ISC refuerza sus servicios de Ciberseguridad transformándose en Managed Service Provider de Lansweeper

SANTIAGO.- ¿Cuáles de tus activos de TI se encuentran on-premise, cuáles están en la nube o end points móviles? ¿Sabes en realidad cuántos y cuáles son? y lo más importante ¿tienes el control de ellos?.

Entregar toda esa información de forma clara y rápida para que el departamento de TI pueda realizar una mejor gestión, es el principal objetivo de Lansweeper. 

Lansweeper es una solución world-class de administración de activos de TI que recopila información de hardware y software de computadores y otros dispositivos en una red informática para fines de administración, cumplimiento y auditoría.

Gracias a su calidad de Managed Service Provider (MSP), ISC Chile junto a    Lansweeper pueden revelar todos sus activos TI de forma accesible, manejable y útil, usando una solución sencilla que te ayuda a recuperar el control de todos tus activos de TI.

“En ISC estamos en constante búsqueda de nuevas soluciones para acompañar a nuestros clientes en su transformación digital. Sabemos que hoy las empresas necesitan ser flexibles y ágiles, adaptarse a la realidad del trabajo híbrido que llegó para quedarse, pero siempre de forma segura. Nuestro partnership con Lansweeper responde precisamente a ese propósito: ser el aliado tecnológico de confianza en la operación y crecimiento de las empresas de distintas industrias y tamaños que son nuestros clientes en América Latina”, comenta Myriam Pérez, Gerenta de Innovación y Desarrollo de ISC.

La alianza con Lansweeper es parte del plan de crecimiento estratétigo de ISC Chile, que también es partner de marcas como NVIDIA, Meraki, Druva, NetApp, Pure Storage, VMWare, Veem, Sophos, Microsoft 365 y Cisco IronPort, entre otros.

¿Cuáles son los beneficios de los Servicios de Valor Agregado de ISC?

Gracias a la alianza con Lansweeper e ISC podrás tener todos los datos de tus activos de TI en un solo lugar. Al tenerlos centralizados, todas las partes interesadas pueden visualizar la información que necesitan sobre los activos de TI de la empresa. “Desde la experiencia de ISC, sabemos que es esencial conectar y centralizar los datos de activos de TI para eliminar silos y permitir la colaboración entre distintas ubicaciones y departamentos.

Entre los principales beneficios destacan:

Protege donde estén, a tus usuario y empresa durante el teletrabajo.

El teletrabajo ha llegado para quedarse: según Gartner, el 74% de las empresas esperan que los que algunos de sus empleados sigan trabajando a distancia una vez finalizada la pandemia. Al mismo tiempo los recursos que necesitan las personas para desempeñar sus trabajos se encuentran en múltiples ubicaciones: en servidores en la oficina, en aplicaciones basadas en la nube como en Microsoft 365 y en entornos en la nube pública o privada en Amazon Web Services y Microsoft Azure.

Es indiscutible que la pandemia de COVID ha provocado un gigantesco aumento del teletrabajo durante el mayo de 2020, el 62% de los norteamericanos en activo, están trabajando desde casa. sin embargo, ya se observó una tendencia hacia el teletrabajo incluso antes de la aparición del COVID y muchos empleados de las oficinas que estaban pasándose al trabajo desde casa algunos días a la semana. En el Reino Unido el teletrabajo se incrementó hasta un 74% en la última década, mientras que en Australia sobre un tercio de los empleados trabaja desde casa regularmente.

En Chile, las cifras actuales nos reflejan que ha pasado con esta nueva modalidad laboral en el último tiempo. La UC, por ejemplo, elaboró el informe “Beneficios y Consecuencias del Primer Año de Teletrabajo en Chile” donde se reveló que un 85% cree que su trabajo puede efectuarse de forma remota, pese a que el 73,1% nunca lo había hecho.

Todo esto hace que los equipos de TI deban encargarse de proteger a cada usuario y cada recurso, independientemente de dónde estén. Mientras tanto, los ciberdelincuentes siguen buscando formas mejores y más subversivas de penetrar a empresas cada vez más virtuales en cada punto de intersección.

