Servicio de Atención al Cliente: 902 170 000 comercial@extrasoft.es
¿Cómo son los ciberataques en España?

¿Cómo son los ciberataques en España?

Las estadísticas nos muestran que España sufre más de 40.000 ciberataques diarios, siendo las administraciones y las PYMES los objetivos más vulnerables. Desde el año 2021, los ciberataques a las webs de organismos públicos y empresas se han multiplicado, creciendo la cifra en un alarmante 125%. En este contexto, ya 4 de cada 10 empresas han sido víctimas de este tipo de delito. En el post de hoy analizaremos cómo son y cómo afectan los ciberataques en España a las empresas.

CONTENIDOS

Los ciberataques en España más usados

Phishing

Ransomware

Los ciberataques en España y el teletrabajo

La ciberseguridad en la Nube

Ciberataques en España a las entidades públicas

5 tendencias actuales en materia de ciberseguridad

Lamentablemente, los ciberataques en España han convertido nuestro país en el tercero del mundo en número de ciberataques, por lo tanto estamos ante una realidad muy preocupante.

Los ciberataques en España más usados

La máxima preocupación de los directivos españoles es el malware, concretamente el “phishing” y el “ransomware”.

Phishing

Los expertos afirman que, por ejemplo, la formación de los empleados en la identificación y reporte del “phishing” es una medida crucial. Esta técnica de fraude, que se basa en el envío de correos que aparentemente proceden de fuentes confiables, pero que en realidad tratan de manipular al usuario, suele ser la más importante puerta de entrada en un gran número de ciberataques. Aunque una empresa haya apostado por su ciberseguridad, si cualquier empleado ignora todas las alertas y abre un fichero, el sistema se va a infectar de todos modos. La formación de equipos en materia de ciberseguridad se ha convertido en una de materia prioritaria.

Ransomware

La mayoría de los ciberdelitos que se comenten se producen mediante ransomware, es decir,  se centran en tomar el control de una web y más tarde pedir un rescate, lo cual puede resultar económicamente desastroso para una empresa familiar. Según las autoridades, los ciberdelicuentes más frecuentes en España, buscan llenar su bolsillo bien con dinero o bien con información, que luego podrán vender a cambio de dinero.

Pero además, este tipo de ataque cada vez es más sofisticado, como sucede con  el “ransomware de triple extorsión”, que abarca el robo de datos, la exigencia de una recompensa a la empresa afectada y además añade un chantaje a los clientes.

Hay que recordar que muchas de estas amenazas pueden combinarse en un mismo ataque, aunque casi siempre es el “phishing”, el vector de entrada por el que se decantan la mayoría de los ciberdelincuentes.

Los ciberataques en España y el teletrabajo

La pandemia provocó la implementación del teletrabajo en muchas empresas y también creó un aumento de la demanda de los servicios online.  La creciente automatización de los procesos ha disparado el apetito de los piratas informáticos deseosos de capturar la información de los usuarios y emplearla en su beneficio. Así, el 94% de las empresas sufrieron al menos un incidente grave de ciberseguridad en el 2021, según se desprende un estudio elaborado por Deloitte, en donde se pone de manifiesto que las organizaciones que más facturan- (Seguros, telecomunicaciones y banca)- suelen ser las que más tienen que invertir en materia de ciberseguridad.

Vigilancia  contra ciberataques

La ciberseguridad en la Nube

Trabajar en la nube, el gran espacio virtual en donde se almacenan los datos, es una realidad para un gran número de empresas y es uno de los objetivos de los ciberatques en España. Sin embargo, todavía el 19% de las empresas que cuentan con estos servicios no disponen de una mínima estrategia definida en materia de ciberseguridad.

También por culpa de la pandemia, muchas PYMES se vieron forzadas a buscar soluciones rápidas que permitieran el acceso a los datos de manera online. Esta transición se realizó de manera abrupta y en la mayor parte de los casos, no hubo tiempo para planificar una estrategia de ciberseguridad. Hoy estas empresas deberán solucionar los problemas de seguridad con los datos, si no desean verse expuestas a un peligro de alto riesgo.

Ciberataques en España a las entidades públicas

Según el Centro Criptológico Nacional que depende del CNI, actualmente solo 6 webs de la Administración General del Estado disponen de una “Certificación de Conformidad del Esquema Nacional de Seguridad”, que es la certificación acreditada que asegura que estas webs están defendidas de los ciberdelicuentes, aunque la seguridad nunca es de un 100%. Es de sobra conocido por todos el caso del ransomware “RYUK” que bloqueó por largo tiempo todos los datos y equipos del Servicio Público Estatal (SEPE), o el caso del Ministerio de Trabajo, que también fue atacado por un ransomware.

Los ayuntamientos y las comunidades autónomas españolas tampoco salen bien parados en materia de ciberseguridad, en la práctica muchas de estas administraciones no están certificadas, lo cual las hace muy vulnerables a los ciberdelito.

5 tendencias actuales en materia de ciberseguridad

1) Lo que más están haciendo las PYMES y otras empresas españolas es externalizar en terceros las funciones de ciberseguridad. Esto les permite ser más flexibles a la hora de afrontar cambios en un entorno impredecible, sin tener que asumir costes fijos de personal.

