blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Guerra cibernética silenciosa: Cómo los ataques de terceros pueden derribar empresas enteras

NextVision

0

En un mundo digital cada vez más interconectado, las amenazas no siempre llegan directamente a tu puerta. A veces, el golpe más devastador entra por la de al lado: los terceros. Proveedores, socios y plataformas externas son aliados esenciales para las operaciones, pero también pueden convertirse en un eslabón débil en la cadena de ciberseguridad.

 

Las terceras partes, también son parte

Las empresas modernas dependen de una vasta red de terceros, desde plataformas tecnológicas hasta servicios esenciales. Sin embargo, cada nueva conexión amplía la superficie de ataque, y con ello, el riesgo. Los ciberdelincuentes lo saben. Utilizando técnicas como la ingeniería social, analizan las relaciones entre organizaciones para atacar indirectamente, vulnerando a terceros con acceso legítimo a tus sistemas.

En los últimos años, hemos visto titulares sobre grandes empresas que fueron víctimas de ataques no dirigidos a ellas, sino a sus vendors. Estas brechas de seguridad, lejos de ser anecdóticas, demuestran que la seguridad de terceros no es opcional: es esencial.

Gartner predice que, para 2025, el 45% de las organizaciones de todo el mundo habrán sufrido ataques a sus cadenas de suministro de software, lo que representa un aumento del 300% con respecto a 2021. Esta cifra pone de manifiesto la urgencia de abordar los riesgos asociados con terceros como una prioridad estratégica.

 

Estrategias para la defensa

  • Evaluación de riesgos constante: Antes de trabajar con cualquier proveedor, realiza un análisis exhaustivo de sus prácticas de seguridad.
  • Contratos con cláusulas de ciberseguridad: Exige compromisos claros de protección de datos y respuestas rápidas ante incidentes.
  • Monitoreo continuo: Implementa soluciones para supervisar el comportamiento de tus socios en tiempo real.
  • Planes de contingencia: Prepárate para actuar rápido si un proveedor sufre un ataque, evitando la propagación del daño.

Gestión proactiva del riesgo: la clave para ganar esta guerra

Los ataques de terceros no solo son posibles, sino que están ocurriendo ahora mismo. La eficiente gestión del ciberriesgo depende de la visibilidad total de la superficie de ataque, incluidas las terceras partes. Aquí es donde entra en juego NV Vendor Risk Management, una solución diseñada para proteger a las empresas frente a los riesgos provenientes de terceros.

 

¿Cómo lo logramos?

  • Visibilidad completa: Identifica y comprende cómo cada tercero impacta tu superficie de ataque.
  • Evaluaciones continuas: Garantiza que tus vendors cumplan con los más altos estándares de ciberseguridad.

Gestionar el ciberriesgo no es un lujo, es una necesidad. Si cada parte de tu cadena es segura, fortaleces toda tu operación y dificultas el trabajo de los ciberdelincuentes.

En esta guerra silenciosa, tu mejor defensa es estar un paso adelante. Evalúa, supervisa y protege. Después de todo, las terceras partes también son parte de tu seguridad. 🌐

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

El costo oculto de la Inteligencia Artificial en Ciberseguridad: ¿Nos protege o nos pone en peligro?

NextVision

0

La inteligencia artificial (IA) se ha convertido en un pilar fundamental de la ciberseguridad moderna, prometiendo defensas más efectivas y automatizadas contra amenazas en constante evolución. Sin embargo, a medida que la IA se despliega en la primera línea de defensa, también surgen desafíos y riesgos inesperados. Este artículo explora los costos ocultos de la IA en la ciberseguridad, analizando cómo esta poderosa herramienta puede tanto protegernos como ponernos en peligro.

 

El Costo Oculto #1: Complejidad y Dependencia Tecnológica

  • Mayor Complejidad en los Sistemas de Seguridad
    -La IA promete simplificar la ciberseguridad, pero la realidad es que puede aumentar significativamente la complejidad de los sistemas. Los modelos de IA son sofisticados, requieren capacitación constante y ajustes para mantenerse al día con nuevas amenazas. A medida que se integran más herramientas de IA en la infraestructura de seguridad, la complejidad técnica puede volverse abrumadora, dificultando la gestión y aumentando el riesgo de errores humanos.
    -Esta dependencia tecnológica genera una curva de aprendizaje considerable para los equipos de seguridad, que deben comprender cómo funcionan los algoritmos para ajustar parámetros y evitar falsos positivos o negativos.
  • Dependencia en Datos de Calidad
    -La IA depende de datos de alta calidad para ser efectiva. Sin embargo, la recopilación y el procesamiento de esos datos presentan desafíos en términos de privacidad y almacenamiento seguro. Si los datos no son precisos o están sesgados, los modelos pueden generar resultados incorrectos, lo que podría comprometer la defensa.
    -La dependencia de datos también hace que las organizaciones estén expuestas a posibles ataques de envenenamiento de datos, donde actores maliciosos manipulan la información para influir en los resultados de la IA.

El Costo Oculto #2: Vulnerabilidad a Ataques Adversarios

  • El Riesgo de la IA Adversarial

-Los atacantes han comenzado a explotar la IA utilizando técnicas de aprendizaje automático adversarial. Esto implica generar datos diseñados específicamente para engañar a los modelos de IA, haciéndolos creer que un archivo malicioso es seguro o que un comportamiento sospechoso es legítimo.-Estos ataques son difíciles de detectar porque manipulan el núcleo del algoritmo, exponiendo a las organizaciones a un nuevo tipo de amenaza que muchas veces pasa desapercibida para los sistemas de detección tradicionales.

  • Ataques a la Infraestructura de IA

-La IA, aunque poderosa, es vulnerable. Los atacantes no solo intentan manipular la salida de los modelos, sino también explotar la infraestructura subyacente, como los servidores y las redes que almacenan y procesan datos para la IA.

