<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Ransomware/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Ransomware</title><description>CompuNetGroup - Blog CompunetGroup #Ransomware</description><link>https://www.compunetgroup.net/blogs/tag/Ransomware</link><lastBuildDate>Thu, 02 Apr 2026 02:39:32 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Cómo proteger nuestras aplicaciones WEB?&nbsp;]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-proteger-nuestras-aplicaciones-web</link><description><![CDATA[¿Cómo proteger nuestras aplicaciones WEB?&nbsp; En la actualidad las amenazas cibernéticas están en constante evolución y la seguridad de las aplicac ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Cpwh0e5BTmWqq4sO5OoAFQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ypr28AO4RICC1KVj3vXZaQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NVZuWejmS76PGv-cbEAykA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fWpz9S2fS_667tgZ8_XiOA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Cómo proteger nuestras aplicaciones WEB?&nbsp;</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/web-1.jpg" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En la actualidad las amenazas cibernéticas están en constante evolución y la seguridad de las aplicaciones web se ha convertido en una prioridad crítica para empresas. Los ataques como inyecciones SQL, cross-site scripting (XSS), gestión sobre bots, ataques de día cero y ataques de denegación de servicio (DDoS) pueden tener consecuencias devastadoras si no existe alguna tecnología adecuadamente implementada. Es aquí donde entra en juego el WAF (Web Application Firewall), una herramienta esencial para proteger las aplicaciones web contra una variedad de amenazas. Si bien, una solución WAF actúa como una primera, y robusta, barrera de defensa; El abordar el desarrollo seguro de sitios web es también crucial para la seguridad de estos.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En este artículo, exploraremos qué es un WAF, cómo funciona y las ventajas que ofrece para garantizar la seguridad de tus aplicaciones web. Para muchas organizaciones, el cumplimiento de regulaciones como PCI DSS, HIPAA y GDPR es crucial y las soluciones WAF pueden ayudar a cumplir con estos requisitos al proporcionar funciones como registro y generación de informes de seguridad, control de acceso basado en roles, y cifrado de datos entre otras características.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si quieres saber más sobre cross-site scripting (XSS).</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b style="color:inherit;text-align:center;"><span style="font-size:16px;">¿Qué es un WAF?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Un WAF, por sus siglas en ingles de Web Application Firewall, es un sistema de seguridad diseñado específicamente para proteger las aplicaciones web contra ataques maliciosos y vulnerabilidades de seguridad. Funciona como una barrera entre las aplicaciones web y los usuarios, monitoreando y filtrando el tráfico HTTP/HTTPS que ingresa y sale de la aplicación. Utiliza una variedad de técnicas para identificar y bloquear ataques, como la inspección de paquetes, el análisis de firmas, y la detección de anomalías en el tráfico. En las nuevas generaciones de WAF se incluyen módulos de aprendizaje, que permiten detectar todo el tráfico anómalo y bloquearlo antes de comprometer los servicios. Técnicamente, se trata de un proxy que intermedia entre el sitio web y las solicitudes de los usuarios que hacen uso de este servicio.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Qúe tipos de WAFs existen?&nbsp;</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Los WAF basados en red</span></b><span style="font-size:16px;">&nbsp;suelen estar basados en hardware y pueden reducir la latencia porque se instalan localmente&nbsp;en las instalaciones a través de un dispositivo dedicado, lo más cerca posible de la aplicación. La mayoría de los principales proveedores de WAF basados en red permiten replicar reglas y configuraciones en varios dispositivos, lo que posibilita la implantación, configuración y gestión a gran escala.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Los WAF basados en host</span></b><span style="font-size:16px;">&nbsp;pueden estar totalmente integrados en el propio código de la aplicación. Las ventajas&nbsp;de la implementación de un WAF basado en host&nbsp;incluyen un menor coste y mayores opciones de personalización. Los WAF basados en host pueden ser un reto de gestión porque requieren bibliotecas de aplicaciones y dependen de los&nbsp;recursos del servidor local&nbsp;para funcionar eficazmente. Por lo tanto, pueden ser necesarios más recursos de personal, incluidos los de desarrolladores, analistas de sistemas y DevOps/DevSecOps.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;<b>Los WAF alojados en la nube</b>&nbsp;ofrecen una solución de bajo coste para las organizaciones que desean un producto llave en mano que requiere unos recursos mínimos para su implantación y gestión.&nbsp;Los WAF en la nube son fáciles de implantar, están disponibles mediante suscripción y a menudo sólo requieren un simple cambio en el&nbsp;sistema de nombres de dominio (DNS)&nbsp;o proxy para redirigir el tráfico de aplicaciones</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Por qué un WAF y no un firewall?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Un Firewall opera principalmente a nivel de las capas de red o transporte protegiendo contra amenazas como intrusiones desde el exterior de la red, escaneo de puertos, y otros tipos de ataques que intentan explotar debilidades en la infraestructura de red.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mientras que un WAF opera a nivel de aplicación y se centra en proteger las aplicaciones web contra amenazas específicas que podrían ser explotadas a través de solicitudes HTTP maliciosas o manipuladas, su objetivo principal es proteger las aplicaciones web contra vulnerabilidades y ataques que podrían comprometer la integridad y la disponibilidad de los datos. Es importante destacar que los fabricantes que cuentan con estas dos capas de protección se sincronizan para tener una mejor respuesta frente a un atacante, siendo más eficientes en el momento de bloquear un tráfico de mala reputación.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Como saber si necesito un WAF en mi red?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El primer paso para determinar si se necesita un servicio WAF es evaluar la seguridad de las aplicaciones que hemos publicado, mediante Ethical Hacking o Penetration Testing, en Compunet, ofrecemos este tipo de servicios y otros más que permiten a nuestros clientes identificar todas las brechas de seguridad. A través de este análisis exhaustivo, podemos determinar si es necesario implementar una nueva capa de protección, como un WAF, para salvaguardar adecuadamente nuestros sistemas contra posibles amenazas cibernéticas. Considerando que todas las empresas cuentan con distintos aplicativos y servicios, los WAF suelen ofrecer opciones de configuración y reglas personalizables, lo que permite adaptar la seguridad a las necesidades específicas de cada aplicación de cada cliente. A su vez, existen WAF físicos, virtuales o como servicio. Esto permite a los administradores ajustar las políticas de seguridad según los requisitos de la aplicación y las amenazas identificadas.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En Compunet contamos con especialistas que los ayudaran a buscar la tecnología y configuraciones que más se ajuste a la necesidad de su negocio...</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:700;">Escrito por Alexis Peña</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:700;">Líder en Redes e Infraestructura</span></p></div>
</div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 21 Feb 2024 13:37:07 -0300</pubDate></item><item><title><![CDATA[RATs ¿Qué son?: Utilizando Telegram para hackearte]]></title><link>https://www.compunetgroup.net/blogs/post/rats-¿qué-son-utilizando-telegram-para-hackearte</link><description><![CDATA[RATs ¿Qué son?: Utilizando Telegram para hackearte En el mundo de la ciberseguridad, los Remote Access Trojans (RATs) son como sombras sigilosas que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Vy_GNQXdS9uEul0pENUwjA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_4RaGPLQlQCG-ZuCBav1ncA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6Bz3Bes0QaaUwq1ZtDtEVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_igCPvbCcT7iO0PBKJ1Xndg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">RATs ¿Qué son?: Utilizando Telegram para hackearte</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/RAT.jpg" width="415" alt="Malware"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el mundo de la ciberseguridad, los Remote Access Trojans (RATs) son como sombras sigilosas que pueden colarse en nuestros dispositivos. En este artículo, exploraremos qué son los RATs, cómo podrían infiltrarse y, para darle un giro práctico, realizaremos una demostración utilizando Telegram como herramienta y así evadir ciertos controles de seguridad.</span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;">&nbsp;</span><img src="https://www.compunetgroup.net/Tue%20Jan%2030%202024.png" alt="" style="color:inherit;text-align:center;width:389px !important;height:389px !important;max-width:100% !important;"/></p><p style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Qué es un RAT?