofisticados como pandillas cibercriminales, incorporan diversas capacidades para maximizar su impacto. Un ejemplo de esto es el malware que, una vez que penetra en los sistemas, cifra la información, extrae archivos valiosos y elimina documentos de manera irreversible, sin posibilidad de recuperación posterior.<br /><br />Por esta razón, es fundamental mantenerse alerta ante el desarrollo y evolución de las amenazas de malware, así como estar al tanto de los cambios en las tácticas y técnicas empleadas por los atacantes, los cuales pueden ser resultado de la innovación en la industria tecnológica en general, incluyendo el aumento de la inteligencia artificial generativa. En este contexto, la amplitud, el alcance y la complejidad de las amenazas que enfrentan las organizaciones han experimentado un aumento significativo, lo que subraya la importancia de dedicar la atención adecuada y desarrollar estrategias integrales de ciberseguridad de manera urgente.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-26372625314183898622024-02-02T19:26:00.007-06:002024-02-02T19:26:53.589-06:00Evoluciona la táctica delictiva: cibercriminales prefieren estrategias ingeniosas en lugar de intensificar esfuerzos<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheSvkG8WNWwKEpNW5IavaA1o0Y1gu1nCk7JeqQgmYGisWsxPZFqMGlQjquutHbPW7nqXtevK3QMYoI-d2QNDy921PdGyenR32KSrn0WBYTHoJNXqlraVYMGK5B49JxS5GyV4USTcc1zhcl9vWdKtQxrSPK37rn2aDBUizZWxuwZeNCjwnaUcjeKa1KddX-/s800/Zdzislaw_Beksinski_surrealismo_gotico_10-6f7.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="800" data-original-width="757" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheSvkG8WNWwKEpNW5IavaA1o0Y1gu1nCk7JeqQgmYGisWsxPZFqMGlQjquutHbPW7nqXtevK3QMYoI-d2QNDy921PdGyenR32KSrn0WBYTHoJNXqlraVYMGK5B49JxS5GyV4USTcc1zhcl9vWdKtQxrSPK37rn2aDBUizZWxuwZeNCjwnaUcjeKa1KddX-/w606-h640/Zdzislaw_Beksinski_surrealismo_gotico_10-6f7.jpg" width="606" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />De acuerdo con la unidad de investigación de SILIKN, todo apunta a que el año 2024 será un periodo sin precedentes en términos de violaciones de datos. A pesar de que se ha catalogado al año 2023 como positivo para los ciberatacantes, los próximos meses podrían traer consigo evoluciones que complicarían aún más el escenario de la ciberseguridad.<br /><br />Una de las áreas que se verán más afectadas es la cadena de suministro. Es innegable que las violaciones de datos de terceros han acaparado la atención mediática. Con el incremento en la recopilación, almacenamiento y transferencia de datos, existen numerosos eslabones en la cadena de suministro que podrían ser objetivo. En este sentido, se anticipan ataques a sistemas que se extiendan a varios niveles desde la fuente, dado que los proveedores subcontratan datos y soluciones tecnológicas de terceros quienes, a su vez, subcontratan a otros expertos, y así sucesivamente.<br /><br />Otro aspecto crucial es que la expansión de la transformación digital está aumentando las áreas vulnerables a amenazas. Las plataformas de software como servicio y las infraestructuras de nube pública están ampliando el perímetro de Internet, exponiendo a los usuarios a mayores riesgos.<br /><br />Y si bien se subraya la estrategia de dar pequeños pasos para lograr metas significativas, los cibercriminales han demostrado ser un ejemplo destacado de la efectividad de esta técnica, pues en vez de adoptar acciones extremas y buscar recompensas inmediatas, los criminales pueden modificar o manipular los fragmentos más pequeños de datos para evitar ser detectados, como alterar el tipo de cambio, cambiar sólo un dato en alguna base de datos o ajustar las coordenadas del transporte, generando así un impacto significativo.<br /><br />Resulta cada vez más claro que los cibercriminales no están aumentando su esfuerzo, sino que están adoptando estrategias más astutas. Están utilizando innovadoras tecnologías, como la inteligencia artificial, y aplicando sus habilidades de diversas formas para ser más ingeniosos y anticiparse a los demás. Estamos llegando a un punto en el que las organizaciones no deben pasar por alto ni la más pequeña irregularidad de seguridad, porque esto podría convertirlas en blancos potenciales.<br /><br />De manera similar a los cárteles de drogas, los grupos cibercriminales están constituyendo organizaciones complejas, un fenómeno que se extiende a nivel global, por lo que los países deben colaborar entre sí para avanzar en objetivos e intereses compartidos. Este año veremos la proliferación de más ciberatacantes que buscan ganancias económicas, grupos que buscan afianzar su posición en el sector y el desarrollo de alianzas destinadas a ofrecer talento y experiencia en entornos de guerras cibernéticas.<br /><br />Además, en el transcurso de este año, se espera que los ciberatacantes dirijan sus ataques hacia un mayor número de empresas cotizadas en bolsa. Su objetivo será obtener información que les permita manipular el mercado de valores o planificar sus ataques, vendiendo sus beneficios antes de que los valores se desplomen. En lugar de comprometer una organización y operar de manera clandestina con datos robados, los delincuentes podrían aprovechar la extracción de datos y utilizar sus habilidades de manera más visible, actuando como inversionistas comunes.<br /><br />En la actualidad, los responsables de delitos cibernéticos pueden surgir de diversas partes del mundo, portando recursos sólidos y experiencia significativa. La existencia de numerosas organizaciones criminales globales y operaciones respaldadas por Estados-nación destaca la necesidad imperante para las empresas de invertir en métodos avanzados de prevención y respuesta para salvaguardarse.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-30036763350084679842024-02-01T15:14:00.007-06:002024-02-01T15:14:43.473-06:00A nivel mundial, la infraestructura crítica y la tecnología operativa siguen siendo objeto de ciberataques ininterrumpidos<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDtrFzdkgRSWBd2_JKR6Z8htS9XQ_phgLF5PTmUkx-F8Zzbhf4rog78RBlGUKrZu4gCJMOzx1LdM9ZROrlssz3maDuG6spLyK0uYJcYK94BbwlazbnRbVJGzGqA8sDI7HFYMhTkCB-pjXXpaRchjP7_unqpBb6pZwPY6Ns3YwXFU0g8oXUVPmtUF01JZPu/s687/330.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="687" data-original-width="680" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDtrFzdkgRSWBd2_JKR6Z8htS9XQ_phgLF5PTmUkx-F8Zzbhf4rog78RBlGUKrZu4gCJMOzx1LdM9ZROrlssz3maDuG6spLyK0uYJcYK94BbwlazbnRbVJGzGqA8sDI7HFYMhTkCB-pjXXpaRchjP7_unqpBb6pZwPY6Ns3YwXFU0g8oXUVPmtUF01JZPu/w634-h640/330.jpg" width="634" /></a></div><span style="font-family: arial;"><br /></span><div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><div style="text-align: center;"><br /></div><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />En la actualidad la infraestructura crítica y la tecnología operativa enfrentan una actividad implacable de ciberataques debido a su importancia estratégica para las sociedades modernas y economías. La creciente interconexión digital, la convergencia de tecnologías y la presencia de actores maliciosos con diversas motivaciones contribuyen a la vulnerabilidad.<br /><br />Factores como fallas de seguridad, sistemas heredados, ciberespionaje, impacto global de los ataques y falta de conciencia refuerzan la necesidad crítica de mejorar la ciberseguridad. La colaboración entre sectores público y privado es esencial para abordar estos desafíos y mitigar los riesgos asociados.<br /><br />La tecnología operativa (OT, por sus siglas en inglés, Operational Technology) se refiere a la tecnología utilizada para monitorear y controlar procesos físicos, dispositivos y sistemas en tiempo real. A diferencia de la Tecnología de la Información (TI), que se centra en la manipulación y gestión de datos, la OT se enfoca en la automatización y control de equipos y procesos físicos en entornos industriales.<br /><br />Algunos ejemplos de aplicaciones de tecnología operativa incluyen sistemas de control industrial, sistemas de automatización en plantas de fabricación, infraestructuras críticas como redes eléctricas, sistemas de gestión de edificios, sistemas de control de procesos en la industria química, entre otros.<br /><br />La convergencia de la tecnología operativa y la tecnología de la información, conocida como IT/OT, está ganando importancia a medida que las organizaciones buscan integrar estos dos ámbitos para mejorar la eficiencia operativa, la visibilidad y la toma de decisiones. Sin embargo, también plantea desafíos en términos de seguridad cibernética, ya que la OT está más expuesta a amenazas físicas y cibernéticas en comparación con la TI tradicional.<br /><br />Por su parte, la infraestructura crítica se refiere a los sistemas, activos y recursos esenciales para el funcionamiento y seguridad de una sociedad y su economía. Estos componentes críticos son fundamentales para el bienestar, la seguridad y el funcionamiento continuo de un país. La interrupción o destrucción de la infraestructura crítica puede tener consecuencias graves y generalizadas.<br /><br />La infraestructura crítica abarca una variedad de sectores y servicios, incluyendo, pero no limitado a:<br /><br />Energía: Redes eléctricas, plantas de generación de energía, instalaciones de petróleo y gas.<br /><br />Agua: Sistemas de suministro de agua y tratamiento de aguas residuales.<br /><br />Transporte: Carreteras, puentes, aeropuertos, puertos marítimos y sistemas de transporte público.<br /><br />Comunicaciones: Redes de telecomunicaciones y sistemas de información.<br /><br />Salud: Hospitales, centros de atención médica y sistemas de salud.<br /><br />Finanzas: Sistemas bancarios y financieros.<br /><br />Alimentación y Agricultura: Producción y distribución de alimentos, así como infraestructuras agrícolas.<br /><br />Gobierno: Instalaciones gubernamentales y sistemas administrativos.<br /><br />Seguridad: Sistemas de aplicación de la ley, defensa y seguridad nacional.<br /><br />Por lo anterior, es evidente la protección de la infraestructura crítica es crucial para garantizar la estabilidad y resiliencia de una sociedad.<br /><br />Cabe mencionar que tanto la tecnología operativa como la infraestructura crítica se encuentran bajo un ataque implacable, con protocolos clave que son los más afectados por las agresiones persistentes. Los objetivos principales incluyen protocolos utilizados en los sectores de automatización industrial y energía, automatización de edificios, sistemas Linux genéricos, sistemas operativos de red, sistemas de agua y aguas residuales, por mencionar algunos de los más utilizados.<br /><br />En cuanto a las familias de malware que afectan a estos sistemas se encuentran el troyano de acceso remoto (RAT) Agent Tesla que controla una participación significativa del 36.3% de la actividad maliciosa observada. Le siguen de cerca las variantes de la botnet Mirai, que representa el 25.8%, y el ladrón de información Redline, que se presenta el 17.2%.<br /><br />Entre los servidores de comando y control que afectan a estos sistemas se encuetran Cobalt Strike con una participación del 45.7%, seguido por Metasploit con un 33.5% y Sliver C2 con un 20.8%. La mayoría de estos servidores se encuentran en Estados Unidos, lo que constituye el 39.8% del panorama global, seguidos por China y Rusia con un 20.4% y un 18.1%, respectivamente.<br /><br />Los actores de amenazas han extendido una red digital a lo largo y ancho, impactando a 158 países. Estados Unidos ha sido el objetivo principal, pero otros son el Reino Unido, Alemania , India, Japón y recientemente América Latina: Brasil, México, Colombia, Perú, Panamá, Costa Rica, República Dominicana, El Salvador, Chile, por mencionar a los principales.<br /><br />Los países que cuentan con altas concentraciones de actores de amenazas son China, Rusia, Irán, Estados Unidos, Reino Unido e Israel que en conjunto representan casi la mitad de todos los grupos de amenazas identificados. El punto de mira de estas entidades maliciosas se centra predominantemente en tres sectores clave: gobierno, servicios financieros y telecomunicaciones. Como pilares principales de la infraestructura crítica, estas industrias deben estar a la vanguardia en la guerra cibernética, lo que enfatiza la necesidad de mayores medidas de seguridad y esfuerzos de colaboración.<br /><br />Para más información, visita: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-77146909848143388172024-01-25T18:14:00.006-06:002024-01-25T18:14:42.477-06:00Enfrentar los riesgos internos supone una labor compleja pero fundamental<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4qt01aAVCEXTanLUb1LoBj2w4iWgJuUnMKdkhqad9mzzyG5yOEBmuehsaKNeZKS8-PAavTxjIn1xdQsXWLV8mTQGnirV7nYlX_lmkRSRZVRcXdeYIOLYNkORAZREpbKOWOZw_EjFjKSHwyAoOmV7_VeUkMSgAnEW5MVXdd5EwPgQDUQIb12_lDLt5E3gz/s1800/f9a3aa4896a52ffa029fff88d28b9d96631d12f5.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1800" data-original-width="1721" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4qt01aAVCEXTanLUb1LoBj2w4iWgJuUnMKdkhqad9mzzyG5yOEBmuehsaKNeZKS8-PAavTxjIn1xdQsXWLV8mTQGnirV7nYlX_lmkRSRZVRcXdeYIOLYNkORAZREpbKOWOZw_EjFjKSHwyAoOmV7_VeUkMSgAnEW5MVXdd5EwPgQDUQIb12_lDLt5E3gz/w612-h640/f9a3aa4896a52ffa029fff88d28b9d96631d12f5.jpeg" width="612" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><div style="text-align: center;"><br /></div> <br /><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />En el complejo paisaje de la ciberseguridad, las amenazas internas representan un desafío formidable que las organizaciones modernas no pueden ignorar. Los llamados ‘insiders’, individuos con acceso privilegiado a la información y sistemas, pueden convertirse en una fuente significativa de riesgo.<br /><br />Incluso en diversas investigaciones a nivel mundial, los líderes empresariales han expresado su inquietud tanto por los errores involuntarios como por los ataques internos realizados por el personal, casi al mismo nivel que por las amenazas provenientes del exterior. No obstante, surge la pregunta de cuál de estas dos representa una amenaza más significativa para una empresa.<br /><br />Las amenazas provenientes del exterior tienen el potencial de ocasionar considerables perjuicios a una entidad y son ejecutadas por grupos o individuos malintencionados que, por lo general, deben idear métodos para ingresar a una red mediante diversas técnicas. Estas tácticas pueden abarcar la explotación de vulnerabilidades, la realización de ataques de phishing o ingeniería social, así como la ejecución de sobornos y chantajes.<br /><br />Identificar las amenazas internas puede resultar más desafiante debido a una razón fundamental: aquellos que se encuentran en el interior ya disponen de acceso legítimo, ya sea de manera restringida o completa, a la red, sistemas y otros activos de la organización.