Tag Archives: Proteccion de sitioweb

El auge del malware a través de las comunicaciones instantáneas.

El siglo XXI y sus frecuentes avances tecnológicos han traído consigo diversas formas de comunicación que al día de hoy permiten la conexión entre personas de distintos países de manera inmediata. Sin embargo, estos privilegios tecnológicos han despertado atractivas maneras para los ciberdelincuentes de intervenir sigilosamente la privacidad de los internautas. Canales populares de mensajería instantánea como Whatsapp, Messenger, Telegram, mensajes de texto, y los propios correos electrónicos se han convertido en canales preferidos para la distribución de malware representando una creciente amenaza tanto para usuarios individuales como empresas.

Este tipo de ataque se realiza de forma escalonada, inicialmente, los ciberatacantes ejecutan una de las técnicas más apropiadas para este tipo de comunicación, la ingeniería social, la cual les permite lograr un primer acercamiento con los usuarios y persuadirlos para que estos interactuen con el contenido enviado. Estos mensajes pueden adoptar diversas formas, desde enlaces aparentemente inofensivos que notifican el envío de encomiendas, premios ganados, o bonos de promociones y descuentos de cadenas de almacenes reconocidas, hasta archivos adjuntos aparentemente legítimos que resulta en la instalación inadvertida de malware en los dispositivos. Para posteriormente, acceder a los datos privados e información sensible de la víctima. 

Estos tipos de malware son variados y pueden incluir:

  • Troyanos, los cuales pueden robar información confidencial, como contraseñas y datos bancarios, o incluso permitir el control remoto del dispositivo por parte de los atacantes. 
  • Ransomware, el cual cifra los archivos del dispositivo de la víctima y exige un rescate económico a cambio de su liberación. 
  • Spyware, el cual puede recopilar información confidencial, como mensajes de texto, registros de llamadas, ubicación GPS e incluso activar la cámara y el micrófono del dispositivo sin el consentimiento del usuario.

Este tipo de táctica trae consecuencias que pueden ser devastadoras tanto a nivel personal como empresarial, desde la pérdida de datos y la exposición de información confidencial hasta el daño a la reputación y las posibles repercusiones financieras, los riesgos son significativos. Sin embargo, es fundamental que los usuarios de dispositivos tecnológicos adopten medidas proactivas como: 

  1. Concientizar sobre los riesgos asociados con la interacción de mensajes de texto, WhatsApp, o correos electrónicos de remitentes desconocidos o sospechosos.
  2. Asegurar y respaldar de forma periódica tanto los datos corporativos como los personales como medida preventiva ante posibles violaciones de seguridad con Celera Backup. 
  3. Leer cuidadosamente los mensajes antes de hacer clic en los enlaces o descargar archivos adjuntos para detectar cualquier anomalía potencial.
  4. Actualizar regularmente el sistema operativo y las aplicaciones de seguridad puede ayudar a proteger los dispositivos contra vulnerabilidades conocidas.
  5. Instalar y mantener actualizado un software antivirus o antimalware puede ayudar a detectar y eliminar amenazas antes de que causen daño.
  6. Evitar compartir información personal o de acceso en mensajes, incluso si estos parecen ser auténticos.
  7. Modificar las contraseñas con frecuencia y habilitar la autenticación de dos factores para fortalecer la seguridad de sus cuentas.

En conclusión, la vigilancia y la precaución son fundamentales para protegerse contra el creciente riesgo de malware distribuido a través de este tipo de comunicación. Al permanecer alerta y seguir buenas prácticas de seguridad, se podrá reducir significativamente la exposición a esta clase de amenazas.

La ciberseguridad proactiva y efectiva empieza desde la comodidad del sofá.

Medidas de seguridad esenciales para proteger tu conexión WiFi y tus datos.

Las redes Wi-Fi se han convertido en un elemento crucial en nuestras vidas, proporcionando conectividad rápida y conveniente en hogares, oficinas y espacios públicos. Sin embargo, esta omnipresencia conlleva riesgos significativos para la seguridad cibernética. Estas redes representan una puerta de entrada para los atacantes cuando no se protegen adecuadamente pues la facilidad de su acceso, combinada con la falta de medidas de seguridad adecuadas, crea un entorno propicio para actividades maliciosas.

