blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Ataque Man-in-the-Middle (MitM)

NextVision

0

Ataque Man -in-th-Middle (MitM): ¿Qué es y cómo funciona?

 

Los ataques MitM no son un fenómeno nuevo. Su origen se da en la criptografía clásica, donde interceptar y modificar mensajes era relativamente sencillo. Sin embargo, con el auge de las redes digitales y el uso de internet, este tipo de ataque ha ganado mayor relevancia.

Un ataque MitM se basa en la intercepción de la comunicación entre dos partes sin su conocimiento. El atacante se coloca como intermediario, simulando ser una de las partes legítimas para obtener acceso a información sensible o modificar el contenido de la comunicación.

Esta compuesto de las siguientes fases:

1. Intercepción: El atacante intercepta la comunicación entre dos partes, generalmente aprovechando una red Wi-Fi pública o no segura.
2. Descodificación: Si la comunicación no está cifrada, el atacante puede leer y modificar el contenido de los mensajes.
3. Suplantación: El atacante puede suplantar a una de las partes legítimas para enviar mensajes falsos o modificar los datos transmitidos.

Tomando en cuenta lo anterior, veamos un ejemplo más común:

Ana está en una cafetería trabajando en su notebook, conectada a la red Wi-Fi pública del lugar. Un atacante, Marcos, también se encuentra en la cafetería y busca obtener información privada de los usuarios.

 

Intercepción: Marcos utiliza un software para crear una red Wi-Fi falsa con el mismo nombre que la red real de la cafetería. La mayoría de los usuarios no notan la diferencia y se conectan automáticamente a la red falsa.

Descodificación: Marcos configura su equipo para interceptar el tráfico de datos de los usuarios que están conectados a su red falsa. Como la red Wi-Fi pública no está cifrada, Marcos puede leer y modificar el contenido de los mensajes sin ser detectado.

Suplantación: Marcos decide suplantar el sitio web del banco al que Ana suele acceder. Cuando Ana ingresa a su cuenta bancaria, Marcos la redirige a una página web falsa que imita la página real del banco.

 

Ana, sin darse cuenta, ingresa sus credenciales de acceso en la página web falsa. Marcos ahora tiene acceso a su cuenta bancaria y puede realizar transacciones fraudulentas a su nombre.
Así como Ana fue víctima de este ataque, nosotros también podríamos serlo. Por eso, es importante tener en cuenta las siguientes medidas:

  • Utilizar redes seguras: Conectarse a redes Wi-Fi con contraseña y protocolo WPA2-AES.
  • Utilizar VPNs: Una VPN encripta el tráfico de datos, dificultando la interceptación.
  • Utilizar HTTPS: Acceder a sitios web que utilizan el protocolo HTTPS para asegurar la comunicación.
  • Mantener el software actualizado: Instalar las últimas actualizaciones de seguridad para corregir vulnerabilidades.
  • Utilizar un antivirus y firewall: Un antivirus y firewall pueden ayudar a detectar y prevenir ataques MitM.
  • Ser precavido al usar redes Wi-Fi públicas: No ingresar información confidencial en sitios web no seguros, verificar la autenticidad de los sitios web antes de iniciar sesión y estar atento a cualquier comportamiento inusual en las comunicaciones.

 

Los ataques de tipo MitM (Man-in-the-Middle) representan una amenaza real con consecuencias graves. No obstante, al implementar las medidas de precaución adecuadas, podemos protegernos y minimizar el riesgo de caer víctimas de este tipo de ataque. Es fundamental promover la concienciación a nivel organizacional acerca de estas y otras vulnerabilidades, ya que la adopción de prácticas de seguridad sólidas puede reducir de manera significativa la probabilidad de sufrir ataques MitM.

Desde Nextvision ofrecemos nuestro servicio NV Awareness , contamos con programas únicos, integrales y continuos, personalizados según la filosofía y los valores de cada organización, diseñados para que los usuarios comprendan el mundo digital, y cuenten con conocimiento sobre las buenas prácticas en el uso de internet como también sobre los riesgos y amenazas existentes.

