Categorías
Nota de Prensa

Man in the Middle: ¿Qué es y cómo funciona?

¿Qué es un ataque de Man in the Middle y cómo funciona? La compañía de seguridad informática, ESET, advierte sobre los ataques de Man-in-the-Middle, qué son, cómo se realizan y cómo protegerse.

Man in the Middle

ESET, compañía líder en detección proactiva de amenazas, analiza Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos conectados a una red. Este permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes.

Para que un ataque MitM funcione correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, debe estar presente en la misma red que los dispositivos apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

Si bien técnicamente sería posible secuestrar los routers de los proveedores de Internet y alterar arbitrariamente sus tablas de enrutamiento, la complejidad de este tipo de ataque a distancia es mayor.

¿Cómo funciona?

A continuación, ESET analiza el tipo de ataque desde dentro de la red:

Ejecución del ataque

Como sucede en la mayoría de los ataques, incluso si el delincuente no tiene un profundo conocimiento sobre lo que va a ejecutar, podrá llevarlo a cabo, aunque sea de forma mecánica. Por eso es desde ESET destacan la importancia de siempre tomar medidas de protección.

Cuando se está ejecutando un tipo de ataque MitM, el delincuente se hace pasar por la dirección de destino de la víctima, que suele ser un router o alguna otra dirección de puerta de entrada a esa red. Las herramientas que utilizaron en este tipo de ataque fue de envenenamiento de ARP, también conocido como ARP spoofing o envenenamiento de tablas ARP. El ARP, o Adress Resolultion Protocol, es un protocolo de resolución de dirección que se utiliza en la comunicación entre direcciones IP y la dirección física de un equipo, más conocida como dirección MAC.

 El software utilizado para automatizar este ataque fue Ettercap a través de la línea de comandos. Después de ejecutar el comando, la víctima cree que el atacante es la puerta de enlace y comienza a enviarle todas sus solicitudes.

 Consecuencias de un ataque de Man-in-the-Middle

Es posible desarrollar amenazas para realizar determinadas acciones dentro del tráfico interceptado o utilizar alguna de las soluciones ya creadas para realizar estas modificaciones. Algunas de estas funcionalidades permiten:

  • Realizar capturas de pantalla de lo que observa la víctima cada cierto tiempo;
  • Insertar en la página a la que se accede código en JavaScript creado por el atacante;
  • Ejecutar procesos que intentan abrir tráfico encriptado HTTPS;
  • Insertar un keyloggerque capture todo lo que escribe la víctima.

Con esto, las opciones de ataque son prácticamente ilimitadas, y aún es posible utilizar el ataque para dirigir el tráfico a otros frameworks con aún más funcionalidades, como, por ejemplo, BeEF.

Además del enfoque MitM más tradicional, los delincuentes usan este concepto de interceptar las acciones de las víctimas en varios otros tipos de ataques, como la alteración de la memoria cuando la víctima usa el portapapeles (al copiar y pegar algo), ataques de Man-in-the-Browser (que significa hombre en el navegador) cuando el ciberdelincuente modifica información transmitida directamente por el navegador, por ejemplo, cuando se realiza una compra. Todos estos tipos de ataques tienen un impacto significativo en las víctimas y la mayoría de ellos no muestran signos de que la víctima esté siendo atacada en ese momento, lo que hace que las medidas de protección frente a este tipo de amenazas sean aún más necesarias.

 

Daniel Barbosa, Investigador de Seguridad informática de ESET Latinoamérica.

Consejos ESET

ESET comparte algunos consejos para protegerse de un ataque de Man-in-the-Middle:

Siempre desconfíar de las redes Wi-Fi

Por definición, las redes Wi-Fi son más susceptibles a los ataques si alguien ha podido acceder a la red legítima de manera no autorizada o porque los actores maliciosos crean una red con el mismo nombre que la red legítima para engañar a los usuarios y que se conecten. Tener siempre cuidado al utilizar redes Wi-Fi públicas. En caso de necesitar utilizarlas, evitar compartir información importante y descargar archivos.

