trabajo-covid-infordisa

Antes de la pandemia sólo 2 de cada 10 trabajadores tenían la opción de teletrabajar y sólo el 4% de empresas disponían de sistemas e infraestructura preparada para realizar teletrabajo.

Desde marzo debido a la COVID comenzó a implementarse el teletrabajo de forma rápida y con muy poca organización, y muchas empresas no pensaron lo suficiente en la ciberseguridad. Debido a esto ha crecido la ciberdelicuencia exponencialmente.

Por eso tenemos que garantizar que nuestros datos estén seguras estemos en la oficina o teletrabajando. Hay que basarse en filosofía «cero-trust» o tolerancia cero, que significa que todo lo que no tengamos a nuestro control lo tenemos que tratar como una amenaza. Y debemos pensar que la seguridad es como una cebolla, que tiene muchas capas y que serán los obstáculos de nuestros atacantes, en caso de que una falle habrá otros que evitarán que accedan a nuestra información.

A continuación, te ofrecemos 10 tips muy sencillos para mejorar la seguridad de sus datos en tiempo de teletrabajo.

  1. Seguridad perimetral Firewall. Que detecte y bloquee comportamiento sospechoso, y tenerlos siempre actualizados y bien configurados.
  2. Antivirus. Es importante tener uno y actualizado. Es interesante que tu equipo de TI o tu proveedor, monitorice el estado con herramientas de gestión centralizada.
  3. Cifrado de extremo a extremo Si nos conectamos remotamente a la empresa, que sea mediante una VPN con un buen cifrado.
  4. No utilizar herramientas gratuitas como Any-Desk, TeamViewer, que nos obliga a mantener 24/7 nuestros equipos encendidos, para que los ciber-delincuentes suelen aprovechar las noches para ejecutar los ataques y no levantar sospechas
  5. Si tenemos reuniones o videollamadas debemos asegurarnos que sea segura y utilizar una herramienta de comunicación empresarial avanzada como Microsoft Teams.
  6. Es un buen momento para pensar con las contraseñas que utilizas. Hacerlas más complejas, que deban modificar con más frecuencia.
  7. Usar la autentificación multifactor (MFA) es un sistema de seguridad que requiere más de un modo de autentificación para asegurar que personas ajenas tengan acceso.
  8. Poner permisos de acceso a las carpetas compartidas de nuestros sistemas. El usuario debe acceder sólo a los datos que realmente necesita acceder por sus tareas en la empresa.
  9. Tener los PCs actualizados y en la última versión disponible. Si vemos el aviso de Windows Update que hay una actualización para instalar, instale la!
  10. Si ves algún comportamiento extraño a tus dispositivos notifica inmediatamente a tu departamento IT para que puedan investigar que esta pasando y así evitar daños.

Esperamos que os sean de ayuda estos consejos y los ayuden a mejorar. Si desea información póngase en contacto con nosotros:

 

Quieres más información de com mejorar la seguridad de tu empresa?

 

ens-iso27001-infordisa

Recientemente el BOE ha publicado el RD 43/2021 de seguridad de las redes y sistemas de información indicando así a las empresas esenciales la obligatoriedad de tener un Responsable de la Seguridad de la Información (RSI), también conocida como Chief Information Security Office (CISO), como la persona experta en la protección de los sistemas de información de las empresas, tendrá las competencias para elaborar y supervisar las políticas de seguridad y las medidas técnicas y organizativas a implantar en la organización.

Así pues, las empresas esenciales deben implementar un Sistema de Gestión de la Seguridad de la Información (SGSI) y es el Responsable de la Seguridad de la Información el encargado de operarlo y gestionarlo.

Actualmente existen diferentes normativas o marcos reconocidos que regulan un SGSI, como es la ISO / IEC 27001 o el Esquema Nacional de Seguridad (ENS) en el que certifican estas políticas y medidas técnicas y organizativas.