El Costo Oculto #3: La Falsa Seguridad y la Falta de Supervisión Humana

  • Confianza Excesiva en la IA

-Existe el riesgo de que la IA genere una falsa sensación de seguridad. Las organizaciones pueden confiar demasiado en los sistemas automatizados y descuidar la supervisión humana, lo que puede llevar a la inacción frente a amenazas complejas que requieren intervención humana directa.-La IA no es infalible y puede ser engañada. Los servicios de concienciación como NV Awareness ayudan a equilibrar este riesgo, al mantener a los usuarios educados y vigilantes frente a posibles amenazas que puedan burlar las barreras automatizadas.

  • El Problema de las Cajas Negras

-Muchos sistemas de IA son una “caja negra”, lo que significa que es difícil entender cómo toman decisiones. Esto puede ser problemático en ciberseguridad, donde se necesita transparencia para investigar incidentes y garantizar que la IA esté funcionando como se espera.

 

El Futuro: IA, Ciberseguridad y una Concienciación Responsable

A medida que la IA sigue evolucionando, se hace evidente que su uso en la ciberseguridad no es una solución mágica, sino una herramienta poderosa que requiere supervisión humana y una concientización constante. Las organizaciones que deseen aprovechar la IA deben adoptar un enfoque híbrido, en el que la automatización se combine con la educación y la preparación humana.

Servicios como NV Awareness son fundamentales para este enfoque. Al crear una cultura de ciberseguridad consciente, las organizaciones pueden aprovechar la IA sin caer en la trampa de la falsa seguridad. La educación continua es esencial para que los empleados comprendan los riesgos y se mantengan alerta, incluso cuando confían en sistemas automatizados.

 

La IA No es un Costo, sino una Inversión con Desafíos.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

Vulnerabilidad afecta a FortiManager y FortiManager Cloud

NextVision

0

Vulnerabilidad CVE-2024-47575: Afecta a  FortiManager y

FortiManager Cloud

 

¿Qué vulnerabilidad se descubrió?

La vulnerabilidad CVE-2024-47575, conocida como FortiJump, afecta a FortiManager y FortiManager Cloud. Se trata de una falla crítica de autenticación para funciones esenciales del protocolo FGFM (FortiGate to FortiManager). La vulnerabilidad tiene un puntaje de 9.8 en el CVSS y permite a atacantes remotos no autenticados ejecutar código o comandos arbitrarios mediante solicitudes especialmente diseñadas.

Leer más

¡Tu celular está en peligro! Descubre cómo protegerlo de los ciberdelincuentes.

NextVision

0

Imagina que tu celular es una caja fuerte donde guardas tus secretos más preciados: fotos de familia, información bancaria, mensajes privados. ¿Estaría lo suficientemente protegida? En la era digital, nuestros smartphones se han convertido en extensiones de nosotros mismos, almacenando una cantidad inimaginable de datos personales. Pero al igual que una casa necesita una buena cerradura, tu celular requiere una protección sólida contra las amenazas cibernéticas.

Más allá de lo estético y bonito que pueda ser tu funda o vidrio para proteger el celular físico. Existen otra formas de proteger y en esta nota te mostramos cómo.

 

Tu Celular, Tu Fortaleza:

  • Autenticación robusta: Implementa mecanismos de autenticación multifactor (MFA) como patrones, PINs o reconocimiento biométrico (facial o de huellas dactilares) para restringir el acceso no autorizado a tu dispositivo.
  • Actualizaciones de software: Mantén tu sistema operativo y aplicaciones actualizados. Estas actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
  • Fuentes de aplicaciones confiables: Descarga aplicaciones exclusivamente desde tiendas oficiales como Google Play Store o App Store. Estas plataformas cuentan con rigurosos procesos de revisión que minimizan el riesgo de instalar malware.
  • Gestión de permisos: Revisa cuidadosamente los permisos que solicitan a las aplicaciones al instalarlas. Otorga únicamente aquellos permisos estrictamente necesarios para su funcionamiento.
  • Redes Wi-Fi públicas: Evita realizar transacciones financieras o acceder a información sensible en redes Wi-Fi públicas, ya que son propensas a ser interceptadas. Opta por conexiones privadas y seguras.
  • Conciencia ante el phishing: Desconfía de correos electrónicos o mensajes sospechosos que soliciten información personal o te redirigen a sitios web desconocidos. Verifica la autenticidad del remitente antes de hacer clic en enlaces.
  • Respaldos regulares: Realiza copias de seguridad periódicas de tus datos en la nube o en un dispositivo externo. Esto te permitirá recuperar tu información en caso de pérdida o daño del dispositivo.
  • Soluciones de seguridad: Considera la instalación de una solución de seguridad móvil conocido como (antivirus) para detectar y bloquear amenazas potenciales.

Ventajas de utilizar protección en tu celular

Una protección en tu celular es como un escudo que protege tu información personal y financiera. Aunque los sistemas operativos móviles como Android e iOS son cada vez más seguros, contar con una capa adicional de protección nunca está de más. Por ejemplo:

Kaspersky Security for Mobile: Tu Escudo 

Una de las mayores ventajas de Kaspersky Security Mobile es su compromiso con la facilidad de uso. Incluso si no eres un experto en tecnología, podrás disfrutar de una protección de primer nivel sin complicaciones.

  • Interfaz intuitiva: Tiene una interfaz clara y sencilla que te guía paso a paso a través de todas las funciones. Los menús son fáciles de navegar y las opciones están claramente etiquetadas.
  • Configuración rápida: La configuración inicial es rápida y sencilla. En pocos minutos, tendrás tu dispositivo protegido.
  • Actualizaciones automáticas: Se encarga de mantener tu aplicación actualizada con las últimas amenazas, sin que tengas que preocuparte por nada.
  • Personalización: Puedes personalizar la configuración para adaptarla a tus necesidades específicas, pero sin complicar las cosas.