 

¡Es nuestro objetivo colaborar en la construcción de una cultura cibersegura!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Una amenaza a la seguridad financiera.

NextVision

0

Filtración del Mercado Clandestino BIDENCASH y Filtraciones de Datos de Tarjeta: Una Amenaza a la Seguridad Financiera.

 

En los últimos meses, ha crecido una preocupación en torno a la filtración del mercado clandestino BIDENCASH y las difusiones de datos de tarjetas asociadas. Este fenómeno representa una seria amenaza para la seguridad financiera de individuos y organizaciones, con consecuencias que van desde el robo de identidad hasta golpes económicos significativos.

El mercado clandestino BIDENCASH ha ganado notoriedad en el mundo digital como un espacio donde los delincuentes pueden comprar y vender información personal robada, incluidos datos de tarjetas de crédito y débito. Este mercado opera en la oscuridad de la dark web, lo que dificulta su regulación y control por parte de las autoridades.

Las filtraciones de datos de tarjetas que alimentan este mercado clandestino, pueden ocurrir de diversas maneras: Desde brechas de seguridad en grandes empresas y minoristas, hasta el malware en dispositivos utilizados para realizar transacciones. Los métodos utilizados son variados y sofisticados. Una vez que los datos de la tarjeta son comprometidos, pueden ser vendidos en el mercado clandestino a compradores que buscan aprovecharse de ellos para cometer fraudes financieros.

Las consecuencias son graves. Los individuos pueden enfrentarse al robo de identidad, el fraude financiero y la pérdida de fondos. Las instituciones financieras y las empresas también sufren, ya que deben hacer frente a costos adicionales relacionados con el delito así como a la pérdida de confianza por parte de los clientes.

Para abordar esta creciente amenaza, es crucial que tanto los individuos como las organizaciones tomen medidas proactivas para proteger sus datos financieros. Esto incluye la adopción de medidas de ciberseguridad robustas, como el uso de software antivirus y firewalls, así como la implementación de prácticas sólidas de control como el uso de contraseñas seguras y la verificación en dos pasos mediante aplicaciones.

Además, las empresas y las instituciones financieras deben invertir en tecnología y capacitación para prevenir y detectar posibles brechas de seguridad. Esto puede incluir la implementación de métodos de detección de intrusiones y la realización regular de pruebas de penetración para identificar vulnerabilidades en sus sistemas.

Servicios como NV Cibervigilancia ayudan en esta tarea y permiten a las organizaciones predecir ataques, monitoreando y haciendo seguimiento permanente de los datos filtrados en la clear, deep y dark web.

 

Este servicio de inteligencia de amenazas gestionado garantiza que nuestros clientes se mantengan al tanto de las amenazas más recientes, y les permita volverse más proactivos y predictivos en ciberseguridad.

 

La lucha contra la filtración del mercado clandestino BIDENCASH y la difusión de datos de tarjetas es un esfuerzo conjunto que requiere la colaboración de individuos, empresas, instituciones financieras y autoridades reguladoras. Solo a través de una vigilancia constante y medidas proactivas de seguridad cibernética podemos mitigar esta amenaza y proteger la seguridad financiera de todos los involucrados.

La ciberseguridad nos concierne a todos.

 

Autora: Natalia Grande – Consultora Técnica de NextVision.

 

Vulnerabilidad afecta a equipos FortiOS y FortiProxy

NextVision

0

Vulnerabilidad CVE-2024-21762: Afecta a equipos FortiOS y FortiProxy

 

¿Qué vulnerabilidad se descubrió?

Una vulnerabilidad de escritura fuera de límites [CWE-787] en FortiOS y FortiProxy puede permitir que un atacante remoto no autenticado ejecute código o comando arbitrario a través de solicitudes HTTP especialmente diseñadas.

Leer más

Asegurando un Comienzo de Año Seguro

NextVision

0

 La Importancia del Assessment de Ciberseguridad para tu Empresa.