Es importante poder proteger las empresas en las que las personas y los recursos pueden encontrarse en cualquier parte que requiera:

De esta forma, para lograr los objetivos de aumentar la seguridad en la empresa, se deben considerar todos los componentes de las soluciones de teletrabajo y acceso remoto y los servidores internos a los que se accede a través del acceso remoto, deben estar configurados correctamente para minimizar las posibles amenazas que se detallan a continuación:

En ISC, contamos con soluciones avanzadas como Sophos que cubre todas estas áreas. Donde ofrecemos un completo catálogo de productos de seguridad de nueva generación con una amplísima gama de funciones de protección avanzada. Todo se controla a través de una única plataforma de seguridad web que reduce drásticamente la carga administrativa diaria al tiempo que permite a los equipos de ti gestionar la seguridad de su empresa desde cualquier ubicación.

A modo de resumen les recomendamos realizar los pasos más importantes a la hora de trabajar fuera de la organización.

 

Firma Alexis Rodríguez ISC

El nuevo objetivo de los hackers es del hogar a tu empresa

En estos tiempos de teletrabajo “la empresa debe prestar atención a su ciber-exposición”. Muchas organizaciones tuvieron que hacer un cambio muy brusco, transformar tu entorno laboral cotidiano al teletrabajo. Y ese requerimiento tan rápido no permitió en muchos casos, evaluar cuales servicios están expuestos o no tienen una información clara sobre los requisitos de ciberseguridad que deben cumplir en sus servicios web. Esto debido a decretos gubernamentales, restricciones de libre circulación y cierres inesperados de empresas, que fueron cambiando progresivamente en muy corto tiempo, lo que implicó en muchas ocasiones en una reducción de los controles de seguridad que se les aplica y un aumento permisos de conexión a través de enlaces a las redes corporativas no controladas de los sistemas y servicios que se encuentran expuestos.

Además, nos encontramos en un mundo que ya cambió, nos vimos forzados a estar de alguna manera por nuestra salud, al confinamiento en casa en medio de una cuarentena global. Y los ataques a los servicios web de las empresas han aumentado, ya que la principal herramienta de los hackers aparte del conocimiento es el tiempo, lo cual ahora tienen de más. Por ello, tanta presión social, activa el vandalismo cibernético, los ataques han representado millones de dólares en pérdidas por los últimos acontecimientos relacionados a la pandemia y el desempleo en aumento en que va del año 2020. Esto se ha movido igualmente al entorno del teletrabajo, donde ahora estamos expuesto en nuestro hogar y creamos un camino libre para invadir nuestra privacidad, controlar nuestros equipos y usarlos para atacar a la red corporativa donde laboramos.

También debemos considerar los servicios en la nube pública, que pueden contener todos los servidores de la empresa interconectados a sus redes corporativas y que existe una creencia en muchos casos, la seguridad está en los proveedores de las nubes públicas y estos sólo garantizan la operativa de la infraestructura y disponibilidad, pero no las configuraciones de seguridad internas de los sistemas operativos o micro servicios que es responsabilidad solo del cliente.

Todos estos factores influyen para hacer que los posibles escenarios de ataque con alta probabilidad de éxito aumenten. Es por tanto recomendable que las empresas implanten una cultura de gestión continua de su ciberseguridad y en concreto realicen periódicamente revisiones de la ciber - exposición y su comparación con otras empresas el mismo sector ante las amenazas que representan la prestación de servicios a través de Internet.

Este es el caso de ISC. Dada la naturaleza de estas nuevas amenazas y considerando nuestros clientes, sabemos lo importante de apoyarlos desde su hogar hasta su empresa. Para ello, potenciamos la ciberseguridad de su entorno laboral del teletrabajo, los apoyamos con soluciones innovadoras de protección perimetral, antivirus, antimalware, cifrado de datos, backups, DRP y políticas de seguridad. Ya que sabemos que el valor del activo de su información y que podría ser el objetivo de estos ataques de hackers, implementamos soluciones que ayudan a la prevención fugas de información, pérdida y secuestro de datos por vulnerabilidades, con el fin de estar protegidos ante los ciberdelincuentes y el uso fraudulento de la información empresarial.