2) Las PYMES también se están decantando por los ciberseguros, intentando de esta manera mitigar el impacto económico que supondría un ciberataque.

3) Los sectores más regulados son los que están haciendo mayores esfuerzos por invertir en ciberseguridad, reduciendo el número de empleados críticos para así diversificar el riesgo de forma más efectiva. Solo en el 33% de las empresas el personal crítico es la totalidad de su plantilla.

4) En el futuro, también las Smart Cities y la tecnología 5G serán muy importantes en materia de Ciberseguridad. Las nuevas conexiones, 10 veces más rápidas que las fibras actuales, tendrán que ser protegidas por sólidos equipos de prevención y contarán con sistemas de escaneos constantes para detectar y neutralizar los ciberataques. El foco estará puesto en la protección de las redes y sistemas, así como en la privacidad y los derechos digitales de los ciudadanos.

5) Actualmente en España los expertos en ciberseguridad son uno de los perfiles más buscados en el mercado laboral.  Aunque a nivel de formación y habilidades estos se parecen a los hackers, su motivación es totalmente la opuesta, mantener el orden digital y evitar los ciberdelitos. Expertos en materia de ciberseguridad cifraron en 149.774 los trabajadores de este campo en España en el 2021. En el futuro, el campo seguirá creciendo, convirtiéndose en una de las especialidades más cotizadas de la próxima década.

Extra Software cuenta con un gran equipo de expertos en ciberseguridad que ofrecen a PYMES servicios y soluciones dirigidas a prevenir y a combatir los ciberataques. Si deseas más información o quieres contactar clica a continuación:

¡SI TE GUSTÓ, COMPÁRTELO!
Contraseñas seguras: el mejor escudo contra los ciberataques

Contraseñas seguras: el mejor escudo contra los ciberataques

Cuanto más avanza internet, más importante es proteger nuestra información personal. Es fundamental saber defenderse de los ataques y las suplantaciones, aprendiendo a resguardar nuestra intimidad digital. Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información privada. Si alguien las consiguiera puede comprometer nuestra intimidad accediendo, entre otras cosas, a publicar nuestro nombre en redes sociales, a leer o mandar un email suplantándonos o a entrar en nuestra cuenta bancaria. En este post vamos a darte algunas claves para gestionar contraseñas seguras en internet.

CONTENIDOS

1. Los riesgos de no tener contraseñas seguras

2. Cómo crear contraseñas seguras y robustas

3. Motivos para no reutilizar las contraseñas

4. Precaución con las preguntas de seguridad para recuperar contraseñas

5. Los gestores de contraseñas

6. El factor humano

1. Los riesgos de no tener contraseñas seguras

A la hora de elegir una contraseña, es normal elegir palabras o números que nos resulten familiares. Muchas personas, por ejemplo, ponen la fecha de su cumpleaños, la de alguno de sus hijos o la famosa contraseña “123456”, que lamentablemente es utilizada por millones de personas en todo el mundo. Este tipo de contraseñas son un gran error, pues son muy fáciles de averiguar por los ciberdelicuentes.

La regla principal es no compartir las contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás poniendo en peligro tu privacidad. Sobre todo, es importante transmitir esta recomendación a los menores, que normalmente acostumbran a compartir sus contraseñas con amigos o parejas. Después, si la relación se rompe o se produce una enemistad, habrá otra persona que tendrá acceso a todas sus cuentas. También es muy recomendable cambiar las contraseñas cada cierto tiempo. Muchos sitios, como los bancos online, obligan de vez en cuando a realizar este tipo de cambio.

2. Cómo crear contraseñas seguras y robustas

Para crear contraseñas fuertes e inquebrantables, debemos tener en cuenta los siguientes consejos:

  • Las contraseñas deben estar formadas al menos por 8 caracteres que incluyan: mayúsculas, minúsculas, números y caracteres especiales.
  • No se debe utilizar en la contraseña: palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas o fechas de nacimiento.
  • Tampoco se deben usar contraseñas que estén formadas por la concatenación de varios elementos fáciles de averiguar. Por ejemplo “Juan1985” (nombre+ fecha de nacimiento)

Uno de los mayores problemas de utilizar contraseñas demasiado simples es que ya existen programas diseñados automáticamente para probar millones de contraseñas en apenas un minuto.

3. Motivos para no reutilizar las contraseñas

Otra cuestión importante es utilizar siempre contraseñas diferentes en los distintos servicios de internet. El problema es que si, por cualquier motivo, nos roban “la contraseña” podrían tener acceso a todas nuestras cuentas.

En ocasiones resulta complicado recordar todas las contraseñas que utilizamos (email, redes sociales, foros, páginas web, etc.), por eso algunas sencillas ideas podrían facilitarnos la tarea de crear contraseñas seguras.

  • Cambiar las vocales por números-. Ejemplo: “Mi familia es genial- M3 f1m3l31 2s g2n31l”
  • Utilizar reglas mnemotécnicas. Ejemplo, eligiendo la primera letra de cada palabra en una frase que sea fácil de recordar para nosotros: “Con 10 cañones por banda…-C10cpb”
  • Usar contraseñas basadas en un mismo patrón, pero introduciendo ligeras variaciones a una misma contraseña en cada tipo de servicio. Por ejemplo, añadiendo al final la última letra del servicio utilizado:” Facebook-C10cpbK, Twitter-C10cpobR o Gmail- C10cpbL”
  • Crear contraseñas más o menos robustas, dependiendo de la importancia del servicio. Para los servicios más sensibles, como nuestra cuenta de email, podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.

