Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Ciberseguridad

Fiestas Patrias 2019

Fiestas Patrias 2019: 7 consejos para evitar fraudes bancarios

Sé precavido y no olvides pensar en la ciberseguridad durante Fiestas Patrias 2019. En estas fechas, las personas están más expuestas a delitos bancarios

 

Ya estamos ad portas de la conmemoración y celebración más importante, donde el país se paraliza y entramos en un estado total de festejo. En estas fechas, muchos dejan la capital para tener una Fiestas Patrias diferentes en otros sectores del país. Si eres uno de ellos, no dejes de lado la seguridad de tus transacciones y manténte alerta en todo momento. 

Transacciones seguras

Estas Fiestas Patrias 2019 tienen una gran extensión en el calendario, desde el miércoles 17, hasta el domingo 22 de septiembre, por lo cual se incrementan considerablemente las transacciones en los cajeros automáticos o transferencias web.

 

Es por lo siguiente que es de mucha importancia que se tomen las precauciones necesarias al momento de realizar alguno de estos movimientos en lugares que no se frecuentan comúnmente, y evitar así un fraude bancario. 

 

Hace unas semanas se descubrieron nuevos métodos de clonación en los cajeros automáticos, denominados “skimmers”. Uno de ellos fue captado en una sucursal bancaria, donde se detectó una microcámara instalada que lograba mostrar las claves de los clientes al momento de realizar el giro de dinero. Estas diversas técnicas se hacen casi imperceptibles al ojo humano y el delito lamentablemente termina por concretarse en la mayoría de las ocasiones. 

 

A continuación, queremos entregar algunos consejos y datos para que durante tu viaje de Fiestas Patrias 2019 no sufra ningún contratiempo de esta índole:

 

  • Realiza giros de dinero en lugares seguros, de preferencia casas bancarias 
  • No realices transferencias electrónicas con WIFI públicas, ya que aumenta la probabilidad de fraude. 
  • Si realizas giros en lugares muy frecuentados, procura revisar el cajero antes de realizar la transacción y sin mucha gente a tu alrededor. 
  • Recuerde que los pagos realizados a través de Webpay, u otros sistemas conocidos, reducen la posibilidad de que los datos sean capturados por desconocidos.
  • Renueve sus claves regularmente 
  • Use contraseñas únicas y seguras para cada producto 
  • Si eres víctima o testigo de alguna anomalía y/o delito, ponte en contacto de inmediato con Carabineros y el banco correspondiente. 

No pongas en duda tu viaje, sin embargo, hazlo con seguridad y responsabilidad para evitar malos momentos y que en estas Fiestas Patrias 2019 tu preocupación solo sea disfrutar.

 

Nuestra misión

Widefense busca que tanto empresas como personas realicen sus operaciones con tranquilidad, con un servicio especializado y la implementación correcta de tecnologías de primer nivel. 

 

Además estamos conectados con marcas de clase mundial para reaccionar ágilmente a las ciberamenazas que puedan presentarse día a día.

 

Consigue una asesoría gratuita aquí o comunícate directamente con nuestro equipo a través de contacto@widefense.com  / Teléfono: (+562) 2816 9000.

ciberamenaza

81% de los chilenos ha experimentado al menos un tipo de ciberamenaza – fraude online lleva la delantera

81% de los chilenos ha experimentado (o conoce a alguien que experimentó) al menos un tipo de amenaza o advertencia cibernética. 

 

Así lo reseña el Índice de Seguridad de Unisys 2019 realizado en el país, en donde se miden las preocupaciones de los consumidores en una amplia gama de temas relacionados con la seguridad nacional, personal, financiera y en internet. 

 

De acuerdo con el estudio, en la actualidad el 45% de los connacionales no confían en que el gobierno esté tomando las medidas de seguridad suficientes para proteger la información de sus ciudadanos; mientras que un 88% se encuentra muy preocupado por los fraudes con tarjetas de crédito, 86% lo está por el robo de identidad y 76% teme ser víctima de hackers o virus.

 

En concreto, cuatro de los puntos destacados por la encuesta mencionada son: 

 

  • Chile tiene el cuarto mayor nivel de preocupaciones de seguridad entre los 13 países examinados, detrás de Filipinas, Colombia y México.
  • Chile es el país más preocupado de los 13 consultados cuando se trata de la obtención y el uso de detalles de sus tarjetas de débito o de crédito por parte de otras personas.
  • El robo de datos es una preocupación más importante que el daño físico para los chilenos que viajan o asisten a grandes eventos, como festivales de música o eventos deportivos. Las mayores preocupaciones se concentran en la seguridad de redes Wi-Fi públicas en esos eventos, con el 76% estando seriamente (extremadamente/muy) preocupados por el robo de datos de tarjetas de crédito y el 71% estando seriamente preocupados por el robo de otros datos personales.
  • Muchos chilenos han tenido experiencias personales con amenazas cibernéticas: más de un cuarto ha experimentado o conoce a alguien que ha experimentado fraudes con tarjetas de crédito en el último año. Más de ocho de cada 10 (81%) han experimentado o conocen a alguien que ha experimentado al menos un tipo de amenaza o evento cibernético. Las amenazas cibernéticas comunes incluyen el 39% que han recibido mensajes falsas de correo electrónico (phishing) de criminales y el 28% que han tenido experiencia con fraude de tarjetas de crédito.