Para que haya una implantación de un SGSI garantizando la seguridad de la información de nuestros datos recomendamos:

  • Sponsors internos: es importante el apoyo total de la junta directiva que impulse todas las políticas y normas que deberán aplicarse, y sobre todo los costes que puede implicar aventurarse en un proyecto como este.
  • ¿A quién involucramos en el Comité de Seguridad TIC? Cómo será el encargado de tomar las decisiones trascendentales en materia de seguridad a la organización que afectarán a todo el organismo, es recomendable que sea un comité interdisciplinario con las diferentes áreas responsables de área haciendo énfasis con los departamentos legales, financieros, operación / producción, RRHH, seguridad física y obviamente, Informática.
  • Elaborar una política de seguridad y normas de seguridad que sean personalizadas a la organización:
    • Seguridad por Defecto: Los sistemas se configurarán para proporcionar las funcionalidades mínimas requeridas para qué la persona y la organización alcancen sus objetivos.
    • Zero Trust o Confianza cero: Todo elemento del sistema que no haya sido configurado y esté configurado para nosotros, deberá ser tratado como una amenaza.
    • Mínimos privilegios: los usuarios y sistemas dispondrán de los mínimos privilegios y accesos para la operativa diaria, y se implementarán los procesos de autorización necesarios para tareas fuera de los habituales.
  • GAP Analisys, análisis de insuficiencias iniciales, tenemos que ser muy objetivos en este punto para evitar desviaciones y posibles sobrecostes. Con este análisis tendremos una serie tareas y proyectos a implementar y asignar correctamente a la persona adecuada.
  • Definir una matriz RACI y establecer sesiones de controles trimestrales para el seguimiento de los proyectos identificados.
    Elegir un buen software y metodología de Gestión de Riesgos y formarse muy bien en este, pues la estrategia a elegir para proteger nuestros sistemas, deben estar basadas en los riesgos obtenidos.
  • Seguridad integral a toda la organización: un SGSI se apoya en la comprensión y la aceptación de las diferentes políticas y normas de seguridad por parte de toda la organización y trabajadores. Comunicarlas y hacerlas llegar de la forma adecuada a todos los usuarios será la clave del éxito de este proyecto.
  • Definir un buen calendario de auditorías técnicas y normativas para garantizar que las diferentes medidas y controles que se habrán ido implementando según el Plan, se mantienen y están en el grado de madurez requerido.
A Infordisa disponemos de un departamento especializado en la implementación de Sistemas de Gestión de la Seguridad certificables por la ISO / IEC 21001 y el Esquema Nacional de Seguridad (ENS).

¿Quieres más información de nuestros servicios en ciberseguridad?

 

Calendar

Es imposible garantizar la seguridad total de la información, lo que significa que las empresas deben estar preparadas para reaccionar ante un posible desastre que pueda paralizar a su actividad. Hoy en día, recibir un ataque informático y perder todos los datos es algo común que seguro hemos vivido con mayor o menor proximidad. La […]

entorno-seguro-infordisa

Ya hemos hablado de la concienciación del usuario y como este puede ayudar a prevenir desastres, sin embargo es necesario que a nivel técnico la empresa disponga de las medidas de seguridad oportunas para garantizar un entorno laboral seguro. Estas medidas pasan por la utilización de herramientas de seguridad perimetral que protejan activamente el entorno y red de la empresa.

Definimos como seguridad perimetral todas las herramientas y técnicas de protección informática que tienen el objetivo de convertirse en una línea de defensa de nuestro sistema informático. Estas herramientas no sólo nos protegen de aquellos ataques intencionados que quieren entrar en nuestra infraestructura, sino que también acompañan al usuario para proteger su actividad.

Algunas de las principales herramientas de seguridad perimetral informática son:

Cortafuegos o firewalls

Los cortafuegos son herramientas de seguridad básicas en cualquier entorno empresarial y que mediante una política de accesos determinan qué puede y qué no puede acceder a la red. En términos generales estos dispositivos pueden aplicar medidas:

  • A nivel de red filtrante IP concretas
  • A nivel de pasarela controlando aplicaciones específicas
  • A nivel personal aplicándose a los mismos dispositivos de los usuarios

Detección y prevención de intrusos

Los sistemas de detección (IDS) y prevención (IPS) de intrusos utilizan para monitorizar y controlar los accesos a los equipos de la red de la empresa. Su principal misión es identificar un posible ataque, registrar los eventos, bloquear el ataque y notificar a los administradores o responsables de seguridad.

Se trata de sistemas que continuamente monitorizan el tráfico entrante y lo comparan con bases de datos actualizadas de ataques ya conocidos, con el fin de identificar actividades sospechosas y notificarlo para su eliminación. Son elementos a menudo integrados en los mismos cortafuegos para dotarlos de mejores funcionalidades.

Honeypots

Los honeypots son sistemas de hardware o software pensados ​​como trampas para atraer a los atacantes y poder identificar así su comportamiento. Estos sistemas simulan equipos vulnerables que se exponen sin ningún riesgo para la empresa y recogen información que servirá para prevenir ataques futuros sistemas más importantes.