<br /><br />En esta perspectiva, el proceso de detección de amenazas internas no se limita a una evaluación binaria. Los insiders pueden actuar con intenciones maliciosas, carecer de las habilidades necesarias para desempeñar sus funciones de manera adecuada o ser objeto de coerción. Por lo tanto, resulta crucial comprender las distintas categorías de amenazas internas y los vectores que tienen una mayor relevancia para la organización.<br /><br />¿Cuáles son los principales tipos de insiders?</span><div><span style="font-family: arial;"><br /></span></div><div><ul style="text-align: left;"><li><span style="font-family: arial;">Personas internas maliciosas: aquellos que roban o corrompen datos están motivados por un beneficio personal, un deseo de venganza o para proporcionar una ventaja a un competidor.</span></li><li><span style="font-family: arial;">Personas con información privilegiada sin malas intenciones: aquellos que revelan datos sin querer, ya sea por accidente o debido a una formación insuficiente.</span></li><li><span style="font-family: arial;">Insiders comprometidos: aquellos que actúan maliciosamente como resultado de chantaje o extorsión.</span></li><li><span style="font-family: arial;">Personas internas negligentes: aquellos cuyos errores causan filtraciones de datos u otros incidentes.</span></li></ul><span style="font-family: arial;"><br />Los empleados maliciosos son muy directos y su motivación es clara. Los otros tres tipos de insiders son algo más complejos.<br /><br />Los empleados involuntarios y negligentes pueden representar una amenaza interna al no recibir la instrucción o capacitación adecuada, e incluso al no tener suficiente conocimiento sobre la tecnología que están utilizando y sobre la implementación de las protecciones necesarias.<br /><br />Ejemplo de lo anterior es un incidente que ocurrió en septiembre de 2023, cuando los empleados de la división de inteligencia artificial de Microsoft expusieron por accidente 38 TB de datos confidenciales en GitHub.<br /><br />Los insiders comprometidos, cuando se enfrentan a chantajes o extorsiones, pueden ceder a las amenazas por miedo a ser avergonzados, expuestos públicamente o despedidos.<br /><br />Los socios externos, como contratistas y proveedores, también pueden ser una amenaza interna, ya que a menudo tienen algunos permisos de acceso a los sistemas y redes de una organización para realizar su trabajo.<br /><br />En otro ejemplo de compromiso de terceros ocurrió en 2019, cuando un ex ingeniero de Amazon Web Services aprovechó una vulnerabilidad para lanzar un ataque contra Capital One (cliente de Amazon Web Services) y así poder tener acceso a millones de aplicaciones y cuentas de tarjetas de crédito de clientes.<br /><br />En tales circunstancias, las organizaciones se enfrentan al desafío de tener que depositar confianza en sus empleados, sin tener certeza de si estos adoptarán intenciones maliciosas o simplemente cometerán un error honesto pero con consecuencias devastadoras.<br /><br />¿Qué pueden hacer las empresas para prevenir las amenazas internas?<br /><br />En principio, es fundamental garantizar que los empleados reciban una capacitación adecuada y constante, con el propósito de elevar su conciencia en temas de ciberseguridad. Es crucial que los empleados se sientan capacitados y motivados para salvaguardar activamente a su organización. Este objetivo se puede lograr mediante enfoques que incluyan comprensión, empatía y asegurando la transferencia apropiada de conocimientos.<br /><br />Las empresas deben realizar un seguimiento constante y auditorías regulares en sus sistemas para garantizar que estén atentas a cualquier actividad o comportamiento sospechoso. La implementación de soluciones de control de acceso también constituye una práctica recomendada, ya que impide el acceso no autorizado a recursos específicos de la empresa y facilita la trazabilidad de quién accede a determinados recursos y en qué momento.<br /><br />Al momento en que un empleado se retira de una organización, el procedimiento de desvinculación debe llevarse a cabo con precisión. Las empresas deben garantizar que el ex empleado no conserve acceso a los activos de la empresa. Además, se recomienda que las organizaciones implementen soluciones capaces de eliminar automáticamente datos confidenciales de los dispositivos de los empleados tras un despido o una renuncia.<br /><br />En el intrincado mundo de la ciberseguridad, los insiders han emergido como una amenaza significativa para las organizaciones modernas. Este desafío no solo reside en la complejidad de identificar comportamientos internos maliciosos, sino también en la necesidad de equilibrar la confianza depositada en los empleados con medidas de seguridad robustas.<br /><br />La concienciación y capacitación constante de los empleados son piedras angulares para fortalecer las defensas contra amenazas internas. Empoderar a los miembros del equipo para que sean defensores activos de la seguridad cibernética se vuelve esencial en un entorno empresarial cada vez más digital.<br /><br />La monitorización continua y las auditorías regulares son prácticas cruciales para identificar actividades sospechosas a tiempo. La implementación de soluciones de control de acceso proporciona una línea de defensa adicional, evitando accesos no autorizados y permitiendo una trazabilidad más efectiva de las acciones de los usuarios.<br /><br />La gestión cuidadosa de la desvinculación de empleados también se destaca como una medida esencial. Asegurar que los ex empleados pierdan de inmediato el acceso a los activos de la empresa y la implementación de soluciones que eliminen automáticamente datos confidenciales son pasos críticos para salvaguardar la integridad de la información.<br /><br />En este panorama en constante evolución, la adaptabilidad es clave. Las organizaciones deben estar preparadas para ajustar y mejorar continuamente sus estrategias de seguridad, manteniéndose a la vanguardia de las últimas tendencias y tecnologías para garantizar una defensa eficaz contra las amenazas internas. En última instancia, la protección contra insiders requiere un enfoque integral que combine tecnología avanzada, capacitación continua y una cultura organizacional arraigada en la conciencia de la ciberseguridad.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-30094619114209811632024-01-24T16:46:00.006-06:002024-01-24T16:46:28.855-06:00Dependencias de gobierno y organizaciones están expuestas a nuevos ataques de ransomware provocados por LockBit y sus afiliados<div><span style="font-family: arial;"><br /></span></div><div><span style="font-family: arial;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQQAnooQYXM66LQQmZRYcPK3zeoh9qKSyKgwtuXCmeMA5lLhpvC1dO7tMqmZCsZWEm9Uk7sWOAmNnJO4YJq6aE-38pA7s2_boUMZFmPc-CgGOMDwYRXgI0Pbt6Mw0mE497fsXww34nYSh3YF0xmPi9OT31osA6ltxPBhW_hTWuHxcy2pft3SbW5R5kD3_T/s810/1763-Zdzislaw-Beksinski-obraz-600x810.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="810" data-original-width="600" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQQAnooQYXM66LQQmZRYcPK3zeoh9qKSyKgwtuXCmeMA5lLhpvC1dO7tMqmZCsZWEm9Uk7sWOAmNnJO4YJq6aE-38pA7s2_boUMZFmPc-CgGOMDwYRXgI0Pbt6Mw0mE497fsXww34nYSh3YF0xmPi9OT31osA6ltxPBhW_hTWuHxcy2pft3SbW5R5kD3_T/w474-h640/1763-Zdzislaw-Beksinski-obraz-600x810.jpg" width="474" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div></span></div><span style="font-family: arial;"><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />La unidad de investigación de SILIKN ha emitido una alerta a los usuarios de TeamViewer por la detección de diversos casos de implementación de ransomware a través de esta herramienta.<br /><br />TeamViewer es una aplicación de software que permite la conexión remota entre computadoras, facilitando la asistencia técnica, el soporte y la colaboración a distancia. Con TeamViewer, un usuario puede controlar de forma remota la computadora de otro usuario como si estuviera sentado frente a ella. Esta herramienta es ampliamente utilizada para resolver problemas técnicos, brindar soporte técnico, realizar presentaciones remotas, colaborar en proyectos a distancia y realizar otras tareas que requieran acceso remoto a una computadora.<br /><br />En este sentido, se identificado que los grupos atacantes forman parte de los asociados de LockBit, grupo cibercriminal que opera bajo el formato de ransomware como servicio (RaaS), un modelo de negocio en el que el grupo desarrolla el ransomware y luego lo vende o alquila a otros ciberdelincuentes, que son los que realizan los ataques. Es así como LockBit y sus afiliados están haciendo uso de TeamViewer para desplegar ransomware, al mismo tiempo que utilizan el acceso conseguido para realizar actividades de reconocimiento más allá de los sistemas afectados y para moverse lateralmente a otros dispositivos dentro de la infraestructura.<br /><br />LockBit se originó en noviembre de 2019 y rápidamente se ha convertido en uno de los grupos de ransomware más prolíficos del mundo. El grupo ha atacado a una amplia gama de objetivos, incluidas empresas, organizaciones gubernamentales y hospitales. En México ha vulnerado organizaciones como: Colchones Wendy, Consultores e Investigadores en Administración, Transportes Castores, Altezze, Ragasa Industries, Grupo Saenz, Gobierno Municipal de Macuspana Tabasco, Siegfried Rhein México, TEC Electrónica, Vuteq Industries México, ITS Customs Services, Ayuntamiento de Juárez Chihuahua, Financiera Reyes, Aeropuerto Intercontinental de Querétaro, Asociación de Normalización y Certificación ANCE, Avante Textil, SGS Seamless Global Solutions, IGSA, Dalkia, Veolus, Grupo Carone y Cydsa, entre otras.<br /><br />Los ataques de LockBit suelen seguir un patrón similar. El grupo primero obtiene acceso a la red de la víctima a través de una vulnerabilidad de seguridad o un error humano. Una vez que tienen acceso, instalan el ransomware en los sistemas de la víctima. El ransomware luego cifra los archivos de la víctima y muestra una nota de rescate exigiendo un pago en criptomonedas a cambio de una clave de descifrado.<br /><br />En 2022, LockBit fue responsable de más de 200 ataques, lo que le valió el título de grupo de ransomware más activo del año. El grupo también fue responsable de algunos de los ataques de ransomware más costosos de la historia, incluido un ataque a un proveedor de servicios de TI estadounidense que costó a la víctima más de 10 millones de dólares.<br /><br />El grupo LockBit es muy difícil de rastrear. Los investigadores creen que el grupo está dirigido por un equipo de ciberdelincuentes con experiencia que operan desde Rusia. Sin embargo, el grupo también tiene afiliados en otros países, incluidos Estados Unidos, Europa y Asia.<br /><br />Por lo anterior, algunas de las dependencias de gobierno que están expuestas a este tipo de ataque y a las cuales se les invita a establecer medidas de prevención, son:<br /><br />Instituto Estatal de la Educación para los Adultos de Campeche.<br />Casa de Moneda de México.<br />Servicios de Educación Pública del Estado de Nayarit.<br />Tribunal de Justicia Administrativa del Estado de Sinaloa.<br />Secretaría de Salud del Estado de Sonora.<br />Pensiones Civiles del Estado de Chihuahua.<br />Transparencia del Gobierno Municipal de Guadalajara.<br />Instituto Mexicano de la Propiedad Industrial.<br />Secretaría de Salud de Baja California Sur.<br />Gobierno del Estado de Jalisco.<br />Dirección de Catastro de la Secretaría de Finanzas de Tabasco.<br />Plaza Pública del Gobierno de la Ciudad de México.<br />Gobierno Abierto del Ayuntamiento de la Ciudad y Puerto de Veracruz.<br />Instituto para el Desarrollo Técnico de las Haciendas Públicas, Guadalajara, Jalisco.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-17671277733584623652024-01-24T16:45:00.001-06:002024-01-24T16:45:10.949-06:00Vulnerabilidad crítica en Zoom afecta al menos a 20 dependencias de gobierno<div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjU9gsvB80TmMv-cmbeR0Wa0lmh-JIsrIYab9BBU8ZTAGRYlJzajALlCfcJXDqCbepafTskCRrg1-RPaYgdnkOsXME-DZEjfqDllC8lb9_pt3erNIiOfcvNVRP68yWspN22D46WRH4RN-81xMAlkkrbJs_10WWjvfyDizGliiVP8vnMdLKKlCp1HEQ3qBN_/s693/129-Zdzislaw-Beksinski-obraz-600x693.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="693" data-original-width="600" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjU9gsvB80TmMv-cmbeR0Wa0lmh-JIsrIYab9BBU8ZTAGRYlJzajALlCfcJXDqCbepafTskCRrg1-RPaYgdnkOsXME-DZEjfqDllC8lb9_pt3erNIiOfcvNVRP68yWspN22D46WRH4RN-81xMAlkkrbJs_10WWjvfyDizGliiVP8vnMdLKKlCp1HEQ3qBN_/w554-h640/129-Zdzislaw-Beksinski-obraz-600x693.jpg" width="554" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div></div><span style="font-family: arial;"><div><span style="font-family: arial;"><br /></span></div><br /><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />La unidad de investigación de SILIKN alerta sobre una vulnerabilidad en Zoom Desktop Client, VDI Client, Zoom Video SDK y Zoom Meeting SDK en Windows, la cual ha sido clasificada como crítica.<br /><br />Una función desconocida es afectada por esta vulnerabilidad, la cual permite la manipulación del sistema para escalar privilegios.<br /><br />La escalada de privilegios es un tipo de ataque cibernético en el que un atacante obtiene acceso a un sistema o aplicación con privilegios más altos de los que tenía originalmente. Esto puede permitir al atacante realizar acciones que no podrían realizar con privilegios normales, como instalar software malicioso, robar datos o acceder a información confidencial.<br /><br />Los efectos exactos de un posible ataque exitoso derivado de esta vulnerabilidad aún no son conocidos. Tampoco se conocen los detalles técnicos ni hay ningún exploit disponible al momento de la publicación de esta alerta (aunque se estima que un exploit para este tipo de vulnerabilidades podría estar a la venta en foros clandestinos, a un precio en un rango que va de los $5,000 a los $25,000 US dólares).<br /><br />La actualización a la versión 5.17.1 puede solucionar este problema, por lo que se recomienda actualizar los sistemas afectados.