¿Ataques cibernéticos? A qué te enfrentas y cómo prevenirlos

Posted on febrero 20th, 2023

Conoce 8 tipos de ataques cibernéticos descargando nuestro eBook aquí

Los ataques cibernéticos son intentos maliciosos y deliberados por parte de un individuo o una organización para irrumpir en el sistema de información de otro individuo u otra organización, con el objetivo de obtener algún tipo de beneficio. 

En la actualidad, los ataques cibernéticos son cada vez más frecuentes y tienen graves consecuencias como la pérdida de dinero o el robo de información que afectan la reputación y la seguridad de las personas y de las empresas.

A nivel empresarial los riesgos aumentan, están en riesgo la identidad de clientes y proveedores, la información financiera, las operaciones y los datos de los productos, entre otros. 

Así mismo, por la falta de una cultura de ciberseguridad, es difícil detectarlos y por esta razón se expanden rápidamente. Por lo tanto, es necesario entender el estado actual de la seguridad informática de tu empresa para prevenir los ataques cibernéticos y proteger tu negocio.

Los ciberataques se presentan de diferentes formas:

Malware. Es el término que se usa para describir el software malicioso, que incluye spyware, ransomware, virus y gusanos. El malware infringe las redes mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware puede:

  • Bloquear el acceso a los componentes clave de la red (ransomware).
  • Instalar malware o software dañino adicional.
  • Obtener información furtivamente mediante la transmisión de datos del disco duro (spyware).
  • Alterar ciertos componentes y hacer que el equipo sea inoperable.

Suplantación de identidad (phishing). Es la práctica de enviar comunicaciones fraudulentas que parecen provenir de fuentes confiables, habitualmente a través del correo electrónico. El objetivo es robar datos sensibles, como información de inicio de sesión y tarjetas de crédito o instalar malware en el equipo de la víctima. La suplantación de identidad (phishing) es una ciberamenaza cada vez más común.

Ataque de intermediario. Los ataques de intermediarios (MitM) ocurren cuando los ataques se insertan en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos.

Hay dos puntos en común en las entradas de ataques de MitM:

1. En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red. Sin saberlo, el visitante pasa toda la información al atacante.

2. Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda la información de la víctima.

Ataque de denegación de servicio. Un ataque de denegación de servicio satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas. Los atacantes además pueden usar múltiples dispositivos comprometidos para lanzar un ataque. Esto se conoce como ataque por denegación de servicio distribuido (DDoS).

Inyección de SQL. Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable.

Ataques de día cero. Un ataque de día cero puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. La detección de amenazas a la vulnerabilidad de día cero requiere de atención constante.

Tunelización de DNS. La tunelización de DNS usa el protocolo DNS para comunicar tráfico que no pertenece al DNS por el puerto 53. Envía HTTP y otro tráfico del protocolo por el DNS. Hay varias razones legítimas para usar la tunelización de DNS. Sin embargo, también existen motivos maliciosos para usar los servicios de VPN de tunelización de DNS. Pueden usarse para encubrir tráfico saliente del DNS y ocultar datos que típicamente se comparten mediante una conexión a Internet. Para el uso malicioso, se manipulan las solicitudes del DNS a fin de exfiltrar los datos de un sistema comprometido a la infraestructura del atacante. También puede usarse para las retrollamadas de comando y control de la infraestructura del atacante al sistema comprometido.

Los ataques cibernéticos son cada vez más graves y suceden con más frecuencia. De acuerdo con una investigación reciente de Check Point, proveedor global de soluciones de seguridad informática, los ciberataques a empresas han aumentado un 59 % en 2022 en comparación con lo sucedido en 2021.

Sin embargo, hay varias formas de prevenir los ciberataques. A continuación presentamos una serie de pasos que permiten generar una cultura de ciberseguridad:

Conoce 8 tipos de ataques cibernéticos descargando nuestro eBook aquí

Cómo prevenir los ataques cibernéticos 

  • Limitar los datos personales que se comparten por internet. Cambiar las configuraciones de privacidad y no utilizar las funciones de localización.
  • Mantener actualizadas las aplicaciones de software y sistemas operativos.
  • Crear contraseñas seguras con letras mayúsculas y minúsculas, números y caracteres especiales. Usar un administrador de contraseñas y dos métodos de verificación.
  • No usar la misma contraseña para todos los equipos y servicios.
  • Desconfiar de actividades sospechosas en que se indica que se debe hacer algo inmediatamente, se ofrece algo que parece demasiado bueno para ser verdad o se requiere información personal. Pensar antes de hacer clic. Cuando hay dudas, NO hacer clic.
  • Proteger hogar y/o negocio con una conexión a internet y una red inalámbrica segura.
  • Cambiar las contraseñas con regularidad.
  • No compartir las contraseñas. Utilizar dispositivos que usen escaneos biométricos cuando sea posible (es decir, escáner de huellas o reconocimiento facial).
  • Verificar la información de estados de cuenta e informes crediticios con regularidad.
  • Tener cuidado al compartir información financiera personal, como el número de cuenta bancaria o el número de tarjeta de crédito. Solamente se debe compartir información en páginas web seguras que comienzan con https:// 
  • No acceder a páginas web con certificados inválidos. Usar una Red Privada Virtual (VPN, por sus siglas en inglés) que ofrece una conexión más segura.
  • Usar programas antivirus, soluciones contra software malicioso y firewall para bloquear las amenazas.
  • Hacer copias de respaldo de los archivos con regularidad en un archivo cifrado o dispositivo cifrado de almacenamiento de archivos.
  • No hacer clic en los enlaces en mensajes de texto o correos electrónicos de personas desconocidas. Los estafadores generan enlaces a páginas web falsas.
  • Proteger las computadoras, usando antimalware y haciendo actualizaciones. 
  • Usar sólo software original aprobado por la empresa.
  • No conectar dispositivos personales a redes empresariales sin aviso.

¿Qué necesitas hacer para reducir los riesgos cibernéticos y proteger tu negocio?

  • El primer paso es conocer y estar actualizado acerca de las últimas amenazas cibernéticas.
  • El siguiente paso es invertir en la seguridad de tus equipos y proteger tus datos.
  • El tercer paso es contar con un aliado como Grupo Atlas de Seguridad que con su conocimiento y experiencia en ciberseguridad te ayudará a garantizar la continuidad de tu negocio.

Te invitamos a contactarnos. 

Grupo Atlas de Seguridad Integral, ¡Nos Gusta Cuidarte!

Diagnóstico de ciberseguridad: ¿qué es, cuándo y cómo implementarlo?

Posted on febrero 20th, 2023

La transformación digital post-Covid, ha acelerado el aumento de las amenazas cibernéticas, convirtiéndose en uno de los mayores desafíos que deben enfrentar las empresas actualmente. 

  • Los ataques cibernéticos son el quinto riesgo más importante en el mundo (Foro Económico Mundial).
  • 68 % de las empresas ha sufrido al menos una infección de ransomware (informe 2022 State of the Phish de Proofpoint). 
  • 71 % de las organizaciones en todo el mundo fueron víctimas de ataques de ransomware en 2022 (Statista).
  • 51.5 % de los negocios se vieron afectados por violaciones de red o de datos en 2022 (Cisco).
  • 83 % de las empresas estuvieron expuestas al phishing en 2022.
  • 38 % aumentaron los ciberataques globales en 2022, en comparación con 2021 (CheckPoint Research).

En este contexto, conocer el estado de la seguridad informática mediante un diagnóstico de ciberseguridad es una prioridad inaplazable para cualquier empresa.  

Un diagnóstico de ciberseguridad ayuda a identificar periódicamente los riesgos cibernéticos para el negocio, relacionados con sus sistemas, datos, procesos, productos o servicios, infraestructura, capacidades, personal y terceros. Su finalidad es detectar posibles vulnerabilidades y deficiencias, proponer medidas para mejorar y asegurar la protección de los datos e información crítica de la empresa.

¿Cómo se realiza un diagnóstico de ciberseguridad?

Un diagnóstico de ciberseguridad incluye varias fases:

Análisis de la situación de la empresa

Es necesario analizar la situación actual de la empresa con el objetivo de identificar riesgos, impactos, vulnerabilidades y controles existentes en áreas específicas. Este análisis se puede realizar a través de diversos métodos como entrevistas, auditorías, ingeniería social, simulaciones de ataques cibernéticos o eventos disruptivos.

Planificación de las correcciones

Con la información obtenida sobre las fortalezas y debilidades de la empresa, se planean las estrategias a implementar, con el fin de tratar los riesgos, solucionar las vulnerabilidades y preparar a los equipos de trabajo para responder adecuadamente a futuros ciberataques.

Ejecución del plan 

Una vez elaborado el plan de estrategias, se procede a ejecutarlo. Las estrategias deben incluir políticas, procedimientos, controles, estrategias de respuesta, recuperación o continuidad para mantener un nivel óptimo en la ciberseguridad de la empresa.

¿Qué comprende un diagnóstico de ciberseguridad?

Dependiendo de las necesidades específicas de cada empresa, en el diagnóstico de ciberseguridad se analizan varios elementos: 

Análisis de riesgos

Mediante el análisis se identifican los diferentes riesgos existentes en la infraestructura y procesos operativos. Con los datos obtenidos se toman las decisiones para establecer los controles necesarios que permitan a la empresa tener un nivel de riesgo bajo. 

Análisis de vulnerabilidades

El análisis de vulnerabilidades permite identificar y confirmar las vulnerabilidades en la infraestructura tecnológica con el propósito de solucionar fallas de seguridad antes que sean explotados por algún ciberatacante. 

