Amenazas de seguridad que te preocuparán en 2020

Amenazas de seguridad que te preocuparán en 2020

Nos hacemos eco de un informe que muestra cuáles serán las amenazas de seguridad de las que tendremos que cuidarnos más el próximo año. Como sabemos son muchos los riesgos que existen cuando navegamos por la red. Esto hace que sea necesario contar con medidas de seguridad y evitar ser víctimas de los múltiples ataques que pueden afectarnos.

Amenazas de seguridad que tendremos presentes en 2020

Ataques de ransomware automatizados

Una de las amenazas de seguridad que seguirá muy presente durante el próximo año es el ransomware. Pero más allá de eso, van a aumentar los ataques automatizados activos.  Esto va a provocar que las herramientas de gestión en las que los usuarios puedan confiar se conviertan en una verdadera amenaza.

Estos ataques de ransomware automatizados van a lograr un mayor impacto en un tiempo menor. Van a tener también más capacidad para esquivar los controles de seguridad y saltarse las copias de seguridad que pueda haber.

Aplicaciones más cerca del malware

Aparecerán más aplicaciones que se acerquen a lo que es el malware. Se trata de software que actúa como una aplicación pero que realmente puede suponer una amenaza importante. Un ejemplo en este sentido es el adware.

El fileless también representará un problema importante. Se convertirá en una puerta de entrada del malware y llevar a cabo diferentes tipos de ataques.

Las amenazas móviles, muy presentes

Sin duda los dispositivos móviles representan hoy en día una parte fundamental de las conexiones de Internet. Esto hace también que los piratas informáticos pongan aquí sus miras. Son muchos los tipos de malware que hay presentes en los móviles y todo hace indicar que durante 2020 no solo van a aumentar, sino que van a surgir nuevas amenazas.

Entre los problemas que podemos encontrarnos hay que mencionar falsas aplicaciones que ofrecen recompensas económicas por instalarlas y utilizarlas pero que en realidad son una amenaza. También surgirán nuevos ataques y malware relacionados con el robo de credenciales bancarias.

Vulnerabilidades en la nube

La nube es cada vez más utilizada tanto por empresas como por usuarios particulares para alojar archivos. Allí también ponen sus miras los ciberdelincuentes. Esto significa que muchas amenazas van a estar relacionadas con la nube.

Especialmente se van a aprovechar de vulnerabilidades que existan en los dispositivos y que no estén corregidas. Por ello es muy importante que nuestros equipos estén correctamente actualizados y siempre con los parches de seguridad instalados.

En definitiva, según el informe realizado por Sophos, estas van a ser las amenazas de las que debemos cuidarnos durante el próximo año. Lógicamente no serán los únicos problemas a los que nos tendremos que enfrentar, pero sin duda serán algunos de los más presentes. Es importante siempre mantener los equipos actualizados, proteger los sistemas con herramientas de seguridad y por supuesto utilizar el sentido común. Uniendo estas tres cosas tendremos mucho ganado para no poner en riesgo nuestra privacidad y el buen funcionamiento de los dispositivos.

https://www.redeszone.net/

Cómo detectar una web hackeada y evitar que te infecte

Cómo detectar una web hackeada y evitar que te infecte

Muchas de las amenazas de seguridad más importantes llegan a través de la navegación. Visitamos muchas páginas a lo largo del día y hay que tener en cuenta que no todas ellas son seguras. Podemos descargar archivos fraudulentos, acceder a links que pongan en riesgo nuestra seguridad o acabar en sitios donde la información que hay es falsa. Si caemos en determinados problemas podríamos ver cómo nuestra seguridad y privacidad se ven comprometidas.

El problema de las páginas peligrosas en Internet

Como hemos mencionado en Internet podemos encontrar infinidad de sitios web. No todos ellos son seguros, ni mucho menos. Hay que tener en cuenta que podemos ser víctimas de muchos tipos de ataques. Esto podría poner en peligro nuestra seguridad, privacidad, así como el buen funcionamiento de los dispositivos.

Entrar en una página que haya sido hackeada no supone por sí mismo y de manera automática que nos infecte, pero sí podría si cometemos errores. El hecho de ser infectado puede suponer problemas serios para nuestro dispositivo, así como nuestra propia seguridad y privacidad.