<br /><br />Entre las dependencias de gobierno que se encuentran en alto riesgo y que deben actualizar lo antes posible sus sistemas, se encuentran:<br /><br />- Poder Judicial de Tamaulipas<br />- Consejo de la Judicatura del Estado de Baja California Sur<br />- Secretaría de Educación de Guerrero<br />- Instituto Federal de Defensoría Pública<br />- Comisión Nacional para el Conocimiento y Uso de la Biodiversidad<br />- Organismo Operador Municipal de Agua Potable, Alcantarillado y Saneamiento de Cajeme, Sonora<br />- Secretaría de Educación de Veracruz<br />- Autoridad Educativa Federal en la Ciudad de México<br />- Instituto para el Desarrollo Técnico de las Haciendas Públicas<br />- Secretaría de Cultura de Puebla<br />- Secretaría de Salud del Estado de Nuevo León<br />- Instituto Hacendario del Estado de México<br />- Secretaría de Educación de Tamaulipas<br />- Secretaría de Educación de Hidalgo<br />- Secretaría de Educación y Deporte de Chihuahua<br />- Fondo para el Bienestar y el Avance de las Mujeres<br />- Acervo Digital Educativo del Gobierno del Estado de México<br />- Instituto Municipal de Planeación Uruapan, Michoacán<br />- Secretaría de Educación Pública<br />- Secretaría de Cultura de Michoacán<br /><br />Es importante que el gobierno mexicano continúe invirtiendo en la actualización de sus sistemas para mitigar los riesgos y desventajas mencionados anteriormente. La modernización de los sistemas del gobierno es esencial para garantizar que el gobierno pueda brindar servicios de calidad a los ciudadanos y cumplir con sus funciones de manera efectiva.<br /><br />Para mayor información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-670184523000168742024-01-18T20:16:00.001-06:002024-01-18T20:16:05.027-06:00Relevancia de la ciberseguridad en la cadena de suministro<div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIPFuHLrhFrj41ivm6xr3sIgSp1hEbTZLsrPydZWTj3SOYySjYSFs_cYJ5ghCqST6C3pZV6zbQBFpVIX2-YoDq-C7XUXsVXR_NQj1RmRrphZNb8wO_bBXiPBr1DOx08HJTxmuxNi1L7MAldgfBV3duS2VGDf4YPClyiuRMWpoFIOh3KouOrL5ZXXVt4bgi/s633/scrnli_18_1_2024_20-12-02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="632" data-original-width="633" height="638" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIPFuHLrhFrj41ivm6xr3sIgSp1hEbTZLsrPydZWTj3SOYySjYSFs_cYJ5ghCqST6C3pZV6zbQBFpVIX2-YoDq-C7XUXsVXR_NQj1RmRrphZNb8wO_bBXiPBr1DOx08HJTxmuxNi1L7MAldgfBV3duS2VGDf4YPClyiuRMWpoFIOh3KouOrL5ZXXVt4bgi/w640-h638/scrnli_18_1_2024_20-12-02.png" width="640" /></a></div></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><div style="text-align: center;"><br /></div><div style="text-align: center;"><br /></div><span style="font-family: arial;"><div style="text-align: left;"><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b></div><br />En la era digital, la cadena de suministro ha evolucionado más allá de simples transacciones comerciales, convirtiéndose en una red interconectada que impulsa la economía global. Sin embargo, esta creciente interdependencia también ha expuesto a las empresas a nuevos y sofisticados riesgos cibernéticos. La ciberseguridad se ha convertido en un pilar crucial para proteger la integridad y confiabilidad de la cadena de suministro, salvaguardando desde la producción hasta la entrega.<br /><br />Importancia de la Ciberseguridad en la Cadena de Suministro.<br /><br />La cadena de suministro moderna se sustenta en sistemas digitales complejos, desde la gestión de inventarios hasta la coordinación logística. La falta de seguridad en estas plataformas podría tener consecuencias devastadoras. Un ciberataque exitoso podría interrumpir la producción, causar retrasos en la entrega y comprometer la calidad de los productos. Además, la pérdida de datos confidenciales podría resultar en la violación de la propiedad intelectual y la pérdida de la ventaja competitiva.<br /><br />La ciberseguridad no solo protege los activos digitales, sino que también garantiza la integridad física de los productos. Por ejemplo, en la industria de la salud, la cadena de suministro abarca desde la fabricación de dispositivos médicos hasta la distribución de medicamentos. Un ciberataque que comprometa la calidad o la autenticidad de estos productos podría tener consecuencias catastróficas para la salud pública.<br /><br />Riesgos Cibernéticos en la Cadena de Suministro.<br /><br />Los riesgos cibernéticos en la cadena de suministro son diversos y en constante evolución. Desde ataques de ransomware hasta la manipulación de datos, los ciberdelincuentes buscan explotar cualquier vulnerabilidad para obtener beneficios económicos o causar daño. Un ejemplo paradigmático es el ataque sufrido por la empresa de logística Maersk en 2017, que paralizó sus operaciones y tuvo un impacto significativo en la cadena de suministro global.<br /><br />Además, la cadena de suministro es vulnerable a la infiltración de agentes maliciosos que buscan obtener información confidencial o interrumpir operaciones estratégicas. La dependencia de proveedores externos y la multiplicidad de sistemas conectados amplifican la superficie de ataque, creando un entorno propicio para los ataques.<br /><br />Beneficios de la Ciberseguridad en la Cadena de Suministro.<br /><br />La implementación efectiva de medidas de ciberseguridad no solo protege contra los riesgos, sino que también aporta beneficios tangibles. La visibilidad mejorada a lo largo de la cadena de suministro permite una toma de decisiones más informada, optimizando los procesos y mejorando la eficiencia operativa. Además, la confianza del cliente se fortalece, ya que la seguridad de la cadena de suministro se convierte en un diferenciador competitivo.<br /><br />La ciberseguridad también fomenta la colaboración entre las partes interesadas en la cadena de suministro. La compartición segura de información entre proveedores, fabricantes y distribuidores facilita una respuesta rápida y coordinada ante posibles amenazas. La transparencia y la confianza son fundamentales para mantener la integridad de la cadena de suministro en un entorno digital.<br /><br />En este sentido, la ciberseguridad en la cadena de suministro es un imperativo para la supervivencia y el crecimiento de las empresas. Los riesgos son significativos, pero los beneficios de una sólida postura de ciberseguridad son aún mayores. Proteger la integridad de la cadena de suministro no solo preserva la continuidad del negocio, sino que también asegura la calidad y autenticidad de los productos que llegan a los consumidores.<br /><br />La inversión en tecnologías de ciberseguridad y la adopción de buenas prácticas son esenciales para mitigar los riesgos y aprovechar las oportunidades que ofrece la cadena de suministro globalizada. La colaboración entre empresas, gobiernos y organismos internacionales es clave para establecer estándares de seguridad y responder de manera efectiva a las amenazas emergentes.<br /><br />En última instancia, la ciberseguridad en la cadena de suministro no es simplemente una medida defensiva, sino una inversión estratégica que fortalece la resiliencia de las empresas en un mundo digital en constante evolución. Solo a través de un enfoque integral y proactivo hacia la ciberseguridad podemos garantizar la continuidad y la confiabilidad de la cadena de suministro, asegurando así un futuro sostenible para la economía global.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-89713137212260970732024-01-17T18:24:00.003-06:002024-01-17T18:24:22.826-06:00¿Qué es la autenticación multifactor y por qué es importante?<div><span style="font-family: arial;"><br /></span></div><span style="font-family: arial;"><div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXjxcozSMiWtjpV6wr-UTj8QjaMbHW_z4qBSHDdYCsgdUzn1wt4eDeaUN0PQpiEZ_2ss2qDJGHrygrWMx0G57rVNCclETXuCtqEtdepBZ0-N0fd89XSkXU1yyuSP848zh8tIm_PfUbWESsu4-m3JoQBQePzCXUJnc1_Ch1a4EWK_8TPHpN0bvk4NJy9ugo/s1800/294339715_203414148683156_7406136011218544033_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1800" data-original-width="1502" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXjxcozSMiWtjpV6wr-UTj8QjaMbHW_z4qBSHDdYCsgdUzn1wt4eDeaUN0PQpiEZ_2ss2qDJGHrygrWMx0G57rVNCclETXuCtqEtdepBZ0-N0fd89XSkXU1yyuSP848zh8tIm_PfUbWESsu4-m3JoQBQePzCXUJnc1_Ch1a4EWK_8TPHpN0bvk4NJy9ugo/w534-h640/294339715_203414148683156_7406136011218544033_n.jpg" width="534" /></a></div><span style="font-family: arial;"><br /></span></div></span><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><div style="text-align: center;"><br /></div><div style="text-align: center;"><br /></div><span style="font-family: arial;"><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />En el mundo digital actual, donde la información fluye a través de redes globales y la interconexión es la norma, la seguridad de la información se ha vuelto más crítica que nunca. La autenticación multifactor (AMF) emerge como una herramienta esencial para resguardar la integridad de la información y garantizar la identidad digital en un entorno lleno de amenazas.<br /><br />La autenticación multifactor es un método de verificación de identidad que va más allá de la tradicional combinación de nombre de usuario y contraseña. Al incorporar múltiples factores de autenticación, como algo que el usuario sabe (contraseña), algo que posee (dispositivo de seguridad) y algo que es (biometría), AMF refuerza las barreras de acceso y reduce significativamente el riesgo de acceso no autorizado.<br /><br />La importancia de la autenticación multifactor radica en su capacidad para abordar las vulnerabilidades inherentes a los métodos de autenticación tradicionales. Las contraseñas, a pesar de su ubicuidad, son a menudo débiles y susceptibles a la adivinación o el robo. La incorporación de factores adicionales proporciona una capa adicional de seguridad, mitigando los riesgos asociados con contraseñas comprometidas y asegurando que la identidad del usuario se verifique de manera más rigurosa.<br /><br />Uno de los beneficios clave de la autenticación multifactor es su capacidad para proteger la privacidad y la integridad de la información sensible. En sectores como la banca, la salud y el gobierno, donde se manejan datos críticos, la AMF se convierte en una barrera esencial para salvaguardar estos activos digitales. La combinación de factores de autenticación dificulta significativamente el robo de identidad y el acceso no autorizado, proporcionando una capa adicional de defensa en un mundo donde la ciberdelincuencia es cada vez más sofisticada.<br /><br />La AMF también desempeña un papel crucial en la prevención de ataques de phishing, una amenaza común en el panorama cibernético. Los ataques de phishing se basan en engañar a los usuarios para que revelen sus credenciales. Al agregar capas adicionales de autenticación, incluso si un usuario cae en una trampa de phishing y divulga su contraseña, el acceso no autorizado se vuelve considerablemente más difícil, ya que el atacante tendría que sortear múltiples factores adicionales de verificación.<br /><br />Otro beneficio destacado de la autenticación multifactor es su capacidad para proporcionar una experiencia de usuario más segura sin sacrificar la comodidad. A medida que la tecnología avanza, los usuarios buscan métodos de autenticación que sean efectivos pero que también minimicen la fricción en sus interacciones en línea. La AMF cumple con esta demanda al ofrecer métodos de autenticación adicionales que son relativamente rápidos y fáciles de usar, brindando una seguridad robusta sin comprometer la accesibilidad.<br /><br />La no adopción de la autenticación multifactor conlleva consecuencias significativas para la seguridad digital. Una de las principales repercusiones es la vulnerabilidad a ataques de fuerza bruta y ataques de diccionario, donde los ciberdelincuentes intentan repetidamente adivinar contraseñas hasta encontrar la combinación correcta. Sin la protección adicional proporcionada por la AMF, los sistemas y las cuentas están expuestos a un mayor riesgo de compromiso, lo que puede resultar en la filtración de datos sensibles, pérdidas financieras y daño a la reputación de individuos y organizaciones.<br /><br />Además, la falta de autenticación multifactor puede dar lugar a la suplantación de identidad, un riesgo creciente en un mundo digital interconectado. Los atacantes pueden utilizar información robada o comprometida para hacerse pasar por usuarios legítimos, accediendo a cuentas y recursos confidenciales. Esto no solo amenaza la privacidad individual, sino que también puede tener consecuencias graves en términos de responsabilidad legal y financiera.<br /><br />La seguridad de la cadena de suministro también se ve afectada negativamente por la ausencia de autenticación multifactor. En entornos empresariales, donde la colaboración y el intercambio de información son fundamentales, la falta de una capa adicional de seguridad facilita el acceso no autorizado a sistemas críticos y datos corporativos confidenciales. Esto podría resultar en pérdidas financieras, interrupciones operativas y daño a la reputación de la empresa.<br /><br />Es así que la autenticación multifactor se erige como una defensa fundamental en el paisaje digital actual. Su importancia radica en su capacidad para abordar las vulnerabilidades asociadas con los métodos de autenticación tradicionales, proteger la privacidad y la integridad de la información, y proporcionar una capa adicional de defensa contra las amenazas cibernéticas.<br /><br />Los beneficios de la aplicación de la autenticación multifactor son evidentes en la protección contra ataques de phishing, la mitigación de riesgos asociados con contraseñas débiles y la creación de una experiencia de usuario segura y conveniente. Por otro lado, la no adopción de esta medida de seguridad robusta puede tener consecuencias graves, desde la filtración de datos hasta la suplantación de identidad, subrayando la necesidad crítica de su implementación generalizada en el mundo digital actual.<br /><br />Para más información, visita: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-87652856984094059502024-01-11T18:19:00.004-06:002024-01-11T18:19:19.713-06:00La relevancia de garantizar la seguridad cibernética en las pequeñas y medianas empresas dentro del entorno digital contemporáneo.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie3kLioOoi4vu0ni1JG5gWKm4rQpKWqVcvB9PYMuIKXsD53xDUfoUUQE1NHaFuNr0sxqTFof9YLk0yX3q4P_dGp6xeCyflfDFxAWd7hF74c_fecf9PJqSZandXJPIqXa2g4hI5p_g4pq_E-uylJV8o-XhZcW5DbRXTG86zqAT_MiuWkaq82ZmmTGIk1Rch/s768/zdzislaw_beksinski_1978_2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="768" data-original-width="635" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie3kLioOoi4vu0ni1JG5gWKm4rQpKWqVcvB9PYMuIKXsD53xDUfoUUQE1NHaFuNr0sxqTFof9YLk0yX3q4P_dGp6xeCyflfDFxAWd7hF74c_fecf9PJqSZandXJPIqXa2g4hI5p_g4pq_E-uylJV8o-XhZcW5DbRXTG86zqAT_MiuWkaq82ZmmTGIk1Rch/w530-h640/zdzislaw_beksinski_1978_2.jpg" width="530" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><b><br /> </b></span><div><span style="font-family: arial;"><b><br /></b></span></div><div><span style="font-family: arial;"><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br />Las pequeñas y medianas empresas (PyMEs) desempeñan un papel esencial en la economía de México, ya que representan el 99.8% de las empresas y generan el 72% del empleo.<br /><br />Sin embargo, según datos del INEGI, en México el 75% de las PyMEs fracasan y cierran sus operaciones antes de cumplir los dos años de haber iniciado operaciones. Esto significa que, de cada 100 PyMEs que se inician, solo 25 sobreviven más de dos años.