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los RATs, son un tipo de Troyano de Acceso Remoto, son programas maliciosos (Malware) diseñados tanto como para dispositivos móviles y Desktops, permiten a un atacante acceder y controlar un dispositivo de forma remota. Imagina una puerta trasera digital que puede abrirse sin que lo notes, y además puedan acceder a toda tu información, suena increíble, pero no lo es.</span></p><p style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Cómo Se Infiltra?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los cibercriminales suelen aprovecharse de la confianza de las personas utilizando como medio de propagación el correo electrónico con archivos adjuntos maliciosos o enlaces engañosos. Una vez que logran infiltrarse, pueden operar desde lugar remotos, hacerse del control total de tu dispositivo, además de exfiltrar toda tu información. Si lo pensamos detenidamente, hay muchas posibilidades de que un troyano como este se infiltre en nuestros dispositivos, solo Imagina la cantidad de personas que descargan APPs modificadas desde sus dispositivos móviles para evadir el pago de versiones premium, todo por fuera de las tiendas oficiales, estas versiones modificadas pueden perfectamente estar infectadas y funcionar a la perfección sin que tú lo notes.</span></p><p style="text-align:justify;margin-bottom:12px;"><span style="font-size:16px;">Los Malware tipo RAT más detectados hasta la fecha:</span></p><p style="text-align:justify;"><span style="font-size:16px;">RAT para Desktops:</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Qbot (Qakbot):</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En Primer lugar (5% de impacto a nivel global), este Malware multipropósito desde 2008, se distribuye principalmente por correo no deseado. Roba credenciales, graba pulsaciones de teclas y despliega otros malwares, con avanzadas técnicas de evasión.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">FormBook:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;En Segundo lugar (4% de impacto global) este Infostealer (Malware que roba información) dirigido a Windows, comercializado como Malware as a Service (MaaS). Roba credenciales, captura pantallas y ejecuta comandos según órdenes del servidor C&amp;C.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Remcos:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Tercer lugar, con ascenso por campañas de descargadores maliciosos. Este RAT presente desde 2016, distribuido a través de documentos maliciosos o descargadores. Capaz de eludir la seguridad de Windows UAC (Control de Cuentas de Usuario), obtiene acceso remoto, roba información y realiza actividades maliciosas.</span></p><p style="text-align:justify;"><span style="font-size:16px;">RAT para Dispositivos Móviles:</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Anubis:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ocupó el primer lugar como el Malware móvil más prevalente. Malware troyano bancario diseñado para Android. Ha evolucionado para incluir funciones de RAT, keylogger, grabación de audio y características de ransomware. Detectado en cientos de aplicaciones en Google Store.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">SpinOk:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Segundo lugar en la lista de Malware móvil Módulo de software Android que opera como spyware. Recopila información de archivos en dispositivos y la transfiere a actores maliciosos. Presente en más de 100 aplicaciones de Android, descargado más de 421 millones de veces hasta mayo de 2023.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">AhMyth:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Tercer lugar en la clasificación de Malware móvil. Troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones Android en tiendas y sitios web. Capaz de recopilar información confidencial, registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Estos son los RATs más detectados según el informe de Check Point Research del año 2023.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Demostración de RAT controlado desde Telegram:</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mostraremos cómo un atacante podría lanzar comandos desde Telegram, pero ¿Por qué desde Telegram? La respuesta es sencilla, tus dispositivos pueden ser infectados con métodos inimaginables, los cibercriminales siempre encontrarán formas nuevas o fuera de lo común, ya que, de alguna forma se debe evadir la detección de los antivirus, si lo piensas bien, una simple conexión a Telegram podría no levantar sospechas.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El Malware tipo RAT con el que infectamos el dispositivo utiliza una combinación con la API de Telegram y la librería OS de Python, es así como este RAT logra tomar el control del dispositivo, en pocas palabras, este Malware queda escuchando mensajes que nosotros le enviaremos a un BOT, el BOT se comunicará con el dispositivo infectado y ejecutará los comandos por nosotros.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><br/></p></div>
</div></div></div><div><style type="text/css">.zpelem-video { }</style><div><a href="//www.youtube.com/embed/syBS_QgjVXs?enablejsapi=1" target="_blank">//www.youtube.com/embed/syBS_QgjVXs?enablejsapi=1</a></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los RATs son una amenaza real, pero al comprender cómo operan, estamos mejor equipados para defendernos. Acompáñanos en esta exploración para descubrir cómo proteger tus dispositivos contra estos intrusos digitales.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el vasto panorama de amenazas cibernéticas, la defensa contra malware tipo RAT se vuelve esencial para salvaguardar nuestra privacidad y seguridad digital. Aquí hay algunas medidas clave que todos debemos adoptar:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mantén tus programas actualizados: Los RATs a menudo explotan vulnerabilidades en el software. Mantener tus aplicaciones y sistemas operativos actualizados es una barrera esencial.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Sé cauteloso con los correos electrónicos y los sitios webs que visitas: Evita abrir correos electrónicos de fuentes desconocidas y no hagas clic en enlaces ni descargues archivos de dudosa procedencia.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza soluciones de seguridad confiables: Implementar una solución de seguridad robusta es crucial.&nbsp;<a href="https://www.sophos.com/en-us/products/extended-detection-and-response?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=mg-2023-latam-es-demg-gog-bra-convr-xdr-search-exact&amp;utm_term=sophos%2520xdr&amp;utm_content=na&amp;cmp=7014w000001sm1hAAA&amp;gad_source=1&amp;gclid=CjwKCAiAtt2tBhBDEiwALZuhAKr8nMdflMzKu2CIAwotpoFLsGDeun7mNR9XTuapt9Tlys1kLuQtzxoCrioQAvD_BwE&amp;gclsrc=aw.ds">Sophos XDR</a>&nbsp;(Extended Detection and Response) es una opción avanzada que va más allá de la detección tradicional, ofreciendo una respuesta proactiva y en tiempo real ante amenazas.</span></li></ul><div style="text-align:justify;"><span style="font-size:16px;">Escrito por Giovanni Díaz&nbsp;</span></div>
<div style="text-align:justify;"><span style="font-size:16px;">Analista de Ciberseguridad</span></div>
</div><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><br/></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 30 Jan 2024 17:55:53 -0300</pubDate></item><item><title><![CDATA[Ransomware como Servicio: Un modelo de negocio delictivo muy rentable.]]></title><link>https://www.compunetgroup.net/blogs/post/ransomware-como-servicio-un-modelo-de-negocio-delictivo-muy-rentable.</link><description><![CDATA[Ransomware como Servicio: Un modelo de negocio delictivo muy rentable. El mundo digital se encuentra en constante evolución, y con cada avance tecno ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_WMuMEtbWTCmS6UYILD-HvQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_tVo9UPapQ-29CENl6tnOlg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_srZWl7VhTKGzY93R5qwFiQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_mylUR6WmSTCReEkhmiCldg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Ransomware como Servicio: Un modelo de negocio delictivo muy rentable.</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/ransomware-2.webp" width="415" alt="ransomware"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div><br/></div>