Otra razón para no usar la misma contraseña en diferentes servicios es que algunos no almacenarán nuestra contraseña cifrada en sus servidores, por lo que es necesario poner una contraseña que no se parezca a ninguna de las que utilizamos. Para poder identificar este tipo de servicios, se puede comprobar si al darnos de alta o al recuperar nuestra contraseña nos indican cuál era nuestra clave, en lugar de proporcionarnos un enlace para cambiarla.

4. Precaución con las preguntas de seguridad para recuperar contraseñas

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son demasiado simples. Cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta sin demasiado esfuerzo. Por ejemplo, “¿Cómo se llama tu mascota?”. Por ello, no debemos utilizar las preguntas de seguridad con respuestas sencillas y obvias. Podemos facilitar una respuesta más compleja o simplemente una respuesta falsa que solo sea conocida por nosotros.

5. Los gestores de contraseñas

Como cuesta memorizar las contraseñas si se utilizan muchos servicios, puede ser interesante apoyarse en un gestor de contraseñas seguras, ya que son muy fáciles de manejar. Este tipo de programas permite almacenar las diferentes contraseñas, protegiéndolas con una clave de acceso que solo el usuario conoce.

Los generadores de contraseñas tienen un algoritmo que permite además generar cadenas de números, letras y símbolos aleatorios, con la longitud y las características que le indiquemos, almacenando nuestras contraseñas en una base de datos cifrada. De esta forma están seguras y bajo nuestro control. Antes de utilizar un gestor de contraseñas debemos tener en cuenta las siguientes consideraciones:

  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta, ya que dará acceso al resto de las contraseñas.
  • Si olvidamos la contraseña maestra no podremos acceder al resto de las contraseñas, por tanto, debemos memorizarla bien para no olvidarnos de ella.
  • Debemos realizar copias de seguridad del fichero de contraseñas cada cierto tiempo para evitar que puedan perderse las contraseñas almacenadas.

 

6. El factor humano

Por último, hay que tener en cuenta que la tecnología no puede prevenir algunos malos hábitos de las personas relacionados con las contraseñas. El factor humano es también esencial. En los análisis que se han realizado recientemente para conocer cuáles eran las principales barreras cognitivas que tienen las personas para crear contraseñas seguras, los resultados han identificado cuatro tipos de comportamientos negativos:

  • SOBRECONFIANZA: “Mi contraseña es segura”.
  • INCERTIDUMBRE/AVESIÓN AL RIESGO: “Desconozco si mi contraseña es segura”.
  • STATUS QUO: “Recuerdo fácilmente mis contraseñas actuales”.
  • SOBRECARGA COGNITIVA: “Poner contraseñas más complejas requiere esfuerzo y además luego no las recuerdo bien”.

Estos malos hábitos relacionados con el uso de las contraseñas nos muestran como todavía la mente de la mayoría de las personas no es consciente de la importancia de la ciberseguridad. Debemos tomarnos muy en serio este tema, si no deseamos enfrentarnos a las desagradables consecuencias de un ciberataque a nuestras cuentas.

¡SI TE GUSTÓ, COMPÁRTELO!
Cómo  funciona el phishing: la estafa más sencilla y peligrosa en internet

Cómo funciona el phishing: la estafa más sencilla y peligrosa en internet

El phishing es una estafa en internet que consiste en obtener los datos privados de los usuarios para tratar de acceder a sus cuentas, tarjetas de crédito o datos bancarios. Los ciberdelicuentes envían mensajes o correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (bancos, compañías de energía,…) y que en realidad pretenden manipular al receptor para robar información confidencial. Te explicamos cómo funciona el phishing y cuáles son sus diferentes tipos.

CONTENIDOS

Cómo funciona el phishing

Tipos de ataques de phishing

1. Spear phishing

2. Phishing de clonación

3. Estafas nigerianas

4. Phishing telefónico

Aprende cómo funciona el phishing, para protegerte de él

Consejos para protegerse del phishing

A diferencia de otros tipos de amenazas en Internet, el phishing no requiere conocimientos técnicos especialmente sofisticados. Según los expertos, es la forma más sencilla de ciberataque y, al tiempo, la más peligrosa y efectiva.  Eso se debe a que no ataca al ordenador, sino a la mente humana. ¿Para qué perder el tiempo tratando de burlar capas de seguridad cuando simplemente se puede engañar a una persona? En la mayoría de los casos, el eslabón más débil en un sistema de seguridad no es un fallo oculto en el código informático, sino una persona que no comprueba la procedencia de un correo electrónico.

Cómo funciona el phishing

En el phishing la táctica más común es que la víctima reciba un correo electrónico o un SMS que suplanta a una persona o a una organización de confianza. Cuando la víctima abre el correo electrónico, encuentra un mensaje pensado para asustarle, intentando debilitar su buen juicio e infundirle miedo. El mensaje exige que la víctima vaya a un sitio web de inmediato o tendrá que afrontar alguna consecuencia.

Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación de una web legítima. A partir de ahí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias y vender información personal en el mercado negro.

Tipos de ataques de phishing

A pesar de que existen muchas variedades, el denominador común a todos los ataques de phishing es el uso de un pretexto fraudulento para adquirir datos valiosos.  Algunos de los ataques más corrientes son:

1. Spear phishing

Mientras que la mayoría de campañas de phishing envían correos electrónicos masivos al mayor número de personas posibles, el ataque del  spear phishing está dirigido a una persona u organización concreta usando un contenido personalizado. Los hackers buscan en internet información profesional sobre la víctima para hacer un correo electrónico que sea creíble.

Por ejemplo, un estafador podría crear un ataque de spear phishing a un empleado cuyas responsabilidades incluyen la capacidad de autorizar pagos. El correo electrónico aparenta proceder de un ejecutivo de su empresa, que le exige que envíe un pago sustancial a un nuevo proveedor, cuando en realidad el enlace del pago malicioso se envía al atacante.

El spear phishing es una amenaza crítica para empresas y gobiernos, que tiene como consecuencia la pérdida anual de grandes cantidades de dinero. Según algunas empresas estadounidenses, el coste medio de los ataques de spear phishing ha sido de 1,8 millones de dólares por incidente.

hackers haciendo phishing

2. Phishing de clonación

En este tipo de ataque, los ciberdelincuentes hacen una copia o clonan, correos electrónicos legítimos que se han enviado ya anteriormente y que contienen un enlace o un archivo adjunto. Luego se sustituyen los enlaces o archivos adjuntos con contenido malicioso que pasa por ser autentico. Los usuarios desprevenidos, hacen clic en el enlace o abren el documento adjunto, que a menudo permite tomar el control del sistema. Más tarde, el autor del phishing puede falsificar la identidad de la victima para hacerse pasar por un remitente de confianza ante otras víctimas de la misma organización.

3. Estafas nigerianas

Un extenso correo electrónico de phishing de alguien que afirmaba ser un príncipe nigeriano es una de las estafas más antiguas de internet. El phishing nigeriano procede de una persona que afirma ser un funcionario del gobierno o miembro de una familia real que necesita ayuda para transferir millones de dólares desde Nigeria. El correo electrónico se marca como urgente o privado, solicitando al destinatario que proporcione un número de cuenta bancaria que permita remitir los fondos a un lugar seguro.

Hoy día, la estafa que dio nombre al sistema es bien conocida, pero hay muchas variantes de este tipo de fraude.

4. Phishing telefónico

Con los intentos de phishing a través del teléfono (phishing de voz o “vishing”), el ciberdelicunete llama afirmando representar a su banco local, a la policía o incluso a veces a la Agencia Tributaria. A continuación, asustan a la víctima con algún tipo de problema y le insisten en que lo solucione inmediatamente facilitando la información de su cuenta bancaria o las tarjetas de prepago, que son imposibles de rastrear.

El phishing vía SMS o “smishing”, es el gemelo malvado del “vishing”, ya que realiza el mismo tipo de estafa por medio de un mensaje de texto SMS.

Aprende cómo funciona el phishing, para protegerte de él

Aunque no hay fórmulas infalibles, algunas recomendaciones nos pueden ayudar a detectar cuando estamos frente a un ataque de phishing.

En primer lugar, es raro que una empresa, ya sea de banca, de energía, de telecomunicaciones o de cualquier otro tipo, nos vaya a pedir que le  enviemos datos confidenciales vía correo electrónico. El mero hecho de ver algo así, debería ponernos inmediatamente en guardia.

Aunque no siempre son fáciles de reconocer los mensajes de phishing en su apariencia, si nos mantenemos un poco atentos serán más sencillos de detectar de lo que nos parece. Reproducir de manera fidedigna el formato de una empresa requiere un tiempo y un esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Hay que fijarse también en la dirección del remitente real.  Por último, hay que ser precavido con las operaciones desde el Smartphone. La creciente popularidad de los teléfonos inteligentes, hace que muchos usuarios realicen multitud de gestiones desde su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de que en el Smartphone es posible que existan menores medidas de seguridad.

Consejos para protegerse del phishing

Ahora que ya sabes cómo funciona el phishing, estas son algunas recomendaciones que pueden ayudarte a evitar este tipo de ataque en el correo electrónico:

  1. No hagas clic en ningún enlace después de leer un email desconocido. Antes, realiza las verificaciones pertinentes acudiendo directamente a la “url “del navegador.
  2. Mejora la seguridad del ordenador. Siempre hay que tener el equipo protegido y tener al día las actualizaciones más recientes del sistema operativo y del navegador web.
  3. Lo ideal es que cuentes con una capa adicional de seguridad gracias a un antivirus profesional.
  4. Introduce tus datos confidenciales solo en sitios web seguros. Para que un sitio web se  pueda considerar seguro, lo primero que se necesita es que empiece por “https://”, lo cual implica que sigue el protocolo de transferencia de hipertexto. También es útil que el navegador muestre el icono de un candado cerrado.
  5. Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo, para estar al tanto de cualquier irregularidad en las transacciones.
  6. Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es fomentar la prudencia en todas las personas de la organización o de la empresa. Asegurar la autenticidad del contenido, ante la más mínima sospecha, es la mejor política.
¡SI TE GUSTÓ, COMPÁRTELO!
La amenaza ransomware: el secuestro de tu ordenador por los ciberdelincuentes