 

Cuida la confianza de tus clientes

 

En entornos como los actuales, para el sector bancario es fundamental contar con soluciones que ayuden a asegurar la confidencialidad, integridad y disponibilidad de los datos, sobre todo si se tiene en cuenta que de acuerdo con un estudio publicado por Accenture, el 41% de clientes del sector financiero se cambiaría de banco o aseguradora, por problemas relacionados seguridad de los datos. 

 

Entre las nuevas soluciones para reducir el fraude online, la marca Buguroo destaca al combinar tecnologías de Behavioral Biometrics y algoritmos de Deep learning AI para detectar y predecir actividades cibercriminales de suplantación y manipulación de usuario online.

 

Nada desdeñable, si se tiene en cuenta que la banca fue el sector que tuvo mayores pérdidas económicas en 2018 ocasionadas por el cibercrimen y que, como se vio con los datos del Índice de Seguridad, la confianza de los clientes pende de un hilo hoy.

 

Frente a eso, la biometría del comportamiento proporciona una nueva generación de soluciones de seguridad para el usuario, al identificar a las personas según la forma única en que interactúan con los diferentes dispositivos informáticos, incluyendo ordenadores (uso del teclado y ratón), tabletas o smartphones.

 

Evaluando el comportamiento del usuario, desde cómo sostiene el teléfono o cómo desliza el dedo por la pantalla,uso del teclado o determinado método abreviado gestual, los algoritmos de software de Inteligencia Artificial crean un perfil de usuario único, que luego se podrá emplear para confirmar su identidad en interacciones posteriores.

 

¿Estás preparado para hacer frente a estos desafíos? 

 

En Widefense, al estar aliados con Buguroo, ayudamos a las empresas a desarrollar su estrategia de ciberseguridad y garantizar el retorno de tu inversión (ROI) al reducir el fraude y aumentar la confianza de tus clientes. Solicita una asesoría gratuita en www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000. 

Vulnerabilidad en Whatsapp

Detectan vulnerabilidad en Whatsapp que permitiría a terceros alterar tus conversaciones privadas

Una nueva vulnerabilidad descubierta en Whatsapp permite que terceros re-escriban tus mensajes dentro de la plataforma de mensajería, sin tu consentimiento, ante lo que especialistas alertan de que se trata de una puerta para que actores malintencionado difundan información falsa y fraudes, publicó la BBC.

 

La vulnerabilidad la descubrió el grupo Checkpoint quienes, no conformes con ello, desarrollaron una herramienta para alterar el texto dentro de los mensajes citados, haciendo que parezca que una persona ha dicho algo que no dijo.

 

El grupo, representado por los investigadores, Dikla Barda, Roman Zaikin, y Oded Vanunu, presentó la polémica herramienta en Black Hat, una conferencia de seguridad cibernética que se realizó en Las Vegas entre el 3 y el 8 de agosto, para llamar la atención de la comunidad de desarrolladores. 

 

«El 30% de la población mundial usa (WhatsApp). Es nuestra responsabilidad. Existe un gran problema con las noticias falsas y la manipulación. Esta es una infraestructura que utilizan más de 1.500 millones de usuarios. No podemos mirar hacia otro lado y decir: ‘Está bien, esto no está sucediendo'», señaló Vanunu. 

 

Las fallas 

Barda, Zaikin, y Vanunu explicaron que esta vulnerabilidad de Whatsapp puede ser explotada a través de tres métodos de ataque que involucran el uso de técnicas de ingeniería social para engañar al usuario final. 

 

El fallo que permite el tercer método de explotación reparó recientemente Facebook, la compañía propietaria de WhatsApp; sin embargo, revelaron que los otros problemas no se han podido resolver.

 

Vanunu explicó que la compañía de Mark Zuckeberg les dijo que los otros problemas no podían atenderse debido a «limitaciones de infraestructura» en WhatsApp.

 

Reseña la BBC que la tecnología de cifrado que usa Whastapp hace que sea muy difícil para la misma compañía monitorear y verificar la autenticidad de los mensajes enviados por los usuarios.

 

Por su parte, de acuerdo con Welivesecurity, desde WhatsApp opinan que el escenario descrito por los investigadores de Checkpoint equivale a alterar la respuesta de alguien en una cadena de correos y que deben tener en cuenta que considerar sus inquietudes podría hacer que la plataforma de mensajería sea menos privada. 

 

Protege tu empresa y tu vida

Estas vulnerabilidades de Whatsapp toman mayor relevancia cuando se piensa en la cantidad de gerentes, emprendedores, periodistas, líderes y organizaciones que usan este canal como medio de comunicación. 

 

Whatsapp como medio de comunicación corporativa tiene falencias, y la recomendación de los especialistas es evaluar alternativas que estén pensadas especialmente para ayudar a todos a comunicarse de manera segura y fácil.

 

BBM Enterprise de Blackberry, por ejemplo, es una plataforma de mensajería altamente segura que ofrece mensajes seguros de texto, voz, video y chat grupal en cualquier dispositivo, incluidos teléfonos inteligentes y computadoras de escritorio

 

Esta plataforma, bien conocida por aquellos que usaron Blackberry en sus inicios, ahora va más allá de la mensajería básica, ofrece mayor control de las comunicaciones, se integra con múltiples dispositivos y está posicionada como una opción ideal para empresas y profesionales.