Una página puede ser creada de forma maliciosa para atacar a los usuarios. Podrían utilizar un nombre falso, por ejemplo, para despistar y hacer creer que estamos ante algo legítimo. Pero también podría haber sufrido un ataque por parte de piratas informáticos y tener como objetivo dañar la seguridad y privacidad de los usuarios.

Por todo ello es importante saber si estamos ante una página que ha podido ser atacada y que puede ser por tanto un peligro para nuestra seguridad y privacidad. De esta forma podremos prevenir posibles ataques y no comprometer nuestros dispositivos. Vamos a explicar cómo podemos detectar este tipo de amenazas.

Cómo saber si una web ha podido ser hackeada

Por suerte podemos tener en mente diferentes tipos de formas de averiguar si una web ha podido ser hackeada. El objetivo aquí es saber detectar señales que puedan indicarnos que esa página que estamos visitando es en realidad un peligro y puede poner en riesgo nuestra seguridad y privacidad.

Vamos a detallar algunas de las señales más visibles y que pueden mostrarnos que ese sitio no es seguro.

Contenido extraño

Sin duda una de las muestras más importantes de que una página ha sido hackeada es ver contenido extraño. Pongamos por ejemplo que estamos visitando una página de noticias relacionadas con el baloncesto. De repente vemos contenido muy diferente hablando de ofertas relacionadas con televisiones, supuestos artículos relacionados con programas de descarga para ordenador, etc. Contenido que, como vemos, nada tiene que ver con el original.

Esto podría suponer que ese sitio ha sido hackeado. Puede que haya incluido artículos que sirven de cebo para que descarguemos programas maliciosos o entremos en contenido que pueda ser un peligro para nuestra seguridad.

Aparece mucha publicidad y ventanas emergentes

Otra prueba que suele estar muy presente es cuando nos aparece mucha publicidad o ventanas emergentes. Esta señala suele ser inequívoca de que esa página ha podido ser hackeada o ha sido víctima de algún tipo de ataque. Normalmente esa publicidad que muestra es invasiva, engañosa e insistente.

Lo mismo ocurre con las ventanas emergentes, que son muy molestas y pueden mostrarnos links para actualizar el sistema, descargar un antivirus o similar. Hay que tener cuidado con ello.

Inicio de sesión no cifrado

También puede ocurrir que entremos en una plataforma donde es necesario poner nuestro usuario y contraseña. Normalmente este tipo de servicios está cifrado, como sabemos. De esta forma nuestros datos están seguros.

Puede ocurrir que entremos al link para iniciar sesión y nos lleve a una página sin cifrar. Esto podría ser un problema para nuestra seguridad. Podríamos ver cómo nuestros datos y contraseña se filtran.

Links acortados y que llevan a páginas diferentes

Por último, otra señal de que una página ha podido ser hackeada es encontrarnos con links acortados para ocultar realmente el contenido, así como enlaces a páginas diferentes. Esto podría ocultar ataques, descarga de malware o Phishing. Hay que observar muy bien a qué links estamos accediendo.

https://www.redeszone.net/

Recursos de ciberseguridad para la web

Recursos de ciberseguridad para la web

En este artículo exploraremos tanto las amenazas más comunes sobre el mundo de internet, como los recursos disponibles para estar protegido. Si bien estos recursos están destinados a todos los usuarios que quieran mejorar la seguridad, se orientan mejor a los propietarios de sitios web, cuya responsabilidad con los visitantes es mucho mayor.

Las amenazas más conocidas se listan a continuación:

1 – Spam

También denominado correo basura, se refiere a las técnicas y resultados que genera el envío masivo de correo electrónico, a cuya lista de envío, no nos hemos suscrito voluntariamente. Es análogo a la recepción de material publicitario en el buzón postal del hogar.

Esta práctica está condenada generalmente por los usuarios y las compañías relacionadas a internet, ya que se considera inmoral, molesta e invasiva. De todas formas, cabe destacar que, en este sentido, no representa una práctica peligrosa para el usuario, ya que el objetivo de esta es exclusivamente vender.