<br /><br />En cuanto al porcentaje de PyMEs que se mantienen operativas después de cinco años, el INEGI no proporciona datos específicos. Sin embargo, según estudios realizados en otros países, se estima que el porcentaje de PyMEs que sobreviven más de cinco años es de alrededor del 20%.<br /><br />¿Por qué desaparecen? Algunas de las razones son: la falta de recursos financieros, una gestión deficiente de la empresa, la ausencia de inversión en tecnología y la falta de comprensión del mercado son algunas de las causas que conducen al fracaso de las micro, pequeñas y medianas empresas en México.<br /><br />Además de lo anterior, en la actualidad, se suma el tema de la ciberseguridad, ya que las PyMEs son víctimas de ciberataques por las siguientes razones:<br /><br />Son percibidas como objetivos fáciles: Los ciberdelincuentes suelen apuntar a las PyMEs porque son percibidas como objetivos fáciles. Las PyMEs suelen tener menos recursos que las grandes empresas para invertir en ciberseguridad, y sus empleados pueden ser menos conscientes de las amenazas cibernéticas.<br /><br />Almacenan datos sensibles: Las PyMEs suelen almacenar datos sensibles de sus clientes, como información de tarjetas de crédito, números de identificación personal, y datos financieros. Estos datos son valiosos para los ciberdelincuentes, que pueden utilizarlos para cometer fraude, extorsión, o chantaje.<br /><br />Son cada vez más digitales: Las PyMEs están cada vez más conectadas a la red, lo que las hace más vulnerables a los ciberataques. Los ciberdelincuentes pueden aprovechar esta conectividad para acceder a los sistemas de las PyMEs y robar datos o interrumpir sus operaciones.<br /><br />Son proveedores de los grandes corporativos: La identidad de las PyMEs puede ser suplantada por los cibercriminales para atacar a los grandes corporativos que por lo general tienen medidas de seguridad adecuadas.<br /><br />De acuerdo con un análisis de la unidad de investigación de SILIKN, en México el 83.7% de las PyMEs ha sido víctima de al menos un ciberataque en los últimos tres años. De estas, el 19.5% ha sido víctima de ataques de ransomware, que son un tipo de malware que cifra los datos del sistema informático de la víctima y exige un rescate para descifrarlos.<br /><br />¿Qué pueden hacer para defenderse?<br /><br />Algunas recomendaciones para las PyMEs son:<br /><br />1. Capacite a sus empleados: Implante normas y directrices fundamentales de ciberseguridad para los empleados, como la exigencia de contraseñas robustas, y establezca pautas apropiadas para el uso de Internet, especificando las consecuencias de violar las políticas de seguridad de la empresa. Defina normas de conducta que indiquen la manera en que se debe manejar y salvaguardar la información de los clientes y otros datos cruciales.<br /><br />2. Proteja la información, las computadoras y las redes frente a los ataques cibernéticos: Mantenga al día el software de seguridad, el navegador y el sistema operativo como medida preventiva contra virus, software malicioso y diversas amenazas en entornos electrónicos. Configure y programe un programa antivirus para realizar análisis después de cada actualización. Asegúrese de instalar de inmediato otras actualizaciones esenciales del software tan pronto como estén disponibles.<br /><br />3. Utilice un firewall de seguridad: Un firewall comprende un conjunto de programas interrelacionados diseñados para prevenir el acceso no autorizado de individuos externos a los datos almacenados en una red privada. Verifique que el firewall del sistema operativo esté activado o instale un programa de firewall de su elección. En el caso de empleados que trabajen desde sus hogares, asegúrese de que sus sistemas cuenten con la protección de un firewall.<br /><br />4. Cree un plan para dispositivos móviles: La gestión y seguridad de dispositivos móviles pueden plantear considerables desafíos, especialmente cuando almacenan datos confidenciales o tienen acceso a la red empresarial. Se recomienda a los usuarios que aseguren sus dispositivos mediante contraseñas, cifren sus datos e instalen aplicaciones de seguridad para prevenir el robo de información cuando conecten sus dispositivos a redes públicas. Además, es importante establecer protocolos de notificación en caso de pérdida o robo de equipos.<br /><br />5. Realice copias de seguridad de los datos e información: Realice respaldos periódicos en todas las computadoras. Opte por copias de seguridad automáticas cuando sea viable o, como mínimo, realice respaldos de forma semanal, guardando las copias fuera de línea o en servicios de almacenamiento en la nube.<br /><br />6. Controle el acceso físico a sus computadoras y cree cuentas de usuario para cada empleado: Impida el acceso no autorizado o el uso de las computadoras de la empresa por parte de personas no autorizadas. Las computadoras portátiles, en particular, son susceptibles al robo o pérdida, por lo que se recomienda bloquearlas cuando no estén bajo supervisión. Asegúrese de crear cuentas de usuario individuales para cada empleado y exija el uso de contraseñas robustas. La concesión de privilegios de administrador debe reservarse únicamente para el personal de confianza en TI y personal clave.<br /><br />7. Asegure sus redes de wifi: En caso de contar con una red wifi para su entorno laboral, garantice su seguridad mediante el cifrado y la configuración de ocultamiento. Para ocultar la red wifi, configure su punto de acceso inalámbrico o enrutador para desactivar la difusión del nombre de la red, también conocido como Service Set Identifier (SSID). Asegure el acceso al enrutador mediante una contraseña.<br /><br />8. Emplee las prácticas recomendadas para tarjetas de pago: Colabore con entidades bancarias o procesadores de pagos para garantizar el empleo de las herramientas y servicios antifraude más fiables y certificados. Es posible que deba cumplir con requisitos adicionales de seguridad establecidos en los acuerdos con el banco o el procesador de pagos. Mantenga los sistemas de pago separados de otros programas menos seguros y evite utilizar la misma computadora para procesar pagos y navegar por Internet.<br /><br />9. Limite el acceso de los empleados a datos e información y restrinja la autorización para instalar software: Evite conceder a cualquier empleado acceso a la totalidad de los sistemas de datos. Los empleados deben contar únicamente con acceso a sistemas de datos específicos necesarios para llevar a cabo sus responsabilidades, y se les debe prohibir la instalación de cualquier programa sin autorización.<br /><br />10. Contraseñas y autenticación: Pida a sus empleados que empleen contraseñas distintas y que las modifiquen cada trimestre. Evalúe la posibilidad de instaurar una autenticación de múltiples factores que exija información adicional además de la contraseña para acceder. Consulte a los proveedores encargados de datos sensibles, especialmente a las entidades financieras, sobre la disponibilidad de autenticación de múltiples factores para sus cuentas.<br /><br />En la actualidad, la importancia de la ciberseguridad para las PyMEs radica en la creciente dependencia de la tecnología y la conectividad. Estas empresas manejan datos sensibles, realizan transacciones en línea y operan en entornos digitales que, si no están adecuadamente protegidos, pueden enfrentar riesgos significativos. La amenaza constante de ciberataques, el robo de información confidencial y la interrupción de operaciones son riesgos palpables. La implementación de medidas de ciberseguridad no solo protege los activos digitales y la reputación de la empresa, sino que también contribuye a fortalecer la confianza de los clientes, cumplir con regulaciones y asegurar la continuidad del negocio en un mundo cada vez más interconectado y vulnerable a amenazas cibernéticas.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-33056039976104849702024-01-10T15:56:00.003-06:002024-01-10T15:56:13.729-06:00Evolución de los ciberataques: el desafío que requerimos enfrentar de inmediato.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4XNPLjecEj3rw85jYUT-wmIKXJEVnCC6hW2TwoUxX76ohceEOSTD8enoT1ndEMkNkhvGe2JOKxJCdwAbTUU3MQTEO44it2LpF8UAgfBumpM2PCSUe7T3iK2JYvG74-q0vgSk7NRmfj-yfRhUeDHor_vUVGwA3nyRzCK_5gk0_RLB91mX1jWpuac5HbNCM/s980/beksinski2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="947" data-original-width="980" height="618" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4XNPLjecEj3rw85jYUT-wmIKXJEVnCC6hW2TwoUxX76ohceEOSTD8enoT1ndEMkNkhvGe2JOKxJCdwAbTUU3MQTEO44it2LpF8UAgfBumpM2PCSUe7T3iK2JYvG74-q0vgSk7NRmfj-yfRhUeDHor_vUVGwA3nyRzCK_5gk0_RLB91mX1jWpuac5HbNCM/w640-h618/beksinski2.jpg" width="640" /></a></div><span style="font-family: arial;"><br /></span><div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><div style="text-align: center;"><br /></div><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />En la era digital, la evolución de la tecnología ha traído consigo innumerables beneficios, pero también ha dado lugar a una creciente amenaza invisible: los ciberataques. Estos ataques, que van desde intrusiones básicas hasta operaciones cibernéticas sofisticadas, han experimentado una evolución constante a lo largo de los años, desafiando las defensas digitales y dejando a su paso estragos en la seguridad de individuos, empresas y gobiernos.<br /><br />El surgimiento de los primeros ciberataques<br /><br />Los ciberataques no son una novedad en el mundo digital. En las primeras etapas de la era de la información, los ataques solían ser rudimentarios y motivados principalmente por la curiosidad o el desafío técnico. Sin embargo, con la creciente dependencia de la sociedad en la conectividad digital, estos ataques evolucionaron rápidamente en complejidad y alcance.<br /><br />La era de los gusanos y virus<br /><br />A medida que la conectividad aumentaba, la década de 1990 presenció la proliferación de gusanos y virus informáticos. Estos programas maliciosos se propagaban a través de sistemas y redes, causando estragos en sistemas informáticos y redes empresariales. El auge de Internet proporcionó a los ciberdelincuentes un terreno fértil para la distribución masiva de malware, marcando una nueva era en la historia de los ciberataques.<br /><br />El auge de la ciberdelincuencia organizada<br /><br />Con el tiempo, los ciberataques dejaron de ser actos individuales impulsados por la curiosidad y se convirtieron en operaciones organizadas con fines lucrativos. La ciberdelincuencia organizada ha evolucionado para incluir actividades como el robo de datos, el secuestro de información y el fraude financiero en una escala global. Grupos criminales y hackers con motivaciones diversas han encontrado en el ciberespacio un escenario propicio para sus actividades ilícitas.<br /><br />La ciberseguridad en la actualidad<br /><br />En la actualidad, la ciberseguridad es una preocupación constante para individuos, empresas y gobiernos. La sofisticación de los ciberataques ha alcanzado niveles sin precedentes, con técnicas como el phishing, ransomware y ataques dirigidos que amenazan la integridad y confidencialidad de la información. La inteligencia artificial y el aprendizaje automático se han convertido en herramientas tanto para los defensores como para los atacantes, lo que añade una capa adicional de complejidad a la lucha constante por la seguridad cibernética.<br /><br />Algunos de los ciberataques más comunes en la actualidad incluyen:<br /><br />Malware: El malware es un software malicioso que se utiliza para dañar o controlar un sistema informático. Puede incluir virus, gusanos, troyanos, ransomware y otras formas de software malicioso. El malware es una de las principales amenazas a la ciberseguridad, y puede causar daños significativos a los sistemas informáticos, las redes y los datos.<br /><br />Phishing: El phishing es una forma de fraude que se utiliza para engañar a las personas para que revelen información confidencial, como contraseñas o números de tarjetas de crédito. Los ataques de phishing suelen realizarse a través de correos electrónicos o mensajes de texto que parecen ser de fuentes legítimas, como empresas o instituciones financieras.<br /><br />Ingeniería social: La ingeniería social es una técnica que se utiliza para manipular a las personas para que tomen acciones que no son de su mejor interés. Los ataques de ingeniería social suelen realizarse a través de llamadas telefónicas, correos electrónicos o mensajes de texto que pretenden ser de fuentes legítimas.<br /><br />Ataques de denegación de servicio (DoS): Los ataques de denegación de servicio (DoS) se utilizan para interrumpir el acceso a un sistema o red. Estos ataques pueden realizarse enviando un gran volumen de tráfico a un sistema o red, lo que puede hacer que falle.<br /><br />Ataques de ransomware: Los ataques de ransomware son una forma de malware que cifra los datos de un sistema y exige un rescate para descifrarlos. Estos ataques pueden ser muy costosos para las víctimas, tanto en términos financieros como de tiempo y productividad.<br /><br />La evolución de los ciberataques es un reflejo de la rápida transformación de la tecnología digital. A medida que la sociedad avanza hacia un futuro cada vez más interconectado, la amenaza cibernética continuará evolucionando, desafiando a los expertos en ciberseguridad a mantenerse un paso adelante.<br /><br />La cooperación global, la inversión en tecnologías de vanguardia y la conciencia pública son fundamentales para hacer frente a esta creciente amenaza. Solo a través de una combinación de medidas proactivas y una comprensión continua de las tácticas de los ciberdelincuentes podremos construir un ciberespacio más seguro para las generaciones futuras.<br /><br />Para más información, visita: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-16381732858115629242024-01-09T17:56:00.004-06:002024-01-09T17:56:23.819-06:00Seguridad de la Infraestructura Crítica a través de la protección de la tecnología operativa y la tecnología de la información<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA-suS-JtHRiREAr7S-TJEtrxrX9bMwulwMZlvplYssBRqkx9h1R0Vn4SJXDRBtRX2YPNEdKlhPgC5ON0ezhNHHNRyoMxTH0YXGJki19lJjj1y1JQnUrOuTI70eoMXkA9vm9aAy0nqo7ycoTtn9saJd4lrClfgj1uTtSKRKxtPnrd1TX_E6h0facu-rkYQ/s3730/1332573_1b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2912" data-original-width="3730" height="500" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA-suS-JtHRiREAr7S-TJEtrxrX9bMwulwMZlvplYssBRqkx9h1R0Vn4SJXDRBtRX2YPNEdKlhPgC5ON0ezhNHHNRyoMxTH0YXGJki19lJjj1y1JQnUrOuTI70eoMXkA9vm9aAy0nqo7ycoTtn9saJd4lrClfgj1uTtSKRKxtPnrd1TX_E6h0facu-rkYQ/w640-h500/1332573_1b.jpg" width="640" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><div style="text-align: center;"><br /></div><div style="text-align: center;"><br /></div><span style="font-family: arial;"><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br />Es un hecho que la ciberseguridad es una responsabilidad compartida entre las empresas, los gobiernos y los ciudadanos. Todos debemos trabajar juntos para proteger nuestra infraestructura crítica y mantenerla segura.