Así, uno de los mayores desafíos, es el uso de claves de acceso débiles en las redes Wi-Fi, ya que, con frecuencia, los usuarios no cambian las contraseñas predeterminadas proporcionadas por los proveedores, lo que facilita el acceso no autorizado a la red. Además, la interconexión de dispositivos inteligentes en la red aumenta el riesgo de comprometer la seguridad, ya que estos dispositivos pueden ser usados como puntos de entrada para ataques más sofisticados.

Por esto, es esencial seguir medidas de seguridad como:

  1. Mantener actualizados tus dispositivos y routers con las últimas actualizaciones de firmware y software.
  2. Asignar contraseñas robustas y únicas a tu router WiFi y a tus dispositivos (cambiando las contraseñas predeterminadas)
  3. Controla los dispositivos inteligentes conectados a tu red, desactivando funciones de uso compartido de recursos y revisando instrucciones de seguridad de fábrica. 
  4. Mantente vigilante sobre la actividad de tu red y reporta cualquier actividad sospechosa a tu oficial de seguridad y toma medidas correctivas inmediatamente.
  5. Explora opciones avanzadas de seguridad, como redes de invitados y cifrado adicional. 

Pruebas de penetración inalámbricas

Las pruebas de penetración inalámbricas emergen como una herramienta esencial para evaluar y fortalecer la seguridad de nuestras redes, un proceso que implica simular ataques cibernéticos para identificar y mitigar vulnerabilidades en nuestras redes WiFi. 

La metodología de las pruebas de penetración inalámbrica abarca varias etapas clave. En primer lugar, se realiza una exhaustiva identificación de puntos de acceso, donde se mapea la infraestructura de red y se identifican todos los dispositivos conectados. Luego, se procede con la enumeración de redes, que implica recopilar información detallada sobre las redes Wi-Fi disponibles, incluyendo sus nombres (SSID), canales y niveles de señal.

Una vez recopilada esta información, se procede con la captura de paquetes, donde se analiza el tráfico de red para identificar posibles vulnerabilidades. Este paso es crucial para detectar patrones anómalos de tráfico que podrían indicar la presencia de un ataque en curso.

Finalmente, se lleva a cabo la explotación de vulnerabilidades, donde se utilizan técnicas avanzadas para comprometer los puntos de acceso vulnerables y obtener acceso no autorizado a la red. Esto es fundamental para evaluar la efectividad de las medidas de seguridad existentes y desarrollar estrategias de mitigación adecuadas.

En conclusión, proteger nuestras redes WiFi es fundamental para salvaguardar nuestra privacidad y seguridad en línea. Al comprender los riesgos y adoptar medidas pro-activas garantizamos un entorno de conectividad más seguro para todos, ya que, la ciberseguridad es una responsabilidad compartida  y cada uno de nosotros tiene un papel que desempeñar en la protección de nuestras redes y datos.

Explorando las técnicas de ataque modernas

Powershell, Windows Commands Shell, Cloud Accounts y Email Forwarding Rule. 

En el contexto actual de la ciberseguridad, comprender las técnicas de ataque más empleadas por los ciberdelincuentes es fundamental para preservar la integridad de los sistemas y redes. Según el informe de detección de amenazas de Red Canary 2024, el top 10 de las técnicas MITRE ATT&CK más frecuentes observadas están asociadas con amenazas relacionadas con programas potencialmente no deseados y pruebas no autorizadas. No obstante, en este artículo, se explorarán cuatro técnicas de esta lista: Powershell, Windows Commands Shell, Compromiso de cuentas en la nube y  Reenvío de correo electrónico. 

Tomado de: 2024 Threat Detection Report

Tomado de: 2024 Threat Detection Report – Red Canary

Powershell: Una Herramienta Poderosa para los Atacantes

Powershell es una herramienta de administración de sistemas y automatización en entornos Windows, pero lamentablemente, también se ha convertido en un arma popular entre los ciberdelincuentes. Los atacantes aprovechan las capacidades de Powershell para ejecutar scripts maliciosos de forma remota, evadiendo así las defensas tradicionales de seguridad. Estos scripts pueden utilizarse para realizar una variedad de actividades, como el robo de información confidencial, la propagación de malware y el control de los sistemas comprometidos.

