Skip to main content
Category

Noticias

Medidas y Consejos para Evitar el Phishing

En el mundo digital de hoy, el phishing se ha convertido en una de las amenazas cibernéticas más comunes y peligrosas. Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar información confidencial, como contraseñas, datos bancarios y otra información personal. Para protegerte contra estas amenazas, es fundamental estar informado y tomar medidas preventivas. A continuación, te ofrecemos una guía con medidas y consejos prácticos para evitar el phishing.

¿Qué es el Phishing?

El phishing es una técnica fraudulenta utilizada por ciberdelincuentes para obtener información sensible de las víctimas haciéndose pasar por entidades legítimas a través de correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web falsos.

Medidas para Evitar el Phishing:

1. Educación y Concienciación:

Capacitación: Participa en programas de formación sobre ciberseguridad que enseñen a identificar correos electrónicos y mensajes fraudulentos.
Actualización Constante: Mantente al día con las últimas tendencias y tácticas de phishing. Los métodos de los delincuentes evolucionan constantemente.

2. Verificación de la Fuente:

Revisar el Remitente: Siempre verifica la dirección de correo electrónico del remitente. Los ciberdelincuentes suelen utilizar direcciones que se parecen a las legítimas pero con pequeñas variaciones.

Evitar Enlaces Sospechosos: No hagas clic en enlaces incluidos en correos electrónicos o mensajes sospechosos. Pasa el cursor sobre los enlaces para ver la URL real antes de hacer clic.

3. Autenticación de Dos Factores (2FA):

Implementación: Activa la autenticación de dos factores en todas las cuentas que lo permitan. Esto añade una capa adicional de seguridad, ya que requiere dos formas de verificación antes de acceder a la cuenta.

4. Uso de Software de Seguridad:

Antivirus y Antimalware: Instala y mantén actualizado un software antivirus y antimalware de confianza.

Filtrado de Correo: Utiliza filtros de spam y phishing en tu servicio de correo electrónico para bloquear mensajes sospechosos.

5. Revisión de URLs:

HTTPS: Asegúrate de que los sitios web que visitas utilizan HTTPS. Los sitios seguros tienen un candado en la barra de direcciones.

La Importancia de la Seguridad Informática en un Colegio: Protegiendo el Futuro Digital de los Estudiantes

En el mundo digital actual, la seguridad informática se ha convertido en un aspecto fundamental para garantizar un entorno educativo seguro y productivo en los colegios. En este contexto, en www.nexsatec.cl tenemos una experiencia de más de una década especializada en fortalecer la infraestructura digital de instituciones educativas. Con un enfoque centrado en la innovación y la accesibilidad, En www.nexsatec.cl hemos colaborado con nueve colegios, ofreciendo soluciones tecnológicas avanzadas que no solo protegen los sistemas informáticos, sino que también promueven el aprendizaje y la colaboración en un entorno digital seguro.

Más Información

Trazando Límites: Comprendiendo las Diferencias entre el Soporte Informático de Usuario y la Gestión de Infraestructura Tecnológica

Diferencias Clave entre un Encargado de Soporte Informático de Usuario y un Encargado de Soporte de Infraestructura Informática

En el mundo de la tecnología de la información, la eficiencia y la resolución de problemas son aspectos fundamentales para el funcionamiento exitoso de cualquier organización. Dos roles cruciales dentro de este ámbito son el Encargado de Soporte Informático de Usuario y el Encargado de Soporte de Infraestructura Informática. Aunque ambos desempeñan funciones vitales, sus responsabilidades y enfoques son distintos. A continuación, exploraremos las diferencias clave entre estos dos roles.

1. Enfoque Principal:

Encargado de Soporte Informático de Usuario: El principal enfoque de este rol se centra en proporcionar asistencia directa a los usuarios finales de la tecnología de la información. Se ocupa de resolver problemas relacionados con hardware, software y cuestiones operativas que los usuarios pueden enfrentar en sus estaciones de trabajo. La comunicación efectiva y la empatía son habilidades esenciales, ya que interactúan directamente con los usuarios para comprender y abordar sus problemas.