Cisco Umbrella es la respuesta para sus desafíos de seguridad en la nube

Solicita tu prueba gratis

Cisco Umbrella ofrece seguridad flexible disponible desde la nube, cuando y como la necesite. Combina múltiples funciones de seguridad en una sola solución. Extiende la protección a todos los dispositivos de su organización hasta sus dispositivos de conexión remota. Umbrella es la forma más rápida y sencilla de proteger a todos sus usuarios en minutos. Gracias a que se hospeda en la nube, no hay que instalar hardware o actualizar software manualmente. Usted puede incluso aprovisionar todos los dispositivos en la red incluyendo BYOD e IoT en minutos.

La primera línea de defensa

Como un Secure Internet Gateway, Cisco Umbrella proporciona la primera línea de defensa contra las amenazas en Internet sin importar dónde se encuentren los usuarios. Umbrella permite tener visibilidad completa de la actividad que se registra en Internet en todas las ubicaciones, dispositivos y usuarios, y detiene las amenazas antes de que lleguen a su red o endpoints. Como una plataforma abierta que se provee desde la nube, Umbrella se integra fácilmente con sus soluciones de seguridad actuales y ofrece inteligencia alrededor de las amenazas existentes y emergentes.

Seguridad de la capa DNS

Sus usuarios trabajan desde muchas ubicaciones y dispositivos. Ya no necesitan la VPN para realizar el trabajo: utilizan aplicaciones en la nube, muchas de las cuales no han sido examinadas por TI. ¿Qué pasaría si tuviera una manera rápida y fácil de proteger a los usuarios y aplicar políticas de uso aceptables?

Despliegue increíblemente simple

check

No requiere hardware para instalar o software para mantener, y lleva minutos, no meses, para implementar en toda la empresa. Umbrella ofrece integraciones para reenviar el tráfico desde dispositivos de red y otros sistemas de seguridad.

check

Uso desde pequeñas empresas sin profesionales de seguridad dedicados hasta empresas multinacionales con entornos complejos, nuestros paquetes están diseñados para proporcionar la funcionalidad necesaria para cualquier negocio.

 

Solicita tu prueba gratis:

Para comenzar, por favor llena tus datos en el siguiente formulario y nos contactaremos a la brevedad.

[contact-form-7 id="1772" title="Formulario noticia Umbrella"]

Cómo hacer una implementación de un SGSI (Sistema de Gestión de la Seguridad de Información)

¿Sabes es lo que se necesita para garantizar la seguridad de la información?. Alexis Rodriguez, nuestro CISO nos enseña cómo implementar un SGSI y mitigar los riesgos de seguridad. (más…)

Nueva alianza Sophos + ISC: ¡Ahora somos distribuidores oficiales!

Sophos es una empresa de referencia mundial en soluciones de ciberseguridad, especialmente enfocada en la constante innovación para mejorar y hacer día a día más inteligentes sus soluciones de protección de datos empresariales.

En palabras de nuestro CISO, Alexis Rodríguez:

Esta alianza es un gran avance para ampliar el portafolio de ciberseguridad, ya que Sophos es una solución muy innovadora para dar respuesta a  los requerimientos de nuestros clientes, tanto en protección de endpoints como en seguridad de móviles, servidores y servicios de red.

Algunos de los productos Sophos y sus ventajas son:

 

 

 

Esta nueva alianza viene a reforzar nuestra cartera de productos, conformados en su mayoría por soluciones que también se encuentran en posición de liderazgo en los últimos años en el Cuadrante Gartner: Druva, Cisco, NetApp, entre otros. Todas estas marcas de referencia mundial son las que aplicamos en los proyectos TI y de innovación para nuestros clientes de la mano de nuestra completa asesoría personalizada y a la medida de sus necesidades.