Para protegerse contra los ataques de Powershell, es fundamental implementar políticas de seguridad que limiten el acceso a powershell en entornos corporativos y que monitoreen de cerca cualquier actividad sospechosa relacionada con esta herramienta.

Windows Commands Shell: Explotando las Funcionalidades del Sistema Operativo

El shell de comandos de Windows ofrece a los usuarios una interfaz para interactuar con el sistema operativo mediante comandos de texto. Sin embargo, los ciberdelincuentes pueden aprovechar este shell para ejecutar comandos maliciosos y comprometer sistemas. Por ejemplo, pueden utilizar comandos como «net user» para crear cuentas de usuario falsas o «reg add» para modificar el registro del sistema y mantener el acceso y control sobre el sistema comprometido de manera continua. 

La defensa contra ataques basados en el shell de comandos de Windows implica la implementación de políticas de seguridad que limiten el acceso a los comandos más peligrosos y la monitorización de la actividad del sistema en busca de comportamientos sospechosos.

Compromiso de Cuentas en la Nube: Una Amenaza en Aumento

Con el creciente uso de servicios en la nube como Microsoft 365, Google Workspace y Amazon Web Services, los ciberdelincuentes están recurriendo cada vez más al compromiso de cuentas en la nube como método de ataque. Una vez que un atacante obtiene acceso a una cuenta en la nube legítima, puede acceder a datos confidenciales, robar información importante o incluso lanzar ataques más amplios contra la organización.

Para protegerse contra esta modalidad de ataque, es fundamental implementar medidas de seguridad como la autenticación multifactor, la monitorización continua de la actividad de la cuenta y la capacitación de los usuarios sobre las mejores prácticas de seguridad en la nube.

Reenvío de Correo Electrónico: Una Técnica de Phishing Avanzada

El reenvío de correo electrónico es una técnica de ataque de phishing en la que los atacantes comprometen una cuenta de correo electrónico legítima y luego configuran reglas de reenvío para redirigir los correos electrónicos a una cuenta controlada por ellos. Esto les permite interceptar comunicaciones sensibles, como contraseñas, información financiera o datos empresariales confidenciales.

Para mitigar este riesgo, es esencial implementar filtros de correo electrónico avanzados que detecten y bloqueen mensajes de phishing, así como educar a los usuarios sobre cómo identificar correos electrónicos sospechosos y evitar caer en trampas de phishing.

En conclusión, las técnicas de ataque mencionadas anteriormente representan sólo una fracción de las amenazas a las que se enfrentan las organizaciones, por lo tanto, es crucial mantenerse al tanto de las últimas tendencias en técnicas de ataque y adoptar medidas proactivas para proteger los activos digitales contra estas amenazas en constante evolución. Esto incluye la ejecución de políticas de seguridad sólidas, la adopción de tecnologías de detección y prevención de amenazas avanzadas y la capacitación regular de los usuarios sobre las mejores prácticas. Solo así, con una estrategia integral de ciberseguridad se puede garantizar la protección efectiva contra los ciberataques en el mundo digital actual. 

Inteligencia artificial y ciberseguridad

Autor: Valentina Florez

El papel transformador de la Inteligencia Artificial en la Ciberseguridad

Las organizaciones se enfrentan a una creciente cantidad de amenazas cibernéticas cada día. Desde ataques de phishing hasta intrusiones sofisticadas, la ciberdelincuencia evoluciona constantemente, desafiando las defensas tradicionales de las empresas. En este contexto, la inteligencia artificial (IA) emerge como un aliado poderoso en la lucha contra estas amenazas, transformando radicalmente la manera en que las organizaciones abordan la ciberseguridad.

La Evolución de la Ciberseguridad con la IA


La IA ha revolucionado la ciberseguridad al ofrecer capacidades avanzadas de detección, análisis y respuesta a las amenazas cibernéticas. Los sistemas de IA pueden analizar grandes volúmenes de datos en tiempo real, identificar patrones y anomalías, y anticipar posibles ataques antes de que causen daños significativos. Esto permite a las organizaciones adoptar un enfoque proactivo para la ciberseguridad, fortaleciendo sus defensas y reduciendo el riesgo de brechas de seguridad.