 

Conclusión:

Los ciberdelincuentes no descansan y buscan constantemente nuevas formas de vulnerar tu privacidad. No te conviertas en su próxima víctima. Protege tu celular con una solución de seguridad de confianza. Al invertir en la seguridad de tu dispositivo, estarás garantizando la protección de tus datos personales y tu identidad digital.

 

Recuerda, la ciberseguridad es un viaje continuo…

¡El futuro de tu seguridad está en tus manos!

Autora de la nota: Neimar Zambrano- Líder de Proyectos y Consultora de Ciberseguridad en NextVision

nextvision.com

Sospecho de un ataque de phishing… Pero, ¿Qué hago?

NextVision

0

Los ataques de phishing siguen siendo una de las ciberamenazas más frecuentes y dañinas, planteando riesgos significativos tanto para particulares como para organizaciones. Según el informe IBM 2024 Cost of a Data Breach Report, el phishing continúa siendo una de las violaciones de datos más peligrosas para las organizaciones, con un costo promedio de 4,88 millones de dólares.
Los delincuentes perfeccionan continuamente sus tácticas, por lo que es crucial que los empleados se mantengan alerta y sepan cómo actuar ante la sospecha de un intento de phishing. En esta nota de blog, desglosaremos los pasos clave a seguir al detectar un ataque de phishing, asegurando que puedas proteger tanto tu información personal como los activos digitales de tu organización.

Entender los ataques de phishing

El phishing es un tipo de ciberataque en el que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y obtener información confidencial, como nombres de usuario, contraseñas o datos financieros. Estos ataques suelen manifestarse a través de correos electrónicos, aunque también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o redes sociales.
Los ataques de phishing no solo son sofisticados, sino también muy selectivos. Los delincuentes suelen investigar a sus víctimas para crear mensajes convincentes que sean difíciles de distinguir de una comunicación legítima. Dada la creciente complejidad de estas amenazas, es esencial que el personal esté capacitado para identificar y responder a los intentos de phishing.

Pasos a seguir cuando sospeches de un ataque de phishing

Has recibido formación, has superado las simulaciones de phishing y sabes a qué prestar atención. Pero, ¿qué debes hacer cuando detectas un correo electrónico de phishing? Reconocer un intento de phishing es solo el primer paso. El siguiente paso crucial es tomar las medidas adecuadas para protegerte a ti mismo, a tus compañeros y a tu organización.

  • No participes: Si sospechas que un correo electrónico o mensaje es malicioso, no hagas clic en ningún enlace, no descargues archivos adjuntos ni respondas al mensaje. Si lo haces, podrías activar software malicioso o alertar al atacante de que el mensaje está activo.
  • Haz una captura de pantalla: Captura una imagen del mensaje sospechoso. Esto puede proporcionar información valiosa a tu departamento de TI si es necesario.
  • Informa a tu equipo: Notifica de inmediato a tu departamento de informática o al responsable de ciberseguridad de tu organización. Proporciona la captura de pantalla y cualquier detalle relevante sobre el mensaje malicioso.
  • Marca como phishing: Utiliza las funciones de tu cliente de correo electrónico para marcar el mensaje como phishing o spam. Esto ayuda a tu proveedor de correo electrónico a filtrar amenazas similares en el futuro.
  • Cambia tus contraseñas: Si has interactuado con el intento de phishing, cambia tus contraseñas de inmediato. Usa contraseñas fuertes y únicas para diferentes cuentas, y considera utilizar un gestor de contraseñas para gestionarlas de manera segura.
  • Edúcate a ti mismo y a los demás: Familiarízate con las tácticas comunes de phishing y comparte esta información con tus colegas. La formación regular puede reducir significativamente el riesgo de ataques de phishing. A nivel organizacional, es crucial la implementación de un programa de concientización.
  • Mantente al día: Sigue las últimas tendencias de phishing y actualizaciones de fuentes de ciberseguridad confiables. Estar informado sobre nuevas tácticas te ayudará a detectar intentos de phishing más fácilmente.

 

¿Por qué es crucial notificar los incidentes de phishing?

Notificar los incidentes de phishing es fundamental para minimizar los daños y proteger a toda la organización. Al informar a tu equipo de ciberseguridad, puedes ayudar a prevenir futuros ataques, implementar medidas correctivas y mejorar las estrategias de defensa. La pronta notificación permite una respuesta rápida y efectiva, reduciendo el riesgo de comprometer datos sensibles y reforzando la seguridad general.

  • Detección y respuesta tempranas: Según el informe 2024 Cost of a Data Breach Report de IBM, las organizaciones tardan en promedio 292 días en identificar una brecha de seguridad. Sin embargo, los ataques de phishing pueden actuar mucho más rápido. Notificar a tiempo permite a los equipos de TI tomar medidas inmediatas, como bloquear dominios maliciosos, lo que evita la propagación del ataque.
  • Minimizar los daños: Una identificación y respuesta rápida pueden limitar los daños causados por el ataque, como la filtración de datos o las pérdidas financieras.
  • Educar a los colaboradores: Informar sobre los intentos de phishing ayuda a crear conciencia entre los empleados, lo que puede reducir la probabilidad de futuros incidentes.
  • Cumplimiento normativo: Muchas industrias están obligadas por ley a reportar incidentes cibernéticos bajo regulaciones como el GDPR, CCPA y la Directiva NIS. La notificación oportuna es crucial para garantizar el cumplimiento de estas normativas. El GDPR exige notificar a las autoridades en un plazo de 72 horas tras una violación de datos personales, la CCPA requiere la notificación inmediata a las personas afectadas, y la Directiva NIS establece la obligación de notificar incidentes significativos a las autoridades nacionales sin demoras indebidas.