La amenaza ransomware: el secuestro de tu ordenador por los ciberdelincuentes

Hoy en día, al navegar por internet a través de nuestros ordenadores, nos enfrentamos a muchos riesgos. Tenemos que lidiar con amenazas en forma de virus -principalmente troyanos y gusanos-, spyware o ransomware, entre otros tipos de malware. Los ciberdelincuentes siempre están buscando nuevas formas de ganar dinero por medio de  estos ataques y es importante proteger nuestros equipos y datos. En el post de hoy nos centraremos en conocer más a fondo una de las amenazas más frecuentes y peligrosas: la amenaza ransomware.

CONTENIDOS

¿Cómo puede infectarse un ordenador con un ransomware?

Tipos de amenaza ransomware

1. Scareware
2. Bloqueadores de pantalla
3. Ransomware de cifrado
4. Ransomware Mac
5. Amenazas ransomware para móviles

¿A quiénes atacan los ciberdelincuentes con el ransomware?

Qué hacer si hay infección con ransomware

Cómo protegerse de una amenaza ransomware

El ransomware o “secuestro de datos”, es un tipo de programa dañino que restringe el acceso a determinadas partes o a los archivos del sistema operativo infectado, exigiendo pagar un rescate económico a cambio de quitar la restricción. Por sus características tiene otras denominaciones alternativas en español como “programa de secuestro”, “secuestrador” o “programa de chantaje”. En sus primeros tiempos el pago del rescate se exigía por medio de cuentas bancarias en países opacos, pero en la actualidad se suele pedir en el rescate en monedas virtuales no rastreables.

Las amenazas ransomware son muy frecuentes desde mediados de la década del 2010. La empresa McAfee señaló ya en el 2013, que solo en el primer trimestre se habían detectado más de 250.000 tipos de ransomware únicos.

¿Cómo puede infectarse un ordenador con un ransomware?

El ransomware puede infectar un ordenador de varias formas. Actualmente uno de los métodos más habituales es el envío de un spam malicioso o malspam. Se trata de mensajes no solicitados, que se utilizan para enviar un malware por correo electrónico. El mensaje de correo electrónico puede incluir algún archivo trampa, como un PDF o un documento Word. También puede tener algún enlace a sitios web maliciosos.

El malspam trata de engañar a la gente con el fin de que abran los archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. En EEUU, algunos ciberdelincuentes han utilizado ataques de ransomware, para presentarse como el FBI, asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual es la publicidad maliciosa. Esta consiste en el uso de publicidad online para distribuir un malware con muy poca o ninguna intervención por parte del usuario. Mientras se navega por una web, incluso por sitios legítimos, el usuario puede ser conducido a servidores delictivos sin necesidad de hacer clic en un anuncio.

Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones para, a continuación, seleccionar el malware más adecuado y enviárselo.  La publicidad maliciosa usa a menudo un “iframe infectado” o elemento invisible en una página web para hacer su trabajo. El “iframe” redirige a la página de aterrizaje de un “exploit” y el código malicioso ataca el sistema desde esta mediante un “kit de exploits”. Todo esto sucede sin el conocimiento del usuario, por lo que a menudo se le conoce como un ataque “drive-by-download” (por descarga oculta).

Tipos de amenaza ransomware

Hay tres tipos principales de ransomware, cuya gravedad va desde “algo molesto” a “súper-peligroso”, a los que añadiremos la variante para Mac y para móvil. Son los siguientes:

ransomware secuestro de tu ordenador

1. Scareware

El scareware no resulta tan temible a pesar de su nombre. Incluye programas de seguridad falsos y ofertas falsas de soporte técnico. Se puede recibir un mensaje emergente informando que se ha detectado un malware y que la única forma de librarse de él es pagar. Si no se realiza el pago, continuará siendo bombardeado con mensajes emergentes, pero básicamente los archivos están a salvo.

Un programa de software legitimo de seguridad informática nunca se dirigiría a los clientes en esos términos. Además, si no se tiene instalado un programa de esa compañía en el ordenador, esta no tiene por qué estar supervisándole para detectar una infección por ransomware. Así que solo ese aviso es ya un motivo para sospechar.

2. Bloqueadores de pantalla

Con este tipo de ransomware nuestro estado de alerta debería pasar a un color naranja. Si un ransomware bloquea la pantalla de su ordenador, le impedirá por completo el uso de su PC. Al encender el ordenador suele aparecer una ventana que ocupa toda la pantalla, a menudo acompañada con un emblema de aspecto oficial, que le indica que se han detectado actividades ilegales en su ordenador y que deberá pagar una multa.

3. Ransomware de cifrado

El peor de todos. Este es el que secuestra los archivos del ordenador y los cifra, exigiendo un pago para volver a descifrarlos y devolverlos tal y como estaban. La razón por la que este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se han apoderado de los archivos, no hay ningún software de seguridad ni de restauración del sistema, capaz de devolverlos. A menos que se pague el rescate, podemos despedirnos de los archivos. E incluso pagando el rescate, no existe ninguna garantía de que los ciberdelincuentes nos devuelvan los archivos.

