Webinar: Descubra la nueva estrategia de seguridad digital

Webinar: Descubra la nueva estrategia de seguridad digital

El webinar «La Seguridad Digital en la Nueva Normalidad» presentado por Pablo Dubois, Regional Security Product Manager de Lumen Latam.

A medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes.

Abordaremos las siguientes temáticas:

• El desafío de las plataformas digitales actuales.
• Impacto de la “nueva normalidad” sobre la seguridad de la información.
• Nueva estrategia de la ciberseguridad, entre otros.

Rastreando los Reflectores UDP para una Internet más Segura

Rastreando los Reflectores UDP para una Internet más Segura

En años recientes, los eventos Distribuidos de Denegación de Servicio (DDoS) se han convertido en una amenaza siempre presente, con el tráfico de ataque llegando a niveles medidos en terabits por segundo (Tbps). Una de las herramientas clave en manos de los ciberdelincuentes que buscan aumentar el ancho de banda de sus ataques es el reflejo basado en UDP. Por ejemplo, el ataque de DDoS a GitHub en 2018, utilizó un servicio de capa de aplicación llamado Memcached para dirigir durante el pico 1,35 Tbps de tráfico UDP reflejado en los servidores de GitHub. En 2020, la industria tomó conocimiento de un ataque de DDoS que utilizó un paquete de servicios de UDP como reflectores (CLDAP, DNS y SMTP) para alcanzar tasas de cable de hasta 2,5 Tbps.

En Black Lotus Labs, aprovechamos la visibilidad de nuestra red para identificar servicios que están siendo potencialmente manipulados para lanzar ataques, tales como instancias Memcached, CLDAP y DNS, y luego trabajamos para confirmar si están abiertos para ser utilizados como reflectores. Según nuestros datos del primer trimestre de 2021, vemos que cada uno de estos servicios se utiliza activamente para lanzar ataques de DDoS significativos actualmente.

Memcached, el gran reflector de BAF

El interés de Black Lotus Labs por Memcached radica en su Factor de amplificación de ancho de banda (BAF) extraordinariamente alto. Un BAF es la relación entre los bytes de respuesta reflejados en el objetivo y los bytes de solicitud enviados al reflector por el atacante; un BAF de 5 significa que por cada byte enviado al reflector, dirige 5 bytes al objetivo. De día, Memcached es un servicio de almacenamiento en caché distribuido que trabaja arduamente, diseñado para ayudar a que su página web se cargue más rápidamente. Generalmente se implementa para dar soporte a clústeres de servidores web para eliminar llamadas innecesarias a la base de datos en caché, no hay ninguna razón por la que Memcached deba estar expuesto a la internet pública. Ahora bien, si usted no expondría su base de datos de backend a la Internet pública, ¿por qué lo haría con su servicio de caché de backend? Si bien no todas las instancias de Memcached que interactúan con internet están abiertas para su uso en ataques de reflexión, determinamos que una cantidad de estos podría ser utilizada para reflexión en un ataques de DDoS.

Determinar si una instancia equis de Memcached constituye o no un reflector abierto es una cuestión sencilla: ¿responden a comandos de protocolo sobre UDP?  Memcached da soporte a su servicio de almacenamiento de caché con un protocolo al que se puede acceder a través de TCP o UDP, y solo UDP puede usarse para este tipo de ataque. Tal como se podría esperar de un servicio de almacenamiento de caché, este protocolo presenta comandos tales como Set and Get. Set le permite almacenar bloqueos de datos arbitrarios bajo una llave determinada. Contrariamente, Get le permite ir a buscar los datos nuevamente por llave. La llave puede ser totalmente pequeña mientras que los datos almacenados en ella pueden ser de hasta 1 MB con configuración out-of-the-box (lista para su uso). Esto significa que un paquete de solicitud muy pequeño, medido en decenas de bites puede generar una respuesta significativamente mayor. En el caso de Memcached, el BAF es 10.000 a 51.000x. Esta es una amplificación de ancho de banda elevada al extremo: una conexión a Internet de 100 Mbps podría producir un volumen de ataque que oscile desde 125 Gbps a más de 630 Gbps. Hace algunos años, luego de una serie de ataques notables a Memcached, la comunidad de internet realizó un esfuerzo concertado por mitigar los más de 35.000 servidores Memcached disponibles públicamente. Aun así, y tal como lo muestra el siguiente mapa de calor, actualmente todavía hay más de 1.500 servicios abiertos de Memcached expuestos en Internet, con China y Estados Unidos albergando la mayor parte geográficamente.

