Utiliza la nueva herramienta de Cifrado de Disco para cifrar datos en equipos Windows de manera remota utilizando el poder de BitLocker.
Utiliza la nueva herramienta de Cifrado de Disco para cifrar datos en equipos Windows de manera remota utilizando el poder de BitLocker.
¡Si tienes el plan Empresas, ahora puedes activar el cifrado de disco BitLocker con Prey! Déjanos presentarte a nuestra nueva acción, el Cifrado de Disco. Esta acción te permite activar el cifrado de disco de Windows BitLocker de manera remota y muy sencilla, en equipos con licencias de Windows 10 Pro, Enterprise o Education.
BitLocker es una herramienta nativa a Windows 10 Pro, Enterprise o Education y no se requiere instalarla o comprarla por separado.
Esta nueva herramienta ha sido agregada al plan para Empresas, y es nuestro siguiente paso en poder ayudar a las organizaciones a proteger sus datos. El cifrado es un gran mitigador de riesgo. El robo de datos, las brechas, o la pérdida de un equipo no resultan en datos comprometidos si estos se encuentran cifrados.
Esta acción está disponible en equipos Windows con licencias Pro, Enterprise o Educación. Para utilizarla:
1) Encuentra un equipo Windows compatible en tu listado de dispositivos. Dale clic para acceder a su vista individual, y allí encontrarás la acción Cifrado de Disco en la barra lateral derecha.
2) Haz clic en el botón de la acción para comenzar. Primero deberás elegir los discos que quieres cifrar en el dispositivo.
3) En segundo lugar, elige el método de cifrado preferido. ‘Disco Completo’ es ideal para computadores que ya se encuentran en uso, porque protege el espacio utilizado y no utilizado. La opción ‘Sólo Espacio Utilizado’ es más rápida, pero no protege el espacio no utilizado del disco, por lo que es ideal para un computador nuevo sin uso.
4) Finalmente, elige el estándar de encriptación. AES_128 es ideal para discos internos y fijos; mientras que XTS_AES128 es ideal para discos duros removibles. Esto representa el tipo de seguridad aplicada.
5) Haz clic en cifrar para enviar la acción!
¿Qué ocurrirá ahora?
Prey se conectará a tu dispositivo y pedirá a BitLocker que comience a cifrar el/los discos seleccionados. Puedes darle clic a la acción nuevamente para ver el progreso del cifrado a medida que avanza en la protección.
Este proceso no es instantáneo, ya que Windows debe cifrar cada dato disponible y por completo. El tiempo de finalización varía de acuerdo a las especificaciones del computador y el tamaño del disco.
El proceso de cifrado es contínuo e ininterrumpido. Toda información generada a partir de ahora será cifrada automáticamente. Si el equipo es apagado, el proceso se reanudará al volver a encenderse. Es importante aclarar que existirá un impacto mínimo de rendimiento cuando BitLocker se encuentre activado, ya que se dispondrá de poder de procesamiento para activamente cifrar los nuevos datos.
El proceso de descifrado es simple. En la misma ventana que utilizaste para activar la acción puedes encontrar el botón de descifrado.
¿Qué ocurrirá ahora?
Prey se conectará con el equipo Windows para desactivar BitLocker, comenzando el proceso de descifrado en los discos seleccionados. El proceso puede tomar 20 minutos o varias horas, dependiendo del tamaño del disco y las características del computador. Si el computador es apagado, el proceso continuará sin problemas al volver a encenderse.
Si tienes el plan empresarial, el Cifrado de Disco ya ha sido agregado a tu cuenta y puedes utilizarlo con equipos Windows compatibles.
Puedes encontrar más información sobre el proceso, Windows BitLocker u otras consultas, puedes consultar nuestra página de ayuda sobre Prey y BitLocker.
Si aún no tienes una cuenta, comienza una prueba gratuita de 14 días para probar el Cifrado de Disco y el rastreo de Prey en tu flota de computadores. ¡Te esperamos!
En un análisis de diversas fuentes de datos del mundo de la ciberseguridad, miramos el panorama respecto a los ataques de phishing en América Latina.
El phishing es una amenaza creciente y latente en todo el mundo, tanto para personas como para empresas y corporaciones. Sólo el año pasado, un 22% de las brechas de datos reportadas involucraron alguna clase de ataque de phishing según los datos de Verizon.
El nivel de penetración tecnológica mundial ha permitido que estos ataques de ingeniería social, altamente inteligentes e informados, se vuelvan cada día más comunes.