Estos honeypots han evolucionado mucho en los últimos años y actualmente se implementan en forma de honeynets o redes de honeypots que simulan sistemas completos que permiten recopilar así más y mejor información sobre los ataques.

Control de accesos e identidad

Se trata de productos destinados a dotar a la empresa de mecanismos que permitan gestionar los usuarios y sus datos de identificación, asociar roles, permisos y políticas de seguridad, y controlar así los accesos a los recursos. Es básico disponer de un servidor de dominio que gestione con éxito esta información, pero siempre es interesante complementarlos de más técnicas para aporten gestión de los accesos a la red corporativa por parte de usuarios internos y externos, o herramientas Sign-On que unifiquen los accesos a diferentes sistemas y aplicaciones con un mecanismo de identificación común.

 

prevencion-informatica-infordisa

En un entorno como el actual, donde todas las empresas están digitalizadas o en proceso de hacerlo, la tecnología es protagonista indiscutible. Los trabajadores utilizan de manera natural y diaria infinidad de herramientas digitales con las que mueven información y datos en todo el planeta en cuestión de segundos. Si además le sumamos el hecho de que en plena pandemia por COVID muchos de estos trabajadores realizan sus tareas de forma remota haciendo teletrabajo, el uso de estas herramientas es todavía superior. Respondemos correo, descargamos información, accedemos a portales web, compramos online y compartimos todo tipo de información sin limitación.

Esta gran apertura al mundo que nos hace más competitivos, también nos expone a riesgos hasta ahora desconocidos. Unos riesgos que mutan a diario y se adaptan a los intereses de aquellos que quieren sacar provecho de nuestra información. Un simple correo electrónico malicioso, puede desencadenar un secuestro de datos total. Un falta de comprobación puede generar una fuga económica descontrolada e irrecuperable. Un descuido en el lugar de trabajo puede provocar el robo de información relevante y confidencial. Son muchos los riesgos a los que estamos sometidos, y no siempre pueden evitarse con herramientas de seguridad informática.

Herramientas como los cortafuegos pueden evitar accesos indeseados a nuestra información, sin embargo, estas son herramientas pensadas como puertas digitales que impidan el acceso a quien no se le permite. Pero qué pasa cuando un usuario de la empresa abre la puerta involuntariamente? ¿Qué pasa cuando un usuario, por falta de reconocimiento de un riesgo, se convierte en el desencadenante del problema?

Según las estadísticas, un 60% de los ataques a las empresas son consecuencia de comportamientos no intencionados de sus usuarios. Esto significa que un usuario no formado es un riesgo enorme para la integridad y seguridad de la información de la empresa.

Un usuario no formado puede suponer que éste caiga en una de las infinitas trampas que nos rodean continuamente. Un simple correo electrónico haciéndose pasar por un directivo, o una página web que imita a otra, puedes desencadenar una pérdida económica muy importante.

La Prevención de Riesgos Informáticos (PRI) o Concienciación, busca educar y formar al usuario sobre las técnicas más utilizadas por los atacantes, y las buenas prácticas que garantizan identificar las trampas para evitarlas satisfactoriamente.

En este artículo, queremos aportar unos consejos básicos para garantizar un uso seguro de las tecnologías en la empresa.

Comprovación de la validez del correo electrónico

Existen infinidad de correos electrónicos maliciosos. La mayor parte, son filtrados por sistemas antispam, otros acaban accediendo al sistema pero son evidentes engaños, pero algunos de estos están muy bien pensados ​​y utilizan estrategias no tan populares que pueden confundir al usuario.

Es vital que cualquier mensaje que no esperamos, que pide acciones importantes o que implica transacciones económicas, sea validado y se compruebe el origen. Comprobar el remitente del correo es básico para darle validez. Los atacantes pueden enviar utilizando nombres de otras personas ya menudo en el momento de responder estaremos enviando a un correo electrónico. Comprobar las cabeceras también es una buena acción para asegurar su validez. Herramientas como Messageheader de Google nos ayudan a validar su contenido.

Otros detalles del cuerpo del mensaje pueden revelar malas intenciones. Archivos adjuntos con extensión .exe, .vbs, .docm o .xlsm pueden simular archivos Office legítimos pero en realidad esconden malware peligroso. Analizarlo con el antivirus es la mejor opción.

Revisar la redacción del mensaje, analizando si es lógica o está bien escrita, y comprobar que la firma del correo existe y es la normal en este remitente, ayudará también a dar por bueno el mensaje.