Los incidentes de phishing representan una amenaza constante en el entorno digital actual. Saber cómo reconocer y denunciar estos ataques es clave para proteger a tu organización de posibles daños. Detectar un intento de phishing es solo el primer paso de una defensa proactiva. Siguiendo los pasos adecuados —evitar la interacción, informar del intento, eliminar el mensaje, cambiar las contraseñas y educarse— puedes proteger tu información personal y la de tu organización.

Desde NV Awareness, ofrecemos soluciones integrales para capacitar a los empleados, ayudándoles a identificar, evitar y responder a estos ataques de manera efectiva. Invertir en concientización no solo reduce el riesgo de incidentes, sino que también fortalece la seguridad organizacional, promoviendo un entorno digital más seguro para todos.

¡Construyamos juntos una cultura cibersegura!

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

OSINT: Una técnica de doble cara

NextVision

0

OSINT: Una técnica de doble cara

 

Una gran cantidad de personas, por no decir todas, usamos una variedad de servicios en Internet y, en algún momento, compartimos, ya sea de manera directa o indirecta, distintos tipos de información personal, como lugares que hemos visitado, fotos, opiniones sobre creencias religiosas o políticas, preferencias, pasatiempos, entre muchos otros detalles. No siempre esta información se utiliza con buenas intenciones. De hecho, es cada vez más común observar cómo los ciberdelincuentes emplean técnicas y herramientas de OSINT antes de llevar a cabo un ataque de ransomware. De este modo, aseguran un alto índice de éxito al atacar a las organizaciones víctimas.

¿Qué es OSINT?

OSINT implica la recolección de información a partir de fuentes accesibles al público, como redes sociales, blogs, foros, sitios web de noticias, bases de datos públicas, y más. Esta información se analiza para obtener insights que pueden ser utilizados para diversos fines, desde investigaciones de seguridad hasta estrategias de marketing.

Algunos usos de OSINT

  1. Seguridad y Defensa: Las organizaciones y agencias gubernamentales utilizan OSINT para identificar amenazas y vulnerabilidades. Analizar foros de hackers y redes sociales puede ayudar a detectar posibles ataques antes de que ocurran.
  2. Investigación de Amenazas: Los analistas de ciberseguridad emplean OSINT para rastrear la actividad de grupos de ciberdelincuentes, identificar patrones de ataque y desarrollar medidas preventivas.
    Investigaciones de Cumplimiento: OSINT es útil para verificar la información en procesos de due diligence, como en la evaluación de riesgos de nuevos socios comerciales o en investigaciones de antecedentes.
  3. Reconocimiento para Ataques: Los ciberdelincuentes utilizan OSINT para obtener información sobre sus objetivos, como direcciones de correo electrónico, posiciones de empleados, estructuras organizativas y más. Esta información facilita el diseño de ataques personalizados, como spear-phishing.

 

Selectores

Aunque es común que una búsqueda conduzca a resultados exitosos, el tiempo invertido en esta tarea, así como la cantidad y diversidad de fuentes consultadas, suelen ser factores determinantes. A mayor tiempo dedicado, mayor es la probabilidad de realizar un “mapeo” detallado y de obtener una cobertura más amplia de las distintas fuentes.
Toda búsqueda de información en fuentes abiertas generalmente comienza con el conocimiento de una o varias “claves de búsqueda”, que denominaremos “Selectores”.

Los Selectores Comunes pueden ser:

  • Nombre
  • Correo
  • Alias/Nick
  • Número de teléfono
  • Empresa
  • Documento de Identidad

Los Selectores Complejos pueden ser:

  • Foto
  • Video
  • Evento

 

 Fases del ciclo OSINT

  • Fuentes de Información: En esta fase, se identifican las fuentes de información útiles según el objetivo seleccionado. Si la investigación se centra en una persona, se buscarán fuentes que proporcionen datos como direcciones postales, nombres de usuario en redes sociales, números de teléfono, cuentas de correo electrónico comprometidas, entre otros. Si, en cambio, el objetivo es una empresa, se utilizarán herramientas para conocer su infraestructura, dominios que utiliza, posibles filtraciones en la Deep Web, direcciones de correo electrónico hackeadas asociadas al dominio de la empresa, etc.
  • Adquisición: Esta fase implica la obtención de toda la información recabada de las fuentes seleccionadas previamente.
  • Procesamiento: Frecuentemente, la información recolectada es extensa y necesita ser procesada para su posterior evaluación. En esta etapa, se debe filtrar la información útil y descartar la que no sea relevante para la investigación.
  • Análisis: El análisis de la información procesada puede realizarse de manera híbrida, utilizando herramientas automatizadas y métodos manuales. Se busca identificar patrones que ordenen y den sentido a la información. Con base en los patrones identificados, se pueden generar datos adicionales para enriquecer la investigación.
  • Inteligencia: Esta fase consiste en sintetizar el análisis previo. La presentación de la información es crucial, ya que es el momento de exponer los resultados concretos del análisis. Se deben formular conclusiones precisas que integren toda la información para proporcionar una imagen clara del objetivo investigado.

 

Flujos de trabajo

Para abordar una tarea de manera metódica y ordenada, y así incrementar la probabilidad de éxito, es crucial seguir flujos de trabajo específicos. Estos flujos deben comenzar con un selector particular y explorar diversas fuentes para recolectar más selectores y datos útiles.
Como ejemplo, presentamos dos flujos de trabajo creados por Michael Bazzell, un destacado experto en OSINT. Para facilitar la comprensión, utilizaremos los documentos adaptados al español por Julián GL en su blog Ciberpatrulla

 

  • Flujo de trabajo: Nombre real.

  • Flujo de trabajo: Nombre de usuario.

Mitigación y Protección

  1. Educación y Concientización: Capacitar a los empleados mediante servicios de concientización sobre los riesgos de la información pública y cómo proteger sus datos personales puede reducir la eficacia de los ataques basados en OSINT.
  2. Revisión de la Información Pública: Mediante servicios de cibervigilancia, las organizaciones deben monitorear y controlar la información que se publica sobre ellas y sus empleados. Limitar la información sensible en fuentes públicas puede ayudar a mitigar los riesgos.
  3. Herramientas de Seguridad: Utilizar herramientas de seguridad que detecten y respondan a posibles intentos de explotación basados en información recopilada mediante OSINT.

