<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/Alerta-Compunet/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup , Alerta Compunet</title><description>CompuNetGroup - Blog CompunetGroup , Alerta Compunet</description><link>https://www.compunetgroup.net/blogs/Alerta-Compunet</link><lastBuildDate>Thu, 02 Apr 2026 02:39:29 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[CompuNet Group se ha Convertido en Partner Platinium de Sophos]]></title><link>https://www.compunetgroup.net/blogs/post/compunet-group-se-ha-convertido-en-partner-platinium-de-sophos</link><description><![CDATA[CompuNet Group se ha Convertido en Partner&nbsp; Platinuim &nbsp;de Sophos CompuNet, líder en soluciones tecnológicas, se ha convertido en Partner ¨Pl ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_bi8xLpWvRUa2k2OoGDirlA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_iFwzpOL5TK6TviScft4vVw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Qe8Iw_BxRviZoYT8wGNU5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gDJCnMcKRLmUtj7in4X8Fg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">CompuNet Group se ha Convertido en Partner&nbsp;<span style="color:inherit;">Platinuim</span>&nbsp;de Sophos</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/sophos-generic-2.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div> CompuNet, líder en soluciones tecnológicas, se ha convertido en Partner ¨Platinuim&nbsp;<span style="color:inherit;">de Sophos, una de las empresas líderes en ciberseguridad a nivel mundial. Esta alianza estratégica permitirá a CompuNet ofrecer a sus clientes soluciones de seguridad de última generación para proteger sus sistemas y datos.</span></div>
<div><br/></div><div> Sophos es reconocida por su innovación en ciberseguridad y sus soluciones de protección avanzada contra amenazas cibernéticas, incluyendo firewall, antivirus, anti-malware y soluciones de seguridad para la nube. Como partner&nbsp;<span style="color:inherit;">Platinuim</span>&nbsp;de Sophos, CompuNet tendrá acceso a las últimas tecnologías de seguridad de la empresa, lo que le permitirá ofrecer a sus clientes soluciones de seguridad robustas y de alta calidad. </div>
<br/><div> La alianza entre CompuNet y Sophos también permitirá a ambas empresas colaborar en proyectos de seguridad a gran escala, lo que les permitirá abordar los desafíos de seguridad más complejos de sus clientes. Además, CompuNet recibirá capacitación y soporte técnico de Sophos, lo que garantizará que sus clientes estén siempre protegidos contra las últimas amenazas cibernéticas. </div>
<br/><div> Con esta alianza, CompuNet se consolida como uno de los principales proveedores de soluciones de seguridad en Chile y Latinoamérica, y se asegura de estar a la vanguardia en cuanto a tecnologías de ciberseguridad se refiere. </div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 17 May 2023 17:52:24 -0400</pubDate></item><item><title><![CDATA[Evite que los actores de amenazas obtengan (y usen) sus contraseñas]]></title><link>https://www.compunetgroup.net/blogs/post/evite-que-los-actores-de-amenazas-obtengan-y-usen-sus-contraseñas</link><description><![CDATA[Evite que los actores de amenazas obtengan (y usen) sus contraseñas Escrito po r&nbsp; Jack Pierre Churque Jaramillo El uso de cuentas válidas por parte ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_rFAdElb6Tmuc0KH9HLRbow" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_eN047norTRePMnNzimvbUw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ZN7liJxaSSSoAutqQcDu6Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4OFy6ifvRuWbgvudjTEPZQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Evite que los actores de amenazas obtengan (y usen) sus contraseñas</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/warning-link.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:left;"><span style="text-align:justify;color:inherit;font-size:16px;">Escrito po<span style="font-size:16px;">r&nbsp;</span></span><span style="font-size:16px;font-weight:600;color:inherit;text-align:center;">Jack Pierre Churque Jaramillo</span></p><p style="text-align:left;"><span style="text-align:justify;color:inherit;font-size:16px;">El uso de cuentas válidas por parte del adversario es particularmente desafiante para los profesionales de la seguridad cibernética. Es extremadamente difícil identificar el uso no autorizado de cuentas válidas entre todos los usos legítimos, y las credenciales se pueden obtener de muchas maneras diferentes. Una cuenta válida puede tener diferentes niveles de autorización dentro de una organización, desde un usuario básico hasta privilegios de administrador de dominio.</span></p><div style="color:inherit;"><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">Otra complicación es que puede configurar cuentas de prueba, cuentas de servicio para acceso no humano, API, cuentas para 3<sup>Rd</sup>&nbsp;partes para acceder a sus sistemas (por ejemplo, un servicio de asistencia subcontratado) o tener equipos con credenciales codificadas.</span></p><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">Sabemos que las personas usan las credenciales de su organización con servicios en línea no relacionados, y la mayoría usa una dirección de correo electrónico en lugar del nombre de usuario, lo que amplía la exposición a amenazas. La reutilización de contraseñas es común, por lo que una vez que se obtiene una, proporciona la llave de muchas otras puertas. La pandemia de COVID-19 vio a las organizaciones pivotar rápidamente para permitir el acceso remoto para todos, exponiendo aún más la superficie de ataque al uso no autorizado de redes privadas virtuales (VPN) y herramientas de acceso remoto.&nbsp;</span></p><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">Antes de pasar a los métodos de escalamiento de privilegios, es importante tener en cuenta que existen otros métodos de acceso que no requieren credenciales. Los exploits o las contraseñas predeterminadas en concentradores VPN, Exchange, firewalls / enrutadores, servidores web e inyección SQL se han utilizado para obtener un punto de apoyo. Las descargas drive-by-downloads también se pueden usar para establecer una puerta trasera. Una vez dentro, las cuentas de usuario básicas todavía tienen acceso suficiente para llevar a cabo diversas técnicas de reconocimiento y trazar una forma de pivotar hacia un acceso más privilegiado o crear cuentas para mantener el acceso.