<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Seguridad/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Seguridad</title><description>CompuNetGroup - Blog CompunetGroup #Seguridad</description><link>https://www.compunetgroup.net/blogs/tag/Seguridad</link><lastBuildDate>Thu, 02 Apr 2026 02:39:29 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Ingresos Extras, estafas recurrentes por Whatsapp]]></title><link>https://www.compunetgroup.net/blogs/post/ingresos-extras-estafas-recurrentes-por-whatsapp</link><description><![CDATA[Ingresos Extras, estafas recurrentes por Whatsapp Amigo necesito de tu ayuda. Tengo un problema TREMENDO. Necesito pagar el impuesto de la inversión ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_k-8lk38sQ9K7WRKdzc59AQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_p4_pQ6SWQXiTNwMxVQbPfQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49WZ0q0mSoymaek56v-W9w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gVxwNC2gQFe78eIYG7awdQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Ingresos Extras, estafas recurrentes por Whatsapp</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/estafas.jpg" width="415" alt="estafas por whatsapp"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><ul><ul><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Amigo necesito de tu ayuda. Tengo un problema TREMENDO. Necesito pagar el impuesto de la inversión en criptos y no tengo ni uno. Invertí todo y necesito pagar el impuesto para recuperar mi inversión y retirar mi ganancia.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya…. A ver, calma. Ahora, explícame bien.</span></i></li></ul><p style="text-align:justify;"><span style="font-size:16px;">¿A alguien le parece eso conocido? No ¿? Espera un poco...</span></p><ul><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Me hablaron por WhatsApp. Me invitaron a tener ingresos extra solo mirando unos videos.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya…</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Enserio. Yo no creía, pero me mandaron unos videos de Youtube, los ví y me pagaron.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya…</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Si, es solo ver los videos. Así esta gente tiene mejor “puntaje” y ganan por la publicidad en las reproducciones de sus videos. Yo solo debo “verlos” y me pagan $1.000 (CLP) por cada video que veo. Vi dos y me transfirieron a mi cuenta $2.000 (CLP).</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya… de verdad te transfirieron.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Si… pero ahora debo pagar el impuesto de la inversión.</span></i></li><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Ya… ¿Qué impuesto? ¿Qué inversión?</span></i></li></ul><p style="text-align:justify;"><span style="font-size:16px;">¿Ahora?... Aún no ¿? Sin problemas. Te. Ayudo. Antes, déjame explicarte un poco respecto de la ingeniería socia… aunque mis colegas han contado algo; si gustas, revisa esto;</span></p><ul><li style="text-align:justify;font-size:11px;"><a href="https://www.compunetgroup.net/blogs/post/como-prepararnos-y-proteger-a-nuestros-adultos-mayores-del-vishing"><b><span style="font-size:16px;">¿Cómo Prepararnos y Proteger a Nuestros Adultos Mayores del Vishing? | Compunet Group</span></b></a></li><li style="text-align:justify;font-size:11px;"><a href="https://www.linkedin.com/pulse/sobre-phishing-y-m%2525C3%2525A1s-c%2525C3%2525A9sar-millavil/?trackingId=LY6fP9AdSjypDVuLElZKkQ=="><b><span style="font-size:16px;">https://www.linkedin.com/pulse/sobre-phishing-y-m%25C3%25A1s-c%25C3%25A9sar-millavil/?trackingId=LY6fP9AdSjypDVuLElZKkQ%3D%3D</span></b></a><b><span style="font-size:16px;">&nbsp;</span></b></li></ul><p style="text-align:justify;"><span style="font-size:16px;">Ahora sí. La ingeniería social son técnicas de manipulación aplicadas a nosotros los humanos. Se trata de explotar y aprovechar las vulnerabilidades que de manera inherente todos tenemos en búsqueda de acciones o información que permita concretar un delito, ataque o manipulación. Incluso, todas las anteriores.</span></p><ul><li style="text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Tengo chocolate. Queda el ultimo. ¿Quién lo quiere?</span></i></b></li></ul><p style="text-align:justify;"><span style="font-size:16px;">¿Qué harías tu? Es un ejemplo simple, muy simple. Estoy dando algo gratis, de lo cual hay poco, muy poco y además estoy obligándote a actuar de manera inmediata o te quedarás sin el ultimo y delicioso chocolate. A mí no me mires; Yo me habría comido ese chocolate ;)</span></p><p style="text-align:justify;"><span style="font-size:16px;">Volvamos. La ingeniería social, en el ciberespacio, busca de alguna manera “vulnerar” los sistemas tecnológicos de empresas y, para el caso de personas, busca obtener información o directamente robar cuentas corrientes (vistas), cuentas de servicios (Netflix, Amazon, HBO, Google, Instagram, etc.), fotos (sextorsión ¿?) y más.</span></p><ul><li style="text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Pero ¿Por qué?</span></i></li></ul><p style="text-align:justify;"><span style="font-size:16px;">Seguramente te preguntaste eso. Simple; Hoy la ciberdelincuencia es un gran negocio. Si, a la altura del tráfico de armas, drogas y personas. Así de lucrativo se ha vuelto y lo seguirá siendo ya que, a diferencia del tráfico de armas, drogas y personas; Los riesgos son significativamente bajos. Muy bajos y, siendo muy sinceros, es muy poco probable que finalmente se capture a los ciberdelincuentes.</span></p><p style="text-align:justify;font-size:11px;"><br/></p><p style="text-align:center;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Feb%2007%202024.png" alt=""/></span><br/></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Pues recibes una invitación por whatsapp para ganar dinero solo viendo videos de Youtube (ohh wait…). El numero empieza con un +62xxxxxxx&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Ya solo con eso debería dar algo de desconfianza. El ciberdelincuente sabe eso y ha diseñado su estrategia de forma inteligente y gradual. Te premia y recompensa con trabajos simples y breves. Muchos pequeños si para obtener <b>un gran SI.</b> Técnica antigua de manipulación.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Como resultado de la historia inicial: al amigo el ofrecieron un trabajo adicional viendo breves videos. Le pagaron, al principio, $1.000 (CLP) por cada video. Luego de un día, aproximadamente, y después de haber pagado al amigo sobre, en total, $8.000 (CLP) comenzaron a “liberar” nuevas tareas o trabajos. Algunas “bonificaban” 30 de la “inversión” en los siguientes 15 minutos…. La primera “inversión” del amigo fue de 5.000 (CLP). Recibió a la media hora $6.200 (CLP) en su cuenta.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Paremos un poco antes de continuar y analicemos, desde la perspectiva del amigo, lo que está ahora mismo sucediendo.</span></p><p style="text-align:justify;font-size:11px;"><br/></p><p style="font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Feb%2007%202024-1.png" alt="" style="width:276px !important;height:597.98px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Con muy poco esfuerzo ha recibido alrededor de $10.000 (CLP) sin considerar la “inversión” de $5.000 (CLP) realizada. Es decir, con mínimo esfuerzo y bajo riesgo ha generado ingresos adicionales. Interesante.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y cómo termina la historia? Mira esto:</span></p><p style="text-align:justify;font-size:11px;"><br/></p><p style="font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Feb%2007%202024-2.png" alt="" style="width:233px !important;height:504.54px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Si, así mismo. Al “amigo” le dieron muchos pequeños dulces para que finalmente mordiera la amarga trampa. Finalmente, y para resumir la historia, una de las tareas (aunque opcional) fue instalar una aplicación para hacer “trading” de criptomonedas. En esta plataforma, le “dieron” un saldo para operar y aprender y lo instaron, con márgenes de ganancia onerosos, a invertir pequeñas cantidades. Fin de la historia: el “amigo” ha perdido sobre $1.200.000 (CLP). Para recuperar el capital y retirar “la ganancia” le están solicitando “pagar el impuesto a la renta del 40% que el estado de Chile aplica”. Acá, como buena estrategia de ingeniería social, toma la verdad con el fraude para confundir.</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ingeniería Social</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Lleva con nosotros desde que tenemos conciencia. Ha sido y es empleada de muchas formas y por muchas “fuerzas” distintas con nobles y no tan nobles fines. Actualmente, un amplio porcentaje de los ciberataques hacen uso de la ingeniería social. Desde elaboradas campañas de phishing hasta dirigidos y avanzados ataques. Normalmente, la ingeniería social requiere de la comunicación real entre el ciberdelincuente y la víctima tal y como la historia relatada aquí. Se trata de “motivar” a la víctima para “reaccionar” conforme lo esperado a través de la manipulación. Todos y todas somos potenciales víctimas.</span></p><p style="text-align:justify;"><span style="font-size:16px;">A nivel corporativo y gubernamental; Cada vez más la concientización y entrenamiento de usuarios se hace presente con el propósito de educar respecto de cómo los atacantes operan y como la ingeniería social tiene un impacto brutal.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Pero ¿y qué pasa con las <b>personas de a pie</b>? Lamentablemente, aún no existe un programa oficial. Hay variadas y segregadas iniciativas, pero nada que realmente aporte valor real en la concientización y educación de ciudadanos. Así que, permítenos aportar un poco.</span></p><p style="font-size:11px;"><b><span style="font-size:16px;">¿Cómo me protejo?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Déjame partir con algo personal: Me gustan las series. Tengo dos frases que me han marcado en mi vida personal y laboral:</span></p><ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Trust No One</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">X-Files: Mítica y a estas alturas una serie de culto. Los archivos secretos X dejaron esta famosa frase haciendo referencia a lo que ell agente especial Mulder siempre ha sabido: No puedo confiar en nadie.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Every People Lie</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">House MD: Otra gran serie sin duda en donde House sostiene que todo el mundo mienta por lo que siempre hay atenerse, únicamente, a los hechos comprobables.</span></li></ul></ul><p style="text-align:justify;"><span style="font-size:16px;">Luego de esa capsula, innecesaria, por cierto, ahí van las recomendaciones:</span></p><ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">No confíes en nadie</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Verificar la fuente siempre. Si no lo conoces, bloquear. Si lo conoces y sospecha, valida. Simple primera regla y para mí, la más relevante.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">No caigas en la urgencia</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Si dudas, páusate. Si no hay suficiente información, fórmate. Sin duda alguna las oportunidades están y hay que saber abordarlas, aunque eso no implica que debas INVERTIR AHORA EN LOS SIGUEINTES 30 MINUTOS O PERDERAS EL 30% DE GANANCIAS.&nbsp;</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Cuida tu información y la de tu gente.</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Aunque, y lo digo muy lamentablemente, inescrupulosas personas e instituciones venden nuestra información privada… TU asegúrate de cuidarla. Es un TESORO que permite a otros conocerte y elaborar ataques muy dirigidos. Cuida lo que cuentas y a quien le cuentas. Cuida lo que publicas en redes sociales.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Privacidad</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Revisa tus redes sociales y aplicaciones de mensajería; desactiva el contacto desde personas extrañas. Únicamente habla con tus contactos y aun así no olvides la regla de oro: Trust No One.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">$</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Si. Protege tu dinero. Desconfía siempre de ganancias rápidas y onerosas. Así no funciona. Nunca nadie se ha hecho millonario así.</span></li></ul><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Síguenos</span></b></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Si. A veces publicamos cosas más técnicas… otras no tantos. Sin embargo, te garantizo que aprenderás a cuidarte.</span></li></ul></ul><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Y esto?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Esto es real. Sucedió a un amigo nuestro. Únicamente intente, con mis limitantes, hacerlo una lectura amena donde incluir las recomendaciones que anteceden este párrafo las que espero te sean de utilidad.</span></p><p style="text-align:justify;font-size:12px;"><br/></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¿Cómo impacto esto a mi vida?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Simple. Háblame por interno y te comparto el número del “amigo” para que te cuente que es perder $1.200.000 (CLP) ;)</span></p><p style="text-align:justify;"><span style="font-size:16px;">Gracias por leernos.</span></p><p style="text-align:right;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:right;font-size:12px;"><b><span style="font-size:16px;">COMPUNETGROUP CEO</span></b></p><p style="text-align:right;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