Contacta con nosotros para saber todo sobre las ventajas de la protección de Sophos. Nuestros expertos te asesorarán sin compromiso de acuerdo a tus necesidades específicas y las de tu empresa.

Fraudes bancarios, brechas de seguridad y reclamos de clientes ante la Banca, ¿qué hacer?

Pongamos el ejemplo de un caso de un cliente que llamaremos Pedro, quién tuvo que enfrentarse a claros indicios de fraude bancario.

Él es un cliente de la banca de tipo persona natural y, como lo hace normalmente, un día laboral en la mañana fue a realizar una transferencia en la banca electrónica.  Al hacerlo, se encontró  con que el sistema le decía que su usuario no existía. Ante este extraño hecho, Pedro fue de inmediato al banco a realizar el reclamo en una sucursal. ¿Qué respuesta es la que podrá obtener Pedro de su banco?

 La explicación del ejecutivo cuando Pedro acudió a la sucursal fue que "no tenían idea de qué podría haber pasado", ya que no se había generado una orden de ningún tipo para cerrarla y que fue "mala suerte", mientras afirmaban que tenían que investigar y que se demorarían dos o más días.

Fraude bancario ciberseguridad ISC

La respuesta que obtuvo este cliente ficticio es muy parecida a la que reciben muchas personas que han estado en esta misma situación.

En muchos casos como el que acabamos de describir la entidad financiera hace sentir al cliente que es su responsabilidad, y el cliente se siente señalado como primer sospechoso del fraude. Este enfoque de "responsabilización del cliente" la mayoría de las veces resulta en respuestas no favorables y tiempos muy prolongados para obtener la devolución de su dinero.

Lo que todavía es más grave es que estos hechos están, en algunos casos, relacionados fraudes internos o falta de procedimientos de seguridad en los sistemas de las entidades bancarias. A veces al no tener una respuesta oportuna, las entidades usan la técnica llamada “lavadora”; esta consiste en dar tantas vueltas al cliente con excusas y dilatar en el tiempo la respuesta lo máximo posible, de manera que el cliente se agota, se enoja y en algunos casos, llega a dar el dinero por perdido.

Según el Sernac, en 2018 los fraudes bancarios aumentaron en un 18%, segmentado por las siguientes temáticas.

Tabla sernac 2018 fraudes bancarios ISC
Fuente: www.sernac.cl

¿Qué pasa con los reclamos ante los fraudes bancarios?

Un dato interesante para saber cuáles son las posibilidades de tener éxito al hacer un reclamo debido a fraude bancario, es la información que aporta el SERNAC en el Boletín 11.078-03 para el Proyecto de ley que modifica la ley N° 20.009, con el que se busca limitar la responsabilidad de los usuarios de tarjetas de crédito por operaciones fraudulentas (realizadas con tarjetas extraviadas, hurtadas o robadas). En uno de sus párrafos informa lo siguiente:

Del total de reclamos 2018 relacionados con suplantación, un 66% no fueron acogidos y un 25 % sí se acogen. El resto está en tramitación, fue derivado, no procede, no existían antecedentes suficientes para tramitar o no fueron respondidos. En más de 100 reclamos, los consumidores indicaron al SERNAC que habían sido víctimas de transacciones fraudulentas, mediante la aprobación automática de créditos, avances en tarjeta de crédito, utilización de dineros depositados y líneas de crédito, entre otros, por montos que posteriormente eran transferidos a cuentas de desconocidos. Operaciones que los consumidores aseguran no haber efectuado y de las que se enteraron cuando revisaban sus estados de cuentas, y solo en casos aislados, se efectuaron avisos, a sus teléfonos móviles o correos electrónicos”

           Fuente: Web de Cámara de diputados

¿Qué puedo hacer en caso de tener que enfrentarme a un fraude bancario?