Proteger el sitio de trabajo

Puede parecer irrelevante pero tener un puesto de trabajo en condiciones es uno de los principales requisitos para garantizar la información de la empresa. Algunos de los principales prácticas a tener en cuenta son:

  • Mantener ordenado el lugar de trabajo: ya no sólo por higiene sino también por seguridad. No debemos dejar nunca papeles innecesarios, dispositivos USB descontrolados ni contraseñas a la vista
  • Sesión bloqueada: puede parecer irrelevante pero levantarnos momentáneamente de nuestro puesto de trabajo sin bloquear la sesión puede exponer innecesariamente los datos a los que tenemos acceso. No cuesta nada pulsar Win + L y bloquear la sesión.
  • Software actualizado: todas las aplicaciones de nuestro equipo tienen actualizaciones de seguridad que reaccionan y previenen posibles nuevos ataques. Mantener el software al día es la mejor manera que nuestras aplicaciones nos ayuden a mantener segura la información.
  • Antivirus: los softwares antivirus no sólo reaccionan ante software malicioso que puede entrar a nuestro equipo, sino que también nos ayudará a detectar webs fraudulentas y evitará contagios por ransomware.

Contraseñas complejas

Todos tenemos un gran volumen de contraseñas que además no para de aumentar. Una buena política de generación y mantenimiento de estas es clave para mantener seguros los sistemas de la empresa. Las contraseñas no se deben compartir, deben ser únicas y deben ser robustas (mínimo 8 caracteres, con mayúsculas, minúsculas, números y símbolos). Estas 3 claves hacen que posiblemente necesitamos ayuda para gestionarlas y por tanto los gestores de contraseñas serán de gran ayuda. Herramientas como los propios gestores de los navegadores web o plataformas como 1Password entre otros son ideales para tener bajo control toda esta información.

Copias de seguridad

Más vale tarde que nunca. Esto es aplicable también a la seguridad informática. Si a pesar de las medidas de control y prevención del usuario los atacantes consiguen penetrar en nuestra organización, las copias de seguridad serán la última medida para recuperar la normalidad. Si todas las barreras fallan, debemos tener la capacidad de recuperar la normalidad y sobre todo, recuperar la información. Por este motivo, una buena política de copias de seguridad puede salvar de un enorme problema que podría acabar con la continuidad de la empresa.

La estrategia de copia más interesante y equilibrada es la conocida como estrategia 3-2-1. Sus claves son:

3: Mantener 3 copias de cada archivo, el archivo original y dos copias

2: Utilizar 2 soportes de copia diferentes para proteger la información de diferentes riesgos

1: Ubicar una de las copias fuera de la empresa, ya sea en el cloud o en otra ubicación

Este planteamiento es capaz de dar respuesta y solución a infinidad de posibilidades y por lo tanto es la estrategia más completa y simple posible.

Si quieres seguir profundizando más sobre cómo aportar formación a los usuarios y garantizar el correcto uso de las herramientas de la empresa, disponemos de propuestas de concienciación que centran sus esfuerzos en transmitir al usuario toda aquella información que le ayudará a anticiparse y prevenir cualquier ataque.

 

 

La formación és siempre la mejor de les estrategias.

Aplicacion ens infordisa

El proceso de aplicación del ENS, se aplica con un total de seis fases y se basa en un ciclo de mejora continúa.

El ENS se basa en un ciclo de mejora continúa

El ENS a grandes rasgos consiste en la implantación de un SGSI (Sistema de Gestión de la Seguridad de la Información / en inglés SystemManagement Information System), el cual tendrá que cumplir una serie de requisitos para ser certificado según la ley 11/2007 artículo 42.2 dónde es define el Esquema Nacional de Seguridad.

Ens sgsi esp

Model PDCA de l’ENS​

Utilizamos el modelo estándarPlan, Do, Check, Act, para garantizar la correcto aplicación del ENS. Vemos las fases del modelo PDCA aplicadas al ENS:

Pdca ens esp

Fases del Plan de Adecuación al ENS

A Infordisa, planteamos el plan de adecuación del ENS a partir de 6 fases para garantizar el éxito en la implantación. El proçés de implantación finaliza con el Plan de Mejora del propio Plan de Adecuación, por el que una vez finalizada el Plan de Adecuación, este, siempre se encuentra continúa evolución y actualización.