 

Si quieres conocer más de las soluciones de BBM, o solicitar una asesoría gratuita de un especialista en ciberseguridad, puedes comunicarte con nosotros al (+562) 2816 9000 o escribirnos en www.widefense.com/contacto 

Capital One

Fallo de seguridad en Capital One expone datos de 106 millones de personas

Uno de los bancos más grandes de Estados Unidos sufrió la fuga de datos más grande de los últimos tiempos. Descubre cómo Tenable puede protegerte a ti y a tu negocio

 

Capital One, una de las entidades bancarias más grandes de Estados Unidos confirmó este lunes mediante un comunicado que un individuo penetró de forma no autorizada a sus sistemas el 19 de julio y accedió así a información personal de unas 100.000.000 personas en Estados Unidos y otras 6.000.000 en Canadá.

La empresa, tras reparar de inmediato el fallo de ciberseguridad, señaló que los datos provenían de solicitudes realizadas por su clientes entre 2005 y principios de 2019 para obtener tarjetas de créditos.

Además de nombres, direcciones, teléfonos y correos, los medios destacan que en la fuga de información se filtraron 140.000 números de seguro social y 80.000 números de cuentas bancarias, que eventualmente podrían costarle a Capital One entre USD $100 y USD $150 millones por daños en reputación.

El Departamento de Justicia de los Estados Unidos ya avanzó en el caso e informó en otro comunicado que el FBI arrestó a Paige Thompson, de 33 años, en Seattle, como la figura responsable, después de que la acusada escribiera en Internet que había logrado infiltrarse en el sistema “a través de un firewall de aplicación web mal configurado que le permitió acceder a los datos”.

De acuerdo con información publicada por Capital One, en donde continúan investigando el caso, los afectados fueron informados y se realizará de manera gratuita un operativo para proteger su integridad, si bien consideran poco probable que la información robada se haya distribuido o usado para llevar a cabo algún tipo de fraude cibernético.  

 

Las claves: gestionar la ciber-exposición

Hoy, los servicios digitales se entregan desde una combinación compleja de plataformas y activos informáticos digitales que representan un superficie de ataque, en la que los activos en sí y sus vulnerabilidades asociadas se encuentran en plena expansión, se reducen y evolucionan, como un organismo vivo.

 

Esta superficie de ataque elástica ha provocado una brecha masiva. Dificulta la capacidad de las organizaciones para comprender su nivel de vulnerabilidad y exposición a violaciones de seguridad. 

 

La gestión de vulnerabilidades ya no es suficiente. Es necesario abordar la gestión con una mirada centrada en minimizar la superficie global que se expone cibernéticamente.

Esto incluye:
  • Detección en tiempo real de cualquier activo digital en cualquier ambiente informático
  • Visibilidad ininterrumpida en donde un activo es seguro, o expuesto, y en qué medida
  • Determinación de las prioridades de reparación en función del riesgo empresarial
  • La medición de ciber-exposición como métrica de riesgo clave para el respaldo de la toma de decisiones estratégicas

 

En Widefense trabajamos de la mano con Tenable para apoyar a las organizaciones a gestionar su ciber-exposición. 

 

Tenable es la primera solución de la industria que evalúa, gestiona y mide integralmente el riesgo cibernético en toda la superficie de ataque moderna.

 

La plataforma de Tenable proporciona, de manera única, la amplitud de visibilidad del riesgo cibernético en entornos de TI, nube, IoT y OT. Así como los análisis más profundos para medir y comunicar el riesgo cibernético en términos comerciales a fin de tomar mejores decisiones estratégicas.

 

Widefense es un experimentado especialista en apoyar a las empresas a implementar las soluciones de Tenable y gestionarlas para minimizar su ciber-exposición.

 

Una adecuada gestión debe ser continua, ágil y dinámica para minimizar la superficie y el tiempo de exposición de los activos de TI que son vulnerables a ser explotados. 

 

Contáctanos para saber cómo podemos ayudarle a gestionar su ciber-exposición. Escríbenos en www.widefense.com/contacto o llámanos al (+562) 2816 9000.

Faceapp: No vendemos ni compartimos ningún dato de usuario con terceros

FaceApp vuelve a la cancha.

 

Tras su debut en 2017, FaceApp nuevamente se ubica en el top de las tiendas de aplicaciones y es uno de los trending topic del momento en redes sociales. Sin embargo, diversas polémicas han surgido de parte de los especialistas de ciberseguridad. Muchos se preguntan qué hacen los creadores de la plataforma con los datos de los usuarios y por qué su sede se encuentra en Rusia. 

 

Si todavía no has oído hablar de FaceApp te hacemos un breve recuento: se trata de una aplicación de moda que emplea un sistema neuronal basado en Inteligencia Artificial para analizar fotografías y envejecer o rejuvenecer a sus protagonistas con un realismo realmente sorprendente.

 

Juanes usa faceapp

El cantante Juanes fue uno de los primeros en probar FaceApp

 

Hasta aquí, todo bien. Existen aplicaciones similares en el mercado, pero tal como señala el diario El País, llama mucho la atención que los servidores de FaceApp se encuentran en Rusia, fuera de la Unión Europea (UE) lo que dificulta la aplicación de la actual legislación comunitaria sobre protección de datos y, además, su política de privacidad es lo bastante vaga para despertar suspicacias. 