<p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><p style="text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p></div>
</div></ul></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Feb 2024 18:10:54 -0300</pubDate></item><item><title><![CDATA[De la Falsedad a la Realidad Digital]]></title><link>https://www.compunetgroup.net/blogs/post/de-la-falsedad-a-la-realidad-digital</link><description><![CDATA[De la Falsedad a la Realidad Digital En un contexto donde la realidad y la ficción se fusionan, los Deepfakes se levantan como auténticos ilusionista ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_2LYAv9NRQseSPIDmOfnb5w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dZhCJ9wCQfOvPUNaF6-kpA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xYu35WHWRBuLKf5oav6Y0g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_H6OsDRVxSHG8z1fLww6Exw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">De la Falsedad a la Realidad Digital</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/deepfakes.jpg" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">En un contexto donde la realidad y la ficción se fusionan, los Deepfakes se levantan como auténticos ilusionistas digitales, desafiando la verdad con su encanto tecnológico. Desde sus primeros días hasta sus impactos revolucionarios en la sociedad actual, exploraremos cómo estos trucos digitales, impulsados por la inteligencia artificial (IA), someten a prueba nuestra percepción de la verdad y nos desafían a descubrir la autenticidad en medio de ilusiones digitales. ¿Cómo nos sumergen en este juego de engaños y cómo podemos desentrañar la verdad detrás de estas sorprendentes creaciones?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los Deepfakes han emergido como herramientas de manipulación digital en el escenario mundial. No resulta infrecuente encontrar a figuras públicas llevando a cabo acciones y expresando palabras que nunca tuvieron lugar. Desde el expresidente Barack Obama descalificando al exmandatario Donald Trump hasta el Papa Francisco vistiendo prendas de Balenciaga, la línea entre lo auténtico y lo fabricado se desvanece en la era de los Deepfakes. Incluso, más cerca de nuestro país, observamos la suplantación del presidente de Chile, Gabriel Boric, quien, en una falsa rueda de prensa, promocionaba una aplicación móvil para realizar depósitos e invertir en la bolsa, lo que podría ser interpretado como una potencial estafa.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2028%202023.png" alt="" style="width:431px !important;height:441.58px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Historia y Evolución de los Deepfakes:</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">La historia de los Deepfakes se origina en la década de 1990, cuando la manipulación de videos empezó con los primeros avances en visión por computadora. Estos falsos audiovisuales, conocidos como mockumentaries, ya jugaban con la realidad en cine y radio mucho antes de que el término &quot;Deepfake&quot; se popularizara en 2017. Un hito relevante fue el programa &quot;Video Rewrite&quot; en 1997, que modificaba videos al cambiar las palabras pronunciadas. Desde entonces, los Deepfakes han pasado de ser simples engaños a convertirse en poderosas herramientas de manipulación digital, desafiando nuestra percepción de la realidad y planteando importantes cuestionamientos éticos y sociales.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Las Caras y Voces Ocultas de los Deepfakes:</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Los Deepfakes no se limitan solo a imágenes; también manipulan voces. Estas creaciones, impulsadas por la combinación de &quot;deep learning&quot; y &quot;fake&quot;, van más allá de la manipulación de imágenes y se extienden a la alteración de voces, desafiando nuestra percepción de la verdad. Desde políticos pronunciando palabras nunca dichas hasta celebridades llevando a cabo acciones insospechadas, los Deepfakes convierten rostros y voces en lienzos digitales, tejiendo una danza de engaño que desafía los límites de lo auténtico.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Esta revolucionaria tecnología no está exenta de riesgos y repercusiones sociales. Desde mujeres en contenido pornográfico falsificado hasta la difamación de líderes políticos, los peligros de los Deepfakes son evidentes. La detección se vuelve cada vez más desafiante, planteando preguntas cruciales sobre la seguridad y la confianza en la era digital, donde la información manipulada puede influir en la percepción pública.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¿Cómo se gesta esta magia digital?</span></b><span style="font-size:16px;"> La inteligencia artificial, en particular la técnica de red adversarial generativa (GAN), representa la fuerza impulsora detrás de los Deepfakes. Las GANs, al permitir la generación de contenido falso convincente, desempeñan un papel clave en la creación de imágenes y videos que desafían la percepción de la realidad. En un constante juego de competencia, donde el generador busca mejorar la autenticidad de sus creaciones y el discriminador se perfecciona en su capacidad de detección, las GANs dan forma a la evolución de los Deepfakes. Mientras tanto, empresas líderes como Intel y Facebook se esfuerzan por desarrollar tecnologías para desenmascarar estos engaños digitales, y ciertos indicadores, como movimientos oculares inusuales, desajustes en la iluminación y fallos en la sincronización de labios, emergen como pistas cruciales para revelar la verdad detrás de estas creaciones manipuladas.</span></p><p style="text-align:justify;font-size:12px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">A pesar de sus oscuros usos, los Deepfakes también encuentran aplicaciones positivas. En la industria del cine y el entretenimiento, sirven para recrear escenas, proteger la identidad de actores en situaciones riesgosas y mejorar el doblaje. En la educación e investigación, permiten revivir eventos históricos y proporcionar experiencias de aprendizaje únicas. Este complejo entramado de ventajas y desventajas destaca la dualidad de los Deepfakes en la sociedad actual. Desde el entretenimiento hasta cuestiones fundamentales de seguridad y confianza digital, su influencia es omnipresente y desafiante.</span></p><p style="text-align:justify;font-size:12px;"><b><br/></b><span style="font-size:16px;">Para concluir te dejo estas interrogantes <b>¿estamos verdaderamente preparados para confrontar la realidad manipulada que se avecina?</b><b>¿Seremos capaces de discernir la verdad en un mundo donde la realidad y la ficción colisionan, o caeremos presos de la ilusión digital? </b>En última instancia, estas preguntas nos llevan a reflexionar sobre nuestra preparación para enfrentar la inminente realidad manipulada. A medida que avanzamos hacia un futuro donde la realidad y la ficción convergen de maneras antes inimaginables, la responsabilidad recae no solo en los desarrolladores de tecnología y expertos en seguridad, sino también en cada individuo. <b>¿Estamos dispuestos a ser consumidores críticos de la información que nos rodea? ¿Cómo podemos fortalecer nuestra resiliencia frente a la influencia de deepfakes y otras formas de manipulación digital?</b></span></p><p style="text-align:justify;font-size:12px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Estas interrogantes subrayan la urgencia de abordar las implicaciones éticas, legales y sociales de la proliferación de deepfakes. Nos desafían a considerar la importancia de la alfabetización digital y la conciencia pública en la era de la desinformación. A medida que avanzamos, queda claro que la respuesta a estas preguntas no solo determinará nuestra capacidad para enfrentar la realidad manipulada, sino también la integridad de nuestra sociedad digital en constante evolución.</span></p></div>
</div></div><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Escrito por <span style="font-weight:700;">Darling Nuñez</span></span></p><p style="text-align:justify;"><span style="font-size:16px;">Líder en Mesa de Ayuda</span></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 28 Dec 2023 10:38:36 -0300</pubDate></item><item><title><![CDATA[Sophos nombrada elección de los clientes de Gartner® Peer Insights para plataformas de protección de endpoints]]></title><link>https://www.compunetgroup.net/blogs/post/sophos-nombrada-elección-de-los-clientes-de-gartner®-peer-insights-para-plataformas-de-protección-de</link><description><![CDATA[Sophos nombrada elección de los clientes de Gartner® Peer Insights para plataformas de protección de endpoints Gartner® Peer Insights™ Customers' Cho ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eN_kYwczTHmXPByQmL2Giw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_-4mLTH96SniJWe-OIluU4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_-Mp-H-8gQIuCMRwldr2FaA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Yj1E1AkQSS2hKefOO7wrig" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;"><div style="color:inherit;"></div></h1><h1 style="font-size:28px;">Sophos nombrada elección de los clientes de Gartner® Peer Insights para plataformas de protección de endpoints</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/Endpoint.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div><b style="font-size:13px;"><span style="font-size:16px;"><a href="https://us-east-2.protection.sophos.com/?d=sophos.com&amp;u=aHR0cHM6Ly9hcHAuZ28uc29waG9zLmNvbS9lL2VyP3M9MTc3NzA1MjY1MSZsaWQ9MzM5OTMmZWxxVHJhY2tJZD1kYzFlMGQwOTRiZjg0ZTA2OWYzNmE4ZGY0MzAxOGNhNSZlbHE9OTMzMTBjMTFlYTRkNGM3ODlhMTZjZWVjMmVlNDM5ZWMmZWxxYWlkPTI2ODgzJmVscWF0PTE=&amp;i=NWUxZjgxZGE1ODQwNmUxNjUzNTg1NDkx&amp;t=T011Si9qYzFwZ3Q0WHhLQ1NzZjF1NGJsTnYzQkduVDdudWVhOHl2cFhjZz0=&amp;h=c7783eb5e03045d8853521a3d06bc28b&amp;s=AVNPUEhUT0NFTkNSWVBUSVa_lD-Z8mcL9aX9KvNiujkz6QCvuXzbJUR74rcvgVwZbw" title="Gartner® Peer Insights™ Customers' Choice para plataformas de protección de endpoints" rel="">Gartner® Peer Insights™ Customers' Choice para plataformas de protección de endpoints</a></span></b><a href="https://us-east-2.protection.sophos.com/?d=sophos.com&amp;u=aHR0cHM6Ly9hcHAuZ28uc29waG9zLmNvbS9lL2VyP3M9MTc3NzA1MjY1MSZsaWQ9MzM5OTMmZWxxVHJhY2tJZD1kYzFlMGQwOTRiZjg0ZTA2OWYzNmE4ZGY0MzAxOGNhNSZlbHE9OTMzMTBjMTFlYTRkNGM3ODlhMTZjZWVjMmVlNDM5ZWMmZWxxYWlkPTI2ODgzJmVscWF0PTE=&amp;i=NWUxZjgxZGE1ODQwNmUxNjUzNTg1NDkx&amp;t=T011Si9qYzFwZ3Q0WHhLQ1NzZjF1NGJsTnYzQkduVDdudWVhOHl2cFhjZz0=&amp;h=c7783eb5e03045d8853521a3d06bc28b&amp;s=AVNPUEhUT0NFTkNSWVBUSVa_lD-Z8mcL9aX9KvNiujkz6QCvuXzbJUR74rcvgVwZbw" title="Gartner® Peer Insights™ Customers' Choice para plataformas de protección de endpoints" rel=""><br/></a></div>