Fases ens esp
Debo cifrar la informacion sensible cast

Cuando hablamos de activos de empresa, tendemos a considerar únicamente como tales los bienes tangibles, como por ejemplo mobiliario, maquinaria, los servidores, etc. Pero no debemos olvidar que también son activos, en este caso intangibles, la cartera de clientes, nuestras tarifas, la propiedad intelectual o incluso la identidad de la empresa. Toda esta información personal, financiera, legal, de I+D, comercial y estratégica, junto con el software para manejarla, son nuestro principal activo. Sin ella no podríamos prestar nuestros servicios ni vender nuestro producto. Por ello es necesario preservar su integridad, confidencialidad y seguridad.

Para poder llevar a la práctica esta protección, tendremos que poner en marcha una serie de políticas de seguridad para, entre otras cosas, localizar y clasificar la información crítica, controlar quién tiene acceso a la información y a qué información,  proteger nuestros sistemas y también permitirnos utilizar los mecanismos necesarios para poder cifrar aquella información especialmente sensible o confidencial, como por ejemplo: copias de seguridad que vayamos a almacenar en la nube, datos personales sensibles, planes estratégicos, etc.

Entre la información que necesitaremos cifrar estará:

  • La información almacenada (discos, ordenadores, portátiles, dispositivos móviles, memorias externas):
    • backups que vayamos a subir a la nube;
    • datos personales sensibles, si trabajamos por ejemplo con datos de salud; e
    • información confidencial como planes estratégicos.
  • Las comunicaciones o información en tránsito, como correos electrónicos o transacciones a través de la web.

¿Cuál es la finalidad del cifrado?

El cifrado tiene como finalidad ofuscar la información mediante técnicas criptográficas para así evitar que los datos sean legibles para aquellos que no conozcan la clave de descifrado. Este tipo de técnicas son una solución eficaz para el almacenamiento y transmisión de información sensible, especialmente a través de soportes y dispositivos móviles, ya que:

  • permiten controlar el acceso a la información;
  • limitan la difusión no autorizada en caso de pérdida o robo de dichos soportes.

Por otro lado, no debemos dejar de lado otro tipo de aspectos complementarios, como los siguientes:

  • la clave de descifrado deberá ser lo suficientemente robusta para que impida accesos no autorizados a la información que se protege;
  • si pierdes la clave, no podrás acceder a la información;
  • ante un fallo del dispositivo de almacenamiento físico, sería muy complicado recuperar la información, se encuentre cifrada o no.

En algunas ocasiones, para el intercambio de documentos habrá que utilizar una infraestructura de claves públicas de cifrado (PKI por sus siglas en inglés Public Key Infrastructure), proporcionadas por Autoridades de Certificación (AC o CA, según las siglas de Certification Authority). Por ejemplo, para el envío de documentos como facturas o notificaciones a las AAPP, habrá que utilizar la firma electrónica. 

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa




Las herramientas criptográficas

Para cifrar la información, utilizaremos herramientas criptográficas. Su objetivo es convertir los datos en ilegibles para todos aquellos que no dispongan de la calve de descifrado. Al cifrar se garantiza la integridad de lo cifrado y su confidencialidad. Es decir, se podrá comprobar que la información no ha sido alterada y que nadie que no conozca la clave ha podido verla. Además, hay técnicas que permiten firmar electrónicamente tanto documentos como correos electrónicos, por ejemplo facturas, contratos, o los que contienen información personal o de clientes, etc. Esto garantizará además su autenticidad y no repudio, es decir, que procede de quien lo firmó y que no puede decir que no lo envió. 

Elegir la herramienta correcta de cifrado dependerá de una serie de variables, como son las siguientes:

  • si queremos una herramienta transparente para el usuario o no;
  • si el descifrado de la información debe realizarse en cualquier lugar;
  • el perfil de usuario que va a utilizar la herramienta de cifrado.

Debemos tener en cuenta que para cifrar información no siempre será necesario utilizar herramientas específicas, ya que algunos programas de uso generalizado, como los paquetes ofimáticos o los compresores de ficheros, ya las incorporan. 

Por otro lado, tanto para el cifrado de la información como para el uso de la firma electrónica, es necesario realizar previamente un análisis exhaustivo que permita identificar qué información será susceptible de cifrado y cuál requerirá de firma electrónica. 