Encargado de Soporte de Infraestructura Informática: Su enfoque se dirige hacia la infraestructura subyacente que sustenta los sistemas informáticos de una organización. Se ocupa de gestionar servidores, redes, almacenamiento y otros componentes de infraestructura críticos para el funcionamiento de sistemas a nivel organizativo.Trabaja para garantizar la estabilidad, seguridad y escalabilidad de la infraestructura tecnológica.

2. Responsabilidades Específicas:

Encargado de Soporte Informático de Usuario: Instalación y configuración de software en estaciones de trabajo. Resolución de problemas de hardware y software en dispositivos individuales. Atención a consultas y solicitudes de los usuarios. Capacitación a los usuarios en el uso adecuado de la tecnología.

Encargado de Soporte de Infraestructura Informática: Mantenimiento y actualización de servidores y sistemas de almacenamiento. Supervisión de la seguridad de la red y la integridad de los datos. Implementación de políticas de respaldo y recuperación de datos. Colaboración con equipos de desarrollo para garantizar la compatibilidad con la infraestructura.

3. Habilidades y Conocimientos Necesarios:

Encargado de Soporte Informático de Usuario: Fuertes habilidades de comunicación y paciencia. Conocimientos detallados sobre sistemas operativos y software común. Capacidad para diagnosticar y solucionar problemas rápidamente. Orientación al cliente y servicio al usuario.

Encargado de Soporte de Infraestructura Informática: Experiencia en administración de sistemas y redes. Conocimientos avanzados en virtualización y tecnologías de servidor. Habilidades de scripting y automatización. Comprensión profunda de la seguridad de la información y la gestión de riesgos.

En resumen, mientras que el Encargado de Soporte Informático de Usuario se enfoca en brindar asistencia directa a los usuarios finales, el Encargado de Soporte de Infraestructura Informática trabaja en el nivel más profundo de la infraestructura tecnológica de una organización. Ambos roles son vitales para mantener la operación sin problemas de los sistemas informáticos, cada uno contribuyendo de manera única a la eficiencia y estabilidad general.

En www.nexsatec.cl nos especializamos principalmente en el soporte de infraestructura informática. Descubra nuestros servicios, y estaremos atentos para asistirle en esta área específica.

Unpacking The New SEC Cybersecurity Rules: What Every CXO Needs To Know

If it seems like cyberattacks are escalating and security breaches are becoming more common, it’s not your imagination. The hyper-connected nature of our world, the growing use of cloud applications and the fact that data now resides anywhere are all contributing factors to the ubiquity of cyberattacks. Threat actors now have more ways than ever before to commit cybercrime, and the advent of AI has significantly contributed to the growth of these methods, such as phishing, by lowering the barriers to entry for criminals.

This dynamic is causing a sea change in how cyber is viewed by CXOs and the board—in some ways elevating it to a top priority. In my last article, I covered the criticality of properly assessing cyber risk and what CXOs, board members and security leaders can do to protect their organizations and how the new SEC rules on cybersecurity are placing an even larger onus on board members to be well-versed on the topic.

Given the broad implications of the new SEC regulations, I thought it would be helpful to cover the topic in greater depth, especially within the context of what it now means to CXOs and board members and how they can adapt accordingly.

New SEC Rules Shine A Spotlight On Cyber

In July 2023, the SEC instituted a set of new rules for cyber risk management, cyber governance and cyber incident reporting designed to give investors a better understanding of the increasing impact of cyber incidents on public companies. The new rules aim to ensure consistent and decision-useful disclosures regarding an organization’s exposure to cybersecurity risks and incidents. Per the ruling, beginning December 15, 2023, the SEC will:

  • Require current reporting about material cybersecurity incidents on Form 8-K;
  • Require periodic disclosures regarding, among other things:
  • A registrant’s policies and procedures to identify and manage cybersecurity risks;
  • Management’s role in implementing cybersecurity policies and procedures;
  • Board of directors’ cybersecurity expertise, if any, and its oversight of cybersecurity risk; and
  • Updates about previously reported material cybersecurity incidents.
  • Because board oversight plays such a major role in the annual 10-K reporting process, board members and CXOs are naturally concerned about the implications of these new rules.