De acuerdo con el sitio www.clientebancario.cl es posible seguir una serie de pasos para asegurarse de que el reclamo siga un curso adecuado:

Fraudes bancarios ciberseguridad 2

Como vemos, el primer paso ante un fraude bancario es siempre recurrir a la entidad financiera en que fue realizada la operación que el usuario no reconoce o que detecta como fraudulenta.

Lo óptimo es que el reclamo se haga de manera presencial, para asegurar que trámite se complete y usted como cliente pueda conocer qué datos se pueden recoger sobre la transacción. Este paso es ineludible, ya que genera un registro de inicio del reclamo, además de que es la entidad financiera es la única que cuenta con todos los antecedentes relacionados con las transacciones.

Si no encuentra respuesta, puede formular un reclamo a  la Comisión para el Mercado Financiero (CMF) de la SBIF, organismo que está trabajando en un proyecto de ley que regula y limita la responsabilidad de los usuarios en casos de robo, hurto, extravío y fraude con tarjetas de crédito, débito y otros medios de pago.  Para obtener más información acerca de este procedimiento, le sugerimos revisar la información ofrecida en el sitio web CMF +Cerca de la CMF.

Medidas de seguridad para evitar fraudes en la Banca Electrónica

A continuación te dejamos algunas buenas prácticas que te ayudarán a estar alejado de los fraudes que cada día nos amenazas en las operaciones digitales:Ciberseguridad ante fraudes bancarios ISC

Sobre el autor

Firma Alexis Rodríguez ISC

¿Sabías que una buena estrategia de Backup Corporativo es capaz de minimizar un ciberataque de ransomware?

Las estrategias de Backup Corporativo son aquellas que permiten tener un control global del respaldo que se efectúa en torno a una empresa, con el fin de estar prevenidos ante la gran cantidad de ciberataques que se perpetran cada día a a empresas de todos los tamaños en todo el mundo. 

La clave de una prevención eficiente es la Defensa de Profundidad, realizada en capas

Desde hace bastante tiempo que los expertos recomiendan una estrategia de ciberseguridad desplegada por capas, llamada “defensa de profundidad”, la cual, cuando se realiza correctamente, es capaz de reducir la vulnerabilidad de las empresas ante la enorme cantidad de nuevos tipos de amenazas como el ransomware, virus, bots y otras amenazas que surgen sin parar.

Dentro de estas estrategias, como expertos recomendamos poner especial atención en configurar una estrategia potente de backup corporativo, donde la opción Cloud es una gran elección, ya que es capaz de proteger a usuarios de endpoints, aplicaciones y software, departamentos y unidades de negocio de manera ágil, fiable y con el mínimo margen de error tanto en su guardado como en su recuperación.

backup cloud corporativo

 

Una estrategia de backup corporativo reforzada: cuando la mayor fortaleza es una buena defensa

La defensa en profundidad es un enfoque que va desde el nivel físico hasta la última de las conexiones posibles entre usuarios y datos: en el nivel físico, por ejemplo, solo las personas con pases e identificaciones pueden entrar en un edificio; en cuanto a hardware, el firewall se debe encargar de proteger los perímetros de la red; por su parte, el software de seguridad o antivirus protege las aplicaciones empresariales locales, y así, vamos avanzando entre las distintas capas preventivas  hasta llegar a uno de los niveles más relevantes, que si está bien implementado puede ser la clave del éxito, tanto e antes como  después de un ataque: una buena estrategia de backup corporativo.

[bctt tweet="El #backup corporativo es una de las tácticas más potentes dentro de una estrategia de #ciberseguridad de defensa en profundidad, tanto antes como después de un ataque #Druva #TomaElControl " username="@ISC_Chile"]

La cruda realidad es que ante el ransomware no hay escudo de seguridad 100% imbatible

Sin embargo, hay una cruda realidad que hay que afrontar y se resume en dos puntos cruciales:

Esta visión de que no es posible evitar completamente un ataque, que es compartida por la mayoría de los expertos, nos muestra que no importa la alta calidad que tengan tus estrategias de prevención de ciberseguridad, siempre existirá la probabilidad de que, en algún momento, algunas de las amenazas  de las que atacan cada día será completada con éxito a los datos de tu empresa y te enfrentes a una brecha de seguridad. 

