Seguridad de la información, analizamos el “Link Baiting”

En nuestra sección de Seguridad de la Información analizamos el Link Baiting, ¿Qué es? ¿Cómo funciona? ¿Es posible evitar sus peligros?

seguridad de la información Link Baiting

¿Qué es?

Derivado del inglés, el término baitingalude a la idea de poner una carnada o preparar un cebo. Los estafadores lo aplican con técnicas de ingeniería social; abandonando pen drives (previamente infectados con programas maliciosos) en lugares públicos. Las personas que los encuentran y los conectan al puerto USB de la computadora se exponen al robo de sus datos.

¿Cómo funciona?

A través de medios tales como el correo electrónico, el link baiting busca que un gran número de usuarios enlacen y accedan a ciertos contenidos. Esto muchas veces se logra mediante engaños, por ejemplo, con falsas promesas del tipo “si hacés clicken este hipervínculo te regalamos un premio”.

¿Es posible evitar sus peligros?

Sí. La concienciación resulta clave para protegernos. Consejos: estar atentos ante emailsno solicitados, desconfiar de promociones que ofrecen productos o servicios gratuitos, ante la duda buscar en Google o Bing, evitar seguir instrucciones emitidas por terceros, informarse

0

Presentes en un encuentro sobre Ciberseguridad

El jueves 28 de marzo se llevó a cabo el Tercer Encuentro de Centros de Control de Energía Eléctrica sobre Ciberseguridad en la sede del SACME. Participaron de la actividad especialistas de las distribuidoras socias de ADEERA.

Encuentro de Centros de Control de Energía Eléctrica sobre Ciberseguridad

El evento se dividió en tres paneles llamados “Sistemas de comunicación de protecciones en Subestaciones, implementación de políticas de Ciberseguridad”, “Modelo de Ciberseguridad industrial”, y “Hacia un documento de seguridad informática”.

Expusieron en representación de EDENOR, Agustín Zorgno, subgerente Seguridad de la Información, Daniel Favotto y Gerardo Perco del Departamento de Protecciones. También participaron destacados especialistas del SACME, del Centro de Ciberseguridad Industrial (CCI) y de NEOSECURE.

La jornada fue auspiciada por las distribuidoras socias EDENOR, EDESUR, EDELAP y ENERSA, y por las empresas Pampa Energía, Transener, CAMMESA, SACME, CCI y Transba.

ADEERA se encuentra comprometida a trabajar sobre este tipo de actividades de ciberseguridad y valora el intercambio de conocimientos que se genera con especialistas del sector.

0

Typosquatting: Cómo evitar ser víctima de este engaño

Typosquatting

¿De qué se trata?

Desde el punto de vista de la seguridad, el Typosquatting es el potencial aprovechamiento engañoso derivado de un error al escribir el nombre de un sitio web en un navegador. Por ejemplo, en vez de colocar www.google.com se tipea www.goggle.com. La similitud conduce a confusiones que pueden derivar en situaciones de exposición a fraudes o software malicioso.

¿Cómo funciona?

Caso típico de Typosquatting: un tercero registra dominios de Internet parecidos a nombres de Marcas Comerciales o Bancos. Luego publica las páginas web falsas, empleando logotipos y colores similares a los genuinos. Los usuarios desprevenidos terminan colocando sus credenciales en el lugar equivocado. Esos datos son capturados por el tercero para timarlos.

¿Hay forma de evitarlo?

Verificar letra por letra al momento de escribir una dirección en el navegador, buscar el ícono de un candado al lado de la etiqueta https, controlar la extensión (.com, .com.ar, .net, etc.), ver los detalles del certificado con los datos del titular del sitio web.

 

0

Spoofing: Suplantación de identidad con fines maliciosos

Desde nuestra Área Seguridad de la Información, analizamos el Spoofing, que hace referencia al uso de técnicas para suplantación de identidad con fines maliciosos o de investigación.

Spoofing técnicas para suplantación de identidad con fines maliciosos o de investigación

¿Qué es el Spoofing?

