La anatomía de Cryptolocker Ransomware

La Anatomía de Cryptolocker Ransomware

El concepto de mantener sus datos a cambio de un rescate es nuevo, pero no ha dejado de ser incipiente. Millones de dólares han sido recaudados por atacantes en todo el mundo. Los métodos tradicionales, que generalmente incluyen violar la capa de seguridad, penetrar en el sistema, tomar el control y vender los datos, se eliminan. En cambio, los datos se cifran utilizando la infraestructura de clave pública. –  Cryptolocker –Los archivos de las unidades mapeadas, extraíbles y instaladas localmente se enumeran y ciertos archivos están encriptados, generalmente documentos como Office, PDF, CSV, etc. La clave privada de los archivos cifrados está en manos del atacante y la víctima es forzada a pagar un rescate en intercambio por ello. Se presenta una nota de rescate a la víctima cuando intenta acceder a cualquiera de los archivos.

Los ataques generalmente son de tres puntas. La primera parte es cuando el sitio comprometido o un archivo tiene un kit de explotación, ya sea Angler o Nuclear, que redirige a las víctimas para descargar un malware de un sitio sombreado. Publica qué, el malware ejecuta y encripta los archivos. Simultáneamente, las notas de rescate se escriben en cada carpeta. A menudo, se crea una clave de registro generada aleatoriamente para realizar un seguimiento de los archivos cifrados.

La Anatomía de Cryptolocker Ransomware
La Anatomía de Cryptolocker Ransomware

Un usuario tiene cuatro opciones:

– Pague el rescate

– Reinstalar desde el respaldo

– Perder los archivos

– Fuerza bruta la clave

En caso de que la víctima acepte pagar, el atacante normalmente exige un pago promedio de entre $ 500-700 USD con Bitcoin. El valor del rescate varía con la cantidad de archivos cifrados. Y si la víctima no paga dentro del tiempo pedido, el rescate se duplica o triplica. – Cryptolocker –

Cómo sucede

El correo electrónico sigue siendo el vector de varios ataques. Debido a que es la facilidad con la que los ataques tienen éxito, el correo electrónico es un vector viable. Los documentos maliciosos comunes son documentos de oficina y descargas directas. Se envían a las víctimas alegando que son una factura o un fax. Cuando está abierto, está protegido. Y el usuario debe abrir otro documento para obtener instrucciones para habilitarlo. Una vez que el usuario sigue los pasos, se ejecuta la macro, se entrega la carga útil y comienza la infección. Normalmente, el nombre de archivo real-.docm-está enmascarado con la extensión.doc. – Cryptolocker – El sombreado del dominio es otra forma de infectar a los usuarios. El malware real se entrega desde un subdominio generado aleatoriamente de un dominio legítimo. Implica comprometer la cuenta DNS de un dominio y registrar varios subdominios, y luego usarlos para el ataque.

Este éxito financiero probablemente haya llevado a una proliferación de variantes de ransomware. En 2013, se introdujeron variantes de ransomware más destructivas y lucrativas, como Xorist, CryptorBit y CryptoLocker. A principios de 2016, se observó una variante destructiva de ransomware, Locky, infectando computadoras pertenecientes a centros de salud y hospitales en los Estados Unidos, Nueva Zelanda y Alemania. Samas, otra variante del ransomware destructivo, se utilizó para comprometer las redes de centros de salud en 2016. – Cryptolocker –A diferencia de Locky, Samas se propaga a través de servidores web vulnerables.

El verdadero costo del ataque

Los atacantes nunca revelan el rescate que se está recolectando. Entonces, las investigaciones generalmente llegan a un callejón sin salida, dejando a las agencias de investigación confiando en la especulación. Según el FBI, las víctimas informaron alrededor de $ 18 millones de pérdidas entre abril de 2014 y junio de 2015. El rescate real pagado puede ser insignificante, pero el costo asociado, tanto monetario como reputacional, podría ser colosal. Los costos de tiempo de inactividad, el costo financiero, la pérdida de datos y la pérdida de vidas (registros de pacientes comprometidos) son el verdadero impacto que una organización tiene después de un ataque. – Cryptolocker – Si bien el impacto inicial puede ser considerable, los efectos a largo plazo de un ataque pueden ser mucho más costosos.

Quién lo está haciendo

Gameover Zeus botnet, botnet punto a punto basado en los componentes del troyano Zeus, fue responsable de la mayoría de los ataques. El cibercriminal ruso Evgeniy Mikhailovich Bogachev, que tiene alias en línea: << Slavik >>, << lucky12345 >>, << Pollingsoon >>, << Monstr >>, << IOO >> y << Nu11 >>, según los informes, está asociado con Gameover Zeus. El 24 de febrero de 2015, el FBI anunció una recompensa de $ 3 millones a cambio de información sobre el supuesto autor intelectual.

Cual es la solución

Adoptar un enfoque de varias capas para la seguridad reduce al mínimo las posibilidades de infección. Symantec tiene una estrategia que protege contra el ransomware en tres etapas:

Prevenir – Prevenir los ataques es, de lejos, la mejor medida. El correo electrónico y el kit de explotación son los vectores de infección más comunes para el ransomware. Adoptar una defensa robusta reducirá cualquier evento injustificado. – Cryptolocker – Respaldar sus datos regularmente es más importante de lo que a uno le gustaría pensar. El uso de servicios de filtrado de correo electrónico, prevención de intrusiones, protección del navegador y protección de exploits son algunas de las medidas preventivas que se deben tomar.

Contener : en el caso de una infección, la acción inminente para realizar es contener la propagación de la infección. El software antivirus avanzado, el aprendizaje automático y el emulador contienen el virus que afecta a todo su sistema.

Responda : las organizaciones pueden tomar medidas para manejar tácticamente la situación. La determinación del ataque primario para comprender la intención del atacante es esencial. Concentrarse solo en el ransomware no te dará el escenario completo. – Cryptolocker – En muchos casos, el escritor de malware deja las lagunas desatendidas, un experto analista de malware puede aplicar ingeniería inversa al ransomware y encontrar una manera de recuperar los datos.

La seguridad cibernética

La seguridad cibernética

El mayor crecimiento y adopción de las tecnologías web 2.0, las plataformas que permiten la publicación de contenidos generados por los usuarios, ha llevado a la creación de otra dimensión en la que la existencia humana llamó el ciberespacio.- Seguridad cibernética  –En el ciberespacio, las personas interactúan tal como lo hacen en el espacio físico. Se socializan, dirigen negocios, estudian, comparten y almacenan materiales, e incluso confían activos altamente valorados (en términos de información) para facilitar el acceso, la disponibilidad y la seguridad.

