domingo, 26 de abril de 2020

Riesgos a considerar en las Implementaciones de VPN



Con la reciente implementación repentina y apresurada de servicios de red privada virtual (VPN) para soportar una avalancha de nuevos trabajadores remotos, muchas compañías están descubriendo de primera mano los matices de las VPN que pueden conducir a un mayor riesgo.

Identificamos cuatro áreas de riesgo principales: arquitectura de red general, control de acceso, denegación de servicio y endpoints.

Arquitectura de red y preocupaciones de topología

Incluso en empresas con implementaciones exitosas de VPN, solo un pequeño subgrupo de personal, como vendedores remotos y personal de operaciones de TI, utilizan la VPN, lo que nos lleva a la primera preocupación inmediata: el conjunto de direcciones IP que usan las VPN para conectar a los usuarios a la red local. Por lo general, estos grupos son relativamente pequeños, en comparación con las direcciones IP utilizadas en la red local.

Para proporcionar casi el 100% de la fuerza de trabajo remota, las empresas deben asignar miles o incluso cientos de miles de direcciones IP más a los grupos de VPN y, según su topología de red interna, pueden tener que buscar direcciones IP de los antiguos bloques asignados localmente.

En segundo lugar, mientras se conecta a una VPN en una ubicación central de la empresa (como la sede de una empresa) puede funcionar lo suficientemente bien para el personal de operaciones o el personal de ventas, el cambio de grandes poblaciones de usuarios que generalmente trabajan en oficinas remotas puede introducir una latencia de red inaceptable. El gran salto en el número de usuarios activos colocará una mayor carga en los sistemas VPN centralizados. Idealmente, una empresa puede proporcionar puntos de presencia de VPN cerca del lugar donde vive el personal, aprovechando las conexiones troncales existentes a los sistemas de la sede, pero esto no siempre es posible.

Finalmente, muchas políticas de acceso a la red suponen que los usuarios están accediendo a sistemas corporativos conectados a la red local. La segmentación de red tradicional utiliza firewalls para evitar que los usuarios de un segmento de red accedan a servicios en otro. Por lo que se debe configurar la VPN para asignar a los usuarios las direcciones de grupo de IP específicas para sus roles y recursos necesarios. Por ejemplo, haga que todos los desarrolladores remotos ingresen a una subred diferente que el equipo de contabilidad. Esto no solo facilita el control de acceso, sino que también facilita el enrutamiento interno a los sistemas.

Es muy importante recordar que, a menos que tome medidas adicionales para proporcionar una autenticación sólida, sus empleados pueden no ser sus únicos usuarios de VPN; los hackers también pueden usar su VPN.

Control de acceso y riesgos de autenticación

La clave para cualquier estrategia de VPN es proporcionar una autenticación extremadamente fuerte de cualquier usuario y sus dispositivos que intenten conectarse. Al menos en una implementación simplista, cualquier persona que pueda conectarse y autenticarse a un punto final VPN es lo mismo que alguien que ingresa a la sede central y conectar su computadora. Puede autenticar a los usuarios de VPN de varias formas, desde autenticar el nombre de usuario y la contraseña hasta configuraciones más complejas, incluida la autenticación multifactor con elementos como certificados de cliente o tokens de hardware. Garantizar el uso de contraseñas seguras y la autenticación multifactorial de algún tipo es un requisito mínimo para todos los sistemas que lo admiten.

Puede proporcionar autenticación multifactor a través de una serie de mecanismos, incluida una aplicación de autenticación móvil, mensaje de texto, token de hardware o algún otro sistema.

Las empresas deben monitorear de cerca los sistemas de autenticación para detectar cualquier ataque de relleno de credenciales. La amenaza de estos ataques puede incluir la sobrecarga de los servidores VPN, el bloqueo deliberado de la cuenta del usuario e incluso el acceso total a la red.

Es importante, implementar dispositivos reforzados proporcionados por la compañía para trabajadores remotos, con certificados de cliente y protección de punto final.

Riesgos del dispositivo VPN

Las empresas necesitan monitorear de cerca los dispositivos VPN, tanto para el uso de la CPU y la memoria como para los cambios de configuración y evidencia de ataques de negación del servicio. En estos tiempos inusuales, estos dispositivos ahora pueden ser la única forma de ingresar a la empresa. Las empresas deben vigilar, proteger y aprovisionar estos dispositivos para resistir los ataques, ya que la alternativa es apagarlos. En tiempos normales, tal vez, esto podría ser un inconveniente; ahora esto significa que toda la compañía podría perder funciones críticas. Idealmente, implemente VPN en configuraciones de alta disponibilidad por la misma razón.

Las VPN pueden manejar el tráfico de diferentes maneras. La mayoría ofrece una opción de túnel dividido y una opción de túnel completo.

Es importante utilizar un cifrado robusto con la VPN. que debe ser resistente a los ataques y estar libre de vulnerabilidades conocidas. Aun así, muchas VPN proporcionan cifrados poco seguros para la interoperabilidad o compatibilidad, así que tenga cuidado al configurar valores predeterminados seguros.

Ancho de banda de trabajo remoto y problemas de red

No todos los trabajadores tienen Internet de alta velocidad en sus hogares. Además, a medida que más usuarios están trabajando de manera remota, la evidencia muestra que los proveedores de servicios están luchando con el aumento de la carga en sus redes.

Las VPN no son económicas en términos de ancho de banda y pueden ser bastante sensibles a la calidad de la red en lo que respecta al rendimiento. Las compensaciones en los formularios VPN específicos pueden ser fundamentales para ofrecer un rendimiento aceptable a los trabajadores que lo hacen de manera remota. Es posible que las compañías también necesiten limitar a los trabajadores que lo hacen de manera remota a utilizar solo aquellos sistemas necesarios para hacer su trabajo y alentarlos a evitar el movimiento pesado de datos para preservar el ancho de banda de la red.

Riesgos del endpoint

Como se señaló anteriormente, la seguridad del punto final es crítica para asegurar las implementaciones. Idealmente, los dispositivos a los que se les permite conectarse a las VPN son sistemas totalmente parchados administrados por la empresa, con certificaciones de autenticación, contraseñas seguras y software de protección de punto final instalado. Estos se pueden administrar de forma remota como cuando están en la LAN, y muchas VPN ofrecen instalaciones para detectar si las máquinas que se conectan a ellas cumplen con políticas de seguridad específicas en términos de nivel de parche o software instalado.