Lo peor de la actividad del ransomware es que se basa en el error del usuario.

Incluso las versiones más simples de ransomware se basan en el error del usuario: alguien abre un enlace interesante y de aspecto inocente, y bum, se desata la tragedia. Este tipo de actividad es denominado "spear phishing" y es todo lo que un cibercriminal necesita para entrar a tu sistema: los firewalls no lo detectan todo, algunos enlaces de malware pasan y siempre hay riesgo de que algún usuario los abra. 

Actualmente el ransomware y el phising son las ciberamenazas más frecuentes en todo el mundo; sin embargo, lo ataques están en en constante evolución, y siempre están surgiendo nuevas versiones y modalidades de malware y troyanos. Además, cada vez están siendo más usados para intervenir los equipos de particulares y profesionales y hacer criptominería. Incluso, el "mercado" del cibercrimen ha crecido tanto, que los hackers expertos realmente ofrecen ransomware como servicio a los programadores más pequeños.

Por todas estas razones, incluso si su seguridad preventiva detiene el 99,99% del ransomware, con el tiempo alguno será capaz de cruzar la barrera. Es por eso que las empresas de todos los tamaños deben asumir que, en ocasiones, los piratas informáticos secuestrarán, borrarán o corromperán los valiosos datos empresariales. Ahí es cuando un buen backup corporativo, ágil y fiable, es clave de la solución.

[bctt tweet="#Ciberseguridad Una realidad difícil de asumir para las empresas es que tarde o temprano llegará el turno: los piratas informáticos secuestrarán, borrarán o corromperán los valiosos datos corporativos. #Druva #TomaElControl" username="ISC_Chile"]

en ISC tenemos un completo equipo de especialistas en ciberseguridad capaces de asesorarte en cada una de los niveles de protección ante amenazas, y de asesorarte para implementar una potentee strategia de backup corporativo.

Somos distribuidores exclusivos de Druva, la solución de backup cloud n°1 del mundo certificada por Gartner.

Llámanos al +562 236 23 06 o contáctanos a través de nuestra web. 

Fuente: https://www.druva.com/blog/end-ransomware-threats-with-good-backups/

Toma el control de la ciberseguridad de tu empresa con una estrategia por capas

Cuando se trata de tomar el control en ciberseguridad, la complejidad y diversidad de los ataques informáticos ha cambiado el modo de afrontar la seguridad TI de las empresas y organizaciones.

Actualmente, cada día surgen nuevas amenazas y los ataques de phishing y ransomware son constantes y vienen por diversos focos, que van desde el usuario final (los errores humanos están entre las principales causas de desastres y brechas) hasta errores de código y funciones de las aplicaciones que se usan en el trabajo diario.

Para ayudarte a entender mejor las capas de protección para tomar el control de tu ciberseguridad, te dejamos esta infografía, que te ayudará a tener una visión global de las zonas de posibles brechas y poder tomar las mejores decisiones para tu empresa.

[bctt tweet="Tomar medias aisladas no te salvará de un ataque de #ciberseguridad. Conoce como organizar tus políticas en capas para #TomaElControl" username="ISC_Chile"]

Niveles de control de la ciberseguridad
Toma el control de la ciberseguridad de tu empresa. Las soluciones solitarias no garantizan el resguardo de tus activos virtuales: hay que tomar medidas en todas las capas para crear una política de seguridad robusta y efectiva.

Una sola protección no basta para tener el control en ciberseguridad

Creer que tu empresa está protegida porque tienes implementada una sola protección (ya sea seguridad perimetral, antivirus, solo firewall o una solución de backup) es un error y no garantiza el resguardo de los activos virtuales que más importan para tu empresa ante a los peligros a los que los activos digitales de tu negocio están expuestos, como por ejemplo:

 

A pesar de que no existen soluciones que garanticen al 100% la emergencia de una brecha de seguridad, lo que sí está comprobado es que lo más efectivo es planificar medidas en todas las capas de flujo de información, infraestructura de TI y redes.