Se utilizan escáneres de vulnerabilidades, herramientas que cuentan con una base de datos de firmas (o identificadores) de vulnerabilidades y una serie de plugins con los que se escanean los equipos a verificar. 

Pruebas de segmentación de red

Determinan la seguridad en la conexión entre los diversos activos de la red e identifican y validan los flujos de datos activos y autorizados a nivel de red.

Pruebas de penetración 

Es un procedimiento que simula un ataque contra la infraestructura de seguridad de la empresa. Tiene como objetivo identificar las vulnerabilidades explotables. Así mismo, determina la eficacia de las políticas, controles y estrategias de seguridad de la empresa.

Los pen-testers analizan proactivamente fallas de diseño, debilidades técnicas y otras vulnerabilidades. Se documentan los resultados de la evaluación y explotación y posteriormente se presentan a la gerencia ejecutiva y al equipo de tecnología.

Hacking ético

Las actividades de ethical hacking tienen como objetivo buscar grietas de seguridad mediante actividades no estructuradas de ataque. Esto significa que se emplea la experiencia y el conocimiento del experto para acceder a la plataforma de manera no autorizada, es decir de la misma forma como lo haría el ciberatacante.

Prueba de ingeniería social

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Mediante esta técnica se evalúa la respuesta de los colaboradores de una organización cuando son expuestos a situaciones en las que bajo artimañas de engaño, podrían entregar información que no deben o realizar acciones que no entienden.

Red teaming (o pruebas de red team)

Es una evaluación a largo plazo o continua, basada en campañas donde se simula el accionar de ciberatacantes reales. El objetivo de estas pruebas es mejorar la capacidad reactiva, calidad de los controles y las defensas corporativas. 

Razones para optar por un diagnóstico de ciberseguridad

Conocer el estado real

Al final del diagnóstico se podrá conocer cuál es el estatus de la empresa, su nivel de seguridad y el estado de los equipos de información. 

Detectar áreas de oportunidad

El diagnóstico de ciberseguridad permite conocer las áreas de oportunidad o brechas hacia los datos valiosos y las causas de estas, facilitando la toma de decisiones para solucionar las fallas.

Mitigar riesgos

Los expertos en ciberseguridad se encargan de proveer opciones de mitigación de acuerdo a las necesidades específicas de la empresa. De este modo la información estará protegida ante los ciberataques.

Evitar costos extras

Con un diagnóstico de ciberseguridad se podrán hacer correcciones oportunamente y evitar posibles ataques que pongan en riesgo la seguridad de los datos. Así mismo, se evita incurrir en costos altos que se generan al solucionar los daños causados por un ciberataque.

Un diagnóstico de ciberseguridad, te permitirá mejorar la seguridad de tu empresa y reducir los riesgos cibernéticos, y por ende obtener mejores resultados y una mayor confianza de tus clientes. 

Si estás interesado en un diagnóstico de ciberseguridad para tu empresa,
contáctanos para asesorarte. 

https://www.atlas.com.co

Grupo Atlas de Seguridad,  ¡Nos gusta cuidarte!

Fuentes:

www.websiterating.com

www.mnemo.com

¿Te han engañado? Conoce la técnica más común de ciberataque: la ingeniería social

Posted on febrero 20th, 2023

La ingeniería social es la práctica de técnicas de manipulación para engañar a las personas y conseguir que compartan información confidencial, descarguen archivos, visiten sitios web o cometan errores que pongan en riesgo sus activos, seguridad personal o empresarial.

Cualquiera puede ser víctima de un ciberataque de ingeniería social, todos sin excepción, somos vulnerables a todo tipo de tácticas de manipulación. Numerosas personas no tienen conocimientos tecnológicos y no son conscientes de la importancia de sus datos, entonces son más vulnerables. Sin embargo, los conocimientos técnicos por sí solos no son suficientes para proteger a personas y empresas contra la manipulación.

¿Cómo funciona la ingeniería social?

Un ataque de ingeniería social se desarrolla en tres pasos:

  1. El atacante elige a su víctima. 
  2. Se gana su confianza.
  3. Logra su objetivo, violando la seguridad y robando información.

Funciona con base en estas ideas:

  1. Autoridad y confianza: el atacante asume la posición de autoridad.
  2. Consenso y prueba social: la presión de los compañeros obliga a alguien a realizar una acción.
  3. Escasez: la víctima perderá su oportunidad si no actúa.
  4. Urgencia: la víctima perderá su oportunidad si no actúa rápidamente.
  5. Familiaridad y agrado: convence a las víctimas de realizar ciertas acciones al ganarse su confianza o fingiendo atracción.

Tipos de ataque

La ingeniería social usa diferentes técnicas de ataque:

Baiting. Baiting significa cebo en español. El atacante aprovecha la curiosidad de los internautas. Tiende una trampa diseñada para llevar a alguien a realizar una acción específica. Una vez logra atraer a las víctimas, infecta los equipos con malware y obtiene datos personales, bancarios o empresariales.

Catfishing. Gracias a las redes sociales, el catfishing es una forma muy conocida de ingeniería social. Es una actividad engañosa mediante la cual el atacante usurpa una identidad. Con frecuencia abre perfiles falsos con descripciones muy atractivas para ganarse la confianza de las víctimas. 

Pretexting. Con una serie de mentiras, los atacantes convencen a las víctimas de que son compañeros de trabajo, un banco o una agencia gubernamental. Establecen confianza con las personas y las convencen de responder preguntas de seguridad para confirmar su identidad. 

Phishing (fraudes de vishing y spear phishing). El tipo más común de ingeniería social es el phishing y otros similares como el vishing y los ataques de spear phishing. Los tres están diseñados para extraer  información del usuario o empleado. 

Phishing: cualquier tipo de campaña de mensajería diseñada para redirigir a la víctima a un formulario, sitio o ventana de pago específicos. 

Vishing: phishing usando tecnología de voz como una llamada o un mensaje de voz fraudulento.

Spear phishing: esto es phishing orientado a un individuo. Los ejecutivos o representantes de servicio al cliente de las compañías son objetivos cada vez más frecuentes dado el acceso que tienen a información importante de la compañía.

Smishing: phishing por mensajes de texto.

Phishing de pescador: se hace a través de cuentas falsas de servicio al cliente en redes sociales.

Recientemente se ha incrementado el phishing que utiliza tecnología deepfake, tanto de voz como de video. Esta tecnología le permite a los estafadores imitar a alguien al alimentar un software con clips de una persona real y reprogramarlo para que diga lo que ellos quieran. 

Scareware. Los atacantes han creado malware llamado scareware para asustar a la víctima para que realice una acción, como descargar un antivirus malicioso bajo la pretensión de solucionar un error en su  computadora. 

Water holing. Un ataque de water holing incluye inyectar código malicioso directamente en un sitio web que se sabe que la víctima frecuenta. 

Ataques Quid pro quo. En estos ataques los ciberdelincuentes prometen servicios o productos a cambio de lo que están buscando. 

Cómo evitar ataques de ingeniería social

Los ataques de ingeniería social son difíciles de evitar porque se basan en la psicología humana. Sin embargo, los expertos recomiendan algunas medidas para mitigar el riesgo:

Educación a empleados y usuarios. En la capacitación de concientización de ciberseguridad, incluye la ingeniería social para que todos tus empleados conozcan las tendencias actuales en ataques.

Verificación de fuentes e identificaciones. Con la proliferación de los ciberataques, es indispensable reforzar las medidas de ciberseguridad solicitando pruebas de identificación en línea.   

Protocolos de seguridad claros y uso de contraseñas. Explica claramente los pasos exactos de cómo gestionar los cambios de contraseñas, correos electrónicos y solicitudes de desbloqueo. 

Información al usuario. Informa a tus clientes de forma clara por dónde podrías contactarlos y qué tipo de datos no les solicitarías jamás.

Aprovechar la tecnología de prueba de identificación. En el mundo digital las pruebas de identificación tienen como objetivo confirmar con quién estás tratando. Por ejemplo, la verificación de una dirección IP de las personas que se comunican a través de la página de contacto ayuda a saber si estás tratando con un usuario legítimo o con alguien que utiliza un proxy o está tratando de atacar desde un país donde el usuario original nunca ha estado antes. 

Asegura tus dispositivos e instalaciones. Es conveniente mantener actualizados el software anti-malware y anti-virus. También es importante asegurarse de que los empleados son conscientes de los riesgos potenciales al utilizar equipos de la empresa, el Wi-Fi público o teléfonos rooteados. 

Contratación de servicios de ingeniería social. La contratación de servicios de ingeniería social, realizados por expertos y consultores en seguridad ponen a prueba las vulnerabilidades de tus empleados, tu sitio web y tus instalaciones por medio de reportes exhaustivos acerca de dónde están tus puntos débiles. 

Los ataques de ingeniería social se pueden prevenir con educación. Conocer el alcance, recursos y sofisticación de los ataques de ingeniería social puede ser suficiente para identificar algo sospechoso antes de que sea demasiado tarde.

Aprender a detectar los ataques de ingeniería social es la mejor manera de evitar ser víctima de estos.

Si crees que tu empresa ha sido víctima de un ataque de ingeniería social y alguien ha tenido acceso a tus datos, contáctanos para darte orientación sobre cómo actuar en caso de que haya sido así.

Grupo Atlas de Seguridad, ¡Nos gusta cuidarte!