<br /><br />En este sentido, tenemos que entender que las organizaciones de infraestructura crítica están experimentando cambios dramáticos en sus panoramas tecnológicos y de ciberseguridad que las hacen más eficientes y más vulnerables.<br /><br />Los sectores de energía, petróleo y gas, servicios públicos y otros que dependen de la tecnología operativa (OT) están integrando más Internet de las cosas (IoT) y dispositivos inteligentes y, al mismo tiempo, los sistemas OT están convergiendo con operaciones de TI que, a su vez, se están moviendo constantemente hacia plataformas en la nube. La convergencia de OT y TI agiliza las operaciones, lo que permite a las organizaciones hacer uso de la informática móvil, realizar análisis predictivos en la nube y ampliar sus redes para incluir a terceros y socios de la cadena de suministro. Pero también los hace más vulnerables a los ciberataques tanto externos como internos.<br /><br />Un punto importante a considerar es que los ciberatacantes respaldados por Estados-nación y los ciberdelincuentes están apuntando cada vez más a los sectores industrial y manufacturero, especialmente si involucran infraestructura crítica. Los ataques de ransomware, que volvieron a aumentar en 2023, con frecuencia tienen como objetivo la infraestructura, porque la naturaleza crítica de sus operaciones hace que sea más probable que las víctimas paguen un rescate para reactivar sus sistemas.<br /><br />Otra razón por la que los atacantes atacan los sistemas industriales y de fabricación es que gran parte de la OT se compone de dispositivos y sensores más antiguos que son inherentemente inseguros, porque no fueron diseñados para usarse en entornos accesibles a Internet. Los fabricantes de equipos originales están aplicando controles de seguridad a los nuevos dispositivos, pero probablemente pasarán años antes de que estén completamente integrados en los sistemas existentes.<br /><br />De igual forma, es posible que las organizaciones industriales y de fabricación alguna vez hayan podido confiar en la separación de OT y TI, pero en la actualidad ya no pueden construir una estrategia de seguridad en entornos segmentados. La combinación de OT y TI agiliza las operaciones, pero también crea brechas de ciberseguridad que los ciberatacantes pueden aprovechar para pasar de un sistema a otro, pues la mayoría de los ataques que involucran OT comienzan con ataques a sistemas de TI.<br /><br />Proteger los entornos convergentes puede convertirse en un desafío complejo, agravado por el hecho de que es difícil encontrar tanto ingenieros de seguridad que sean expertos en OT. Como resultado, la mayoría de las empresas luchan con la delimitación entre la seguridad de OT y TI.<br /><br />Construir una estrategia de seguridad que abarque toda la empresa requiere practicar los conceptos básicos de seguridad, comprender dónde existen las debilidades y los caminos que puede tomar un atacante, realizar simulaciones y practicar respuestas.<br /><br />Es cierto que los Estados-nación tienen como objetivo infraestructura crítica, que tiende a estar integrada por diversos sistemas de OT, siendo responsables de algunos de los ataques más destacados de los últimos años, como el de Colonial Pipeline. Pero la mayoría de las organizaciones de OT deberían preocuparse más por los ciberdelincuentes oportunistas que buscan ganar dinero con ransomware u otros ataques rentables.<br /><br />Otro punto a enfatizar es que muchos dispositivos OT están plagados de vulnerabilidades y necesitan ser actualizados, pero no son el verdadero problema cuando se trata de que los sistemas industriales sean vulnerables. El verdadero problema es el acceso a los sistemas informáticos. Los ciberatacantes no explotan los dispositivos OT directamente, más bien, aprovechan las vulnerabilidades de los sistemas de TI — en la mayoría de los casos, configuraciones erróneas y una arquitectura deficiente — para obtener acceso y luego moverse a través de la red.<br /><br />Por lo anterior, proteger un entorno convergente de OT y TI no se trata tanto de modernizar los dispositivos OT antiguos como de implementar buenas prácticas tanto en OT como en TI.<br /><br />Es importante recordar que no podemos gestionar lo que no sabemos que tenemos, por lo que es esencial una gestión rigurosa de los activos, uniendo TI y OT. Esa visibilidad permite identificar las vulnerabilidades que tienen más probabilidades de ser vulneradas por los atacantes y comprender cómo se puede llevar a cabo una afectación.<br /><br />También es importante hacer simulacros contra los activos de la organización, lo que mejorará la capacidad para predecir cómo y cuándo podrían ocurrir estos ataques. Las organizaciones deben implementar estrictos programas de seguridad que simulen ataques periódicamente, centrándose en los ataques contra TI que llegan en cascada a OT y los puntos de choque a lo largo del camino. Y esto hacerlo de forma continua.<br /><br />Para las organizaciones de infraestructura crítica, todo se reduce a lo básico. Primero deben reconocer que los panoramas tecnológico y de ciberseguridad han cambiado. Y luego deben realizar una rigurosa gestión de activos y repetidas simulaciones para permitir que sus equipos de seguridad puedan defenderse incluso de las amenazas más sofisticadas.<br /><br />No hay una solución milagrosa, pero seguir un plan sólido como éste puede ayudar a mantener a los defensores por delante de los ataques modernos y complejos realizados contra sus entornos de TI y OT cada vez más mixtos.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-42707104527937718822024-01-03T19:20:00.003-06:002024-01-03T19:20:26.438-06:00Ciberseguridad en México, 2024: Enfoques para salvaguardar una superficie de ataque en constante evolución.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-QUGiGexwtiZoDSqk_kvqBcjOHA53qghBSGezx3wkcHUtMUNCt-CI5ln2yMNKWrxXXACmVWhmy_IxZJeZA7wq8tn1139HvqwiOP0dwgeAcWS4OgKp1vjVCIsI_ll1pFsE1wY00HluuV1CfRBz3zmfmepoUMLL7VsPfKr4PeIyMKH6rg84jnapHNuAPkuj/s620/zdzislaw-beksinski-pintor-retrato-pesadillas-05.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="620" data-original-width="620" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-QUGiGexwtiZoDSqk_kvqBcjOHA53qghBSGezx3wkcHUtMUNCt-CI5ln2yMNKWrxXXACmVWhmy_IxZJeZA7wq8tn1139HvqwiOP0dwgeAcWS4OgKp1vjVCIsI_ll1pFsE1wY00HluuV1CfRBz3zmfmepoUMLL7VsPfKr4PeIyMKH6rg84jnapHNuAPkuj/w640-h640/zdzislaw-beksinski-pintor-retrato-pesadillas-05.jpg" width="640" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><b><br /></b></span><div><span style="font-family: arial;"><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br />En años recientes, México ha sido el objetivo de un número creciente de ciberataques, los cuales afectan a todos los sectores de la sociedad, desde el gobierno y las empresas hasta los ciudadanos individuales. En algunos casos, han causado daños significativos, como el robo de información confidencial o la interrupción de servicios esenciales.<br /><br />Los ciberataques son una amenaza cada vez más grave para México. Es importante que las empresas, las organizaciones gubernamentales y los ciudadanos individuales tomen medidas para protegerse.<br /><br />Un análisis de la unidad de investigación de SILIKN mostró algunos de los desafíos que enfrentan los líderes mexicanos en ciberseguridad para proteger su superficie de ataque cada vez más compleja y en expansión.<br /><br />El análisis señala que en México, en 2023, sólo el 41.7% de las empresas y organismos de gobierno, pudieron defender preventivamente los ciberataques que se presentaron, lo cual da como resultado otro dato importante: el 58.3% de los ataques lanzados contra ellos tienen éxito, por lo cual es importante tomar medidas inmediatas para mitigar esta situación.<br /><br />El estudio realizado en 834 empresas (nacionales y extranjeras con presencia en el país), así como en 210 dependencias de gobierno en México, arrojó que el modelo reactivo no está dando buenos resultados, por lo que es importante que trabaje de forma urgente en un modelo preventivo que permita reducir tanto las vulnerabilidades, como los riesgos.<br /><br />De las empresas y dependencias consultadas, el 80.2% señalan que su enfoque está en hacer frente a ataques y dar respuesta a incidentes, en lugar de tener prácticas de concientización y prevención que permita identificarlos y gestionarlos previamente.<br /><br />Parte de esta postura reactiva se debe en principio a que no existe en las organizaciones un plan de prevención en ciberseguridad, así como tampoco existen políticas, procedimientos ni un programa continuo de capacitación para los empleados.<br /><br />Al mismo tiempo, la gran mayoría de las organizaciones encuestadas no cuentan con una metodología que les permita tener identificados todos sus activos, incluyendo sus respectivas amenazas, riesgos y vulnerabilidades, con la finalidad de establecer controles de seguridad que permitan resguardarlos.<br /><br />A estas carencias, se suma la falta de una gestión adecuada de los recursos en la nube, una mínima gestión, mantenimiento y sanitización de su código o malas prácticas en la integración de permisos y restricciones de los usuarios.<br /><br />Entre las recomendaciones de seguridad que se hacen a las organizaciones están:<br /><br />1. Integración efectiva de los datos de identidad y privilegios de acceso en las prácticas preventivas de ciberseguridad y gestión de exposición. Esto se puede lograr mediante la implementación de una solución de gestión de identidad y acceso (IAM) que pueda proporcionar una visión unificada de todos los usuarios y sus privilegios.<br /><br />2. Dedicar más recursos a la ciberseguridad preventiva. Esto significa invertir en medidas que ayuden a evitar que se produzcan ciberataques, en lugar de centrarse únicamente en la detección y respuesta a los ataques.<br /><br />Algunas de las medidas de ciberseguridad preventiva que las organizaciones pueden adoptar incluyen:<br /><br />- Formación de empleados en seguridad cibernética. Esta formación debe ayudar a los empleados a comprender los riesgos de ciberseguridad y cómo protegerse.<br /><br />- Implementación de políticas y procedimientos de seguridad. Estas políticas y procedimientos deben establecer las reglas y directrices para proteger la información y los sistemas de la organización.<br /><br />- Implementación de soluciones de seguridad cibernética. Estas soluciones pueden ayudar a identificar y mitigar las vulnerabilidades de seguridad.<br /><br />Los ciberataques son una amenaza creciente para México. En 2023, el país registró un aumento significativo en el número de ataques, lo que demuestra que no está adecuadamente preparado para hacer frente a esta amenaza.<br /><br />Las principales causas de esta vulnerabilidad son la falta de higiene de los datos en los sistemas de gestión de acceso y privilegios de los usuarios y los sistemas de gestión de vulnerabilidades, así como la falta de recursos dedicados a la ciberseguridad preventiva.<br /><br />Para reducir el riesgo de ciberataques, México debe mejorar la higiene de los datos en sus sistemas de seguridad cibernética y dedicar más recursos a la ciberseguridad preventiva. Esto incluye la formación de los empleados en seguridad cibernética, la implementación de políticas y procedimientos de seguridad, y la implementación de soluciones de seguridad cibernética.<br /><br />Además, el gobierno mexicano debe tomar medidas para mejorar la coordinación entre las organizaciones públicas y privadas para hacer frente a la amenaza de los ciberataques. Esto incluye la creación de un marco regulatorio sólido para la ciberseguridad y la inversión en la formación y la educación en ciberseguridad.<br /><br />Si México no toma medidas para abordar estas cuestiones, seguirá siendo vulnerable a los ciberataques, lo que puede tener un impacto significativo en la economía, la sociedad y la seguridad nacional.<br /><br />Para mayor información visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span></div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-88631673378898535782024-01-02T16:32:00.001-06:002024-01-02T16:32:42.645-06:00La brecha de habilidades en ciberseguridad representa una vulnerabilidad en los mecanismos de defensa de las organizaciones<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIOwCEBai7bwlnIUGa6VeWFBnTBDhvMKDiX8AQpwiVDXo8IVxyU1h-eL1bz9GIwNLty3fwXtJWz_lyiGbQsWznuk_bS-USYUN1oBF7mXZAw2_OwKR1e4cElhItaVWVEzt0OAshexiMvC6oLhCpG3auMyWFyPn4qo6ioKhPoXifpYVtoHUvTLad0gqykuMb/s1024/19GMU2cf_lVCyDm78F9U_1A-1014x1024.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1024" data-original-width="1014" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIOwCEBai7bwlnIUGa6VeWFBnTBDhvMKDiX8AQpwiVDXo8IVxyU1h-eL1bz9GIwNLty3fwXtJWz_lyiGbQsWznuk_bS-USYUN1oBF7mXZAw2_OwKR1e4cElhItaVWVEzt0OAshexiMvC6oLhCpG3auMyWFyPn4qo6ioKhPoXifpYVtoHUvTLad0gqykuMb/w634-h640/19GMU2cf_lVCyDm78F9U_1A-1014x1024.jpeg" width="634" /></a></div><div style="text-align: center;"><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><div style="text-align: center;"><br /></div><br /><b> Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician CCT, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br />La brecha de habilidades en ciberseguridad es la diferencia entre la demanda y la oferta de profesionales capacitados en ciberseguridad. Según un análisis de la unidad de investigación de SILIKN, la demanda de profesionales en ciberseguridad en todo el mundo se estima en 3.9 millones de personas. Sin embargo, la oferta actual de profesionales capacitados es de sólo 2.1 millones de personas.<br /><br />La brecha de habilidades en ciberseguridad es importante por varias razones. En primer lugar, expone a las organizaciones a un mayor riesgo de ciberataques. Cuando las organizaciones no tienen suficientes profesionales capacitados en ciberseguridad, es más probable que sean víctimas de ataques cibernéticos. Esto puede provocar pérdidas financieras, daños a la reputación y filtraciones de datos.<br /><br />En segundo lugar, la brecha de habilidades en ciberseguridad dificulta que las organizaciones cumplan con las regulaciones, las cuales exigen que las organizaciones tengan un programa de seguridad cibernética adecuado. Si las organizaciones no tienen suficientes profesionales capacitados en ciberseguridad, es más probable que no puedan cumplir con estas normativas.