Sin embargo, en implementaciones rápidas como las que estamos viendo actualmente, los puntos finales de los trabajadores que lo hacen a distancia pueden tener que usar cualquier computadora que tengan en casa. Estas pueden ser máquinas antiguas con poca potencia y sin parches. Las empresas tendrán una visibilidad limitada de su configuración y ninguna garantía sobre su seguridad. Es posible que estas computadoras ya estén infectadas con malware, que puede aprovechar la oportunidad de conexión a una VPN para infectar otras máquinas, incluidos los sistemas críticos dentro de la empresa. Si el punto final es parte de una botnet o tiene un troyano de acceso remoto instalado, los atacantes pueden usar el punto final como un pivote en la red corporativa.

La mejor práctica es asumir que cualquier conexión de dispositivo desconocido ya está fracturado e instituir un monitoreo y controles apropiados para detectar actividades maliciosas.

Algunas posibles alternativas

Dependiendo del acceso requerido para los nuevos trabajadores a distancia, las compañías pueden reducir algunos de estos riesgos limitando el acceso solo a los sistemas explícitamente necesarios.

Los escritorios remotos también pueden ser una buena herramienta, si está disponible. Los usuarios se conectan a una computadora virtual que está dentro de los límites de la red de la compañía. Este escritorio virtual permite que todos los datos y aplicaciones permanezcan dentro de la red de la empresa; solo la representación visual se envía a la pantalla del usuario. Por lo que el departamento de TI podrá monitorear, administrar y mantener estos escritorios virtuales como cualquier otra computadora en la red corporativa.

Los servicios de terceros, como el correo electrónico SaaS, el intercambio de archivos, el chat y especialmente los servicios en la nube, pueden ser útiles: la implementación rápida en una gran población de usuarios es más fácil si alguien más maneja los registros y proporciona el ancho de banda y los servidores. Simplemente hay que ser muy claro en la estrategia de nube y comprenda los riesgos.

Por F5 Networks

Tomado de: DiarioTI

Uno de cada 10 niños latinoamericanos pasa al menos 3 horas diarias jugando en línea


La falta de actividad física, la adicción a estar jugando en línea y el bajo rendimiento académico están entre las principales preocupaciones de los padres acerca de la vida online de sus hijos. Pese a que los padres afirman tener control sobre las actividades digitales de sus hijos, una amplia proporción de éstos pasa varias horas utilizando dispositivos electrónicos.

Si bien los principales motivos para usarlos son la educación y el entretenimiento -algo que sin duda ha aumentado durante el aislamiento social-, es posible afirmar que en algunas ocasiones la situación tiende a complicarse, convirtiéndose en excesivo el tiempo que los menores pasan jugando en línea y en una causa frecuente de preocupación y conflicto al interior de las familias. De acuerdo a un nuevo estudio desarrollado por la compañía global de ciberseguridad Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, uno de cada 10 niños latinoamericanos pasa al menos tres horas diarias jugando en línea, la actividad que más realizan en Internet, siendo los argentinos (24%) quienes llevan la delantera. Le siguen chilenos (18%) y brasileños (14%) y más atrás se ubican peruanos (8%), colombianos (6%) y mexicanos (4%), donde el acceso a videojuegos de los menores en este rango es más limitado.

La investigación arrojó además que de los niños latinoamericanos que juegan en línea, el 54% lo hace con otras personas, tanto conocidas como desconocidas, siendo chilenos (63%) y argentinos (62%) los que más tienden a ello. Más atrás se sitúa Brasil (53%), México (51%), Colombia (49%) y, finalmente, Perú (47%). 

El estudio se enmarca en la campaña Niños Digitales realizada en la región por Kaspersky para analizar qué tan involucrados y comprometidos están los padres de Argentina, Brasil, Chile, Colombia, México y Perú, en la vida digital de sus hijos.

Protección ante ciberamenazas

El sondeo evidenció asimismo que, en orden, la falta de actividad física, la adicción a los videojuegos y el bajo rendimiento académico están entre las principales preocupaciones de los padres latinoamericanos acerca de la vida en línea de los menores de edad. A su vez, además de los juegos, el acoso sexual y el contenido pornográfico son situaciones que producen gran inquietud entre los progenitores, junto con el ciberbullying, el robo de identidad y la divulgación de información personal. 

En este contexto, dentro de las estrategias que implementan los adultos para proteger a los niños de estas amenazas, la más utilizada es limitar el tiempo de uso de dispositivos estableciendo horarios para que los menores se conecten, con 84%. Le siguen educar sobre ciberataques (57%), revisar regularmente el historial de navegación (53%) y controlar a los hijos cuando navegan en Internet (32%). 

En cuanto al uso de programas de control parental, solo uno de cada tres padres latinoamericanos ha recurrido a esta herramienta para proteger a sus hijos. En ese sentido, Colombia es el país donde más se utilizan estas plataformas, con 39%, seguido por México, con 37%. Más atrás se encuentran Argentina (32%), Brasil (29%), Chile (25%) y, por último, Perú (21%). 

«Desde hace ya varios años, el Internet se ha tornado el patio virtual de nuestros hijos ya que los juegos en línea y videos en YouTube han reemplazado el salir a la calle a jugar con los amigos. Esta situación se agrava aún más ahora que las escuelas están cerradas y la actividad fuera del hogar es limitada. Al mismo tiempo, lo padres están ocupados trabajando desde el hogar y no pueden supervisar las actividades en línea de sus hijos. Por eso es recomendable que los padres hablen con los menores acerca de las ciberamenazas que los acechan e incorporen herramientas de control parental que los ayuden a crear parámetros de navegación y proteger la experiencia digital de sus hijos”, explica Roberto Martínez, analista senior de seguridad en Kaspersky.