4. Ransomware Mac

Los creadores de malware para Mac publicaron su primer ransomware en el 2016. Llamado KeRanger, el virus infectaba una aplicación denominada “Transmission” que, cuando se iniciaba, copiaba archivos maliciosos que permanecían ejecutándose disimuladamente en segundo plano hasta que surgían y cifraban los equipos. Más tarde, Apple publicó una actualización de su programa “Animalware integrado XProject”, que se dedicó a impedir este tipo de infección en los ordenadores.

5. Amenazas ransomware para móviles

No fue hasta el 2014 que el ransomware empezó a verse a gran escala en los dispositivos móviles. Normalmente en el ransomware para móviles, aparece un mensaje indicando que el dispositivo móvil ha sido bloqueado debido a algún tipo de actividad ilegal. El mensaje dice que se desbloqueará el teléfono una vez que se pague una tasa.

A menudo el ransomware para móviles se introduce a través de una aplicación maliciosa y requiere arrancar el teléfono en modo seguro y eliminar la aplicación infectada, para poder recuperar el acceso al dispositivo móvil.

peligro ransomware

¿A quiénes atacan los ciberdelincuentes con el ransomware?

Al principio, cuando se introdujo, las primeras víctimas del ransomware fueron particulares, es decir, personas normales y corrientes. Sin embargo, los ciberdelincuentes pronto se dieron cuenta del potencial que tenían las empresas. El ransomware tuvo tanto éxito en su ataque a las empresas, que llegaron a detener la producción, provocar pérdidas de datos y de beneficios en algunas de ellas. En el año 2017, por ejemplo, un 35% de pequeñas y medianas empresas de todo el mundo ya habían experimentado un ataque con ransomware.

Geográficamente hablando, las amenazas ransomware se centran todavía en los mercados occidentales, siendo Europa, USA y Canadá las tres zonas más afectadas. Los ciberdelincuentes van detrás del dinero, por lo que suelen buscar zonas con un alto porcentaje en el uso del PC y una cierta riqueza.

Qué hacer si hay infección con ransomware

La regla número uno, si se da cuenta de que su ordenador se ha infectado con una amenaza ransomware, es no pagar nunca el rescate. Solo conseguiría animar a los ciberdelincuentes a lanzar ataques adicionales contra usted o contra otras personas.

Algunos ransomware tienen desencriptadores para recuperar los archivos, pero a veces el ransomware usa algoritmos de cifrado avanzados y sofisticados, y por lo tanto no es tan sencillo. Lo mejor que se puede hacer es solicitar, antes de intentar nada, el consejo de un especialista en seguridad/IT, como los profesionales de Extra Software, que podrá recomendarle cuál es la forma más adecuada de actuar según las circunstancias.

Cómo protegerse de una amenaza ransomware

Si observa que su sistema se ralentiza sin ningún motivo aparente, puede que este sufriendo el ataque de un malware.  Apáguelo y desconéctelo de Internet. Si, una vez que arranque, el malware permaneciera activo el virus, no podrá enviar ni recibir instrucciones, al estar desconectado de Internet. En ese momento hay que ejecutar un análisis completo con un software de ciberseguridad.

Los expertos en seguridad están de acuerdo en que la mejor forma de protegerse frente a una amenaza ransomware, es evitar la infección. El primer paso, es invertir en un excelente EDR ( Endpoint Detection Response), que posea protección en tiempo real y vaya más allá de un simple antivirus.  A continuación, es preciso crear copias de seguridad de los datos regularmente.

Nuestra recomendación, desde Extra Software, es emplear un almacenamiento en nube que incluya cifrado de alto nivel y autenticación multifactor. Después, hay que asegurarse que los sistemas y el software estén siempre bien actualizados. Por último, es necesario estar siempre bien informado. Lo cual puede significar recibir formación y proporcionársela a sus empleados, si se es propietario de una empresa. Y sobre todo, utilizar el sentido común. Si algo parece sospechoso, probablemente lo sea.

En Extra Software estaremos encantados de asesorarte en todas tus preguntas y necesidades de ciberseguridad empresarial. Puedes consultar nuestras soluciones de ciberseguridad en el siguiente enlace:

¡SI TE GUSTÓ, COMPÁRTELO!
7 aplicaciones de blockchain que revolucionan la economía y la sociedad

7 aplicaciones de blockchain que revolucionan la economía y la sociedad

La tecnología blockchain surgió del interés por mantener la privacidad y el anonimato en las operaciones financieras. También para lograr realizarlas con mayor rapidez, sin trámites ni papeleos, independientemente del país y la ubicación geográfica en que se produzcan. El primer uso de esta tecnología se aplicó en la criptomoneda Bitcoin y resultó ser un enorme éxito. Las cadenas de bloques llegaron inicialmente para facilitar las transacciones financieras a nivel global, pero cada vez más, surgen alrededor del blockchain, nuevos usos y potenciales oportunidades. Es por esta razón, que los expertos consideran que va a ser la tecnología que en las próximas décadas, transforme la economía global. Hoy te contamos 7 aplicaciones de blockchain que revolucionan la economía y la sociedad.