Distribución global de los servicios de Memcached expuestos en Internet

Cómo funciona la reflexión de UDP

Si bien otros servicios de reflector UDP no tienen el mismo BAF que Memcached, la reflexión funciona igual para todos los servicios UDP. Veamos la estructura de un ataque de reflexión de UDP. En la siguiente figura, tenemos tres componentes: el iniciador del ataque, el servicio reflector y el sistema objetivo.

Reflexión de UDP con suplantación (Spoofing) de IP

Como muestra la figura anterior, la reflexión se basa en engañar al servicio de reflector para que envíe la carga útil de respuesta al sistema objetivo en lugar de volver al sistema que inició el ataque. Este acto de reflexión depende de la suplantación de IP; la gran debilidad de UDP es que permite que ocurra la suplantación de identidad. Para falsificar o suplantar una dirección IP en la comunicación UDP, solo tiene que colocar la dirección IP del sistema de destino como dirección de origen en el encabezado del paquete IP. Con UDP, no hay nada inherente al protocolo que lo impida.

¿Por qué UDP permite la suplantación de identidad mientras que TCP no la permite? Considere lo siguiente: Si el servicio Memcached solo está abierto a la comunicación TCP, aún podría emitir el mismo comando Get para buscar la bomba de datos grande, pero no podría falsificar o suplantar la dirección de retorno. Esto se debe a que habría tenido que completar con éxito el protocolo de enlace de tres vías de TCP para establecer una conexión antes de enviar paquetes con comandos Memcached reales. TCP requiere que se intercambien varios paquetes administrativos para establecer la conexión antes de cualquier comunicación real; esta es la conexión (handshake) de tres vías. Completado el apretón de manos (handshake), ambos lados de la comunicación saben con precisión quién está en el otro extremo de la conexión. Cuando un paquete TCP que contiene el comando Get aparece en la instancia de Memcached, si su dirección de origen no se alinea con el estado de la conexión, no recibirá servicio.

Por otro lado, UDP ni siquiera se molesta en rastrear conexiones. Es como contestar el teléfono antes de la era del identificador de llamadas; a menos que quisiera arriesgarse a perder la llamada de un amigo, estaba obligado a responder cada vez que sonaba, dejándolo vulnerable a todo tipo de llamadas de broma y llamadas de ventas agresivas. De la misma manera, cada paquete UDP que llegue debe tomarse al pie de la letra. UDP simplemente no tiene la capacidad de examinar la dirección de origen y decir: «Pero, no estaba hablando con esta persona. ¿Y esto de dónde salió?”

Como esta deficiencia pertenece al propio UDP, cualquier servicio implementado sobre este se puede utilizar como un reflector abierto. Para confirmar que un servicio UDP se puede usar como reflector, todo lo que se requiere es probar que el servicio responde a las consultas, tal como vimos con Memcached.

Principales servicios UDP que lanzan ataques

Si bien observamos más de 1.500 servidores Memcached abiertos para su uso en ataques reflectantes, Memcached no es el único protocolo reflectante principal para el abuso. Los protocolos como LDAP sin conexión (CLDAP), NTP, SSDP, DNS y muchos otros se pueden aprovechar para la reflexión. Al analizar los últimos meses de nuestros datos, algunos de ellos tienen una clasificación mucho más alta que Memcached por el tamaño del ataque más grande observado. Esto se espera debido a la tendencia general de disminución de los reflectores Memcached que están disponibles para abuso.

