10/11/2017

CÓMO PROTEGER A LOS MENORES EN LA RED

El acceso a Internet supone para los jóvenes la oportunidad de poder alcanzar un mundo de posibilidades en el que disponen de mucha información valiosa, pero donde también pueden darse situaciones que amenacen su privacidad o su seguridad. Educar a los niños para que hagan un uso responsable de su actividad en Internet es imprescindible teniendo en cuenta la cantidad de amenazas que aparecen cada día en el entorno virtual.

El uso diario de Internet ha crecido un 76%  anualmente desde el año 2000, especialmente entre los más pequeños, quiénes además empiezan a conectarse a la red a cada vez edades más tempranas. En muchas ocasiones, los padres no son del todo conscientes de los riesgos que implica dejar a un menor solo expuesto en el espacio cibernético. Grooming, sexting, ciberbullyng son solo algunos de los peligros a los que pueden enfrentarse. Ante esto, existen una serie de medidas que, sin duda, minimizarán el riesgo al que se exponen y que nos ayudarán a conseguir que tomen conciencia y tengan una experiencia satisfactoria mientras navegan.

 


30/10/2017

Ransomware: una amenaza en alza

La semana pasada, varios medios de comunicación rusos fueron víctimas de un ciberataque cuyo  principal objetivo era el de pedir un rescate económico a cambio de la información secuestrada por el código informático. BadRabbit, tal y como se le denominó, se basa en la misma estrategia que otros ciberataques masivos como WannaCry y NotPetya: cifrar los ficheros y pedir un rescate a efectuar en la cartera de Bitcoin supuestamente controlada por los ciberdelincuentes. La propagación del virus comenzó a primera hora del 24 de octubre, y la mayoría de intentos de infección aparecieron durante las dos primeras horas en Rusia. Al parecer,  el ransomware se distribuyó mediante simples descargas web en lugar de un ataque propagado masivamente en busca de víctimas vulnerables como ocurrió en WannaCry. BadRabbit se coló en los ordenadores enmascarado como una actualización rutinaria de Adobe Flash Player, programa todavía muy utilizado para el visionado de ciertos medios audiovisuales en la web.

A continuación recordamos brevemente en que consiste este tipo de malware y cómo podemos evitar su contagio.

 

ransomware1-01

 

 


20/10/2017

Refuerza tu seguridad tras el ataque al WPA2

Tras el ataque al protocolo WPA2, el cual cifra la información de nuestras conexiones inalámbricas, nos enfrentamos a una amenaza bastante seria que implica varias consideraciones, como las que detallábamos en el artículo anterior. Un ejemplo de ellas es que el ciberdelincuente debe estar físicamente cerca de tu router para poder explotar esta vulnerabilidad. Para evitar que esto suceda, os dejamos a continuación una serie de consejos junto al enlace donde podrás encontrar las actualizaciones de las soluciones de seguridad de los proveedores que ya han parcheado este problema > https://lnkd.in/gNmN-eA.

 

WPA2

 


 

19/10/2017

Ataque Krack al protocolo WPA2: la seguridad de las redes Wi-Fi en peligro

1366_2000-01 La red Wi-Fi se ha convertido en algo fundamental para nuestro día a día, ya sea para utilizarla en nuestros puestos de trabajo o para poder estar conectados en nuestros hogares. Actualmente, la mayoría de estas redes están protegidas por un protocolo de seguridad conocido como WPA2 – Wi-Fi Protected Access II – mucho más seguro que sus predecesoras WEP o WPA.

No obstante, los expertos en seguridad Mathy Vanhoef y Frank Piessens han descubierto un exploit de prueba de concepto denominado KRACK – Key Reinstallation Attacks– que compromete la seguridad del protocolo WPA2, tal y como explican en detalle en su artículo “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”. El objetivo del ataque es el proceso de negociación del protocolo WPA2, denominado 4-way handshake, que se ejecuta cuando un cliente se conecta a una red Wi-Fi para confirmar que tanto el dispositivo que se quiere conectar a la red como el punto de acceso tienen las credenciales correctas.

El ataque KRACK engaña al cliente vulnerable intentando conectarse a una red Wi-Fi protegida con el protocolo WPA2 para que reinstale una clave que ya ha sido utilizada, provocando sortear el cifrado del tráfico de datos al reenviar la clave múltiples veces. Este tráfico puede contener todo tipo de información, incluyendo datos sensibles como contraseñas, números de tarjetas de crédito, o correos electrónicos.

Dependiendo de la configuración de la red, un atacante podría inyectar un malware o ransomware en sitios web inseguros que se visiten. Según los investigadores de este exploit, incluso las páginas que utilizan el protocolo seguro HTTPS podrían verse comprometidas en algunas ocasiones si están configuradas de forma incorrecta. Con este asalto no es posible robar la conexión, pero sí espiar todo lo que se transmite a través de ella. Para ello, el ciberdelincuente debe estar dentro del alcance de la red Wi-Fi, ya que este tipo de ataque no puede realizarse de forma remota.