Para ayudar a las familias a proteger a los menores de edad contra diversas amenazas en Internet, Kaspersky recomienda: 
  • Habla con tus hijos acerca de los potenciales peligros en línea. 
  • Participa en las actividades de tus hijos en línea desde una edad temprana como “mentor”. 
  • Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados (acoso, sexting, grooming). 
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué. 
  • Urge a tus hijos a que se mantengan vigilantes sobre la configuración de las herramientas de privacidad en las redes sociales para que sus mensajes sean sólo visibles para ciertos amigos y familiares. 
  • Utiliza un software de seguridad en todo dispositivo con acceso al Internet, PCs, Smartphone y tabletas, que incluya una herramienta de control parental, que filtra el contenido inapropiado, mensajes spam y ayuda a establecer las actividades aceptables que tus hijos pueden realizar en línea.

Tomado de: AltaDensidad.com

Big data, ¿salud o privacidad en tiempos de pandemia?

¿Salud o privacidad?

China y Corea del Sur han controlado los móviles de sus ciudadanos para saber si cumplían la cuarentena. Estas herramientas de vigilancia, en cambio, chocan con la dura legislación europea sobre protección de datos.

China ha pasado en cuestión de semanas de ser el principal foco de la pandemia a casi eliminar las infecciones locales de Covid-19. ¿Un ejemplo para el resto del mundo? Solo si este está dispuesto a renunciar por completo a su privacidad, algo que en Occidente no parece nada fácil. El control que ejerce el Partido Comunista Chino sobre la ciudadanía ha permitido al Gobierno de Pekín recabar enormes cantidades de datos (big data) relativos a la movilidad de las personas y a su salud, sin consentimiento ni transparencia.

El caso más sonado es el de la aplicación para móviles bautizada oficialmente como “Código de salud”, que fue distribuida en las populares plataformas Alipay y WeChat. En base a datos introducidos por el propio individuo y a información gubernamental, asigna un código de color a cada persona. Este código (verde, amarillo o rojo) determina la movilidad del individuo, y puede ser requerido para comprobación por las autoridades en la calle, en los accesos a los establecimientos comerciales o en el transporte público. Se desconoce el criterio de asignación empleado por el Gobierno, ni el uso exacto que hace de los datos.

Trasladar este tipo de prácticas a sociedades occidentales con regímenes democráticos y donde la confianza en los Gobiernos está ya de por sí maltrecha supone no solo un enorme reto logístico, sino también un peligro de cara al futuro, según explican a Efe los especialistas en ciencias de la salud y tecnología de la Escuela Politécnica Federal de Zúrich Effy Vayena y Marcello Ienca.

“Mediante el uso de prácticas no transparentes se pondría en peligro la relación entre ciudadanos y Gobiernos, especialmente en países como Francia, Italia o EE UU, donde las encuestas indican que ya hay un alto grado de desconfianza”, apuntan los investigadores.

Vayena e Ienca no se oponen a que los Gobiernos recurran al big data (por ejemplo la localización de las personas mediante el GPS de sus móviles) para avanzar en las medidas de contención de la pandemia, pero sostienen que es necesario que estos respeten en todo momento cuatro principios: Transparencia sobre qué datos se están compilando y cómo se están compilando; circunscripción de todas las medidas a un marco regulatorio claro; demostración ante el público de la ausencia de alternativas menos invasivas para la privacidad, y garantía de que habrá un sistema de control independiente.

“Éste es un gran experimento social. Algo que no hemos hecho nunca antes de forma tan continuada y a esta escala y, por tanto, debemos disponer de alguna forma de supervisar este experimento”, concluyen los doctores de la Escuela Politécnica Federal de Zúrich.

Precisamente con este espíritu se ha creado recientemente el Rastreo de Proximidad Paneuropeo con Preservación de Privacidad (PEPP-PT, por sus siglas en inglés), un proyecto que pretende ofrecer una solución única y de código abierto para recabar datos móviles en los países de la Unión Europea.

La tecnología, impulsada por 130 expertos de universidades, empresas y fundaciones de ocho países, se apoya en el uso de Bluetooth y “está basada en la participación voluntaria, respeta el anonimato y no usa ni información personal ni geolocalización”, según recogen sus impulsores en su página web.

PEPP-PT se ofrecerá de manera gratuita a los desarrolladores europeos, y algunos países como Alemania ya trabajan en la puesta en marcha de una aplicación basada en esta tecnología, según ha explicado el director del Instituto Robert Koch, Lothar Wieler.

Hasta ahora, la Comisión Europea ya estaba recopilando datos anónimos de los movimientos de los teléfonos móviles para “analizar los patrones de movilidad, incluyendo el impacto de las medidas de confinamiento, la intensidad de los contactos y, por extensión, los riesgos de contaminación”, explicaron a Efe fuentes de la Comisión. Para ello, la UE trabaja con una operadora de telecomunicaciones por Estado miembro, lo que incluye, entre otras, a Deutsche Telekom, Orange, Telefónica, Telecom Italia, Telenor, Telia, A1 Telekom Austria y Vodafone.

El reto entre big data y privacidad en Europa es mayúsculo, puesto que durante años las instituciones comunitarias se han esforzado en crear una legislación garantista con los derechos y la privacidad de sus ciudadanos, que halló su máxima expresión en el restrictivo Reglamento General de Protección de Datos (GDPR), que entró en vigor en 2018.

La promesa británica

Por su parte, Reino Unido, ya fuera de la UE, está siendo hasta la fecha uno de los países más transparentes y “honestos” en cuanto a la compilación, justificación y usos presentes y futuros de datos de ciudadanos para hacer frente al Covid-19, en la línea de las prácticas que apuntaban los doctores Vayena e Ienca. “Cuando la pandemia amaine y el brote sea contenido, cerraremos la base de datos para COVID-19”, promete la página web oficial del Servicio Nacional de Salud (NHS), en el que las autoridades sanitarias se comprometen a “destruir” los datos o retornarlos a sus poseedores originales.

El NHS también se compromete a que toda la información que centralice durante esta crisis -en su mayoría proveniente de las bases de datos ya en disposición de la sanidad pública- será devuelta al anonimato (es decir, los sujetos no podrán volver a ser identificados), permanecerá en todo momento bajo control exclusivo del NHS y se usará únicamente para luchar contra el COVID-19.