En este sentido se generaliza el término a toda aquella práctica invasiva relacionada a internet que no hemos solicitado. Algunos ejemplos son:

  • Correos electrónicos con promociones o información engañosa.
  • Comentarios con links en sitios web dinámicos como: foros y blogs.
  • Mensajes basura en dispositivos móviles.

Entre otros más. El problema de los comentarios es directo para el sitio web, porque tiene la intención de redirigir el tráfico de los actuales lectores o visitantes hacia otros sitios web, con lo que pierdes el recurso más importante, además de molestar a los lectores.

La lucha contra este tipo de práctica ha sido extensa, pero no ha podido socavarla definitivamente por lo que sigue pendiente. Muchos proveedores de servicios se han unido a la lucha y podemos encontrar variados recursos para reducirlos y filtrarlos.

Si eres propietario de un sitio web, es conveniente elegir un proveedor de hosting o alojamiento que esté comprometido en esta lucha y lo tome como tema serio, ya que si otros clientes que comparten el mismo servidor que tú, lo utilizan para estos fines, es probable que sea incluido en una lista negra y tu sitio web también sea perjudicado.

2 – Phishing

Una práctica con dimensiones similares al spam, pero que difiere sustancialmente de los peligros descritos anteriormente. Phishing viene de la palabra fishing que significa pescar, es decir, morder el anzuelo. En español se conoce como suplantación de identidad.

El objetivo de este tipo de práctica es obtener información valiosa y privada de los usuarios, generalmente asociados a cuentas bancarias, tarjetas de crédito y monederos virtuales. El suplantador se hace pasar por una empresa de renombre y confianza adquirida para obtener las credenciales de acceso y así, poder proceder con el robo de algún recurso virtual.

Suelen enviarse correos electrónicos con asuntos urgentes, donde se le dice a los potenciales usuarios de servicios financieros que deben actualizar su contraseña y algún argumento similar, acompañado de un enlace que parece ser oficial, pero que está disfrazado y dirigido a una página web falsa. Esta página web es de similares y casi idénticas características a la original, por lo que el usuario sin dudarlo ingresa su nombre de usuario y contraseña, pero lo único que hace es servirlas en bandeja al atacante.

La regla de oro para socavar estas prácticas es ingresar siempre a los sitios web oficiales de forma directa a través del navegador y no a con enlaces dentro de correos electrónicos.

3 – Ataques de denegación de servicio

Si bien existen muchos tipos, nos centraremos en aquellos dirigidos a los sitios web, como ataques DoS o DDoS. Ambos se refieren a denegación de servicios.

Para ilustrar mejor el funcionamiento de este tipo de ataque, los distinguiremos de otros por ser más sencillo de implementar, ya que violar la seguridad de un servidor es una tarea compleja debido a la encriptación.

Una buena analogía sería un edificio con varias puertas de acceso, donde un administrador debe atender los pedidos de ingreso. En este caso, si un locatario o inquilino desea ingresar al edificio, le pide al administrador que le abra la puerta, quien primero debe verificar que se trata de una persona autorizada, por lo que el ingreso a extraños se dificulta.

La estrategia del atacante no es entrar por la fuerza bruta, ni siquiera es entrar al edificio, sino que se toca timbre en cada puerta de forma simultánea y repetida, por lo que el administrador se sobrecarga y no puede atender todos los pedidos. El objetivo es evidentemente denegar el acceso a los usuarios legítimos. Así es como los servidores quedan fuera de servicio.

Las técnicas y recursos utilizados para prevenir ciertos ataques:

1 – Navegación segura

Asociada al concepto de certificado SSL, un tipo de certificado que permite la navegación a través del protocolo HTTPS o secure HTTP, el cual brinda la posibilidad de cifrar las conexiones entre servidor y cliente creando una especie de túnel, donde los datos viajan de forma segura.

Este tipo de recurso permite reducir las posibilidades que tienen los atacantes para robar información sensible, dando confianza a los usuarios para ingresar sus datos personales y financieros. Es de especial necesidad cuando vendes productos y servicios aceptando pagos online.