Tenemos que acordarnos también de proteger la información en tránsito y utilizar protocolos seguros en nuestras comunicaciones con el exterior de  nuestra red, ya sea con nuestros empleados, como con clientes, proveedores o usuarios de nuestros servicios. Para ello, en nuestra web, además de contar con mecanismos de autenticación si tenemos usuarios que se conecten a ella, contrataremos un certificado web que será de validación extendida si desde ella se pueden hacer transacciones económicas. Para accesos desde fuera de la red a nuestros servidores nuestros teletrabajadores y otros colaboradores pueden hacer uso de una VPN (por sus siglas en inglés Virtual Private Network, en español Red Privada Virtual), cuando sea necesario. 

La información es el principal activo de cualquier organización. Garantizar su integridad y confidencialidad es una prioridad cuando hablamos de ciberseguridad. Aquella que consideres más sensible o confidencial deberá estar cifrada con herramientas criptográficas. Que nadie ajeno acceda a los datos que se almacenan o circulan entre los distintos dispositivos que conforman tu red, protege tu empresa y protege tu información.

Si quieres leer el artículo completo de Incibe, puedes hacerlo aquí.

Correo falso

El correo electrónico es sin duda la herramienta de comunicación profesional standard y mas común entre las empresas. Diariamente recibimos infinidad de información mediante este canal y sin duda la mayoria de usuarios no aplicamos las medidas de seguridad mínimas antes de abrir un email de procedencia desconocida. Por este motivo, es un canal muy utilizado por los ciberdelincuentes para

Uno de los casos más habituales es lo que conocemos como email spoofing o suplantación de identidad por correo electrónico. Mediante esta técnica maliciosa se envían correos con remitente falso para enviar spam, difundir malware o llevar a cabo ataques de phishing y suplantar la identidad de directivos de la empresa, proveedores, clientes, etc.

Los métodos cada vez más depurados de los ciberdelincuentes hacen que sea complicado distinguir un correo legítimo de otro que no lo es. Pero, no te preocupes, vamos a darte ventaja explicándote las pautas necesarias para que identifiques cuándo estás recibiendo este tipo de mensajes.

Interpretando las cabeceras de los correos serás capaz de identificar, entre otros, los siguientes datos:

  • La información relativa al emisor y al receptor,  
  • los servidores de correo intermedios por los que pasa el correo desde el origen hasta su destino,
  • el cliente de correo que se utilizó para enviarlo, y
  • la fecha de envío y recepción del email.

Toda esta información está en las cabeceras o encabezados de los correos. Una parte que a simple vista queda oculta, la podemos visualizar con un par de clics.

¿Cómo accedo a las cabeceras de los correos?

Clientes de correo para Windows

Microsoft Outlook 2016, 2013 y 2010

  1. Haz doble clic en el correo sospechoso para abrirlo fuera del panel de lectura.
  2. Seleccionamos la opción Archivo > Propiedades.
Seleccionamos Archivo
Archivo-propiedades
  1. La información del encabezado se muestra en una nueva ventana, en el apartado «Encabezados de Internet», como la que se muestra en la imagen.
Muestra cabeceras

Mozilla Thunderbird

  1. Abre el correo que quieras analizar.
  2. Haz clic en los botones «Más» > «Ver código fuente», situado en la parte superior derecha de la ventana.
Ver código fuente
  1. Las cabeceras del correo se mostrarán en una nueva ventana.
Mozilla cabeceras correo

Clientes de correo para Mac

Mail para Mac

  1. Accede al correo del que quieres ver las cabeceras.
  2. Ve a «Visualización» > «Mensaje» > «Todas las cabeceras».
Cabeceras Mail
  1. A continuación, se mostrará la cabecera completa del correo.

Clientes de correo web

Gmail

  1. Abre el correo cuyas cabeceras quieras obtener.
  2. A continuación, haz clic en la línea de puntos situada a la derecha del icono de «Responder».
  3. Haz clic en «Mostrar original».
Correo Gmail mostrar original
  1. La cabecera completa del email se mostrará en una pestaña nueva.

Outlook

  1. Abre el correo que quieres analizar.
  2. A continuación, haz clic en la línea de puntos situada a la derecha de la opción de «Reenviar»
  3. Haz clic en «Ver origen del mensaje».
Hotmail ver origen del mensaje
  1. Las cabeceras se mostrarán en una ventana nueva.

Yahoo

  1. Selecciona el correo cuyas cabeceras quieras visualizar.
  2. A continuación, haz clic en el icono de la línea de puntos > «Ver mensaje sin formato».
Correo Yahoo ver mensaje
  1. La cabecera completa del correo se mostrará en una nueva ventana.

¿Cómo se interpretan las cabeceras?

Ahora que sabemos cómo obtener las cabeceras, explicaremos su contenido para saber si estamos ante un correo fraudulento.