Al otro lado del Atlántico, donde el debate acerca de la privacidad de los datos también ha cobrado mucha intensidad en los últimos años, una propuesta se hace cada vez más hueco entre los epidemiólogos y profesionales de la medicina y la tecnología en EE UU.: aprovechar el big data ya existente de gigantes como Apple y Google. Estas dos firmas controlan -salvo contadísimas excepciones- la totalidad de los sistemas operativos para móviles del país y, por tanto, ya disponen de una ingente cantidad de datos sobre los ciudadanos (como movilidad, hábitos, etc.) que podrían ser de gran utilidad para establecer correlaciones y pronósticos en torno al coronavirus.

De hecho, Google ya empezó a publicar recientemente lo que bautizó como "informes de movilidad" que muestran datos agregados y anonimizados a nivel de país o región sobre la presencia de personas en espacios geográficos divididos por categorías, como por ejemplo "parques" o "supermercados y farmacias", con el objetivo de medir la eficacia que están teniendo las medidas de confinamiento.

Estos datos, sin embargo, son extremadamente genéricos (en algunos casos se ciñen al conjunto de un país y, en los más específicos, a unidades como comunidades o condados) y no rastrean a personas de forma individualizada ni incluyen información médica, por lo que distan mucho de, por ejemplo, lo que se está haciendo en China o en otros países asiáticos como Corea del Sur.

En una carta abierta publicada a finales de marzo, varias decenas de profesionales destacados de la sanidad y la tecnología pidieron que Apple y Google creen un sistema similar al chino para rastrear contactos entre individuos pero que "sea voluntario y que preserve la privacidad".

Las dificultades de sacar adelante un proyecto de estas características son enormes por múltiples razones, entre ellas las previsibles reticencias de Apple -que lleva años posicionándose como un paladín de la privacidad- y el hipotético rechazo por parte de la opinión pública ante la difuminación de las barreras entre el sector privado y el Gobierno.

Sin embargo, los defensores de la propuesta sostienen que es una alternativa mejor a que el Gobierno tenga que crear una nueva infraestructura de vigilancia paralela a la de las empresas, ya que la experiencia de Apple y Google para proteger la privacidad de sus usuarios es precisamente la mejor garantía de que no se cometerán abusos.

Tomado de: La Razón Internacional

domingo, 19 de abril de 2020

Pautas de seguridad para realizar reuniones virtuales


En las últimas semanas ha aumentado la descarga y el uso de aplicaciones para realizar videollamadas y reuniones virtuales, como consecuencia de la implantación del teletrabajo. El Equipo de Respuesta a Incidentes de Seguridad del Centro Criptológico Nacional (CCN-CERT) plantea cómo teletrabajar de forma segura sin poner en riesgo a usuarios y organizaciones.

La pandemia del COVID-19 ha generado una mayor concienciación de la importancia que tiene la ciberseguridad en un escenario como el actual, en el que numerosas organizaciones, instituciones y profesionales desarrollan el grueso de su actividad profesional y personal de forma remota. 

El teletrabajo se ha generalizado y también lo ha hecho el empleo de herramientas y aplicaciones que permiten, a distancia, dar continuidad a las funciones y responsabilidades que numerosos profesionales tienen asignadas. Entre estas herramientas, destacan las aplicaciones que permiten la organización de reuniones virtuales y videollamadas.

Las recomendaciones de seguridad del CCN-CERT permitirían mejorar la seguridad de este tipo de comunicaciones. Entre las recomendaciones, se encuentra la descarga de aplicaciones únicamente de markets oficiales, como Apple Store o Play Store, la actualización constante de aplicaciones para mantener su seguridad o la implementación de diferentes medidas para llevar a cabo una correcta configuración de las reuniones virtuales.

Todos estos aspectos se recogen en la infografía publicada por el CCN-CERT, que tiene por objeto ayudar a las organizaciones a incrementar la seguridad de las comunicaciones que se mantienen a través de reuniones virtuales y mediante el uso de aplicaciones que facilitan este tipo de convocatorias.

Configuración segura de videollamadas y reuniones virtuales

Las sesiones y aplicaciones de videoconferencia deficientemente protegidas son un magnífico vector de ataque para los ciberdelincuentes. Por esta razón, resulta imprescindible respetar unos mínimos requisitos de seguridad en la configuración de reuniones virtuales y llevar a cabo buenas prácticas, con el fin de minimizar los riesgos asociados al empleo de las tecnologías de la información y la comunicación. 

Con este objetivo, el CCN-CERT ha puesto a disposición de los usuarios dos documentos que detallan el procedimiento de configuración segura de aplicaciones de uso generalizado que permiten llevar a cabo reuniones virtuales y muestran algunas de las pautas de seguridad para la configuración de dichas reuniones. Asimismo, se enseña también de manera visual el procedimiento para implementar dichas recomendaciones.

En el abstract “El uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas” se muestran algunas de las pautas de seguridad para la configuración de reuniones virtuales y se enseña también el procedimiento para implementar dichas recomendaciones. Asimismo, se detallan las diferentes opciones que la aplicación ofrece para realizar convocatorias y se especifican los pasos a seguir para lograr una correcta configuración: uso de IDs de reunión aleatorios, configuración de contraseña, habilitación de salas de espera, opciones de chat entre los asistentes, los privilegios del anfitrión/organizador, etc.

Del mismo modo, en el documento CCN-STIC 885-D Guía de configuración segura de Microsoft Teams, se detalla el procedimiento para mejorar la comunicación y colaboración de los equipos de trabajo de las empresas, reforzando las funciones colaborativas de esta plataforma en la nube. 

Otras iniciativas para garantizar el teletrabajo seguro y fomentar la cultura de ciberseguridad.