 

Conclusión

La aplicación de técnicas de OSINT no solo potencia la capacidad de obtener información valiosa y precisa, sino que también refuerza la toma de decisiones informadas y estratégicas. Al seguir un enfoque metódico y utilizar flujos de trabajo bien definidos, se optimizan los esfuerzos y se maximiza el potencial de éxito en la recolección de datos. La clave está en mantener la organización y la adaptabilidad, aprovechando al máximo cada fuente de información para construir un panorama claro y detallado.
Como vimos a lo largo de este artículo, la información puede ser obtenida desde diferentes fuentes, y esto puede poner en riesgo la privacidad y seguridad. Es cierto que no siempre podremos controlar la información que se publica sobre nosotros.
Sin embargo, en muchos casos sí tenemos el poder de influir, como en las publicaciones y comentarios que generamos nosotros mismos, o en la forma en que usamos nuestro correo corporativo en sitios públicos, entre otros ejemplos. Es crucial enfocarnos en estos aspectos: reconocer que la información está disponible es el primer paso. Solo a través de la concienciación personal y la educación de nuestro entorno podremos proteger nuestra privacidad, la de nuestra empresa y la de nuestra familia.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

Protección de las infancias en el mundo digital.

NextVision

0

Cómo Proteger a los Más Jóvenes en el Mundo Digital: Consejos y Recursos para la Seguridad en Línea.

 

Crecer es un viaje complejo, lleno de desafíos únicos que atraviesan todas las etapas de la vida. Cada fase del desarrollo conlleva retos propios tanto para los jóvenes en proceso de maduración como para quienes los acompañan y apoyan en su camino. En el contexto actual, es esencial tomar medidas para proteger a nuestros niños mientras navegan por la red.


La seguridad en línea se ha convertido en una preocupación creciente, y es nuestra responsabilidad asegurarnos de que los más jóvenes disfruten de Internet de manera segura y positiva.
En este Día de las Infancias, queremos ofrecer consejos útiles, recursos y herramientas para garantizar la seguridad de los menores durante su tiempo en línea. Además, compartiremos recomendaciones sobre el tiempo de uso de pantallas basadas en los consejos de la OMS, y abordaremos la ludopatía en las infancias, una preocupación emergente que, lamentablemente, debemos considerar.


Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos disponibles para asegurar que nuestros niños y niñas tengan una experiencia en línea segura y enriquecedora.

 

La Comunicación es Clave

Una de las primeras medidas para proteger a los niños en línea es establecer una comunicación abierta y honesta. Hablar con ellos sobre sus actividades en internet, sus amigos y las cosas que les interesan no solo ayuda a generar confianza, sino que también permite detectar posibles problemas antes de que se conviertan en grandes preocupaciones. Asegúrate de que se sientan cómodos compartiendo cualquier situación que les cause inquietud. Establecer un diálogo de ida y vuelta que nos permita entender lo que buscan mientras ellos comprenden el porqué de nuestros límites.

 

Establece Reglas Claras y Límites

Definir reglas claras sobre el uso de internet es esencial para garantizar la seguridad en línea de los más jóvenes. Determinar horarios específicos para el uso de dispositivos y asegúrate de que las reglas sean razonables y adecuadas para su edad. La Organización Mundial de la Salud (OMS) sugiere que los niños menores de 2 años no deben tener tiempo frente a pantallas, y que los niños de 2 a 5 años no deben superar una hora diaria frente a ellas. Para los mayores de 6 años, la OMS recomienda limitar el tiempo de pantalla y equilibrarlo con actividades físicas y momentos de calidad en familia. Entendemos que en la actualidad, con tantos estímulos a nuestro alrededor y el ajetreo cotidiano, cumplir con estas recomendaciones puede ser un desafío. No obstante, intentar cumplir con esas regulaciones es parte del camino a recorrer.

 

 

Herramientas y Recursos para una Navegación Segura

Aquí te dejamos algunas herramientas y recursos que pueden ser de gran ayuda para proteger a los menores en el entorno digital:

  • Controles Parentales: Utiliza herramientas de control parental para filtrar contenido inapropiado y supervisar la actividad en línea. Por ejemplo, en YouTube Kids, aunque la plataforma está diseñada para ofrecer contenido apropiado para los niños, a veces se pueden encontrar videos que no cumplen con los estándares adecuados. Es fundamental que los adultos revisen y supervisen los videos que los niños ven, asegurándose de que sean adecuados para su edad. Además, se recomienda que los adultos vean los videos junto con los niños para poder explicar cualquier contenido y garantizar que se mantengan en un entorno seguro y educativo.
  • Aplicaciones Seguras y Educativas: Busca aplicaciones y juegos que sean seguros, educativos y libres de contenido tóxico. Investiga y lee reseñas antes de descargar cualquier aplicación para asegurarte de que es adecuada para la edad de tu hijo. Optar por recursos educativos puede fomentar el aprendizaje y al mismo tiempo ofrecer entretenimiento seguro.
  • Prevención Inteligente: Enséñales a no descargar aplicaciones no autorizadas y a no compartir información personal en línea, como su nombre completo, dirección, datos de contacto o contraseñas. Esta práctica ayudará a proteger su información y a evitar riesgos innecesarios, como el robo de identidad o el acoso en línea.
  • Apoyo Comunitario: Fomentar un ambiente de apoyo en la comunidad en línea. Si detectamos situaciones de peligro o abuso, es crucial actuar de inmediato y denunciar. La colaboración entre padres, educadores y la comunidad puede ayudar a crear un entorno digital más seguro para todos.