La seguridad cibernética
La seguridad cibernética

La seguridad cibernética es esencial para gobernar las conductas y las maneras de interactuar con los sistemas informáticos y otros usuarios en la ciberseguridad. Sin un sentido de seguridad, varias actividades como el comercio electrónico, la socialización sin preocupaciones, las redes de negocios y similares no serían posibles y, por lo tanto, pondrían un obstáculo en esta era de la tecnología móvil y de la información.

Ciberseguridad vs Computadora / Información / Seguridad de la red: –

Aunque estos términos a veces se usan indistintamente, en realidad son diferentes. La seguridad informática, la seguridad de la red y la seguridad de la información se centran exclusivamente en la protección de los componentes de los sistemas informáticos y los datos / información creados, almacenados o transmitidos en los sistemas o a través de ellos. La ciberseguridad va un paso más allá para ocuparse de la posibilidad de que un usuario pueda ser víctima de un delito cibernético. – Seguridad cibernética  – Existen delitos como las violaciones de los derechos de propiedad intelectual en las que los componentes del sistema no son víctimas, son meros medios utilizados para facilitar el delito y el propietario de los derechos es la víctima.

Seguridad cibernética desde el ángulo legal: –

Diferentes países tienen diferentes leyes que imponen la ciberseguridad. Tomando como ejemplo la República Unida de Tanzania, la Ley de delitos cibernéticos de 2015 regula las conductas y la responsabilidad de las partes en el ciberespacio. Para todos los ejemplos dados arriba y muchos más, la ley claramente guía lo que se debe hacer. También proporciona guías legales sobre cómo los usuarios deben interactuar en el ciberespacio, utilizar dispositivos y sistemas, así como la responsabilidad de todas las partes involucradas en cualquier interacción en el ciberespacio.

Cyber ​​y la industria de la salud: –

La industria de la salud ha aparecido en las 5 principales industrias atacadas por los delincuentes cibernéticos desde hace varios años. El ataque de ransomware WannaCry a principios de este año que afectó a muchos fideicomisos de salud en Inglaterra y Escocia puso el impacto de la amenaza cibernética en la vanguardia de los medios y el debate político en el período previo a las elecciones generales de 2017. Entonces, ¿por qué alguien querría atacar a la salud y cuáles son las amenazas?

Cómo evitar ser pirateado – Parte 1, correo electrónico

Cómo evitar ser pirateado – Parte 1, correo electrónico

Actualmente, el pirateo es una ocurrencia común, pero es bueno saber que el pirateo dirigido específicamente por usted es mucho menos común que el pirateo de scattershot. Además, aprovechar sus datos en línea es mucho más común que tomar el control de su computadora.

La mayoría de las personas no entiende profundamente sus computadoras o sistemas operativos. No hay vergüenza en eso. Nadie realmente entiende todo sobre las computadoras. Pero eso hace que sea más fácil para los tipos que siempre intentan hacer dinero ilícito con alguna nueva forma en la que tienen que separarte de tus cosas, o alguna herramienta que han comprado para aplicar apalancamiento a un nicho digital sin protección. Además, el mundo digital cambia rápidamente y es mucho más fácil para aquellos que proporcionan software y hardware vender productos inseguros en lugar de tomarse el tiempo extra (y la pérdida de cuota de mercado) para que sean muy seguros.

correo electrónico
correo electrónico

Por lo tanto, depende de nosotros ser más conscientes de nuestro comportamiento en línea, por teléfono y con nuestro equipo adquirido. Algunos de estos comportamientos conscientes se aplican en general a las computadoras, tabletas y teléfonos; otros son específicos de ciertas plataformas.

Correo electrónico – Phishing

Recibí un correo electrónico de Apple que hacía referencia a una compra reciente y me pedía que lo verificara. Hice clic en el enlace y mi navegador fue al sitio web de Apple, pero algo no parecía del todo bien. Me detuve un momento para pensar: había hecho una compra en línea de Apple el día anterior, pero el correo electrónico no hacía referencia al artículo específico. Dejé el sitio web y eché un vistazo al correo electrónico. Pasé el cursor sobre el enlace y, efectivamente, ni siquiera mencionó a Apple en el enlace. Esto es súper común: correos electrónicos de phishing diseñados para que vayas a un sitio web oficial pero falso (como el sitio web de Apple en el que pensé que estaba) e ingresa tus credenciales que luego le dan al pirata informático acceso gratuito a tu cuenta en línea. cuenta. Y debido a que muchas personas usan la misma contraseña e inician sesión para muchas de sus cuentas en línea, puede darle al pirata informático el control de su vida digital en poco tiempo. Esto le sucede apersonas que deberían saber mejor e incluso casi me sucedieron a mí, ¡que también deberían saberlo mejor!

¿Pero cómo sabían que acababa de comprar algo de Apple o en otros correos electrónicos falsos? ¿Cómo saben que acabo de comprar algo en eBay o con qué banco estoy? ¿Cómo saben siquiera mi dirección de correo electrónico?

La respuesta corta es que probablemente no. Envían ese mismo correo electrónico a un millón de direcciones de correo electrónico probables, ya sea de una lista que compraron, direcciones de correo electrónico que cosecharon en línea o simplemente generadas al azar por un programa (“joe@abc.com”, “joe@xyz.com”, ” joe@yourwebsite.com, “etc.). No cuesta casi nada enviar un correo electrónico y no cuesta mucho más enviar un millón. Es bastante fácil agregar un logotipo oficial enganchado en un sitio web corporativo a un correo electrónico, y es igualmente fácil crear un sitio web oficial. De hecho, uno podría simplemente arrebatar el código de un sitio web oficial y reemplazar los enlaces oficiales con los falsos que roban sus credenciales de inicio de sesión. Además, un enlace no siempre es lo que parece ser. Por ejemplo, si digo hacer clic aquí para WinAMillionBucks.com verá que va a un sitio que puede ahorrarle algo de dinero, pero no le hará ganar un millón de dólares.

Puede ser útil pasar el cursor sobre un hipervínculo determinado (sin hacer clic) como el que se muestra arriba, y ver qué aparece. O si no aparece nada, haga clic con el botón derecho (en un mouse de un solo botón, [ctrl] -clic) para revelar el enlace.

La forma abreviada de respuesta a no ser tomada de esta manera es: NO haga clic en los enlaces en los correos electrónicos. Escriba la URL deseada en un navegador. O copie el enlace, péguelo en un documento de texto y vea si realmente es su banco, o Apple, o eBay, o a dónde realmente quería ir.