Algo característico de esta tecnología, es que se asocia al dominio del sitio web, es decir la dirección URL por la que se ingresa al mismo. Incluso el indicador de presencia de certificado de seguridad aparece junto al dominio, por lo que se asocian estos elementos y se relacionan con la confianza. Adquirir tu dominio con un registrador certificado que ofrezca altos estándares de seguridad es imperativo, puesto que es la base donde se constituyen todos los demás servicios web.

2 – Proxy inverso:

Para entender esta tecnología de seguridad cibernética, primero debemos entender que es un proxy.

Un proxy (representante) o proxy forward es un intermediario en una conexión entre cliente y servidor. De esta forma, cuando el cliente hace una petición a un servidor, lo hace a través de un proxy, por lo que el servidor no sabe quién hizo la petición originalmente.

Habiendo entendido esto, notamos que el proxy es un recurso para el usuario o cliente de los servicios web. Entonces un proxy inverso hace lo contrario, escondiendo la identidad del servidor, no del cliente y así se lo protege de ataques como los DoS.

Muchos proveedores web ya están implementando este servicio de forma automática, por lo que representa un enorme recurso y facilidad para el cliente.

Como recomendaciones generales si eres propietario de un sitio web, diremos que lo importante es estar siempre al día con las actualizaciones y parches de seguridad, cualquiera sea el sistema que utilices como plataforma. Por otra parte, los factores que dependen del proveedor se controlan simplemente eligiendo al indicado, lo cual no es tarea fácil, pero la confianza de los demás usuarios es un buen indicio.

https://revistabyte.es/

Los ciberataques en la nube se multiplican

Los ciberataques en la nube se multiplican

Solo en la primera mitad de 2019 se produjeron más de 15 millones de ciberataques en la nube, de los cuales más de 400.000 fueron completados con éxito, al menos eso es lo que se desprende de un estudio realizado por la compañía Proofpoint que analizó alrededor de 20 millones de cuentas de usuario.

De las compañías asignadas a la lista Fortune 500, un 60% tuvo al menos una cuenta en la nube comprometida. Al mismo tiempo, ciertos roles profesionales, como representantes de ventas y gerentes,  se encontraron en el punto de mira en todas las industrias, debido probablemente a que sus direcciones de correo electrónico suelen ser públicas y a que estas personas tienen acceso a contactos de finanzas, clientes y partners.

Según el estudio, los especialistas en ciberseguridad destacan como principales tendencias de ataques, los siguientes datos:

– El 85% de las organizaciones sufrieron ciberataques por los actores de amenazas en alguna ocasión.

– El 45% de las empresas vieron comprometida al menos una de sus cuentas por ciberataques en la nube.

– El 6% de las firmas detectaron un acceso no autorizado a una cuenta ejecutiva.

– En organizaciones atacadas se alcanzó un promedio de 13 cuentas activas por empresa con inicios de sesión no autorizados exitosos.

– El 0,6% de las cuentas de usuario activas fueron atacadas al menos una vez.

Los informes revelan que tan solo es necesario que una cuenta se vea comprometida para que haya un impacto  significativo en la seguridad de las empresas. 

Volumen y eficacia

El informe de Proofpoint revela que, en el primer trimestre del 2019, el 0,5% de las cuentas de usuario en estado de actividad sufrieron ciberataques en la nube al menos en una ocasión, mientras que en el segundo trimestre el porcentaje desciende a un 0,3%.

El 45% de las empresas vieron comprometida al menos una de sus cuentas por ciberataques en la nube

De todas las organizaciones analizadas en el estudio un 50% se vio afectada en cuanto a accesos no autorizados en el primer trimestre, disminuyendo el porcentaje en 8 puntos en los siguientes tres meses.

Los sectores más atacados

Los investigadores detectaron que los ataques se produjeron en todo tipo de sectores. De los cuales, educación o alimentación y bebidas fueron consideradas de mayor riesgo, respecto a inicios de sesión no autorizados.  Entre otras acciones, los cibercriminales consiguen atacar ejecutando campañas de malware o phishing a través de cuentas en la nube facilitadas, por ejemplo, por antiguos alumnos.