<div><p><span style="font-size:16px;">por segunda vez consecutiva.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">En 451 revisiones independientes verificadas por Gartner, Sophos recibió una calificación promedio de 4,8/5 al 30 de junio de 2023, uno de los tres proveedores mejor calificados. Sophos fue el único proveedor que recibió la distinción en todos los segmentos de la industria evaluados y el único proveedor Customers' Choice en el segmento de Educación.</span></p><p><span style="font-size:16px;">Creemos que este reconocimiento es un testimonio de la protección incomparable y la usabilidad superior que Sophos Endpoint ofrece a cientos de miles de organizaciones en todo el mundo.</span></p><p><span style="font-size:16px;">Además, Sophos es el único proveedor nombrado Elección del Cliente para Endpoint, Firewall, Detección y Respuesta Gestionadas (MDR) y Mobile Threat Defense en 2023.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:13px;"><b><span style="font-size:16px;">Evite brechas, ransomware y pérdida de datos</span></b></p><p style="font-size:13px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="font-size:13px;"><a href="https://us-east-2.protection.sophos.com/?d=sophos.com&amp;u=aHR0cHM6Ly9hcHAuZ28uc29waG9zLmNvbS9lL2VyP3M9MTc3NzA1MjY1MSZsaWQ9MzQyODcmZWxxVHJhY2tJZD1lZmRiOTQyYTg4NzI0MzYwOTkzMjZhY2EzYWUzZGI3MyZlbHE9OTMzMTBjMTFlYTRkNGM3ODlhMTZjZWVjMmVlNDM5ZWMmZWxxYWlkPTI2ODgzJmVscWF0PTE=&amp;i=NWUxZjgxZGE1ODQwNmUxNjUzNTg1NDkx&amp;t=NXl5UDMvS1R6SnlSWk9CUXBqZDdacmJOdkpXV21iblVkWFJyR0VNcldtUT0=&amp;h=c7783eb5e03045d8853521a3d06bc28b&amp;s=AVNPUEhUT0NFTkNSWVBUSVa_lD-Z8mcL9aX9KvNiujkz6QCvuXzbJUR74rcvgVwZbw"><b><span style="font-size:16px;">Sophos Endpoint</span></b></a></p><p><span style="font-size:16px;">trabaja para usted y con usted, adaptando sus defensas en respuesta a un ataque. A medida que las amenazas aumentan en volumen, complejidad e impacto, Sophos Endpoint ofrece mejores resultados de seguridad para las organizaciones del mundo real.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Wed, 15 Nov 2023 16:51:43 -0300</pubDate></item><item><title><![CDATA[Garantizando un Entorno Seguro de la Seguridad Física]]></title><link>https://www.compunetgroup.net/blogs/post/garantizando-un-entorno-seguro-de-la-seguridad-física</link><description><![CDATA[Garantizando un Entorno Seguro de la Seguridad Física La seguridad de la información es un componente crítico para cualquier organización en la actua ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tslmTqgWQRe-PtcoFEVGSw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nl_6h2ZER6aoED4HLCMxtA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2nnED__2QY2F0pgKsZBuLQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kalnaY0kQVKQ9aSVHlprow" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Garantizando un Entorno Seguro de la Seguridad Física</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/cibersegurdiad.webp" width="415" alt="ciberseguridad"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div><div><p style="color:inherit;margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La seguridad de la información es un componente crítico para cualquier organización en la actualidad. La norma ISO/IEC 27001 proporciona un marco de referencia sólido para establecer y mantener sistemas de gestión de seguridad de la información (SGSI) efectivos. Uno de los aspectos fundamentales de la seguridad de la información que se aborda en la norma es la seguridad física. En este artículo te explicaremos en detalle el entorno seguro y los riesgos asociados con la seguridad física bajo el marco de referencia de la norma ISO/IEC 27001, así como las estrategias para mitigar estos riesgos de manera efectiva.</span></p><p style="color:inherit;margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="color:inherit;margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Entorno Seguro y su Importancia</span></b></p><p style="color:inherit;margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El entorno seguro se refiere a la protección de los activos físicos y las infraestructuras que son críticos para la operación de una organización. Esto incluye edificios, salas de servidores, centros de datos, sistemas de energía, sistemas de enfriamiento y otros recursos que respaldan las operaciones comerciales. La importancia de un entorno seguro radica en varios aspectos clave como:</span></p><ol style="color:inherit;"><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Protección de Activos Críticos</span></b><span style="font-size:16px;">: Las organizaciones almacenan datos sensibles y sistemas esenciales en sus instalaciones físicas. Un entorno seguro garantiza que estos activos estén protegidos contra daños, acceso no autorizado y desastres naturales.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Continuidad del Negocio: </span></b><span style="font-size:16px;">Un entorno seguro contribuye a la continuidad del negocio al prevenir interrupciones no planificadas debido a incidentes físicos, lo que minimiza el impacto financiero y reputacional.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b style="color:inherit;"><span style="font-size:16px;">Cumplimiento Normativo:</span></b><span style="color:inherit;font-size:16px;"> Muchas regulaciones y estándares internacionales como la norma ISO/IEC 27001, Center for Internet Security (CIS) o el NIST (National Institute of Standards and Technology) que establecen requisitos para la gestión de la seguridad de la información que proporciona pautas para proteger la seguridad física de los activos de información exigen medidas de seguridad física adecuadas.</span></li></ol><p style="color:inherit;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Riesgos de la Seguridad Física Inadecuada</span></b></p><p style="color:inherit;margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La falta de seguridad física adecuada puede dar lugar a una serie de riesgos significativos para una organización:</span></p><ul style="color:inherit;"><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Acceso no Autorizado</span></b><span style="font-size:16px;">: Sin controles de acceso sólidos, los intrusos pueden ingresar a las instalaciones, acceder a sistemas y datos sensibles. Esto puede resultar en robo de datos, sabotaje o espionaje industrial.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Daños por Desastres Naturales</span></b><span style="font-size:16px;">: Incendios, inundaciones, terremotos y otros desastres naturales pueden dañar o destruir instalaciones físicas, lo que provoca pérdida de datos, tiempo de inactividad y costos de recuperación.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Riesgo de Robo</span></b><span style="font-size:16px;">: Equipos costosos, servidores y hardware son objetivos atractivos para los ladrones. El robo de hardware puede resultar en pérdida de datos y tiempo de inactividad.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Interrupciones del Servicio</span></b><span style="font-size:16px;">: Fallos en sistemas de energía o enfriamiento pueden causar interrupciones en los servicios críticos, lo que impacta negativamente en la productividad y la satisfacción del cliente.</span></li></ul><p style="color:inherit;margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Cómo mitigar los riesgos de seguridad física?</span></b></p><p style="color:inherit;margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para mitigar los riesgos de seguridad física, las organizaciones deben adoptar un enfoque integral que incluya:</span></p><ul style="color:inherit;"><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Evaluación de Riesgos</span></b><span style="font-size:16px;">: Identificar y evaluar los riesgos específicos para su entorno físico, incluyendo amenazas internas y externas.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Controles de Acceso</span></b><span style="font-size:16px;">: Implementar sistemas de control de acceso, como tarjetas de identificación, biometría y cerraduras electrónicas, para garantizar que solo las personas autorizadas tengan acceso a áreas críticas.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Seguridad Física de Instalaciones</span></b><span style="font-size:16px;">: Proteger los edificios e instalaciones con sistemas de alarma, cámaras de seguridad y medidas contra incendios.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Respaldo de Datos</span></b><span style="font-size:16px;">: Realizar copias de seguridad regulares y almacenar datos críticos de forma segura fuera del sitio para protegerlos contra pérdidas.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Plan de Continuidad del Negocio:</span></b><span style="font-size:16px;"> Desarrollar un plan de continuidad del negocio que incluya medidas de recuperación ante desastres y procedimientos de respuesta a incidentes físicos.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Conciencia de los Empleados</span></b><span style="font-size:16px;">: Capacitar a los empleados sobre las políticas de seguridad física y la importancia de cumplirlas.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Auditorías y Pruebas:</span></b><span style="font-size:16px;"> Realizar auditorías regulares y pruebas de penetración para identificar debilidades en la seguridad física y corregirlas.</span></li></ul><p style="color:inherit;margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En conclusión, la seguridad física es una parte esencial de un SGSI efectivo según la norma ISO/IEC 27001. Los riesgos asociados con la seguridad física inadecuada pueden tener graves consecuencias para una organización. Para mitigar estos riesgos, las organizaciones deben adoptar un enfoque proactivo, implementando controles de acceso, medidas de seguridad física y planes de continuidad del negocio robustos. Al hacerlo pueden proteger sus activos de información y garantizar la continuidad de sus operaciones en un entorno empresarial cada vez más digital y peligroso.</span></p><p style="margin-bottom:8px;text-align:right;"></p><div><span style="font-weight:700;"><span style="text-align:right;font-size:16px;">Escrito</span><span style="color:inherit;font-size:16px;">&nbsp;por Katherine Serrano Martin</span></span></div>
<div><span style="color:inherit;font-size:16px;"><div><span style="color:inherit;font-weight:700;">Oficial de Cumplimiento</span></div>
<div><br/></div></span><p></p></div></div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 21 Sep 2023 11:12:21 -0300</pubDate></item><item><title><![CDATA[Integrando Seguridad desde el Comienzo: DevSecOps vs. DevOps]]></title><link>https://www.compunetgroup.net/blogs/post/integrando-seguridad-desde-el-comienzo-devsecops-vs.-devops</link><description><![CDATA[Integrando Seguridad desde el Comienzo: DevSecOps vs. DevOps La semana pasada, nuestro equipo de seguridad realizó una clase magistral sobre DevSecOp ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_k6xCWl5sQauFV_0WGMZBPQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_UAIfYwP1Qwm6zVjlu_4J6g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XNIEjV1PSmidZJEQ2T5W9A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_X28CBvA8Sj6NVVPLFqzLvA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Integrando Seguridad desde el Comienzo: DevSecOps vs. DevOps</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/devops.webp" width="415" alt="DevSecOps vs. DevOps"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La semana pasada, nuestro equipo de seguridad realizó una clase magistral sobre DevSecOps para uno de nuestros clientes, en esta clase magistral nos enfocamos en explicar cómo esta metodología se está volviendo crucial en el mundo de la tecnología y como está revolucionando la forma en que desarrollamos y operamos aplicaciones.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DevSecOps en Acción</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DevOps</span></b><span style="font-size:16px;"> es una metodología y cultura que busca la colaboración y comunicación efectiva entre los equipos de desarrollo (Dev) y operaciones (Ops) en el ciclo de vida del desarrollo de software. Su objetivo principal es acelerar la entrega de software, mejorar la calidad y la confiabilidad de las aplicaciones, y permitir una mayor agilidad en el desarrollo y las operaciones de TI.