Próximamente en la parte 2: Autenticación de dos factores, contraseñas y entrega del formulario.

Señales de un ciberataque y cómo responder

Señales de un ciberataque y cómo responder

Usted no es ajeno a los peligros que existen, pero si es como yo, quiere una guía de referencia de los signos que debe buscar para determinar si ha sido pirateado, y cómo responder si le sucede a usted o a su empresa … muy afortunado tu! Has tropezado con el artículo correcto. – ciberataque –

A continuación se incluyen las dos listas que ha estado buscando para determinar si ha sido pirateado, cargado con malware u otros métodos de ataque cibernético y otro para seguir el curso correcto y responder a estos incidentes.

ciberataque
ciberataque

Banderas rojas de un posible ataque cibernético  – ciberataque –

– Programas estándar y archivos que no se abrirán ni funcionarán.

– Los archivos se han eliminado o los contenidos han cambiado sin su participación.

– Encuentra que las contraseñas han cambiado inesperadamente.

– Aparece un software desconocido o inesperadamente comienza la instalación.

– La computadora se conecta a Internet con frecuencia cuando no la está usando.

– Tus búsquedas de internet están siendo redirigidas.

– Pueden aparecer ventanas adicionales del navegador o apagarse sin su participación.

– Las exploraciones de software antivirus no reconocidas aparecen aleatoriamente.

– Se agregan barras de herramientas adicionales a su navegador de internet.

– Las ventanas emergentes frecuentes se cargan cuando accede a Internet.

– Su mouse / puntero se mueve en su pantalla inteligentemente por sí mismo.

– Su administrador de tareas, editor de registro, antimalware y / o software antivirus parecen estar desconectados o deshabilitados.

– Sus contactos de correo electrónico comienzan a recibir correos electrónicos de usted, que usted no envió.

– El dinero desaparece de su cuenta bancaria.

– Recibe facturas o encuentra pagos realizados por compras que no realizó.

Cómo responder a un ataque cibernético  – ciberataque –

1. Elimine la fuente de la conexión desconectando de internet y desconecte su enrutador.

2. Apague la computadora y reiníciela usando el modo seguro al que se hace referencia en el manual de instrucciones de la computadora. (También puede usar otro dispositivo seguro para buscar en línea cómo hacerlo si el manual ya no está en su poder).  – ciberataque –

3. Acceda a sus programas y características desde el panel de control para determinar si se agregaron nuevos archivos y desinstálelos inmediatamente.

4. Ejecute un análisis antivirus / spyware antes de la siguiente hora programada para solucionar cualquier inquietud encontrada.

5. Restaure sus archivos usando una fecha previamente respaldada antes del supuesto truco.

6. Advierta a los contactos de correo electrónico de que no abran correos electrónicos o haga clic en los enlaces de ese período, ya que pueden verse comprometidos.

— ¿Propietario de la empresa? Lea sobre sus tareas no terminan allí …  – ciberataque –

1. Alerte a las instituciones financieras, HIPAA, SEC, FINRA u otros organismos reguladores de la industria aplicables de la situación y siga sus protocolos sobre las próximas acciones necesarias para proteger sus fondos.

2. Notifique a los socios y clientes sobre posibles incumplimientos a través de llamadas telefónicas (utilizando un proveedor para ayudar si es necesario) lo antes posible (las leyes estatales difieren en los períodos mínimos de notificación y los requisitos de monitoreo de crédito).  – ciberataque –

3. Envíe una notificación por correo postal y comunicación electrónica si es posible que indique claramente que se produjo una violación de datos, qué información se vio comprometida y qué recursos está proporcionando (como un número gratuito para más detalles, monitoreo de crédito gratuito, etc.) y los pasos usted está tomando para asegurarse de que no se haga más daño.

4. Si esto ha afectado a más de 500 clientes, muchos estados también requerirán que se presente un aviso a la oficina general del abogado.

5. Notificar a las autoridades locales y federales.

6. Notifique a su compañía de seguro cibernético del ataque.

7. Considere recurrir a un equipo de ciber forense para probar su red y descubrir el tipo de ataque que ocurrió, cómo obtuvo acceso a su red e identificar más vulnerabilidades potenciales que pueden ser explotadas para que puedan fortalecerse antes de que ocurra otro ataque.

8. Revise y actualice su plan de respuesta a incidentes al menos una vez al año. Este debe ser un plan escrito que incluya todos los pasos necesarios para realizar una incidencia, los detalles de contacto de cada uno y un mapa actualizado de la red de su computadora para ayudarlo a acceder a las posibles vulnerabilidades.

Por qué ser pirata en Internet es más fácil que nunca

Privilegiada posesión del pirata de Internet, y por qué ser pirata es más fácil que nunca

Internet y los dispositivos conectados son una mina de oro para aquellos que desean tomar su dinero ilegalmente.

Las personas comparten todo tipo de regalos e información que hacen que sea tan fácil que la recompensa para la mayoría de los piratas de Internet vale la pena el riesgo.

En los ataques de ransomware más recientes, unas 200,000 computadoras y 150 países, incluyendo China, Japón, Corea del Sur, Alemania y Gran Bretaña fueron víctimas.

Mientras que las grandes empresas, hospitales y agencias gubernamentales tienen que pagar miles de dólares para desbloquear sus datos. Al igual que Hollywood Presbyterian Medical Center en Los Ángeles tuvo que pagar un rescate de $ 17,000 para desbloquear sus datos después de una semana de intentar romper el cifrado.

Internet
Internet

El volumen es mucho mejor

Las pequeñas empresas y las personas son un esfuerzo mucho más lucrativo. Piense en las empresas, los gobiernos y los hospitales que cuentan con un equipo completo de personal informático y que aún así son atacados.

La recompensa es enorme, el FBI calculó que en 2014 los extorsionistas (piratas) estafaron 27 millones de dólares en solo 6 meses de las personas. Internet

Vault 7 los documentos filtrados por WikiLeaks de los documentos de la CIA fueron un tesoro para aquellos que querían crear estragos y enriquecerse en el proceso. La información almacenada digitalmente es común para la mayoría de las personas.

¡La llave mágica para todo esto! Cifrado! El cifrado fue diseñado con buenas intenciones. Proteja los datos que usted y las empresas almacenan para que no se pueda acceder en caso de robo. Los piratas ahora usan esta herramienta no solo para encriptar sus datos y también cobrarle para desencriptarlos. – Internet – Ni siquiera tienen que tomar posesión de nada. Todo lo que tienen que hacer es evitar que accedas a él y depende de lo valioso que sea. Haz que pagues para darte la llave.