Distribución de los mayores ataques de UDP observados en el primer trimestre de 2021

LDAP sin conexión

LDAP sin conexión, en particular, representa una amenaza significativa dada la combinación de un factor de amplificación de ancho de banda de 50-70 veces y una disponibilidad generalizada debido a su uso asociado en Directorio activo. Analizamos las direcciones IP observadas que reciben una solicitud de reflexión potencial de 67 bytes en el puerto UDP 389 y que respondieron con datos en UDP 389 en algún momento durante el trimestre. Utilizando esta metodología, Black Lotus Labs descubrió más de 281.000 direcciones IP únicas que parecen responder a las solicitudes de reflexión de CLDAP.

Adicionalmente, CLDAP fue aprovechado en varios ataques recientes a gran escala, como por ejemplo el ataque de 2.3 Tbps contra Amazon en 2020 o más recientemente como descubrimos el ataque del 4 de mayo de 2021 contra unos de los proveedores de servicios de internet del gobierno belga: Belnet.

Durante el período del ataque a Belnet, Black Lotus Labs observó que más del 78% del tráfico destinado a Belnet hizo la transición de la norma esperada de HTTP/HTTPS casi íntegramente a CLDAP. Si bien observamos cierto aumento en otros protocolos reflectantes, ninguno parece haber generado tanto tráfico de ataque por ancho de banda como CLDAP.

Porcentaje de tráfico Belnet por protocolo

DNS en sí como vector de reflexión

Además del abuso con CLDAP, DNS es otro protocolo que resulta a menudo aprovechado sobre UDP y sobre el cual los ataques de reflexión pueden  potencialmente ser utilizados para un uso abusivo. Si bien algunos resolvedores de DNS abiertos limitarán los tipos de consultas de las que a menudo se abusa para la reflexión, esta metodología no es una solución perfecta para detener todos los tipos de ataques de DNS reflectantes.

Cuando los atacantes buscan lanzar un ataque reflexivo con DNS, necesitan un dominio y un tipo de registro que les devuelva una respuesta de magnitud. Algunos de los tipos de registro más comunes que devuelven grandes valores son ANY, SRV y TXT. Luego de eliminar A/AAAA, que es el volumen más grande de consultas de DNS que vemos habitualmente, las consultas ANY constituyen una parte significativa de las consultas restantes que observamos en internet.

Porcentaje de las consultas de DNS del tipo ANY

¿Qué más podemos hacer?

Depurar las fuentes de DDoS reflectivas en toda la internet es una cuestión complicada que requiere de un esfuerzo comunitario continuo.  Las organizaciones que exponen servicios en Internet deben tener en cuenta cómo se pueden usar para participar en ataques de DDoS reflectantes y, o bien no exponerlos o implementar medidas para mitigarlos. Los proveedores de servicios de Internet, los proveedores de seguridad gerenciada y los investigadores de seguridad también pueden ayudar informando a sus clientes cuando ven servicios reflectantes expuestos y manipulados. Tales esfuerzos han sido efectivos para reducir significativamente el número de instancias Memcached expuestas en los últimos años.

Por nuestra parte en Lumen, cuando encontramos reflectores abiertos alojados en las redes de nuestros clientes objeto del abuso, para causar daños sustanciales en Internet, nos comunicamos con ellos de manera proactiva para comprender mejor la intención del servicio y compartir orientación sobre cómo remediar el peligro.

Si desea colaborar con investigación similares, por favor contáctenos en Twitter @BlackLotusLabs.

Para más información sobre las tendencias de ataques y amenazas de DDoS, consulte el Informe trimestral de DDoS de Lumen del primer trimestre de 2021. Conozca Más

La presente información se provee “como está” sin garantía o condición de ninguna naturaleza, ya sea expresa o implícita. El uso de esta información es responsabilidad del usuario final. 

Lea el post original en inglés > https://blog.lumen.com/tracking-udp-reflectors-for-a-safer-internet/

Jon Paul "JP" McLeary

Autor:

Black Lotus Labs
La misión de Black Lotus Labs consiste en aprovechar la visibilidad de nuestra red para ayudar a proteger a los clientes y mantener una internet limpia.