&nbsp; Por otro lado, el <b>DevSecOps</b> es una extensión de la metodología DevOps que se centra en integrar la seguridad de manera integral en todo el ciclo de vida del desarrollo de software y las operaciones de TI. El objetivo principal de DevSecOps es garantizar que las aplicaciones y sistemas se desarrollen y operen de manera segura desde el principio, en lugar de abordar la seguridad como una consideración posterior.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los equipos de DevSecOps a menudo utilizan las guías y herramientas de OWASP para fortalecer sus prácticas de seguridad. Por ejemplo, OWASP Top Ten es una lista de las diez vulnerabilidades de seguridad más críticas en aplicaciones web, y las organizaciones pueden utilizar esta lista como referencia para identificar y mitigar riesgos en sus propios proyectos. ¡Si quieres saber más sobre OWASP te dejamos nuestro articulo pinchando <a href="https://www.compunetgroup.net/blogs/post/OWASP-que-es-y-para-que-sirve">AQUÍ!</a></span></p><p style="margin-bottom:8px;text-align:justify;"><br/></p><p style="text-align:center;margin-bottom:8px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Sep%2005%202023.png" alt="" style="width:482.44px !important;height:260px !important;max-width:100% !important;"/></span><br/></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;&nbsp;&nbsp;&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Principios Clave de DevOps</span></b></p><ol><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Colaboración: DevOps promueve la colaboración estrecha entre los equipos de desarrollo y operaciones. En lugar de trabajar de manera aislada, estos equipos comparten objetivos y responsabilidades para lograr una entrega continua y confiable de software.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Automatización: La automatización es un pilar fundamental de DevOps. Las tareas repetitivas y propensas a errores se automatizan, lo que reduce el tiempo de entrega y aumenta la consistencia. Esto incluye la automatización de pruebas, despliegues y configuración de infraestructura.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Entrega Continua: DevOps busca lograr la entrega continua de software, lo que significa que las actualizaciones se pueden implementar de manera rápida y segura en cualquier momento. Esto reduce los ciclos de desarrollo y permite a las organizaciones responder de manera ágil a las demandas del mercado.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Monitoreo y Retroalimentación: El monitoreo constante de las aplicaciones y la retroalimentación son esenciales en DevOps. Los equipos utilizan métricas y registros para identificar problemas rápidamente y mejorar continuamente el software y la infraestructura.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Cultura de Mejora Continua: DevOps fomenta una cultura de mejora constante. Los equipos buscan la retroalimentación de los usuarios y realizan revisiones periódicas para identificar áreas de mejora en el proceso de desarrollo y operaciones.</span></li></ol><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Beneficios de DevSecOps</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los dos principales beneficios de DevSecOps son la velocidad y la seguridad. Los equipos de desarrollo entregan código de mejor calidad y más seguro de manera más rápida y, por lo tanto, a un costo menor.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&quot;El propósito y la intención de DevSecOps es construir sobre la mentalidad de que todos son responsables de la seguridad, con el objetivo de distribuir decisiones de seguridad de manera segura y a gran escala a quienes tienen el más alto nivel de contexto sin sacrificar la seguridad necesaria&quot;, describe Shannon Lietz, coautora del &quot;Manifiesto de DevSecOps&quot;.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Otros beneficios que podemos mencionar son:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Entrega Rápida y Económica de Software: DevSecOps acelera la entrega de software al abordar la seguridad desde el principio, evitando costosos retrasos en el proceso de corrección de problemas de seguridad.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Seguridad Mejorada y Proactiva: Introduce procesos de ciberseguridad desde el inicio, identificando y resolviendo problemas de seguridad en etapas tempranas y reduciendo costos de corrección.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Parcheo Acelerado de Vulnerabilidades de Seguridad: Gestiona rápidamente las vulnerabilidades de seguridad recién identificadas, limitando la ventana de exposición de amenazas.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Automatización Compatible con el Desarrollo Moderno: Integra pruebas de seguridad en ciclos de entrega automatizados, garantizando que las dependencias de software estén actualizadas y que el código sea seguro.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Proceso Repetible y Adaptativo: Permite una implementación consistente y adaptable de medidas de seguridad a medida que cambian las necesidades.</span></li></ul><p style="margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Mejores Prácticas para DevSecOps</span></b></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Para implementar DevSecOps con éxito, se deben seguir mejores prácticas como:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Desplazar a la Izquierda (Shift Left): Integrar la seguridad desde el principio del proceso de desarrollo, involucrando a expertos en ciberseguridad desde el comienzo.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Educación en Seguridad: Asegurarse de que todos los involucrados comprendan los principios básicos de seguridad y las prácticas de ingeniería de seguridad.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Cultura de Comunicación y Responsabilidad Compartida: Fomentar una cultura donde todos se responsabilicen de la seguridad y se comuniquen las responsabilidades de procesos y propiedad del producto.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Rastreabilidad, Auditoría y Visibilidad: Implementar sistemas que permitan rastrear elementos de configuración, realizar auditorías y mantener visibilidad en todo el proceso para una mayor seguridad.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En un mundo digital en constante evolución, donde las amenazas cibernéticas son una preocupación constante, DevSecOps emerge como un faro de seguridad y eficiencia. La adopción de DevSecOps no solo acelera la entrega de software y reduce costos, sino que también fortalece la seguridad desde el inicio. La automatización, la colaboración y la integración continua de la seguridad permiten identificar y abordar proactivamente las vulnerabilidades, lo que resulta en aplicaciones y sistemas más seguros. Te dejo por aquí nuestro articulo <a href="https://www.compunetgroup.net/blogs/post/vulnerabilidades-tecnicas-una-amenaza-para-la-ciberseguridad">Vulnerabilidades técnicas: una amenaza a la ciberseguridad</a> por si quieres saber más sobre el tema&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En resumen, DevSecOps no es solo una metodología, es una filosofía que coloca la seguridad en el corazón del desarrollo y las operaciones. Representa un camino hacia un futuro más seguro y eficiente en el panorama tecnológico actual, donde la seguridad y la entrega rápida de software se unen para enfrentar los desafíos y las oportunidades del mañana con confianza y éxito.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si deseas profundizar aún más en este tema, no dudes en ponerte en contacto con nosotros. <b>Contamos con un equipo de especialistas tanto en la aplicación de esta metodología en proyectos como en brindar apoyo y acompañamiento en los mismos</b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><b>Escrito Por:&nbsp;</b></span><b style="font-size:16px;color:inherit;">Alberto Sánchez, Líder en Ciberseguridad y Awareness</b></p><p style="margin-bottom:8px;text-align:justify;"><b style="font-size:16px;color:inherit;"><br/></b></p></div>
</div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 05 Sep 2023 12:47:43 -0300</pubDate></item><item><title><![CDATA[Vulnerabilidades Técnicas: Una amenaza para la Ciberseguridad]]></title><link>https://www.compunetgroup.net/blogs/post/vulnerabilidades-técnicas-una-amenaza-para-la-ciberseguridad</link><description><![CDATA[Vulnerabilidades Técnicas: Una amenaza para la Ciberseguridad En la actualidad, las organizaciones enfrentan numerosas amenazas las cuales pueden com ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oPsu1Pd5RwWFa2nyEiNo0g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nBKP6-SjSd65WQYO92rotQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_o-g2xFVPSKijCU4YB1D6lw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_73jqQGF8QV-NaioyFMWX1w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Vulnerabilidades Técnicas: Una amenaza para la Ciberseguridad</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/vulnerabilidades-tecnicas.webp" width="415" alt="vulnerabilidades tecnicas"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">En la actualidad, las organizaciones enfrentan numerosas amenazas las cuales pueden comprometer su seguridad y ciberseguridad impactando de manera negativa a la organización produciendo daños económicos y/o reputacionales tremendos. En un entorno digital cada vez más complejo y amenazante, es crucial que las organizaciones implementen un plan de gestión de vulnerabilidades técnicas efectivo que permita proteger sus activos de información de posibles ataques cibernéticos a través de le gestión eficiente de vulnerabilidades. ¿No sabes que tipos de amenazas? Muchas. Recientemente, <b>Rodrigo González</b>, nuestro director de investigación y desarrollo, realizó un breve y detallado resumen del RANSOMWARE como amenaza y brindó muchos <i>tips</i> que estoy seguro te serán de valor. Revisa acá el articulo: <a href="https://www.compunetgroup.net/blogs/post/ransomware-tendencias-y-estrategias-de-mitigacion">https://www.compunetgroup.net/blogs/post/ransomware-tendencias-y-estrategias-de-mitigacion</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Un plan de gestión de vulnerabilidades técnicas permite a las organizaciones identificar, evaluar y mitigar los riesgos asociados con las vulnerabilidades de sus sistemas y aplicaciones. Así que este artículo te será de mucha ayuda ya que es una guía, paso a paso, detallada para diseñar y crear un plan integral de gestión de vulnerabilidades técnicas, abordando desde la identificación y evaluación de vulnerabilidades hasta la mitigación de riesgos de ciberseguridad. Por otor lado, hace un tiempo escribimos un <i>landingpage</i> muy interesante con los conceptos bases de la gestión de vulnerabilidades.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Te interesa?&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces revísalo aquí: <a href="http://www.compunetgroup.net/LP/gestiondevulnerabilidades">http://www.compunetgroup.net/LP/gestiondevulnerabilidades</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Vamos a ello:</span></p><ol><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Identificación de Activos y Vulnerabilidades:<br/></span></b><span style="font-size:16px;">El primer paso es identificar y clasificar los activos críticos de la organización, como servidores, bases de datos, aplicaciones y dispositivos de red y todo aquello que posee valor para la organización. ¿Cómo? En una linda y entretenida matriz de activos de información y ciberseguridad.</span></li></ol><p style="margin-left:36px;text-align:justify;"><span style="font-size:16px;">Una vez identificados y clasificados los activos, se debe realizar un inventario exhaustivo de las vulnerabilidades técnicas asociadas a cada uno de estos. Esto implica el uso de herramientas de escaneo de seguridad y auditorías técnicas para descubrir vulnerabilidades conocidas, como configuraciones incorrectas, falta de parches, versiones obsoletas de software y fallos de seguridad. Para esto, es fundamental “perfilar” estos análisis en función del tipo de activo de forma tal de hacer estos eficientes y agiles aportando información de útil que permita accionar.