 

Cuidados en Redes Sociales

Las redes sociales son un área en la que tanto adultos como jóvenes pasan mucho tiempo. Para proteger a los más jóvenes en estas plataformas, podemos aportar desde nuestra parte si consideramos los siguientes consejos:

  • Cuidado con el Sharenting: El “sharenting” se refiere a la práctica de compartir en redes sociales fotos y detalles sobre los hijos, lo cual puede comprometer su privacidad y seguridad. Evita publicar información que pueda ser utilizada para identificar y localizar a los menores. Aunque compartir estos momentos puede parecer inofensivo, es importante recordar que cualquier detalle puede ser potencialmente explotado por terceros. Considera la posibilidad de mantener los detalles personales y las imágenes privadas, limitando su exposición a un círculo cerrado y de confianza.
  • Revisa los Seguidores: Controla quiénes siguen los perfiles en redes sociales de los niños y adolescentes. Revisa periódicamente la lista de seguidores para identificar y eliminar contactos no deseados o desconocidos. Esta práctica ayuda a asegurar que su red de contactos en línea sea segura y confiable. Recordemos que no sabremos nunca quién está del otro lado de la pantalla.

 

 

Cuidado con la Ludopatía Digital

La ludopatía, o adicción a los juegos de azar, está emergiendo como un problema entre adolescentes, preadolescentes y jóvenes adultos. Esta adicción puede manifestarse a través de diversos formatos, pero es particularmente alarmante en el contexto de los juegos en línea y las aplicaciones móviles, que a menudo integran elementos de apuesta o compras dentro de la aplicación. Estos juegos pueden enganchar a los usuarios con recompensas inmediatas y la promesa de grandes ganancias, lo que facilita comportamientos de juego compulsivo.
La exposición constante a estos elementos de juego puede llevar a un gran peligro de desarrollar patrones de conducta adictiva. Además, la facilidad de acceso y la capacidad de jugar en cualquier momento y lugar amplifican el riesgo. Aunque este problema es preocupante, a continuación te ofrecemos algunos consejos para prevenir la ludopatía digital y promover un uso más saludable de los juegos y aplicaciones móviles:

  • Supervisa el Contenido de los videojuegos: Revisa los juegos y aplicaciones que utilizan tus hijos para asegurarte de que no contengan elementos de juego de azar ni promociones de compras dentro de la aplicación. Los juegos con mecanismos de recompensa y compras pueden ser especialmente adictivos y costosos.
  • Establece Límites de Tiempo y Presupuesto: Define límites claros sobre el tiempo que los niños pueden pasar jugando y el dinero que se puede gastar en compras dentro de las aplicaciones. Ayuda a tus hijos a desarrollar una relación saludable con los juegos al equilibrar su tiempo de juego con otras actividades.
  • Educa sobre Riesgos: Habla con tus hijos sobre los riesgos asociados con el juego en línea y las compras dentro de aplicaciones. Enséñales a reconocer signos de adicción y a buscar ayuda si sienten que su uso de juegos o aplicaciones está fuera de control.En algunos países, la charla y capacitación sobre los riesgos de la ludopatía temprana están siendo introducidos en la currícula docente. Sin embargo, es un trabajo conjunto entre todas las partes involucradas.

 

La seguridad en línea es una responsabilidad compartida que requiere la participación activa de padres, educadores y la comunidad en general. En este Día de las Infancias, queremos recordar la importancia de implementar estos consejos y utilizar las herramientas disponibles para proteger a los más jóvenes mientras disfrutan de las oportunidades que ofrece el mundo digital. Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos para asegurar una experiencia en línea segura y positiva para nuestros niños y niñas. Recuerda seguir las recomendaciones sobre el tiempo de pantalla, equilibrar el tiempo frente a dispositivos con actividades físicas y tiempo en familia, y estar atentos a los riesgos asociados con la ludopatía digital para asegurar un desarrollo saludable.

 

 

¡Hasta la próxima!

Espero que esta entrada de blog te haya proporcionado información útil y práctica para garantizar la seguridad de los menores en el mundo digital. Si tienes más preguntas o sugerencias, ¡no dudes en dejar un comentario!

Autora de la nota: Natalia Grande- Consultora de Tecnología y Ciberseguridad en NextVision

Links de fuentes: https://www.who.int/es/news/item/24-04-2019-to-grow-up-healthy-children-need-to-sit-less-and-play-more

https://www.unicef.org/parenting/es/salud-mental/sharenting-compartir-informacion-sobre-hijos-en-linea

 

nextvision.com

Spear Phishing y BEC: Las Amenazas Cibernéticas que Debes Conocer y Combatir

NextVision

0

Spear Phishing y Ataques BEC: Un Peligro Creciente para las Empresas

 

En el mundo digital actual, las empresas se enfrentan a una creciente amenaza: el spear phishing y los ataques BEC (Compromiso de Correo Electrónico Empresarial). Estos ataques, cada vez más sofisticados, apuntan a la información confidencial y los recursos financieros de las organizaciones. En este artículo, revisaremos en detalle tanto el spear phishing como los ataques BEC, cómo funcionan y las medidas esenciales que puedes tomar para proteger tu empresa contra estas peligrosas amenazas.

¿Qué es el Spear Phishing?

El spear phishing es una forma altamente dirigida y personalizada de phishing, donde los ciberdelincuentes utilizan información específica sobre sus objetivos para engañarlos y obtener acceso a sus datos sensibles o sistemas. A diferencia del phishing tradicional, que lanza ataques masivos y genéricos, el spear phishing se centra en individuos o empresas específicas.

Un ejemplo clásico de spear phishing puede encontrarse en mensajes como el siguiente, donde se informa que un paquete está en camino. Este tipo de correos electrónicos suelen parecer legítimos a simple vista, pero en realidad, son intentos de estafa en línea que buscan engañar a las personas y robar información personal o financiera.