Ante las circunstancias generadas por la pandemia del COVID-19, el CCN-CERT ha reforzado todas sus capacidades para la defensa del ciberespacio español y, en especial, del sector público y de los sectores estratégicos. Para ello, ha creado la sección ‘CiberCOVID19’ en su página web, en la que se ofrece información de interés para prevenir las ciberamenazas durante la crisis del coronavirus. Esta sección incluye un total de seis apartados:
  • Concienciación, que permite acceder a las recomendaciones y consejos de seguridad ante las campañas de malware, y que también se publican en redes sociales con los hashtags #NoTeinfectesConElMail y #CiberCOVID19.
  • Teletrabajo, para  consultar el Informe de Buenas Prácticas CCN-CERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia.
  • Alertas y avisos, apartado en el que se informa de la detección de campañas de malware que emplean temáticas y narrativas relacionadas con la pandemia del Coronavirus/COVID-19.
  • Indicadores de compromiso, donde se recopilan en tres listas negras los indicadores que permiten la detección y bloqueo de muchas de las campañas que aprovechan la situación del COVID-19.
  • Formación, sección que recoge todas las actividades docentes, desarrolladas por este organismo, en materia buenas prácticas y/o herramientas que puedan contribuir a la implantación del teletrabajo de manera segura.
  • Informes, apartado en el que se encuentra disponible la documentación desarrollada por el CCN para abordar, desde el punto de vista de la ciberseguridad, algunos de los aspectos más destacados generados en esta crisis.
Tomado de: DiarioTI

Covid-19 Digitalización en América Latina y resiliencia

Cargando...
Covid-19|Digitalización en América Latina y resiliencia - Tomado de DiarioTI

El Observatorio CAF del Ecosistema Digital, a la luz de los desafíos socioeconómicos que supone la pandemia del COVID-19, presenta dos publicaciones que con base en evidencia empírica evalúan la posición y oportunidades de América Latina en términos del grado de preparación de su infraestructura digital y el nivel de digitalización para afrontarlos.

La Pandemia del COVID-19 es inusitada en la medida que plantea un desafío al sistema socioeconómico mundial. A partir de la aplicación de las primeras medidas sanitarias, sumadas al temor por el contagio, comenzaron a acumularse las evidencias que daban cuenta de la importancia de las tecnologías digitales para contrarrestar el aislamiento, difundir medidas profilácticas y facilitar el funcionamiento de sistemas económicos.

CAF, CEPAL, DPL y Telecom Advisory Services, desarrollaron un estudio titulado “Las oportunidades de la Digitalización en América Latina frente al COVID-19”, en donde se realiza un repaso a las mejores prácticas internacionales y las oportunidades que tiene la región de actuar en el ámbito digital para detectar, controlar y dar seguimiento a la evolución del virus, hasta modelos más sofisticados soportados en tecnologías más disruptivas como los drones, las plataformas de analítica de datos, la inteligencia artificial, el  5G y robots, entre otros; así como aplicaciones y sistemas de información que desde la conectividad digital habilitan el distanciamiento social a través del Teletrabajo, la Teleeducación y la Telesalud. También se presenta un resumen de las principales acciones de política pública y regulatoria en el ámbito regional.    

Por su parte, desde la óptica de la infraestructura, la imposición de medidas sanitarias para enfrentar el COVID-19 como la clausura de lugares de trabajo y la cuarentena domiciliaria ha ocasionado un salto importante en el uso de redes de telecomunicaciones para resolver temas de teletrabajo, aprovisionamiento de bienes, conectividad social, acceso a información y entretenimiento. Y como consecuencia, una erosión natural de los índices de calidad de los servicios de telecomunicaciones.

La migración masiva al teletrabajo está saturando la capacidad de enrutadores Wi-Fi en los hogares, motivado por un aumento de trabajo en la nube (incremento del 80% del tráfico de subida) y las videoconferencias. En particular, se identifica una disminución de velocidad de banda ancha fija en Chile (-3%) y Ecuador (-19,6%), combinando esto con un incremento de la latencia en la misma tecnología en Brasil (11,7%), Chile (19,0%), Ecuador (11,8%) y México (7,4%), según cifras de Ookla/Speedtest.

Otro factor relevante es la penetración de Internet, que de acuerdo a las últimas cifras del Observatorio del Ecosistema Digital de CAF en América Latina es del 68%. Valor que de por si revela el primer obstáculo para afrontar el COVID-19, la marginalización del 32% de la población en el uso de Internet y que excluye de la posibilidad de acceder a servicios como información y atención sanitaria, descargar contenidos educativos para resolver el asueto escolar, o adquirir bienes de primera necesidad de manera electrónica.

La brecha digital se agrava dado que el uso de internet en gran parte de hogares se limita a herramientas de comunicación y redes sociales, pues el índice compuesto de resiliencia digital del hogar (calculado sobre el uso de Internet para bajar apps de salud, apps educativas, realizar operaciones de comercio electrónico y el uso de fintech) muestra que el promedio ponderado latinoamericano es de 30,70 (en una escala de 1 a 100), mientras que los países de la OCDE es 53,78, de acuerdo con el  segundo estudio, “El estado de la digitalización de América Latina frente a la pandemia del COVID-19”, realizado por CAF -banco de desarrollo de América Latina.

“El propósito de este trabajo es evaluar cómo está América Latina posicionada y cómo la digitalización puede jugar un papel fundamental en mitigar los efectos de la pandemia. En efecto, el análisis del impacto econométrico del virus SARS-Cov en el 2003, demostró que los países con una infraestructura de conectividad desarrollada pudieron mitigar en un 75% las pérdidas económicas asociadas con la pandemia. Proponemos algunas recomendaciones para tener una mejor respuesta y resaltamos la importancia de que los gobiernos, el sector privado, y la sociedad civil latinoamericana conformen un acuerdo de colaboración y trabajo conjunto que permita en el muy corto plazo identificar aquellas áreas de trabajo para mejorar el desempeño de ciertos componentes del ecosistema digital”, aseguró Mauricio Agudelo, coordinador de la Agenda Digital CAF y del Observatorio CAF para el Ecosistema Digital.

Panorama empresarial

Si bien el porcentaje de compañías con acceso a Internet excede en todos los países de la región el 85%, el porcentaje de las mismas que usan banca electrónica en Perú es de 34,20% y en Colombia de 95,39%. Mientras que el porcentaje de aquellas que adquieren insumos mediante internet oscila entre 15,20% en Perú y 66,00% en Brasil. La resiliencia del aparato productivo también indica que no hay falencias en términos de adopción tecnológica madura sino en la asimilación de tecnología en procesos productivos, en particular en las cadenas de aprovisionamiento. Los desafíos son críticos en la incorporación de las tecnologías disruptivas que facilitan la inteligencia, autonomía, la computación en la nube y los análisis de grandes volúmenes de información, entre otros.