</span></p><ol><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Evaluación de Riesgos:<br/></span></b><span style="font-size:16px;">Una vez identificadas las vulnerabilidades, es necesario evaluar los riesgos asociados a cada una. Esto implica determinar la probabilidad de que una vulnerabilidad sea explotada y el impacto potencial en caso de un ataque exitoso. La evaluación de riesgos ayuda a priorizar las acciones de mitigación y asignar recursos de manera efectiva. Es decir, aplicamos una estrategia focalizada actuando, primeramente, sobre aquellos activos que implican un mayor riesgo para la organización.</span></li><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Priorización y Planificación de Mitigación:<br/></span></b><span style="font-size:16px;">En base a la evaluación de riesgos, se debe establecer una lista de prioridades para abordar las vulnerabilidades. Es importante considerar la criticidad de los activos afectados y el nivel de riesgo asociado para, con esta información, crear un plan detallado que incluya las acciones necesarias para mitigar cada vulnerabilidad, asignando responsabilidades y estableciendo plazos realistas. Por supuesto, y como he planteado antes, abordando primeramente aquellas que, de materializarse, representan un mayor riesgo.</span></li><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Implementación de Soluciones Técnicas:<br/></span></b><span style="font-size:16px;">Corresponde implementar las distintas y adecuadas soluciones técnicas para mitigar las vulnerabilidades identificadas. Algunas recomendaciones comunes incluyen:</span></li></ol><p style="margin-left:72px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">a) Actualización y Parcheo: Mantener todos los sistemas y aplicaciones actualizados con los últimos parches y actualizaciones de seguridad disponibles.</span></i></p><p style="margin-left:72px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">b) Configuración Segura: Aplicar configuraciones seguras en los sistemas, aplicaciones y dispositivos de red para reducir las superficies de ataque.</span></i></p><p style="margin-left:72px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">c) Firewalls y Sistemas de Detección/Prevención de Intrusiones (IDS/IPS): Implementar firewalls y sistemas IDS/IPS para controlar el tráfico de red y detectar actividades sospechosas.</span></i></p><p style="margin-left:72px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">d) Antivirus y Antimalware: Utilizar soluciones de antivirus y antimalware actualizadas en todos los sistemas para detectar y eliminar posibles amenazas.</span></i></p><p style="margin-left:72px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">e) Autenticación y Control de Acceso: Implementar medidas de autenticación sólidas, como contraseñas seguras, autenticación de dos factores y controles de acceso basados en roles.</span></i></p><p style="margin-left:72px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">f) Monitorización Continua: Establecer un sistema de monitorización continua para identificar y responder rápidamente a posibles incidentes de seguridad.</span></i></p><ol><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Pruebas y Verificación:<br/></span></b><span style="font-size:16px;">Es esencial realizar pruebas exhaustivas para verificar la efectividad de las soluciones implementadas. Esto puede incluir Pentesting acotados, simulaciones de ataques y evaluaciones de seguridad periódicas. Las pruebas ayudan a identificar posibles brechas de seguridad y permiten realizar mejoras adicionales.</span></li><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Mantenimiento y Actualización:<br/></span></b><span style="font-size:16px;">La gestión de vulnerabilidades técnicas es un proceso continuo. Es importante mantener los sistemas actualizados, revisar periódicamente los activos y las vulnerabilidades, y adaptar las soluciones de seguridad según sea necesario. Además, es fundamental capacitar al personal de la organización en buenas prácticas de seguridad cibernética y concienciar sobre la importanciade la ciberseguridad.</span></li><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Respuesta a Incidentes:<br/></span></b><span style="font-size:16px;">A pesar de los esfuerzos preventivos, es posible que ocurran incidentes de seguridad. De hecho, sucederá. Por lo tanto, es esencial establecer un plan de respuesta a incidentes bien definido. Esto implica la creación de un equipo de respuesta a incidentes, la asignación de roles y responsabilidades, la definición de los procedimientos de notificación y escalado, y la realización de ejercicios de simulación para garantizar una respuesta eficiente y efectiva. Y, fundamental, probar estos planes de manera periódica de forma tal de mejorar continuamente su implantación.</span></li><li style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Auditorías y Mejora Continua:<br/></span></b><span style="font-size:16px;">Para garantizar la eficacia del plan de gestión de vulnerabilidades técnicas, es importante realizar auditorías periódicas. Estas auditorías ayudan a identificar posibles deficiencias, evaluar el cumplimiento de las políticas y estándares establecidos, y proporcionar recomendaciones para mejorar el programa de seguridad. Es decir, inyectar la mejora continua.</span></li></ol><p style="text-align:justify;"><span style="font-size:16px;">Las amenazas son cada vez más eficientes y avanzadas. Y esto no se detendrá, por el contrario. Gestionar debidamente las vulnerabilidades técnicas a través un plan de gestión de vulnerabilidades técnicas sólido y efectivo es fundamental para proteger una organización contra las amenazas de ciberseguridad. Espero, sinceramente, que este articulo te sirva como guía para implementar un plan de gestión de vulnerabilidades técnicas y así mitigar los riesgos asociados con estas fortaleciendo tu postura de seguridad de la información y ciberseguridad. La gestión continua, la actualización y la mejora son clave para mantener la protección a largo plazo y enfrentar los desafíos cambiantes del panorama de la ciberseguridad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Sinceramente, gracias por estos minutos.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;font-size:12px;"><b><span style="font-size:16px;">COMPUNETGROUP CEO</span></b></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
</div></div></div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Aug 2023 13:29:55 -0400</pubDate></item><item><title><![CDATA[Mario se Vuelve Malicioso: un Juego Infectado con Malware en Windows]]></title><link>https://www.compunetgroup.net/blogs/post/mario-se-vuelve-malicioso-un-juego-infectado-con-malware-en-windows</link><description><![CDATA[Mario se Vuelve Malicioso: un Juego Infectado con Malware en Windows Un instalador infectado con un troyano del popular juego Super Mario 3: Mario Fo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_WygmNCqmQa2KYuNUG5EHpw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xXZxNG5UQ5yBtBzAybyP7Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SCGj3GQqQCG9EOSefw4gVg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_HLO_VLcwSySvV29nI2Ak2w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Mario se Vuelve Malicioso: un Juego Infectado con Malware en Windows</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/mario.webp" width="415" alt="mario virus malware"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div><div><p style="text-align:center;color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">Un instalador infectado con un troyano del popular juego Super Mario 3: Mario Forever para Windows ha estado infectando a jugadores desprevenidos con múltiples infecciones de malware.</span></p><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">Super Mario 3: Mario Forever es una adaptación gratuita del clásico juego de Nintendo desarrollado por Buziol Games y lanzado para la plataforma de Windows en 2003.</span></p><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">El juego se volvió muy popular, descargado por millones de personas que lo elogiaron por incluir todas las mecánicas de la serie clásica de Mario, pero con gráficos actualizados y un estilo y sonido modernizados.</span></p><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">El desarrollo del juego continuó durante otra década, lanzando múltiples versiones posteriores que traían correcciones de errores y mejoras. Hoy en día, sigue siendo un clásico posmoderno.</span></p><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023.png" alt="" style="width:526.16px !important;height:416px !important;max-width:100% !important;"/></span><br/></span></p><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div><p style="color:inherit;font-size:10px;"><b>Super Mario 3: Mario Forever</b><span style="font-size:12px;">&nbsp;</span></p><p style="color:inherit;font-size:10px;"><span style="font-size:12px;"><br/></span></p><div><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">Es probable que el juego troyanizado sea promocionado en foros de juegos, grupos de redes sociales o enviado a usuarios a través de malvertising, Black SEO, etc.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">El archivo contiene tres ejecutables, uno que instala el juego legítimo de Mario (&quot;super-mario-forever-v702e.exe&quot;) y otros dos, &quot;java.exe&quot; y &quot;atom.exe&quot;, que se instalan discretamente en el directorio de AppData de la víctima durante la instalación del juego</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="color:inherit;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023-1.png" alt="" style="width:713.68px !important;height:148px !important;max-width:100% !important;"/></span><br/></span></p><div><p><b style="color:inherit;font-size:10px;">Archivos encontrados en la Maquina&nbsp;</b><span style="font-size:10px;font-weight:700;">Víctima</span></p><div style="color:inherit;"><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">Una vez que los ejecutables maliciosos están en el disco, el instalador los ejecuta para ejecutar un minero XMR (Monero) y un cliente de minería SupremeBot.</span></p><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023-2.png" alt=""/></span><br/></span></p><p style="margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="font-size:12px;"><b>Icono Juego</b></p><p style="font-size:12px;"><b><br/></b></p><div style="color:inherit;"><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">El archivo «java.exe» es un minero de Monero que recopila información sobre el hardware de la víctima y se conecta a un servidor de minería en «gulf MoneroOcean stream» para comenzar a minar.</span></p><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">SupremeBot («atom.exe») crea un duplicado de sí mismo y coloca la copia en una carpeta oculta en el directorio de instalación del juego.</span></p><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">A continuación, crea una tarea programada para ejecutar la copia que se ejecuta cada 15 minutos indefinidamente, escondiéndose bajo el nombre de un proceso legítimo.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Una vez completado el proceso inicial, se elimina el archivo original para evitar su detección. Posteriormente, el malware establece una conexión C2 para transmitir información, registrar al cliente y recibir la configuración necesaria para comenzar a minar la criptomoneda Monero.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Finalmente, SupremeBot obtiene una carga adicional del C2, que llega en forma de un archivo ejecutable llamado &quot;wime.exe&quot;.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023-3.png" alt="" style="width:725.8px !important;height:330px !important;max-width:100% !important;"/></span><br/></span></p><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="font-size:10px;"><b>Cadena de infección</b>&nbsp;</p><p style="font-size:10px;"><br/></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Entre los datos robados se encuentran información almacenada en navegadores web, como contraseñas guardadas y cookies que contienen tokens de sesión, así como billeteras de criptomonedas y credenciales y tokens de autenticación para plataformas como Discord, Minecraft, Roblox y Telegram.