Blog
¿Puede el estrés del equipo poner en riesgo la ciberseguridad de la empresa?

Según un estudio realizado por Forcepoint, compañía de seguridad, el 55% de los empleados entre 18 y 30 años que trabaja de manera remota informó haber cometido más errores de seguridad en la protección de datos desde su casa que desde la oficina. De este grupo, el 78% manifestó un mayor nivel de estrés dado por la búsqueda de un equilibrio entre la vida familiar y la vida laboral.
La encuesta realizada en diciembre de 2020, contó con la participación de 2000 trabajadores europeos. Los mismos nos permiten entender con mayor profundidad el vínculo entre el estrés, la vida laboral y la vulnerabilidad de los trabajadores remotos.
– Los más jóvenes, los más afectados: el 63% de los encuestados menores de 30 años afirmó que las distracciones desde casa tuvieron un impacto negativo en la toma de decisiones y concentración, en comparación con el 26% de las personas mayores.
– El remedio, peor que la enfermedad: el 67% de los más jóvenes admitieron el uso de aplicaciones no autorizadas (Shadow IT) por su empresa para realizar ciertas tareas con mayor facilidad.
– Dispositivos y Wifi compartidos: el 44% de los encuestados usa dispositivos corporativos en el hogar para uso personal. Además, casi un tercio (29%) permite a otros miembros de la familia usarlos también y casi una cuarta parte (23%) usa el Wi-Fi de algún vecino, lo cual implica que se compartan contraseñas, no se cierren sesiones y así la información quede más vulnerable a cualquier ciberataque.
– Más de la mitad, no ha hecho cambios de seguridad para trabajar remoto: sólo el 43% del total de encuestados reconoció haber cambiado su configuración de seguridad de red u otros ajustes de seguridad desde que trabaja desde casa.
– Desligamiento de responsabilidad: el 57% de los encuestados menores de 30 afirmó que son las políticas restrictivas de su empresa lo que hace necesario que acudan al Shadow IT, mientras sólo el 26% de la población mayor argumentó lo mismo.
– Los jóvenes, foco de educación: el 59% de los entrevistados reconoció recibir entrenamiento adicional o recordatorios sobre ciberseguridad de su organización desde que trabajan en casa.
¿Qué pasa en Latinoamérica?
– El agotamiento por uso de zoom, el estrés y la incompatibilidad de la vida laboral – vida familiar son algunas de las situaciones mundiales que se replican en la región y que conducen a errores o descuidos.
– En algunos países la falta de recursos tecnológicos y de infraestructuras incrementan los riesgos ya que los dispositivos laborales se comparten con otros miembros de la familia así como la Internet con vecinos
– La exposición de correos electrónicos, bases de datos mal configuradas, recepción de malware y casos de phishing, fueron los incidentes con mayor crecimiento y frecuentes durante el 2020.
– El 34% de todas las violaciones de datos mundiales fueron causadas por empleados y otras personas de la organización.
– El 95% de las filtraciones en el mundo ocurren debido al factor humano y, a menudo, se asocian con contraseñas simples.
Concientización a la ciberseguridad
En 33 Grados Sur hemos impulsado una nueva área de trabajo, que busca ir más allá de una instalación de productos que mantengan la información de tu empresa segura. Nuestro objetivo es crear conciencia de cómo y por qué debemos estar alertas a las innumerables amenazas que estamos expuestos día a día.
“Concientización a la ciberseguridad”, es uno de nuestros cursos el cual busca formar a los colaboradores con los conocimientos necesarios para que pueda identificar las vulnerabilidades y amenazas a las que está expuesta su empresa de tal forma que con esta formación pueda ayudar a mitigar los riesgos existentes que podrían convertirse en amenazas que afecten la operación normal del negocio.
Fuente: Revista TrendTIC
El aumento de ataques de ransomware en 2020 y su vínculo con el teletrabajo
ESET, compañía de seguridad, advierte que el ransomware fue una de las amenazas más activas durante 2020. La compañía analizó los detalles y explica que esto se debió al incremento del teletrabajo y a que el ransomware evolucionó, haciéndose más efectivo.