Beyond Disclosure: New SEC Rules Require Shifts In Organizational Communication

Prior to the SEC ruling, cyber was already becoming a bigger priority in the boardroom, though this new development has certainly heightened its visibility. Now, board members and CXOs must not only be aware and knowledgeable on cyber, but they must be able to understand the potential business impacts of a cyber breach, all within the context of managing cyber risk.

This requires security leaders and IT practitioners to have the ability to readily convey this information in a way that boards will understand, necessitating the need to translate and interpret technical terms and situational nuances in a way that resonates with a business audience.

Rather than addressing a question like, “What technologies will be most effective in preventing a cyber breach?” security leaders should tune their talk track to highlight concepts and terminology that will bring clarity and understanding to this audience. Based on numerous conversations with board members and CXOs, I’ve found that the most effective way to explain cyber risk principles is to discuss them using the following terms:

  • Attack surface – Anything that can be reached by an adversary, such as a VPN or external firewall.
  • Risk of compromise – What’s the likelihood that an adversary will take advantage of this vulnerability?
  • Lateral movement – The ability for an adversary to move laterally within the environment to find sensitive data.
  • Data loss – Once data is found, what are the chances of it being stolen?
    Using these clear and definable terms facilitates discussion and understanding, ensuring that everyone is on the same page, which in turn leads to collective agreement on a security strategy for the entire organization.

Tackling Cyber Risk

Once an understanding of cyber principles and priorities has been agreed upon, the conversation may progress into a discussion about how to mitigate cyber risk. Considerations at this stage in the conversation include:

  • What are our potential threats and vulnerabilities?
  • How do we protect against and detect cyber threats?
  • What is our incident response plan?

To implement a comprehensive cybersecurity strategy that is effective in managing cyber risk, organizations must look at the situation holistically and consider introducing modern architectures, like Zero Trust, which can help to greatly minimize advancing cyber risk. Because Zero Trust security is built on the principle that no user, device or application is inherently trusted, it verifies all access requests using a set of business policies based on contextual data and credentials to prevent unauthorized access. Zero Trust architecture is the opposite of firewalls and VPN-based security—legacy technologies that should be phased out as they give enterprises a false sense of security. There are additional benefits of implementing a Zero Trust architecture approach, which I will elaborate on in a subsequent article.

While these SEC rules certainly place much more responsibility on CXOs and board members to manage cyber risk, the fact that these rules are intended to enhance transparency for investors is a move in the right direction. As cyber threats continue to escalate, become more frequent and expand in scope, greater SEC oversight demonstrates the severity and seriousness of the havoc that cyberattacks can unleash. The more cyber education and awareness we can generate, the better—it can only lead to a greater understanding and a universal awareness of the cyber threats that exist and, hopefully, new ways to stop them.

Fuente: Forbes

Quién es el venezolano acusado de ser el líder de uno de los grupos de hackers más peligrosos del mundo

A inicios de esta semana, la Policía Nacional de España confirmó el arresto de un ciudadano venezolano que es acusado de operar como hacker y de ser el líder de uno de los grupos de este ámbito más poderosos del mundo.

Los investigadores presumen que el detenido dirige el área financiera de una organización llamada “Kelvin Security”, desde la cual habría realizado una serie de presuntos delitos a través de internet.

Entre los cargos de los que se le acusa se encuentran el de pertenecer a una organización criminal, revelar secretos, efectuar daños informáticos y blanquear capitales.

Según informaron las autoridades locales a través de un comunicado, para hacer esta última acción recurría al intercambio de criptomonedas, es decir, de activos digitales.

El hacker venezolano que es acusado de ser uno de los más peligrosos del mundo

Pese a que el juzgado de Alicante ya afirmó que fue detenido, todavía no se ha revelado la identidad del presunto hacker venezolano.

Tras el arresto, los agentes revisaron su domicilio para que los peritos del área de cibercrimen pudieran revisar sus múltiples dispositivos.

Desde la policía española afirmaron que “Kelvin Security” es vinculado con más de 300 ataques de alto nivel.

Tales agresiones desde la web se han dado en más de 90 países solo durante los últimos tres años, mientras que las infraestructuras que atacaron destacan por ser de relevancia.

Algunas de ellas, incluso de carácter gubernamental.