<br/><div><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El mundo digital se encuentra en constante evolución, y con cada avance tecnológico surgen nuevas amenazas para la seguridad cibernética. Una de las tendencias más preocupantes en el panorama actual de la ciberdelincuencia es el &quot;Ransomware como Servicio&quot; (RaaS). Esta modalidad delictiva ha revolucionado la forma en que los ciberdelincuentes realizan sus ataques y ha aumentado significativamente la amplitud y la frecuencia de estos. En este artículo, exploraremos en profundidad qué es el Ransomware como Servicio, cómo funciona y cuáles son las implicaciones para la ciberseguridad.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">&nbsp;¿Qué es el Ransomware como Servicio?</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El Ransomware como Servicio es un modelo de negocio en el que los ciberdelincuentes ofrecen servicios de ransomware a otros actores maliciosos a través de la dark web y foros clandestinos en línea. En lugar de crear y distribuir su propio ransomware desde cero, los atacantes pueden alquilar o comprar acceso a una infraestructura de ransomware previamente desarrollada y mantenida por terceros. Esto les permite llevar a cabo ataques de ransomware de manera más eficiente y efectiva, incluso si carecen de conocimientos técnicos avanzados.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Cómo Funciona el Ransomware como Servicio (Raas)</span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Oct%2011%202023.png" alt="" style="width:659.59px !important;height:263px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El funcionamiento del RaaS implica varios elementos clave:</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">1. Ofrecimiento del Servicio</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Los ciberdelincuentes que operan como proveedores de RaaS ofrecen sus servicios en foros de la Deepweb. Publicitan sus capacidades técnicas y la facilidad de uso de sus herramientas de ransomware, atrayendo así a otros delincuentes que buscan realizar ataques de este tipo.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">2. Personalización del Ransomware</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Los clientes que deseen utilizar el RaaS pueden personalizar el ransomware de acuerdo con sus objetivos y preferencias. Pueden elegir el nombre del ransomware, el monto del rescate, el período de tiempo para el pago y otros detalles relevantes.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">3. Ataque y Distribución</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Una vez que un cliente haya personalizado su ransomware, puede utilizar la infraestructura proporcionada por el proveedor de RaaS para llevar a cabo el ataque. Esto suele incluir métodos de distribución, como correos electrónicos de phishing o exploits de vulnerabilidades, para infiltrarse en las redes de las víctimas.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">4. Recolección de Rescates</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Si el ataque tiene éxito, el ransomware cifra los archivos de la víctima y exige un rescate a cambio de la clave de descifrado. Los pagos generalmente se realizan en criptomonedas, lo que dificulta el seguimiento de los delincuentes.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">5. Comisión para el Proveedor de RaaS</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El proveedor de RaaS generalmente se lleva una parte de los rescates pagados por las víctimas como comisión. Esto crea un incentivo adicional para que los proveedores de RaaS continúen ofreciendo sus servicios.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Adicionalmente, existen 4 modelos de ganancias en los sistemas RaaS:</span></p><ol><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Subscripción mensual por un precio fijo (como Netflix)</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Programas de afiliados, los cuales son similares de las subscripciones mensuales pero adicionan un porcentaje de las ganancias (entre un 20-30%) que va al desarrollador del ransomware.</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Un pago de una licencia de por vida, sin compartir ganancias</span></li><li style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Compartir las ganancias entre los participantes.</span></li></ol><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Algunos de los operadores de RaaS más sofisticados, ofrecen portales de atención, administración, soporte, asesoría y ayuda en la recaudación como parte de sus servicios, haciéndolos, una oferta muy interesante para los delincuentes.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Además de ofrecer los servicios de RaaS, los operadores generalmente ofrecen servicios de Marketing, Phishing y otros para complementar el abanico de productos.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Se estima que hace algunos años, el negocio anual de ransomware crecía hasta $20 Billones de dólares de manera anual, sin duda, un negocio muy llamativo.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Ejemplos de algunos RaaS</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Hive</span></b></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Hive es un grupo RaaS que se hizo popular en abril de 2022, cuando se dirigió a una gran cantidad de clientes de Exchange Server de Microsoft utilizando una técnica de paso rápido. Las organizaciones incluían empresas financieras, organizaciones sin fines de lucro y organizaciones de atención médica, entre muchas más. El 26 de enero de 2023, el Departamento de Justicia de Estados Unidos anunció que interrumpieron las operaciones de Hive al incautar dos servidores back-end pertenecientes al grupo en Los Ángeles, CA. Se estima que Hive dejó más de 1.500 víctimas en todo el mundo y millones de dólares extorsionados en concepto de pago de rescate.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Darkside</span></b></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">DarkSide es una operación RaaS asociada con un grupo de eCrime rastreado por CrowdStrike como CARBON SPIDER. Los operadores de DarkSide tradicionalmente se centraban en máquinas Windows y recientemente se han expandido a Linux, apuntando a entornos empresariales que ejecutan hipervisores VMware ESXi sin parches o roban credenciales de vCenter. El 10 de mayo, el FBI indicó públicamente que el incidente de Colonial Pipeline involucró al&nbsp; ransomware DarkSide . Más tarde se informó que a Colonial Pipeline le robaron aproximadamente 100 GB de datos de su red y que la organización supuestamente pagó casi $ 5 millones de dólares a un&nbsp; afiliado de DarkSide&nbsp; .</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">REvil</span></b></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">REvil, también conocido como Sodinokibi, fue identificado como el ransomware detrás de una de las mayores demandas de rescate jamás registradas: 10 millones de dólares. Lo vende el grupo criminal PINCHY SPIDER , que vende RaaS bajo el modelo de afiliado y normalmente se queda con el 40% de las ganancias.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">De manera similar a las filtraciones iniciales de TWISTED SPIDER, PINCHY SPIDER advierte a las víctimas sobre la fuga de datos planificada, generalmente a través de una publicación de blog en su DLS (dedicated leak site) que contiene datos de muestra como prueba, antes de publicar la mayor parte de los datos después de un período de tiempo determinado. REvil también proporciona un enlace a la publicación del blog dentro de la nota de rescate. El enlace muestra la filtración a la víctima afectada antes de ser expuesta al público. Al visitar el enlace se iniciará una cuenta regresiva que hará que la filtración se publique una vez transcurrido el tiempo indicado.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Implicaciones para la Ciberseguridad</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El auge del Ransomware como Servicio ha planteado desafíos significativos para la ciberseguridad a nivel mundial:</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">1. Mayor Propagación de Ransomware</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">La disponibilidad de RaaS ha llevado a un aumento en la cantidad de ataques de ransomware en todo el mundo. Esto afecta a empresas, organizaciones gubernamentales y usuarios individuales, causando pérdidas económicas y la interrupción de servicios críticos.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">2. Amenaza Democrática</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">El Ransomware como Servicio permite a ciberdelincuentes con diversos niveles de habilidad llevar a cabo ataques de ransomware. Esto significa que cualquier persona con acceso a la dark web puede convertirse en un perpetrador de estos ataques, lo que dificulta la identificación y persecución de los responsables.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">3. Mayor Necesidad de Defensas Robustas</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Las organizaciones y usuarios deben fortalecer sus defensas cibernéticas para protegerse contra el ransomware. Esto incluye medidas como la concienciación sobre la seguridad, la actualización de software, el uso de soluciones de seguridad avanzadas y la realización de copias de seguridad regulares.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">En síntesis, el Ransomware como Servicio representa una amenaza seria y en constante evolución en el mundo de la ciberseguridad. Su capacidad para permitir a una amplia gama de actores maliciosos llevar a cabo ataques de ransomware hace que sea esencial para la comunidad internacional de la ciberseguridad trabajar en conjunto para combatir esta creciente amenaza y proteger la integridad de los sistemas y datos en línea.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><span style="font-size:16px;">¿Te interesa como proteger aún más tu ciberespacio? Te invitamos a leer el siguiente articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/pr%C3%A1cticas-recomendadas-para-proteger-tu-red-del-ransomware</a> y a contactarnos en <a href="mailto:hola@compunetgroup.net">hola@compunetgroup.net</a></span>&nbsp;</p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><br/></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;font-weight:600;">Escrito por Rodrigo González</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;font-weight:600;">Director de Investigación y Ciberseguridad&nbsp;</span></p></div>