 

Los riesgos

De acuerdo con El País, el analista de seguridad de Kaspersky, Dani Creus, advierte de los riesgos de compartir fotos con aplicaciones como FaceApp. “Debemos asumir que al subir algo a la nube, perdemos su control”, explica a este diario. 

 

Esto resalta, sobre todo, cuando la compañía informa a los usuarios en las letras pequeñas de su política que “otorgan a FaceApp una licencia perpetua, irrevocable, no exclusiva, sin derechos de autor, gratuita, transferible para usar, reproducir, modificar, adaptar, publicar, traducir tu Contenido de Usuario y cualquier nombre, usuario o similar entregado con en relación con tu Contenido de Usuario en todos los formatos de medios y canales conocidos o desarrollados posteriormente, sin compensación para ti”.

 

Sin embargo, Yaroslav Goncharov, creador de FaceApp, confirmó a EL PAÍS que la aplicación desempeña el grueso del trabajo en la nube y que “únicamente se sube la foto seleccionada” para la edición. 

 

Contrariamente a lo que establece la propia política de privacidad de la aplicación [en su apartado 3] y que el usuario se ve obligado a aceptar, Goncharov sostiene: “ no vendemos ni compartimos datos con terceros”.

 

Desde Widefense, compartimos la declaración completa de FaceApp, entregada al portal TechCruch:

 

_______________________________

Estamos recibiendo muchas consultas con respecto a nuestra política de privacidad. Por lo tanto, nos gustaría proporcionar algunos puntos que explican los conceptos básicos:

  1. FaceApp realiza la mayor parte del procesamiento de fotos en la nube. Solo subimos una foto seleccionada por un usuario para editarla. Nunca transferimos ninguna otra imagen del teléfono a la nube.
  2. Podríamos almacenar una foto cargada en la nube. La razón principal de esto es el rendimiento y el tráfico. Queremos asegurarnos de que el usuario no cargue la foto repetidamente para cada operación de edición. La mayoría de las imágenes se eliminan de nuestros servidores dentro de las 48 horas posteriores a la fecha de carga.
  3. Aceptamos solicitudes de los usuarios para eliminar todos sus datos de nuestros servidores. Nuestro equipo de soporte está sobrecargado actualmente, pero estas solicitudes tienen nuestra prioridad. Para el procesamiento más rápido, recomendamos enviar las solicitudes desde la aplicación móvil FaceApp usando «Configuración-> Soporte-> Reportar un error» con la palabra «privacidad» en la línea del asunto. Estamos trabajando en la mejor interfaz de usuario para eso.
  4. Todas las funciones de FaceApp están disponibles sin iniciar sesión, y puede iniciar sesión solo desde la pantalla de configuración. Como resultado, el 99% de los usuarios no inicia sesión; por lo tanto, no tenemos acceso a ningún dato que pueda identificar a una persona.
  5. No vendemos ni compartimos ningún dato del usuario con terceros.
  6. Aunque el equipo central de I + D se encuentra en Rusia, los datos del usuario no se transfieren a Rusia.

Además, nos gustaría comentar sobre una de las preocupaciones más comunes: todas las imágenes de la galería se cargan en nuestros servidores después de que un usuario concede acceso a las fotos (por ejemplo, https://twitter.com/ joshuanozzi / status / 1150961777548701696 ).

Nosotros no hacemos eso. Subimos solo una foto seleccionada para editar. Puede verificar esto rápidamente con cualquiera de las herramientas de detección de redes disponibles en Internet.

_______________________________

 

A pesar de estas declaraciones, el editor de TechCrunch, Matthew Panzarino, señala que “dada la cantidad de capturas de pantalla que las personas toman de información sensible como la banca y otras cosas, el acceso a las fotos es un riesgo de seguridad más grande que nunca en estos días».

 

Conoce el diagnóstico y las recomendaciones de nuestro gerente general, Kenneth Daniels, para disfrutar de la app sin miedo, o solicita una asesoría gratuita para tu empresa en www.widefense.com/contacto / (+562) 2816 9000.

mujer usando celular, faceapp es peligroso

¿FaceApp es peligroso? Nuestro gerente general analiza la situación

¿FaceApp es peligroso o se trata de una exageración? Tras el reciente boom de esta aplicación que en pocos días se convirtió en la número uno de las tiendas, le pedimos a nuestro gerente general, Kenneth Daniels, que compartiera su diagnóstico y las mejores recomendaciones para vivir la “Ciberseguridad sin miedo” y usar la app sin comprometer sus datos. 

 

Hoy en día, con la transformación digital es importante considerar que la privacidad y la identidad son los elementos críticos para que las personas y las organizaciones puedan integrarse a una sociedad digital cada vez más segura. Con ello en mente, ¿realmente vale la pena intercambiar un minuto de diversión con una App, por meses de dolores de cabeza? Descúbrelo con nosotros. 

 

¿Qué recomendaciones da Widefense frente a aplicaciones como FaceApp? 

 

Es importante considerar que los dispositivos móviles en especial los smartphones almacenan información incluyendo conversaciones, fotografías, datos de contactos, correos electrónicos y en muchos casos información financiera y de negocio o relacionados con el trabajo.  