En la mayoría de los casos, las cantidades son pequeñas para computadoras personales, tal vez incluso tan bajas como $ 100. Pero si pueden atacar a una gran población, puede significar millones en un día.

Usted puede estar preguntando cómo les pagan? ¿No hay una forma de rastrear el dinero? Lo vemos en las películas todo el tiempo. El nerd informático de la oficina del FBI realiza un seguimiento de los pagos al banco del supuesto perpetrador en solo unos minutos y son detenidos y se les devuelve el dinero.

La tecnología ha resuelto esta habilidad inconveniente de la aplicación de la ley.

Bitcoin es una forma de transferir fondos electrónicamente sin dejar rastro de quién está recibiendo el pago. Sin bancos, sin regulaciones, sin propiedad.

¿La bala mágica para evitar estas tonterías te puede ocurrir alguna vez?

Simple pero casi nunca hecho por la mayoría. Aquí hay una lista de 10 cosas que puede hacer hoy para evitar tales inconvenientes.

  1. Copia de seguridad: si no haces una copia de seguridad de tus cosas, arriesgas todo. Copia de seguridad tanto en el sitio como, si es posible, en la nube.- Internet – La opción está disponible para la mayoría del software de respaldo. Además, si realiza una copia de seguridad en un dispositivo conectado mediante USB a su computadora después de la copia de seguridad, desenchúfela de su computadora. La mayoría de ransomware busca dispositivos de almacenamiento conectados y encripta los datos allí también.
  1. Parche: este es un término que la mayoría de las personas de TI usan para significar actualizar su software en su computadora. Ya sea su sistema operativo (Windows, Mac, etc.) o el software que se ejecuta en su computadora. Incluso los que se actualizan a menudo como Java, por ejemplo.
  1. Protección: utilice software de detección y eliminación de software como antivirus y antimalware en todos sus dispositivos si es posible y asegúrese de permitir actualizaciones a este software. He visto a personas ejecutar antivirus y no permitir actualizaciones. Cosas locas..
  1. Enlaces de correo electrónico no solicitados: nunca haga clic en un enlace de un remitente del que no haya solicitado información. Incluso si proviene de su banco, escuela o amigo. La mayoría de los ataques de ransomware se hacen de esta manera. – Internet –Si le informan que su contraseña ha caducado o que su buzón de correo en línea está lleno y necesita iniciar sesión usando un enlace para solucionarlo, eso podría significar que usted es el objetivo de dicho ataque. Si es su banco, por ejemplo, vaya directamente a su sitio y cambie su contraseña allí. No solo hagas clic en un enlace.
  1. Escaneos periódicos: la mayoría de los programas antivirus ejecutan escaneos automáticamente o usted tiene que iniciar manualmente el escaneo. Estos escaneos son útiles y pueden alertarlo sobre un posible problema. – Internet –Programe los escaneos cuando no esté usando la computadora; a menudo ralentizan su computadora y pueden ser muy irritantes para la mayoría de las personas que intentan trabajar.
  1. Contraseñas – Las contraseñas son las llaves del reino. Trátelos como tales. No le darías a alguien que no conoces las llaves de tu casa, ¿o sí? No los comparta, anótelos y póngalos al aire libre como debajo de su teclado o pegados con cinta adhesiva a su monitor. Puede reír, pero lo he visto muchas veces. Asegúrate de que tus contraseñas sean complejas agregando caracteres y símbolos especiales.
  1. Ten cuidado con lo que compartes: proporcionar nombres al apellido de soltera de tu madre y a tu primera mascota en las redes sociales puede significar un desastre, especialmente si eso es lo que planteas como pregunta de seguridad para un sitio web al que accedas.
  1. Llamadas no solicitadas: Recibo estas llamadas todo el tiempo. Esto es tal y tal de Dell, por ejemplo. Hay un problema con tu computadora. Necesitamos iniciar sesión en su computadora para solucionarlo. Aquí está el sitio web al que va y coloca este código. – Internet –A menos que tenga un contrato específico con el soporte de Dell y lo esté pagando por monitorear su computadora, la probabilidad de que eso ocurra es cero. Las empresas como Dell no ofrecen soporte de TI de forma gratuita.
  1. Elimine el software: si tiene un software en su computadora que no ha usado en un año, por ejemplo, quítelo de su computadora. Es probable que no se haya actualizado y, en ocasiones, puede tener defectos que se descubran después de que un hacker pueda usarlos para acceder a su computadora. – Internet –El software obsoleto generalmente tiene exploits que son de conocimiento común para los piratas informáticos.
  1. No compartir: si descargas fotos de gatos lindos en línea de alguien que no conoces con un meme, no compartas. Las imágenes pueden incluir un código malicioso que rastrea su computadora y, a veces, puede ayudar a descargar un virus a su computadora. – Internet –Las fotos de amigos y familiares son geniales pero no solicitadas pueden abrir una lata de gusanos que no estás esperando

Ciberseguridad – Mentiroso, mentiroso

Ciberseguridad – Mentiroso, mentiroso

La revolución está aquí. Toda revolución exitosa e importante en la historia tuvo dos lados principales, aquellos que se beneficiaron y los que anteriormente estaban empoderados. Internet no fue creado para las masas, o por un consorcio del público en general con sus mejores intereses considerados. El público en general empoderado es en muchos sentidos víctimas de los sistemas informáticos, especialmente en relación con Internet.

Su uso siempre ha favorecido a los más dotados y con más recursos. Y el desarrollo de software y hardware aplicable siempre se está expandiendo, incluso más rápido de lo que podemos aprender y beneficiarnos de las iteraciones anteriores. Es como abrir muñecas anidadas interminablemente.Ciberseguridad. Además, las empresas constantemente intentan superar los productos de los demás en cuanto a características funcionales (tamaño, velocidad, capacidad, movilidad, brillo, facilidad de aplicación, interfaz, conectividad, seguridad, etc.) y vencer a sus competidores en las ventas. Los beneficiarios suelen ser los productos mejor comercializados, los perdedores somos aquellos de nosotros que vivimos con promesas funcionales insatisfechas y que en ocasiones nos queman.

