Categoría: Seguridad Informática

Confirma si tu router está configurado de manera segura

Una serie de prácticas de seguridad con tu router ayudará a cerrar portillos de entrada para posibles ataques

Read More...
ciberseguridad_ft

La ciberseguridad, una ventaja competitiva de IT

La conversión digital o digitalización en transacciones, datos e información de las empresas, ha generado una nueva modalidad en

Read More...
El dinero electrónico es un tipo de moneda alternativa que no depende de un banco central o entidades. Las mismas se están utilizando cada vez con mayor frecuencia para pagar diversos productos y servicios, siendo atractivas para usuarios, así como para cibercriminales. ESET, compañía líder en detección proactiva de amenazas, acerca un análisis de los ataques más importantes que sufrieron estas criptomonedas en el último año y brinda consejos para protegerlas. “Durante el 2017 se identificaron ciberataques contra proveedores de infraestructura, incluyendo robos de alto perfil de los activos virtuales de los usuarios. Además de apuntar a proveedores monedas en línea, intercambios de comercio y minería, y otros servicios relacionados, los atacantes también están dirigiendo sus ataques a inversores y empleados de industrias”, mencionó Denise GiustoBilic, Especialista en seguridad informática de ESET Latinoamérica. En Laboratorio de Investigación de ESET Latinoamérica se analizaron algunos de los incidentes más notables de ciberseguridad que ocurrieron en el mercado de la criptomoneda, dado que el entusiasmo por el su éxito, dio un rédito de $4 billones a comienzos del pasado año, creó un escenario perfecto para el crimen cibernético: Ataques dirigidos En febrero se atacó la computadora hogareña de un empleado de la casa de cambio surcoreana de bitcoin y ether, Bithumb, una de las más importantes del mundo. Los datos de más de 30.000 clientes se vieron comprometidos, utilizándose para engaños de desvío de bitcoins por encima del millón de dólares. Engaños Unos $7.4 millones ether, moneda similar al bitcoin, fueron robados a inversores, engañándolos a enviar su dinero electrónico a una dirección falsa. Lo mismo pasó con potenciales inversores en Enigma, plataforma de Ethereum, donde fueron engañados para enviar $500,000 en ‘criptomoneda’ con tokens de ‘venta anticipada’ a la cuenta de los atacantes. Grietas de seguridad Otro conocido ataque tuvo que ver con una falla de codificación de Parity, una wallet de Ethereum, que facilitó el robo de alrededor de 150,000 tokens de criptomoneda. El valor en aquel momento era de más de $30 millones. Ingeniería social A fin de año, se saqueó el sistema de pago de un mercado de minería de criptomoneda basado en Eslovenia, se robaron un equivalente a $64 millones. La compañía describió la brecha como un “ataque profesional con ingeniería social sofisticada”. “Las monedas virtuales buscan obtener dinero de sectores cada vez más amplios de la sociedad. Los engaños están hechos para atrapar a imprudentes, sobre todo a aquellos usuarios que no tengan las medidas de seguridad más adecuadas. Continúa por verse cómo, en el largo plazo, el número de riesgos inherente a estas nuevas monedas, los desafíos de seguridad fundamentales que enfrentan y las regulaciones cada vez más estrictas resultan para el ‘dinero’ virtual y su grupo de fanáticos. A no ser que las incontables preocupaciones sobre la seguridad sean atendidas, cada vez será más la gente involucrada con esta moneda que deberá enfrentar los distintos riesgos a lo largo del camino”, agregó GiustoBilic. En este contexto, ESET desarrolló los siguientes consejos para proteger las carteras virtuales: Utilizar un cliente Bitcoin Respecto a la privacidad, además de ocultar la dirección IP, se puede utilizar un cliente Bitcoin que permita cambiar a una nueva dirección con cada operación. Además, se pueden separar transacciones categóricamente en billeteras distintas, acorde a su importancia: una práctica recomendada consiste en mantener una billetera para las transacciones cotidianas con pequeños montos, para recargarla cuando sea necesario. Proteger la identidad Ser cuidadoso al momento de compartir datos de las transacciones en espacios públicos para así evitar develar la identidad conjuntamente con la dirección Bitcoin. Utiliza un “servicio de custodia” Cuando sea necesario realizar una compra/venta y no se esté seguro de quién está del otro lado, se puede utilizar un “servicio de custodia” –del inglés escrowservice–. En estos casos, quien debe realizar el pago envía sus bitcoins al servicio de custodia, mientras espera recibir el ítem que solicitó. El vendedor sabe que su dinero está seguro en el custodio y envía el ítem convenido. Cuando el comprador recibe la mercancía, notifica la situación al custodio para que concrete la compra. Hacer un backup de la cartera virtual y cifrarla En lo que respecta a almacenes físicos, como cualquier política de backup de crítica importancia, es recomendable realizar actualizaciones frecuentes, utilizar diferentes medios y locaciones, y mantenerlos cifrados. Evitar utilizar carteras en dispositivos móviles Especialmente cuando se trata de grandes sumas de dinero, se debe evitar usar dispositivos móviles ya que estos pueden ser extraviados y/o comprometidos. Más aún, en estos casos lo preferible es mantener la billetera en equipos sin ningún tipo deconexión a Internet. Considerar usardirecciones de firma múltiple Para el caso de transacciones corporativas o que requieran un elevado grado de seguridad, es posible utilizar direcciones de firma múltiple, las cuales implican la utilización de más de una clave, almacenadas usualmente en equipos distantes en posesión de personal autorizado. De este modo, un atacante necesitará comprometer todos los equipos en los cuales se encuentren las claves, para luego poder robar los bitcoins, lo que dificultará su tarea. Eliminar una cartera virtual cuando ya no se utilice Eliminar una cartera virtual cuando ya no resulta útil exige un proceso cuidadoso para comprobar que efectivamente esta ha sido completamente destruida. Es necesario tomarse el trabajo de localizar cualquier posible copia que pueda haber sido creada, por acción del usuario o del sistema, y realizar este mismo proceso.

Los principales ataques a criptomonedas

La compañía de seguridad informática ESET describe los principales ataques del último año a las billeteras virtuales y acerca

Read More...
sgsi

SGSI, cómo implementarlo

Qué se debe tener en cuenta a la hora de desarrollar un sistema en el que la información de

Read More...
visa_id_intelligence

Visa ID Intelligence, seguridad más allá de las contraseñas

La biometría y otras tecnologías de autenticación ayudan a la industria a crear experiencias de comercio totalmente integradas y

Read More...
xerox_idc

Xerox, nombrado Líder en el Reporte IDC Market Scape

Xerox fue nombrado líder en el primer reporte IDC Market Scape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor

Read More...
googleeset

Google y ESET, unidos por seguridad del navegador Chrome

Chrome Cleanup utiliza el motor de análisis con tecnología de ESET para eliminar cualquier amenaza potencial en Chrome.

Read More...
microsoft_protection_FT

Aumentar la protección con seguridad inteligente

Conforme los empleados incrementan el uso de sus dispositivos móviles y aplicaciones basadas en la nube, proteger su trabajo

Read More...
Doublelocker

Descubren peligroso ransomware para Android

ESET descubre DoubleLocker, un ransomware para Android que aprovecha los servicios de accesibilidad del sistema operativo para cifrar la

Read More...
Ciberseguridad-y-educación-ESET

10 claves para una estrategia de seguridad completa

Consejos básicos de seguridad a tener en cuenta para proteger la información y los equipos conectados a Internet.

Read More...

Mobile Sliding Menu