 

Cada vez que se instala una app es importante prestar atención a las configuraciones que esta pide o configura en el dispositivo.  Es decir, si se da o no acceso a usar la cámara, el micrófono, ubicación, a enviar o recibir información, incluso a hacer actualizaciones automáticas.  

 

Si bien los sistemas operativos están siendo cada vez más rigurosos en el manejo de estos permisos, al final siempre será el usuario quien active o desactive dichas funcionalidades.

 

Aplicaciones como FaceApp recopilan datos de actividad, navegación e interactúan con otras aplicaciones que permiten establecer las preferencias de los usuarios y a partir de esto construir patrones que pueden ser usados para fines muy diversos. 

 

Ante la duda de si FaceApp es peligroso, por más entretenidas que sean, es recomendable que los usuarios entiendan cómo funcionan estas aplicaciones y que lean las condiciones de privacidad y funcionamiento que aprueban cuando las aceptan, tanto en la instalación como en las actualizaciones.

 

¿Cómo podemos usar Faceapp o apps similares de manera segura? ¿Existe alguna solución que brinde tranquilidad? 

 

Nuestra recomendación es que si se usa este tipo de aplicaciones se haga conscientemente, que se considere cuál es el alcance o las condiciones en las que funciona. 

 

Por ejemplo,  si le prestamos atención a los consumos de batería, procesador, acceso a datos y otras estadísticas que los dispositivos móviles actualizan constantemente podemos verificar si las Apps están haciendo algo sin nuestro consentimiento y/o supervisión y decidir si lo mejor es detenerla o incluso desinstalar. 

 

Por otro lado, son muy pocos los usuarios que hacen mantenimiento de sus dispositivos móviles, incluyendo la eliminación de aplicaciones que no usan.  Esta buena práctica tiene varios beneficios que van desde mejorar el rendimiento y buen manejo del almacenamiento hasta elevar la condición de control de lo que está sucediendo con el dispositivo.

 

¿FaceApp es peligroso? ¿Pueden este tipo de app comprometer la seguridad de las empresas? 

 

Es complejo determinar si FaceApp es peligroso realmente. Pero este tipo de apps sí pueden comprometer la seguridad de las empresas. Vemos principalmente dos riesgos. 

 

El primero está relacionado con los colaboradores: este tipo de aplicaciones regularmente tiene acceso a los datos que están almacenados en los dispositivos.  Esto representa un riesgo tanto para el usuario como para las empresas.  

 

Teniendo en cuenta que hoy el 95% de los ejecutivos utiliza sus dispositivos móviles para trabajar o para complementar sus labores diarias, incluyendo la recepción de correo, mensajería, conversaciones y en su gran mayoría estos datos permanecen en los dispositivos por mucho tiempo, el nivel de exposición ante una aplicación fuera de control puede lamentarse. 

 

En Widefense tenemos una alianza estratégica con BlackBerry para abordar esto en tres líneas:

 

  1. Entregar a las empresas una solución para gestionar la seguridad y protección de los dispositivos móviles. Podemos diferenciar entre los que son propiedad de la empresa y los que no lo son y dar la tranquilidad a los usuarios que no corren riesgo y a los administradores facilitar visibilidad y la posibilidad de dar condiciones más seguras a dichos dispositivos.

 

  1. Asegurar espacios de colaboración, almacenamiento y uso de datos corporativos desde cualquier tipo de dispositivo de tal manera que el acceso a los mismos se dé en condiciones de protección, privacidad y confidencialidad definidos por cada organización.

 

  1. Implementar sistemas privados y seguros de comunicación que permitan que el flujo de las comunicaciones y de los datos sean privados y que el resto de las aplicaciones no puedan acceder, monitorear o replicarlos.

 

El otro riesgo que mencioné está relacionado con la posibilidad de suplantar al usuario en actividades o transacciones digitales en donde se utiliza el dispositivo móvil. En este caso, el desafío está en verificar que la persona es quien dice ser y que durante toda la transacción sigue siendo la misma y que no hay manipulación de datos o acciones involuntarias durante el proceso.

 

Para abordar este riesgo, en Widefense nos asociamos a Buguroo, una empresa especializada en la prevención de fraude digital mediante el uso Inteligencia Artificial centrada en la biometría del comportamiento del usuario.

 

Esta tecnología correlaciona cientos de características para asegurar que el usuario es quien dice ser. Con una efectividad superior al 98%, previene que aplicaciones no autorizadas manipulen los datos o las acciones que normalmente serían ejecutadas por la persona.  

 

 

¿Qué opinas? ¿FaceApp es peligroso para las empresas? Solicita una asesoría gratuita en www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000

Hombre joven en la computadora, ransomware sodinokibi

Observatorio de Amenazas de Widefense detecta variante del ransomware Sodinokibi

La semana pasada, nuestro Observatorio de Amenazas detectó una nueva variante del ransomware Sodinokibi que ha estado afectando a distintos clientes en la región del Asia Pacífico. 

 

El ransomware Sodinokibi (también conocido como Sodin o REvi) ha infectado a miles de clientes a través de proveedores de servicios de seguridad administrados (MSSP). 