Durante 2020, las bandas que operan las distintas familias de ransomware dejaron atrás las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información. En cambio, apuntaron a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global, llevando adelante ataques en los que secuestran mediante cifrado los archivos en los equipos comprometidos, con nuevas estrategias para demandar el pago de un rescate.
El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es agregar un plan B a la estrategia de sólo cifrar los archivos y demandar el pago de un rescate para devolver el acceso. Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.
El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.
La aceleración de la transformación digital provocada por la pandemia obligó a muchas empresas y organizaciones a trabajar desde el hogar, dejando las oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura. De hecho, según una encuesta realizada por ESET en plena pandemia, sólo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.
En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Este escenario provocó un aumento en la superficie de ataque. Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que sólo unas pocas entidades gubernamentales cuentan con las capacidades.
En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el atacante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.
El uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020. De hecho, en el primer trimestre del año pasado la compañía de seguridad reportó el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con máximas que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.
Los expertos mencionan que esto no impide a las organizaciones a operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios de manera que cuenten con más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet. Asimismo, recomiendan como pasos básicos el acompañar la educación de los usuarios con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.
33 Grados Sur, te informamos sobre las noticias contingentes en ciberseguridad. Nuestro objetivo es crear conciencia de cómo y por qué debemos estar alertas a las innumerables amenazas que estamos expuestos día a día.
Además, hemos impulsado una nueva área de trabajo de concientización en temas de ciberseguridad , que busca ir más allá de una instalación de productos que mantengan la información de tu empresa segura. Nuestro objetivo es crear conciencia de cómo y por qué debemos estar alertas a las innumerables amenazas que estamos expuestos día a día.
¡La ciberseguridad debe ser parte de la cultura empresarial de tu empresa!
Fuente: Revista TrendTIC
¿Cómo tu empresa puede mejorar su relación con sus clientes a través de la tecnología?

La pandemia mundial del COVID-19 ha alterado drásticamente el comportamiento del consumidor, lo que ha obligado a todas la industrias y en particular a las tiendas de retail a repensar sus relaciones con sus clientes.
Es por esto que 33 Grados Sur, crea TantAI: un sistema de software que concentra las transacciones comerciales de sus sucursales de tienda y traduce esta data transaccional en poderosos insights.
La información es uno de los activos más importantes para cualquier empresa, manejarla de manera correcta mejora la competitividad de las organizaciones y hace posible su sostenibilidad.
TantAI contempla el envío, traducción, transformación, validación y almacenamiento de sus operaciones. Permite la visualización en detalle de cada transacción y facilita el análisis de datos de las mismas, mediante reportes estadísticos a los cuales el usuario tiene acceso desde una interfaz web.
Al ser un software modular y escalable permite integrar distintos traductores de transacciones, por lo que no está limitado a un solo tipo de software de punto de venta (POS).
TantAI, posee una arquitectura de software de alto nivel que contempla las siguientes características:
– La habilitación de sus tiendas se realiza a través de una arquitectura de API segura.
– No requiere modificar o alterar su aplicación de Punto de Venta.
– Información y recomendaciones entregadas a través de una interfaz de usuario web dinámica y con alertas automáticas.
¿Cómo opera en 5 pasos?
1. POS genera la data de las transacciones.
2. La data es pre-procesada para ser enviada a repositorio central.
3. Usando la API-TantAI la data es almacenada.
4. Se aplica el modelo analíticos del cliente y los algoritmos de TantAI procesan los datos.
5. Se entrega insights del cliente y recomendaciones.
Para más información, te invitamos a escribirnos a info@33sur.cl
¿Qué es XSS?
XSS es el acrónimo usado para “Cross Site Scripting”. XSS es una de las vulnerabilidades más comunes que tienen las aplicaciones web.

Estas vulnerabilidades ayudan a cualquier atacante a ejecutar cualquier código malicioso del lado del cliente en caso de que la aplicación web es vulnerable a XSS. Si el ataque tiene éxito, permite a los atacantes robar contraseñas, redirigir a los usuarios a páginas falsas y hacer cosas muchos más atrevidas.