</span></p><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">A continuación, y solo si es necesario, el actor de amenazas podría pasar a instalar y / o usar 'Programas potencialmente no deseados'. Las mencionadas PSExec y PSKill son herramientas oficiales de administración de Microsoft, pero tienen muchos otros usos. IOBit, GMER, Process Hacker, AutoIT, Nircmd, escáneres de puertos y rastreadores de paquetes se han utilizado en infracciones en las que hemos trabajado. El objetivo de estas herramientas es paralizar cualquier solución de seguridad de punto final, para que el actor de amenazas pueda pasar al siguiente paso donde use herramientas que probablemente levantarían la bandera roja.</span></p><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">Las herramientas populares para encontrar cuentas con privilegios más altos incluyen Mimikatz, IcedID, PowerSploit y Cobalt Strike. Trickbot también era un viejo favorito. Contienen habilidades sofisticadas para capturar, interpretar, exportar y manipular las mismas piezas de información que las redes utilizan para autenticar a los usuarios (por ejemplo, Kerberos). Si bien los datos están encriptados hasta cierto punto, esto ha demostrado ser solo un obstáculo de velocidad inconveniente para los atacantes expertos. El token cifrado que representa la cuenta válida a menudo se puede pasar y aceptar a través de la red, conocido como técnicas pass-the-hash y pass-the-ticket. Se utilizan vastas tablas de contraseñas y cómo se verían sus versiones cifradas para hacer coincidir rápidamente una contraseña cifrada con la versión de texto sin cifrar. Las herramientas de registro de teclas se pueden usar para capturar las pulsaciones del teclado en un dispositivo la próxima vez que alguien inicie sesión. Se han encontrado ciertas vulnerabilidades que permiten el acceso a las credenciales, incluso sin ningún derecho de administración, como&nbsp;HiveNightmare/SeriousSam&nbsp;y&nbsp;PrintNightmare. Y si todo eso no fuera lo suficientemente malo, hay kits de herramientas fácilmente disponibles como LaZagne que lo hacen todo por usted, incluso recuperando contraseñas almacenadas en navegadores, software de mensajería instantánea, bases de datos, juegos, correo electrónico y WiFi.</span></p><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:16px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:left;margin-bottom:12.8px;font-size:10px;"><b><span style="font-size:16px;">Uso de credenciales válidas</span></b></p><p style="text-align:left;margin-bottom:22.4px;"><span style="font-size:16px;">Las credenciales válidas, especialmente con derechos de administración, tienen algunos usos significativos. Se pueden usar en toda una organización para cambiar la directiva de grupo, deshabilitar las herramientas de seguridad, eliminar cuentas y crear otras nuevas. Los datos pueden ser exfiltrados y luego vendidos, utilizados para la extorsión o para el espionaje industrial. Se pueden utilizar para suplantación de identidad y ataques de compromiso de correo electrónico empresarial con un alto nivel de autenticidad. Pero la mayoría de las veces, son solo una excelente manera de distribuir y ejecutar cualquier ransomware como servicio que sea popular en el día. Y si eso falla, hemos visto a los adversarios simplemente usar la cuenta válida para activar BitLocker (o cambiar la clave).</span></p><p style="text-align:left;margin-bottom:12.8px;font-size:10px;"><b><span style="font-size:16px;">Protección de su organización</span></b></p><p style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">El problema es grave, las consecuencias son reales, pero las soluciones son bien conocidas y abordadas a través&nbsp;<i>de personas, procesos y tecnología</i>. La capacitación de los empleados de ciberseguridad generalmente se centra en las&nbsp;<i>personas</i>:</span></p><ul><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Cómo detectar un correo electrónico de phishing</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">No reutilizar contraseñas: las herramientas de administración de contraseñas pueden ayudar con esto</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">No usar contraseñas de trabajo para cuentas personales</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Requisitos de complejidad de la contraseña</span></li><li style="text-align:left;margin-bottom:16px;"><span style="font-size:16px;">Evitar sitios web dudosos</span></li></ul><p style="text-align:left;margin-bottom:16px;font-size:10px;"><b><span style="font-size:16px;">En términos de&nbsp;<i>proceso</i>&nbsp;y&nbsp;<i>tecnología</i></span></b></p><ul><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">La autenticación multifactor debe utilizarse lo más ampliamente posible</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">La superficie de ataque externa debe ser lo más pequeña posible y mantenerse actualizada.</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Mantenga el número de cuentas de nivel más alto al mínimo. Digamos que ocho administradores de dominio son demasiados ...</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Restringir el uso de los derechos de administración local</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Higiene de la cuenta de servicio: elimine las cuentas de servicio y de prueba no utilizadas</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Controlar y supervisar el uso de potentes herramientas de administración y programas potencialmente no deseados</span></li><li style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Supervise los inicios de sesión inesperados (por ejemplo, geografía y hora)</span></li></ul></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Mon, 17 Oct 2022 16:47:51 -0300</pubDate></item></channel></rss>