 

 

Aquí tienes algunos puntos clave sobre este tipo de ataque:

  • Investigación Detallada: Los atacantes invierten tiempo investigando a sus objetivos, recopilando información de fuentes públicas y redes sociales. Se estima que alrededor del 60% del éxito del ataque se basa en esta fase.
  • Mensajes engañosos: Utilizan esta información para crear mensajes de correo electrónico o mensajes instantáneos que parecen legítimos y confiables.
  • Objetivo de engaño: El objetivo final es engañar a la víctima para que realice una acción específica, como hacer clic en un enlace malicioso o proporcionar información confidencial.

 

Los Ataques BEC: Crecimiento y Consecuencias

Los ataques BEC, o Compromiso de Correo Electrónico Empresarial, representan otra amenaza seria en el panorama de la ciberseguridad. En estos casos, los ciberdelincuentes suplantan la identidad de personas de confianza, como directivos de la empresa o proveedores, para engañar a empleados y realizar transacciones financieras fraudulentas o robar información confidencial.

El incremento interanual de las denuncias de ataques BEC pasó del 3% en 2021 al 9% en 2022, lo que indica una tendencia preocupante. A pesar de tener menos víctimas en comparación con el phishing tradicional, los ataques BEC generan pérdidas económicas significativamente más altas. Esto se debe a su enfoque altamente dirigido, que suele resultar en un perjuicio económico mayor incluso con un bajo volumen de ataques.

Las fases de este tipo de ataque son las siguientes:

  • Fase de Investigación: Los atacantes investigan a fondo la empresa y a sus empleados para conocer sus procesos y relaciones comerciales.
  • Suplantación de Identidad: Utilizan esta información para crear correos electrónicos falsos que parecen provenir de fuentes de confianza.
  • Engaño y Manipulación: Los empleados pueden ser persuadidos para realizar transacciones financieras o divulgar información confidencial.

A continuación, presentamos un ejemplo de un ataque tipo BEC (Compromiso de Correo Electrónico Empresarial):

 

Para reconocerlo, es importante prestar atención a los siguientes elementos:

  • Suplantación de identidad: Los atacantes suelen hacerse pasar por un ejecutivo de la empresa o una figura de autoridad.
  • Solicitudes de Transferencias de Fondos Urgentes: Los correos electrónicos fraudulentos suelen solicitar transferencias de dinero urgentes a cuentas bancarias controladas por los delincuentes.
  • Lenguaje Amenazante o Coercitivo: Los correos pueden incluir amenazas o coerción para forzar la acción rápida.
  • Errores en el Correo Electrónico: Preste atención a errores gramaticales o de ortografía, así como a direcciones de correo electrónico falsas o ligeramente alteradas.

Medidas de Protección Cruciales

La protección contra estas amenazas es fundamental. Aquí tienes algunas medidas clave que puedes tomar:

  • Comunicación Directa: Establece canales de comunicación directa para confirmar transacciones financieras o cambios importantes, especialmente cuando se trate de grandes sumas de dinero.
  • Verificación de la Fuente: Siempre verifica la autenticidad de los mensajes antes de responder o hacer clic en enlaces. Contacta a la fuente directamente si tienes dudas.
  • Autenticación Multifactor (MFA): Habilita MFA en tus cuentas para añadir una capa adicional de seguridad.
  • Seguridad de Correo Electrónico: Utiliza filtros de correo electrónico avanzados y soluciones de seguridad para detectar y bloquear mensajes de spear phishing.
  • Educación y Concienciación: Implementa un programa de capacitación para que los miembros de tu organización aprendan a reconocer las señales de estos ataques y cómo actuar frente a ellos.

Al comprender tanto el spear phishing como los ataques BEC y al tomar medidas proactivas para proteger tu organización, puedes fortalecer la defensa contra estas ciberamenazas cada vez más sofisticadas.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

 

 

Necesidad Creciente de Proteger los Datos Personales

NextVision

0

Necesidad Creciente de Proteger los Datos Personales

 

Actualmente la protección de los datos personales y la seguridad de la información se han vuelto cruciales para la supervivencia y la integridad de cualquier organización. Esta realidad es particularmente relevante en Argentina, debido a la falta de un marco regulatorio fuerte que contemple la figura del delegado de protección de datos (DPO, por sus siglas en inglés).

El rol del DPO es fundamental ya que supervisa la privacidad de la información y sirve como enlace entre la empresa, los titulares de los datos y las autoridades de control. Así por ejemplo el Reglamento General de Protección de Datos Europeo (RGPD) subraya la importancia de este cargo, exigiendo que las entidades designen un DPO en casos donde el tratamiento de los datos lo lleva a cabo una autoridad pública, o las actividades principales de la entidad requieren una observación regular y sistemática de los datos a gran escala, o el procesamiento de categorías especiales de datos personales.

Por otro lado, la legislación en Argentina no impone requisitos específicos para la designación de un DPO, la ausencia de un DPO deja un vacío significativo en la gobernanza de la privacidad que puede resultar en sanciones, pérdidas económicas significativas y daños a la reputación, especialmente en el caso de brechas de seguridad. Esta carencia es preocupante considerando la cantidad y sensibilidad de los datos personales manejados por las empresas actualmente. Sin una figura responsable que promueva las mejores prácticas de privacidad y protección de datos, las organizaciones están notablemente desfavorecidas, no sólo a nivel local sino también en el escenario internacional, donde las expectativas de cumplimiento con las normativas de protección de datos son cada vez más altas.

 


 

En los últimos años, diversas organizaciones en Latinoamérica han experimentado incidentes de seguridad que han comprometido datos personales sensibles. Así por ejemplo, importantes bancos y empresas de telecomunicaciones en la región han sido víctimas de ciberataques que resultaron en el acceso no autorizado a información personal de millones de clientes. Estos incidentes no solo tienen un impacto económico directo, sino que también erosionan la confianza del consumidor y dañan la reputación corporativa.