 

En el mundo de los negocios, el inicio de un nuevo año suele ir acompañado de nuevas metas, estrategias y objetivos. Sin embargo, entre todas las resoluciones y planes de expansión, no podemos olvidar un aspecto fundamental que garantizará el éxito continuo de cualquier empresa: la ciberseguridad.
En esta nota, exploraremos por qué es esencial aprovechar el comienzo del año para realizar un assessment de seguridad de tu organización y cómo esta medida puede beneficiar a tu empresa.

 

La Realidad de las Ciberamenazas en el Mundo Empresarial

Los ciberataques están en constante evolución y se han convertido en una amenaza persistente para todas las empresas, independientemente de su tamaño o industria. Según Fortinet, empresa líder en soluciones de ciberseguridad y partner de NextVision, los ciberdelincuentes están innovando constantemente y el costo global de los ciberataques se ha estimado en billones de dólares anuales.
No quiero marearlos con cifras. Lo importante es que ya no podemos ignorar la importancia de la ciberseguridad en la agenda de cualquier empresa. Lo que sí podemos es revisar nuestro estado de situación y conocer cuál es nuestro estado de madurez actual.

 

Beneficios de Realizar un Assessment de Seguridad al Comienzo del Año

  • Identificación de Vulnerabilidades: Un assessment de seguridad permite identificar las vulnerabilidades y brechas en la infraestructura de TI y las políticas de seguridad de tu organización. Esto es esencial para conocer los puntos débiles que podrían ser explotados por ciberdelincuentes.
  • Mejora de Políticas de Seguridad: Basándonos en los resultados del assessment, puedes actualizar y mejorar tus políticas de seguridad. Esto garantiza que estés utilizando las mejores prácticas y medidas de seguridad actualizadas.
  • Reducción de Riesgos: Al abordar las vulnerabilidades y reforzar la seguridad, estás reduciendo significativamente el riesgo de sufrir un ciberataque costoso y dañino. La prevención es siempre más económica que la recuperación.
  • Cumplimiento Normativo: En muchos sectores, existen regulaciones estrictas relacionadas con la seguridad de datos. Realizar un assessment de seguridad te ayudará a cumplir con estos requisitos legales y evitar posibles sanciones.
  • Protección de la Reputación: Un ciberataque exitoso no solo puede tener un impacto financiero, sino que también puede dañar la reputación de tu empresa. Ser una empresa cultural y técnicamente cibersegura es esencial para mantener la confianza de tus clientes y socios comerciales.
  • Preparación para el Futuro: El panorama de amenazas cibernéticas sigue evolucionando. Realizar un assessment de seguridad te prepara para enfrentar las amenazas emergentes y te permite adaptar tus defensas en consecuencia.

Cómo Comenzar con un Assessment de Seguridad

Para llevar a cabo un assessment de seguridad efectivo, es recomendable contar con la ayuda de expertos. Estos profesionales pueden evaluar todos los aspectos de tu infraestructura tecnológica, desde la red y los sistemas hasta las políticas y la capacitación del personal.

Desde NextVision, podemos ayudarte realizando este assessment para brindarte una visión clara y completa de la postura de seguridad de tu empresa. Conoce más AQUÍ

En conclusión, aprovechar el inicio de año para realizar un assessment de seguridad de tu organización es una inversión inteligente en la protección de tu empresa y la preservación de su reputación. Te va a permitir, sobre todo, trazar de manera inteligente una hoja de ruta y trabajar en el plan estratégico. 

 

¡No esperes más y haz de la ciberseguridad una prioridad en este nuevo año!

 

Autora: Gisela Pasik – Directora de Operaciones de NextVision.

 

6 preguntas para saber cómo toma tu organización el riesgo de terceras partes

NextVision

0

En relación al riesgo de terceras partes, invocamos una analogía con la célebre frase del autor inglés del siglo XVII John Donne. Se dice que ninguna organización es una isla en sí misma, cada organización es una parte de un todo más amplio, reflexión que describe acertadamente la organización posmoderna del siglo XXI. Pero si la relación con “el todo” no es gestionada de manera apropiada, puede acarrear consecuencias catastróficas para la organización.

Leer más