Detección y Respuesta Rápida

Una de las principales ventajas de la IA en la ciberseguridad es su capacidad para detectar y responder a las amenazas de manera rápida y eficiente. Los sistemas de IA pueden automatizar la detección de amenazas, reduciendo el tiempo de respuesta y minimizando el impacto de los ataques. Además, la IA puede aprender y adaptarse continuamente a medida que evolucionan las amenazas, mejorando la efectividad de las defensas cibernéticas en un entorno digital en constante cambio

Análisis Predictivo y Prevención de Amenazas

La IA también juega un papel crucial en la predicción y prevención de amenazas cibernéticas, mediante el análisis de datos históricos y tendencias emergentes, los sistemas de IA pueden identificar posibles vulnerabilidades y ataques antes de que ocurran. Esto le permite a las organizaciones anticipar y mitigar proactivamente posibles riesgos, fortaleciendo su postura de seguridad cibernética y protegiendo sus activos críticos.

En resumen, la inteligencia artificial está transformando la ciberseguridad corporativa al proporcionar capacidades avanzadas de detección, análisis y respuesta a las amenazas cibernéticas. Al adoptar la IA como parte integral de sus estrategias de ciberseguridad, las organizaciones pueden fortalecer sus defensas, reducir el riesgo de brechas de seguridad y proteger sus activos críticos en un entorno digital cada vez más desafiante. En este sentido, la IA no solo se convierte en un aliado indispensable en la lucha contra la ciberdelincuencia, sino que también impulsa la innovación y la resiliencia en el panorama de la seguridad cibernética empresarial.

Enfoque proactivo y preventivo: Pilares fundamentales de la ciberseguridad

Autor: Valentina Florez

En la era digital actual, donde las amenazas cibernéticas están en constante evolución, la seguridad de la información se ha vuelto una prioridad para todas las organizaciones. En este contexto,adoptar un enfoque proactivo y preventivo en ciberseguridad es fundamental para proteger los activos digitales y mantener la integridad de los sistemas.

¿Qué es un enfoque proactivo en ciberseguridad?

Un enfoque proactivo en ciberseguridad implica anticipar y mitigar los riesgos antes de que se conviertan en amenazas reales. En lugar de esperar a que ocurran incidentes de seguridad, las organizaciones adoptan medidas preventivas para fortalecer sus defensas y reducir la superficie de ataque. Esto puede incluir la implementación de controles de seguridad avanzados, como la monitorización continua de la red en busca de actividad sospechosa, la realización de evaluaciones regulares de seguridad y la actualización constante de políticas y procedimientos de seguridad.

«Ciberseguridad Proactiva es como revisar tu casa regularmente en busca de posibles vulnerabilidades que permitan la entrada de ladrones, y reforzar antes de que estos puedan aprovecharlas«

¿Qué es un enfoque preventivo en ciberseguridad?

El enfoque preventivo en ciberseguridad se centra en evitar que los incidentes de seguridad ocurran en primer lugar. Esto implica la implementación de medidas y controles de seguridad adecuados para cerrar las brechas de seguridad conocidas y establecer una línea de defensa sólida. Algunas de estas medidas pueden incluir la instalación de software antivirus y firewalls, el cifrado de datos sensibles, la implementación de políticas de seguridad de contraseñas y la capacitación y concientización del usuario.

«Ciberseguridad Preventiva es como poner rejas de seguridad y cerraduras resistentes en las puertas de tu casa antes de que ocurra un robo«

Al combinar estos enfoques, las organizaciones pueden fortalecer sus defensas cibernéticas y proteger sus activos digitales de manera más efectiva en un entorno cibernético cada vez más desafiante.

Riesgos de ciberseguridad ¿por qué nos conciernen a todos?.

Los ciberatacantes han evolucionado hacia un enfoque más sigiloso y persistente en sus tácticas. En lugar de ataques rápidos y ruidosos, ahora se infiltran en sistemas y redes con la intención de permanecer ocultos durante períodos  de tiempo prolongados.

Para abordar esta complejidad, es necesaria una transición hacia un enfoque proactivo que se base en la anticipación y la defensa activa. Esto significa pasar de una postura reactiva, centrada en responder a incidentes, a una estrategia basada en la comprensión de las amenazas y la anticipación de posibles adversidades.