Por el contrario, las industrias reguladas fueron las que se vieron menos afectadas, gracias a qué éstas tienen unas medidas de seguridad más estrictas en los despliegues en la nube. En este caso, el porcentaje fue de un 20% en instituciones financieras, con un 40% en sanidad.

Estos índices, que pueden parecer bajos, no deben ser considerados  un indicativo de que no haya un elevado número de organizaciones potencialmente en peligro.

Principales amenazas

La fuerza bruta y las campañas de phishing son los dos  métodos de ataque más empleados. También es recurrente el uso de aplicaciones de terceros para acceder a datos de Office 365 y G Suite, mediante phishing, ingeniería social, cebos o malware. Se trata de una metodología considerada «silenciosa», con un riesgo importante en cuestiones de cumplimiento.

https://revistabyte.es/

Preocupación sobre ciberseguridad crece, los usuarios no saben como afrontarla

Preocupación sobre ciberseguridad crece, los usuarios no saben como afrontarla

La ciberdelincuencia se ha convertido en uno de los principales temores de la población en los últimos tiempos. La mayoría no saben como prevenirlo, detectarlo o resolverlo. Y es que las estimaciones muestran que los ingresos por cibercrimen son de, al menos, 1,5 billones de dólares.

Confusión sobre la ciberseguridad entre consumidores 

Según el último estudio publicado por la compañía cxLoyalty, “El ciber crimen y su relación con el consumidor” se estima que 3 de cada 4 consumidores no estarían preparados para actuar en caso de sufrir un ciberataque. Y es que la mayor parte de los usuarios dudan sobre cuál es la manera correcta de resolver este conflicto, a quién deben acudir o simplemente si deben confiar en si mismos.

Pero lo más destacado es la falta de conocimiento sobre cómo prevenir un ciberataque. Solo el 16% de los encuestados afirma emplear un sistema que les proteja del robo de identidad y el 30% cuenta con un gestor de contraseñas.

Por otro lado, muchos consumidores se ven expuestos; un tercio de los encuestados confirma no tener ningún tipo de protección de software, mientras que un 58% tiene acceso a un firewall. 

A quién debemos acudir 

Estamos acostumbramos a pensar que los ciberataques solo afectan a las grandes empresas como sucedió con Ticketmaster o Yahoo entre otros, y no a un individuo anónimo.

La investigación de cxLoyalty revela que los proveedores de servicios financieros son los primeros en los que los encuestadores piensan en caso de sufrir un ciberataque. Mientras que los consumidores, esperan recibir ayuda por parte de bancos, aseguradoras o de la policía.

Acudir a los expertos 

Resolver un delito relacionado con la ciberseguridad es complejo y puede llevar mucho tiempo. El estudio revela que los consumidores, en caso de sufrir un ataque, prefieren dejar la solución en manos de los expertos. Y es que, solo 1 de cada 3 estaría interesado en aprender como revolverlo o prevenirlo por si mismo. Mientras que la mayoría (50%) prefieren simplemente conocer como prevenirlo, o un 45% como detectarlo.

Cuando los consumidores no poseen el conocimiento necesario sobre como actuar ante este problema, se pierde tiempo; tiempo que los cibercriminales aprovechan para compartir la información personal y generar un mayor impacto negativo.

https://revistabyte.es/

Conoce qué amenazas podrían atacarte fácilmente

Conoce qué amenazas podrían atacarte fácilmente

No hay duda de que hoy en día hay muchos tipos de amenazas y peligros presentes en la red. Son muchos los problemas que pueden afectar a nuestros dispositivos y poner en peligro nuestra seguridad y privacidad. Un repaso de los principales focos de infección que podrían dañar el buen funcionamiento de nuestros dispositivos. Así podremos estar alerta y evitar estas amenazas.

Gran variedad de amenazas en la red

Son muchos los tipos de amenazas que hay presentes en la red hoy en día. Hablamos de virus, malware muy variados, páginas fraudulentas… Pero también podemos ser atacados a través de dispositivos físicos como memorias USB, por ejemplo.

Los piratas informáticos pueden tener objetivos muy diversos. Podrían querer robar nuestras credenciales y contraseñas, provocar un mal funcionamiento de nuestros sistemas o simplemente robar datos personales de la víctima para poder enviar publicidad orientada.