Ciberseguridad
Ciberseguridad

El bajo rendimiento de los componentes del sistema de la computadora ocurre regularmente por muchas razones. Además, las filtraciones de datos, los datos pirateados y otras pérdidas de información ocurren a propósito, erróneamente y son difundidos en la arena pública por agencias públicas, empresas privadas y hackers diariamente como elementos desafortunados de la revolución en nuestro acceso y uso de la información. Ciberseguridad

Sin embargo, el verdadero riesgo nunca se ha aclarado al público. La mayoría del público en general simplemente no comprende lo que pueden y no pueden esperar de los sistemas personales y comerciales, y tiene pocas opciones razonables con respecto al desempeño de un negocio relacionado-Ciberseguridad-. ¿Quién hubiera esperado una corporación financiera que ganara sustancialmente más de mil millones de dólares al año, con aproximadamente 9,000 empleados en catorce países, y cotiza en la Bolsa de Nueva York para no cuidar de manera exquisita los datos que se le confiaron? Y, qué nuevo graduado universitario bombardeado constantemente por aplicaciones de paneles psicológicos corporativos podría creer que una empresa a la que postula tiene una alta dirección que se dio un plazo de cuatro meses para lanzarse en paracaídas antes de permitir que el resto del mundo supiera acerca de su empresa problemas de violación de datos: imagine los volúmenes de stock y opciones que estos líderes corporativos vendieron para evitar su devaluación. La mayoría de las personas simplemente podrán agregar a sus epitafios: “Aquí yace ____. Siempre creyó que los lobos vestidos de ovejas eran en realidad ovejas”.

Todos intentamos viajar por internet de manera segura. Pero, con respecto a la seguridad cibernética, si alguna vez alguien le dice que su ______ (cualquier tipo de datos) es completamente seguro en su servidor, en su sistema en la nube o con su software específico, sonría y contemple: “Desearía que sus pantalones realmente ¡prenderse fuego!”

Somos solo uno de los muchos de ustedes que gastan una gran cantidad de tiempo y dinero en línea, y todos merecen plataformas seguras para trabajar.-Ciberseguridad-

10 Formas de protegerse contra keyloggers

Formas de protegerse contra keyloggers

Los keyloggers son una de las amenazas de seguridad más conocidas y temidas en las computadoras de hoy. Se teme porque en general son difíciles de detectar y porque el daño que provocan suele extenderse más allá de la computadora infectada. Los keyloggers son generalmente programas, específicamente programas de spyware, instalados en su PC a través de Internet. Es posible que haya descargado un archivo de torrent y, lejos de su realización y notificación, se instalen en su sistema. Sin embargo, la pregunta es: ¿son dañinos los registradores de teclas? Estos programas registran cada golpe que se realiza sobre el teclado de una computadora, donde se ha instalado. Por lo tanto, ahora es fácil obtener datos de la computadora como contraseñas, nombres de usuario, datos bancarios, números de tarjetas de crédito y otros datos similares. Ahora, la pregunta es ¿cómo se instalan estos keyloggers en su computadora?

keyloggers
keyloggers

Como se dijo anteriormente, los keyloggers pueden descargarse, si descarga un archivo especialmente con clientes de torrents. Por otra parte, los sitios de redes sociales son uno de los objetivos más fáciles y regulares de los desarrolladores de malware, como el registrador de pulsaciones de teclas, y puede entrar fácilmente en la trampa establecida por estos sitios. Uno de sus amigos, que puede o no ser víctima de un ataque de registrador de teclas, le envía un enlace a través del sitio de redes sociales. ¡Como confía en su amigo, simplemente haga clic en el enlace y bingo! El keylogger se instala.

Hay casos en que las computadoras públicas como bibliotecas y otros lugares han sido atacados por los registradores de pulsaciones y los datos de los usuarios de esas computadoras han sido robados y utilizados para diversos fines. Uno de los principales propósitos de robar sus datos personales es para transacciones financieras.

Sin embargo, hay muchas maneras de protegerse contra los registradores de pulsaciones de teclas y asegurarse de que no se convierta en víctima de robo de identidad o de que tenga que lidiar con una molestia menor, como una cuenta de World of Warcraft secuestrada. Si bien ninguna defensa es perfecta, estos pasos mejoran tus posibilidades.

1. Use un cortafuegos

En la mayoría de los casos, un keylogger tiene que transmitir su información a un tercero para que pueda hacer daño. Esto significa enviar información desde su computadora a través de Internet. Aunque un examen muy detallado del uso de su red puede revelar un keylogger, no puede contar con eso como un medio de monitoreo para ellos. El ancho de banda utilizado por las teclas grabadas es virtualmente indetectable en un mundo de banda ancha. Un firewall es una gran defensa contra los registradores de pulsaciones de teclas porque supervisará la actividad de su computadora más de cerca de lo que nunca podría hacerlo. Al detectar que un programa está intentando enviar datos, el firewall solicitará permiso o mostrará una advertencia. Algunos software de firewall, como ZoneAlarm, le ofrece la opción de cerrar por completo todos los datos entrantes y salientes. El uso de un firewall puede. keyloggers

2. Instalar un administrador de contraseñas

Los keyloggers funcionan bien porque son simples. Simplemente toman información sin procesar (pulsaciones de teclas) y las envían fuera de su computadora a un tercero. La información que envían no tiene que ocupar mucho ancho de banda, y puede registrarse rápidamente sin ningún impacto aparente en el rendimiento de la PC de destino. La mayoría de los usuarios infectados con un registrador de pulsaciones nunca lo sabrán a menos que se secuestra una cuenta o tarjeta de crédito.

Una debilidad de los keyloggers, sin embargo, es el hecho de que no se puede registrar lo que no está tipeado. Ahí es donde el llenado automático de formularios se vuelve útil. Si su PC completa una contraseña automáticamente, sin ninguna pulsación de tecla, la contraseña solo será susceptible a los registradores de pulsaciones la primera vez que la escriba. keyloggers

Todos los principales navegadores web tienen esta función integrada y pedirá que almacenen la información de su contraseña la primera vez que la escriba. Algunas computadoras incluyen un software que ofrece esta funcionalidad en todo el sistema operativo.

3. Mantenga actualizado su software

Ser proactivo con respecto a la seguridad de su computadora siempre es una buena idea, y la parte más importante de una defensa proactiva es mantener actualizado el software. Los registradores de pulsaciones de teclas, como la mayoría de las variantes del malware moderno, pueden explotar las vulnerabilidades del software para inyectarse en su sistema sin que usted, y en algunos casos su antivirus, sea más inteligente. Adobe Flash, por ejemplo, ha tenido problemas con exploits de ejecución remota de código en el pasado. Un sitio web malicioso podría usar un exploit para instalar un registrador de teclas en su PC.