Identificación de riesgos

Al proyectar los retos futuros en ciberseguridad para el año 2024, es útil identificar las categorías de riesgo:

  • Riesgos completamente desconocidos
  • Riesgos conocidos pero subestimados
  • Riesgos conocidos pero no completamente comprendidos
  • Riesgos comprendidos

Para ampliar la mirada consideremos un contexto PESTEL, que abarca:

  • Político: riesgos generados por acciones de ciberpoder a nivel global.
  • Económico: ciberataques que pueden afectar el crecimiento económico y el desarrollo de las naciones, profundizando la inequidad y ampliando brechas.
  • Social: amenazas, que más allá de incidentes técnicos, afectan la disponibilidad de servicios esenciales (judiciales, salud,financieros), complicando la realidad subyacente, e incluso poniendo en riesgo la seguridad de una nación.
  • Tecnológico: una complejidad que crece como una bola de nieve por el desarrollo acelerado de tecnologías, mayor conectividad, dependencia y valor de la información; es normal que en paralelo se desarrollen industrias cibercriminales muy estructuradas.
  • Ecológico: implementar prácticas que reduzcan el impacto ambiental de las operaciones de seguridad cibernética es esencial para su sostenibilidad.
  • Legal: El aumento de la responsabilidad legal y las demandas ejecutivas relacionadas con la ciberseguridad.

Anticipación

Usando el mismo modelo PESTEL, podemos sugerir acciones proactivas para mejorar la postura de seguridad:

Político: Manténgase al tanto de las agendas políticas y las tensiones geopolíticas que puedan influir en los ataques cibernéticos. Colaborar con agencias de seguridad cibernética nacional e internacional.

Económico: Identifique las áreas más vulnerables que generen fuerte impacto financiero y replantee los criterios de inversión. Evalúe la eficacia, reputación y vigencia de sus herramientas, estás deben adaptarse a las amenazas en constante evolución.

Social: Implemente estrategias de concienciación sobre riesgos cibernéticos. Promueva la participación en la denuncia de amenazas y crímenes, esto puede ayudar a anticipar ataques y proteger servicios esenciales.

Tecnológico: Adapte sus defensas a las últimas tendencias en ciberseguridad. La participación en comunidades de información pueden ayudar a identificar amenazas emergentes.

Ecológico: Integrar prácticas de sostenibilidad en la estrategia de ciberseguridad, como reducción del consumo de energía, asegura la sostenibilidad a largo plazo de las operaciones.

Legal: Mantener un equipo legal especializado en ciberseguridad para abordar el aumento de la responsabilidad legal y las demandas ejecutivas. Esto implica la revisión constante de políticas y regulaciones, así como la preparación para enfrentar desafíos legales en caso de incidentes cibernéticos.

Navegando por las Etapas de un Ataque Cibernético ¿Cuál es el Proceso?

Los ciberdelincuentes siguen unas etapas para lograr sus objetivos, a continuación, se describen las fundamentales:

  1. Reconocimiento: En esta fase, los atacantes recopilan información sobre el objetivo, como identificar vulnerabilidades en la infraestructura, sistemas y empleados. Esto puede involucrar la búsqueda de información en línea, como datos públicos y registros de dominio.
  2. Ataque Inicial: En esta etapa, los atacantes intentan ganar acceso inicial a la red o sistemas del objetivo. Esto puede hacerse mediante el uso de técnicas de phishing, explotación de vulnerabilidades conocidas o ingeniería social.
  3. Ganar Acceso: Una vez que logran acceso inicial, los atacantes trabajan para aumentar sus privilegios dentro de la red o sistemas. Esto implica moverse lateralmente y escalando sus credenciales para acceder a áreas más críticas.
  4. Mantener el Acceso: Después de obtener un acceso más amplio, los atacantes se esfuerzan por mantener su presencia oculta dentro del sistema de la víctima. Pueden crear cuentas de respaldo, modificar registros de acceso y evitar la detección.
  5. Explotación y Control: En esta etapa, los atacantes pueden llevar a cabo acciones maliciosas, como la exfiltración de datos, la instalación de malware adicional o la alteración de la integridad de la información. También pueden buscar oportunidades para obtener un beneficio económico, como el ransomware.
  6. Exfiltración de Datos: Si el objetivo es robar información, los atacantes pueden copiar datos sensibles y transferirlos a servidores controlados por ellos.
  7. Anuncio (Opcional): En algunos casos, los atacantes pueden hacer públicas sus acciones, como en el caso de ataques de ransomware, donde anuncian su demanda de rescate y la amenaza de liberar los datos de la víctima.
  8. Limpieza de Huellas: Para evitar ser rastreados, los atacantes pueden eliminar o modificar registros de acceso y actividades en el sistema.
  9. Persistencia: Los atacantes pueden intentar mantener su acceso de forma continua, lo que les permite realizar futuros ataques o explotaciones.
  10. Finalización: Finalmente, los atacantes pueden abandonar la red o sistema una vez que han logrado sus objetivos o sienten que su presencia corre riesgo de ser descubierta.