</div></div></div></div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 11 Oct 2023 11:23:24 -0300</pubDate></item><item><title><![CDATA[OWASP Top 10: A02 - Fallas Criptográficas]]></title><link>https://www.compunetgroup.net/blogs/post/owasp-top-10-a02-fallas-criptográficas</link><description><![CDATA[OWASP Top 10: A02 - Fallas Criptográficas Protege tus aplicaciones web de ciberamenazas a través de una sólida implementación criptográfica. No, no c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tklJKDcpQXegEUvhNvVfxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Ev6OUGdjTHu9z1hR6ml9pA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_jHVhfk9bRnGG6OOKOQ8_Lg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_rq1VWCpLS2u5NFnAA1bnlQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">OWASP Top 10: A02 - Fallas Criptográficas</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/OWASP.webp" width="415" alt="owasp"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Protege tus aplicaciones web de <i>ciberamenazas</i> a través de una sólida implementación criptográfica. No, no caigas en estos errores comunes. Pero antes:</span></p><p style="margin-bottom:18px;font-size:12px;"><b><span style="font-size:16px;">¿Qué es OWASP?</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">OWASP es un proyecto de seguridad de software sin fines de lucro que se dedica a mejorar la seguridad de las aplicaciones web. Su objetivo principal es concientizar sobre las vulnerabilidades de seguridad existentes y proporcionar recursos y herramientas para ayudar a las organizaciones a proteger sus aplicaciones web de manera más efectiva. Es conocido por su lista de las &quot;10 principales vulnerabilidades de seguridad web&quot; (OWASP TOP TEN) que se actualiza regularmente para reflejar las amenazas más recientes.&nbsp;</span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Puedes obtener más información sobre OWASP y su lista aquí:&nbsp;<a href="https://www.owasp.org/">https://www.owasp.org/</a>.&nbsp;</span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Y antes de continuar, te invitamos a revisar nuestro artículo anterior de OWASP donde abordamos una, si no la, principales vulnerabilidades de las aplicaciones web: A01 Broken Access Control aquí: <a href="https://www.compunetgroup.net/blogs/post/owasp-top-10-a01-control-de-acceso-roto">https://www.compunetgroup.net/blogs/post/owasp-top-10-a01-control-de-acceso-roto</a>&nbsp;</span></p><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><br/></p><p style="margin-bottom:18px;font-size:12px;"><b><span style="font-size:16px;">OWASP Top 10: A02 - Fallas Criptográficas</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">En el mundo digital actual, la confidencialidad de la información que “movemos” en el ciberespacio es una preocupación constante de usuarios y organizaciones. Tus aplicaciones web almacenan y transmiten datos sensibles que necesitan ser resguardados de forma segura con los resguardos necesarios. Sin embargo, las fallas criptográficas pueden poner en riesgo la integridad de tus aplicaciones y dar paso a ataques maliciosos que comprometan la seguridad de tus usuarios y tu reputación. Se trata del número 02 en el TOP TEN de OWASP WEB.</span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Solo imagina, por unos momentos, un escenario donde los atacantes pueden acceder libremente a datos cifrados, modificar información confidencial o incluso generar claves débiles. ¿Preocupante? Bien. Ahora imagina todo lo que pueden hacer estos ciber delincuentes con esa información.&nbsp;</span></p><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¡No permitas que esto se convierta en una realidad para tu negocio!</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Como expertos en ciberseguridad y desarrollo seguro de software, entendemos la importancia de una protección criptográfica sólida. Queremos ayudarte a mantener tus aplicaciones web a salvo de cualquier amenaza y nos interesa que conozcas debidamente las fallas comunes y, por supuesto, como evitarlas.</span></p><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Ahora, ¿Qué son las fallas criptográficas?</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Las fallas criptográficas son errores en el diseño, implementación o configuración de los mecanismos de cifrado utilizados en las aplicaciones web. Estas fallas pueden permitir que los atacantes:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Descifrar datos cifrados</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Modificar datos cifrados</span></li><li style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Generar claves cifradas débiles</span></li></ul><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Factores que contribuyen a las fallas criptográficas</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Hay una serie de factores que pueden contribuir a las fallas criptográficas, incluyendo:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Uso de algoritmos de cifrado obsoletos o inseguros</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Uso incorrecto de algoritmos de cifrado</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Configuración incorrecta de algoritmos de cifrado</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Implementación incorrecta de algoritmos de cifrado</span></li><li style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Uso de librerías de terceros poco confiables</span></li></ul><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Impacto de las fallas criptográficas</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Las fallas criptográficas pueden tener un impacto significativo en la seguridad de las aplicaciones web. Pueden permitir que los atacantes accedan a datos confidenciales, como información de identificación personal, datos financieros o secretos comerciales. Esto puede conducir a una serie de problemas, como robo de identidad, fraude financiero y pérdida de competitividad. Sin duda, un impacto en la imagen de tu organización.</span></p><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¿Qué hacer? Recomendaciones específicas para evitar fallas criptográficas</span></b></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Primeramente, siempre incorpora seguridad desde el diseño de tus aplicaciones. Debes ir siempre un paso delante de los ciber delincuentes y, al momento de diseñar, pensar como uno. Revisar estas efectivas recomendaciones:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Utilizar algoritmos de cifrado de clave pública y privada, como RSA o ECC. Se trata de algoritmos estándar de la industria altamente confiables.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Utilizar mecanismos de cifrado de extremo a extremo, que encriptan los datos desde el dispositivo del usuario hasta el servidor de destino. Es decir, no permitas que la comunicación puede ser interceptada.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Establece controles de acceso basados en roles para restringir el acceso a datos confidenciales. Recuerda siempre “ACCESSOS y ROLES en la necesidad de saber y con el mínimo privilegio” SIEMPRE.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Pentesting periódicos para identificar y corregir fallas criptográficas. Incorpora esta práctica en tus procesos de desarrollo, operación y mantención. No tengas duda alguna que <b>invertir en un programa de ciberseguridad</b> es, por lejos, más económico que hacerte cargo de las consecuencias de un ataque exitoso.</span></li></ul><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><br/></p><p style="margin-bottom:18px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">No olvides que </span></b><span style="font-size:16px;">una sola vulnerabilidad en tu aplicación web puede desencadenar una cascada de eventos indeseables. Evita convertirte en la próxima víctima de un ataque cibernético devastador. ¡La seguridad es tu mejor aliada! De verdad no queremos escribir sobre ti en el próximo artículo.</span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">No hay que buscar muy lejos para encontrar ejemplos impactantes de fallas criptográficas. ¿Recuerdas el caso de Target en 2013? Los atacantes lograron robar las claves de cifrado de las tarjetas de crédito de millones de clientes, lo que resultó en un daño financiero y reputacional inmenso para la empresa. No dejes que tu negocio sufra el mismo destino.</span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">¿Necesitas ayuda? Hablemos. Enfócate en tu negocio y deja la ciberseguridad en expertos.</span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;">Escrito por: <span style="font-weight:700;">Osvaldo Navarrete&nbsp;</span></span></p><p style="margin-bottom:18px;text-align:justify;"><span style="font-size:16px;font-weight:700;">Analista de Ciberseguridad</span></p></div>