Sin embargo, los hackers apuntan hacia un mercado en crecimiento: los ataques de phishing en Latinoamérica. ¿Por qué nosotros? Es hora de mirar los datos y entender qué tiene de especial la región para una nueva camada de ciberdelincuentes.
Sin lugar a dudas, la pandemia de COVID-19 que afecta al mundo es un punto de quiebre importante. La llegada del Coronavirus afectó de manera transversal a nuestra sociedad, y su influencia como enfermedad ha cambiado la manera en que los latinoamericanos vivimos y nos relacionamos.
Esta influencia ha generado cambios, por ejemplo, en las relaciones laborales. Cientos de endpoints, antes protegidos por redes de oficina custodiadas por cortafuegos, han llegado a las inseguras conexiones hogareñas. La proliferación de ataques de malware y ransomware en organizaciones de diversa índole durante este año tiene una importante correlación con la celeridad con que los trabajadores abrazaron el trabajo remoto, y la falta de herramientas de seguridad para los activos empresariales.
Por otro lado, un efecto secundario de la pandemia es el uso del Coronavirus como vector en ataques de ingeniería social. Los cibercriminales han aprovechado la falta de información sobre la enfermedad y la han usado para diversos ataques de phishing en Latinoamérica. En el Cono Sur, el equipo del CSIRT del Gobierno de Chile puso en evidencia una práctica bastante lógica: en medio de la necesidad, los delincuentes envían correos electrónicos suplantando a empresas que entregan ayuda económica para la población.
En nuestro podcast .local, la Directora Operativa del CSIRT, Katherina Canales, comentó que se reportaron casos relativos a dos hitos económico/sociales en Chile. El primero fue el retiro de emergencia de los fondos de pensiones, y el segundo el Bono Covid-19; ambos con sitios web fraudulentos buscando robar información personal.
Estos sitios falsos incluso están inscritos de manera legal: un reciente reporte del CSIRT explica que los sitios con dominio .cl con términos relativos al Corononavirus se incrementaron a más del doble en menos de un mes. Si bien la correlación no supone causa, el mismo CSIRT aclaró que varias de esas URLs fueron usadas por ciberdelincuentes para ataques de ingeniería social y suplantación de identidad.
Por otro lado, una práctica muy extendida en todo el mundo es el uso de la emergencia para implantar malware y ransomware muy sencillo de adquirir. Hace algunos meses, entidades como Microsoft advirtieron sobre ataques de malware adjuntados a documentos enviados por correo electrónico, los que simulaban ser de entidades conocidas como la CDC (Centro para la Prevención y Control de Enfermedades, por sus siglas en inglés) en Estados Unidos, o la misma Organización Mundial de la Salud.
Este tipo de vectores son el método favorito de familias de malware como Lokibot o Emotet, las que han aumentado su presencia en Latinoamérica gracias a su disponibilidad en mercados como la dark web. En el caso de Emotet, grandes empresas como Cencosud en Chile y Argentina han sido víctimas de este poderoso ransomware.
No podemos negar que la economía móvil llegó para quedarse. Con una tasa de penetración del 67% de suscripciones móviles en la región, el hecho de tener un teléfono móvil es una necesidad casi fundamental para la población en este lado del mundo.
Así como aumentan las conexiones en países como México, Chile y Brasil, aumenta el peligro. Según datos de la empresa de seguridad digital Lookout, las plataformas móviles engloban un porcentaje importante de los ataques de phishing en la región. Sus datos aseguran que Argentina y Panamá son los más susceptibles a ataques de esta naturaleza: 41% y 39% de sus usuarios se encontraron con algún tipo de phishing en sus dispositivos móviles. Le siguen Chile, Brasil y Costa Rica, con un 36%, 34% y 32%.
A este riesgo se suma un nuevo tipo de ataque en crecimiento en la región: el malware telefónico.
Los troyanos de acceso remoto (RATs) se han vendido al mejor postor, a disposición de cualquier persona con conocimientos mínimos de programación capaz de pagar los costos de acceso. Troyanos de Android como Cerberus y Alien utilizan el Servicio de Accesibilidad para interponer pantallas de phishing, las que roban tu información personal, contraseñas, datos bancarios, tarjetas de crédito y otros; dicha información se envía a un servidor privado donde el atacante puede aprovecharlos.