¿Cómo funciona blockchain?

Blockchain basa la certificación o veracidad de la información en el consenso. Se trata de una tecnológica que se apoya en una gigantesca base de datos, con muchos nodos alrededor del mundo y todos ellos guardando una copia de la información. Con esta revolucionaria tecnología, una sola entidad no es ya la que posee la información de una transacción. Si miles de nodos con una copia de la información coinciden en los mismos datos, la información se da por correcta. Blockchain en español significa, literalmente, cadena de bloques, un sistema en el cual se pueden hacer transacciones seguras entre personas de todo el mundo, sin necesidad de intermediarios.

En esta tecnología cada transacción que se hace se va sumando como un bloque a una cadena. Los registros están enlazados y también cifrados, para proteger la seguridad y la privacidad de las transacciones. El sistema solo sabe que desde una cartera digital se quiere transferir una cantidad a otra cartera, pero no se conocen los datos de las personas. Esto significa que las transacciones son anónimas y esto es quizás lo más relevante. Las cadenas de bloques solo pueden ser actualizadas por el consenso de la mayoría de los participantes del sistema, los llamados nodos, que son en esencia ordenadores dispuestos para este tipo de transacciones. La información nunca puede ser borrada ni modificada, por lo que glockchain se presenta como un registro inmutable y permanente, avalado de una total confiabilidad.

Te contamos siete aplicaciones de blockchain que están revolucionando nuestra actualidad.

1. El Bitcoin y otras criptomonedas

Bitcoin, de la que ya hablamos, es quizá la criptomoneda quizá más usada. Cuando surgió, los programadores se dieron cuenta de que la misma tecnología que permitía el intercambio de esta criptomoneda, blockchain, podía ser útil para descentralizar e intercambiar otros servicios.

2. Los bancos y el sistema financiero

En los próximos años seremos testigos de una auténtica revolución, ya que el blockchain terminará convirtiéndose en el corazón del sistema financiero mundial. Evitando el tedioso papeleo y los tramites de se podrán transferir bienes y prestar servicios de un país a otro, sin necesidad de intermediarios financieros y sin importar la moneda. Los bancos ya usan esta tecnología para agilizar pagos, transferencias, envío de remesas y para bajar los costes asociados a estos procesos. Los mercados de valores como Nasdaq también la utilizan.

3. Almacenamiento en la nube distribuido

Blockchain permite también distribuir el almacenamiento de datos. De esta manera, dado que la información no está almacenada en el mismo espacio, es más difícil, por no decir imposible, que sea atacada por hackers o que se pierda por problemas técnicos o desastres naturales. Una copia idéntica de los datos se puede almacenar en cada nodo de la red, lo que hace que el sistema sea extremadamente seguro.

4. Descentralización del Internet de las cosas (IoT)

La mayoría de las plataformas de Internet de las Cosas están basadas en modelos centralizados, es decir, que una sola empresa es la que controla todos los dispositivos conectados. Se trata de un modelo poco funcional, ya que a medida que aumenta la popularidad de esta tecnología, se hace más necesario que los equipos puedan intercambiar datos entre sí rápidamente y de forma autónoma. Con blockchain, el intercambio de datos se puede realizar de forma más segura y fiable, creando además un registro inalterable de todos los mensajes que han intercambiado los diferentes dispositivos inteligentes conectados.

5. Gestión de identidades

Otra gran aplicación de blockchain está en la gestión de identidades. Con esta tecnología los usuarios pueden crear su propia identidad digital, la cual es segura y fiable, a prueba de intento de manipulación. Los expertos aseguran que esta especie de ID basado en cadenas de bloques, podría reemplazar en un futuro cercano a los cada vez más vulnerables nombres de usuario y contraseñas en línea. Las personas podrán utilizar su identidad blockchain para muchas cosas, desde acciones simples como acceder a sitios web y a aplicaciones, hasta firmar documentos digitales.

6. Registro y verificación de datos.

Esta tecnología puede servir para guardar de forma totalmente fiable cualquier tipo de información, generando así un registro distribuido incorruptible, mucho más seguro que las bases de datos tradicionales. En clínicas y hospitales, por ejemplo, se puede utilizar para crear un registro con el historial médico de los pacientes. También puede ser de utilidad para la protección de la propiedad intelectual y los productos digitales creativos como libros electrónicos, música, fotos, etc. Asimismo, podría usarse para el registro de vehículos y propiedades inmobiliarias.

7. Donaciones solidarias

Las donaciones internacionales pueden resultar delicadas por la intervención de intermediaros. La fiabilidad de blockchain garantiza que los fondos se transmiten correctamente y permiten por otra parte operaciones en lugares de tercer mundo que carecen de infraestructuras bancarias.

Como hemos visto el campo de expansión para el blockchain no para de crecer y habrá que estar muy familiarizado en el futuro con esta tecnología innovadora, pues las aplicaciones de blockchain se verán en infinidad de ámbitos de nuestro mundo diario.

En nuestro próximo artículo hablaremos de bitcoin, quizá la aplicación más divulgada de la tecnología blockchain.