Ataque de watering hole descubierto recientemente, dirigido a organizaciones ucranianas y canadienses.

Ataque de watering hole descubierto recientemente, dirigido a organizaciones ucranianas y canadienses.

Los análisis de Black Lotus Labs’® han descubierto un clúster de sitios web comprometidos utilizado previamente en una serie de ataques de watering hole. Cualquier visitante que navegara a uno de los sitios sin saberlo estaría infectado y sería vulnerable a que el actor de la amenaza se apropiara de una copia de sus credenciales de autenticación de Windows, que podría usarse para hacerse pasar por ellos. Inicialmente identificamos esta actividad en una cantidad de sitios web ucranianos, mientras que análisis posteriores revelaron que los actores también habían comprometido un sitio web canadiense.

Detalles técnicos
Los ataques de watering hole impactan en los usuarios finales que visitan un sitio web en particular, inyectándoles una función maliciosa en el código del sitio web, que luego es ejecutado por las máquinas de las víctimas. En el caso de estos sitios web, un JavaScript malicioso preparaba a los dispositivos de las víctimas para que enviaran sus hashes de New Technology LAN Manager (NTLM) a un servidor controlado por el actor usando Server Message Block (SMB), un protocolo de comunicaciones que permite el acceso compartido a recursos tales como impresoras y archivos. En la mayoría de los entornos de Windows, el protocolo NTLM se usa como un mecanismo de autenticación para los diversos usuarios de un sistema. Una vez que el actor de la amenaza obtiene estos hashes, en algunos casos pueden descifrarlos fuera de línea, revelando de esa manera los nombres de usuarios y sus contraseñas algo que puede ser aprovechado para operaciones subsiguientes tales como acceder a las cuentas de correo electrónico o a otros recursos corporativos.

Estos tipos de ataques de watering hole se han utilizado durante años, pero nuestro interés en este vector se renovó luego de detectar un compromiso de esta naturaleza en el sitio web del Aeropuerto internacional de San Francisco (SFO) en abril de 2020. Cuando las víctimas navegaban por el sitio web, sus máquinas trataban de recuperar un archivo “icon.png” alojado en un servidor remoto. Las máquinas de las víctimas utilizaban la ruta de la convención universal de nombres (UNC) para iniciar una conexión saliente usando SMB para el link: file:// [IP address] /icon.png. Los atacantes podían luego configurar un gestor de evento para recibir los hashes NTLM de las víctimas, que luego podían descifrar offline.

Cuando observamos este vector de ataque inicialmente en el sitio web del aeropuerto de San Francisco, advertimos funciones de JavaScript maliciosas, similares en varios sitios web de Ucrania y Canadá que aparentemente exhibían la misma táctica operativa. Por consiguiente estamos agrupando esta actividad en el mismo actor. A continuación podrá encontrar una copia del código JavaScript.

Copia del código malicioso de JavaScript encontrado en los sitios web comprometidos

Este código fue descubierto en tres sitios web exclusivos, y todos ellos alojados en la misma dirección IP con base en Ucrania. 185.68.16[.]193. Esto podría indicar que los actores maliciosos obtuvieron acceso al servidor web y por ende acceso a todos los sitios web alojados en el mismo. Cada uno de estos sitios está asociado con entidades de fabricación ucranianas, una de las cuales anuncia que fabrica equipos para la fuerzas de cumplimiento del orden y la protección energética. Los sitios web y las fechas de la actividad maliciosa observada son:
• azo.od[.]ua, 15 de octubre de 2020
• vistec[.]ua, 23 de septiembre de 2020
• telecard.com[.]ua, 31 de marzo de 2020.