Sin embargo, y si bien los ataques en móviles van en aumento, la seguridad móvil relativa a las amenazas de ingeniería social no es proporcional. La empresa de seguridad ESET en su Security Report pone el dato sobre la mesa: sólo un 12% de las organizaciones encuestadas en el reporte aseguran haber implementado una solución de seguridad móvil. Con el aumento de datos del negocio disponibles en nuestros smartphones, este dato es profundamente preocupante.
Otro de los peligros documentados este año es el vishing, o “voice phishing”.
Este tipo de ataques funcionan de la misma manera que un phishing tradicional; esto es, buscando extraer información personal o confidencial haciéndose pasar por una entidad “oficial” o conocida. El fraude se basa en llamadas a través de servicios Vo-IP, con números que a simple vista no parecen sospechosos.
Según el Laboratorio de Investigación de ESET, el vishing es uno de los ataques que más ha aumentado este año debido a la pandemia. La comunicación a través de métodos distanciados socialmente, sumado al ya complicado panorama de estafas telefónicas en países como Chile y México, han acentuado una problemática que ahora no solo busca la ganancia económica, sino el robo de información personal.
El blog de ESET Latinoamérica lo explica: “En Estados Unidos organismos alertaron en agosto sobre el incremento de este tipo de ataques aprovechando que muchas personas están teletrabajando. En América Latina también se están aprovechando de esta situación donde desde hace varios meses se registran casos de estafas telefónicas en las que se hacen pasar por organismos como la Administración Nacional de la Seguridad Social (ANSES) o instituciones bancarias para robar datos personales y dinero”.
Este año ha puesto a prueba a los equipos informáticos en toda la región en una multitud de frentes. En un mercado que no suele estar a la vanguardia, organizaciones públicas y privadas han sido blanco de sofisticados ciberataques en numerosos frentes. La defensa, si bien comparte vectores y víctimas, es más variada y compleja que nunca.
Ante los numerosos ataques que no dimensionan tamaño ni seguridad en nuestras organizaciones, se hace necesario estar preparados. Conforme nos acercamos al inicio del 2021, es imperativo evaluar el gasto destinado a ciberseguridad en nuestras empresas. De este modo, necesitamos poner en la balanza las potenciales pérdidas en caso de un ataque, la información confidencial o propiedad intelectual que se podría filtrar, o las reparaciones en caso de una fuga de datos de usuarios respecto a la inversión contra ciberataques.
Tanto el CISO como los encargados del área informática deben también complementar esta inversión con un claro flujo de información a todas las áreas del negocio. Hemos visto que los ataques de ingeniería social no distinguen blanco, por lo que toda nuestra organización debería poder entenderlos, detectarlos y reportarlos. Esto es especialmente clave en organizaciones que se hayan comprometido con el trabajo remoto, ya que la línea entre el uso de oficina y personal en los dispositivos tecnológicos se hace más borrosa en el contexto de remoticidad y pandemia.
Por su parte, los usuarios ya saben que hacer: informarse sobre las amenazas y posibilidades del phishing, evitar caer en estafas de ningún tipo y jamás entregar información personal sin una confirmación fidedigna. No lo olviden: los ataques de phishing pueden ocurrirnos a todos, y en cualquier momento.
Utiliza la nueva herramienta de Cifrado de Disco para cifrar datos en equipos Windows de manera remota utilizando el poder de BitLocker.
¡Comienza a construír tu estrategia de ciberseguridad con este recurso!
El último episodio de nuestro podcast derribó diversos mitos sobre la seguridad informática nacional.
El nuevo modelo de negocio del ransomware está haciéndose más fuerte. Aprende cómo actores maliciosos sin ninguna experiencia están llevando a cabo poderosos ataques informáticos a gran escala.
El malware para Android más complejo de los últimos años liberó su código fuente y actores malintencionados ya tienen su propia versión, motivados fuertemente por la ganancia económica. ¿Es este el año del malware en smartphones?
Con las alertas levantadas respecto a las amenazas de ransomware en Latinoamérica, explicamos cómo funciona y por qué deberíamos preocuparnos.
Curso sin cargo de 1 semana.
La peor brecha de datos de la última mitad de la década tuvo consecuencias desastrosas. ¿Que aprendimos sobre la privacidad de datos y la seguridad?
Un marco de ciberseguridad proporciona la estructura y la metodología que necesitas para proteger tus activos digitales importantes. ¡Descubre qué infraestructura se adapta mejor a tus necesidades!
La transición obligada al trabajo remoto nos ha hecho cuestionar si queremos seguir en nuestros cubículos o avanzar al próximo paso: producir desde casa.