Los exploits se encuentran en el software todo el tiempo. Incluso Microsoft Windows y Mac OS X son parcheados rutinariamente para encargarse de exploits críticos. Si no actualiza su sistema, lo dejará abierto a todo tipo de ataques que de otro modo podrían haberse evitado. Sí, asegurarse de que todo su software esté actualizado puede ser doloroso, pero considere la alternativa. Este es un remedio fácil y proactivo que detendrá la mayoría de los ataques antes de que puedan comenzar. keyloggers

4. Cambie sus contraseñas con frecuencia

Para la mayoría de los usuarios, las medidas anteriores proporcionarán protección suficiente para evitar cualquier problema con los registradores de teclas, pero siempre parece haber gente a la que se le han robado sus contraseñas a pesar de que hicieron todo bien.

Esto probablemente es culpa de exploits que aún no han sido identificados o parcheado, y también a veces puede ocurrir debido a la ingeniería social – no es insólito que una cuenta de Twitter para ser hackeado y empezar a twittear a cabo enlaces a sitios y archivos maliciosos. Todos los frikis inteligentes están atentos, pero nadie es perfecto.

Cambiar las contraseñas con frecuencia ayudará a minimizar el daño potencial de un ataque de captura de teclas. Su contraseña puede ser robada, pero sería poco común que sea robada y utilizada de inmediato, a menos que ese registrador de teclas esté dirigido directamente a usted (en cuyo caso puede tener problemas mayores que el registro de teclas). Si cambia su contraseña cada dos semanas, su información robada ya no será útil.

5. Educación del usuario

La educación del usuario contribuye en gran medida a la prevención de keyloggers y otros spyware. Por ejemplo, la creación de una política de descarga de software y aplicaciones de fuentes confiables contribuirá en gran medida a minimizar los riesgos.

Además, si es posible, encuentre una solución de software basada en la web que le permita evitar descargar e instalar programas o software innecesarios de compañías en las que no está seguro de que pueda confiar. keyloggers

6. Usa una máquina virtual

El uso de una máquina virtual o sistema operativo virtual le permite instalar software que podría sospecharse en un área virtual de su computadora para separarlos, y la amenaza de un keylogger, desde las partes confiables de su computadora.

Cuando está instalado y configurado correctamente, el entorno cerrado que ofrece una máquina virtual mantiene las amenazas completamente separadas de su sistema operativo principal y protegido.

7. Usar el teclado en pantalla para escribir información confidencial

Una de las limitaciones de los registradores de teclas es que solo capturan cierta información. Una de las cosas que no capturan son los clics realizados en el teclado en pantalla de Windows. El teclado en pantalla no es muy conocido por la mayoría de los usuarios de Windows, pero puede ser una excelente manera de asegurarse de que no se capturen los números de cuenta y las contraseñas. keyloggers

Sí, el proceso de cliquear contraseñas y números de cuenta lleva tiempo, y probablemente no desee usar el teclado en pantalla para todo, pero ciertamente es una opción que puede usarse como parte de un enfoque integral. También se puede usar cuando estás en la computadora de otra persona y no estás seguro de su seguridad.

8. Use Sandboxie

Sandboxie es otro gran programa para ayudarlo a proteger su computadora contra keyloggers y spywares dañinos. Sandboxie ejecuta su computadora en un espacio aislado que evita que su programa realice cambios permanentes a otros programas en su computadora. Cuando reciba un archivo que parezca sospechoso, simplemente ejecute el programa con Sandboxie para que pueda probarlo sin el riesgo de realizar cambios permanentes en su computadora.

Para ejecutar un programa en Sandboxie, siga los pasos que se mencionan a continuación:

– Abra la herramienta Sandboxie y haga clic en el menú de la caja de arena en la parte superior.

– Ahora ve a Sandbox predeterminado.

– Luego haga clic en ejecutar cualquier programa.

– Ahora seleccione el archivo que desea ejecutar en sandboxie y haga clic en abrir.

9. Keyscrambler

Keyscrambler es uno de los mejores programas que ofrece protección contra keyloggers. Es un programa pequeño que encripta las pulsaciones de sus teclas para que, incluso si su computadora tiene un registrador de teclas instalado, solo las pulsaciones de teclas encriptadas son capturadas por el registrador de teclas y no las reales.

La versión gratuita de Keyscrambler actualmente es compatible con Firefox, IE y algunas otras aplicaciones. Sin embargo, su versión premium admite más de 160 aplicaciones. keyloggers

10. Cubra su webcam

Hay muchos virus informáticos desarrollados en forma de registrador de pulsaciones que pueden espiarlo, por lo que la mejor opción es ocultar su cámara web para protegerse de este tipo de ataques. Puede cubrirlo con cualquier vendaje o cinta de color o lo que desee.

Estos métodos ayudarán a protegerse contra los registradores de pulsaciones de teclas al disminuir la oportunidad de infectar su PC y disminuir la información que pueden robar si alguna vez se instala. Aunque nunca podrá protegerse al 100%, seguir estos pasos reducirá su riesgo. keyloggers

Si conoce alguna otra medida de seguridad, infórmenos en los comentarios.

La seguridad cibernética requiere un enfoque multicapa

La seguridad cibernética requiere un enfoque multicapa

Internet se ha convertido en un conducto principal para actividades de ataque cibernético, con hackers que canalizan amenazas a través de ataques de ingeniería social e incluso el uso de sitios web legítimos, lo que significa que hay más personas en mayor riesgo que nunca. Los fraudes financieros, los ataques de phishing, malware, man-in-the-middle, man-in-the-browser y man-in-the-mobile provocan continuamente grandes pérdidas tanto para los consumidores como para las empresas. Esto ha impulsado el florecimiento del mercado de la tecnología de seguridad cibernética y ha logrado importantes avances en los ingresos. Sin embargo, es importante no perder de vista el hecho de que el objetivo final es proteger a tantos usuarios finales como sea posible. La seguridad cibernética

Los delincuentes se dirigen a los usuarios finales para ganar dinero y, como proveedores de ciberseguridad, debemos proteger a los consumidores y las empresas contra estos ataques dirigidos. Para frustrar con éxito los ataques, lo mejor es un enfoque de seguridad de varias capas. La seguridad cibernética. Un enfoque de varias capas se puede adaptar a diferentes niveles de seguridad. No todos los activos deben ser completamente seguros; en su lugar, solo los activos más críticos para la empresa, como la información de propiedad y confidencial, pueden protegerse con los ajustes más restringidos. Si un sistema falla, hay otros sistemas funcionando. Al utilizar múltiples sistemas para mitigar daños, la organización puede garantizar que incluso si uno (o varios) sistemas falla, el sistema en sí mismo sigue estando protegido.

Hay muchas soluciones de nicho y amenazas. Las organizaciones de hoy a menudo necesitan mantener múltiples aplicaciones de seguridad cibernética, como programas antivirus, programas antispyware y programas antimalware.