Si una máquina vulnerable visitara estos sitios web intentaría recuperar un archivo remoto ubicado en el archivo ://213.133.122[.]42/icon.png.
El segundo grupo de sitios con ataques de watering hole incluyó a un club de fútbol y a un banco de inversión ucranianos Los sitios web y las fechas de la actividades maliciosas observadas fueron:
• fcdynamo.kiev[.]ua, 15 de mayo de 2020
• dragon-capital[.]com, 17 de diciembre de 2019

Si una máquina vulnerable visitara cualquiera de estos sitios web intentaría recuperar un archivo remoto ubicado en el archivo file://5.9.59[.]54/icon.png.
El tercer grupo de sitios atacados por watering hole estuvo asociado con organizaciones de medios de comunicación ucranianos. Los sitios web y las fechas de la actividades maliciosas observadas fueron:
• zoomua[.]tv, 18 de mayo de 2019
• unn.com[.]ua, 21 de mayo de 2020
• ntn[.]ua, 3 de marzo de 2019

Si una máquina vulnerable visitara cualquiera de estos sitios web intentaría recuperar un archivo remoto ubicado en el archivo file://139.59.179[.]55/icon.png.

Página de resultados de búsqueda de Google en caché que muestra la función JavaScript maliciosa

El cuarto grupo de sitios con ataques de watering hole estaba asociado con compañías petroleras, una con sede en Ucrania y la otra con sede en Canadá.
• oilandgas.dtek[.]com, 13 de mayo de 2019
• dtek[.]com, 13 de mayo de 2019
• investecogas[.]com, 14 de febrero de 2019

Si una máquina vulnerable visitara cualquiera de estos sitios web intentaría recuperar un archivo remoto ubicado en el archivo ://91.208.138[.]8/icon.png.

Listado de sitios web comprometidos y sus correspondientes oyentes SMB

Recomendaciones de mitigación
Black Lotus Labs continúa monitoreando a este actor y este tipo de actividades de abrevadero (o watering hole). Para protegerse de este tipo de ataques, las organizaciones deberían configurar sus firewalls para evitar que las comunicaciones salientes basadas en SMB salgan de la red. Si las organizaciones no estuvieran usando este protocolo internamente, tal vez deseen considerar como alternativa desactivar o limitar SMB en el entorno corporativo. Si ninguna de las opciones fuera viable para una organización, pueden limitar el uso de JavaScript en sitios web desconocidos o no confiables. Los usuarios que estén preocupados por los ataques de abrevadero también tienen la opción de desactivar JavaScript a través de un plugin como por ejemplo NoScript.

Notificamos a los propietarios de los sitios web comprometidos para que interrumpan este ataque en curso. Si desea colaborar en una investigación similar a esta, contáctenos en Twitter @BlackLotusLabs 

Se recomienda a las organizaciones que buscan evitar los ataques de abrevadero que actualicen el software y los navegadores con la mayor frecuencia posible, supervisen e inspeccionen periódicamente los sitios web visitados con frecuencia para asegurarse de que estén libres de malware y que bloqueen el acceso de los usuarios a sitios comprometidos conocidos.

Indicadores de compromiso
Sitios web comprometidos y sus direcciones IP
azo[.]od[.]ua
     185.68.16[.]193.
vistec[.]ua
     185.68.16[.]193.
vistec[.]ua
     185.68.16[.]193.
fcdynamo[.]kiev[.]ua
     104.26.14[.]194.
dragon-capital[.]com
     91.90.196[.]26.
zoomua[.]tv
     62.149.26[.]233.
unn[.]com[.]ua
     104.27.139[.]240.
ntn[.]ua
     62.149.26[.]232.
dtek[.]com
     45.60.75[.]78.
investecogas[.]com
     77.72.135[.]227.

Nodos SMB
213.133.122[.]42/icon.png
51.159.28[.]101/icon.png
139.59.179[.]55/icon.png
91.208.138[.]8/icon.png

La presente información se provee “como está” sin garantía o condición de ninguna naturaleza, ya sea expresa o implícita. El uso de esta información es responsabilidad del usuario final.

