¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes
Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
Informes
Las pequeñas y medianas empresas en América Latina y el Caribe, pero sobre todo aquellas de menor tamaño, han sido las que más han sufrido el impacto de la crisis causada por la Covid-19, según el Programa de Naciones Unidas para el Desarrollo (PNUD). Este sector empresarial no solo ha tenido que destinar recursos tecnológicos adicionales para adaptarse a trabajar desde los hogares, sino también ha quedado expuesto a los riesgos cibernéticos que esto implica y a ser víctimas de ataques y fraudes cibernéticos. Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como la competencia o los cibercriminales.
Te dejamos 10 medidas de ciberseguridad que las PyMEs en América Latina y Caribe deben implementar, considerando que muchas veces no cuentan con un especialista en ciberseguridad.
1.- Capacitación, “la primer línea de defensa es el conocimiento” no podemos defendernos de situaciones que nos afectan sin saber su origen y como mitigarlo.
2.- Tener otras herramientas de ciberseguridad además del antivirus, existen en el mercado diferentes soluciones de visibilidad y seguridad a un costo accesible.
3.- Limitar el acceso de dispositivos propios a la red corporativa, el modelo BYOD (Bring your own device) puede ser útil, pero si no se controla se convertirá en una amenaza de ciberseguridad.
4.- Contar con un plan de recuperación de desastres, las compañías deben tener un mapa claro de pasos a seguir en caso de una contingencia, puede haber variaciones, pero al menos tener una guía de qué hacer nos ayudará cuando se enfrente una amenaza real.
5.- Evaluar los riesgos, en toda organización existe información más importante que otra, los datos críticos deben tener un tratamiento diferente y accesos controlados.
6.- No ver el departamento de informática como un gasto, cada vez son más compañías que deben su éxito a los sistemas informáticos y su correcta gestión.
7.- Elegir correctamente a los proveedores, un consultor debe responder nuestras preguntas y aclarar cualquier tema respecto de su producto o servicio, esto nos dará la pauta para saber si se contrata o no.
8.- Respaldos, adicional al plan de contingencia se debe tomar muy enserio respaldar la información; ante un ataque de ransomware puede ser la diferencia entre operar nuevamente en cuestión de minutos, y si no se tiene pueden ser horas o días.
9. -En caso de conexiones desde fuera de las oficinas se debe usar siempre una VPN, esto ayuda a controlar quien accede a la red y coloca una barrera digital hacia los activos críticos.
10.- Estar al día en actualizaciones. Todos los activos de la compañía deben contar con un programa de actualización a nuevas versiones, algunos ataques se pueden mitigar solo con tener la versión más reciente de software.
Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
Alerta sobre las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.
Durante el último año hemos vivido una acelerada digitalización que ha facilitado realizar actividades desde casa que antes estaban limitadas al ámbito presencial. Esta transformación tecnológica también ha sido aprovechada por los cibercriminales, quienes saben que los teléfonos móviles son blanco perfecto para el robo de identidad y el fraude, pues en ellos almacenamos todo tipo de información. Además, es cada vez más común que diversos servicios nos pidan vincular nuestros números telefónicos para autenticar accesos y dar así más seguridad a nuestra información.
A medida que los cibercriminales ponen el foco en las vulnerabilidades del software VPN para infiltrarse en las redes corporativas, aumenta la preocupación por que sean una fuente de ciberriesgos.
Una de las técnicas de phishing más comunes es crear una página falsa que imita una marca muy reconocida, en la cual se solicita a los usuarios que ingresen sus datos personales. Crear estos sitios manualmente lleva mucho tiempo, y no todos los creadores tienen las habilidades necesarias para desarrollarlas o administrarlas. En contraste, con el uso de kits de phishing, los atacantes sin conocimientos técnicos avanzados pueden llevar a cabo un ataque con solo seguir una breve instrucción que acompaña a la plantilla ofrecida.
El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.