Cyber Security Kill Chain: 7 pasos para evitar un ciberataque

Posted on febrero 20th, 2023

El Cyber Kill Chain (CKC) es parte del modelo Intelligence Driven Defense desarrollado por Lockheed Martin, y tiene como objetivo detectar y prevenir intrusiones cibernéticas, identificando el procedimiento que un ciberdelincuente debe completar para lograr su objetivo.

Conocer en detalle cómo actúan los ciberdelincuentes es clave para prevenir, detectar, detener, interrumpir y recuperarse ante un ciberataque. Así mismo, comprender cuál es el ciclo de vida del ciberataque permite desarrollar e implementar las acciones necesarias para tener mayor seguridad y protección. 

El Cyber Kill Chain describe cada uno de los siete pasos que el atacante realiza para obtener acceso a datos o activos dentro del perímetro de seguridad: 

  1. Reconocimiento.
  2. Preparación. 
  3. Distribución.
  4. Explotación. 
  5. Instalación.
  6. Comando y control. 
  7. Acciones sobre los objetivos.

Conocer estos siete pasos del Cyber Kill Chain mejora la visibilidad de un ataque y enriquece la comprensión de las tácticas, técnicas y procedimientos de un ciberdelincuente. Si el ataque se detiene en cualquiera de sus fases se rompería la secuencia del mismo y este quedaría bloqueado. Cada paso depende del anterior, si uno falla, todos fallan.

Cada fase tiene su propio modus operandi y su forma de prevención. Además, cada una ofrece la oportunidad para detener un ciberataque en curso: con las herramientas adecuadas para detectar y reconocer el comportamiento de cada etapa, será más fácil evitar una violación de datos. 

Los siete pasos del Cyber Kill Chain

Un ataque es un proceso dirigido con una intención definida: conseguir unos efectos sobre un objetivo; por ejemplo, cifrar los contenidos de una máquina para obligar al usuario a pagar un rescate. Teniendo en cuenta que el ataque es una secuencia de fases, una mitigación en cualquiera de ellas romperá la cadena y por lo tanto, frustrará el ataque. 

Además, cada ataque deja una serie de huellas de las que se puede aprender para entender a los ciberatacantes y la forma cómo realizan sus acciones. Esto permitirá diseñar defensas cada vez más efectivas y comprobar si las que se tienen son las más adecuadas. 

El Cyber Kill Chain está formado por una secuencia de siete pasos, cada uno de los cuales corresponde a una etapa del ataque: 

1. Reconocimiento

Es la fase en la que el ciberdelincuente recopila información sobre su objetivo: busca información pública sobre la empresa, el tipo de tecnología que utiliza, datos relevantes en redes sociales y realiza interacciones por correo electrónico. Con esta información, el atacante valora los métodos de ataque que podrían funcionar y la probabilidad de éxito. 

La mejor forma de evitar que el ciberatacante disponga de estos datos, es capacitar en ciberseguridad a todos los empleados, para que tengan consciencia de la importancia de los datos y la privacidad de estos en Internet. La formación constante ayuda a construir una cultura de ciberseguridad que es crucial para que todas las personas en la organización sean responsables y resistentes contra las amenazas cibernéticas.  

Adicionalmente, es fundamental revisar e implementar medidas para limitar el acceso a la información, como técnicas de cifrado y restricciones para la información confidencial, entre otras. 

2. Preparación

Una vez el ciberdelincuente recopila la información relevante sobre su objetivo, elige uno o varios vectores de ataque para iniciar la intrusión. 

Un vector de ataque es un medio para lograr el acceso no autorizado a los sistemas e información. Los vectores de ataque varían desde los más básicos hasta los más técnicos, pero lo que hay que tener en cuenta es que los ciberdelincuentes suelen elegir los objetivos evaluando el coste frente al retorno de la inversión.

Desde la capacidad de procesamiento hasta el tiempo necesario para obtener valor, son factores que los atacantes tienen en cuenta. Los ciberdelincuentes típicos avanzarán fácilmente por la ruta de menor resistencia, por eso es importante considerar todos los puntos de entrada posibles a lo largo de la superficie de ataque (todos los puntos totales en los que se es susceptible de un ataque) y reforzar la seguridad como corresponda.

Una vez que un atacante está dentro, el siguiente movimiento es encontrar distintas formas de moverse lateralmente a través de una red o recursos en la nube y elevar sus privilegios de acceso para, con su ataque, recopilar la información más valiosa y mantenerse oculto durante el mayor tiempo posible. 

Para prevenir este tipo de comportamiento, es necesario adoptar principios de «confianza cero» que, una vez aplicados a la arquitectura de seguridad y de la red, solicitan constantemente la reafirmación de la identidad a los usuarios que se mueven de un área a otra dentro de las redes o aplicaciones.

El mejor mecanismo para frenar el ataque en esta fase es estar preparado y consciente sobre la ciberseguridad.

3. Distribución

En este paso se produce la transmisión del ataque, tras la ejecución de una acción por parte de la víctima, como por ejemplo, abrir o descargar un documento o hacer clic en un enlace.

Cada vez más, los ataques se distribuyen a través de la nube; el porcentaje de malware distribuido en la nube frente al distribuido en la web ya es del 68 %. Es esencial ejecutar servicios de escaneo de amenazas en línea en el tráfico web y en la nube, así como llevar un control del estado de todos los dispositivos de endpoint, para garantizar que la empresa no esté infectada con ningún software malicioso.

La mejor medida de prevención es ser conscientes de la existencia de este tipo de ataques y aprender a identificarlos.

4. Explotación

Esta fase implica la «detonación» del ataque, comprometiendo al equipo infectado y a la red que pertenezca. Generalmente, se produce al explotar una vulnerabilidad conocida. 

Algunos ataques se programan para más adelante y otros se activan cuando el objetivo ejecuta una acción específica; es lo que se conoce como «bomba lógica». Estos programas a veces incluyen características de ofuscación para ocultar su actividad y origen, con el fin de evitar la detección.

Por consiguiente, es muy importante contar con soluciones de seguridad y tener actualizados todos los sistemas y el antivirus.

5. Instalación

En esta fase el atacante instala el malware, aunque en algunos casos no se requiere instalación, como en el robo de credenciales o en el fraude del CEO. 

Si un ciberdelincuente ve la oportunidad de realizar ataques en el futuro, su siguiente movimiento es instalar una puerta trasera para acceder de forma constante a los sistemas del objetivo. De esta manera, puede moverse dentro y fuera de la red del objetivo sin correr el riesgo de que lo detecten al volver a entrar a través de otros vectores de ataque. Este tipo de puertas traseras se pueden establecer a través de rootkits y credenciales débiles y siempre y cuando su comportamiento no presente ninguna señal de alerta para un equipo de seguridad (como tiempos de inicio de sesión inusuales o grandes movimientos de datos), estas intrusiones pueden ser difíciles de detectar. 

La arquitectura SASE está unificando defensas de seguridad para recopilar metadatos útiles sobre usuarios, dispositivos, aplicaciones, datos, actividad y otros atributos, para ayudar a investigar y mejorar la detección de anomalías.

La formación y concientización en ciberseguridad serán primordiales para frenar cualquier tipo de ataque en esta fase. Para identificar alguna situación irregular, es necesario aplicar medidas de seguridad como la monitorización del estado de los sistemas con medios propios o a través de seguridad gestionada por terceros. 

6. Comando y control

En este punto el atacante toma el control del sistema de su víctima. Desde un servidor central llamado C&C (Command and Control) podrá realizar sus acciones maliciosas como por ejemplo, robar credenciales, tomar capturas de pantalla, apropiarse de documentación confidencial, instalar otros programas y conocer cómo es la red del usuario.

Contar con medidas de control de acceso a la información (2FA) y una conciencia de la privacidad y del valor de los datos, son fundamentales.

7. Acciones sobre los objetivos

En fase final el ciberatacante sustrae los datos e intenta expandir su acción maliciosa a otros objetivos. Esto explica por qué la Cyber Kill Chain es cíclica, ya que se volverían a ejecutar todas y cada una de sus fases para infectar a más víctimas.  

Por lo tanto, para poder romper la cadena y evitar que un ataque consiga sus objetivos, es necesario estar comprometido con la ciberseguridad. Una organización que tenga sus empleados formados en ciberseguridad y conscientes de los riesgos y amenazas, mantenga todos sus sistemas y equipos actualizados, utilice las soluciones de seguridad adecuadas, monitorice la actividad de sus comunicaciones y controle el acceso a la información, aumentará su capacidad para detectar y dar respuesta oportuna a los ciberataques. 

Aplicar el concepto de Cyber Kill Chain le permitirá a las empresas promover y desarrollar de forma independiente sus conocimientos en el área de la seguridad informática. El aprendizaje continúo basado en el análisis de las amenazas actuales ayuda a la protección contra los ataques cibernéticos.

Si tu empresa no ha desarrollado sus estrategias de ciberseguridad, es el momento de hacerlo. 

Contáctanos para asesorarte.

Grupo Atlas de Seguridad,  ¡Nos gusta cuidarte!

Fuentes:

https://www.netskope.com/es/security-defined/cyber-security-kill-chain

https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

8 pasos para implementar un plan de ciberseguridad

Posted on febrero 17th, 2023

El plan de ciberseguridad es un proyecto que involucra la selección e implementación de una serie de acciones prácticas que ayudan a reducir los riesgos de ciberseguridad de una empresa. 

Actualmente nuestro mundo digitalizado es más vulnerable, lo cual ha favorecido el crecimiento de los ataques cibernéticos en los últimos años, siendo cada vez más sofisticados y perjudiciales para las empresas y las personas.