Solo instalar software de fuentes conocidas

Muchas amenazas se esconden detrás de software o archivos que parecen inofensivos. Por eso es importante asegurarse de que el software que se necesita descargar provenga de una fuente confiable para disminuir las posibilidades de que la descarga haya sido manipulada. Si un ataque Man-in-the-Middle ya está en marcha, es posible que los ciberdelincuentes puedan cambiar el archivo de destino que se descargará.

Antimalware

Una de las formas más eficientes de prevenir la mayoría de las amenazas. Tener siempre en los dispositivo una solución de seguridad correctamente instalada, actualizada y configurada para detener las amenazas que llegan a través de archivos o redes.

En caso de querer proteger un entorno de red corporativa de los ataques MitM, se recomienda tomar algunas medidas adicionales:

Segregar redes

Sacar hosts del mismo dominio de colisión ayuda a evitar que se realicen ataques en toda la red a la vez.

Firewall

Proteger estas redes con un firewall que tenga reglas adecuadas, evitando interacciones no deseadas.

Configurar los routers

Muchos dispositivos de red tienen la capacidad de inspeccionar la tabla ARP para evitar ataques de envenenamiento, identificar si sus dispositivos tienen esta función y, si la tienen, habilitarla.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-middle-como-funciona/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

NotPinkCon Security Conference 4ta edición

ESET, compañía líder en detección proactiva de amenazas, invita a la comunidad en general a participar de la cuarta edición de NotPinkCon Security Conference. La misma se realizará el próximo sábado 20 de noviembre a partir de las 10 AM (ART) hasta las 6 PM. Es de carácter gratuito, se transmite de forma virtual a través de Twitch y servidor de Discord, y requiere inscripción previa: https://notpinkcon.eventbrite.com.ar/

NotPinkCon

NotPinkCon es un evento abierto a todo público donde se brindan conferencias técnicas de seguridad informática, impartidas por mujeres y personas no-binarias, dirigidas a profesionales, estudiantes y entusiastas del tema. Cuenta con charlas de seguridad informática, de nivel técnico variado, útiles tanto para principiantes como para quienes ya tienen experiencia en el área.

Este año, el evento contará con conferencistas de diversos países y charlas que tratarán de temas como:

  • Análisis de malware
  • Inteligencia de amenazas
  • Seguridad en entornos cloud
  • Pentesting
  • Desarrollo seguro
  • Infraestructuras críticas
  • Explotación de vulnerabilidades, entre otros temas.

Todas las charlas tendrán traducción en vivo inglés – español, y viceversa.

Conferencistas

Por el lado de ESET, disertarán tres especialistas de su laboratorio de investigación, Martina López y Sol Gonzalez, Investigadoras de Ciberseguridad de ESET Latinoamérica, y contará con la participación especial de Zuzana Hromcová, Malware Researcher de ESET Canadá, quienes hablarán de:

Martina Lopez

Lo bueno, lo oscuro y lo profundo: Navegando en la deep web. Cientos de mitos rodean a la deep -y dark- web, incluso dentro del mundo tech. Sin embargo, ¿sabías que es vital para tu privacidad? ¿Conoces las comunidades que existen allí? Por esto, y más, vamos a adentrarnos en los qué y cómo de la sección de la web de la cual se habla tanto como se desconoce.

Sol Gonzalez

Threat Intelligence. Recolectar y procesar información de las fuentes OSINT de forma manual para Threat Intelligence suena aterrador y sí, probablemente sea un dolor de cabeza. Para que sea divertido y no morir en el intento, ¿sabías que la ciencia de datos y CTI pueden ir de la mano a través de la automatización?

Zuzana Hromcová

A crash course in combating native IIS malware. Internet Information Services (IIS) es un software de servidor web de Microsoft para Windows con una arquitectura modular extensible que permite a los desarrolladores reemplazar o ampliar la funcionalidad principal de IIS.

Esta sesión analiza cómo los actores de amenazas malintencionados utilizan indebidamente la misma extensibilidad para interceptar o modificar el tráfico de red que fluye a través de los servidores IIS.