El enfoque típico de varias capas involucra cinco áreas: física, red, computadora, aplicación y dispositivo. La seguridad cibernética

Seguridad física: parece obvio que la seguridad física sería una capa importante en una estrategia de defensa en profundidad, pero no la dé por sentada. Los protectores, puertas, bloqueos, bloqueos de puertos y tarjetas clave ayudan a mantener a las personas alejadas de los sistemas que no deben tocarse o alterarse. Además, las líneas entre los sistemas físicos de seguridad y los sistemas de información se están difuminando ya que el acceso físico puede estar vinculado al acceso a la información. La seguridad cibernética

Seguridad de red: una parte esencial del tejido de información de una planta, la seguridad de la red debe estar equipada con firewalls, detección de intrusos y sistemas de prevención (IDS / IPS) y equipos generales de red como conmutadores y enrutadores configurados con sus características de seguridad habilitadas. Las zonas establecen dominios de confianza para el acceso de seguridad y redes de área local (LAN) más pequeñas para dar forma y administrar el tráfico de la red. La seguridad cibernética. Una zona desmilitarizada entre el piso o espacio de la planta industrial y las oficinas de TI y corporativas permite que los datos y servicios se compartan de forma segura.

Endurecimiento informático: las vulnerabilidades de software bien conocidas (y publicadas) son la principal forma en que los intrusos obtienen acceso a los sistemas de automatización. Los ejemplos de endurecimiento de computadora incluyen el uso de: La seguridad cibernética

– Software antivirus

– Aplicación lista blanca

– Hospedar sistemas de detección de intrusión (HIDS) y otras soluciones de seguridad de punto final

– Eliminación de aplicaciones, protocolos y servicios no utilizados

– Cerrando puertos innecesarios

– Las computadoras en el piso de la planta (como la HMI o la computadora industrial) son susceptibles a riesgos cibernéticos de malware, incluidos virus y troyanos. Las prácticas de parches de software pueden funcionar en conjunto con estas técnicas de fortalecimiento para ayudar a abordar aún más los riesgos informáticos. Siga estas pautas para ayudar a reducir el riesgo: La seguridad cibernética

– Deshabilitar servicios de actualización automática de software en PC

– Inventario de las computadoras de destino para aplicaciones y versiones de software y revisiones

– Suscríbase y supervise los servicios de calificación de parches de proveedores para la compatibilidad de parches

– Obtenga parches de productos y actualizaciones de software directamente del proveedor

– Pre-prueba todos los parches en sistemas no operacionales, que no son de misión crítica

– Programe la aplicación de parches y actualizaciones y planifique las contingencias

1. Seguridad de la aplicación: esto implica infundir las aplicaciones del sistema de control industrial con buenas prácticas de seguridad, como un Sistema de control de acceso basado en roles, que bloquea el acceso a las funciones críticas del proceso, forza los inicios de sesión de nombre de usuario / contraseña, combinaciones, etc.

2. Endurecimiento del dispositivo: cambiar la configuración predeterminada de un dispositivo integrado listo para usar puede hacerlo más seguro. La configuración de seguridad predeterminada de los PLC, PAC, enrutadores, conmutadores, firewalls y otros dispositivos integrados diferirá según la clase y el tipo, lo que posteriormente cambia la cantidad de trabajo requerido para endurecer un dispositivo en particular. Pero recuerde, una cadena es tan fuerte como su enlace más débil. La seguridad cibernética

La seguridad cibernética
La seguridad cibernética

Un MSP de TI puede ayudar a una organización en la transición hacia una estrategia de defensa en profundidad de tres maneras principales. Los MSP de TI pueden trazar un curso para la organización, de modo que puedan realizar una mejor transición a este tipo de estrategia sin interrupción comercial. Los MSP de TI también pueden identificar la mejor tecnología, utilizando su conocimiento avanzado de las actuales medidas de seguridad cibernética y las amenazas que la organización probablemente enfrentará. Finalmente, los MSP de TI pueden aprovechar el poder de las soluciones en la nube para proporcionar una estrategia de defensa en profundidad que no va a utilizar más recursos de los que la organización tiene acceso. Sin una infraestructura basada en la nube, la mayoría de las estrategias de defensa en profundidad serían prohibitivamente caras en términos de infraestructura y costos de recursos.

Tecnologías emergentes de ciberseguridad en 2017

Tecnologías emergentes de ciberseguridad en 2017

La seguridad de TI tal como la conocemos está experimentando una revolución. La gran cantidad de sistemas heredados se reemplazan por sistemas de almacenamiento y transmisión que son más complejos, móviles, inalámbricos e incluso independientes del hardware. La guerra entre los defensores de datos y los ladrones de datos se ha descrito como un juego de gato y ratón. Tan pronto como los sombreros blancos contrarresten una forma de comportamiento malicioso de sombrero negro, otra forma malévola asoma su fea cabeza. ¿Cómo se puede inclinar el campo de juego a favor de los guerreros de InfoSec? La respuesta está en estas tecnologías emergentes de este año.

Autenticación de hardware

Las deficiencias de los nombres de usuario y contraseñas son bien conocidas. Claramente, se necesita una forma de autenticación más segura. Un método es hornear la autenticación en el hardware de un usuario. Intel se está moviendo en esa dirección con la solución Authenticate en su nuevo procesador Core vPro de sexta generación. Puede combinar una variedad de factores mejorados por hardware al mismo tiempo para validar la identidad de un usuario. La autenticación de hardware puede ser particularmente importante para Internet of Things (IoT), donde una red quiere asegurarse de que lo que intenta acceder a ella sea algo que debería tener acceso a ella. ciberseguridad

Análisis del comportamiento

del usuario Una vez que el nombre de usuario y la contraseña de alguien están en peligro, quienquiera que los tenga puede entrar en una red y participar en todo tipo de comportamiento malicioso. Ese comportamiento puede desencadenar una alerta roja a los defensores del sistema si están empleando análisis de comportamiento del usuario (UBA). La tecnología utiliza análisis de big data para identificar el comportamiento anómalo de un usuario. Comparar el comportamiento actual de un usuario con el comportamiento anterior no es la única forma en que UBA puede identificar a un actor malicioso. Compara cómo se comporta alguien en comparación con personas con el mismo gerente o el mismo departamento. Eso puede ser un indicador de que la persona está haciendo algo que no debería estar haciendo o que alguien más se ha hecho cargo de su cuenta. Además, UBA puede ser una herramienta valiosa para capacitar a los empleados en mejores prácticas de seguridad. ciberseguridad

Sistemas de Alerta Temprana

Los sistemas de alerta temprana aún están en su infancia, pero se están creando para reducir la piratería de una manera innovadora. Estos sistemas se basan en algoritmos que intentan identificar sitios y servidores que serán pirateados en el futuro. Esta visión no se centra exclusivamente en las deficiencias de la infraestructura; más bien, incluye un análisis de los rasgos comunes compartidos por los sistemas más frecuentemente pirateados. Por ejemplo, un sitio que se sabe que contiene una gran cantidad de datos financieros confidenciales sería un objetivo de pirateo más probable que otro sitio que contiene solo información comercial genérica. Dichos sistemas no están diseñados para proteger todos los sitios, o incluso los sitios con tipos específicos de seguridad, lo cual es una desviación de los enfoques clásicos de ciberseguridad.