En reconocimiento de los desafíos modernos en la protección de datos, varios países de América Latina ya han avanzado en la reforma de sus legislaciones para incluir la figura del Delegado de Protección de Datos. Por ejemplo, Brasil, bajo su Ley General de Protección de Datos (LGPD), y Chile, en su nueva ley de protección de datos personales, han establecido requisitos para la designación de un DPO, asegurando un enfoque más estructurado y formal hacia la seguridad de la información y la privacidad de los datos. Estos movimientos reflejan una comprensión clara de la importancia de adaptar las normativas a la realidad digital y globalizada de hoy.

En este contexto, Argentina también se encuentra en un proceso de revisión y modificación de su actual ley de protección de datos personales. Se espera que las nuevas enmiendas introduzcan la figura del DPO, alineando así la legislación nacional con las mejores prácticas internacionales y respondiendo efectivamente a las necesidades de protección de datos en el ámbito digital. Este es un momento esperanzador para Argentina, ya que una actualización legislativa podría significar un gran paso adelante en la protección de los derechos de los ciudadanos en el ámbito de la privacidad y la seguridad de la información, fortaleciendo así la confianza en las instituciones y en el ecosistema digital del país.

Conclusión

Sin embargo, no es prudente esperar a que la legislación imponga la designación de un DPO para comenzar a considerar su incorporación dentro de la estructura organizativa. Un DPO eficaz no solo supervisa y evalúa regularmente las prácticas de protección de datos para asegurar que se mantengan al día con las normativas vigentes, sino que también desempeña un papel crucial en la promoción de una cultura de privacidad dentro de la organización. Este profesional es fundamental para establecer protocolos que minimicen los riesgos de filtración y uso indebido de datos personales, contribuyendo así a la integridad y confiabilidad de la empresa.

Además, la presencia de un DPO ayuda a construir y mantener la confianza del público al asegurar que los datos personales son tratados de manera transparente y segura. Esto no solo mejora la imagen pública de la empresa sino que también refuerza la protección de los derechos fundamentales de los individuos en nuestra sociedad digital.

En resumen, la designación de un DPO es una inversión en la seguridad y la privacidad de los datos que beneficia a todos los stakeholders. A medida que avanzamos, el enfoque en la privacidad y seguridad de los datos personales no solo debe ser una prioridad legal, sino también una prioridad ética para proteger a las personas en un mundo cada vez más digitalizado.

 

Los datos son un recurso fundamental para las organizaciones y, por ello, hay que saber tratarlos y protegerlos.

 

Conozca más sobre nuestro servicio NV DPO as a Service , o contáctenos para recibir más información de nuestros especialistas a: info@nextvision.com

nextvision.com

 

 

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

NextVision

0

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

 

Este manual proporciona instrucciones detalladas para eliminar el archivo problemático del controlador de CrowdStrike que causa BSODs, ya sea mediante un script automatizado o siguiendo pasos manuales, garantizando así la estabilidad y seguridad de sus sistemas Windows.

 

Opción 1: Usar el Script Automatizado

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.

Paso 3: Paso 3: Ejecutar el Script en PowerShell

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Copiar el Script:
    • Copie el siguiente script en el powershell

# CrowdStrikeFix.ps1

# Este script automatiza la eliminación del archivo problemático del controlador de CrowdStrike que causa BSODs y revierte el arranque en modo seguro.

$filePath = “C:\Windows\System32\drivers\C-00000291*.sys”

$files = Get-ChildItem -Path $filePath -ErrorAction SilentlyContinue

foreach ($file in $files) {

    try {

        Remove-Item -Path $file.FullName -Force

        Write-Output “Deleted: $($file.FullName)”

    } catch {

        Write-Output “Failed to delete: $($file.FullName)”

    }

}

# Revertir el arranque en modo seguro después de la corrección

bcdedit /deletevalue {current} safeboot

 

  1. Pegar y Ejecutar el Script:
    • Pegue el script en la ventana de PowerShell.
    • Presione Enter para ejecutar el script.
  2. Reiniciar el Host:
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Opción 2: Pasos Manuales

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro o Entorno de Recuperación

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.
  2. Opción alternativa:
    • Si no puede acceder al Modo Seguro con F8, intente lo siguiente:
      • Arranque el sistema y mantenga presionada la tecla Shift mientras selecciona Reiniciar en el menú de apagado.
      • En la pantalla de opciones, seleccione Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar.
      • Presione F4 para arrancar en Modo Seguro.
  3. Acceder al Entorno de Recuperación de Windows (WinRE):
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Solucionar problemas > Opciones avanzadas > Entorno de recuperación.

Paso 3: Navegar hasta el Directorio de CrowdStrike

  1. Abrir el Explorador de Archivos:
    • En Modo Seguro o en WinRE, abra el Explorador de Archivos (también conocido como “Mi PC” o “Este equipo”).
  2. Navegar al Directorio:
    • Diríjase a la siguiente ubicación: C:\Windows\System32\drivers\CrowdStrike.

Paso 4: Localizar y Eliminar el Archivo Problemático

  1. Buscar el Archivo:
    • En el directorio CrowdStrike, localice el archivo que coincida con el patrón C-00000291*.sys.
  2. Eliminar el Archivo:
    • Haga clic derecho sobre el archivo y seleccione Eliminar.
    • Confirme la eliminación si se le solicita.

Paso 5: Revertir el Arranque en Modo Seguro

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Comando para Revertir:
    • En la ventana de PowerShell, ejecute el siguiente comando para revertir el arranque en modo seguro:

powershell

Copiar código

bcdedit /deletevalue {current} safeboot

Paso 6: Reiniciar el Host

  1. Reiniciar Normalmente:
    • Cierre PowerShell.
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Nota:

  • Si el host está cifrado con BitLocker, es posible que se requiera una clave de recuperación durante este proceso.

 

La Ciberseguridad la hacemos Juntos.

 

www.nextvision.com