Es importante destacar que estos pasos pueden variar según el tipo de ataque y los objetivos del atacante. Las organizaciones deben implementar medidas de seguridad adecuadas en cada etapa para prevenir, detectar y mitigar los ataques cibernéticos.

Desmitificando los ataques cibernéticos

El reciente ataque de ransomware a una reconocida empresa de infraestructura y que tiene afectadas a miles de empresas incluidas la Superintendencia de Industria y Comercio, la Superintendencia de Salud, al Consejo Superior de la Judicatura y el Ministerio de Salud y Protección Social son una seria advertencia de que la ciberseguridad trasciende a una preocupación de seguridad nacional.

El ataque ha arrojado luz sobre la verdadera complejidad de los ciberataques, desafiando percepciones comunes. Aquí desmitificamos algunos de los conceptos erróneos:

  • Sofisticación y Complejidad: Los ataques pueden ser realizados por individuos o grupos de hackers con diferentes niveles de habilidad y recursos. Estos ataques pueden ser altamente sofisticados y complejos y realizados por robustas corporaciones criminales, lo que dista del imaginario colectivo que es un individuo encapuchado.
  • Fases de Explotación Económica: El secuestro de datos no necesariamente marca el inicio del ataque como comúnmente se concibe, ya que el atacante puede haber estado operando silenciosamente durante meses antes de que su presencia sea notada.
  • Escalamiento de Privilegios: Los atacantes son capaces de escalar sus privilegios dentro de la infraestructura objetivo, llegando por esta vía a instituciones gubernamentales y empresas esenciales para la economía, el eslabón más débil en una cadena es la que la rompe.
  • Inmutabilidad: La creencia de que los ataques cibernéticos son estáticos es un mito peligroso, los ciberdelincuentes son expertos en adaptarse y evolucionar constantemente para eludir las defensas de seguridad. Desde la sofisticación en las técnicas de ingeniería social hasta la explotación de vulnerabilidades zero-day, los ataques se han vuelto más astutos y complejos que nunca.

En un mundo cada vez más interconectado, comprender la complejidad de los ciberataques, cómo operan los atacantes y mantenerse actualizado de las nuevas amenazas y vulnerabilidades de los sistemas, es esencial para proteger los activos digitales.

Transferencia de datos sensibles al exterior

Bajo la legislación colombiana, la transferencia de datos de salud a un país extranjero está sujeta a regulaciones y restricciones para proteger los datos personales. La Ley 1581 de 2012, conocida como Ley de Protección de Datos Personales, y sus decretos reglamentarios son las principales leyes que rigen la protección de datos personales en Colombia.

Para transferir datos de salud a un país extranjero se deben cumplir con obligaciones legales, entre otras:

Consentimiento informado y expreso: Antes de transferir datos de salud, el titular de los datos (la persona a quien pertenecen los datos) debe otorgar su consentimiento informado y expreso al tratante. El consentimiento debe obtenerse de manera clara y transparente, explicando el propósito de la transferencia, la identidad del destinatario y los posibles riesgos asociados con la transferencia.

Necesidad: Justificación necesaria para proveer un servicio, para cumplir con una obligación legal, satisfacer un interés vital para titular de los datos

Limitación de propósito: La transferencia de datos de salud a un país extranjero debe estar justificada por un propósito legítimo y específico, y no se permite un uso adicional de los datos que no esté relacionado con ese propósito original o compatible.