La base de datos: un activo que proteger

La base de datos: un activo que proteger

En la actualidad las empresas manejan grandes cantidades de datos, que incrementa a medida que pasan los años, el entorno global se digitaliza y tanto los consumidores como las compañías desarrollan sus relaciones en el ecosistema de Internet. Por este motivo, el valor corporativo hoy en día se determina en parte por la data: información de clientes, del mercado, performance pasada de la compañía, etc. Gracias a esto, las empresas ajustan sus expectativas, toman decisiones más precisas y aumentan su potencial innovador.

Por lo tanto, los datos son los cimientos del desarrollo de negocios, del crecimiento empresarial y contribuyen a la oferta de nuevos productos y servicios. Entonces, ¿cómo asegurarse de que este capital corporativo se encuentre seguro? Una de la preocupación central de las compañías es la ciberseguridad.

En los últimos años, los hackeos masivos han pasado a formar parte de la cotidianeidad en el ciber mundo, afectando a las más diversas industrias: desde el sector hotelero hasta los servicios financieros y compañías de retail, valiosas por la información detallada sobre los patrones de consumo. Es por esto que, entre las grandes corporaciones, se ha profundizado la tendencia de delegar la responsabilidad y protección de los datos en especialistas, expertos en este tipo de situaciones.

Las vulnerabilidades en materia de seguridad de algunos procesos abren las puertas para el robo sistemático de contraseñas, base de datos e información sensible alojada en computadoras o en los servicios de nubes públicas o privadas. Si bien en los últimos años, diversos softwares han sido desarrollados para minimizar los riesgos, el peligro continúa latente y las empresas deben tomar la iniciativa, de acuerdo a sus necesidades específicas.

Por esto es calve mantener la información alojada en Data Centers, especializados, con los más altos estándares de calidad que cuenten con la tecnología para atender las demandas que el mercado exige, lo que permite proveer soluciones escalables, efectivas, seguras y rentables. Empresas de todas las industrias están utilizando este tipo de infraestructura y accediendo a la Infraestructura como Servicio (IasS) para aumentar la eficiencia de sus costos. Así, las empresas pueden concentrar sus inversiones y esfuerzos en el core del negocio, mientras garantizan la seguridad, administración y disponibilidad de su información.

Además de los servicios de hosting y housing provistos en los data centers de Lumen, las empresas pueden acceder a las ofertas de Plataforma como servicios (PaaS), en donde se entrega a las organizaciones una solución completa de infraestructura tecnológica, totalmente administrada y asegurada, tales como; nubes privadas, comunitarias, públicas, granjas de servidores físicos y virtuales, administración de sistemas operativos y bases de datos, seguridad administrada, almacenamiento y backup.

Finalmente, Felipe Gómez Jaramillo, Director de Data Center, Seguridad y Cloud para el Clúster Andino de Lumen. Agrega que “nos encontramos en un momento en el que la tecnología, impulsada por volúmenes masivos de datos está cambiando por completo nuestra manera de vivir y trabajar. En esta 4ª Revolución Industrial los datos se convierten en el pilar para tomar decisiones trascendentales para los negocios, por lo que es importante que estos datos se almacenen, procesen, aseguren y analicen correctamente».

Resoluciones de Año Nuevo:  Ejercítese, lleve una dieta saludable… Proteja sus datos

Resoluciones de Año Nuevo: Ejercítese, lleve una dieta saludable… Proteja sus datos

Todos hemos pasado por esta situación. Cabeza gacha, mirando fijamente nuestro smart phone esperando a que se instale una nueva aplicación. Uno rápidamente se desliza por los términos y condiciones antes de hacer clic en “aceptar,” entusiasmado y listo para usar la más reciente tecnología.

Las aplicaciones de hoy en día ofrecen conveniencia y beneficios increíbles a las personas, empresas y gobiernos que las utilizan. Pero es muy probable que esté renunciando a algo a cambio: información sobre usted. Su información personal es como el dinero: tiene valor. Al conocer sus puntos de vista e intereses, sus hábitos de consumo y los lugares a los que va, las empresas pueden brindarle una experiencia online más personalizada y aplicaciones gratuitas.