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Además, el malware puede capturar imágenes de la pantalla del escritorio de Windows de la víctima o utilizar cámaras web conectadas para obtener medios visuales. Todos los datos robados se almacenan localmente antes de ser enviados al servidor C2.</span></p><p style="text-align:justify;"><span style="font-size:16px;">El malware es capaz de evadir la detección de Windows Defender desactivando el programa, a menos que la protección contra manipulaciones esté habilitada. En caso contrario, el malware añade su proceso a la lista de exclusiones de Windows Defender.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Además, el malware modifica el archivo de hosts de Windows con el fin de bloquear la comunicación entre los productos antivirus populares y los sitios web de las empresas, obstaculizando así su funcionamiento normal y su efectividad.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si has descargado recientemente Super Mario 3: Mario Forever, debes escanear tu computadora en busca de malware instalado y eliminar cualquier detección que se encuentre.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si se detecta malware, debes restablecer tus contraseñas en sitios sensibles como bancos, sitios financieros, criptomonedas y correos electrónicos. Al restablecer las contraseñas, utiliza una contraseña única en cada sitio y utiliza un gestor de contraseñas para almacenarlas</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">También es importante recordar que, al descargar juegos u otro software, asegúrate de hacerlo desde fuentes oficiales como el sitio web del editor o plataformas de distribución de contenido digital confiables.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Siempre escanea los ejecutables descargados utilizando tu software antivirus antes de ejecutarlos y mantén tus herramientas de seguridad actualizadas.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Indicadores de Compromiso</span></b></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Referencia: https://blog.cyble.com/2023/06/23/trojanized-super-mario-game-installer-spreads-supremebot-malware/</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><span style="font-size:14px;"></span><table cellspacing="0" cellpadding="0"><tbody><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><b><span style="font-size:14px;">Indicadores</span></b></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><b><span style="font-size:14px;">Tipo</span></b></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><b><span style="font-size:14px;">Descripcion</span></b></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">90647ec1bc00c6d35ba3fd7ee214cd20</span><br/><span style="font-size:14px;"> 0eb317fb165e87c23770ab6dff45e92dbd209b66</span><br/><span style="font-size:14px;"> e9cc8222d121a68b6802ff24a84754e117c55ae09d61d54b2bc96ef6fb267a54</span></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">Super Mario Bros</span><br/><span style="font-size:14px;"> Installer (NSIS file)</span></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">54d4bcd4e789a196022632e1f0922dd7</span><br/><span style="font-size:14px;"> 41ff5729fdeafec9879f12faffa3a62391e0a6f5</span><br/><span style="font-size:14px;"> 41d1024209b738785ace023c36b2165d95eab99b0d892327212b8a5f7c311610</span></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">Atom.exe (SupremeBot) &nbsp;</span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">abbf1ee343b1cdc834be281caef875c8 b72ffd7f63d4ad1de95783b7cf1ecb89cdb0056b 1f479a220e41be1c22092d76400565d0f7d8e890d1069a2f8bbdc5f697d9808f</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">Java.exe (XMR miner) &nbsp;</span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">1335a17d311b929988693fb526dc4717</span><br/><span style="font-size:14px;"> 062830cb07ce430fe049627e001ef23fba8ba351 88556497794511dde0ca0a1bfee08922288a620c95a8bc6f67d50dbb81684b22</span></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">wime.exe</span><br/><span style="font-size:14px;"> (Umbral Stealer)</span><br/></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">hxxp://shadowlegionduckdnsorg/nam/api/endpointphp</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">URL</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">Connect from</span><br/><span style="font-size:14px;"> XMR miner</span></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">hxxp://silentlegionduckdnsorg/gate/updatephp hxxp://silentlegionduckdnsorg/gate/connectionphp hxxp://silentlegionduckdnsorg/gate/configphp</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">URL</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">Connect from</span><br/><span style="font-size:14px;"> SupremeBot &nbsp;</span></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">hxxp//shadowlegionduckdnsorg/wimeexe</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">URL</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">Umbral stealer downloaded by SupremeBot</span></p></td></tr></tbody></table></div>
</div></div></div><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:justify;color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;">Escrito por Alberto Sánchez</span></span></p><p style="text-align:justify;color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;">Líder en Ciberseguridad y Awareness en Compunet Group</span></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 11 Jul 2023 15:28:54 -0400</pubDate></item><item><title><![CDATA[Databreach ¿Estás seguro que la empresa está libre?]]></title><link>https://www.compunetgroup.net/blogs/post/databreach-¿estás-seguro-que-la-empresa-está-libre</link><description><![CDATA[Databreach ¿Estás seguro que la empresa está libre? La violación de datos – Databreach es uno de los ciber delitos más lucrativos, impunes y fáciles ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_AAcodQwRQdm9hL0TMm-9ag" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DJGJWrWRTMWAwjvb3neqOw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oBqwPl69R0eWENmqdcFvTA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CNg_Q7jpTCeeW2oHbRuMFA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Databreach ¿Estás seguro que la empresa está libre?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/databreach.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La violación de datos – Databreach es uno de los ciber delitos más lucrativos, impunes y fáciles de cometer, en donde un atacante (actor de amenazas, individual o grupo), secuestra información confidencial sobre la cual se exige un rescate.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Antes de comenzar a analizar en profundidad este tipo de eventos, es necesario saber algunos conceptos generales:</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Actor de amenazas:</span></b><span style="font-size:16px;">&nbsp;¿Quién está detrás del evento?</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Acción de amenazas:</span></b><span style="font-size:16px;">&nbsp;¿qué tácticas fueron usadas en el evento?</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Incidente:</span></b><span style="font-size:16px;">&nbsp; Un evento de seguridad que compromete la integridad, confidencialidad o disponibilidad de la información.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Violación – breach:</span></b><span style="font-size:16px;"> Un incidente que resulta en un “divulgación” confirmada de datos de una fuente no autorizada. También conocida como exfiltración.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Partner:</span></b><span style="font-size:16px;"> Socios de negocios o proveedores de servicios y productos.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Estas violaciones generalmente pueden ser de 2 tipos, categorizadas en:</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Externas:</span></b><span style="font-size:16px;"> Producidas por fuentes fuera de la organización y sus partners. Como, por ejemplo, grupos criminales, hackers solitarios, exempleados y gobiernos.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Internas:</span></b><span style="font-size:16px;"> Producidas por personal interno de la organización, conocidos como “insiders”.</span></p><p style="text-align:justify;"><span style="font-size:16px;">En un reporte de Verizon (Data Breach Investigation report 2023 - <a href="https://www.verizon.com/about/news/2023-data-breach-investigations-report">https://www.verizon.com/about/news/2023-data-breach-investigations-report</a>), se pudo determinar que las motivaciones principales para este tipo de violaciones son financieras (lucrar con los eventos) seguidas de motivos por espionaje.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Estos “breach” son ejecutadas en su mayoría por grupos de amenazas categorizados como “Crimen organizado”.</span></p><p style="text-align:justify;"><span style="font-size:16px;">La mayoría de estos ataques son producidos por el uso de robo de credenciales, seguidos de otros ataques como explotación de vulnerabilidades y/o ataques ZeroDay, en tercer lugar “Ransomware” y, en cuarto lugar: Phishing. Es interesante como la mayoría de los ataques suceden de manera no convencional y que los vectores iniciales de ataques se han ido desplazando para acomodarse a técnicas más sofisticadas, pasivas y de muy baja detección.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Anatomía de una violación de datos (Data Breach):</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Los ataques de violación generalmente suceden de la siguiente manera:</span></p><ol><li style="text-align:justify;"><span style="font-size:16px;">Investigación: Una vez que un cibercriminal elige su objetivo se procede a realizar una investigación exhaustiva de cualquier activo vulnerable, sus empleados, sus sistemas, sus redes y sus servicios cloud. El objetivo de esta fase es detectar potenciales vulnerabilidades.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Ataque: Una vez determinadas las vulnerabilidades del objetivo (activos) se procede a idear un ataque que podría ser de 2 maneras:</span></li><ol><li style="text-align:justify;"><span style="font-size:16px;">Directamente a las redes y/o servicios: Aprovechando vulnerabilidades técnicas o debilidades en la configuración de activos.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Ataque social: Usando técnicas de ingeniería social el actor de amenazas confecciona un ataque para infiltrar las redes del objetivo, para ello, se utilizando técnicas como: Phishings a correos electrónicos, redes sociales o interacciones humadas (Vishing).</span></li></ol><li style="text-align:justify;"><span style="font-size:16px;">Exfiltración: Una vez dentro de los activos del objetivo, el atacante procede a buscar, catalogar y extraer información confidencial de la empresa para posteriormente utilizarla con findes de extorsión, presión social o denigrar la imagen corporativa.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Publicación y negociación: Una vez exfiltrados los datos, el atacante procede a “asegurarlos” en servidores anónimos con el fin de establecer extorsión sobre ellos, esto es publicar la información confidencial si la empresa afectada no paga “un servicio” de aseguramiento de la información (extorsión/Blackmail). Para lo cual existe un tiempo límite para “pagar” estos servicios y así evitar que la información no sea pública.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Post-“Disclosure”(público): Cuando las negociaciones no son fructíferas entre los cibercriminales y las empresas afectadas, estos proceden a publicar libremente los datos confidenciales en foros públicos y/o “boards” de la Deep Web para que cualquier persona los pueda descargar libremente.