martes, 27 de junio de 2017

¿De qué se trata la cyber amenaza Petwrap?


Se ha detectado un nuevo ataque masivo supuestamente basado "Petya Ransomware" que es muy parecido al WannaCry (que ha afectado al mundo hace 1 mes atrás) y era solucionado mediante la actualización de
Microsoft Windows "MS17-010".


Al igual que su antecesor, también explota la vulnerabilidad "SMBv1" de Microsoft Windows y los efectos parecen ser graves a gran escala pero aún no sabemos su impacto porque es algo muy reciente.

Se estima que la propagación del mismo sea a través de correos maliciosos usando técnicas de ingeniería social como el Phishing o a través de links en las redes sociales.

Esta versión de ransomware, no sólo cifra los datos almacenados en los equipos, sino que también es posible que el mismo afecte el MBR (Master Boot Record) del disco rígido, imposibilitando así el inicio del sistema operativo. Algo que es muy crítico dentro de la organización ya que dejaría bloqueados los dispositivos.

Las recomendaciones siguen siendo las mismas que se han brindado para el WannaCry pero es sumamente importante recordarlas a todos los usuarios:

  • Asegurarse de tener aplicada la actualización de seguridad de Microsoft Windows MS17-010.

  • Es importante bloquear o denegar el tráfico para el puerto 445 TCP mediante un firewall, que es el que utiliza el protocolo SMB, ya sea tanto para tráfico externo (Internet)  cómo para interno a equipos desconocidos o de poca confianza.

  • Tener el antivirus y antispam actualizado a su última versión.

  • Tener copias de seguridad de los datos más importantes y/o sensibles por fuera de la compañía como los servicios en la nube existentes.

  • No descargar archivos de páginas desconocidas, solo hacerlo de fuentes oficiales.

  • Mantener informado a los usuarios finales (eslabón más débil de la empresa) que no deben abrir links de correos electrónicos y/o redes sociales que hayan sido enviados por remitentes desconocidos. Y en caso de dudar del correo de un conocido, primero consultarle si él exactamente nos ha remitido el mismo.

Si desean ser asesorados en cómo proteger su información digital, pueden contactarse con nosotros mediante nuestro sitio web y por correo electrónico a consultas@conectividadit.com.

¡Saludos enfáticos!


Marcelo Bugallo
Director en Tecnología y Capacitación
Tel: 0810-345-0292
Conectividad IT

viernes, 23 de junio de 2017

¿Qué es la Ingeniería Social?

La ingeniería social es un método no técnico para obtener información sobre un sistema, basado en el factor humano, que puede ser utilizada antes o durante un ataque. Esto incluye el proceso de engañar a los usuarios, convenciéndolos de que den información que no deberían dar debido a su importancia o sensibilidad.



"El uso de estos métodos deja bien en claro que el usuario es el eslabón más débil de la cadena en la seguridad."

La ingeniería social supone el uso de la influencia y persuasión, ya sea personalmente o vía telefónica, e-mail, etc. 

Los métodos tienden a explotar tendencia natural de las personas a confiar y ayudar a otras personas.

Tipos de Ataques Comunes

Podemos dividir la Ingeniería Social en 2 ramas:
  • Human-based: Referida a la interacción de persona a persona, directamente o de manera remota como por ejemplo una llamada telefónica.
  • Computer-based: Referida al uso de software para interactuar con el usuario como por ejemplo el Phishing.

Los tipos de ataques Human-based son los siguientes:
  • Impersonalización: Ganar acceso físico simulando ser un usuario válido.
  • El empleado importante: Simulación de ser un ejecutivo, gerente, director, etc. Se usa la intimidación, ya que nadie cuestionaría a un superior en posición de autoridad.
  • La tercera parte de confianza: Suponer autorización de una tercera persona válida para simular un permiso que en realidad no existe.
  • El soporte técnico: Simulación de ser personal técnico para la obtención de información.
  • Shoulder surfing: Supone la obtención de contraseñas espiando lo que tipea un usuario al autenticarse.
  • Dumpster Diving: Buscar información escrita o impresiones en la basura.

Los tipos de ataques Computer-based son los siguientes:
  • Archivos adjuntos en e-mails.
  • Sitios web falsos. (Phishing)
  • Ventanas emergentes. (Popups)

Esperamos que con esta nota le ayude a conocer estas técnicas y poder evitar caer en estos cyber engaños.

Ante cualquier duda puede contactarse con nosotros a través de nuestro sitio web http://www.conectividadit.com por y telefónicamente
al 0810-345-0292. 

¡Saludos enfáticos!

Marcelo Bugallo
Director en Tecnología y Capacitación
Conectividad IT

lunes, 5 de junio de 2017

8 consejos de Seguridad Informática para aplicar en redes sociales.

Los usuarios de Latinoamérica encabezamos el listado de uso de redes sociales, en el contexto global. Sin embargo, al utilizar estas redes públicas nos exponemos a diferentes riesgos al subir información personal a Internet.



El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente.


Para comprender un poco mejor la situación a la que se exponen los usuarios, contamos las posibles amenazas que existen en las redes sociales como el malware, phishing, ingeniería social, robo de identidad, aparte de los riesgos para los más chicos como ser cyberbulling (cyber-acoso), grooming, sexting entre otros.

¿Cómo me protejo?


1- Si el sitio lo permite, es una buena idea limitar el acceso a su perfil. No permita que personas extrañas adquieran información acerca de usted.

2- Mantenga su información privada. Nunca cargue su nombre completo o datos personales.

3- Elija un usuario que sea diferente de su nombre real y evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.

4- Tenga cuidado con los enlaces de extraños, ya que este tipo pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social y pueden exponer nuestra seguridad. 

5- Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.

6- No ingresar a sitios de dudosa reputación ya que con el uso de la ingeniería social, muchos sitios web suelen promocionarse con datos específicamente pensados en  llamar la atención del usuario, por ejemplo descuentos en la compra de productos, ofertas gratuitas, etc.

7- No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.

8- Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc.

Espero que le sirvan estos consejos para tenerlos en cuenta cuando se encuentre Online.

Ante cualquier duda puede contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292. 

¡Saludos enfáticos! 

Marcelo Bugallo
Director en Tecnología y Capacitación
Conectividad IT