</div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 13 Sep 2023 11:32:53 -0300</pubDate></item><item><title><![CDATA[Nuevo Ciberataque Impacta al Sector Salud en Canadá: Datos Sensibles Comprometidos en Alberta Dental Service Corporation]]></title><link>https://www.compunetgroup.net/blogs/post/nuevo-ciberataque-impacta-al-sector-salud-en-canadá-datos-sensibles-comprometidos-en-alberta-dental</link><description><![CDATA[Nuevo Ciberataque Impacta al Sector Salud en Canadá: Datos Sensibles Comprometidos en Alberta Dental Service Corporation En un preocupante giro de lo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mpHaCM_DS2ee13wFpj_22A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_W1ra5EOLSgWL41OUscosyQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_deqvy1TnRcKeADcmEn6EGQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_y30UR4TVS6mraqrGTPWrCQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Nuevo Ciberataque Impacta al Sector Salud en Canadá: Datos Sensibles Comprometidos en Alberta Dental Service Corporation</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/ransomware%20-1-.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En un preocupante giro de los acontecimientos, una nueva entidad del sector salud en Canadá ha sido víctima de un ciberataque devastador. En esta ocasión, la Alberta Dental Service Corporation (ADSC), un proveedor de servicios sociales de sanidad del gobierno canadiense centrados en la salud dental ha sido blanco de un ataque de ransomware que comprometió los datos personales de aproximadamente 1,47 millones de personas. Este artículo explora los detalles del ataque, sus implicaciones y la importancia de fortalecer las medidas de seguridad en el sector de la salud.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">La Intrusión y Compromiso de Datos</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La ADSC se convirtió en la última víctima de un ciberataque que ha dejado al descubierto la vulnerabilidad de las organizaciones en el sector de la salud ante las amenazas cibernéticas. La intrusión, que comenzó el 9 de julio, no fue descubierta completamente hasta semanas después. Durante más de dos meses, los atacantes tuvieron acceso a los sistemas de la ADSC, copiando datos sensibles, incluyendo información personal y detalles bancarios de sus usuarios.</span></p><p><span style="font-size:16px;">Magnitud del Compromiso de Datos</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La información comprometida afectó a un total de <b>1,47 millones</b> de personas. Entre ellos, <b>7.300 archivos contenían datos especialmente sensibles</b>, como información personal detallada y datos bancarios. Los datos comprometidos abarcan una amplia gama de información, que incluye nombres, apellidos, fechas de nacimiento, números de identificación, detalles de salud, correos electrónicos y datos de cuentas bancarias. Esta revelación pone de relieve la importancia crítica de proteger la información personal y de salud de los usuarios.</span></p><p><span style="font-size:16px;">Acción Tomada por ADSC</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La ADSC ha logrado recuperar sus sistemas afectados con un impacto mínimo en sus operaciones. Sin embargo, un aspecto preocupante es que, según informes, la organización pudo haber estado en contacto con los atacantes y haber pagado un rescate económico para recuperar el acceso a sus sistemas. Aunque no se han proporcionado detalles sobre la cantidad pagada como rescate, el incidente resalta la creciente tendencia de los ciberdelincuentes que aprovechan el <b>ransomware</b> para obtener ganancias financieras.</span></p><p><span style="font-size:16px;">Un Patrón Emergente en el Sector Salud Canadiense</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Este ataque se suma a una serie de incidentes recientes en el sector de la salud canadiense. La empresa CardioComm, especializada en productos de salud cardiovascular y electrocardiogramas, también fue víctima de un posible ataque de ransomware que interrumpió sus sistemas en línea. Aunque este incidente no se ha detallado públicamente, resalta una preocupante tendencia en el sector de la salud, donde las organizaciones se han convertido en objetivos principales para los ciberdelincuentes.</span></p><p><span style="font-size:16px;">Necesidad de Fortalecer la Seguridad en el Sector Salud</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La serie de ciberataques dirigidos a entidades de salud en Canadá subraya la urgente necesidad de que las organizaciones del sector refuercen sus medidas de seguridad cibernética. La información personal y de salud es altamente sensible y su compromiso puede tener graves consecuencias para los individuos afectados. Es fundamental que las organizaciones inviertan en soluciones de seguridad robustas, como sistemas de detección de intrusiones, firewalls avanzados y capacitación en concienciación sobre ciberseguridad para su personal.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Para obtener más información sobre tendencias y estrategias de mitigación de ransomware, te invitamos a consultar nuestro artículo: <a href="https://www.compunetgroup.net/blogs/post/ransomware-tendencias-y-estrategias-de-mitigacion">Ransomware: Tendencias y Estrategias de Mitigación.</a></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El ciberataque a la Alberta Dental Service Corporation es un recordatorio inquietante de la creciente amenaza que enfrentan las organizaciones del sector de la salud en un entorno digital cada vez más hostil. La seguridad cibernética se ha convertido en una prioridad esencial para proteger los datos personales y de salud de los pacientes. Las organizaciones deben tomar medidas preventivas y proactivas para fortalecer sus sistemas y salvaguardar la confianza de sus usuarios en medio de esta ola creciente de ataques cibernéticos.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En Compunet, entendemos la complejidad de los desafíos de seguridad a los que se enfrentan las organizaciones. Nuestro equipo de expertos altamente capacitados se especializa en brindar soluciones personalizadas para prevenir, detectar y responder a amenazas cibernéticas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">No arriesgues la seguridad de tu organización. ¡Contáctanos hoy mismo y descubre cómo podemos fortalecer tu ciberdefensa! Tu seguridad es nuestra prioridad.</span></i></b></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Tue, 22 Aug 2023 18:10:11 -0400</pubDate></item><item><title><![CDATA[Lockbit 3.0 es una variante de malware muy peligrosa]]></title><link>https://www.compunetgroup.net/blogs/post/lockbit-3.0-es-una-variante-de-malware-muy-peligrosa</link><description><![CDATA[Lockbit 3.0 es una variante de malware muy peligrosa El Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT) ha publicado un documento c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_d7F3DzwfTeG_ajMXV7on0g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_54q3ktUASoGyWO4P9pOymg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_HNZNc6gvTMOxl7hzTmy3Fg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__Vg5ycwkRx6KPYNi-Riufg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Lockbit 3.0 es una variante de malware muy peligrosa</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/lockbit-3-0.webp" width="415" alt="LOCKBIT 3.0"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">El Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT) ha publicado un documento con una serie de recomendaciones preventivas para ayudar a las empresas a protegerse contra el peligroso ransomware Lockbit 3.0.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Lockbit 3.0 es una variante de malware muy peligrosa que puede cifrar los archivos de una organización y exigir un rescate para su liberación. Esta nueva versión es especialmente preocupante, ya que utiliza técnicas avanzadas de evasión de detección y puede propagarse rápidamente a través de una red.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Para ayudar a prevenir una infección de Lockbit 3.0, el CSIRT recomienda las siguientes medidas de seguridad:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">1. Mantener el software actualizado: </span>Asegúrese de que su sistema operativo, aplicaciones y herramientas de seguridad estén actualizados con las últimas versiones y parches de seguridad.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">2. Realizar copias de seguridad regularmente</span>: Haga copias de seguridad de sus datos críticos con regularidad y guarde las copias en un lugar seguro y separado de su red principal.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">3. Implementar medidas de seguridad robustas:</span> Utilice soluciones de seguridad avanzadas como firewalls, sistemas de detección de intrusiones y antivirus para detectar y prevenir amenazas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">4. Educar a los empleados: </span>Capacite a sus empleados sobre la importancia de la seguridad informática y cómo detectar y evitar correos electrónicos sospechosos y enlaces maliciosos.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">5. Tener un plan de respuesta a incidentes:</span> Tener un plan de respuesta a incidentes detallado y probado puede ayudar a minimizar el impacto de una infección de ransomware.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">El documento del CSIRT también proporciona información detallada sobre la forma en que Lockbit 3.0 se propaga y los métodos que utiliza para evadir la detección. Además, se incluyen recomendaciones para detectar y responder a una posible infección.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Siguiendo estas recomendaciones, las empresas pueden mejorar significativamente su seguridad informática y reducir el riesgo de una infección de Lockbit 3.0. No se arriesgue a una infección de ransomware, tome medidas preventivas hoy mismo.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Fuente :&nbsp;<a href="https://www.csirt.gob.cl/">https://www.csirt.gob.cl/</a></span></p><p style="text-align:justify;">Descarga el documento&nbsp;<a href="https://csirt.gob.cl/media/2023/06/10CND23-00103-01.pdf">https://csirt.gob.cl/media/2023/06/10CND23-00103-01.pdf</a></p></div>