 

De igual manera, esta amenaza también explotó vulnerabilidades del día cero en servicios remotos como Oracle WebLogic (CVE-2019-2725) y empleó campañas masivas de spam para proliferar durante los últimos meses.

 

En esta ocasión, la amenaza utiliza una vulnerabilidad en archivo win32k.sys; sin embargo, el parche liberado por Microsoft en octubre de 2018 cubre esta vulnerabilidad, por lo que aquellos usuarios que tengan sus dispositivos actualizados no corren riesgos. 

 

Vale destacar que este ransomware Sodinokibi puede pasar al modo de 64 bits, y cambiar repetidamente desde y hacia 32/64 Modo-bit mientras se ejecutan partes del código de explotación.

 

https://unsplash.com/photos/uv5_bsypFUM. El ransomware Sodinokibi explota las vulnerabilidades del día cero en el popular servidor de aplicaciones Oracle Weblogic.

 

Evidencia recabada 

Nuestro Observatorio de Amenazas identificó los siguientes hash asociados a esta amenaza, los cuales recomendamos bloquear:

 

MD5 e6566f78abf3075ebea6fd037803e176
SHA256 861bc212241bcac9f8095c8de1b180b398057cbb2d37c9220086ffaf24ba9e08
SHA256 06b323e0b626dc4f051596a39f52c46b35f88ea6f85a56de0fd76ec73c7f3851

 

Lee más: Por qué los hackers reutilizan el malware

El ransomware Sodinokibi explota las vulnerabilidades del día cero en el popular servidor de aplicaciones Oracle Weblogic.

El ransomware Sodinokibi explota las vulnerabilidades del día cero en el popular servidor de aplicaciones Oracle Weblogic.

 

¿Cómo prevenirlo?

Asegúrate de que tu antivirus bloquea y detecta esta amenaza. Herramientas como Cylance, antivirus de última generación detectan este ransomware debido a su modelo matemático que permite efectuar el análisis y bloqueo por comportamiento.

 

Para los clientes administrados por el equipo de Widefense, por su parte, se procedió a bloquear los hash a nivel de antivirus.

 

Es importante tener en cuenta que los atacantes propagan este malware a través de Go2Assist en modalidad de servicio.

 

En concreto, el Observatorio de Amenazas de Widefense recomienda: 

 

  • Utilizar antivirus de nueva generación

El constante cambio, creación y mutación de amenazas hace necesario asegurar que sus equipos se encuentren protegidos y preparados ante amenazas de día cero.

 

Recomendamos probar herramientas de protección endpoint como Cylance para la protección de sus dispositivos, pues estas son capaces de proteger el equipo aún cuando este no se encuentre conectado a la red.

 

  • Asegurar su cobertura

Es importante que todos los equipos se encuentren protegidos y en su política correspondiente. Asegúrese de contar con políticas de revisión constante del estado de sus dispositivos o un sistema de monitoreo en línea.

 

  • Usar herramientas de colaboración y asistencia

Asegúrese de que la empresa opera con herramientas de asistencia remota válidas y corporativas. 

 

Solicita una asesoría gratuita en www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000

wifi en la oficina

WIFI en la oficina: ¡Esto es lo que debes saber!

Una red WIFI en la oficina puede ser un punto débil para tu empresa, sea del tamaño que sea. Aún así, sabemos que se trata de una solución extremadamente conveniente por lo que esta vez hablaremos sobre cómo instalar redes inalámbricas seguras dentro de tu empresa. 

 

En ese sentido, existen tres riesgos principales que debes tener en cuenta. Estos son la extracción de contraseñas, vulnerabilidad del firmware y la red de invitados. 

 

El principal problema con la extracción de contraseñas es que pocas compañías usan credenciales de acceso únicas y complejas para sus redes WIFI. 

 

Sumado a ello, son poquísimas las empresas que limitan la potencia de sus redes inalámbricas por lo que cualquier atacante puede acercarse a los alrededores y explotar las vulnerabilidades de la compañía para acceder a datos corporativos. 

 

Para un cibercriminal, tomaría sólo unos minutos  ejecutar un “ataque de diccionario”, o lo que es lo mismo: una arremetida forzosa en donde escoge y prueba secuencias de palabras, símbolos y caracteres hasta dar con las credenciales de tu empresa. 

 

Lee cuáles son las 10 contraseñas más inseguras del mundo y por qué debes evitarlas. 

 

Pero ese es solo el primer riesgo. Otra opción para los atacantes es explotar las vulnerabilidades del firmware, o el programa que controla los circuitos electrónicos de los dispositivos. 

 

Por lo general, los desarrolladores crean parches para contrarrestar este tipo de problemas. El problema es que no todas las empresas realizan las actualizaciones a tiempo, ni se mantienen informadas al respecto… ¡Gran error! 

 

Finalmente, el tercer riesgo que mencionamos son las redes de invitados. 

 

Respecto a éstas, muchas compañías adoptan como medida de protección diferenciar la red WI-FI de los empleados y la de los visitantes para evitar que estos últimos tengan acceso a información corporativa y recursos internos. 

 

Se trata de una medida razonable, pero que puede jugarte en contra por dos razones: si la red WIFI de los invitados no está bien configurada, estos podrían tener acceso a la infraestructura corporativa; y si está bien programada, imagina lo que pasaría si uno de tus empleados opta por conectarse a la red inalámbrica de visitantes, que tiene menos restricciones. 