A su vez, este tipo de ataques implican grandes pérdidas económicas, de reputación, confianza y credibilidad por parte de los clientes, también afectan la productividad y tienen repercusiones legales por filtración de información confidencial.

Investigaciones de seguridad recientes sugieren que la mayoría de las empresas tienen prácticas de ciberseguridad deficientes, lo que las hace vulnerables a la pérdida de datos. 

Para mitigar los riesgos potenciales a los que están expuestas, es indispensable que las empresas promuevan una cultura de ciberseguridad, capaciten a sus empleados para enfrentar los riesgos cibernéticos, definan y apliquen programas de prevención y además, tengan las mejores prácticas de seguridad cibernética.

Desafortunadamente, muchas organizaciones esperan que suceda algún tipo de ciberataque para entender la importancia que tienen estas amenazas y las implicaciones para sus negocios. 

Un alto porcentaje de los ciberataques tienen como objetivo pequeñas y medianas empresas (pymes) y personas naturales, un problema que no se puede desconocer. Luego, es esencial afrontar la amenaza cibernética y definir un plan de ciberseguridad robusto que ayude a proteger tu empresa y a reducir los riesgos a los que está expuesta.

¿Qué es y cómo implementar un plan de ciberseguridad?

Un plan de ciberseguridad ayuda a crear e implementar una estrategia que incluya políticas, métodos y tecnología, que tenga como propósito proteger y asegurar la información de la empresa y los sistemas que la almacenan y así, evitar cualquier situación que ponga en riesgo la confidencialidad, integridad y disponibilidad de esa información. 

Para armar e implementar un plan de ciberseguridad efectivo, se recomienda seguir los siguientes pasos: 

1. Analizar los riesgos    

El primer paso es realizar un análisis de riesgos de seguridad informática para identificar qué tan vulnerable es tu empresa y cuáles son los riesgos a los que se podría enfrentar, así como determinar el valor de los distintos tipos de datos generados y almacenados en toda la empresa. 

La evaluación de riesgos requiere la colaboración de todos los equipos administradores de datos. Así mismo, en este proceso es necesario obtener el compromiso de la alta gerencia de asignar los recursos necesarios para implementar las soluciones de seguridad adecuadas.

Al realizar el análisis de riesgos es conveniente hacerse las siguientes preguntas:

  • ¿Qué procesos son más críticos y cuáles son los activos más valiosos?
  • En caso de ataque, ¿con cuántos procesos se puede contar para seguir trabajando?
  • ¿Qué datos maneja tu empresa y cuáles están en circulación?
  • ¿Cómo se transmiten tus datos de origen a fin?
  • ¿Dónde se almacenan los datos?
  • ¿Dónde están los accesos no controlados a tu red?
  • ¿Cuál es la importancia de los datos para la empresa o para tus clientes?
  • ¿Quién maneja la información más sensible de la empresa?

Con el resultado del análisis de riesgos se deben priorizar los riesgos identificados con más probabilidad de suceder y definir las acciones correspondientes para afrontarlos.

2. Establecer los objetivos de seguridad    

Garantizar que el plan de ciberseguridad esté alineado con los objetivos de la empresa es una parte clave de la estrategia. 

Una vez que se han establecido los objetivos de la empresa, se puede iniciar la implementación de un plan efectivo de ciberseguridad para toda la organización. 

3. Evaluar la tecnología disponible   

La evaluación de la tecnología es primordial en un plan de ciberseguridad. Es necesario determinar si los sistemas tecnológicos cumplen con las mejores prácticas de seguridad, comprender cómo funcionan en la red y quién respalda la tecnología dentro de la empresa.

4. Revisar las políticas de seguridad     

Las políticas de seguridad tienen como objetivo enfrentar las amenazas de seguridad e implementar estrategias de ciberseguridad, por consiguiente es necesario revisarlas y actualizarlas periódicamente.  

5. Crear un plan de gestión de riesgos   

La creación de un plan de gestión de riesgos permite analizar los riesgos potenciales que pueden afectar a tu empresa antes de que sucedan.

Recomendamos incluir en tu plan de gestión de riesgos las siguientes políticas: 

  • Política de privacidad de datos: establece cómo se manejan y protegen adecuadamente los datos corporativos.
  • Política de retención: describe cómo, dónde y durante cuánto tiempo se deben almacenar los diferentes tipos de datos de la empresa.
  • Política de protección de datos: establece cómo la empresa maneja los datos personales de sus empleados, clientes, proveedores y terceros.
  • Respuesta a incidentes: describe las responsabilidades y los procedimientos que deben seguirse para garantizar respuestas rápidas, eficaces y ordenadas a los ciberataques.

6. Establecer medidas y cultura de ciberseguridad 

Aunque la ciberseguridad de las empresas está generalmente en la cabeza del área TI, es un error pensar que es exclusivamente su responsabilidad. Proteger la información de la empresa es responsabilidad de todos. 

Teniendo en cuenta que el 95 % de las infracciones de seguridad cibernética son causadas por errores humanos (Foro Económico Mundial), es fundamental propiciar la formación en ciberseguridad para ayudar a crear una cultura de seguridad con el fin de mejorar la protección de la información confidencial de clientes y proveedores y así mismo, contribuir a reducir las fallas humanas.

Algunas medidas para reforzar la ciberseguridad de tu empresa:

  • Usar contraseñas robustas y renovación periódica de las mismas.
  • Capacitaciones en ciberseguridad.
  • Gestionar los niveles de privilegios de los usuarios.
  • Uso de dispositivos móviles.
  • Navegación segura en la red.
  • Almacenamiento correcto de datos.
  • Control de accesos.
  • Actualizaciones de S.O. y parches de seguridad.
  • Uso del correo electrónico.
  • Análisis de vulnerabilidades.

7. Implementar el plan de ciberseguridad

En esta etapa, las políticas están finalizadas. Es el momento de darle prioridad a las mejoras y asignar las tareas a los equipos.

  • Asignar elementos de mejora por prioridad a los equipos internos.
  • Establecer objetivos de plazos de mejoras realistas.

8. Evaluar el plan de ciberseguridad implementado

En esta última fase, es crucial monitorear y probar regularmente la estrategia de ciberseguridad para asegurar que se cumple lo establecido en el plan y se alcanzan los objetivos definidos. 

Los objetivos de la estrategia para el plan de ciberseguridad deben estar alineados con los objetivos del negocio, pero como las amenazas cambian frecuentemente, es necesario revisar la estrategia anualmente para determinar si existen vacíos en el programa. 

Los clientes tienden a confiar más y hacer negocios con empresas que protegen sus datos y son más reticentes con aquellas que no. Es una prioridad conservar la confianza del cliente y evitar cualquier incidente de ciberseguridad que destruya esa confianza. 

Si tu empresa aún no cuenta con un plan de ciberseguridad, recuerda que entre más rápido lo tenga, menos probabilidades tendrá de recibir un ciberataque y sufrir todos los perjuicios de este. 

Contáctanos para asesorarte. 

https://www.atlas.com.co

Grupo Atlas de Seguridad,  ¡Nos gusta cuidarte!

Fuentes: 

www.incibe.es

https://www.varonis.com/blog/cybersecurity-statistics

8 tipos de ataque cibernético

Posted on febrero 15th, 2023

Con la transformación digital, los diferentes tipos de ataque cibernético se cometen con más frecuencia y se propagan más rápido. Sin excepción, personas, empresas y gobiernos están expuestos a posibles ciberataques que implican consecuencias muy graves: desde poner en riesgo la reputación hasta afectar las operaciones, activos, finanzas, relaciones e información, entre otras. 

Hay dos formas principales de ataque cibernético: los ciberdelincuentes identifican una vulnerabilidad en la red o en los dispositivos y la explotan; otros recurren a técnicas de ingeniería social como las utilizadas en el phishing para engañar a los usuarios y consiguen que estos revelen información confidencial que les permite entrar en la red para lanzar diferentes ciberataques.

Tipos de ataque cibernético más comunes

1. Phishing 

Es una técnica para engañar a las personas a través de mensajes fraudulentos para que revelen información confidencial o realicen acciones por voluntad propia. De este modo, se busca robar datos personales y credenciales, infiltrar malware o ransomware en los dispositivos para pedir rescate, suplantar la identidad de personas y organizaciones, entre otros. 

Existen diferentes tipos de phishing:

  • Phishing por correo electrónico. Por medio de mensajes enviados por correo electrónico, se suplanta la identidad de una empresa, persona o institución para conseguir información personal o corporativa.
  • Spear phishing. Utiliza información personalizada en el mensaje con un contenido de interés para el destinatario.
  • Smishing. Mensajes de texto que llegan a un teléfono móvil en el que se informa una situación específica que requiere que el destinatario haga clic en un enlace a través del cual se roban sus datos.
  • Vishing. Mediante una llamada se suplanta la identidad de una persona o institución para realizar una estafa. 
  • Whaling phishing. Implica un mensaje dirigido a personas específicas dentro de una organización donde el atacante finge ser el CEO u otro ejecutivo de alto nivel de una empresa.
  • Pharming. Es un sitio web fraudulento que tiene por objetivo dirigir el tráfico de los visitantes a un portal idéntico al original para capturar la información que los usuarios introducen en éste sin saber que no es el portal original.

2. Malware  

Malware es la abreviatura en inglés para malicious software (software malicioso). Es cualquier programa diseñado para realizar acciones no deseadas en cualquier dispositivo. Incluye spyware, ransomware, virus y gusanos, entre muchos otros. 