</div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 28 Jun 2023 12:47:16 -0400</pubDate></item><item><title><![CDATA[Descifrando el Smishing: ¡Su paquete ha sido retenido!]]></title><link>https://www.compunetgroup.net/blogs/post/descifrando-el-smishing-¡su-paquete-ha-sido-retenido</link><description><![CDATA[Descifrando el Smishing: ¡Su paquete ha sido retenido! Durante las últimas semanas, nuestro país ha sido víctima de una masiva ola de mensajes de tex ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VD_m6cbwRn-YnHB9R-4l4g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JHKqEzQQQGiPTV6uJC_mEA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Ot9mZVCxSrKUQWytS79iPA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_TyrNwlkcTdGHZyqsfIez6g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Descifrando el Smishing: ¡Su paquete ha sido retenido!</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/smishing.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Durante las últimas semanas, nuestro país ha sido víctima de una masiva ola de mensajes de texto maliciosos. En estos mensajes, se repiten frases como &quot;Estimado, tu paquete se devolverá hoy si no lo recoges en el punto de recogida...&quot; o &quot;Su paquete ha sido retenido por aduanas. Para su envío, pague las tasas de...&quot;. De hecho, es muy probable que algún familiar suyo o incluso usted mismo haya recibido un SMS como este. En este artículo, exploraremos cómo los ciberdelincuentes aprovechan los mensajes de texto para engañar a las personas y robar su información confidencial. Desvelaremos los pasos clave de un <b>ataque de smishing </b>y te proporcionaremos consejos para protegerte de esta amenaza digital.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">1. <b>El Gancho:</b> Un Pedido Perdido o Retenido</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Todo comienza con un mensaje de texto urgente que te informa sobre un pedido retenido o perdido. Este mensaje está diseñado para generar intriga y preocupación, capturando tu atención de inmediato. Los estafadores saben que una situación inesperada puede desencadenar respuestas emocionales impulsivas, lo que los hace más propensos a caer en la trampa.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20May%2023%202023.png" alt="" style="width:321.81px !important;height:217px !important;max-width:100% !important;"/></span><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">2. <b>El Engaño Perfecto:</b> Un Sitio Web Falso</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Después de presionar en el enlace, te dirigen a un sitio web que aparenta ser legítimo. Utilizando técnicas de diseño y marca convincentes, el sitio se asemeja a la página oficial de la tienda o proveedor. Sin embargo, es importante tener en cuenta que este sitio es falso y ha sido creado para engañarte.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20May%2023%202023-1.png" alt="" style="width:321.55px !important;height:317px !important;max-width:100% !important;"/></span><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;font-size:11px;"><i><span style="font-size:13px;">Sitio web falso de Correos de Chile</span></i></p><p style="margin-bottom:8px;font-size:11px;"><i><span style="font-size:13px;">Fuente: </span></i><a href="https://csirt.gob.cl/media/2023/04/8FPH23-00795-01.pdf"><i><span style="font-size:13px;">CSIRT del Gobierno de Chile</span></i></a></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">3.<b> El Intento de Robo de Datos:</b> Capturando tus Credenciales Bancarias</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Dentro del sitio web falso, se te solicita que ingreses tus datos bancarios para procesar el pago y resolver el problema del pedido. Sin saberlo, estás proporcionando información confidencial directamente a los estafadores. Con tus credenciales bancarias en su poder, pueden realizar transacciones fraudulentas y comprometer tu seguridad financiera.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20May%2023%202023-2.png" alt="" style="width:261px !important;height:332.21px !important;max-width:100% !important;"/></span><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:11px;"><i><span style="font-size:13px;">Sitio web falso de Correos de Chile , intentando obtener tus datos bancarios</span></i></p><p style="margin-bottom:8px;font-size:11px;"><i><span style="font-size:13px;">Fuente: </span></i><a href="https://csirt.gob.cl/media/2023/04/8FPH23-00795-01.pdf"><i><span style="font-size:13px;">CSIRT del Gobierno de Chile</span></i></a></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Pero ¿eso es todo? Como si fuera poco que te hayan robado tus datos bancarios o de tarjeta de crédito, quisimos adentrarnos más y verificar qué más están capturando los cibercriminales. ¡Ubicación! Así es, los cibercriminales incluyeron tu ubicación:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p></div>
</div></div></div></div></div><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20May%2023%202023-3.png" alt="" style="width:909.5px !important;height:331px !important;max-width:100% !important;"/></span><span style="color:inherit;"><br/></span></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:11px;"><i><span style="font-size:13px;">Función incluida en los Headers del sitio web malicioso</span></i></p><p style="margin-bottom:8px;font-size:11px;"><i><br/></i></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20May%2023%202023-4.png" alt=""/></span><i><br/></i></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:11px;"><i><span style="font-size:13px;">Los datos de ubicación que han obtenido los cibercriminales</span></i></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Esto podría permitir al atacante recopilar información sobre la ubicación geográfica de las víctimas y utilizarla para dirigir ataques más específicos o personalizados en el futuro, además de hacer parecer más “creíble” el engaño, basándose en tu propia ubicación y mostrándola en pantalla.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¿Cómo evito caer en este tipo de estafas?, para esto, te proporcionamos los siguientes consejos:</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Mantener la calma:</span></b><span style="font-size:16px;"> Si recibes un mensaje de texto sobre un pedido retenido, evita dejarte llevar por la urgencia y la presión. Tómate un momento para evaluar la situación de manera racional.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Verifica la fuente del mensaje: </span></b><span style="font-size:16px;">Examina cuidadosamente el remitente del mensaje. Los cibercriminales suelen utilizar nombres o números de teléfono falsos para parecer legítimos. Si algo parece sospechoso o no reconoces el remitente, desconfía.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">No hagas clic en enlaces sospechosos</span></b><span style="font-size:16px;">: Evita hacer clic en los enlaces proporcionados en el mensaje de texto. Estos enlaces pueden redirigirte a sitios web falsos diseñados para robar tu información personal y financiera. Si necesitas verificar el estado de tu pedido, accede directamente al sitio web oficial del proveedor o tienda.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">No reveles información personal o financiera</span></b><span style="font-size:16px;">: Nunca compartas información confidencial, como tu número de tarjeta de crédito, CVV, contraseñas u otra información personal sensible a través de mensajes o sitios webs derivados de mensaje de texto no solicitados. Las entidades legítimas nunca te pedirán estos datos por mensaje de texto.</span></li></ul><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><span style="font-size:16px;">El smishing es una táctica de phishing por SMS que busca explotar tus emociones y tu sentido de urgencia. Conocer la anatomía de este ataque te ayuda a mantenerte alerta y protegerte. Recuerda nunca compartir información confidencial a través de mensajes de texto no solicitados y mantener actualizados tus conocimientos sobre ciberseguridad. ¡Mantén tus datos seguros y evita caer en las garras de los estafadores digitales!</span>&nbsp;</p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Escrito por: Giovanni Díaz&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Analista de Ciberseguridad</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div> ]]></content:encoded><pubDate>Tue, 23 May 2023 17:54:54 -0400</pubDate></item><item><title><![CDATA[¿Qué es protección Zero Trust Network Access?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-es-protección-zero-trust-network-access</link><description><![CDATA[¿Qué es protección Zero Trust Network Access? Hace unas semanas les hablé respecto de la importancia de la seguridad en la red desde el mismo diseño. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_rAXSjP24QmSGM3ghEeY0yA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ahuxukkQQq2k98LZvnXhkw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_kzYWtIH-SruG2jQt2e57wg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Zuz_7njDStS1zY0qktihyQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué es protección Zero Trust Network Access?