 

Si no sabes lo que pasaría, te lo contamos: ese empleado estaría conectando su laptop, con información confidencial de la empresa, a una red con pocas restricciones, de fácil acceso, en donde cualquier atacante al acecho podría intentar infectar su laptop con malware o suplantar su identidad. 

 

Ahora el tema de las redes inalámbricas dentro de la oficina parece más complejo, ¿cierto?

 

hombres trabajando en la computadora, wifi en la oficina

Es recomendable trabajar en contraseñas complejas y únicas para la red inalámbrica corporativa. 

Protégete y evita dolores de cabeza

Compartimos siete consejos concretos para ayudar a hacer uso de las redes inalámbricas de manera segura. 

  1. Actualiza el firmware: constantemente los fabricantes y desarrolladores lanzan parches para mantener sus productos seguros. Así que evita dejar para después esas notificaciones del sistema. 
  2. Crea credenciales complejas y únicas: Evita cualquiera de las 100.000 contraseñas más inseguras del mundo. Tus colaboradores solo necesitarán realizar este paso una vez. 
  3. Limita el rango de tu señal WIFI: la idea es que solo esté disponible dentro de la oficina. 
  4. Oculta el nombre de tus redes inalámbricas corporativas, ¡dificulta que atacantes la encuentren! 
  5. Elige un nombre de red que no sea obvio y borra el número de modelo del enrutador. Así harás que sea más difícil para los atacantes buscar una vulnerabilidad conocida.
  6. Restringe la red WIFI para invitados. Evita que estos tengan acceso a recursos corporativos. Puede que sea menos cómodo, pero reducirás de forma importante el riesgo de una filtración o fuga de datos.
  7. Adopta soluciones de ciberseguridad confiables de tal manera que si un atacante compromete tus redes inalámbricas, no podrá causar un daño significativo en las estaciones de trabajo ni en los servidores.

 

En Widefense tenemos una alianza estratégica con BlackBerry-Cylance -fabricante líder en ciberseguridad- para ofrecer la protección de endpoint más avanzada mediante inteligencia artificial, además de tecnologías adicionales que aseguran la disponibilidad, confidencialidad e integridad de los datos confidenciales de tu empresa.

 

Descubre cómo usamos la inteligencia de las máquinas para proteger tu negocio, sea del tamaño que sea. Contacta a uno de nuestros ejecutivos y obtén una asesoría gratuita aquí. 

Tarjetas de crédito / artículo de Buguroo / fraude online

La banca: en el punto crítico del fraude online

  • La banca fue el sector que tuvo mayores pérdidas económicas en 2018 ocasionadas por el cibercrimen. 
  • El fraude y el robo de datos en línea se posicionó dentro del top 5 de riesgos globales con mayor probabilidad de ocurrir. 
  • La biometría del comportamiento de Buguroo protege a la banca desde la raíz, al identificar a las personas según la forma única en que interactúan con los dispositivos.

 

La banca encabeza la lista de sectores con más daños ocasionados por el cibercrimen. Así lo asegura el último informe de Accenture: “El Coste del Cibercrimen”. En este, se afirma que en 2018 el rubro perdieron más de 18 millones de dólares por cada empresa afectada; un 11% más que en el año precedente. 

 

Para hacer frente a tal desafío, los especialistas recomiendan priorizar la protección de los ataques basados en la suplantación de las personas, teniendo en cuenta que el fraude o robo de datos se encuentra en el top 5 de los riesgos globales de 2019, según un reporte publicado por el Foro Económico Mundial. 

 

La pregunta es: ¿cómo lograrlo? 

 

Un enfoque revolucionario

La biometría del comportamiento proporciona una nueva generación de soluciones de seguridad para el usuario. Se trata de una solución que identifica a las personas según la forma única en que interactúan con los diferentes dispositivos informáticos. Esto incluyendo ordenadores (uso del teclado y ratón), tabletas o smartphones.

 

Evaluando el comportamiento del usuario (desde cómo sostiene el teléfono o cómo desliza el dedo por la pantalla) los algoritmos de software de Inteligencia Artificial crean un perfil de usuario único, que luego se podrá emplear para confirmar su identidad en interacciones posteriores.

 

Detrás de la solución

La biometría del comportamiento resulta especialmente eficaz porque protege a la banca digital desde la raíz del problema, explica nuestro socio Buguroo, compañía líder en el mercado. 

 

Muy por delante de las cada vez más sofisticadas técnicas de ataque, en el whitepaper Behavioral Biometrics: la seguridad inteligente contra el fraude online, de Buguroo, se explica que se trata de una solución idónea por los siguientes motivos: 

 

  • Prevención: es capaz de prevenir de forma holística protegiendo del fraude desde los dos principios fundamentales que lo generan: la suplantación o la manipulación del usuario.
  • Protección: es capaz de proteger de una forma continua al usuario durante toda la sesión, de principio a fin.
  • Está dentro la norma: este sistema de identificación de usuarios no registra ni un solo dato personal de los mismos de tal manera que la información está totalmente anonimizada. A cada identidad se le asigna un código o token. Y en el hipotético escenario de una fuga de datos del repositorio de identidades, ningún usuario se vería comprometido.
  • Tiene foco en la experiencia del usuario: mantener el equilibrio entre la reducción del fraude y la experiencia del cliente no es un asunto trivial. Los clientes demandan procesos seguros, pero que también sean sencillos. Ojalá enfrentándose al menor número de obstáculos para culminar sus transacciones.