<br /><br />En tercer lugar, la brecha de habilidades en ciberseguridad puede frenar el crecimiento económico. La ciberseguridad es una industria importante que crea empleos y oportunidades económicas. Si la brecha de habilidades continúa, podría limitar el crecimiento de esta industria y de otras varias relacionadas.<br /><br />No obstante, existen diferentes acciones para abordar la brecha de habilidades en ciberseguridad. Una de las cosas más importantes es aumentar la educación y la formación en ciberseguridad. Esto puede hacerse a través de programas educativos formales, como carreras universitarias y programas de certificación. También se puede hacer a través de programas de aprendizaje informal, como cursos online y bootcamps.<br /><br />Otra cosa que se puede hacer es diversificar la fuerza laboral en ciberseguridad. Actualmente, la fuerza laboral en ciberseguridad está muy sesgada hacia los hombres. Diversificar la fuerza laboral ayudará a garantizar que haya más personas con las habilidades y la experiencia necesarias para trabajar en ciberseguridad.<br /><br />De igual forma, las organizaciones también pueden tomar medidas para abordar la brecha de habilidades en ciberseguridad. Pueden hacer esto capacitando a sus empleados actuales en ciberseguridad, contratando profesionales de ciberseguridad con experiencia y formando asociaciones con proveedores de servicios de ciberseguridad.<br /><br />La brecha de habilidades no es simplemente una discrepancia estadística, representa una vulnerabilidad sustancial en los mecanismos de defensa de empresas e instituciones. Desde la escasez de expertos en áreas críticas como las pruebas de penetración y el análisis de amenazas, hasta las cuestiones más amplias de la diversidad de la fuerza laboral y el desarrollo continuo de habilidades, los problemas que contribuyen a esta brecha son diversos y complejos. Algunos de los datos del análisis de la unidad de investigación de SILIKN, señalan:<br /><br />Los tomadores de decisiones de tecnología confiaban en que la brecha de habilidades en la nube dentro de su organización mejoraría en los próximos años. El 78.6% menciona que mejorará en los próximos cinco años.<br /><br />Las empresas deben reconsiderar los requisitos de titulación para los puestos de trabajo de nivel inicial en ciberseguridad, ya que de acuerdo con el análisis, los profesionales de ciberseguridad creen que la experiencia práctica en una función de ciberseguridad (95.3%), las credenciales obtenidas (81.3%) y la finalización de cursos prácticos de capacitación en ciberseguridad (89.9%) son muy importantes a la hora de determinar si un candidato en ciberseguridad está calificado.<br /><br />Otro punto importante es que los profesionales de la ciberseguridad se enfrentan al descontento en medio de la escasez de habilidades, pues de acuerdo con en análisis el 79.8% de las organizaciones informan que la escasez de habilidades en ciberseguridad las ha afectado, lo que lleva a una mayor carga de trabajo para el equipo de ciberseguridad (84.4%), solicitudes de empleo vacantes sin cubrir (63.5%) y altas tasas de síndrome de desgaste profesional (97.1%), según los encuestados.<br /><br />Además, la escasez de mano de obra en ciberseguridad, pues el 71.3% informa déficit de personal, lo cual trae como consecuencia que el 77.2% de las organizaciones que han tenido despidos en materia de ciberseguridad se han visto afectadas por una o más brechas de habilidades significativas en comparación con sólo el 33.8% de las organizaciones que no han tenido despidos.<br /><br />También, un punto a considerar son las “soft skills” que siguen siendo relevantes dentro del sector de ciberseguridad. Por ejemplo, cuando se analizan las habilidades sociales, la comunicación (87.4%), el pensamiento crítico (80.1%), la resolución de problemas (85.5%), el trabajo en equipo (81.9%) y la atención al detalle (87.3%) aparecen como las cinco principales habilidades que los empleadores requieren al buscar candidatos para puestos de trabajo en ciberseguridad.<br /><br />Las expectativas poco realistas exacerban la escasez de talento en ciberseguridad. Por ejemplo, el 80.4% de los usuarios está de acuerdo en que la exposición limitada a la profesión a una edad más temprana, la creencia de que los candidatos a puestos de trabajo en ciberseguridad necesitan un título universitario de cuatro años para ser considerados y la falta de educación y capacitación en ciberseguridad en las escuelas son todos los culpables de la escasez de talento en ciberseguridad.<br /><br />Un aspecto relevante es que en tiempos de incertidumbre, las organizaciones priorizan el desarrollo de habilidades tecnológicas. Aunque al 74.6% de los líderes de equipos tecnológicos se les ha pedido que reduzcan costos, el 65.8% todavía planea aumentar su inversión en el desarrollo de habilidades tecnológicas en 2024.<br /><br />Algo a considerar es que la mayoría de las pequeñas y medianas empresas (PyMEs) carecen de expertos en ciberseguridad y de planes de respuesta a incidentes. Más allá de carecer de las soluciones de seguridad necesarias, las PyMEs también han tenido dificultades para implementar medidas de formación básicas y contratar el personal necesario. De hecho, el 90.3% de los encuestados dice que no cuenta con expertos en ciberseguridad dedicados en su organización.<br /><br />Y este problema también tiene que ver con que las empresas enfrentan retrasos de meses para cubrir puestos críticos de seguridad. El 89.5% de las empresas informaron que ahora les lleva más tiempo cubrir un rol de ciberseguridad que hace año y medio.<br /><br />Abordar la brecha de habilidades en ciberseguridad es crucial en el entorno actual, donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes. Aquí damos tres recomendaciones para abordar esta brecha:<br /><br />Programas de Formación y Capacitación Continua: Establecer programas de formación y capacitación continua para profesionales de la ciberseguridad. Esto puede incluir cursos en línea, talleres, certificaciones y eventos de actualización. Fomentar la participación en conferencias de ciberseguridad y facilitar el acceso a recursos educativos relevantes puede contribuir significativamente a mantener actualizadas las habilidades del personal.<br /><br />Colaboración con Instituciones Educativas y Empresas del Sector: Establecer colaboraciones con instituciones educativas para desarrollar programas académicos que se centren en la ciberseguridad. Además, trabajar en estrecha colaboración con empresas del sector para identificar las habilidades específicas que se necesitan en el entorno laboral actual y adaptar los programas educativos en consecuencia. Las pasantías y programas de mentoría también pueden ser eficaces para facilitar la transición de los estudiantes al ámbito laboral.<br /><br />Incentivar la Diversidad y la Inclusión: Fomentar la diversidad en el campo de la ciberseguridad es esencial. Las organizaciones deben adoptar medidas para atraer y retener a talentos diversos, incluyendo mujeres y personas de diferentes orígenes étnicos y culturales. La diversidad aporta perspectivas únicas y enfoques innovadores para abordar los desafíos de la ciberseguridad. Crear un entorno inclusivo también puede aumentar la retención de talentos, ya que los profesionales se sentirán valorados y respaldados en su desarrollo profesional.<br /><br />Estas recomendaciones buscan crear un ecosistema integral que promueva el aprendizaje continuo, la colaboración con diversas entidades educativas y empresariales, y la construcción de equipos de ciberseguridad más diversos y capacitados. Al abordar la brecha de habilidades desde múltiples ángulos, las organizaciones pueden fortalecer sus defensas cibernéticas y adaptarse de manera más efectiva a las amenazas en constante evolución.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-21110678501570783402023-12-14T18:06:00.003-06:002023-12-14T18:06:16.457-06:00Cibercrimen: problema grave y en constante evolución en México.<div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-kJcQlSrfLRVgAsJeWN1-ZJsabNeDvHHzTWIpDxfHrXYCNFcPtLGy_n9hKwptXAen2Ve87SHPFTjfu4TFXhs0f05Oh6uQ63gMSYekf_44iiVa1VwSF_CDg5svcv738Q_DJhwsj7nQWn_PfZxu37UDWAW1VKscANIQl85CIg4YOSsjChcH0u1z3wZ3iPch/s490/articulodiego-2-930x600_CN123591_MG11199068.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="290" data-original-width="490" height="378" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-kJcQlSrfLRVgAsJeWN1-ZJsabNeDvHHzTWIpDxfHrXYCNFcPtLGy_n9hKwptXAen2Ve87SHPFTjfu4TFXhs0f05Oh6uQ63gMSYekf_44iiVa1VwSF_CDg5svcv738Q_DJhwsj7nQWn_PfZxu37UDWAW1VKscANIQl85CIg4YOSsjChcH0u1z3wZ3iPch/w640-h378/articulodiego-2-930x600_CN123591_MG11199068.png" width="640" /></a></div><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><div style="text-align: center;"><br /></div><br /><br /><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br /><br /><br /><br />El cibercrimen es un problema grave y en constante evolución en México. A medida que avanza la tecnología, los criminales también encuentran nuevas formas de cometer delitos en línea. En este artículo, exploraremos el estado actual del cibercrimen en México, sus consecuencias y las tendencias emergentes.<br /><br /><br /><br /><br />Con el creciente uso de Internet y la dependencia de la tecnología, los cibercriminales han encontrado formas cada vez más sofisticadas de atacar a individuos y organizaciones. Desde el robo de información personal hasta el ransomware y los ataques cibernéticos masivos, el cibercrimen se ha convertido en un desafío de seguridad significativo en México.<br /><br /><br /><br /><br />Las consecuencias del cibercrimen van más allá del daño económico. También puede tener un impacto profundo en la privacidad en línea y la confianza. Las víctimas pueden sufrir robo de identidad, acoso en línea y pérdida de datos valiosos. Es fundamental que tanto las autoridades como los ciudadanos estén informados y tomen medidas para protegerse de estos delitos.<br /><br /><br /><br /><br />En este artículo, examinaremos las tendencias actuales del cibercrimen en México y discutiremos las medidas que se están tomando para combatir este creciente problema.<br /><br /><br /><br /><br />Introducción al cibercrimen en México<br /><br /><br /><br /><br />México enfrenta una creciente amenaza de cibercrimen debido al aumento del acceso a Internet y la adopción de la tecnología. Según las estadísticas, el país experimenta un incremento constante en el número de incidentes de cibercrimen. Esto incluye ataques a individuos, empresas y organizaciones gubernamentales.<br /><br /><br /><br /><br />El cibercrimen en México abarca una amplia gama de delitos, desde el robo de datos personales y financieros hasta el secuestro de información mediante ransomware. Los cibercriminales utilizan métodos cada vez más sofisticados, como el phishing y el malware, para obtener acceso no autorizado a sistemas y redes.<br /><br /><br /><br /><br />Estadísticas sobre el cibercrimen en México<br /><br /><br /><br /><br />Las estadísticas muestran un aumento preocupante en los delitos cibernéticos en México. Según el último informe, se registraron más de 80,000 incidentes de cibercrimen en el país el año pasado. Esto representa un aumento significativo en comparación con años anteriores.<br /><br /><br /><br /><br />El robo de información personal y financiera es uno de los delitos más comunes en México. Los cibercriminales utilizan diversas técnicas, como el phishing y el malware, para obtener acceso a datos confidenciales. Los sectores más afectados son la banca en línea, el comercio electrónico y las redes sociales.<br /><br /><br /><br /><br />Tipos de cibercrimen en México<br /><br /><br /><br /><br />El cibercrimen en México abarca una amplia gama de actividades delictivas en línea. Algunos de los delitos más comunes incluyen:<br /><br /><br /><br /><br />Robo de identidad: Los cibercriminales obtienen información personal, como números de identificación y contraseñas, para suplantar la identidad de las víctimas y cometer fraude.<br /><br /><br /><br /><br />Phishing: Los cibercriminales envían correos electrónicos o mensajes falsos que parecen ser de empresas legítimas para engañar a las personas y obtener información confidencial.<br /><br /><br /><br /><br />Ransomware: Los cibercriminales cifran los archivos de las víctimas y exigen un rescate para desbloquearlos. Esto puede afectar tanto a individuos como a empresas.<br /><br /><br /><br /><br />Ataques DDoS: Los cibercriminales inundan los servidores de una organización con tráfico malicioso para interrumpir sus servicios y causar daños económicos.<br /><br /><br /><br /><br />Ciberacoso: Los cibercriminales utilizan plataformas en línea para acosar, difamar o amenazar a las personas, causando daño emocional y psicológico.<br /><br /><br /><br /><br /><br /><br /><br />Consecuencias del cibercrimen en México<br /><br /><br /><br /><br />Las consecuencias del cibercrimen en México son significativas y van más allá del daño económico. Algunas de las principales consecuencias incluyen:<br /><br /><br /><br /><br />Robo de identidad: Las víctimas pueden sufrir graves consecuencias financieras y legales debido a la suplantación de identidad.<br /><br /><br /><br /><br />Pérdida de datos: Las empresas y los individuos pueden perder datos valiosos, lo que puede afectar su reputación y rendimiento.<br /><br /><br /><br /><br />Daño a la reputación: Las organizaciones que sufren brechas de seguridad pueden experimentar una pérdida de confianza por parte de sus clientes y socios comerciales.<br /><br /><br /><br /><br />Pérdida económica: Los delitos cibernéticos pueden causar pérdidas económicas significativas tanto a nivel personal como empresarial.<br /><br /><br /><br /><br />Impacto psicológico: Las víctimas de ciberacoso pueden experimentar estrés, ansiedad y otros problemas de salud mental.<br /><br /><br /><br /><br /><br /><br /><br />Tendencias del cibercrimen en México<br /><br /><br /><br /><br />El cibercrimen en México está en constante evolución, y los cibercriminales están adoptando nuevas técnicas y métodos para llevar a cabo sus delitos. Algunas de las tendencias actuales incluyen:<br /><br /><br /><br /><br />Aumento del ransomware: El ransomware se ha vuelto cada vez más sofisticado en México, con ataques dirigidos a empresas y organizaciones gubernamentales.<br /><br /><br /><br /><br />Explotación de vulnerabilidades: Los cibercriminales aprovechan las vulnerabilidades en los sistemas y software para obtener acceso no autorizado a redes y sistemas.<br /><br /><br /><br /><br />Ataques a dispositivos móviles: Con el creciente uso de dispositivos móviles, los cibercriminales están dirigiendo sus ataques a estos dispositivos para robar información personal y financiera.