Los principales afectados han sido Android y Linux, puesto que utilizan a menudo la versión 2.4 de wpa-suplicant, un cliente Wi-Fi con una clave de cifrado en la que todo son ceros, lo que hace que el ataque sea más sencillo.

Es probable que esta vulnerabilidad plantee un mayor riesgo de seguridad para las redes Wi-Fi de las grandes empresas y organizaciones gubernamentales, aunque recordemos que los atacantes deben encontrarse dentro del rango de alcance de la red. Los usuarios particulares también son vulnerables, especialmente si se conectan con dispositivos Android y Linux, pero suele haber formas más sencillas de ataque.

Afortunadamente, esta vulnerabilidad es parcheable, de manera que los principales fabricantes de routers y dispositivos pueden lanzar actualizaciones para solucionarlo. De hecho, la investigación ya se presentó en agosto durante la Conferencia Black Hat Security en La Vegas y no se publicó hasta el 16 de octubre con el objetivo de dar un tiempo prudencial a los fabricantes para que realizaran estas actualizaciones.

Aunque Microsoft publicó una actualización el 10 de octubre, también recomiendan instalar los nuevos drivers de los dispositivos Wi-Fi cuando estén disponibles, ya que éstos podrían seguir siendo vulnerables cuando se encuentren en modo de reposo o standby. El componente hostapd Linux ya tiene un parche preparado y los usuarios de Debian pueden instalarlo directamente, pues el problema también fue corregido el 30 de agosto en OpenBSD. Sin embargo, los usuarios de Android tendrán que esperar hasta el próximo 6 de noviembre, fecha que se ha marcado Google para publicar el parche de seguridad mensual.

Todos los usuarios y clientes con puntos de acceso vulnerable deberían evitar usar la red Wi-Fi hasta que los parches estén disponibles y en su lugar usar conexiones a través de cable. Si la Wi-Fi es la única opción posible de conexión, deberían usar HTTPS, STARTTLS, Secure Shell y otros protocolos seguros para cifrar el tráfico web y de e-mail que pasa de los ordenadores a los puntos de acceso. Para mayor seguridad los usuarios deberían considerar usar redes privadas virtuales (VPN) como una medida adicional de seguridad, aunque se recomienda que elijan a los proveedores de este servicio con cuidado, ya que hay muchas que no proporcionan la seguridad adecuada.


 

16/10/2017

Contraseñas

Tres tercios de los españoles está de acuerdo en que los ciberdelincuentes representan un alto riesgo para sus datos. Sin embargo, son muchos los que aún mantienen contraseñas poco robustas arriesgándose a que adivinen sus credenciales. Seguro que ya sabes que debes cambiarlas a menudo, que no no debes emplear la misma en varios servicios y que ninguna de ellas debe tener relación con tu persona para hacer más difícil que puedan adivinarlas. Echa un vistazo y descubre algunos consejos más para entender como puedes mantener segura tu información personal.

 

5/10/2017

Phishing ¿en qué consiste?

El ‘phishing’ sigue siendo uno de los principales problemas a los que se enfrenta cualquier compañía con una mínima actividad en la Red. Estos ataques superaron los 1,2 millones el año pasado, lo que supone un aumento interanual del 65%,  y se han vuelto cada vez más sofisticados y exitosos a la hora de engañar a los empleados. Más allá de contar con la protección adecuada, resulta imprescindible que las compañías sigan ciertos consejos para evitar ser víctimas de este tipo de ciberamenaza, la cual podría repercutir de forma negativa en la empresa provocando no solo consecuencias económicas sino también afectando a su reputación social. Verificar la fuente de la que proviene cada correo electrónico y no acceder a la web de un banco desde un enlace incluido en un email son algunas de las actuaciones básicas para no caer en la trampa de los ciberdelincuentes.

 


4/9/2017

Ciberseguridad en los colegios

¡Comienza la vuelta al cole! ¿Preparados para la retomar la rutina diaria? El incremento del uso de la tecnología en centros educativos, así como el uso masivo de smartphones por parte de los alumnos en el entorno escolar y familiar hace que los riesgos por un uso inseguro de la tecnología se multipliquen. Estos problemas afectan tanto a los menores y su convivencia escolar y desarrollo formativo, como a la infraestructura técnica de los propios centros. En este contexto destacamos el papel primordial de la  ciberseguridad para concienciar sobre los posibles riesgos que conlleva la actividad en Internet, y a su vez formar a las nuevas generaciones para hacer un uso responsable y seguro de las tecnologías en su entorno cotidiano. INCIBE ha puesto en marcha varias acciones para motivar a los más jóvenes a participar en este tipo de actividades que los aproximan al mundo de la ciberseguridad. Desde los centros se debe potenciar este tipo de iniciativas y actividades extra para animar tanto a los menores como al personal y a las familias involucradas en su formación.