 

BugFraud: completo e innovador

Entre estas nuevas soluciones para reducir el fraude financiero ocasionado por la suplantación y manipulación del usuario online, Buguroo destaca al combinar tecnologías de Behavioral Biometrics y algoritmos de Deep learning AI.

 

Al hacer esto, Buguroo logra detectar y predecir actividades cibercriminales de manera exitosa. Acorde con las últimas tendencias en seguridad, permite reducir los riesgos financieros y legales a la vez que ofrece una altísima protección a los clientes.


En pocas palabras, bugFraud asegura durante toda la sesión y en tiempo real que el usuario es quien dice ser y no está siendo manipulado.

 

Y esto último es importantísimo en un panorama en donde el fraude y el robo de datos están posicionados dentro del top 5 de riesgos globales con mayor probabilidad de ocurrir en 2019, de acuerdo con el Foro Económico Mundial.

 

Garantiza el retorno de tu inversión (ROI) al reducir el fraude y aumentar la confianza de tus clientes. En Widefense estamos aliados con Buguroo para impulsar tu estrategia de ciberseguridad. 

 

Solicita una asesoría gratuita en www.widefense.com/contacto o contacta ahora a uno de nuestros especialistas  (+562) 2816 9000.

 

plan de ciberseguridad industrial

Cómo desarrollar un plan de ciberseguridad industrial en cinco pasos

En la actualidad un plan de acción para impulsar la Ciberseguridad Industrial (CI) es esencial para afrontar con éxito los desafíos de un mundo en el que, de acuerdo con Gartner, para 2020 existirán 13.5 millones de dispositivos conectados. 

 

Se trata de un mundo en el que un “ciberataque” puede afectar a millones de personas e incluso poner en riesgo sus vidas, por lo que las instituciones industriales (como hospitales y empresas que prestan servicios básicos) deben adaptarse rápidamente y tomar las medidas que sean necesarias para proteger su entorno. 

 

Según los especialistas, desde los directivos hasta los centros tecnológicos e incluso las pequeñas y medianas empresas es importante promover la toma de decisiones responsables. Se debe considerar el conjunto de herramientas, políticas y acciones que generarán un entorno seguro en las instalaciones industriales en funcionamiento. 

 

En resumen, se debe trazar un plan

 

De acuerdo con el Centro de Seguridad de la Información de Cataluña (Cesicat), un plan de acción en ciberseguridad debe ser circular, continuo e involucrar a toda la compañía, de tal manera que sea posible asegurar que cada proceso esté al día frente a la irrupción de nuevas tecnologías e innovaciones en el modus operandi de los atacantes. 

 

Así, un buen plan de acción en CI consta de, mínimo, cinco procesos clave: 
  1. Evaluación de riesgos: implica analizar el estado actual de la organización, sus características y dispositivos de comunicación, con énfasis en los puntos críticos de cada acción que realizan.  
  2. Análisis de vulnerabilidades: requiere estudiar cuáles son las principales debilidades de la infraestructura en los sistemas operativos (OT).  
  3. Aplicación de medidas correctivas: una vez tengas definidos cuáles son los riesgos y vulnerabilidades de la empresa, debes priorizar acciones y aplicar las medidas de prevención indicadas por los especialistas de ciberseguridad.  
  4. Definición de políticas y creación de procedimientos: la organización debe establecer normas y asegurarse de que todos los colaboradores estén al tanto de las mismas. 
  5. Concientización entre los colaboradores: se debe trabajar de manera activa para que los colaboradores tomen conciencia de la importancia de la ciberseguridad. 

 

Para implementar con éxito este plan, es necesario concientizar a los directivos acerca de la necesidad y las implicancias de la Ciberseguridad Industrial. 

 

Sin embargo para el Centro de Ciberseguridad Industrial (CCI) de España existe una dificultad significativa para expresar los impactos derivados de riesgos de Ciberseguridad en términos de negocio y las medidas de CI más adoptadas por las organizaciones son medidas demasiado tradicionales dentro del entorno de TI.

 

“Se debería tener conocimiento e implementar soluciones específicas de CI o que sean capaces de adaptarse a los requisitos específicos de estos entornos como firewalls industriales, gateways unidireccionales, gestores de eventos de seguridad, monitorización activa de eventos de seguridad en red, soluciones de detección y mitigación de amenazas de día cero, whitelisting y soluciones de parcheo de vulnerabilidades de sistema operativo”, se explica en el reporte Estado de la Ciberseguridad Industrial en España. 

 

Para lograr adaptarse con éxito a estos entornos, contar con un aliado es de gran ayuda. Es por ello que en Widefense vamos de la mano de grandes marcas de clase mundial como Blackberry-Cylance, Forcepoint, McAfee, entre otros y prestamos apoyo a empresas de todos los tamaños.

 

Consigue una asesoría gratuita aquí o comunícate con nuestro equipo en el teléfono  (+562) 2816 9000 o al correo contacto@widefense.com.

También puedes leer cómo identificar amenazas a redes industriales aquí.