Virtual Dispersive Networking (VDN)

Ha habido un aumento en los ciberataques man-in-the-middle, a través del cual los piratas informáticos alteran o insertan mensajes en los flujos de comunicación. Virtual Dispersive Networking – o VDN – imita un enfoque tradicional utilizado por los militares. Las frecuencias de radio se cambian aleatoriamente, y las comunicaciones se dividen en partes (o secuencias). Las radios receptoras están programadas para volver a ensamblar estas piezas en su forma original. Con VDN, la propia Internet o una red en particular se convierte en la plataforma de ensamblaje de comunicaciones. ciberseguridad

Combinaciones de detección de intrusos y tecnologías de cifrado con lenguaje de marcado de aserción de seguridad (SAML)

ciberseguridad
ciberseguridad

El mayor problema con las aplicaciones basadas en la nube, particularmente con respecto a BYOD, es que estas tecnologías residen y se transmiten fuera de los parámetros de los firewalls y sistemas de seguridad tradicionales. Para abordar este problema, algunas compañías están utilizando SAML (un formato de autenticación y autorización de datos) con software de detección y cifrado de intrusos para administrar su flujo de datos.

Cómo proteger a su empresa de ataques de día cero

Cómo proteger a su empresa de ataques de día cero

Una amenaza de día cero es una amenaza que explota una vulnerabilidad desconocida de seguridad informática. El término se deriva de la edad del exploit, que tiene lugar antes o en el primer (o “zeroth”) día en que el desarrollador conoce el exploit o error. Esto significa que no existe una solución de seguridad conocida porque los desarrolladores no son conscientes de la vulnerabilidad o amenaza.

Los exploits de día cero a menudo son descubiertos por piratas informáticos que encuentran una vulnerabilidad en un producto o protocolo específico, como Internet Information Server e Internet Explorer de Microsoft Corp. o el Protocolo simple de administración de redes. Una vez que se descubren, los exploits de día cero se diseminan rápidamente, generalmente a través de canales de Internet Relay Chat o sitios web clandestinos.

día cero

Los siguientes son signos clave que una empresa vería cuando se los ataque con un exploit de día cero:

– Tráfico potencialmente legítimo inesperado o actividad de exploración sustancial que se origina en un cliente o servidor.

– Tráfico inesperado en un puerto legítimo.

– Comportamiento similar del cliente o servidor comprometido incluso después de que se hayan aplicado los últimos parches.

En tales casos, es mejor realizar un análisis del fenómeno con la ayuda del proveedor afectado para comprender si el comportamiento se debe a un exploit de día cero.

Sin embargo, hay algunos pasos y medidas que podrían ayudarnos a reducir nuestra exposición a los ataques basados ​​en Zero Day.

Asegúrese de que su sistema operativo esté actualizado

Si su sistema operativo (SO) está actualizado, ya tiene ventaja. Independientemente del sistema operativo que esté ejecutando, simplemente utilice el método habitual de buscar actualizaciones y, si están disponibles, descárguelo e instálelas.

Prevención

Las buenas prácticas preventivas de seguridad son imprescindibles. Estos incluyen la instalación y el mantenimiento de políticas de firewall cuidadosamente adaptadas a las necesidades empresariales y de aplicaciones, manteniendo actualizado el software antivirus, bloqueando los archivos adjuntos potencialmente dañinos y manteniendo todos los sistemas actualizados contra vulnerabilidades conocidas. Los escaneos de vulnerabilidad son un buen medio para medir la efectividad de los procedimientos preventivos.

Protección en tiempo real

Implemente sistemas de prevención de intrusiones en línea (IPS) que ofrezcan protección integral. Al considerar un IPS, busque las siguientes capacidades: protección a nivel de red, comprobación de integridad de aplicaciones, protocolo de aplicación RFC (solicitud de comentarios), validación de contenido y capacidad forense.

Actualice su software.

Otra forma importante de protegerse contra ataques de día cero es asegurarse de usar la versión más actualizada de su software. Si el software en el que confías te envía un aviso para actualizar tu versión, hazlo. Si la actualización del software explica que se trata de una actualización crítica (se la puede denominar “versión de seguridad crítica” o similar), créame. La actualización puede incluir un parche a una vulnerabilidad descubierta recientemente. Al actualizar su software, se inmuniza contra posibles infecciones futuras a través de esa vulnerabilidad.

Use solo navegadores actualizados.

Firefox, Chrome e Internet Explorer introducen actualizaciones automáticas de sus navegadores de forma regular. Estas actualizaciones, que a menudo incluyen parches para las vulnerabilidades recientemente descubiertas, generalmente tienen lugar en segundo plano. Las actualizaciones se instalan cuando cierra y vuelve a abrir su navegador, y no perturba el uso del navegador en absoluto.

Usa un administrador de contraseñas

Por alguna razón, los administradores de contraseñas aún no han despegado. Hemos visto una y otra vez que la gente simplemente no sabe cómo crear una contraseña que no puede adivinarse. Quizás son demasiado vagos u ocupados para cambiar de “qwerty” a algo mucho más seguro y memorable. Alternativamente, tal vez creen que al elegir una contraseña simple, están engañando a los delincuentes.

Nunca instale software innecesario

Cada software instalado en su sistema es una ventana de entrada para un posible Día Cero. Se recomienda que revise la lista de software de vez en cuando y desinstale los que ya no usa.

Respuesta de incidente planificada

Incluso con las medidas anteriores, una empresa puede infectarse con un exploit de día cero. Las medidas bien planificadas de respuesta a incidentes, con funciones y procedimientos definidos, incluida la priorización de las actividades de misión crítica, son cruciales para minimizar el daño comercial.

Los exploits de día cero son un desafío incluso para el administrador de sistemas más vigilante. Sin embargo, tener las protecciones adecuadas en su lugar puede reducir en gran medida los riesgos para los datos y sistemas críticos.