En términos de seguridad de redes, Spoofing hace referencia al uso de técnicas para suplantación de identidad con fines maliciosos o de investigación. Un atacante falsea el origen de los paquetes o mensajes tratando de engañar a potenciales víctimas. El objetivo es lograr que los destinatarios confíen en el remitente y sigan instrucciones o sean manipulados.

¿Cómo se propaga?

Derivado del inglés, spoof puede traducirse como “burla” o “falsificación”. La tecnología, los protocolos de comunicaciones y el factor humano son los principales vectores. Servicios tales como el correo electrónico fueron diseñados originalmente sin tener en cuenta aspectos de seguridad, por lo cual algunos de sus parámetros pueden ser modificados por terceros.

¿Cuáles son las medidas de protección?

Existen distintos tipos de spoofing: IP, ARP, DNS, WEB (phishing), e-mail. Cada categoría es susceptible de ataques como secuestro de sesión, hombre en el medio, denegación de servicio. Las salvaguardas técnicas incluyen la correcta configuración y actualización constante de la tecnología, sumadas a la concientización y entrenamiento de los usuarios.

 

También te puede interesar: 30/11. Día Internacional de la Seguridad Informática

0

Seminario sobre “Seguridad de la Información e Industria Energética en el ámbito de las Infraestructuras Críticas”

Seguridad de la Información e Industria Energética

Desde el sector de Seguridad de la Información de Enersa se dictó un seminario sobre “Seguridad de la Información e Industria Energética en el ámbito de las Infraestructuras Críticas”. Los contenidos del mismo estuvieron relacionados con el estado del arte en materia de Seguridad de la Información, riesgos, buenas prácticas, ciberseguridad industrial y normativa.

Este seminario de Seguridad de la Información e Industria Energética, fue destinado a empleados de Enersa en San Salvador, Concepción del Uruguay, Chajarí y Paraná.

Por primera vez se hizo uso de la plataforma de videoconferencia “LifeSize” como canal para este tipo de actividades, tanto internas como externas.

Seguridad de la Información e Industria Energética

Esta herramienta incluyó la puesta en funcionamiento de nuevos vínculos de comunicaciones y equipos en 4 salas físicas situadas en San Salvador, Concepción del Uruguay, Chajarí y el Centro de Capacitación en Racedo en Paraná. Además se pueden gestionar 3 salas virtuales separadas.

De esta forma se ofrece la capacitación en 4 puntos de la provincia de forma virtual, evitando el traslado de los empleados fuera de su sector de trabajo habitual y el tiempo que ello conlleva.

Seguridad de la Información e Industria Energética

El orador fue Esteban Bastanzo, de la firma “Seccuracy”, especialista en la temática.

Los contenidos del mismo estuvieron relacionados con el estado del arte en materia de Seguridad de la Información, riesgos, buenas prácticas, ciberseguridad industrial y normativa.

0

Malvertising, ¿Qué es? ¿Cómo funciona? ¿Cuáles son las medidas de protección?

En nuestra sección “Seguridad de la información” ??, analizamos el Malvertising.

Malvertising

¿Qué es?

Se trata de la publicidad en línea destinada a propagar programas maliciosos (troyanos bancarios, ransomware, falsos antivirus, bots) o redirigir el tráfico de navegación hacia sitios fraudulentos para intentar robar credenciales (usuarios, contraseñas, claves, PINs) y datos personales. El término conjuga dos palabras en inglés: malicious advertising.

¿Cómo funciona?

Las técnicas de engaño tratan de camuflar los anuncios apelando a la ingeniería social. Es por eso que a veces resulta difícil detectar la diferencia entre una oferta real y otra ficticia. La industria de la publicidad legal monitorea sus plataformas para combatir este tipo de prácticas.

¿Cuáles son las medidas de protección?

Analizar los avisos publicitarios antes de hacer click en un enlace. Ignorar promociones relativas a medicamentos (vía mensajes no solicitados). Utilizar un navegador actualizado, ajustar las configuraciones de privacidad, verificar los permisos antes de instalar un complemento (plug in), activar funciones click to play y bloqueo de ventanas emergentes (pop-ups).

0