Para entender XSS necesita saber acerca de HTML, JavaScript y tener algunos conocimientos básicos sobre los lenguajes de programación del lado del servidor como PHP, Python, etc. Muchos ataques hacen uso de JavaScript, así que hay que aprenderlo.
Los daños de un ataque XSS puede causar
1. Redireccionar a sitios de phishing, o a páginas falsas.
2. Robar las cookies e inicios de sesión de las cuentas de las víctimas para escalar privilegios y acceder a los sistemas.
3. Inserción de enlaces en HTML para instalar software malicioso en el sistema.
4. Los ataques de malware en el servidor.
5. Derribar sitios Web.
6. Denegación de Servicio (DoS).
¿Por qué XSS funciona y cómo se puede prevenir ataques?
XSS funciona debido a que no se validan los datos que se publican desde un campo de entrada, lo que provoca que en cualquier secuencia de comandos en el campo de entrada, con ciertas características pueda aprovechar dichas vulnerabilidades.
El tratamiento de los datos impide casi todos los ataques XSS. Se recomienda también tener un Web Application Firewall (WAF) para una seguridad más efectiva.
Hay una cabecera HTTP que impide la ejecución de XSS en el navegador que se llama “X-XSS protection HTTP Header”.
Tipos de XSS
Básicamente, hay dos tipos de XSS:
Persistente: También se conoce como XSS almacenado. En este tipo de ataque XSS, el código malicioso presentado por el servidor se almacena en el servidor y se ejecuta siempre en la página.
Un ejemplo para entender esto: Vamos a considerar que Facebook es vulnerable a XSS y el atacante presentó un código malicioso que puede robar la cookie y almacenarla en el servidor. Ahora cualquiera que publique algo en ese código de página, estará a merced del intruso, el cual podrá robar las cookies para tener control de sus cuentas.
No persistente: También se le llama XSS reflejado, el cual es la más común de las vulnerabilidades más encontradas hoy en día.
En este ataque el código presentado será enviado al servidor a través de una petición HTTP y el servidor de insertará dicho código en un archivo HTML, luego vuelve al cliente con la respuesta HTTP. Cada vez que el código se ejecuta desde el archivo HTML, se explota ese sistema.
Por ejemplo, consideremos una búsqueda en Google, Yahoo, Bing y otros más.
Si estás buscando “cryptoprogramming” el resultado le mostrará un mensaje como “Resultados de la búsqueda para cryptoprogramming”. Sí usted no es capaz de depurar perfectamente esta búsqueda, se ejecutará el scripts.
33 Grados Sur, informándote sobre las noticias contingentes en ciberseguridad. Nuestro objetivo es crear conciencia de cómo y por qué debemos estar alertas a las innumerables amenazas que estamos expuestos día a día.
*Fuente: https://marvin-soto.medium.com/
Fuente: marvin-soto.medium.com
Ciberconsejos para una conexión segura a las clases virtuales
Hoy, más de 13 millones de personas se encuentran en cuarentena en nuestro país. Si bien algunos colegios estaban retomando las clases presenciales o mixtas, en estos días la mayoría se vio obligado a retomar las clases online.

Es por ello que te preguntamos, ¿cuánto nos preocupamos de la seguridad al conectarnos a través de estas herramientas? En 33 Grados Sur te damos unos consejos recomendados por el CSIRT:
RIESGOS DE LAS PLATAFORMAS ONLINE:
- Exposición y recopilación de datos personales
- Intervención de externos en las clases
- Infección con malware
RECOMENDACIONES PARA UNA CONEXIÓN SEGURA:
- CONFIGURA la privacidad de las cuentas de tus hijos, o conversa con el colegio para saber qué información puedes controlar.
- INTENTA conocer a compañeros y profesores, para saber con quienes interactúan tus hijos.
- NUNCA compartas claves ni el número de identificación de una reunión con desconocidos o en las redes sociales.
- MANTÉN actualizada las plataformas y el equipo.
Si recibes correos falsos o detectan algún sitio fraudulento DENUNCIA AL CSIRT 24/7 (+562) 2486 3850. También puedes denunciar a la PDI (+562) 2708 0658