Además de su valor intrínseco en la economía de la información actual, sus datos también son vulnerables a los hackers informáticos y otros actores maliciosos. Cuando obtienen nuestra información, el resultado a menudo es la pérdida de fondos, el crédito damnificado o incluso meses dedicados a reparar su reputación financiera y personal. Peor aún, los actores maliciosos a veces comparten públicamente información personal sensible, a veces vergonzosa, para humillar o intimidar.
Con el comienzo reciente del nuevo año, muchos de nosotros tomamos resoluciones de Año Nuevo. En enero también es cuando la Alianza Nacional de Seguridad Cibernética de los EUA reconoce el Día de la Privacidad de Datos para empoderar a las personas a actuar.

Entonces, ¿por qué no resolver ahora para proteger mejor su información personal? No significa que deba sacrificar la conveniencia o la nueva tecnología. Significa asegurarse de que su información se use solo de la manera en que se sienta cómodo.

A continuación le dejamos cuatro cosas simples que puede hacer hoy para controlar mejor cómo se recopila, usa y comparte su información personal online:

1. Vuelva a las bases. En este punto, a lo que me refiero es a practicar una buena higiene. Del mismo modo que se lava las manos o cepilla sus dientes, puede crear hábitos diarios para la privacidad de sus datos con el fin de prevenir problemas mayores. Hábitos tales como usar autenticación multifactor y contraseñas seguras, instalar actualizaciones de software de inmediato y conformar correctamente la configuración de privacidad son un gran comienzo. Estos hábitos le ofrecen la primera y mejor línea de defensa para proteger su información personal.

2. Actualice su smartphone. Asegúrese de instalar y utilizar el sistema operativo, las aplicaciones y los navegadores web más recientes para ayudar a defender su teléfono y su contenido contra el malware y otras amenazas online. Sí, esto también es higiene, pero es lo suficientemente importante como para destacarlo por separado.

3. Pregúntese el por qué. Su información y su dignidad tienen valor. Antes de completar un formulario o enviar información personal online, pregúntese: «¿Por qué necesitan esta información?» Luego, decida cuánta información desea compartir. Por ejemplo, es posible que en un formulario online en el que se recopila información personal no haga falta que complete todos los campos de datos. Use ese poder y deje algunos campos en blanco. Asimismo, preste atención a la fuente de la solicitud para evitar intentos de phishing.

4. Elimínela cuando haya terminado. Eliminar una aplicación o cuenta que no utiliza con una plataforma online es una buena práctica de seguridad. ¿Por qué? Porque cuando descarga una aplicación o se une a una plataforma de medios sociales, generalmente solicita permiso para acceder y recopilar información de otras áreas de su vida, como sus fotos, contactos y ubicación. A menudo, puede obtener una copia de su información antes de eliminar la aplicación o la cuenta. ¿Y mencioné que deben mantener sus aplicaciones favoritas actualizadas con la última versión para que permanezcan seguras?

Cuando un periodista le preguntó al infame Willie Sutton por qué robaba bancos, respondió: «porque ahí es donde está el dinero». Nuestros datos personales son una nueva forma de moneda y hay nuevos delincuentes que ven su valor. Los buenos hábitos de privacidad de datos pueden ayudarle a controlar quién puede acceder a su información personal. Cuando considere las resoluciones en torno de la creación de buenos hábitos y la eliminación de los malos, no olvide una de las partes más importantes de su vida: sus acciones online.

Artículo Original en ingles> New Year’s Resolutions: Exercise, Eat Healthy… Protect Your Data

Jon Paul "JP" McLeary

Autor:
Hugo Teufel
Hugo Teufel es Chief Privacy Officer de Lumen. Hugo aporta más de 20 años de experiencia a su función, donde trabaja para diseñar, implementar y refinar iniciativas estratégicas en toda la compañía. La carrera de Hugo se ha focalizado en el cambiante panorama de la privacidad y seguridad en una variedad de industrias. Anteriormente, se desempeñó en diversas funciones de liderazgo, incluyendo la de Chief Privacy Counsel para Raytheon Company y como Chief Privacy Officer en el Departamento de Seguridad Nacional de los EUA. También posee certificaciones CIPP/G, CIPP/US y CIPM de la Asociación Internacional de Profesionales de la Privacidad.