La detención se da a cerca de dos años de que empezaran a investigarlo en diciembre de 2021, después de que con “Kelvin Security” efectuaran ataques a los ayuntamientos de Getafe, Camas, La Haba y al gobierno de Castilla-La Mancha.

Para poder identificarlos como los presuntos autores de los delitos, las autoridades reunieron información en foros cibercriminales clandestinos, según rescató CNN en Español.

Asimismo, se presume que utilizan la Dark Web para vender datos confidenciales, los cuales involucran a países como Estados Unidos, Alemania, Italia, Argentina, Japón e incluso Chile.

A grandes rasgos, dicho término hace referencia a una pequeña porción de la internet que no es de acceso convencional y que es utilizada generalmente por cibercriminales para cometer ilícitos.

Respecto al grupo que supuestamente es liderado por el hacker venezolano, las autoridades manifestaron que “aprovechaban vulnerabilidades en páginas web, software y en servicios de almacenamiento de información de instituciones y entidades pertenecientes a sectores estratégicos de todo el mundo”.

Aquello lo hacían con el objetivo de “realizar una extracción masiva de información sensible de datos internos, clientes, trabajadores y usuarios”.

Dentro de sus ataques más masivos y recientes, se encuentra uno de noviembre de 2023.

Ese mes, los integrantes de “Kelvin Security” utilizaron sus conocimientos para vulnerar la base de datos de una empresa multinacional de energía, desde donde sacaron información confidencial de más de 85.000 clientes.

Como es de esperar, aquello se traduce en un peligro latente, ya que no solo podrían ser utilizados por ellos mismos para otros crímenes, sino que también podrían ser vendidos a terceros.

Hasta el momento, no se han revelado mayores detalles sobre la detención del presunto líder de esta organización cibercriminal.

Fuente: La Tercera

Inteligencia de Amenazas: Ransomware BlackSuit en organismo público

César López y Eduardo Riveros, analistas del CSIRT de Gobierno, detallan lo encontrado tras el análisis de una muestra del accionar del malware BlackSuit en un organismo público, además de entregar recomendaciones generales para evitar una infección con programas maliciosos en cualquier organización. Entre otras cosas, el análisis dinámico de BlackSuit revela el uso de funciones de HeapApi relacionadas con la gestión de memoria asignada, y de funciones de WinBase para liberar objetos de memoria local e invalidar sus identificadores.

 

El informe lo pueden encontrar también aquíhttps://www.csirt.gob.cl/media/2023/12/14TCA23-00017-01.pdf

GTD en Chile, banco chino y puertos de Australia: Ciberataques remecen a los mercados globales

¿Sabias Que?

Una serie de ciberataques de alto perfil han remecido a los mercados globales durante los últimos días, lo que ha puesto en alerta tanto a empresas como a autoridades. Y es que ni siquiera las instituciones más preparadas han podido hacer frente con éxito a las arremetidas que hackers de todo el mundo llevan a cabo día a día.

Uno de los últimos casos fue el de la filial en Estados Unidos del Banco Industrial y Comercial de China (ICBC). La entidad, con sede en Nueva York, sufrió la semana pasada un ataque de ransomware que afectó a algunos de sus servicios financieros.

El hackeo impidió el funcionamiento de los correos electrónicos corporativos y dejó a la correduría debiendo temporalmente US$9.000 millones al Banco de New York Mellon Corp.

Ante la emergencia, la empresa intentó reaccionar lo más rápido posible. Así, según explicó en su página web, “inmediatamente después de descubrir el incidente, ICBC FS desconectó y aisló los sistemas afectados para contener el incidente”.

En la misma declaración señalaron que “hemos liquidado con éxito las operaciones del Tesoro de EE.UU. ejecutadas el miércoles (11/08) y las operaciones de financiación Repo realizadas el jueves (11/09)” y que “ha estado llevando a cabo una investigación exhaustiva y está avanzando en sus esfuerzos de recuperación con el apoyo de su equipo profesional de expertos en seguridad de la información”.

Para enfrentar la situación, además, el banco tuvo que inyectar efectivo desde su matriz en China, además de procesar sus operaciones manualmente, con apoyo del banco custodio, según informó Reuters.

Cabe destacar que, si bien el ataque que sufrió el banco chino fue limitado, aún no es posible determinar su alcance total.