Esta flexibilidad permite que el malware para IIS implemente muchos trucos, con fines que van desde el ciberdelito hasta el ciberespionaje y los curiosos esquemas de fraude de SEO. Durante la ponencia, explicaremos cómo combatir estos códigos maliciosos a través de la comprensión del diseño de esta clase de amenazas del lado del servidor.

Workshops Gratuitos

Además, con el objetivo de facilitar la inclusión de mujeres en el rubro, este año se llevará a cabo una jornada de workshops gratuitos dictados en español por mujeres profesionales de reconocimiento internacional, que tendrá lugar el viernes 19 de noviembre durante todo el día. Entre las temáticas de los workshops se encontrarán el análisis de malware, análisis forense, introducción a OSINT e ingeniería social.

Durante la conferencia, se realizará una actividad estilo CTF (Capture The Flag): una competencia basada en la resolución de desafíos que reflejan algún aspecto de la seguridad informática. También se ofrecerá un taller para quienes deseen participar de estos juegos y no sepan cómo comenzar. Para registrarse y recibir las novedades ingresar al siguiente enlace: https://notpinkcon.eventbrite.com.ar/

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

Gusano informático: ¿Qué es y cuáles son sus características?

¿Qué es un gusano informático y cuáles son sus características? ESET explica de qué se tratan los “worm”, de qué manera identificarlos y cómo mantener los dispositivos protegidos.

Gusano informático

Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red. Debido a su gran alcance y potencial riesgo, ESET, compañía líder en detección proactiva de amenazas, explica de qué se trata, cómo identificarlos y consejos para mantener los dispositivos protegidos.

Desde la aparición del primer worm en 1998, quedó en evidencia la efectividad de este tipo de malware para propagarse, ya que logró infectar alrededor de 6.000 equipos de los 60.000 que aproximadamente conformaban ARPANET, la red que dio origen a Internet.

Al día de hoy, los worms evolucionaron y cuentan con payloads para realizar otro tipo de actividades maliciosas; por ejemplo, el gusano VjWorm que puede propagarse a través de dispositivos USB y tiene capacidades de RAT (Troyano de Acceso Remoto) que le permite obtener información personal de un usuario víctima.

¿Cómo se propagan los gusanos informáticos?

Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas, algunas de estas pueden ser:

Correo electrónico

En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.

Mensajería instantánea

Similar al correo electrónico, en este caso los worms se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc. A veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, “Aprovecha esta oferta por tiempo limitado”, entre otros.

Sitios comprometidos

En este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB

En este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.

Explotación de vulnerabilidades

En este caso el gusano puede contar con un set de exploitsde una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.

Chats IRC

Similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.

Redes P2P

En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.

Teniendo en cuenta que la forma de auto propagación que tienen los worms hacen que sean amenazas muy efectiva, ESET menciona que existen distintos códigos maliciosos pertenecientes a otras familias, ya sean RAT, botnetsransomware, etc., que optan por tener un módulo de auto propagación similar a los worms para hacer más dañina la amenaza. Algunos ejemplos de familias de malware con características de gusano de estos pueden ser: Lemon Duck, un malware para minar criptomonedas que cuenta con un módulo para propagar automáticamente el malware enviando correos con contenido malicioso abusando de Microsoft Outlook en la maquina víctima, y Bondat, un malware para minar criptomonedas capaz de auto propagarse a través de dispositivo USB conectados en la maquina víctima.