Para agilizar esta tarea podemos utilizar herramientas como MessageHeader, que nos facilita la identificación de cada campo de la cabecera, mostrando resultados como los que analizamos en las imágenes siguientes.

Ejemplo de correo legítimo:

Ejemplo de correo legítimo

En primer lugar, observamos que el correo fue entregado en 1 segundo («Delivered after 1 sec») lo que significa que tardó 1 segundo en llegar a su destinatario desde que se envió (en el último destacado pueden verse las direcciones de los servidores por las que pasa el correo hasta que es entregado). Como se verá en el ejemplo siguiente, un tiempo de entrega excesivo suele ser indicativo de correo fraudulento.

En el campo «From:» vemos que el dominio linkedin.com coincide con el emisor del mensaje que hemos recibido (no hay suplantación).

Los registros SPFDKIM y DMARC han sido verificados correctamente. Aunque es bastante intuitivo interpretar la verificación de estos registros a través de esta herramienta, puedes consultar más información sobre los registros SPF, DKIM y DMARC en Encabezados de mensajes de correo no deseado.

Ejemplo de correo ilegítimo:

Ejemplo de correo ilegítimo

El correo fue entregado pasadas 2 horas, es decir, tardó 2 horas en llegar desde que se envió (en el último destacado pueden verse las direcciones de los servidores por las que pasa el correo hasta que es entregado).

En el campo «From:» observamos que el dominio chukzem.xyz no coincide con el supuesto emisor del mensaje que en este caso dice ser una empresa de ventas online.

Los registros DKIM y DMARK no han pasado el control de verificación. Tanto el tiempo de entrega, como el remitente y los registros SPF, DKIM y DMARK nos están indicando que se trata de un claro ejemplo de email spoofing.

Ahora no tienes excusas, ya sabes cómo evitar caer en la trampa de los ciberdelincuentes. Se cuidadoso con tu correo electrónico y protege tu empresa.

Si quieres leer el artículo completo de Incibe, puedes hacerlo aquí.

Ojo

Los ciberataques son cada día más comunes, los ciberdelinquentes desarrollan nuevos métodos para atacar las víctimas. Por esto es imprescindible trabajar la concienciación de los usuarios para evitar caer en ataques como el phishing o el ransomware entre muchos otros.

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa




¿A quien afecta?

A cualquier cliente de ING ya sea como empleado, autónomo o empresa que sea usuario de operaciones de banca electrónica.

¿En que consiste?

Utilizando la técnica phishing se realiza un envío de correos electrónicos fraudulentos que suplantan la identidad de ING. El objetivo es dirigir a la víctima a una página web con un dominio falso para robar sus credenciales de acceso e información bancaria y poder acceder a su cuenta libremente.

Prevención

Por defecto todos deberíamos estar siempre alerta al recibir correos con datos sensibles, pero en caso de alerta phishing, debemos aún mas atentos y extremar las precauciones ya sea a título personal o aviando a los empleados de la empresa para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

He sido víctima. ¿Que hago?

Si has sido víctima del phishing y has accedido al enlace e introducido los datos de acceso a la cuenta bancaria, debes modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además es recomendable modificar la contraseña de todos aquellos servicios en los que se utilice la misma contraseña. A parte, te aconsejamos que contactes con Infordisa para prevenir futuros ataques y conocer el KIT concienciación

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

Descubre el kit concienciacion

El phishing a ING paso a paso

  • La campaña de correos electrónicos fraudulentos que suplanta a ING tiene como asunto «Verificación de datos personales» aunque es posible que puedan utilizar otro tipo de asuntos. En la comunicación se informa al usuario que debe actualizar los datos personales asociados a su cuenta, para ello debe acceder al «Área de clientes» facilitando un enlace en el correo.
Pishing ing
  • Si se selecciona el enlace incluido en el correo, el usuario será redirigido a una página web que suplanta ser la legítima. En ella se solicita que el usuario introduzca su documento de identificación y fecha de nacimiento.
Página web que suplanta a la de ING con un formulario de donde solicita documento de identificación y fecha de nacimiento
  • A continuación indicará que introduzca su clave de seguridad, la contraseña con la que accede a la banca online de ING.
Formulario que solicita la clave de seguridad.
  • Después deberá introducir su número de teléfono móvil.
Formulario que solicita el número de teléfono.
  • E introducir la posición número 48 de su tarjeta de coordenadas.
Formulario que solicita introducir la posición 48 de la tarjeta de coordenadas.
  • Por último requiere que el usuario envíe una foto de su tarjeta de coordenadas para poder utilizar su cuenta.
Páqina donde los ciberdelincuentes solicitan una foto de la tarjeta de coordenadas para que la cuenta quede activada.
  • Una vez que se envía la foto el usuario será redirigido a la página web legítima de ING. Así, todos sus datos personales y bancarios ya estarán en posesión de los ciberdelincuentes.
Página web legítima del banco ING.