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/zero-trust-2.webp" width="415" alt="zero trust"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:13px;"><span style="font-size:16px;">Hace unas semanas les hablé respecto de la importancia de la seguridad en la red desde el mismo diseño. Te dejo acá el articulo para que puedas leerlo, son 5 minutos 😉 <a href="https://www.compunetgroup.net/blogs/post/es-segura-mi-red">https://www.compunetgroup.net/blogs/post/es-segura-mi-red</a></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Hoy, quiero cambiar tu paradigma desde los antiguos modelos de seguridad perimetral y seguridad adaptativa hacia el modelo de confianza cero o Zero Trust Network Access (ZTNA para los amigos).</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:18px;">¿Qué es protección Zero Trust Network Access?</span></b></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el mundo de la ciberseguridad, Zero Trust es el conjunto de políticas pensadas para que ningún equipo o usuario dentro o fuera de la red de un cliente tenga acceso a los servicios e infraestructura, a menos que sea de extrema necesidad. Se trata de un nuevo paradigma en el modelo de implantación, gestión y operación de seguridad y ciberseguridad.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Mar%2030%202023.png" alt="" style="width:685.8px !important;height:382px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">John Kindervag, en el 2010, mientras trabajaba como analista principal en Forrester Research, desarrolló una arquitectura Zero que permitía garantizar la protección eficaz de los activos más valiosos de una organización.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En resumen, una red Zero Trust:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Registra e inspecciona todo el tráfico de la red corporativa</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Limita y controla el acceso a la red</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Verifica y protege los recursos de la red</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Se trata de mantener, siempre y en todo momento, la premisa de CONFIANZA CERO validando y verificando la identidad de un usuario, los privilegios que este posee para determinado acceso en un especifico y determinado contexto. Es decir, nunca dar por hecho una relación de confianza basada únicamente en la autenticación, privilegios o activos y validar constantemente el contexto. Con contexto, nos referimos, por ejemplo, a la ubicación, configuraciones, políticas, etc. ZTNA implementa un concepto, fundamental en la arquitectura de este modelo, denominado la microsegmentación lo cual es, en estricto rigor, la implementación de túneles 1:1 entre usuario o activo estableciendo conexiones seguras, con un alto performance, únicamente hacia el activo (aplicación, sistema, servicio, etc) que es definido de manera indistinta a otros privilegios otorgados micro segmentando el acceso seguro de manera tal que nunca sea comprometido un “acceso” remoto completo de un determinado usuario y, siempre, validando el contexto a nivel de política.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;font-size:13px;"><b><span style="font-size:18px;">¿Por qué necesitaría un modelo de seguridad Zero Trust?</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:13px;"><br/></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En la actualidad la mayoría de las empresas invierten una gran cantidad de recursos y activos para proteger la información pensado que solo desde la red pública existen ataques. ¿Pero estamos realmente protegidos? ¿Qué pasa con un computador infectado que se conecta a la red LAN o que se conecta mediante un cliente VPN?; que se supone<b> que son redes seguras, </b>o incluso el equipo sea infectado ya estando autentificado.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La pandemia nos enseñó a seguir trabajando desde cualquier lugar del mundo mientras exista un acceso a Internet aumentando exponencialmente, con esto, los vectores y superficie de ataque y explotación de vulnerabilidades de las compañías, es por esto que Zero Trust se convirtió en el mejor amigo para todas las compañías que evolucionaron a modalidades híbridas o full teletrabajo. Extendiendo la seguridad hasta el lugar en que los trabajadores se encuentren.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para poder implementar la metodología Zero Trust acá tenemos un listado de algunas de las acciones más importantes:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Segmentación de la red para impedir movimientos laterales.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Catalogar todos los activos y servicios para luego asignar permisos en función a roles.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Análisis en tiempo de real de equipamiento.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Bloqueo de vulnerabilidades.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Disminuir el uso de VPN y Firewall.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Autentificación multi factor (MFA).</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Visibilidad de los entornos locales, de nube y de los dispositivos IoT, etc.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Estrategia de seguridad frente a amenazas avanzadas.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Análisis completo del Hardware del usuario.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Actualmente existen fabricantes que cuentan con la tecnología que permite un diseño y despliegue de ZTNA en toda su empresa, para más información no olvides contactarnos para poder evaluar el diseño que más se acomode a su negocio y necesidades.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Escrito por: Alexis Peña</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Líder en Redes en Compunet Group.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 30 Mar 2023 10:53:29 -0300</pubDate></item><item><title><![CDATA[¿Qué son los IoC y los IoA?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-son-los-ioc-y-los-ioa</link><description><![CDATA[¿Qué son los IoC y los IoA? La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realiz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4ZCOsEEbQduB7sFisdwrHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XYdKkLFXSqGkbNYx1gGYMQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4ixeXk-iTCuIQgPxSW5_LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8FUq7yqpQJicXw0l0PYozQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué son los IoC y los IoA?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/que-son-los-ioc-y-los-ioa.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;">La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realizado por los analistas de ciberseguridad que operan un SOC. Su labor es la analizar, de manera constante y continua, cualquier “indicador” que pueda representar una amenaza para la seguridad y ciberseguridad de nuestros activos y ciber-activos; Para el negocio.</span><br/></div>
<div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;"><br/></span></div>
<div><p style="text-align:justify;"><span style="font-size:16px;">Para que tengas contexto respecto de la operación que realiza un SOC, te invito a leer nuestro artículo escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¡Entonces, vamos!</span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoC?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoC son las siglas de Indicator of Compromise. Es decir, se trata de una unidad métrica para determinar la existencia o no de un compromiso sobre uno o más activos o ciberactivos. Es, en estricto rigor, un indicado estático y de carácter forense. Es estático, toda vez que es un indicador que está o no está (booleano) y cuando está, se trata de una evidencia forense de una posible brecha de seguridad que se ha materializado. Se trata entonces de un indicador que permite realizar búsquedas proactivas de actividad inusual, brechas y/o vulnerabilidades sea de forma manual o automatizada a través de algún software o script desarrollado para este propósito desde el equipo de analistas de SOC, como parte de las tareas del SOC, para detección y búsqueda temprana de actividad maliciosa.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un IoC no siempre es fácil de detectar, en ocasiones está “escondido” en registros de LOG “sin correlacionar”, en índices de bases de datos, en sistemas “silos”, en metadatos, etc. Ejemplos de IoC pueden ser:</span></p><ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Archivos&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en procesos de log-in (red flags)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Consultas DNS</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en la red</span></li><li style="text-align:justify;"><span style="font-size:16px;">Incremento o actividad inusual de disco (base de datos, registros)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Accesos anómalos al contexto (ubicación, intentos fallidos, dispositivos, sistemas operativos, etc.)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cambios en privilegios, permisos, roles, archivos, registros, etc.</span></li></ul></ul><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoA son las siglas de Indicator of Attack. Es decir, se del registro de un ataque (o intención de ataque) registrando el alcance (activo) y las técnicas, tácticas y procedimientos (TTP) que se están empleando, siendo esto último, en términos de indicador, más relevante que el origen que lo detona sea esto un malware, un atacante externo u otro; Por supuesto, en el contexto del análisis y uso del indicado de ataque toda vez que se trata de un indicador, dinámico, el cual efectivamente señala la materialización de un incidente y es dinámico al “cambiar” conforme las distintas etapas del ataque se suceden siendo un indicador fidedigno, con bajo o nulo falso-positivo, y que ayuda a identificar el tipo de ataque (campaña a través de las TTP).