Recomendaciones ESET

ESET comparte los siguientes consejos para minimizar los riesgos de ser víctima:

  • Tener los equipos y aplicaciones actualizados a la versión más reciente.
  • Mantener actualizadas las soluciones de seguridad instaladas en el equipo.
  • En el caso de correos electrónicos o mensajes recibidos a través de alguna aplicación, prestar atención a:
    • La dirección de correo y el nombre de la persona que envía el mensaje.
    • Si el mensaje contiene faltas de ortografía u otro tipo de error.
    • Quién envía el correo, y si se expresa de una forma extraña o de una manera que no suele expresarse normalmente.
  • No abrir ningún correo si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.
  • Ser prudentes al descargar y extraer archivos comprimidos .zip, .rar, etc. más allá de que la fuente que envía el correo sea legitima.
  • No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.
  • Si un correo o mensaje tiene un enlace que nos lleva a una página que solicita las credenciales para poder acceder, es importante ¡no hacerlo! En su lugar se recomienda abrir la página oficial del sitio de forma manual y desde otro navegador u otra pestaña, e ingresar desde ahí.
ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/4Sf2hGkLa7pypcXvBG7Y1E?go=1&sp_cid=d59a556ae725637a76c4496f5e1838ec&t=2&utm_source=embed_player_p&utm_medium=desktop&nd=1

Categorías
Nota de Prensa

Revolución digital: Zinli fortalece el ecosistema digital FINTECH de Panamá

Zinli fortalece el ecosistema digital FINTECH de Panamá participando de la revolución digital. La Pandemia COVID-19 aceleró la digitalización en diversas áreas de la economía, generando la necesidad de expandir el comercio electrónico para dinamizar las compras.

La revolución digital

Esta situación abre las puertas a una revolución digital que está en proceso, en donde nuevos actores están capitalizando oportunidades dentro del sistema financiero para digitalizar sus servicios y brindar así nuevas herramientas a la población que no tiene acceso a mecanismos de pago de la banca tradicional.

Hablamos, entonces de las Fintech, empresas de tecnología financiera que tienen como norte superar unos de los principales retos que se plantea en la región: promover la inclusión financiera. Para lograr esto solo es posible a través del desarrollo de alianzas sólidas entre ellas, que permitan crear un ecosistema armónico donde todas aporten lo mejor de cada una, desde su Know How y experiencia, para juntas crear una solución robusta, amigable y segura, como las billeteras digitales, donde el usuario lo único que necesita es contar con un teléfono inteligente y un documento de identidad.

Latinoamérica

Según datos suministrados por el Banco Interamericano de Desarrollo, los  cinco  países  que  dominan  el  ecosistema  de  Fintech  en Latinoamérica  son Brasil,  México,  Colombia,  Argentina  y  Chile. Sin embargo, desde hace algunos años se viene hablando de las oportunidades que hay en Panamá para potenciar este sector y cómo el país del Istmo tiene la potencialidad de convertirse en un hub tecnológico, donde Fintech locales e internacionales se pueden encontrar para generar soluciones robustas.

Este es el caso de Zinli, una billetera digital inclusiva diseñada para enviar y recibir dólares al instante, desde y hacia cualquier parte de Panamá, de forma fácil, confiable y segura. Para que este objetivo sea posible, en el ecosistema de esta App interactúan una serie de Fintech internacionales que encontraron en Zinli, una oportunidad para conocer el mercado panameño. Entre ellas destacan: Mati, Novopayment, Fluidattacks y Ceptinel, cada una desde su rol es clave para el funcionamiento Zinli.

Aliados estratégicos de Zinli

Un Ecosistema Fintech es imposible pensarlo sin alianzas.

La industria Fintech está basada en principios de colaboración pues ninguna empresa por sí sola tiene todas las herramientas para atender todas las necesidades que conlleva el desarrollo de un proyecto tecnológico. Cuando creamos Zinli nos propusimos, no solamente buscar a los mejores aliados para desarrollar una billetera digital que cumpla con las necesidades de los usuarios, sino también invitar a estos aliados a explorar las oportunidades que ofrece Panamá e ir de la mano en el crecimiento y desarrollo del ecosistema Fintech del país.

 

Javier Buitrago, Gerente General de Zinli.

Ceptinel

Dentro de los aliados estratégicos de Zinli que hoy tienen acceso a Panamá, se encuentra Ceptinel, empresa especializada en la detección y prevención de fraude, lavado de activos y cumplimiento.