</span></li></ol><p style="text-align:justify;"><span style="font-size:16px;">Estas publicaciones de datos son comúnmente conocidas como “Leaks” o filtraciones, y existen una serie de foros públicos (Markets) en los cuales diariamente se postea información de filtraciones, ataques y robos, los cuales comúnmente son negociados mediante intermediarios, como, por ejemplo:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023.png" alt="" style="width:626.2px !important;height:349px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:left;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:12px;"><span style="font-size:16px;">Y también existen otros “blog” de los grupos y actores de amenazas que publican dicha información, como por ejemplo Rhysida (grupo que hace no mucho ataco al Ejército de Chile) 27 Mayo 2023: <a href="https://www.13.cl/smart13/articulos/alerta-ejercito-de-chile-sufre-ataque-informatico-en-su-red-interna">https://www.13.cl/smart13/articulos/alerta-ejercito-de-chile-sufre-ataque-informatico-en-su-red-interna</a> en donde posiblemente ya se detectó un “insider” <a href="https://www.adnradio.cl/nacional/2023/06/05/ciberataque-al-ejercito-pdi-detiene-a-cabo-de-la-institucion-por-posible-participacion-en-hackeo-a-redes-internas.html">https://www.adnradio.cl/nacional/2023/06/05/ciberataque-al-ejercito-pdi-detiene-a-cabo-de-la-institucion-por-posible-participacion-en-hackeo-a-redes-internas.html</a></span>&nbsp;</p><p style="text-align:justify;font-size:12px;"><br/></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-1.png" alt="" style="width:618.64px !important;height:393px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">En estos tipos de “leaks” se puede encontrar información como la siguiente (Leak de Hospital provincial de Neuquén – Argentina) 06 Jun 2023:</span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-2.png" alt="" style="width:715.28px !important;height:382px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La cual contiene información del tipo PII e información clínica de los pacientes:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-3.png" alt="" style="width:615.62px !important;height:435px !important;max-width:100% !important;"/></span><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Particularmente en Chile, han sucedido una serie de ataques y violaciones de datos que se han hecho públicos en el último tiempo, algunos de ellos:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-4.png" alt="" style="width:712.05px !important;height:393px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Estado mayor conjunto Chile - EMCO en el 2022:</span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-5.png" alt="" style="width:661.68px !important;height:266px !important;max-width:100% !important;"/></span><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Otros:</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Agrosuper 2020:</span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-6.png" alt="" style="width:649.73px !important;height:379px !important;max-width:100% !important;"/></span><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Y otros intentos de exfiltración que probablemente solo fueron ataques consumados (no hay confirmación de exfiltración hasta el momento por medios oficiales):</span></p><p style="text-align:justify;"><span style="font-size:16px;">CMFCHILE 2021:</span></p><p style="text-align:justify;font-size:12px;"><a href="https://www.cmfchile.cl/portal/prensa/615/w3-article-47219.html"><span style="font-size:16px;">https://www.cmfchile.cl/portal/prensa/615/w3-article-47219.html</span></a></p><p style="text-align:justify;"><span style="font-size:16px;">SERNAC 2022:</span></p><p style="text-align:justify;font-size:12px;"><a href="https://www.bankinfosecurity.com/chile-consumer-protection-agency-hit-by-ransomware-attack-a-19990"><span style="font-size:16px;">https://www.bankinfosecurity.com/chile-consumer-protection-agency-hit-by-ransomware-attack-a-19990</span></a><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Y otros “Leaks” más populares utilizando técnicas no convencionales:</span></p><p style="text-align:justify;"><span style="font-size:16px;">CHATGPT 2023</span></p><p style="text-align:justify;font-size:12px;"><a href="https://securityintelligence.com/articles/chatgpt-confirms-data-breach/"><span style="font-size:16px;">https://securityintelligence.com/articles/chatgpt-confirms-data-breach/</span></a></p><p style="text-align:justify;"><span style="font-size:16px;">Actualmente, Compunetgroup monitorea alrededor de 140 grupos de “Actores de amenazas” activos de distintas fuentes, en donde diariamente se publican casos como estos:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-7.png" alt="" style="width:659.8px !important;height:560px !important;max-width:100% !important;"/></span><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Todo lo anterior producto, de ataques exitosos de “Data Breach”.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Para mitigar y proteger contra estos ataques, te invitamos a realizar un programa de ciberseguridad que contemple cosas como:</span></p><ul><li style="text-align:justify;"><span style="font-size:16px;">Gestión de vulnerabilidades técnicas</span></li><li style="text-align:justify;"><span style="font-size:16px;">Gestión de amenazas</span></li><li style="text-align:justify;"><span style="font-size:16px;">Gestión de la ciber-concientización</span></li><li style="text-align:justify;"><span style="font-size:16px;">Gestión del riesgo</span></li><li style="text-align:justify;"><span style="font-size:16px;">Automatización de detección y respuesta de ciber incidentes.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Clasificación de la información&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">UEBA</span></li></ul><p style="text-align:justify;"><span style="font-size:16px;">Si tienes sospechas de sufrir este tipo de ataques, contáctate con nosotros, te podemos ayudar.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Escrito por Rodrigo Gonzalez</span></p><p style="text-align:justify;"><span style="font-size:16px;">Director de Investigación y Desarrollo</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Jun 2023 11:21:25 -0400</pubDate></item><item><title><![CDATA[¿Son realmente seguras las redes Wifi Públicas?]]></title><link>https://www.compunetgroup.net/blogs/post/¿son-realmente-seguras-las-redes-wifi-públicas</link><description><![CDATA[¿Son realmente seguras las redes Wifi Públicas? Las redes Wi-Fi públicas se han convertido en una parte integral de nuestras vidas. Desde cafeterías ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_0fe5bBZ6R5KmDTiG3immOw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_1UBEKpY0RzyKS29qAps61A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7RT6BdipTaa785JoPT3e2w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PlLM3irTS5yHocNgUVpDJw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Son realmente seguras las redes Wifi Públicas?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/wifi.webp" width="415" alt="wifi"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Las redes Wi-Fi públicas se han convertido en una parte integral de nuestras vidas. Desde cafeterías hasta aeropuertos, utilizar redes Wi-Fi públicas es conveniente, simple y permite la movilidad para todo tipo de dispositivos. Sin embargo, también implica riesgos para la seguridad. En este artículo, exploraremos los tipos de ataques, consejos y buenas prácticas para mantener tu seguridad al utilizar redes Wi-Fi públicas.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En las redes Wi-Fi públicas, algunos de los ataques más frecuentes a los que los usuarios pueden estar expuestos son:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ataques de Man-in-the-Middle (MitM)</span></b><span style="font-size:16px;">: En este tipo de ataque, un atacante se interpone entre la comunicación entre el dispositivo del usuario y el punto de acceso Wi-Fi. El atacante puede interceptar, leer y modificar los datos transmitidos, lo que incluye contraseñas, información financiera y otra información confidencial. Es muy común de ver en “redes abiertas” o públicas, razón por la cual te recomendamos, en la medida de lo posible, no hacer uso de este tipo de redes.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ataques de Redirección de DNS</span></b><span style="font-size:16px;">: En este tipo de ataque, el atacante redirige las solicitudes de resolución de nombres de dominio (DNS) a servidores DNS maliciosos controlados por ellos. Esto les permite dirigir al usuario a sitios web falsos o manipulados, donde pueden recopilar datos o llevar a cabo ataques de phishing.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ataques de Evil Twin (Gemelo Malvado):</span></b><span style="font-size:16px;"> En este ataque, un atacante crea una red Wi-Fi falsa con un nombre (SSID) similar o idéntico al de una red legítima. Los usuarios se conectan a la red falsa sin saberlo y el atacante puede interceptar toda la comunicación y recopilar información confidencial.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ataques de Sniffing</span></b><span style="font-size:16px;">: Estos ataques implican que un atacante monitorice el tráfico de red en busca de información confidencial, como contraseñas o datos personales, que se transmiten sin cifrado en una red Wi-Fi pública.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Ataques de Phishing:</span></b><span style="font-size:16px;"> Los atacantes pueden crear puntos de acceso Wi-Fi falsos y configurar páginas de inicio de sesión falsas para robar las credenciales de inicio de sesión de los usuarios.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Es importante tener en cuenta que estos son solo algunos ejemplos de ataques comunes en redes Wi-Fi públicas. Los atacantes están en constante evolución, por lo que es fundamental mantenerse informado sobre las últimas amenazas y seguir buenas prácticas de seguridad para proteger nuestros datos y privacidad mientras utilizamos redes Wi-Fi públicas (Si le interesa saber más de este tipo de ataques los invitamos a revisar el siguiente articulo <a href="https://bit.ly/3Fim96r">https://bit.ly/3Fim96r</a>)</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;font-weight:700;">¿Qué medidas tomar?</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Es crucial recordar que la seguridad de nuestras redes y datos depende en gran medida de nuestras acciones y precauciones. Recomendamos implementar las siguientes medidas de seguridad y adoptar una actitud consciente, podemos disfrutar de las ventajas de las redes Wi-Fi públicas sin comprometer nuestra privacidad y seguridad en línea.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">1.Utiliza redes virtuales privadas (VPN):</span></b><span style="font-size:16px;"> Una de las mejores formas de proteger tus datos en redes Wi-Fi públicas es mediante el uso de una red virtual privada (VPN). Una VPN crea una conexión segura y encriptada entre tu dispositivo y el servidor VPN, lo que protege tus datos de posibles ataques de intermediarios. Asegúrate de elegir una VPN confiable y utiliza siempre una conexión VPN al acceder a redes Wi-Fi públicas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">2.Evita enviar información sensible:</span></b><span style="font-size:16px;"> Evita enviar información sensible, como contraseñas, información financiera o datos personales, a través de redes Wi-Fi públicas. Incluso si utilizas una VPN, es mejor evitar el envío de información confidencial cuando sea posible. Si necesitas realizar transacciones bancarias u otras acciones sensibles, espera a estar en una red Wi-Fi segura y confiable.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">3.Mantén tus dispositivos actualizados:</span></b><span style="font-size:16px;"> Mantener tus dispositivos actualizados con las últimas actualizaciones de software y parches de seguridad es esencial para proteger tu seguridad en redes Wi-Fi públicas. Las actualizaciones a menudo incluyen correcciones de vulnerabilidades conocidas y mejoras en la seguridad. Configura tus dispositivos para que se actualicen automáticamente o realiza las actualizaciones de manera regular.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">4.Desactiva la configuración de uso compartido de archivos:</span></b><span style="font-size:16px;"> Cuando te conectes a una red Wi-Fi pública, asegúrate de desactivar la configuración de uso compartido de archivos en tus dispositivos. Esto evita que otros dispositivos en la red accedan a tus archivos y carpetas compartidos, reduciendo el riesgo de exposición de datos.