 


 

25/8/2017

IOT: Internet of Things

 

 


 

 

4/8/2017

5 tecnologías que van a cambiar el contexto actual: 

 


 

28/7/2017

Vacaciones y redes WiFi públicas

Verano, vacaciones, y ausencia de megas, una estampa que se repite año tras año. Uno de los primeros recursos para conectarnos es, por supuesto, las redes Wi-Fi abiertas. Tenemos aplicaciones incluso con mapas de redes libres. Desde SmartHC aprovechamos para recordaros que debemos tener en cuenta algunas medidas a la hora de viajar online en redes wifi públicas. Ahórrate disgustos y disfruta de tus vacaciones como te mereces!

 


 

11/7/2017

¿Hacker o Ciberdelincuente?

La palabra “Hacker” en la cultura popular es asociada a la figura de delincuente. Sin embargo, esta correlación no encaja una vez que analizamos ambos conceptos, pues el objetivo de su actividad en el contexto real es completamente opuesto. A continuación, detallamos algunas características de uno y otro para esclarecer sus diferencias.

 


 

6/7/2017

Ciberseguridad: prioridad para la empresa

_

 


 

27/6/2017

#PETYA: 

El gusano-ransomware más destructivo conocido hasta el momento

_

 


 

21/6/2017

CIBERSEGURIDAD EN PYMES

 


 

25/5/2017

GDPR: comienza la cuenta atrás

_____________________


17/5/2017

STOP MALWARE WCRY

El pasado viernes 12 de mayo un ciberataque masivo llamado “WannaCry” golpeó sistemas informáticos de cientos de empresas de todo el mundo.  El malware, conocido como ransomware, causa un secuestro exprés de datos y pide un rescate para liberar el sistema. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate e infectando al resto de ordenadores vulnerables de la red. Protegerse es relativamente fácil si se tienen en cuenta una serie de recomendaciones que os dejamos en la imagen. Gracias a estas medidas hemos conseguido mantener a salvo los datos de nuestros clientes. Esperamos que os sean igual de útiles a vosotros.
 ______________________
     

 

 

10/5/2017

CIBERSEGURIDAD EN REDES

A medida que las amenazas de seguridad evolucionan, las empresas necesitan adaptarse, y esto implica mantenerse al día de los crecientes riesgos y entender cómo proteger las redes de ellos. SmartHC te ayuda a asentar los principios básicos para desarrollar un entorno ciberseguro y estar actualizado.

 


 

 

26/4/2017

 

II CONGRESO SOBRE CIBERSEGURIDAD Y SEGUROS

iconoblog-01  EVENTO

El pasado día 19 de abril se celebró el II Congreso sobre Ciberseguridad y Seguros organizado por ICEA, el cual tuvimos el honor de patrocinar.

El objetivo del congreso era dar una primera visión del problema al que nuestras organizaciones se enfrentan todos los días al tener que estar, de manera inexorable, conectadas a la red, y como consecuencia de esta tendencia proporcionar soluciones tanto con productos como con servicios que podemos encontrar en el mercado. Del mismo modo, se prestó especial atención al enfoque del cumplimiento de GDPR integrado en la estrategia de seguridad interna  y externa de una compañía y su impacto en las empresas del sector. La seguridad de las cuentas privilegiadas, el ecommerce, el robo de información, la suplantación de identidad, seguridad cloud y  las consecuencias económicas de un ciberataque fueron algunos de los temas que se expusieron durante la jornada.

Smart Human Capital quiere agradecer a ICEA su colaboración e impecable organización del evento y al resto de los colaboradores por prestarse a participar en él y arrojar algo más de luz en este mundo oscuro de la ciberseguridad. Aunque estamos convencidos de que los asistentes han quedado satisfechos con la exposición y planteamiento del tema, ofrecemos nuestra completa disposición a todos aquellos que deseen resolver cuestiones que hayan podido surgir a raíz del congreso o que por tiempo no se pudieron responder en el evento. Como abanderados de la ciberseguridad, SmartHC, te brinda sus servicios con el propósito de convertirse en el mejor aliado de tu compañía y velar así por su activo más valioso, la información.

 

iconoblog-01  PRESENTACIONES

A continuación puedes descargar las diapositivas que emplearon los ponentes en el congreso, las cuales te ayudarán a obtener una visión más precisa del contexto actual de la ciberseguridad y su aplicación en el mundo de la empresa.

 

iconoblog-01 GALERÍA