“Las falencias en la cadena de aprovisionamiento se agravan cuando se analiza las debilidades de diferentes actores de la cadena logística, por ejemplo, baja digitalización del transporte terrestre, falta de estándares comunes para la comunicación interorganizacional, entre otros. Esto representa una debilidad importante para afrontar las disrupciones en la cadena de aprovisionamiento ocasionadas por la pandemia”, agregó Agudelo.

En la publicación también se aborda la resiliencia en el aparato del Estado para contener la pandemia con base en su capacidad para seguir funcionando en términos de procesos administrativos, así como para continuar entregando servicios públicos.

Finalmente, entre las iniciativas planteadas en los documentos para mejorar el desempeño de ciertos componentes del ecosistema digital se encuentran:
  1. Eliminar de manera temporal cualquier restricción para el despliegue, actualización o mejora de infraestructuras de banda ancha, especialmente estaciones base de servicios móviles.
  2. Maximizar la eficiencia y uso del espectro radioeléctrico, asignando recursos de manera temporaria tanto para operadores de red, como aquellos usos abiertos en bandas altas que permitan resolver cuellos de botella en enrutadores WI-Fi.
  3. Fomentar políticas de uso responsable por parte de los usuarios y propender para que los proveedores de contenidos implementen medidas destinadas a reducir la saturación de capacidad de las redes.
  4. Propiciar acuerdos de colaboración público privada que garanticen la continuidad de los servicios críticos de telecomunicaciones y el acceso gratuito a sitios de información y aplicaciones oficiales sobre el COVID-19.
  5. Procurar al mismo tiempo la integridad de la infraestructura de telecomunicaciones y la eficiencia en la prestación del servicio para seguir preservando la tutela de derechos fundamentales de los ciudadanos.
  6. Impulsar medidas que desde la digitalización apalanquen la sostenibilidad del ecosistema productivo, las infraestructuras físicas (energía, transporte, logística y agua y saneamiento) y cadenas de aprovisionamiento mediante la adecuada coordinación entre actores.
  7. Estimular al sector productivo para que innove alrededor en la restructuración de procesos para incrementar el porcentaje de la población que pueda trabajar remotamente.
  8. Impulsar el desarrollo de aplicaciones a nivel distrital / local que faciliten a la población el acceso a información oficial. Igualmente, promover el desarrollo de soluciones digitales para controlar la pandemia actuando en diferentes niveles: i) información y transparencia; ii) trazabilidad y diagnóstico y iii) prevención, control y mitigación. Lo anterior equilibrando la integridad y protección de datos de los usuarios.
  9. Avanzar decididamente hacia políticas estructurales que permitan la implementación de soluciones digitales avanzadas con el objetivo de tutelar la salud y la educación; y promover el desarrollo productivo.
  10. Universalizar el acceso y la cobertura de redes de telecomunicaciones mediante políticas públicas y regulación actualizada que fomenten la inversión en el sector. Poner un especial énfasis en redes de alta capacidad como 4G Advanced y 5G con el desarrollo de infraestructura de IXP que asegure una mejor latencia y menores costos de conexión a internet. En ese sentido, diseñar e implementar políticas digitales en diferentes niveles: federal, local y municipal que consideren la actualización de marcos jurídicos y regulatorios en diferentes materias tales como la liberación y asignación eficiente de espectro, reducción de requisitos para despliegue de infraestructura de radiobases y de fibra óptica, atracción de contenidos a la región y optimización en las cadenas de interconexión a Internet.

Descargue las publicaciones (no requiere registro):



Tomado de: Diario TI

Pronostican incremento en ataques de ransomware contra instalaciones sanitarias


Acronis, empresa especializada en ciberprotección a nivel mundial, advierte a las autoridades y empresas privadas de un inminente aumento de los ataques de ransomware dirigidos contra sistemas de hospitales públicos y privados en las próximas semanas, en el contexto de la crisis del Coronavirus.

Según la empresa, suele ser habitual que las actividades delictivas se acentúen durante épocas de crisis, ya que los ciberdelincuentes intentan sacar partido de la situación. “La pandemia de COVID-19 viene acompañada de nuevos retos y riesgos para el entorno empresarial, y el ciberespacio no es una excepción. En un intento por evitar que se detengan las operaciones, la mayoría de las empresas e individuos se ven obligados a trabajar en un entorno digital y de esta forma se convierten en fáciles objetivos. Las instalaciones sanitarias son más vulnerables debido a que los sistemas de atención a los pacientes y de trabajo de laboratorio suelen estar conectados”, declara Serguei Beloussov, CEO y fundador de Acronis.

Beloussov añade que “Desde el principio del confinamiento, muchos hospitales y centros de atención médica en todo el mundo han sido víctimas de un secuestro cibernético. Ignorar las ciberamenazas para un hospital es como desconectar el respirador de un paciente. Los ciberataques están aumentando en el sistema de salud y afrontarlas debe ser una prioridad para nuestros gobiernos, ya que es la vida de los pacientes lo que está en juego”.

Los ataques a organismos oficiales, como centros municipales, autoridades portuarias e instalaciones médicas, son parte de una estrategia generalizada que ya empleaban los ciberdelincuentes. Sin embargo, durante una pandemia, las consecuencias cambian drásticamente para las víctimas, y sus pacientes.

A pesar de que algunos grupos de hackers han anunciado que no atacarán instalaciones sanitarias, los expertos en ciberprotección avisan de que hay que tomar con prudencia estas declaraciones. Muchos servicios de emergencia médica que tratan a los pacientes de Covid-19 serán un blanco fácil, ya que necesitarán acceso inmediato a los datos, aplicaciones y sistemas. Además, en algunos países reciben una importante financiación de los gobiernos, lo que constituye un gran atractivo para los ciberdelincuentes.

Para protegerse frente a los ciberdelincuentes y los sofisticados ataques de ransomware, Acronis aconseja a empresas y organizaciones que establezcan una estrategia anti-phishing que incluya formación para que los empleados reconozcan los mensajes de correo electrónico o enlaces maliciosos, así como que empleen sistemas de correo electrónico con soluciones anti-phishing integradas.

Además, las empresas pueden usar autenticación de dos factores siempre que sea posible, así como contraseñas diferentes para cada servicio. También deben actualizar sus sistemas automáticamente e implementar protección frente al ransomware y sistemas antivirus.