¡SI TE GUSTÓ, COMPÁRTELO!
¿Me pueden hackear en una videoconferencia? (el caso de Zoom)

¿Me pueden hackear en una videoconferencia? (el caso de Zoom)

Con el confinamiento, muchos usuarios empezaron a utilizar aplicaciones e videoconferencias, no solo para el trabajo, sino también para su vida personal. Herramientas como Skype, Zoom o Hangouts, que hasta entonces usaba solo un porcentaje de la población, empezaron a ser habituales. Sin embargo, debido a algunas brechas de seguridad de aplicaciones como Zoom, se difundió también el temor a ser hackeado al usar estas herramientas. Hoy te contamos qué hay de cierto y cómo puedes hacer para que no te puedan hackear en una videoconferencia.

CONTENIDOS

¿Qué había de cierto en el caso de Zoom?

Soluciones de Zoom para corregirlo

¿Qué hacer para que no te puedan hackear en una videoconferencia?

¿Qué había de cierto en el caso de Zoom?

Cuando se popularizó Zoom llegaron a usarla millones de usuarios, y surgieron voces críticas por varias causas. Por una parte, había usuarios que localizaban enlaces sin contraseña de reuniones y se unían a ellas aprovechando para introducir pornografía o material explícito (“zoombombing”). Además, el ID de reunión era visible en capturas de pantalla que la gente compartía, con lo cual era más fácil acceder. Por otra parte, había una vulnerabilidad en Windows que permitía, mandando un enlace manipulado mediante chat, obtener el “hash” de la contraseña del usuario e incluso ejecutar archivos en su equipo.

Los otros problemas tenían que ver con el uso que la propia Zoom hacía de la información. Había un SDK (Kit de Desarrollo de Software) de Facebook, que permitía a Facebook y Zoom recopilar datos como el ID de reunión, el tipo de dispositivo, el SO, la ubicación el Uso horario. Afectaba solo a usuarios de Apple.

Otras vulnerabilidades tenían que ver con que no existía cifrado de extremo a extremo, sino cifrado de extremo a empresa, por lo que la información de las reuniones era visible para la propia compañía Zoom (aunque no para terceros).

Soluciones de Zoom para corregirlo

Alarmada por la pérdida de usuarios, Zoom sacó a primeros de abril, pocos días después de informarse la brecha de seguridad, la versión 4.6.10 , para solucionar los problemas. Con esta versión, dejaba de publicar la ID de la conversación, habilitaba por defecto las salas de espera y también las contraseñas de las reuniones. Con esto eliminaron la mayoría de los problemas de intrusión en las reuniones. También corrigieron la vulnerabilidad que había para Windows, y deshabilitaron el SDK. Por último, endurecieron su política de seguridad y mejoraron el cifrado.

Y por supuesto, acompañó estas medidas con una política de refuerzo de su reputación con un vídeo en el que el propio CEO (Eric Yuan) pedía disculpas y otros comunicados para indicar cómo habían corregido los fallos.

Como vemos, las vulnerabilidades se producen, pero las compañías, si son solventes y fiables, las corrigen mediante actualizaciones. No obstante, como veremos en el punto siguiente, hay medidas razonables que debemos adoptar para evitar riesgos.

¿Qué hacer para que no te puedan hackear en una videoconferencia?

El caso Zoom nos aclara los riesgos que pueden darse en una videoconferencia.

  • Los que tienen que ver con los participantes. La intrusión de un participante no invitado, o los mensajes malintencionados que pueden mandar (por ejemplo, un enlace manipulado para que se nos ejecute un programa)
  • Los que tienen que ver con la propia aplicación que utilizamos (las vulnerabilidades de la propia Zoom)
  • Los que tienen que ver con el uso de datos sin autorización (la propia compañía o Facebook recopilaron información)

Para el primer vector de riesgo (participantes), las medidas que podemos tomar pasan por adoptar una política de contraseñas para las reuniones y por no hacer pública la información de reuniones más que a las personas participantes. Una vez producida una intrusión, tendríamos como solución los medios que ya conocemos. No clicar nunca en un enlace enviado por mensajería, correo electrónico o SMS de procedencia dudosa. Y por supuesto, otras medidas de ciberseguridad, como tener un buen antivirus actualizado o tapar nuestra webcam cuando no estamos ya en videoconferencia.

Para el segundo vector de riesgo (la propia aplicación), es obvio que Zoom corrigió los problemas, pero es una empresa sólida y con grandes recursos. Por una parte, no se deben usar aplicaciones descargadas de portales y proveedores no oficiales y de buena reputación. Por otra, es imprescindible actualizar todas las aplicaciones de a la última versión, para evitar que te puedan hackear en una videoconferencia.

Para el último vector de riego (la compañía), la solución pasa por algo sencillo pero que casi nunca hacemos. Leer con detenimiento la política de privacidad y lo que aceptamos cuando instalamos una aplicación. No solo eso, también revisar las actualizaciones de condiciones y eliminar aquellas aplicaciones y cuentas que ya no usamos.

Todas estas medidas no garantizan que no nos suceda nada, pero son las mínimas que debemos adoptar para evitar que nos puedan hackear en una videoconferencia. Y por supuesto no te eximen de tomar más medidas de ciberseguridad empresarial.

¡SI TE GUSTÓ, COMPÁRTELO!