Adecuación: El país extranjero debe ofrecer un nivel adecuado de protección de datos, determinado por la Superintendencia de Industria y Comercio (SIC) de Colombia.

Medidas de seguridad: El responsable del tratamiento de datos debe implementar medidas adecuadas para proteger los datos de salud durante la transferencia y garantizar su procesamiento seguro en el país extranjero.

– Acuerdos de procesamiento de datos
– Derechos de los titulares
– Acuerdos para notificación de violación de datos

Si bien no se han registrado casos judiciales específicos contra proveedores de servicios de salud en Colombia por transferir datos a países extranjeros, existen sanciones impuestas por la SIC

La SIC emitió un fallo en 2017 contra una importante clínica en Bogotá por transferir datos de salud a Estados Unidos sin el consentimiento de los pacientes. La SIC ordenó cesar la transferencia y tomar medidas para proteger la privacidad de los datos.

En 2021, la SIC impuso multa en febrero 25 de 2021 a una reputada empresa farmacéutica colombiana por no obtener el consentimiento de los pacientes antes de transferir sus datos de salud a un país extranjero. La SIC encontró que la farmacéutica había transferido los datos de salud de sus pacientes a Estados Unidos sin su consentimiento. La SIC ordenó a la empresa a pagar una millonaria multa.

Klimt: Un malware de nueva generación :/

¡En un mundo cada vez más conectado, tus datos valiosos se han convertido en un objetivo principal para los ciberdelincuentes! Recientemente, el equipo de investigación de amenazas de SOCRadar ha identificado una nueva cepa de malware llamada ‘Klimt’. ¡No te preocupes! Aquí te brindamos consejos prácticos para fortalecer tu seguridad en línea.

Klimt, programado en el lenguaje GoLang, representa un cambio hacia lenguajes más flexibles y eficientes. Este lenguaje facilita una ejecución más rápida y un tamaño binario compacto de alrededor de 4MB. En contraste, otros roba-información similares suelen tener alrededor de 30MB o más.

Este malware ofrece al atacante una interfaz gráfica de usuario (GUI) intuitiva con un constructor personalizado interactivo.

Klimt se destaca por sus habilidades sigilosas. Utiliza un sistema binario para enmascarar sus datos, evadiendo así los mecanismos de detección. Además, cuenta con un cifrador que disminuye las posibilidades de ser detectado por el software antivirus. Para asegurarse de mantenerse en el sistema de la víctima, Klimt se ubica en la lista de programas de inicio, lo que refuerza su persistencia.

Lo que realmente destaca de Klimt es su amplia capacidad para robar credenciales. Ataca a plataformas populares como Discord, FileZilla, navegadores web, Steam, Telegram y Roblox. Incluso las carteras de criptomonedas no están a salvo. Desde estas plataformas, Klimt puede extraer datos como credenciales de inicio de sesión, tokens de autenticación, configuraciones de servidores e incluso detalles de tarjetas de crédito almacenados en los navegadores. También puede recopilar información de redes y credenciales WiFi disponibles en la máquina.

Para mantener el control sobre el sistema comprometido, Klimt puede establecer una conexión de shell inverso con un servidor externo, lo que permite al atacante manipularlo de forma remota.

¡Pero no te asustes! Aunque los ciberataques evolucionan constantemente, existen medidas efectivas para mitigar estos riesgos. Aquí te presentamos algunos consejos prácticos:

  1. Utiliza una solución antivirus robusta y mantén tu software actualizado regularmente.
  2. Adopta hábitos seguros de navegación y ten precaución al abrir archivos adjuntos y descargar contenido de fuentes desconocidas.
  3. Protege tus credenciales utilizando contraseñas fuertes y autenticación de dos factores siempre que sea posible.
  4. Considera el uso de una red privada virtual (VPN) para cifrar tu conexión a Internet y proteger tu privacidad.
  5. Mantén un ojo atento a las actualizaciones y consejos de seguridad de las plataformas que utilizas.

¡Recuerda, tu seguridad en línea está en tus manos! Protégete y evita ser víctima de ciberdelincuentes. ¡Juntos podemos construir un entorno digital seguro y protegido!