</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En el contexto de que este indiciador es dinámico ya que permite “avanzar” en las distintas etapas del ataque: Reconnassance, Weaponization, Delivery, Explotation, Instalation, C&amp;C and Movement (Lateral). Es decir, se trata de un indicador altamente dinámico y proactivo que operan en tiempo real por la naturaleza propia de un ataque.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Cuál es la diferencia entre un IoC y un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, mientras el IoC es un indicador estático, IoA es dinámico y mientras IoC es una evidencia, desde el punto de vista forense, IoA es un indicador predictivo al que se le debe poner énfasis toda vez que “avisa” de un ataque en progreso o inminente. Entonces, normalmente los equipos SOC detectan IoA antes o durante la ejecución de un ataque de manera tal de contener y evitar la exfiltración de datos o el compromiso de sistemas e infraestructura deteniendo, consecuentemente, el negocio. Finalmente, el IoC es una firma estática donde, de manera previa, alguien debió conocer el IoC para tomar su firma y así podamos reconocerlo mientras que un IoA es dinámico y se le detecta por las TTP empleadas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los indicadores de ataque (IOA) se centran en detectar la <span style="font-style:italic;">intención</span> de lo que un agente de amenaza se encuentra realizando, independientemente del malware o exploit utilizado en un ataque. Mientras que los indicadores de compromiso (IoC), al igual que las firmas AV, abordan un enfoque basado en la detección sin ser capaz de &nbsp;detectar las crecientes amenazas de intrusiones que no hacen uso de malware y/o emplean exploits de día cero. (<span style="text-decoration:underline;">Thank so much my dear friend Mike</span>!).</span><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los equipos de analistas de ciberseguridad que operan en SOC hacen uso de ambos indicadores creando una sinergia en el uso de ambos indicadores apoyados por el mapa de TTP que ha documentado MITRE (ATT&amp;CK), correlación a inteligencia de amenazas para tener una visibilidad 360 de todos los activos gestionados y el comportamiento de la infraestructura en su totalidad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y qué pasa cuando hay un ataque?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces viene la respuesta a incidentes. Otro día 😉</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM<br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 15 Mar 2023 14:26:07 -0300</pubDate></item><item><title><![CDATA[Prácticas recomendadas para proteger tu red del Ransomware]]></title><link>https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</link><description><![CDATA[Prácticas recomendadas para proteger tu red del Ransomware El 66% de las organizaciones se vieron afectadas por el ransomware el año pasado*, lo que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_LInGAmekQ2yzfBETYlFnVw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5TqbV68cRlOGk2TKeHi6nA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Vaw5t7WcS4yrMCfVWIpFAg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ocqY0wC9Qa66Vix9dfXe-w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Prácticas recomendadas para proteger tu red del Ransomware</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/para-proteger-tu-red-del-ransomware.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">El </span><span style="font-size:12pt;font-weight:700;">66%</span><span style="font-size:12pt;"> de las organizaciones se vieron afectadas por el ransomware el año pasado*, lo que demuestra que los ciberdelincuentes se han vuelto considerablemente más capaces de ejecutar ataques a escala que nunca antes.</span><br/></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Los ataques modernos aprovechan herramientas informáticas legítimas, como el Protocolo de Escritorio Remoto (RDP), para acceder a las redes, lo que dificulta notablemente la detección inicial. La raíz del problema es que hay demasiada confianza implícita en el uso de estas herramientas, lo que ha demostrado ser imprudente en repetidas ocasiones.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">La aplicación de sólidas medidas de seguridad en la red es una forma segura de mitigar este riesgo. En este artículo, compartimos consejos prácticos de seguridad de red para ayudar a elevar la protección contra el ransomware.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Microsegmenta tu red</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">La microsegmentación permite limitar el movimiento lateral de las amenazas. Una forma de conseguirlo es crear pequeñas zonas o VLAN y conectarlas mediante switches gestionados y un firewall para aplicar la protección antimalware e IPS entre segmentos. Esto permite identificar y bloquear las amenazas que intentan moverse lateralmente a través de la red.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="2"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Sustituye la VPN de acceso remoto por una solución de acceso a la red de confianza cero (ZTNA)</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">ZTNA es el sustituto moderno de la VPN de acceso remoto. Elimina la confianza inherente y el amplio acceso que proporciona la VPN, y en su lugar utiliza los principios de la confianza cero: no confiar en nada, verificar todo.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="3"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Implementa la protección más fuerte posible</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Despliega&nbsp; el mayor nivel de protección en tu firewall, endpoints, servidores, dispositivos móviles y herramientas de acceso remoto, siempre. En particular:</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Asegúrate de que tu firewall cuenta con inspección TLS 1.3, IPS de última generación y DPI de streaming con aprendizaje automático y sandboxing para protegerte de las últimas amenazas de día cero.</span></p><p><span style="font-size:12pt;">Asegúrate de que tus endpoints tienen capacidades de protección de última generación para protegerse contra el robo de credenciales, los exploits y el ransomware</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="4"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Reduce la superficie de los ciberataques</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Recomendamos que revises las reglas de tu firewall y elimines cualquier acceso remoto o acceso al sistema RDP a través de VPN, NAT o reenvío de puertos, y que te asegures de que cualquier flujo de tráfico está debidamente protegido. Eliminar la exposición del acceso remoto contribuye en gran medida a reducir el número de vías de entrada de los atacantes para lanzar ataques de ransomware.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="5"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Mantén el firmware y el software parcheados y actualizados</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Esto es importante tanto para la infraestructura de red (como el firewall o el software de acceso remoto o los clientes) como para los sistemas, dado que cada actualización incluye importantes parches de seguridad para vulnerabilidades previamente descubiertas.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="6"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Utiliza la autenticación multifactorial (MFA)</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Asegúrate que tu red funciona con un modelo de confianza cero en el que cada usuario y dispositivo tiene que ganarse continuamente la confianza verificando su identidad. Además, aplica una política de contraseñas fuertes y considera la adopción de soluciones de autenticación como Windows Hello for Business.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="7"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Responde al instante a los ciberataques</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Utiliza las tecnologías de automatización y la experiencia humana para acelerar la respuesta a los ciberincidentes y su reparación. Asegúrate de que tu infraestructura de seguridad de red te ayuda a responder automáticamente a los ataques activos para que puedas aislar un host comprometido antes de que pueda causar daños graves.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Una forma cada vez más popular de conseguirlo es a través de un servicio de detección y respuesta gestionada (MDR). El MDR es un servicio totalmente gestionado, 24 horas al día y 7 días a la semana, ofrecido por expertos especializados en detectar y responder a los ciberataques que las soluciones tecnológicas no pueden evitar por sí solas.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">* The State of Ransomware 2022, Sophos</span></p><p><span style="color:inherit;"><span><br/><br/><br/></span></span></p><p><span style="font-size:12pt;font-style:italic;">Fuente: https://news.sophos.com/es-es/2022/12/05/practicas-recomendadas-para-proteger-tu-red-del-ransomware/</span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;font-style:italic;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Tue, 06 Dec 2022 12:30:34 -0300</pubDate></item></channel></rss>