El malware infringe las redes mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware actúa para:

  • Bloquear el acceso a los componentes clave de la red (ransomware).
  • Instalar malware o software dañino adicional.
  • Obtener información mediante la transmisión de datos del disco duro (spyware).
  • Alterar ciertos componentes y hacer que el equipo sea inoperable.

Existe una gran cantidad de tipos de software malicioso, a continuación presentaremos los más conocidos: 

  • Virus. Afortunadamente, la mayoría de los programas de malware no son virus. Un virus informático modifica otros archivos host (anfitriones) legítimos (o apunta a ellos) de tal manera que cuando se ejecuta el archivo host en el sistemas de una víctima, el virus también se ejecuta. 
  • Troyano. Los troyanos son archivos que se hacen pasar por programas legítimos que sin embargo, contienen instrucciones maliciosas. La mayoría de los troyanos llegan por correo electrónico o se propagan desde sitios web infectados que visitan los usuarios. Sólo funcionan cuando la víctima lo ejecuta.
  • Gusano (worm). Su rasgo distintivo es que se auto-replica, es decir, tiene capacidad para propagarse sin la acción del usuario final, aprovecha otros archivos y programas para hacer el trabajo sucio. Por consiguiente, un gusano eficaz puede ser devastador. 
  • Spyware. Generalmente el software espía es utilizado por personas que desean controlar las actividades informáticas de sus seres queridos. Por supuesto, en los ataques dirigidos, los delincuentes pueden utilizar software espía para registrar las pulsaciones de teclas de las víctimas y obtener acceso a contraseñas o propiedad intelectual. 

La presencia de un programa de spyware debe servir como una advertencia de que el dispositivo o el usuario tiene algún tipo de debilidad que necesita ser corregida.  

  • Adware. El adware expone a los usuarios a publicidad no deseada y potencialmente maliciosa. Es muy probable que estos anuncios terminen infectando el dispositivo de un usuario. Existen programas publicitarios que redirigen a un usuario, en las búsquedas de internet, a sitios web similares que tienen promociones de otros productos. Eliminar el adware es fácil. Solo hay que encontrar el ejecutable malicioso y eliminarlo. 
  • File-less (sin archivo). En la actualidad comprende más del 50 % de todo el malware y sigue creciendo. Es malware que no utiliza archivos ni el sistema de archivos directamente. En su lugar, explotan y se propagan en la memoria únicamente o utilizando otros objetos del sistema operativo que no son archivos, como claves de registro, API o tareas programadas. 
  • Stalkerware. El stalkerware se ejecuta silenciosamente y le da al atacante control total sobre un dispositivo. Se puede instalar cuando alguien tiene acceso físico a un dispositivo e instala una aplicación de stalkerware o también, la víctima puede ser engañada para descargar la aplicación. 
  • Híbrido. Hoy en día, la mayor parte del malware es una combinación de programas maliciosos tradicionales, que a menudo incluyen partes de troyanos y gusanos y en ocasiones, un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas en la red como un gusano. 

Muchos de los programas de malware actuales se consideran rootkits o programas sigilosos. Esencialmente, los programas de malware intentan modificar el sistema operativo subyacente para tomar el control total y esconderse de los programas antimalware. 

Los bots son esencialmente combinaciones de troyanos y gusanos que intentan hacer que los clientes individuales explotados formen parte de una red maliciosa más grande. Los botmasters tienen uno o más servidores de “comando y control“ con el que los bots se conectan para recibir instrucciones actualizadas. Las redes de bots varían en tamaño desde unos pocos miles de computadoras comprometidas hasta redes enormes con cientos de miles de sistemas bajo el control de un único maestro de redes de bots. Estas botnets a menudo se alquilan a otros delincuentes que luego las utilizan para sus propios fines.

3. Ransomware

Esta forma de ataque cibernético implica el secuestro de datos y el bloqueo del dispositivo electrónico. Mediante un software se encripta la información para que el dueño no pueda acceder a esta, exigiendo un rescate monetario, para poder acceder nuevamente. Este tipo de malware se distribuye en sitios web fraudulentos, enlaces o archivos adjuntos enviados mediante un phishing.

Un ransomware puede adoptar múltiples formas para infiltrarse. La más común es por mensajes de correo electrónico, donde mediante técnicas de phishing se busca manipular a las personas para que hagan clic en un enlace o descarguen un archivo adjunto. Al realizar esta acción, los ciberdelincuentes de forma remota intervienen para evitar el acceso a los archivos o dispositivos, pidiendo un rescate a cambio de la contraseña que permitiría recuperar los datos. En ese momento, aparece un mensaje en la pantalla que solicita un pago que generalmente es en criptomonedas, lo que hace más complejo el rastreo.

Mediante el acceso al dispositivo de una sola persona, son capaces de encriptar, cifrar o bloquear los datos de los servidores o de la red de una empresa, impidiendo el acceso a todos los usuarios.

Aunque hay más de 50 familias de este tipo de malware en circulación,  las más comunes son:

  • LockScreen. Se impide el acceso al sistema de un dispositivo a través del bloqueo de pantalla en vez de afectar directamente los archivos. Así, aparece un mensaje que puede incluir un temporizador con una cuenta regresiva o una demanda de rescate en aumento.
  • Crypto Ransomware. También se le conoce como filecoder y su objetivo es cifrar los archivos de un equipo. Es uno de los más peligrosos, dado que es casi imposible recuperar la información.

En Latinoamérica representan casi el 20 % de los incidentes de seguridad relacionados a una infección por malware con un promedio de 7.000 ataques por día; siendo las empresas, entidades gubernamentales y sectores industriales los principales objetivos de ataque cibernético, ya que es más probable que paguen para que no se vea afectada la continuidad de sus operaciones.

4. Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y afecta al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable. Se utiliza para robar bases de datos, manipular y destruir información.

5. Ataque de intermediario

Un ataque de intermediario (MitM) ocurre cuando el ataque cibernético se inserta en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos. Hay dos puntos en común en las entradas de ataques de MitM:

  • En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red. Sin saberlo, el visitante pasa toda la información al atacante.
  • Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda la información de la víctima.

6. Ataque de denegación de servicio

Un ataque de denegación de servicio satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas. Los atacantes además pueden usar múltiples dispositivos comprometidos para lanzar un ataque. Esto se conoce como ataque por denegación de servicio distribuido (DDoS).

7. Ataques de día cero

Un ataque de día cero puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. La detección de amenazas a la vulnerabilidad de día cero requiere de atención constante.

8. Tunelización de DNS

La tunelización de DNS usa el protocolo DNS para comunicar tráfico que no pertenece al DNS por el puerto 53. Envía HTTP y otro tráfico del protocolo por el DNS. Hay varias razones legítimas para usar la tunelización de DNS. Sin embargo, también existen motivos maliciosos para usar los servicios de VPN de tunelización de DNS. Pueden usarse para encubrir tráfico saliente del DNS y ocultar datos que típicamente se comparten mediante una conexión a Internet. Para el uso malicioso, se manipulan las solicitudes del DNS a fin de exfiltrar los datos de un sistema comprometido a la infraestructura del atacante. También puede usarse para las retrollamadas de comando y control de la infraestructura del atacante al sistema comprometido.

Contar con una política sólida de seguridad informática y crear una cultura de ciberseguridad es el camino adecuado para proteger tu organización de los diferentes tipos de ataque cibernético y sus graves consecuencias.

La seguridad informática de tu empresa es una prioridad inaplazable. Si todavía no tienes una estrategia de ciberseguridad, estás corriendo un riesgo muy alto.

Contáctanos para asesorarte. 

https://www.atlas.com.co

Grupo Atlas de Seguridad,  ¡Nos gusta cuidarte!

Fuentes: 

https://www.mnemo.com

https://www.cisco.com/c/es_mx/products/security/common-cyberattacks.html

Conoce los factores de riesgo que pueden afectar la continuidad de tu negocio

Posted on noviembre 23rd, 2022

La continuidad del negocio está vinculada directamente con los riesgos a los que está expuesta una empresa, así como a las consecuencias que provocan esos riesgos en la operación del negocio.

Con el fin de prevenir que la continuidad de una empresa se vea afectada por un evento disruptivo, es fundamental proteger los principales procesos del negocio, por medio de planes y estrategias establecidos anticipadamente que permitan su recuperación en un plazo de tiempo adecuado.

De ahí que, el Plan de Continuidad de Negocio es la preparación y el conjunto de estrategias que tiene una empresa para seguir realizando sus funciones esenciales tras una situación crítica que haya interrumpido sus procesos normales.

La continuidad de negocio busca que la empresa sea consciente de los riesgos que la amenazan, los evalúe, analice y valore el impacto de esos riesgos en sus actividades.

Casi todas las áreas de las empresas son susceptibles de sufrir eventos disruptivos que pueden afectar su correcto funcionamiento. No obstante, varios factores ponen en riesgo la continuidad de todo el negocio:

Las nuevas tecnologías y los sistemas de telecomunicaciones. Actualmente las interrupciones no planificadas en los servicios y herramientas tecnológicas ponen en alto riesgo la continuidad y el funcionamiento adecuado de cualquier empresa.

Ciberriesgos y ciberataques. La tecnología es una de las infraestructuras más vulnerables a los ataques, por lo cual es necesario protegerla permanentemente. 

Brechas de datos. Las filtraciones de datos afectan frecuentemente a las empresas y su reputación.

Incidentes de seguridad offline y online. La falta de un control robusto para acceder a los sistemas informáticos y la vulnerabilidad de las redes pueden poner en riesgo la continuidad del negocio.