Para ello, en ISC tenemos un completo equipo de especialistas en ciberseguridad capaces de asesorarte en cada una de los niveles de protección ante amenazas, además de contar con soluciones de clase mundial que podemos adaptar y optimizar de acuerdo a las necesidades específicas y los diversos presupuestos de empresas de distintos tamaños e industrias. Llámanos al +562 236 23 06 o contáctanos a través de nuestra web. 

Alerta de Ciberseguridad: Malware llamado Emotet afecta a la banca e intenta atacar a organizaciones institucionales en Chile

Durante el pasado viernes 22 la SBIF (Superintendencia de Bancos e Instituciones Financieras) denunció la presencia de software malicioso detectado en los sistemas de algunos clientes pertenecientes al segmento Empresas.

Medidas preventivas informadas por organismos de ciberseguridad

Tras confirmar la actividad e identidad del software que estaba ejecutando esta amenaza, el CSIRT (Equipo de respuesta ante incidentes de seguridad informática del Ministerio del Interior) emitió un comunicado que se ha ido actualizando durante el fin de semana, en el que se alerta a la ciudadanía, instituciones y empresas sobre la presencia de este malware, indicando como medida preventiva que se bloqueara las URL que estén relacionadas con el dominio Triosalud.cl, junto con bloquear un amplio listado de IP desde donde estarían generándose los ataques.

 Puedes descargar el comunicado con las indicaciones del CSIRT desde su web 

Como prevenir emotet Chile

Emotet, un malware con amplia trayectoria de amenazas

El malware troyano Emotet lleva bastantes años de actividad en los que ha ido evolucionando y mutando en funcionalidades y módulos de descarga. Es lo que se conoce como un malware polimórfico.

De acuerdo a la información del CSIRT, en esta ocasión la actividad del software malicioso se realizaría complementariamente con una vulnerabilidad del programa WinRar, por lo que recomienda que, por algunos días, se bloquee este tipo de archivos, junto con realizar un análisis contra infecciones con los programas de protección antivirus disponibles.

Se ha detectado complementariamente una vulnerabilidad de winrar. Dicho planteamiento se puede profundizar vía CVE-2018-202501. Se recomienda bloquear este tipo de archivos temporalmente .rar y analizar el aplicativo en sus instalaciones

Desde 2014, el virus Emotet ha actuado en sistemas de todo el mundo como spam, gusano de red, visualizador de contraseñas de email y navegador, así como interviniendo aplicaciones de ofimática. Puede generar ataques de DDos y robar distintos tipos de datos, hasta poder llegar a convertir los equipos o servidores en propios atacantes.

Los nuevos organismos de gobierno como CSIRT o  el Sistema Nacional de Ciberseguridad de Chile, están siendo una gran ayuda para paliar la creciente amenaza de los ataque cibernéticos, así es que les recomendamos estén atentos a sus alertas.

En ISC, gracias a nuestros más de 30 años de experiencia en comunicaciones informáticas, y especialistas en productos y políticas empresariales para la ciberseguridad, asesoramos a las empresas de todos los tamaños en cómo prevenir la pérdida de datos y asegurar la continuidad de negocio. Si quieres saber más o agendar una asesoría personalizada, contáctanos en info@grupoisc.cl

 

Fuentes:
https://twitter.com/CSIRTGOB
https://www.latercera.com/nacional/noticia/ataque-informatico-afecto-empresas-se-extendio-al-estado/583916
https://threatpost.com/rsa-emotet-latin-america-video/142629/
https://www.latercera.com/pulso/noticia/gobierno-actualiza-alerta-ciberseguridad-publica-listado-ampliado-direcciones-ip-deben-bloquearse/583795/
https://es.wikipedia.org/wiki/Emotet

Comparte esta información con tus contactos, los puede salvar de un desastre informático.