Sea cual sea el tipo de amenaza al que nos enfrentemos tenemos a nuestra disposición un gran abanico de posibilidades para protegernos. Hay muchos tipos de herramientas de seguridad tanto gratuitas como de pago. También podemos hacer uso de diferentes métodos y consejos para evitar estas amenazas.

Vamos a explicar cuáles son las principales amenazas que podrían atacarnos. Diferentes tipos de peligros a los que podemos enfrentarnos tanto en Internet como también fuera de la red.

Principales amenazas de seguridad

Memorias USB

Si empezamos por un tipo de amenaza física muy común son las memorias USB. Aquí hay que distinguir entre un pendrive que ha sido creado para atacar directamente de otro que ha podido ser infectado al haber estado conectado a un equipo con malware.

Pongamos como ejemplo que nos han dejado un pendrive para guardar información. La persona que nos lo ha dejado, ha conectado previamente esa memoria en su sistema y posiblemente en otros equipos. Alguno de esos dispositivos puede que tuviera algún tipo de virus o malware que lo hubiera infectado. Esto podría comprometer nuestra seguridad y ser una auténtica amenaza.

También puede ocurrir que alguien de forma maliciosa haya introducido malware en un pendrive que de alguna forma está distribuyendo a las víctimas. De ahí el peligro de conectar una memoria que nos encontremos sin saber realmente de quién es o qué puede tener.

Cables fraudulentos

Un caso parecido también de amenaza física son los cables fraudulentos. Es una realidad que hoy en día podemos infectarnos al conectar nuestro móvil a un cable modificado de forma maliciosa y que puede ser una amenaza.

Por ejemplo puede ocurrir en aeropuertos y lugares públicos donde podemos cargar nuestro dispositivo. No siempre estos cables son seguros y podrían estar diseñados para robar nuestros datos.

Extensiones de navegador maliciosas

Si comenzamos con aspectos de software, algunas de las amenazas más comunes llegan a través del navegador. Aquí hay que prestar mucha atención a las extensiones. Son herramientas muy útiles que nos ayudan en nuestro día a día pero también pueden representar un problema para nuestra seguridad.

Hay que observar muy bien los permisos que le estamos dando a esas extensiones. También el lugar desde donde las hayamos descargado. Siempre tenemos que agregarlas de fuentes oficiales.

Actualizaciones falsas

Las actualizaciones falsas se han convertido últimamente en un verdadero problema. Están presentes cuando navegamos por Internet y pueden aparecer en forma de mensaje de alerta diciendo que nuestro navegador tiene que actualizarse o haciendo mención a otra aplicación.

En realidad se trata de mensajes falsos que buscan captar la atención de la víctima. Quieren que accedamos a un link falso o descarguemos software malicioso. Nuestro consejo siempre es actualizar desde fuentes únicamente oficiales y asegurándonos de que estamos agregando la versión correcta y no se trata de software modificado.

Programas descargados de Internet

Por supuesto los programas y archivos descargados de Internet son una fuente de amenaza muy importante. Estamos hablando especialmente de programas pirateados, que normalmente están presentes en páginas de terceros. Esto puede representar una amenaza importante para la seguridad de nuestros sistemas.

Una vez más nuestro consejo principal es descargar software únicamente de fuentes oficiales. Así nos aseguramos de que lo que estamos agregando realmente sea algo legítimo y que no ha sido modificado.

Bots en redes sociales

Las redes sociales son muy utilizadas por los usuarios. Son un medio de comunicación muy utilizado y ofrece un gran abanico de posibilidades. Ahora bien, también hay que tener en cuenta que existen riesgos.

Si hablamos de uno de los problemas más comunes en este tipo de servicios son los bots. Pueden robar información personal, enviar adware y están presentes en redes sociales como Facebook o Instagram.

En definitiva estas son algunas de las principales amenazas que podrían afectar a nuestra seguridad. Conviene prestar atención siempre que naveguemos por Internet y no cometer errores que pongan en riesgo nuestra privacidad. El sentido común en estos casos es muy importante.

https://www.redeszone.net/

WhatsApp chat