Malas condiciones climatológicas. Cada vez son más frecuentes y destructivos los fenómenos naturales de origen climático como huracanes, lluvias y tormentas, que pueden causar desde daños graves a la infraestructura hasta la desaparición de la empresa. Por consiguiente es importante tener información estadística y mapas de riesgo para evaluar estos riesgos e incluirlos en los planes de continuidad.

Fenómenos geológicos. Sismos, erupciones volcánicas y tsunamis también pueden ser causantes de las interrupciones de la operación del negocio. Igualmente se deben evaluar en el plan de continuidad. 

Interrupción del suministro servicios básicos. La electricidad, el agua, el gas, la gasolina, las comunicaciones, la infraestructura y los medios de transporte son fundamentales para el funcionamiento de la empresa, pero como usualmente son suministrados por el estado, las empresas no tienen control sobre estos. 

Incendios, radiación, explosiones y fugas de sustancias químicas. La destrucción causada en los bienes de la empresa por este tipo de eventos puede tener como consecuencia la desaparición de esta.

Epidemias, contaminación y plagas. Estos factores de origen sanitario también causan graves perjuicios que pueden generar desde la interrupción de las actividades hasta el cierre de la empresa.

Actos de terrorismo. Pueden interrumpir las actividades de la empresa y su recuperación será muy difícil de lograr. 

Falta de formación y concienciación de los trabajadores y/o directivos. La falta de conocimiento produce errores que pueden dañar los procesos de la empresa afectando seriamente su continuidad.

Nuevas leyes o regulaciones. El desconocimiento y los problemas de adaptación a las nuevas regulaciones y normas también pueden afectar la continuidad del negocio.

Para enfrentar estos factores de riesgo y otros que se pueden presentar inesperadamente, la empresa, primero, debe identificarlos para conocer cuáles de estos riesgos constituyen una amenaza seria. 

Seguido a esto, es necesario analizar de cuáles riesgos se deben tomar medidas prioritarias para prevenir en lo posible mayores daños y estimar en qué medida los recursos esenciales se pueden afectar y cuanto tiempo tardarían en recuperarse.

El siguiente paso es evaluar el nivel de impacto y las probabilidades de que suceda cada riesgo, calificando cada uno como alto, medio o bajo.

Después de esta evaluación se debe dar prioridad a cada riesgo.

Todo lo anterior enmarcado en un Plan de Continuidad de Negocio (PCN) que reúna todos los procedimientos destinados a anticipar un evento disruptivo y a prever diferentes escenarios, cuyo objetivo sea reanudar las actividades de la empresa después de una crisis para limitar las pérdidas.

Si tu empresa todavía no tiene un Plan de Continuidad de Negocio, te invitamos a contactarnos.
Haz clic aquí

En Grupo Atlas somos expertos en diseñar, implementar y mantener Planes de Continuidad de Negocio de acuerdo a las necesidades de cada organización.  

Grupo Atlas de Seguridad Integral, ¡Nos gusta cuidarte!

Cinco tendencias en innovación tecnológica que transformarán los procesos en las organizaciones

Posted on septiembre 28th, 2022

En el mundo hiperconectado de hoy, la innovación tecnológica tiene el potencial de revolucionar y reinventar la forma en que operan las organizaciones y transforma sus procesos.

La transformación digital es una realidad y las empresas no pueden ignorar los cambios que esta genera. Es esencial que estén preparadas adecuadamente para adaptarse, enfrentar los nuevos retos y no perder los niveles de competitividad que les permitirá seguir operando y creciendo.

Por otro lado, la digitalización en las organizaciones es fundamental porque mejora los procesos, optimiza el uso de los recursos y ayuda a desarrollar los planes que les darán las ventajas competitivas para destacarse en el mercado.

Todas las empresas deberían invertir en innovación tecnológica y aprovechar sus múltiples beneficios:

  • Aumenta la competitividad.
  • Optimiza la calidad de los productos y la prestación de los servicios.
  • Mejora la satisfacción de los clientes.
  • Incrementa la productividad y la rentabilidad.
  • Mejora los tiempos en la toma de decisiones.
  • Optimiza la comunicación.
  • Aumenta la seguridad.
  • Mejora la calidad de los datos.

5 tendencias de innovación tecnológica

En este escenario la Inteligencia artificial (IA), el internet de las cosas (IoT), la automatización robótica de procesos (RPA), 5G y la ciberseguridad son cinco de las aplicaciones de innovación tecnológica que las organizaciones de diferentes sectores están implementando y que presentamos a continuación.

Inteligencia Artificial (IA)

La Inteligencia artificial (IA) se refiere a sistemas o máquinas que imitan la inteligencia humana para realizar tareas repetitivamente y optimizarlas a partir de la información que recopilan.

La tecnología de IA aplicada en la automatización de procesos que antes eran realizados con recurso humano, ha ayudado a las empresas a mejorar su productividad, reducir costos, alcanzar la rentabilidad en menos tiempo y mejorar las relaciones con clientes y proveedores, convirtiéndose en empresas competitivas.

Un ejemplo es la aplicación de IA en la gestión de las ventas. Las soluciones centradas en los datos y la inteligencia ayudan a los equipos de ventas a optimizar los resultados siempre que haya alineación con la estrategia de la empresa.

Reducción del riesgo, tiempos más cortos en el cierre de los acuerdos, mejora de las tasas de conversión, aumento del rendimiento de las ventas a largo plazo, mejores interacciones con cada cliente, y optimización del proceso de venta, son algunas de las ventajas que la fuerza de ventas obtiene cuando aplica la inteligencia artificial en su gestión.

Internet de las cosas (IoT)

El internet de las cosas (IoT) es una de las tecnologías más importantes de este siglo, hace posible la comunicación entre personas, procesos y objetos.

El internet de las cosas (IoT) describe la red de objetos físicos (cosas), que están integrados con sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de internet o redes privadas.

Estos dispositivos van desde objetos domésticos comunes hasta herramientas industriales sofisticadas. Más de 7 mil millones de dispositivos IoT están conectados en la actualidad, los expertos esperan que este número aumente a 22 mil millones para 2025.

La capacidad del IoT para proporcionar información de sensores y permitir la comunicación de dispositivo a dispositivo está impulsando múltiples aplicaciones.

Algunos ejemplos de aplicación del IoT:

  • Supervisión de las máquinas y de la calidad del producto. Las máquinas se pueden supervisar continuamente para asegurar su funcionamiento. Así mismo, los productos también se pueden monitorear en tiempo real para identificar y corregir los defectos de calidad.
  • Mejora el seguimiento de los activos físicos. El seguimiento permite a las empresas determinar rápidamente la ubicación de sus activos y asegurarse de que sus activos de alto valor estén protegidos contra robos.
  • Impulsa la eficiencia en los procesos existentes. Un ejemplo de esto es el uso del IoT para monitorear flotas de vehículos en tiempo real y aumentar su eficiencia y seguridad.

Varios sectores de la economía como los fabricantes, la industria automotriz, los sistemas de transporte y logística, las empresas de comercio minorista, así como las empresas del sector salud, de servicios de seguridad y las instituciones públicas, se benefician significativamente del uso de aplicaciones basadas en el IoT.

Ventajas que ofrece el IoT:

Obtención de conocimiento a partir de datos de IoT para administrar mejor el negocio.

Aumento de la productividad y la eficiencia en las operaciones comerciales.

Creación de nuevos modelos de negocio y fuentes de ingresos.

Mejora la experiencia del usuario.

Conecta el mundo empresarial físico con el mundo digital para generar valor rápidamente.

Automatización robótica de procesos (RPA)

La RPA (automatización robótica de procesos), es un método para automatizar las tareas específicas de una empresa, utilizando la IA y la robótica.

Actúa sobre procesos repetitivos, liberando al trabajador para que pueda concentrarse en trabajos que demandan capacidad cognitiva y creativa.

La aplicación de este método hace que las tareas se realicen con más precisión, en menos tiempo, sin errores humanos y en consecuencia se genere más eficiencia, mejor desempeño, más rentabilidad y mayor competitividad.

Tecnología móvil 5G

A medida que aumenta el uso de dispositivos conectados, el rendimiento de la tecnología 4G se reduce, afectando a los usuarios y las organizaciones.

Las empresas que dependen de los datos móviles como los bancos, las instituciones de salud y los servicios públicos, experimentan cada vez más, retrasos y fallas durante el envío y la recepción de la información.

Sin duda, los consumidores y las empresas necesitan una mayor velocidad y más seguridad. La tecnología 5G (quinta generación de la comunicación móvil) brinda redes inalámbricas más rápidas, inteligentes y estables, lo cual permite prestar y recibir más y mejores servicios, a mayores velocidades de transmisión, con más cobertura y una mejor experiencia para el usuario.

En Colombia, con la autorización del Gobierno, los operadores móviles están desarrollando pilotos para evaluar los casos de uso de esta innovación tecnológica.

Ciberseguridad

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger de los ciberataques a la infraestructura (computadoras, servidores, dispositivos móviles, software, hardware, redes) y la información que se genera y almacena en las empresas.

Paradójicamente, la digitalización de los procesos en las organizaciones ha propiciado una mayor vulnerabilidad especialmente para la información, uno de los activos más importantes de las empresas. La información tiene un valor muy alto en la toma de decisiones y en la definición de nuevas estrategias de negocio. Dado su valor, el robo de información es cada vez más frecuente y es considerado como un delito grave.

En los últimos años los delitos cibernéticos han crecido exponencialmente y cada vez son más complejos.