Para nosotros esta alianza es fundamental, ya que nos ha permitido internacionalizar nuestra Plataforma, con base en Santiago de Chile, lo que es un hito inicial en el plan de expansión que tenemos considerado para los próximos cuatro años.

 

Gerardo Schudeck Díaz, CEO LATAM, Ceptinel RegTech.

NovoPayment

Por su parte, NovoPayment se constituye en un importante habilitador tecnológico en el ecosistema de Zinli, gracias a su solución Back-End.

La versatilidad de nuestra plataforma, que puede ser consumida vía APIs, habilita a Zinli para crear cuentas y emitir de forma instantánea credenciales de pago virtuales para realizar transacciones en tiempo real y sin fronteras. Adicionalmente, la creación de nuevos casos de uso y experiencias de usuario, le permite a Zinli la captura de transacciones y flujos de datos.

 

Anabel Pérez, CEO de Novopayment.

Mati

Mati es una empresa de Software que presta servicios de verificación de identidad y reputación de una manera automatizada.

Para Zinli, ofrecimos una rápida integración con su plataforma, lo que les permitió hacer pruebas de campo, y crear un flujo de enrolamiento de clientes seguro, confiable y completamente automatizado. Adicionalmente, trabajamos en conjunto para asegurarnos que el usuario final tuviera la mejor experiencia posible al momento de entrar y usar la billetera virtual para enviar y recibir dinero.

 

Carlos Ruiz, Head de Legal de Mati.

Fluid Attacks

Como último ejemplo del ecosistema digital Fintech que interactúa con Panamá gracias al funcionamiento de la billetera digital panameña Zinli, se encuentra Fluid Attacks, una de las empresas líderes del continente en pruebas de seguridad.

Nos convertimos en aliados de compañías como Zinli para descubrir y reportar todo tipo de vulnerabilidades, que deben remediarse antes de ser aprovechadas por hackers maliciosos. Nuestro trabajo preventivo con Zinli puede servir de ejemplo a muchas otras empresas que pretendan recurrir a los canales digitales para entregar a los usuarios la oportunidad de llevar a cabo transacciones financieras de forma ágil y segura.

 

Vladimir Villa – Fluid Attacks CEO.

Elcosistema digital panameño

Todas estas Fintech, a través de Zinli, se integran al ecosistema digital panameño, estableciendo alianzas estratégicas que logran complementariedades y sinergias en tecnología, negocios y mercados y que están a disposición para establecer alianzas con otras fintech panameñas. Sin duda, representan una oportunidad para fortalecer el ecosistema digital panameño y colocar al país en la carrera por el desarrollo de los medios digitales de pago.

Las alianzas son ingredientes importantes para desarrollar soluciones que promuevan la inclusión financiera, la cual es un factor clave para el desarrollo de los países, permitiendo el incremento de la economía formal, la reducción de riesgos y costos bancarios, la creación de empleo, ayuda a la estabilidad financiera, etc., ayudando de esta forma a reducir la pobreza y las desigualdades. Por esto, Zinli tiene como propósito innovar en pagos digitales para brindar bienestar financiero a los panameños.

Categorías
Nota de Prensa

Antimalware Day 2021

ESET celebra el Antimalware Day 2021. En el cuarto aniversario del Antimalware Day, ESET analiza los distintos perfiles profesionales en la seguridad informática.

Antimalware Day 2021

ESET, compañía líder en detección proactiva de amenazas, celebra hoy el cuarto aniversario del Antimalware Day, una campaña anual que rinde homenaje al trabajo realizado por investigadores en el campo de la seguridad de la información y en la industria tecnológica en general. Como parte de la celebración, ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad.

La gran cantidad de amenazas cibernéticas y la escasez de profesionales con las habilidades suficientes, así como los salarios competitivos y las descripciones de trabajo interesantes, son algunas de las razones por las que optar por realizar una carrera en el campo de la ciberseguridad es una opción atractiva. Sin embargo, decidir qué camino seguir puede resultar una tarea abrumadora, sobre todo porque hay muchos perfiles en los que es posible desarrollarse, cada uno con sus requisitos y habilidades específicas. También es importante tener en cuenta que para ocupar esos roles no siempre es necesario contar con un título universitario.