Pero el caso del ICBC no ha sido el único que ha llamado la atención durante los últimos días. Y es que en Australia también se produjo un incidente con graves consecuenias.

El viernes pasado, las operaciones de DP World PLc -una de las principales empresas portuarias de Australia y el mundo- fue afectada por un ciberataque que obligó a un cierre masivo de los puertos en ese país.

Las interrupciones afectaron a cuatro de los puertos más grandes del país: Sídney, Melbourne, Brisbane y Fremantle. La firma no ha aclarado si recibió una demanda de rescate y aún no se sabe qué organización es la responsable de este ataque.

Es importante recordar que en Australia los puertos juegan un rol fundamental para la economía, ya que el país mueve el 98% de su comercio por mar.

“Si bien entiendo que hay interés en determinar quién puede ser responsable del incidente cibernético, nuestro enfoque principal en este momento sigue siendo resolver el incidente y apoyar a DP World para restaurar sus operaciones”, dijo Darren Goldie, Coordinador Nacional de Ciberseguridad.

A pesar del ataque, DP World ya retomó sus operaciones, aunque se encuentra trabajando en la acumulación de más de 20 mil contenedores de carga apilados en los puertos australianos.

La firma ha movido menos de 5.400 contenedores en total desde los puertos de Melbourne, Sydney, Brisbane y Fremantle desde la madrugada del lunes, informó Bloomberg.

Pero, ¿qué buscan quienes llevan a cabo estos ciberataques? ¿Están o no las grandes compañías preparadas para estos nuevos desafíos?

Segpun explica David Alfaro, CEO de Arkavia (CISO Global), “los motivos son diversos, como robar información para luego venderla o extorsionar, causar mucha afección de operaciones, crecer en popularidad (grupos de hackers y hacktivismo) o simplemente dañar la imagen de la víctima. Un ataque puede ser incluso simple azar del destino, cuando no son dirigidos a una víctima en específico”.

A eso, agrega que “tener recursos ayuda enormemente a implementar esquemas más seguros, pero no garantiza que por un defecto de seguridad, falta de procedimientos o error humano, no vaya a ser exitoso un ataque. La seguridad debe ser integral, oportuna y de adaptación dinámica”.

El caso de GTD en Chile

De acuerdo con la Encuesta Nacional de Ciberseguridad (ENCI) realizada por el Centro de Estudios Tecnológicos de la Información de la Universidad Católica (CETIUC), los incidentes de ciberseguridad incrementaron en promedio un 31,6% durante el año pasado.

A esto se agrega un dato poco alentador: Chile cayó 10 puestos en el índice de ciberseguridad del National Cyber Security Index y fue superado por Paraguay, Argentina y Perú.

Y es que la situación en el país se vuelve cada vez más alarmante -toda vez que expertos han señalado que las empresas no están del todo preparadas para enfrentar este tipo de desafíos.

El caso más reciente fue el que afectó a GTD, uno de los principales proveedores de internet en Chile y Perú.

El 23 de octubre la empresa sufrió un masivo ciberataque, en el cual fue afectada por un ransomware, forma de malware que bloquea archivos y diospositivos de los usuarios.

Ese mismo día la compañía informó a través de su cuenta de X que “nuestros ingenieros de ciberseguridad, YI y telecomunicaciones están realizando una exhaustiva revisión de todos los servicios para recuperarlos sin riesgo de afectación”.

El ataque afectó a clientes corporativos, entre ellos algunos servicios de la Municipalidad de los Ríos, el Servicio de Impuestos Internos y Correos Chile, además de empresas.

Y es que dentro de estos clientes hubo varios que estuvieron más de 20 días sin servicio.

“Entre las múltiples medidas que se han tomado, se incluye la desconexión de la plataforma para evitar cualquier riesgo de propagación. A su vez, hemos incorporado especialistas de empresas líderes de la industria a nivel mundial, quienes nos están acompañando en el proceso de respuesta del incidente, e investigación”, señaló esta semana la compañía a La Tercera.

Con todo, el ataque a GTD da cuenta de la fragilidad con la que se pueden encontrar incluso las grandes empresas frente a estos nuevos desafíos.

Fuente: Emol.com