Por lo tanto, es necesario que las personas, los procesos y la tecnología se complementen para contrarrestar las amenazas internas y externas y lograr mejores resultados contra los ciberataques.

Los empleados deben conocer y cumplir con los principios básicos de seguridad: elegir contraseñas seguras, ser cuidadosos con los archivos adjuntos en los correos electrónicos y hacer copias de seguridad de datos.

Las organizaciones deben tener una buena estructura tecnológica para gestionar la ciberseguridad y proteger sus equipos, dispositivos inteligentes y redes.

Indudablemente, las empresas de hoy deben dar el salto hacia la implementación de innovaciones tecnológicas como la inteligencia artificial (IA) y el internet de las cosas (IoT) para facilitar la eficiencia, flexibilidad y agilidad de los procesos; la automatización robótica de procesos (RPA) para ahorrar tiempo y esfuerzos reduciendo costos; la ciberseguridad, clave para que el proceso de transformación digital sea exitoso; entre muchas otras tecnologías.

La integración de las nuevas tecnologías es una decisión estratégica que necesita la participación de todas las áreas de una organización. Una implementación exitosa impulsará la visión de la organización y potenciará sus ventajas competitivas.

Apostarle a la innovación tecnológica es imprescindible para cualquier empresa, organización o institución que quiera adaptarse y sobrevivir a los cambios del mercado.

Esperamos que este contenido haya sido de tu interés. Si deseas más información, te invitamos a descargar este eBook: 5 pasos clave para iniciar la transformación digital de tu empresa que será una guía para empezar tu proceso. Descárgalo aquí.

¿Qué es informática forense? En Atlas ya contamos con un laboratorio

Posted on agosto 19th, 2022

Introducción

La informática forense se ha convertido en una parte cada vez más importante de la seguridad de TI. Según la revista Dinero, “datos de Kaspersky indican que en diciembre de 2017 los ataques con malware para robar datos financieros se incrementaron 22,4 %, en tanto que la compañía de seguridad RSA calcula en US$9.100 millones al año las pérdidas por phishing (páginas web falsas para robar información financiera)”.

Dadas estas estadísticas, a muchas empresas no les resultaría tan difícil presentar un caso de negocios convincente para asegurarse de que tanto los datos como los sistemas estén lo más seguros posible.

¿Qué es el Análisis informático forense?

Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Es además la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal o de una investigación.

sabes que hacer si te llega un correo sospechoso

El análisis informático forense implica recopilar y examinar datos de una variedad de medios electrónicos, no solo computadores, y estos datos pueden tomar la forma de fotografías, imágenes descargadas, textos, documentos, correos electrónicos, páginas de Internet y cualquier otra información que se almacene en un disco duro. Estos datos o pruebas se pueden utilizar como una muestra de pruebas para presentar a un individuo bajo sospecha.

Te podría interesar: ¿Qué es el análisis informático forense?

Los investigadores informáticos forenses a menudo trabajarán tomando una copia o “imagen digital” de medios electrónicos sospechosos utilizando herramientas especializadas de software de examen forense que busca y extrae datos particulares de interés para un investigador. Con la increíble cantidad de información que se conserva en los medios electrónicos, sería prácticamente imposible (y tomaría una gran cantidad de tiempo) investigar datos si el software no estuviera disponible.

Beneficios y ventajas de la informática forense


Beneficios de la informática forense:

  • Disminución de pérdidas (trasversal, humano, costos, etc).
  • Imagen y Reputación.
  • Optimización del recurso.
  • Continuidad de negocio.
  • Cumplimiento de la normatividad legal.
  • Efectividad en el cumplimiento de los objetivos estratégicos de la compañía.
  • Generación de cultura preventiva.
  • Ambiente de control.

Ventajas de la informática forense:

Dentro de los aspectos relevantes encontramos en estas soluciones elementos de valor para las organizaciones:

  • En Litigación civil: Recolección y análisis de evidencia incriminatoria, la cual puede ser usada para procesar una variedad de crímenes cometidos en contra de la organización y personas. Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
  • Investigación de seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
  • Elementos corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial y suplantación de marca.

Incluso con investigaciones de software adecuadas puede llevar mucho tiempo, pero también puede producir algunos resultados sorprendentes e inesperados. ¿Quiere saber cuáles? Le mostramos:

1. Informática forense para descubrir el mal uso y fraude de los empleados

El mal uso de los datos por parte de empleados inescrupulosos y los delitos de fraude aumentan y pueden variar desde el mal uso de los sistemas informáticos hasta el robo de datos corporativos y financieros.

Estos delitos pueden ocurrir debido a empleados disgustados que buscan vengarse si han sido despedidos, empleados que buscan aprovechar su situación o simplemente que participan en actividades delictivas.

Puede evitar tener en su empresa a personas inescrupulosas si contrata un examen de poligrafía. En Atlas le ayudamos. Conozca este tipo de evaluación previo a la incorporación de personal en su empresa y hogar.

Exámenes poligrafía para empresas

La posibilidad de que el empleado que está sentado a su lado pueda estar cometiendo delitos mientras trabajan es muy real y no es necesario que la prensa local o nacional tenga que mirar muy lejos para leer los casos de empleados atrapados mirando pornografía, accediendo a información confidencial de la compañía o el robo de datos.

  • Combatir estos tipos de delitos informáticos puede ser muy costoso, especialmente para las pequeñas empresas; sin embargo, ser proactivo e invertir la cantidad correcta en la seguridad de los sistemas y los datos es el comienzo adecuado.
  • El monitoreo efectivo y regular de los sistemas también es una buena idea para tratar de hacer más difícil que las personas cometan delitos (y se salgan con la suya). Sin embargo, con todas las técnicas de seguridad y prevención en el mundo, a las empresas les resulta muy difícil tener un éxito del 100% en detener a los empleados que participan en estos delitos, ya sea un uso indebido o una actividad delictiva, y aquí es donde la informática forense es una herramienta muy útil.
  • La informática forense generalmente se requiere después de que se haya producido un incidente y es una opción muy efectiva para proporcionar evidencia de uso indebido o delito. El trabajo forense es eficaz para detectar o identificar actividades sospechosas, ya que los métodos utilizados se centran en el uso individual del equipo durante un período de tiempo. Las computadoras registran automáticamente cuándo y cómo se crearon, vieron o modificaron por última vez las imágenes, el texto y los documentos y, junto con la actividad física de fecha y hora, el investigador puede relacionar una actividad con una persona.
Informatica_forense

2. Informática forense para evidencia y recopilación de datos

Asegurar la continuidad y la validez de los datos electrónicos y la evidencia para probar el uso indebido de la computadora y la actividad delictiva puede ser un problema real. Los problemas a menudo surgen dentro de las empresas cuando el personal de TI o la gerencia superior no logran resistir la tentación de investigar el equipo y esto puede tener graves consecuencias.

Te sugerimos leer: Informática forense para descubrir el mal uso de los datos y fraude

 Uno de los elementos más cruciales de las investigaciones forenses informáticas es la preservación de la evidencia y los “no expertos” pueden sobreescribir fácilmente la información de fecha y hora (la huella digital) al acceder al material. La información de esta fecha y hora es vital para comprobar cuándo se modificaron o se vieron los datos o las imágenes. Los elementos de la marca de fecha y hora son particularmente importantes en entornos de trabajo donde más de una persona tiene acceso a un equipo, por ejemplo,

Un experto en informática forense podrá limitar el potencial de daño a los datos o pruebas siguiendo las pautas adecuadas  Esto debería asegurar que el investigador sepa cómo y dónde buscar información sin comprometer ninguna evidencia potencial; por lo tanto, es muy importante que los “no expertos” se resistan a la tentación de mirar datos o evidencia sin contactar a un experto.

Necesidad de emplear expertos forenses

Las compañías que se enfrentan a un caso sospechoso de criminalidad o mal uso de los datos deben saber cómo seguir los pasos correctos para preservar la evidencia y evitar alertar a la persona en cuestión.

Las buenas prácticas de las directrices de Informática Forense en Colombia, establecen que la mayoría de los investigadores forenses informáticos deben seguir rigurosamente unos pasos pero para los no expertos, algunas reglas simples son importantes para preservar los datos con fines de evidencia:

Recuerde

Una vez que se haya identificado una actividad sospechosa es una buena idea comenzar a tomar notas sobre las fechas y las horas en que una persona ha estado usando la computadora o el equipo en cuestión. Esto reduce e identifica todos los usuarios posibles y las horas en que que un sospechoso puede haber tenido acceso.

Los pasos aconsejables a seguir son:

  • Llame a un experto para que le asesore sobre posibles cursos de acción.
  • No avise a la persona ni a ninguna otra persona.
  • No manipule ni intente investigar, puede interferir con la evidencia.
  • No encienda o apague la máquina, aísle la fuente de alimentación.
  • Asegúrese de que todos los equipos auxiliares, unidades de memoria y equipos de PC estén almacenados de forma segura.

Los expertos en informática forense son especialistas y también pueden proporcionar asesoramiento sobre cuestiones de seguridad. El uso indebido de la computadora se ha vuelto tan común que la detección y el monitoreo efectivo de la actividad electrónica, que tener una política sólida de uso y monitoreo de los sistemas informáticos de una empresa deben ser la piedra angular de cualquier política de TI o de personal.

Todos los empleados deben saber que están sujetos a las políticas de uso de computadoras y deben saber que el empleador tiene cierto derecho a monitorear este uso (las leyes de protección de datos y privacidad están involucradas aquí y el tema debe abordarse con precaución).