<br /><br /><br /><br /><br />Utilización de la inteligencia artificial: Los cibercriminales están utilizando la inteligencia artificial para desarrollar técnicas más sofisticadas de ataque y evadir la detección.<br /><br /><br /><br /><br />Mayor colaboración entre cibercriminales: Los delincuentes cibernéticos están estableciendo redes y colaborando entre sí para llevar a cabo ataques más grandes y sofisticados.<br /><br /><br /><br /><br /><br /><br /><br />Medidas de ciberseguridad para individuos y empresas en México<br /><br /><br /><br /><br />Tanto los individuos como las empresas pueden tomar medidas para protegerse del cibercrimen en México. Algunas de las medidas de ciberseguridad incluyen:<br /><br /><br /><br /><br />Mantener el software actualizado: Es importante mantener el software y los dispositivos actualizados con las últimas actualizaciones de seguridad para evitar vulnerabilidades.<br /><br /><br /><br /><br />Utilizar contraseñas seguras: Se deben utilizar contraseñas seguras y únicas para cada cuenta, evitando el uso de información personal obvia.<br /><br /><br /><br /><br />Instalar software de seguridad: Se recomienda instalar software de seguridad, como antivirus y firewalls, para protegerse contra malware y otras amenazas.<br /><br /><br /><br /><br />Ser cauteloso en línea: Es importante ser cauteloso al navegar por Internet y evitar hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.<br /><br /><br /><br /><br />Realizar copias de seguridad regulares: Tanto los individuos como las empresas deben realizar copias de seguridad regulares de sus datos importantes para evitar la pérdida en caso de un ataque de ransomware u otro incidente.<br /><br /><br /><br /><br /><br /><br /><br />Campañas de prevención y concientización sobre el cibercrimen en México<br /><br /><br /><br /><br />Es importante que el gobierno y otras organizaciones lancen campañas de prevención y concientización para informar a los ciudadanos sobre los riesgos del cibercrimen y cómo protegerse. Estas campañas deben incluir:<br /><br /><br /><br /><br />Semanas de concientización sobre el cibercrimen: Organizar eventos y actividades durante ciertos períodos para educar a la población sobre los peligros del cibercrimen.<br /><br /><br /><br /><br />Charlas y talleres educativos: Impartir charlas y talleres en escuelas, empresas y comunidades para informar sobre los riesgos del cibercrimen y cómo protegerse.<br /><br /><br /><br /><br />Campañas en línea: Utilizar plataformas en línea, como redes sociales y sitios web gubernamentales, para difundir información y consejos sobre ciberseguridad.<br /><br /><br /><br /><br />Colaboración con el sector privado: El gobierno debe trabajar en conjunto con empresas y organizaciones del sector privado para desarrollar campañas de prevención y concientización más efectivas.<br /><br /><br /><br /><br /><br /><br /><br />El papel de la tecnología en la lucha contra el cibercrimen en México<br /><br /><br /><br /><br />La tecnología juega un papel crucial en la lucha contra el cibercrimen en México. Algunas de las formas en que la tecnología está debe ser utilizada incluyen:<br /><br /><br /><br /><br />Herramientas de detección y análisis: Utilizar herramientas avanzadas de detección y análisis para identificar y prevenir ataques cibernéticos en tiempo real.<br /><br /><br /><br /><br />Inteligencia artificial y aprendizaje automático: La inteligencia artificial y el aprendizaje automático se deben utilizar para analizar grandes cantidades de datos y detectar patrones y anomalías que podrían indicar actividades delictivas.<br /><br /><br /><br /><br />Ciberinteligencia: Recopilar y analizar información de diferentes fuentes para identificar amenazas y tendencias emergentes en el cibercrimen.<br /><br /><br /><br /><br />Colaboración en línea: Establecer plataformas en línea para facilitar la colaboración y el intercambio de información entre las fuerzas de seguridad y otras organizaciones involucradas en la lucha contra el cibercrimen.<br /><br /><br /><br /><br />La importancia de abordar el cibercrimen en México<br /><br /><br /><br /><br />El cibercrimen en México es un problema serio y en constante evolución que requiere una atención y acción inmediatas. Las consecuencias del cibercrimen van más allá del daño económico y pueden afectar la privacidad y la confianza en línea. Es fundamental que tanto las autoridades como los ciudadanos tomen medidas para protegerse del cibercrimen y promover una cultura de ciberseguridad en el país.<br /><br /><br /><br /><br />La colaboración entre el gobierno, el sector privado y la sociedad en general es crucial para combatir eficazmente el cibercrimen. Además, la inversión en tecnología y la educación continua son fundamentales para mantenerse al día con las últimas tendencias y técnicas utilizadas por los cibercriminales.<br /><br /><br /><br /><br />Con medidas proactivas y una mayor conciencia, México puede hacer frente al desafío del cibercrimen y proteger a sus ciudadanos y su infraestructura digital de las amenazas en línea en constante evolución.<br /><br /><br /><br /><br />Para más información, visita: https://www.silikn.com/<div class="separator" style="clear: both; text-align: center;"><br /></div></span><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br />Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-76331015538121742942023-12-08T19:06:00.007-06:002023-12-08T19:06:43.129-06:00¿Quién es SiegedSec, grupo hacktivista que atacó a Televisa, BesTel, Izzi Telecom y Telum en México?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJHe7rXxShzGEtFXGtwTx67G70Y2sSl-ZNJrhcWvQAMzzCj5dTI0N8dRY3J88n6dsLfiZPV7QipIv26ke4KObqTo1yfRrQ3nDMi946zSjAPKA8L01lwDbmuUP3XEwEooCQEo5WtwwLc498RP2izvGPGcijX68MUUSM7HGnjLNqfJIlDGiacg4Or7OjCkM7/s646/scrnli_8_12_2023_18-57-07.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="646" data-original-width="456" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJHe7rXxShzGEtFXGtwTx67G70Y2sSl-ZNJrhcWvQAMzzCj5dTI0N8dRY3J88n6dsLfiZPV7QipIv26ke4KObqTo1yfRrQ3nDMi946zSjAPKA8L01lwDbmuUP3XEwEooCQEo5WtwwLc498RP2izvGPGcijX68MUUSM7HGnjLNqfJIlDGiacg4Or7OjCkM7/w452-h640/scrnli_8_12_2023_18-57-07.png" width="452" /></a></div><span style="font-family: arial;"><br /><div style="text-align: center;">Imagen: Zdzisław Beksiński</div></span><span style="font-family: arial;"><div style="text-align: center;"><br /></div><b><div><span style="font-family: arial;"><b><br /></b></span></div>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br />SiegedSec es un grupo hacktivista que surgió durante la invasión rusa de Ucrania y se han posicionado como maestros de la filtración de datos desde abril de 2022, por lo que han ampliado su alcance y dirigido sus ataques a países como Estados Unidos, Colombia, India, China, Bélgica, Indonesia, Sudáfrica, Filipinas, Italia y Taiwán, por mencionar algunos.<br /><br />Bajo el liderazgo de un hacktivista conocido como “YourAnonWolf”, el grupo ha avanzado rápidamente, anunciando un volumen cada vez mayor de víctimas después de su aparición.<br /><br />Los sectores que principalmente han recibido sus ataques son gobierno, telecomunicaciones, financiero, servicios profesionales, manufactura, aseguradoras, sector salud y retail.<br /><br />En México, SiegedSec atacó compañías de telecomunicaciones asociadas con el Grupo Televisa, empresa mexicana de medios de comunicación, obteniendo alrededor de 6 GB de información y afectando a organizaciones como BesTel, Izzi Telecom y Telum.<br /><br />Los datos filtrados provienen de las bases de datos de dichas empresas e incluyen los nombres completos de los empleados, direcciones de correo electrónico corporativo, tokens, direcciones de correo electrónico personales, departamento de trabajo, números de teléfono y mucho más. En total, más de 60 mil filas de información.<br /><br />De igual forma, SiegedSec recientemente afirmó haber vulnerado a la OTAN y posteriormente haber filtrado documentos no clasificados en línea, afectando a portales administrados también por la OTAN, como Joint Advanced Distributed Learning, Lessons Learned Portal, Logistics Network Portal, Communities of Interest Cooperation Portal, Investment Division Portal y Standardization Office.<br /><br />SiegedSec es famoso por los ataques que ha lanzado contra Israel, comprometiendo una amplia gama de sistemas dentro del sector gubernamental israelí, además de vulnerar a Shufersal, la cadena de supermercados más grande de Israel; Israir, aerolínea con base en Tel Aviv; Bezeq, empresa de telecomunicaciones; Cellcom, una de las principales empresas de telecomunicaciones; así como impactando las operaciones de las embajadas de Hungría, Finlandia y Estados Unidos en Israel.<br /><br />SiegedSec muestra abiertamente su colaboración con otros grupos de ciberatacantes, como Anonymous Sudan, y ha sido responsable de llevar a cabo, en 2022 múltiples, ataques contra organizaciones norteamericanas, especialmente municipios estadounidenses.<br /><br />Entre los tipos de ataque que ejecuta SiegedSec se encuentran la filtración de información confidencial, la desfiguración y compromiso de sitios web, así como obtener acceso no autorizado a bases de datos y correos electrónicos. Los ataques de SiegedSec se llevan a cabo principalmente mediante inyección SQL básica y ataques de secuencias de comandos entre sitios (XSS). La destreza técnica del grupo ha sido comparada con Lulzsec, un grupo de amenazas cibernéticas de alto perfil de principios de la década de 2010.<br /><br />Al comprender los métodos y objetivos de SiegedSec, las organizaciones pueden tomar medidas proactivas para protegerse contra esta amenaza emergente, por lo cual se recomienda a las organizaciones:<br /><br />Actualizar periódicamente las medidas de seguridad: asegúrese de que todos los sistemas estén actualizados con los últimos parches de seguridad para evitar vulnerabilidades que SiegedSec pueda explotar.<br /><br />Monitorear actividades inusuales: Esté atento a las actividades de la red y busque cualquier señal de acceso no autorizado o comportamiento sospechoso.<br /><br />Educar a los empleados: Capacitar al personal para que reconozca los intentos de phishing y otras actividades maliciosas que podrían provocar una infracción.<br /><br />Implementar una autenticación sólida: Utilice la autenticación multifactor para agregar una capa adicional de seguridad.<br /><br />Colaborar con expertos en ciberseguridad: Interactúe con profesionales de ciberseguridad para evaluar y fortalecer la postura de seguridad de la organización.<br /><br />Hacer pruebas de penetración: Al identificar vulnerabilidades en su sistema mediante pruebas de penetración puede parchearlas antes de que sean explotadas.<br /><br />Para más información, visite: <a href="https://www.silikn.com/">https://www.silikn.com/</a></span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-12059189286411134192023-12-01T15:11:00.003-06:002023-12-01T15:11:18.178-06:00Explorando algunas conexiones entre el cibercrimen y el narcotráfico<div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigR0Mf8ufeV38vIMJPxlHtnWdB8Tg1_mwp1ikfwn7wZZBBfFTVSvM5zT-43npDHNRGNLFUD0w2DdmOgSbacBlpcf0zAd9WeJurC8PJtxUnR4TnmDSPoxWlYhYjwQMtDNGLR8xC8yCnyMuGB6b2qgQLx7fGZw_fGg_uf3YjFiZIy1cUFIip2iUsarFlrMVq/s693/a1759b72a072ba538cc5ac245d0e980b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="693" data-original-width="564" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigR0Mf8ufeV38vIMJPxlHtnWdB8Tg1_mwp1ikfwn7wZZBBfFTVSvM5zT-43npDHNRGNLFUD0w2DdmOgSbacBlpcf0zAd9WeJurC8PJtxUnR4TnmDSPoxWlYhYjwQMtDNGLR8xC8yCnyMuGB6b2qgQLx7fGZw_fGg_uf3YjFiZIy1cUFIip2iUsarFlrMVq/w520-h640/a1759b72a072ba538cc5ac245d0e980b.jpg" width="520" /></a></div><span style="font-family: arial;"><br /></span></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.<br /></b><br /><br /><br /><br />La ciberseguridad se ha convertido en una preocupación creciente en todo el mundo a medida que los avances tecnológicos continúan revolucionando la forma en que vivimos y trabajamos. Pero ¿sabías que la ciberseguridad también tiene estrechos vínculos con el tráfico de drogas?<br /><br /><br /><br /><br />En esta era digital, los criminales han aprovechado las vulnerabilidades de seguridad en línea para llevar a cabo actividades ilícitas, como el tráfico de drogas. A medida que las redes de distribución de drogas se han vuelto más sofisticadas, también lo han hecho sus métodos para evadir la detección y el rastreo.<br /><br /><br /><br /><br />El ciberespacio brinda a los traficantes de drogas una plataforma para operar de forma anónima y sin restricciones geográficas. Utilizan tecnología de encriptación, servidores falsos y técnicas de ocultamiento de registros para evitar la detección de sus actividades ilícitas.<br /><br /><br /><br /><br />Esta conexión entre la ciberseguridad y el tráfico de drogas plantea desafíos significativos para las fuerzas del orden y las agencias encargadas de hacer cumplir la ley. Es crucial que las autoridades estén al tanto de estas tendencias y trabajen en estrecha colaboración con expertos en ciberseguridad para combatir esta creciente amenaza. Proteger nuestros sistemas y datos en línea es fundamental para combatir eficazmente el tráfico de drogas en el mundo digital actual.<br /><br /><br /><br /><br />La ciberseguridad se refiere a las medidas y prácticas utilizadas para proteger los sistemas y datos digitales de accesos no autorizados y ataques cibernéticos. Por otro lado, el tráfico de drogas implica la producción, distribución y venta ilegal de sustancias controladas. A primera vista, estos dos conceptos parecen estar desconectados, pero en realidad, están estrechamente relacionados en el panorama actual.<br /><br /><br /><br /><br />En la era de la información, los traficantes de drogas han encontrado en el ciberespacio una oportunidad para expandir sus operaciones y evitar la detección de las autoridades. Los avances tecnológicos y la omnipresencia de Internet han facilitado la comunicación y el intercambio de información entre los actores involucrados en el tráfico de drogas. Esto ha llevado al surgimiento de redes de distribución más complejas y sofisticadas, respaldadas por una infraestructura tecnológica que aprovecha las vulnerabilidades de seguridad existentes.<br /><br /><br /><br /><br />La dark web, también conocida como la web oscura, es una parte oculta de Internet que no se puede acceder a través de los motores de búsqueda convencionales. Esta parte de la web requiere software especializado para acceder, lo que proporciona un nivel adicional de anonimato y seguridad para aquellos que desean realizar actividades ilegales, como el tráfico de drogas.<br /><br /><br /><br /><br />En la dark web, los traficantes de drogas pueden encontrar mercados en línea donde pueden vender y comprar sustancias ilegales de manera anónima. Estos mercados utilizan tecnología de encriptación y sistemas de pago anónimos, como las criptomonedas, para garantizar la confidencialidad y eludir la detección de las autoridades.