Riesgo Financiero, un Enemigo Latente

Riesgo Financiero, un Enemigo Latente

El aumento de pagos en línea, el boom en las Fintech y el blockchain han transformado la forma de acceder a los servicios bancarios y ofrecen múltiples beneficios en relación con el ahorro de tiempo y dinero, sin embargo, esta evolución en la banca trae consigo la exposición de los usuarios a mayores riesgos cibernéticos.

Dada esta realidad, las empresas del sector deben estar atentas para intentar ir un paso por delante de la ciberdelincuencia, pues según referencia el último informe sobre Desafíos del Riesgo Cibernético en el Sector Financiero para Colombia y América Latina de la Organización de los Estados Americanos (OEA) y Asobancaria, la frecuencia con que las empresas de servicios financieros aseguran sufrir incidentes de seguridad es un 300% superior a la de las empresas de otros sectores y en 2022 la ciberdelincuencia costará USD 8 billones en la economía global.

Por ejemplo, Lumen actualmente monitorea alrededor de 1300 millones de eventos de seguridad al día y detiene más de 400 mil ciberataques al mes alrededor del mundo en su infraestructura global. De aquí la importancia que, no solo los usuarios tengan en cuenta las recomendaciones de seguridad mínimas al momento de hacer transacciones, también existe una enorme responsabilidad por parte de las empresas respecto a implementar sistemas más seguros.

Esto, entendiendo que si bien el usuario final debe tener en cuenta las precauciones para minimizar el riesgo; es necesario que las empresas hagan un esfuerzo e inversión en servicios de TI, que garanticen las condiciones de seguridad necesarias para proteger a los clientes y comercios, que van más allá de lo que se puede percibir en la experiencia de uso.  Redes seguras, servicios de cloud seguros, almacenamiento y tratamiento de datos, bloqueo de ataques maliciosos, depuradores de datos, entre muchos otros requerimientos de TI que componen la lista de servicios en las que deben invertir las entidades financieras. 

De hecho, según el mismo informe, se espera que el gasto en seguridad informática a nivel mundial crezca en cerca de 25% en el año 2020. “La formación de verdaderos ecosistemas digitales, en donde las empresas están más conectadas que nunca con sus clientes, proveedores y partners de negocios, significa también que se abren nuevas brechas de seguridad. Sin embargo, y tal vez por eso mismo, la estrategia de seguridad cobra hoy una relevancia inédita para cualquier organización”, comenta Felipe Gómez director de Data Center, Cloud y de Seguridad en CenturyLink para el Clúster Andino. 

“El uso de soluciones de seguridad basadas en tecnologías digitales emergentes es un punto muy importante en la protección de los sistemas financieros; y es necesario que las organizaciones de este sector sigan enfocándose en encontrar formas innovadoras de entregar servicios seguros para proporcionar una mejor experiencia al usuario” puntualizó Gómez.

Finalmente, el directivo de Lumen, insistió en la importancia de revolucionar la industria financiera mediante la inserción de herramientas tecnológicas que generen un ecosistema digital seguro, promuevan la eficiencia y mejoren la participación del sector en el mercado.

Acerca de Lumen

Lumen (NYSE: LUMN) es una empresa líder en tecnología que ofrece soluciones de redes híbridas, conectividad en la nube y seguridad para clientes alrededor del mundo. A través de su extensa red de fibra global, Lumen proporciona servicios seguros y confiables para satisfacer las crecientes demandas digitales de empresas y consumidores. Lumen se esfuerza por ser la conexión confiable para el mundo en red y se enfoca en brindar tecnología que mejore la experiencia del cliente. Más información en https://news.lumen.com//