Otra medida eficaz es hacer que los sitios web de cara al público sean estáticos. Algunas empresas no necesitan sistemas de gestión de contenido complejos en sus sitios web, y las páginas estáticas pre-procesadas son más seguras. Como parte de la preparación para la crisis del Covid-19 y de la estrategia de continuidad de la actividad empresarial, Acronis ha aplicado medidas especiales destinadas a garantizar que sus partners y clientes consigan las soluciones que necesitan. Más información en el sitio de la empresa.

Tomado de: Diario TI

Facebook te notificará si interactúas con Fake News



En aras de combatir la ola de desinformación alrededor del COVID-19 Facebook anunció un nuevo mecanismo de alerta con el que le hará saber a los usuarios cuando hayan estado en contacto con publicaciones falsas.

Si has interactuado con alguna publicación en esta red social que ya haya sido detectada como falsa o perjudicial te aparecerá un mensaje en el feed de noticias como una alerta para después ser redirigido a fuentes de información fidedigna como medios de comunicación verificados o instituciones de salud, como la Organización Mundial de la Salud (OMS).

“Comenzaremos a mostrar mensajes en el News Feed a las personas que han dado un like, reaccionado o comentado una publicación sobre COVID-19 que ha sido removida por ser contenido perjudicial. Estos mensajes conectarán a las personas con aquellos mitos ya desacreditados por la OMS y removidos de nuestra plataforma. Queremos que las personas que han interactuado con contenido perjudicial accedan a información verificada. Las personas comenzarán a ver estos mensajes en las próximas semanas”, advirtió Facebook en una publicación de su blog corporativo.

La preocupación de dicha red social por tratar de contrarrestar el impacto de las llamadas fake news cobra relevancia ya que el alcance de ésta red es de más de 2,500 millones de personas, que si bien consumen otros medios de información, la usan también como fuente para enterarse de lo que sucede.

A medida que las personas buscan estar cada vez más informados de lo que sucede en torno a la actual pandemia, organismos como Ofcom, en Reino Unido, encargado de las políticas de telecomunicaciones en dicho país reflejan que las noticias falsas son actualmente un problema y tan solo en Reino Unido, en el mes de marzo, 35% de los adultos internautas declararon haber estado expuestos a noticias falsas y 40% dijo no estar seguro de saber si la información que consume es verdadera o no.

Tomado de: CNN Expansion

Eludir la autenticación dactilar es sencillo, pero no en Windows Hello


Cisco ha llevado a cabo un proyecto de investigación sobre la forma de evitar los sistemas de autenticación de huellas dactilares, logrando una tasa general de éxito de aproximadamente 80 por ciento. Sin embargo, los esfuerzos de sus expertos fueron infructuosos contra los dispositivos protegidos por Windows Hello.

Muchas empresas promocionan la autenticación biométrica como una alternativa más segura a la contraseña tradicional. La autenticación biométrica mediante huellas dactilares es actualmente la más común, y se utiliza para smartphones, laptops y otros tipos de dispositivos, como candados y unidades USB.

El análisis realizado por el grupo de inteligencia e investigación de amenazas Talos de Cisco consistió en obtener una huella dactilar directamente del usuario elegido o de una superficie tocada por la víctima. Luego utilizaron una impresora 3D para crear un molde de la huella dactilar, obteniendo una huella falsa rellenando el molde con pegamento para telas de bajo costo. Los investigadores decidieron asignar un presupuesto relativamente bajo a este proyecto en un esfuerzo por determinar lo que un actor maligno con recursos limitados podría lograr.

Cisco Talos probó sus huellas dactilares falsas con sensores ópticos, capacitivos y ultrasónicos, pero los investigadores no encontraron grandes diferencias en cuanto a la seguridad. Sin embargo, observaron que habían logrado la mayor tasa de éxito contra los sensores ultrasónicos, que son el tipo más reciente de sensores, que se encuentran comúnmente en los dispositivos que requieren un sensor en pantalla.

En el caso de los teléfonos móviles, los investigadores eludieron la autenticación de las huellas dactilares en la mayoría de los dispositivos. En el caso de las computadoras portátiles, sin embargo, si bien lograron una tasa de éxito del 95 por ciento contra una MacBook Pro, no pudieron lograr ni siquiera un solo bypass exitoso en los dispositivos de Windows 10 que utilizan el framework Hello de Windows.

Los investigadores de Talos también probaron su huella dactilar falsa contra dos memorias USB cifradas de Verbatim y Lexar, pero no pudieron burlar la autenticación. Finalmente, probaron un candado y lograron una alta tasa de éxito.

Señalaron que, si bien no podían eludir la autenticación en Windows y en los dispositivos de almacenamiento USB, ello no significa necesariamente que sean mucho más seguros, sólo que podría ser necesario un enfoque diferente para vulnerarlos.

La conclusión que se extrae de esta investigación es que la tecnología de las huellas dactilares no ha evolucionado hasta el punto de que se considere generalmente segura. De hecho, los investigadores creen que la autenticación mediante huellas dactilares en los teléfonos inteligentes es, en realidad, más débil en comparación con 2013, cuando Apple introdujo TouchID con el iPhone 5 y el sistema fue hackeado por primera vez.

“Los resultados muestran que las huellas dactilares son lo suficientemente buenas para proteger la privacidad de la persona promedio si extravía su teléfono. Sin embargo, una persona con potencial de convertirse en el objetivo de un actor bien financiado y motivado no debería utilizar la autenticación de huellas dactilares. En tal caso, recomendamos confiar más en contraseñas fuertes y en la autenticación de dos factores”, señala el documento de Cisco Talos.

El informe completo está disponible en el blog de Cisco Talos.

Tomado de: Diario TI

Microsoft aplaza el fin del soporte para algunas versiones de Windows


Dado que la mayoría de las organizaciones tienen sus empleados trabajando en forma remota, hay poco personal y tiempo para prepararse adecuadamente para la llegada del fin del soporte y la gestión de las actualizaciones necesarias para el software, los servicios y los sistemas operativos.

Debido a esto, Microsoft ahora está posponiendo el fin del soporte para una variedad de software antiguo hasta que pase la crisis del Coronavirus.