Un ejemplo de informática forense en acción

robo de datos

Si se pregunta si la informática forense es para usted, le presentamos este caso real para concientizarse de la necesidad que puede tener:

Un gerente senior de operaciones sospechó de un individuo que a menudo trabajaba hasta tarde sin producir resultados que hablaran muy bien de su productividad.
El gerente decidió pedirle a su gerente de TI que examinara algunas de las actividades en la red en general fuera del horario normal de oficina para ver si había alguna irregularidad. Este análisis de red mostró cierta actividad de correo electrónico de gran volumen durante las horas en que la persona estaba trabajando.

Te invitamos a leer: ¿Cuándo emplear un Laboratorio de Informática Forense?

Sin alertar a la persona, el gerente comercial llamó a un experto en informática forense local para evaluar la situación. El experto tomó una imagen de la computadora de la persona (fuera del horario de oficina) y luego trabajó durante el día siguiente para ver los datos. Los resultados fueron convincentes.

Allí, encontró correos electrónicos y documentos que se enviaron a una empresa rival en relación con una nueva oferta de trabajo. Posteriormente, el individuo comenzó a enviar información al rival sobre ventas, presupuestos y planes de marketing.

Se solicitó al experto un informe formal sobre los datos, que se presentó al empleado, quien, como era de esperar, se sorprendió de que lo hubieran descubierto y lo despidieron en el acto.

En esta ocasión, después de evaluar la información que se había enviado al rival, la compañía decidió no continuar con el asunto, aunque podría haber acudido a la ley para demandar por el robo de información de la compañía. Sin embargo, decidió hacer una revisión completa de sus sistemas, procedimientos y políticas de permisos para buscar dónde se podrían realizar mejoras (con la ayuda del experto en informática forense).

Cómo funciona el Laboratorio de Informática Forense en Atlas

Nos concentramos en la gestión de incidentes. Esos incidentes pueden ser un delito o puede ser cualquier problema que ocurre con la informática como el robo de información, pérdida de datos o ataques informáticos. Eso puede ser  o no ser delito. El objetivo de identificar la evidencia es saber qué fue lo que pasó y quién lo hizo. Muchas veces, cualquiera de estos problemas, puede presentarse por ignorancia y no por mala intención de un empleado.

¿Cómo lo hacemos? Por medio de 4 pasos:

1. Identificación

Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación.

Incluye, en muchos casos:

  • La identificación del bien informático
  • Su uso dentro de la red
  • El inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia)
  • La revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.

2. Preservación

Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere.

Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro.

Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.

3. Análisis

En este punto se sigue el proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.

Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son

  • Uso de dispositivos de USB (marca, modelo).
  • Búsqueda de archivos específicos.
  • Recuperación e identificación de correos electrónicos.
  • Recuperación de los últimos sitios visitados
  • Recuperación del caché del navegador de Internet, entre otros.

4. Presentación

En este punto se hace la recopilación de toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.

qué es informática forense

¿Qué servicios tiene el Laboratorio de Informática Forense en Atlas?

Jhhonblog

Recolección y Preservación
de Evidencia Digital

La evidencia digital es materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. Esta solución incluirá la recolección de dicha evidencia mediante las técnicas y procedimientos establecidos para garantizar una adecuada cadena de custodia, cumpliendo con los estándares, y garantizando la presentación de dicha evidencia ante estrados judiciales.

Fases para la Presentación del Servicio

 1. Identificación de las evidencias
discos duros, pendrives, teléfonos móviles.

2. Recolección y adquisición
de las evidencias. Clonado en dispositivos higienizados.

 3.Búsquedaespecifica
de palabras clave y documentos (ficheros borrados, registros de llamadas, SMS…)

 4. Investigación forense completa
determinación de procedencia, correlación de fechas, uso de la información, envío a terceros.

 5. Generación de informe pericial
con todo el proceso de la investigación y las conclusiones a las que se llegas.

 6. Cadena de custodia
preservación de todas las evidencias.

Jhhhonblog

Captura de imágenes Forenses

Solución orientada a la recolección de evidencia con fines de investigación interna, sin el componente de la cadena de custodia, ya que algunos casos las organizaciones no buscan presentar denuncias ante un incidente, sino determinar el origen del incidente.

Para una investigación interna en una organización se requiere:

Obtener una copia idéntica del origen para análisis sobre seguridad y protección de datos.
Recuperar la información que haya podido haber sido eliminada.
Efectuar búsqueda de archivos específicos necesarios en la investigación.
Generar una copia idéntica de la información para su preservación y análisis.
Jhhhhhonblog Recuperación de Datos

Solución orientada a la recuperación de información de vital importancia para la organización, alojada en discos duros y que pudo ser eliminada de manera intencional o accidental de los dispositivos de almacenamiento digital.

JHONBLOG

Respuesta ante incidentes y casos de fraude o extorsión

Ante las bondades de los avances de la tecnología y comunicaciones que nos permiten depositar en ellas todo tipo de información, también se generan oportunidades para los ciberdelincuentes o a aquellos que buscan ocultar su identidad para por medio de esta tecnología generar afectación de cualquier tipo a personas y organizaciones a tratar de identificar aquellas fuentes generadoras del ataque.

Tipo de incidentes de seguridad informática:

-Extorsión, amenaza, intimación desde un email.

Uso de un email falso para fraude.

Fuga de información de la compañía

Robo y uso de una identidad falsa en Internet.

Fases de la investigación:

1. Análisis

2. localización IP.

3. Identificación.

Jhooooonblog

Borrado Seguro de medios de almacenamiento

Los dispositivos digitales en los que se aloja la información, frecuentemente son desechados o entregados a terceros, sin percatarse que la información alojada en los mismos puede ser recuperada a pesar que el disco haya sido sometido a la eliminación de los archivos o a un proceso formateado.

TIPS para el borrado seguro:

La información que tiene un disco duro o USB cuando ya no se usa se deben borrar de forma segura.

Los equipos que se venden, retiran o dan de baja se deben formatear de forma segura.

Cuando se borra o elimina un archivo…éste realmente no desaparece.

Queremos ayudarle. Resolvemos cualquier que tengas acerca del laboratorio de informática forense

descubre nuestro laboratorio de informática forense

¡Apartamenteros en vacaciones! Protéjase con monitoreo de alarmas para casas

Posted on mayo 10th, 2022

¡Ya llega la época de vacaciones para muchos! Pero para los apartamenteros el momento de trabajar. ¡Cuidado! Te damos 3 consejos para protegerte y, si la solución puede ser el monitoreo de alarmas para casas.

Los robos a casas crecen en gran medida en las épocas de vacaciones. Según la más reciente Encuesta de Convivencia y Seguridad Ciudadana, publicada en diciembre de 2017 por el DANE, “de los hogares encuestados en las 28 ciudades, el 2,6% informó haber sufrido hurto a residencias durante 2016. Esto representa una disminución de 0,5 puntos porcentuales con respecto a la tasa del año anterior que se ubicó en 3,1%.

Al indagar por la forma en que ingresan los delincuentes a las residencias, se encontró que la manipulación o violencia de cerradura, puerta o ventana es la más frecuente con 41,6%, seguida por saltar tapia, muro, terraza o tejado con 24,8%, y descuido o factor de oportunidad, con 18,2%”.

Por eso, si sigues estos consejos, podrás viajar en estas vacaciones con seguridad:

1. Cierra todo

  • Cuando no estés en casa cierra las ventanas, las puertas; así los ladrones no pueden ver qué hay adentro. Parece obvio, pero es el factor oportunidad, es decir el descuido de las personas el que invita a robar. Como quien dice: “la ocasión hace al ladron”.
  • Asimismo cuando alguien salga de su carro debe esconder todos los objetos de valor para evitarle la tentación a los ladrones en la calle.
  • Pero si todo se te olvida y ya vas a medio camino la solución es el monitoreo de alarmas y la automatización de todos los elementos importantes de tu hogar, así tendrás un control avanzado, la mejor información y tecnología de punta más confiable.

¿Quieres saber más? Conoce las tres modalidades de hurto más comunes y cómo te ayudamos.

2.  A cuidar lo más querido

  • Las personas mayores son un blanco más fácil de robar, así que si va a salir pero te preocupan tus padres u otros familiares que quedan sin tu vigilancia, no hay nada mejor que cuidarlos en todo momento. ¿Cómo? Con un sistema que te permita estar monitoreándolos en todo momento.
  • Esto se logra instalando sistemas de visibilidad instantánea en tu hogar gracias a la instalación de sensores de imagen inalámbricos.
  • El sensor de imagen proporciona fotos de alta calidad y es muy fácil de instalar y así podrás estar pendiente de quienes más quieres, cuando estás lejos de ellos.

¿Te interesa este servicio? Da clic aquí. 

3.  ¡A prender las alarmas!

  • Usa sistemas de seguridad poderosos y confiables, pero además lo importante con las alarmas es no dejarlas únicamente como “decoración”. No sólo la compres y nunca la actives.
  • Para eso es necesario un servicio de protección de instalaciones, de personas y de seguridad electrónica. En Atlas te ayudamos.
  • Eso sí, con un buen sistema de alarmas, puedes además tener a tu disposición personal altamente calificado, con experiencia necesaria para desarrollar e implementar sistemas de protección, prevención y control de las amenazas que atentan contra los bienes de las personas, y lo más importante, alertar a las autoridades en caso de que las alarmas se disparen. Con Atlas Vivo Seguro puedes tener un aliado en automatización. Te contamos cómo.

Descarga esta guía de producto y actualízate sobre cómo proteger lo que más quieres.

Hogares seguros Atlas