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">5.Habilita los cortafuegos de tus dispositivos:</span></b><span style="font-size:16px;"> Los cortafuegos son una barrera de protección que ayuda a bloquear el tráfico no autorizado en tus dispositivos. Asegúrate de tener habilitado el cortafuegos en tus dispositivos, ya que proporciona una capa adicional de seguridad al utilizar redes Wi-Fi públicas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">6.Utiliza conexiones HTTPS:</span></b><span style="font-size:16px;"> Cuando navegues por sitios web mientras estés conectado a una red Wi-Fi pública, asegúrate de utilizar conexiones HTTPS siempre que sea posible. Las conexiones HTTPS cifran la comunicación entre tu dispositivo y el sitio web, lo que dificulta que los atacantes intercepten y accedan a tus datos.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">7.</span></b><b><span style="font-size:16px;">Mantén la vigilancia sobre tus conexiones:</span></b><span style="font-size:16px;"> Permanece atento a la actividad de tus dispositivos cuando estés conectado a una red Wi-Fi pública. Si notas comportamientos inusuales, como ventanas emergentes sospechosas o solicitudes de inicio de sesión repetidas, desconéctate de la red de inmediato. Estos pueden ser signos de intentos de phishing o ataques maliciosos.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">8.Seguridad Endpoint:</span></b><span style="font-size:16px;"> Asegurate de tener una solución de seguridad endpoint acorde a las necesidades actuales, que permita protegerte de las amenazas de hoy y que esté debidamente configurado, activo y actualizado.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><span style="font-size:16px;">Escrito por Alexis Peña</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><span style="font-size:16px;">Líder en Redes&nbsp;</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Thu, 01 Jun 2023 12:25:18 -0400</pubDate></item><item><title><![CDATA[¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte]]></title><link>https://www.compunetgroup.net/blogs/post/¿está-tu-organización-en-riesgo-de-correos-spoofing-aprende-cómo-protegerte</link><description><![CDATA[¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte Era un día normal en la oficina. Todos estaban ocupados trabajando en su ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hp2nU70KQ16m3HOyizfCrw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_6Q9T1g5ARnGQH5ExWE8NDg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GuWIxNdBQDSz_7gqI5HYWQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_1WuX-iKGSHaSkSRQq0tEjw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/correos-spoofing.webp" width="415" alt="correos spoofing"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:left;"><span style="text-align:justify;color:inherit;font-size:16px;">Era un día normal en la oficina. Todos estaban ocupados trabajando en sus proyectos y todo parecía fluir como cualquier otro día en la oficina. No obstante, en ese momento, nadie en la empresa se había dado cuenta de que estaban siendo víctimas de un ataque utilizando el correo electrónico:</span></p><p style="text-align:left;"><span style="text-align:justify;color:inherit;font-size:16px;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:16px;">Un atacante había enviado correos electrónicos a los colaboradores de la empresa, haciéndose pasar por el CEO de la compañía. En los correos electrónicos enviados, el hacker pedía a los colaboradores que proporcionaran su información de inicio de sesión de la red de la empresa. El hacker utilizó una técnica de phishing en la que el correo electrónico parecía legítimo y venía con una apariencia muy similar a la utilizada en la compañía además de “la fuerza” propia de <b><i>impersonar</i></b> a un alto gerente y emplear una orden directa de este hacia los colaboradores.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Esta técnica usada por el atacante se llama spoofing. Los correos spoofing son aquellos mensajes que aparentan ser enviados por una persona o entidad confiable, pero en realidad son falsos y su objetivo es engañar al destinatario para que realice una acción no deseada o proporcione información sensible.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Para que este tipo de correo tenga éxito, es necesario que el remitente pueda hacerse pasar por alguien más. Esto se logra manipulando la información de los encabezados del correo electrónico, incluyendo el campo &quot;From&quot; (De) y otros campos como &quot;Reply-To&quot; (Responder a). En este sentido, el correo puede parecer legítimo y engañar al destinatario. Además, para que estos correos sean exitosos, también se aprovechan de las fallas en la configuración de seguridad de las organizaciones.&nbsp;</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">A menudo, las organizaciones no tienen políticas claras de autenticación de correos electrónicos como, por ejemplo</span></p><ol><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Falta de autenticación de correo electrónico: como se mencionó anteriormente, una de las principales causas de los correos spoofing es la falta de autenticación de correo electrónico en la organización. Si la organización no ha implementado medidas de seguridad como SPF, DKIM o DMARC, este tipo de ataque tienen más probabilidades de ser entregados en la bandeja de entrada del destinatario.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Falta de educación y entrenamiento de los usuarios: los usuarios son la primera línea de defensa contra cualquier ataque vía correo. Sin embargo, si los usuarios no están bien informados sobre cómo identificar correos falsos y no han recibido capacitación en seguridad de correo electrónico, es más probable que caigan en trampas de phishing o proporcionen información confidencial a los atacantes.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Configuraciones de servidor de correo débiles: las configuraciones de los servidores de correo pueden ser una debilidad importante en la seguridad de la organización. Si la configuración de los servidores no está adecuadamente asegurada, los atacantes pueden explotar vulnerabilidades en el sistema y enviar correos falsificados.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Uso de proveedores de correo electrónico no seguros: las organizaciones que utilizan proveedores de correo electrónico no seguros o que no están bien establecidos, pueden estar en mayor riesgo de recibir correos spoofing. Los proveedores de correo electrónico menos seguros pueden carecer de medidas de seguridad adecuadas, lo que facilita la manipulación de la información del correo electrónico.</span></li></ol><p style="margin-bottom:8px;"><span style="font-size:16px;">Los daños causados por este tipo de correos pueden ser graves para una organización, ya que pueden exponer información sensible o confidencial, instalar malware o incluso llevar a cabo estafas financieras, lo que afecta la reputación de la organización. Por lo tanto, es crucial tomar medidas preventivas para mitigar estos riesgos.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Como usuarios, es importante estar atentos al recibir correos con contenido extraño o inesperado. Para ello, podemos revisar ciertos puntos claves como, por ejemplo</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Contenido del correo electrónico: los correos spoofing a menudo contienen errores gramaticales o de ortografía, o incluyen enlaces o archivos adjuntos sospechosos. Si el contenido del correo electrónico parece poco profesional o dudoso, es posible que debas investigar si el correo es real.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Solicitud de información confidencial: Si recibes un correo electrónico solicitando información de este tipo, debes tener mucho cuidado y verificar la autenticidad del correo electrónico y del remitente antes de responder.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mensajes urgentes o amenazantes: los correos spoofing pueden incluir mensajes que parezcan amenazadores o que requieran una acción inmediata. Si recibes un correo electrónico que parece urgente o que te hace sentir presionado para actuar, debes verificar cuidadosamente el correo electrónico y al remitente antes de tomar cualquier acción.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Enlaces sospechosos: Siempre debes verificar cuidadosamente los enlaces antes de hacer clic en ellos y asegurarte de que dirigen a sitios web legítimos y seguros.</span></li></ul><div><br/></div>
<div style="text-align:center;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20May%2003%202023.png" alt="" style="width:450.46px !important;height:337px !important;max-width:100% !important;"/></span></div>
<div style="text-align:center;"><div style="color:inherit;"><p style="margin-bottom:8px;font-size:9px;"><b>Un usuario debe poder identificar correos falsos</b></p></div>
</div><div style="text-align:center;"><span style="color:inherit;"><br/></span></div>
<div style="text-align:center;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ahora, no solo el usuario puede tomar medidas para lidiar con estos correos electrónicos, sino que también como organización, es posible llevar a cabo una serie de acciones para mitigar este tipo de ataques. A continuación, mencionamos algunas de ellas</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Implementar autenticación de correo electrónico: Una forma efectiva de prevenir los correos de este tipo, es implementar técnicas de autenticación de correo electrónico, como DMARC (Domain-based Message Authentication, Reporting and Conformance). DMARC permite a las empresas verificar la autenticidad del remitente de un correo electrónico y rechazar los mensajes que no cumplen con ciertos estándares.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utilizar filtros de correo electrónico: Es importante que las empresas utilicen filtros de correo electrónico para bloquear los correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada de los usuarios. Estos filtros pueden detectar correos electrónicos que contienen contenido sospechoso o que provienen de remitentes no confiables.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Capacitar a los colaboradores: Los colaboradores deben ser conscientes de los riesgos asociados con los correos spoofing y saber cómo identificar correos electrónicos sospechosos. Las empresas deben proporcionar a los colaboradores capacitación regular en seguridad cibernética para ayudar a reducir el riesgo de que un colaborador haga clic en un enlace malicioso o revele información confidencial.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Implementar políticas de seguridad de correo electrónico: Las empresas deben tener políticas de seguridad de correo electrónico bien definidas que incluyan medidas para prevenir los correos spoofing. Estas políticas pueden incluir la verificación de la autenticidad del remitente, la implementación de filtros de correo electrónico, la capacitación de los colaboradores y la utilización de herramientas de monitoreo para detectar actividad sospechosa.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mantenerse actualizado: Es importante que las empresas mantengan sus sistemas y software actualizados para asegurarse de que estén protegidos contra las últimas amenazas de seguridad.&nbsp;&nbsp;</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si tu organización necesita ayuda para mitigar este tipo de ataques, en Compunet contamos con un equipo de profesionales completamente preparado y, además, disponemos de herramientas especializadas que pueden facilitar la identificación de este tipo de correos electrónicos. ¿Te gustaría saber más sobre nuestro equipo y herramientas? <b>Contáctanos</b><b>y te guiaremos en todo lo que necesites.</b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><b><br/></b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:400;"><b>Escrito por : Alberto Sánchez</b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:400;"><b>Lider en Ciberseguridad y Awareness</b></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 03 May 2023 11:51:12 -0400</pubDate></item></channel></rss>