“Microsoft ha estado totalmente comprometida con los clientes de todo el mundo que se ven afectados por la actual situación de la salud pública. Como miembro de la comunidad global, queremos contribuir a reducir el estrés que nuestros clientes enfrentan en este momento. Con ese fin, hemos retrasado el final programado de las fechas de soporte y servicio de los siguientes productos para ayudar a las personas y organizaciones a centrar su atención en conservar la continuidad de sus negocios”, señala un nuevo artículo de soporte.

En el siguiente cuadro se presentan los productos en cuestión, las fechas originales de finalización del soporte y sus nuevas fechas EoS (End of Service o Fin del Servicio). Microsoft afirma además que este anuncio no afecta a las fechas de fin de soporte para el software que no figura en la lista anterior.

Cargando...
Imagen tomada de Diario TI. 

Lo anterior implica que el fin de las fechas de soporte técnico para Exchange Server 2010, Office 2010, Project 2010, Office 2016 para Mac y la conectividad de Office 2013 con los servicios de Office 365 continuarán con sus fechas planificadas.

Tomado de: Diario TI

viernes, 10 de abril de 2020

10 secretos de Ciberseguridad para estar a salvo de los hackers



1. Tus datos personales están muy expuestos

Hay que tener cuidado con los mensajes y fotos que se comparten en redes sociales o por correo, ya que pueden ser usados por los hackers para obtener información sobre nosotros. También es recomendable evitar mostrar nuestra huella dactilar, para evitar una potencial réplica.

2. Las contraseñas deben ser difíciles de adivinar

Que son necesarias para nuestros dispositivos y cuentas es algo evidente, pero no hay que rascarse mucho la cabeza para lograr una efectiva. Normalmente combinando mayúsculas y minúsculas con números y símbolos es suficiente. Por supuesto nada de usar cosas muy sencillas o fechas señaladas.

3. Evita las redes wifi públicas

Aunque no todas tienen la misma seguridad, es mejor por lo general evitar este tipo de redes tan expuestas. Y si lo haces, actúa con precaución. No des datos personales y procura no descargar archivos.

4. Ojo con juegos y aplicaciones gratuitos

Aunque no haya que pagar para acceder a ellos, lo cierto es que en muchas ocasiones les das datos personales, por lo que se pone en riesgo la privacidad. Lo mejor es que te leas bien las condiciones antes de descargar nada y que ante cualquier cosa que no te guste no des los permisos.

5. Atención antes de comprar online

Antes de efectuar cualquier compra a través de Internet, es muy importante tener el antivirus actualizado, un cortafuegos activado y las aplicaciones en sus últimas versiones. Solo así se podrá efectuar la compra sin riesgo.

6. Usa VPN

Son redes privadas virtuales que tienen como ventaja el navegar siempre en conexiones seguras o hacerlo desde el extranjero. Al ser privadas, los hackers lo tienen mucho más complicado.

7. Actualiza las aplicaciones y sistema operativo

Es la mejor manera de mantenerse protegido en todo momento. Si se han identificado vulnerabilidades, las actualizaciones ayudarán a eliminar estos resquicios que podrían aprovechar los hackers.

8. Cifra el dispositivo

El encriptado permite ir más allá en la seguridad y se lo pone muy difícil a los hackers. En Android podrás encontrar la opción en los Ajustes, mientras que en Apple ya viene cifrada de manera automática la información.

9. Mucha atención con las aplicaciones falsas

Cuando vayas a descargar una aplicación presta atención que no sea fraudulenta y que intente robarte los datos. Normalmente un número alto de descargas será una buena señal en la que confiar, pero de todas formas extrema las precauciones.

10. Evita el perfil de administrador cuando navegues

El problema es que los sitios peligrosos de Internet podrán acceder a tu disco duro y borrar tus archivos. Usar cualquier otro usuario será más seguro y te evitará quebraderos de cabeza.

Tomado de: 20minutos.es

La vulnerabilidad de Zoom en Windows podría paliarse con tecnologías de administración de acceso privilegiado


Tras conocerse el error de privacidad del iPhone en Zoom, una investigación de seguridad ha descubierto ahora que los atacantes pueden usar la función de chat grupal del cliente Zoom de Windows para mostrar enlaces que dejan al descubierto las credenciales de la red de Windows de cualquiera que haga clic en ellos.

La función de chat grupal permite a los usuarios enviar mensajes a otros participantes en una reunión y convierte las URL en hipervínculos para que el destinatario abra una página web en un navegador.

En este sentido, Shay Nahari, Jefe de Red Team Services de CyberArk, explica: “La vulnerabilidad que permitiría a los atacantes utilizar la función de chat de grupo de clientes de Zoom para Windows con el objetivo de obtener las credenciales de red de Windows es un comportamiento conocido de Windows que tiene que ver con la respuesta al desafío NTLM. Esto está relacionado con la forma en que Windows maneja el antiguo protocolo de autenticación NTLM (antes Kerberos). Debido a que Zoom se basa en la interfaz RichEdit de Microsoft para manejar rutas UNC en nombre del cliente Zoom, permite a los atacantes aprovecharse de aplicaciones comunes y lanzar ataques más potentes en las redes corporativas”.

Por su parte, David Higgins, Director Técnico de CyberArk, aporta algunas soluciones ante el aumento de los ataques y los problemas de seguridad del trabajo remoto: “No es extraño que herramientas de videoconferencia como Zoom, que nos están ayudando a todos a mantenernos conectados estos días con el trabajo, la familia y los amigos, se estén convirtiendo en objetivo principal para los atacantes. Al utilizar cada vez más estas y otras tecnologías de control remoto, es importante que reexaminemos nuestras medidas de seguridad para protegernos contra un riesgo cada vez mayor. La “nueva normalidad” de hoy puede ser especialmente difícil de manejar para las organizaciones.

Los atacantes están utilizando este aumento en las conexiones remotas para aprovecharse de vulnerabilidades con el fin de conseguir instalarse en una red y escalar sus privilegios para asaltarla por completo. Es importante conocer el peligro de hacer clic en enlaces o trabajar con Wifi insegura, además de implementar tecnologías como la administración de acceso privilegiado, que limita el daño si éste se produce, para ayudar a proteger los datos y los sistemas críticos de atacantes intentando aprovechar las nuevas circunstancias del trabajo remoto”.

Tomado de: Diario TI