Descubre las amenazas de seguridad y anticipate al desastre

entorno-seguro-infordisa

LAS ENTRADAS Y LA INFORMACIÓN SOBRE CONCIENCIACIÓN, VULNERABILIDADES INFORMÁTICAS Y CIBERATAQUES PROVIENEN DEL INSTITUTO NACIONAL DE CIBERSEGURIDAD, INCIBE.

Matrix blog esp

Conozcamos Matrix, la nueva amenaza en formato ransomware dirigido la cual exige 2.500€ de rescate para recuperar los datos.

La ciberdelincuencia está evolucionando. Se ha sustituido el bot que producía los devastadores ataques masivos de ransomware como WannaCry o NotPetya por los ciberataques personalizados que hace seguimiento a las víctimas. Tras el aumento de este número de ataques en 2018, que alcanzaron popularidad gracias al éxito económico de SamSamBitPaymer y Dharma, se ha detectado un nuevo ransomware dirigido denominado Matrix que exige rescates por valor de 2.500 euros.

Para entender de qué manera están operando los ciberdelincuentes, SophosLab, el laboratorio donde trabajan los expertos de Sophos ha realizado una deconstrucción de Matrix, es decir una ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctimas.

En la investigación en la que se analizaron 96 muestras en estado salvaje de este ransomwareque está activo desde 2016, se pudo detectar que los ciberdelincuentes detrás de Matrix van cambiando sus parámetros de ataques a medida que pasa el tiempo, añadiendo nuevos archivos y scripts para desplegar diferentes tareas y cargas útiles en la red.

Al igual que BitPaymerDharma y SamSam, Matrix obtiene el acceso a través de una contraseña RDP (Remote Desktop Protocol) débil, una herramienta de acceso remoto integrada para ordenadores con Windows. Sin embargo, a diferencia de estas otras familias de ransomware, Matrix solo se dirige a un único dispositivo en la red, en lugar de extenderse ampliamente a través de una organización.

Las notas de rescate de Matrix están incrustadas en el código del ataque, pero las víctimas no saben cuánto deben pagar hasta que se ponen en contacto con los atacantes. En un principio, los autores de Matrix utilizaban un servicio de mensajería instantánea anónima que se encontraba protegido criptográficamente, llamado bitmsg.me, pero ese servicio se interrumpió, por lo que los autores han vuelto a utilizar cuentas de correo electrónico normales.

Los actores de la amenaza detrás de Matrix exigen el rescate en criptomonedas, pero teniendo como equivalente el valor de dólar, lo que es inusual ya que en estos casos se suele usar solo criptodivisas. No está claro si la demanda de rescate es un intento deliberado de desviar la atención, o simplemente un intento de navegar por los tipos de cambio de criptomonedas que fluctúan de manera incontrolable. Por lo general, los ciberdelincuentes empiezan solicitando 2.500 dólares, pero a medida que las victimas disminuyen su interés por pagar el rescate, la cifra puede finalmente disminuir.

Se podría decir que Matrix es la navaja suiza del mundo del ransomware, con algunas novedades, como su amplia capacidad de analizar y encontrar potenciales víctimas una vez logra entrar en la red. Matrix está evolucionando y aparecen versiones más nuevas a medida que el atacante aprenden de cada ataque.

¿Qué medidas de seguridad implementar contra Matrix?

  • Restringir el acceso a aplicaciones de control remoto como Remote Desktop Protocol (RDP) y Virtual Network Computing (VNC).
  • Realizar análisis de vulnerabilidades y pruebas de penetración completas y regulares en toda la red.
  • Hacer una autenticación multifactorial para sistemas internos sensibles, incluso para empleados en la LAN o VPN.
  • Crear copias de seguridad offline and offsite, y desarrollar un plan de recuperación de información que cubra la restauración de datos y sistemas para organizaciones enteras, todo a la vez.

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa



SI QUIERES LEER EL ARTÍCULO COMPLETO DE Cyber Security, PUEDES HACERLO A aquí.