<br /><br /><br /><br /><br />Dado que el tráfico de drogas ha encontrado refugio en el ciberespacio, es fundamental implementar medidas de ciberseguridad efectivas para combatir esta amenaza. A continuación, se presentan algunas de las estrategias y tecnologías utilizadas para abordar el problema del tráfico de drogas en línea:<br /><br /><br /><br /><br />Seguridad de red: Implementar firewalls, sistemas de detección de intrusiones y soluciones de prevención de pérdida de datos para proteger las redes de acceso no autorizado y asegurar la confidencialidad de la información.<br /><br /><br /><br /><br />Análisis de datos: Utilizar técnicas avanzadas de análisis de datos, como la inteligencia artificial y el aprendizaje automático, para identificar patrones y comportamientos sospechosos que puedan estar relacionados con el tráfico de drogas.<br /><br /><br /><br /><br />Colaboración internacional: Fomentar la colaboración y el intercambio de información entre las agencias encargadas de hacer cumplir la ley a nivel internacional para rastrear y desmantelar las redes de distribución de drogas en línea.<br /><br /><br /><br /><br />A lo largo de los años, ha habido numerosos casos en los que los traficantes de drogas han aprovechado las vulnerabilidades de seguridad en línea para facilitar sus operaciones. Estos casos destacan la importancia de fortalecer la ciberseguridad y la cooperación entre las agencias encargadas de hacer cumplir la ley y los expertos en ciberseguridad.<br /><br /><br /><br /><br />Un ejemplo notable es el caso de la famosa plataforma de venta de drogas en línea "Silk Road". Durante años, Silk Road permitió a los traficantes de drogas vender y comprar sustancias ilegales utilizando criptomonedas y tecnología de encriptación para proteger las transacciones y el anonimato de los usuarios. Fue solo después de una investigación exhaustiva y la colaboración internacional que las autoridades lograron cerrar el sitio y arrestar a su fundador.<br /><br /><br /><br /><br />El tráfico de drogas no solo plantea desafíos para la seguridad pública, sino que también tiene un impacto significativo en la ciberseguridad. Las actividades ilícitas en línea, como la venta de drogas, pueden generar un mercado negro digital donde los delincuentes pueden intercambiar información robada, acceder a sistemas comprometidos y utilizar recursos cibernéticos para perpetrar ataques.<br /><br /><br /><br /><br />Además, los traficantes de drogas también pueden utilizar los ingresos generados por el tráfico de drogas para financiar actividades cibernéticas maliciosas, como ataques de ransomware y compra de exploits. Esto crea un ciclo peligroso en el que la ciberdelincuencia y el tráfico de drogas se alimentan mutuamente, poniendo en peligro la seguridad y privacidad de los usuarios en línea.<br /><br /><br /><br /><br />Dada la complejidad y la naturaleza en constante evolución del tráfico de drogas en línea, es esencial que las fuerzas del orden y los expertos en ciberseguridad trabajen juntos para combatir esta amenaza. La colaboración entre estas dos disciplinas puede proporcionar una visión más completa de las actividades de los traficantes de drogas en línea y permitir una respuesta más efectiva.<br /><br /><br /><br /><br />Las agencias encargadas de hacer cumplir la ley pueden proporcionar información sobre los patrones de tráfico de drogas y las tácticas utilizadas por los traficantes, mientras que los expertos en ciberseguridad pueden ayudar a identificar las vulnerabilidades y desarrollar soluciones técnicas para prevenir y detectar actividades ilícitas en línea.<br /><br /><br /><br /><br />Además de la colaboración entre las fuerzas del orden y los profesionales de ciberseguridad, también es necesario implementar regulaciones y políticas efectivas para prevenir y combatir el tráfico de drogas en línea. Estas regulaciones deben abordar tanto los aspectos técnicos como los legales del problema y garantizar que las agencias encargadas de hacer cumplir la ley tengan las herramientas y los recursos necesarios para investigar y perseguir a los traficantes de drogas en línea.<br /><br /><br /><br /><br />También es esencial educar a los usuarios sobre los peligros del tráfico de drogas en línea y las mejores prácticas de seguridad cibernética. Esto puede incluir campañas de concientización y programas de capacitación para garantizar que las personas sean conscientes de los riesgos y sepan cómo protegerse en línea.<br /><br /><br /><br /><br />A medida que la tecnología continúa avanzando y el tráfico de drogas se adapta a los nuevos desafíos, la ciberseguridad también debe evolucionar para enfrentar esta creciente amenaza. Es probable que veamos una mayor inversión en tecnologías avanzadas de detección y prevención de amenazas, así como una mayor cooperación internacional para abordar el tráfico de drogas en línea.<br /><br /><br /><br /><br />Además, la educación y la concienciación sobre la ciberseguridad y los peligros del tráfico de drogas en línea jugarán un papel crucial en la protección de los usuarios y la prevención de actividades ilícitas en línea. La colaboración entre las fuerzas del orden y los expertos en ciberseguridad seguirá siendo fundamental para mantener la seguridad en el ciberespacio y proteger a la sociedad de los peligros del tráfico de drogas en línea.<br /><br /><br /><br /><br />La ciberseguridad y el tráfico de drogas están intrínsecamente vinculados en un mundo cada vez más digitalizado. Los traficantes de drogas han encontrado en el ciberespacio una plataforma para operar de forma anónima y evadir la detección de las autoridades. Esto plantea desafíos significativos para las fuerzas del orden y los expertos en ciberseguridad, pero también ofrece oportunidades para la colaboración y la innovación en la lucha contra el tráfico de drogas en línea.<br /><br /><br /><br /><br />Proteger nuestros sistemas y datos en línea es fundamental para combatir eficazmente el tráfico de drogas en el mundo digital actual. Con medidas de ciberseguridad adecuadas, regulaciones efectivas y una mayor conciencia pública, podemos mitigar los riesgos asociados con el tráfico de drogas en línea y construir un entorno digital más seguro para todos.<br /><br /><br /><br /><br />Para más información, visita: https://www.silikn.com/</span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-5967915973748823553.post-7356303325310265362023-11-29T21:22:00.005-06:002023-11-29T21:22:27.761-06:00Tendencias de ransomware en México para 2024<div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic_-_Z2QaeJpItOoC8t9NBI5DEiXcfcFqnl2CGGKLv54Uyfipl3xJPOx4JGBRNUSX1rTzRxaXlaJNDAmFjm70bsBB7bduBKu81Ey_O1eKhZ_D_y4pgx6qxp0r-i8AzuHboAUdHMszyRUDZV1enrAN3VV3lW_GX9nqDiQUUm5jnFXmTZ0Nysya-L_WzwHOp/s481/19xx-Zdzislaw-Beksinski-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="481" data-original-width="400" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic_-_Z2QaeJpItOoC8t9NBI5DEiXcfcFqnl2CGGKLv54Uyfipl3xJPOx4JGBRNUSX1rTzRxaXlaJNDAmFjm70bsBB7bduBKu81Ey_O1eKhZ_D_y4pgx6qxp0r-i8AzuHboAUdHMszyRUDZV1enrAN3VV3lW_GX9nqDiQUUm5jnFXmTZ0Nysya-L_WzwHOp/w532-h640/19xx-Zdzislaw-Beksinski-1.jpg" width="532" /></a></div><br /></div><div style="text-align: center;">Imagen: Zdzisław Beksiński</div><span style="font-family: arial;"><br /><br /><b>Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.</b><br /><br /><br /><br /><br /><br /><br /><br />El año 2023 fue testigo de una mayor actividad en materia de ciberseguridad, con profesionales de la seguridad y adversarios involucrados en un constante enfrentamiento. <br /><br /><br /><br /><br />El panorama dinámico de las ciberamenazas y la superficie de ataque digital en constante expansión han obligado a las organizaciones a perfeccionar y fortalecer sus arquitecturas de seguridad. <br /><br /><br /><br /><br />En este sentido, la tendencia es que los ciberdelincuentes, especialmente del sector de ransomware, seguirán preparando tácticas efectivas con la finalidad de orquestar campañas más sofisticadas en 2024. <br /><br /><br /><br /><br />De acuerdo con un análisis de la unidad de investigación de SILIKN, México se encuentra en el lugar número 14, a nivel mundial, como víctima de ataques de ransomware; los sectores más atacados son gobierno e industria, y el grupo cibercriminal de ransomware más activo en el país es LockBit con 17 ataques documentados. La lista completa de ataques de ransomware documentados en territorio nacional la integran: 8Base (4), Alphv/BlackCat (9), Blackbyte (2), Cloak (1), Cl0p (16), Hunters (1), Losttrust (1), Medusa (1), Noescape (6), Play (2), Ragnarlocker (1), Ragroup (3) Rhysida (1) y Royal (2).<br /><br /><br /><br /><br />Y ya que para mantenerse a la vanguardia, es fundamental anticipar los temas clave que probablemente dominen el espacio de la ciberseguridad en 2024, un análisis de la unidad de investigación de SILIKN indica que el negocio del ransomware prospera a medida que los ciberdelincuentes explotan las vulnerabilidades de las organizaciones, como se demuestra en ataques, entre 2022 y 2023, a entidades como Alpura, Comisión Nacional del Agua, Secretaría de Medio Ambiente y Recursos Naturales, Aceromex, Hoteles Xcaret, Grupo Garza Ponce, Ferre Barniedo, Coca-Cola FEMSA, Grupo Corporación Control, Cydsa, Vázquez Nava Consultores y Abogados, Aeropuerto Intercontinental de Querétaro, Gobierno de México, IHOP México, Autlán Metallorum, Esperanza Viva Jóvenes de México, Ingenio Tamazula, Ragasa, Gobierno Municipal de Macuspana (Tabasco), Siegfried Rhein México, Asociación de Normalización y Certificación, Vuteq Industries México, TEC Electrónica, Caja San Rafael, Avante Textil, ITS Customs Services México, Ayuntamiento de Juárez (Chihuahua), OrderExpress México, Financiera Reyes, Wayan Natural Wear, United Auto México, Car One, Servicios de Salud de Veracruz, Teka Electrodomésticos México, Codisel, Corporativo GES, Skandia, Telepro, Casas Comebi, Pendulum, Seamless Global Solutions, Atlatec, Grupo Idesa, Municipio de Chihuahua, Grupo Estrategas, Casa Ley, Gobierno del Estado de Yucatán, Préstamos Credifiel, Educal, El Colegio de San Luis, Organización Gasmart, por mencionar algunas. <br /><br /><br /><br /><br />De hecho, el modelo ransomware como servicio (RaaS) ha facilitado mucho el lanzamiento de ataques. Durante el año pasado, los ataques de ransomware evolucionaron hasta convertirse en esquemas de extorsión multifacéticos en los que se extraen datos y se amenaza con divulgarlos públicamente si no se paga un rescate. <br /><br /><br /><br /><br /><br /><br /><br />Entre las estadísticas relacionadas con el ransomware, generadas en 2023, destacan:<br /><br /><br /><br /><br />- El 88% de las organizaciones mexicanas fueron afectadas por ransomware en 2023.<br /><br /><br /><br /><br />- El 72% de los ataques dieron como resultado el cifrado de datos.<br /><br /><br /><br /><br />- El 19% de las organizaciones mexicanas cuyos datos estaban cifrados recuperaron algunos de ellos.<br /><br /><br /><br /><br />- El 45% pagó el rescate. <br /><br /><br /><br /><br />- Las organizaciones mexicanas que pagaron el rescate recuperaron en promedio el 28% de sus datos. <br /><br /><br /><br /><br />- La factura promedio en México para recuperarse de un ataque de ransomware en 2023 fue de 2.3 millones de dólares.<br /><br /><br /><br /><br />- El 98% de las organizaciones en México dijeron que el ataque de ransomware afectó su capacidad de operar. <br /><br /><br /><br /><br />- El 96% informó que el ataque de ransomware provocó que su organización perdiera negocios, clientes o ingresos.<br /><br /><br /><br /><br />- Las organizaciones mexicanas tardaron en promedio un semestre en recuperarse del ataque.<br /><br /><br /><br /><br /><br /><br /><br />Por ello, las organizaciones deben centrarse en la preparación contra el ransomware, y tomar medidas como: <br /><br /><br /><br /><br />Mantener los sistemas actualizados: Asegurar que los sistemas operativos, software, aplicaciones y antivirus estén siempre actualizados. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades conocidas que los ciberdelincuentes podrían aprovechar.<br /><br /><br /><br /><br />Realizar copias de seguridad regulares: Hacer copias de seguridad de los datos importantes con regularidad y almacenarlas en un lugar seguro, fuera de la red principal. Esto garantizará que, en caso de un ataque de ransomware, se tenga acceso a copias de los datos sin tener que pagar un rescate.<br /><br /><br /><br /><br />Ser cauteloso con los correos electrónicos y enlaces sospechosos: Los ataques de ransomware a menudo comienzan con correos electrónicos de phishing o enlaces maliciosos. No abrir correos electrónicos de remitentes desconocidos, no descargar archivos adjuntos sospechosos y evitar hacer clic en enlaces no verificados. Siempre verificar la autenticidad de los correos electrónicos antes de tomar cualquier acción.<br /><br /><br /><br /><br />Utilizar un software de seguridad confiable: Instalar un software antivirus y antimalware confiable en los dispositivos y mantenerlo actualizado. Esto ayudará a detectar y bloquear amenazas de ransomware antes de que puedan causar daño.<br /><br /><br /><br /><br />Implementar medidas de seguridad adicionales: Utilizar soluciones de seguridad adicionales, como firewalls avanzados, sistemas de detección de intrusiones y programas de seguridad de endpoint. Estas herramientas pueden proporcionar una capa adicional de protección contra ataques de ransomware.<br /><br /><br /><br /><br />Además de estas recomendaciones, la concientización y la formación de los empleados son fundamentales. Se debe educar al equipo sobre las amenazas de ransomware y la importancia de no abrir archivos adjuntos o hacer clic en enlaces sospechosos. La prevención y la preparación son claves para reducir el riesgo de ser víctima de ransomware y minimizar el impacto en caso de un ataque.<br /><br /><br /><br /><br />El próximo 2024 enfatiza la necesidad crítica de lograr un equilibrio entre la ciberseguridad y la ciberresiliencia. A medida que los profesionales de tecnología de información y seguridad se preparan para el próximo año, es primordial priorizar la capacidad de ver, proteger y gestionar toda la superficie de ataque de forma continua. <br /><br /><br /><br /><br />Salvaguardar los activos de misión crítica y desarrollar la capacidad de anticipar, resistir, recuperarse y adaptarse a los ciberataques siguen siendo fundamentales para las estrategias de ciberseguridad organizacional.<br /><br /><br /><br /><br />Para más información, visita: https://www.silikn.com/</span>Unknownnoreply@blogger.com