Consejos ESET

ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad:

Administrador de sistemas

CyberSeek, un sitio que proporciona una variedad de información acerca de la planificación de carrera en ciberseguridad, ubica el rol del Sysadmin en el área de profesionales que se dedican a las redes informáticas y como una posición que funciona como la puerta de entrada para ocupar posiciones más específicas en el campo de la seguridad. Los mismos necesitan tener importantes conocimientos en seguridad para realizar su trabajo correctamente, tal como lo explican los mandamientos de seguridad que debe tener presente en su trabajo un Sysadmin.

Si bien en muchas ofertas de trabajo no es requisito fundamental contar con un título de grado para ocupar la posición de administración de redes, CyberSeek indica que es recomendable una Licenciatura en Ciencias de la Computación. Las personas que carecen del título pero que están interesadas en seguir estas carreras pueden hacerlo completando varias certificaciones que ofrecen organizaciones acreditadas.

Los administradores de sistemas son responsables de la configuración, mantenimiento, operación y seguridad de los sistemas informáticos y servidores, así como de solucionar problemas y brindar apoyo a otros empleados. Dentro de los requisitos están el conocimiento de Linux y de los principales hardware de red, ingeniería de redes y soporte técnico. Para poder realizar una transición exitosa a la ciberseguridad, se recomienda agregar sistemas y seguridad de la información, seguridad de redes y operaciones de seguridad al arsenal de habilidades.

Incident responder

Quienes ocupan la posición de respuesta ante incidentes de seguridad -en inglés: Incident responder- son responsables de investigar, analizar y responder a los ciberataques o incidentes cibernéticos. Sin embargo, su posición no solo es reactiva, sino que también deben monitorear activamente los sistemas y redes para detectar intrusiones, realizar auditorías de seguridad y desarrollar planes de respuesta, así como conocer los planes de continuidad del negocio de la empresa si se produce un ataque exitoso.

Una vez finalizado un ataque, quien ocupe esta posición también debe ser capaz de redactar un reporte acerca del incidente en el que se explique con cierto detalle cómo ocurrió el ataque y qué medidas se pueden adoptar para evitarlo en el futuro. Para convertirse en un Incident responder no es necesario un título; sin embargo, contar con una titulación de grado en seguridad o en informática probablemente sea un beneficio.

Entre los principales conocimientos requeridos son conocimiento de Linux, Unix, seguridad de redes, sistemas de información, y gestión de proyectos. El puesto está clasificado como de nivel de entrada y en la descripción de las ofertas de trabajo los títulos más comunes pueden ser analista senior en seguridad, técnico especialista en redes, entre otros.

Analista forense digital

Los especialistas en informática forense pueden describirse como los detectives del ciberespacio. Son responsables de investigar diversas violaciones de datos e incidentes de seguridad, recuperar y examinar datos almacenados en dispositivos electrónicos y reconstruir sistemas dañados para recuperar datos perdidos. También se espera que los especialistas forenses ayuden a las autoridades a evaluar la credibilidad de los datos y proporcionen asesoramiento experto a los profesionales del derecho cuando se utilicen pruebas electrónicas en un caso legal.

Para convertirse en un especialista forense digital es imprescindible una licenciatura en ciberseguridad o informática, e incluso es muy valorado contar con una maestría en informática forense. Algunas de las habilidades solicitadas por los empleadores incluyen el dominio de la informática forense, conocimientos en el campo de la seguridad de la información y la capacidad de analizar la electrónica de consumo y los discos duros.

Pentester

La labor principal es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas informáticos. Sin embargo, lo que los distingue de un criminal es que lo hacen legalmente (a instancias de sus empleadores) para identificar las debilidades que deben solucionarse y las fortalezas que deben mantenerse. Esto permite a las empresas ajustar sus entornos en consecuencia.

Es un rol de nivel medio y requiere que el posible candidato tenga sólidos conocimientos en seguridad de la información y sea capaz de manejar una variedad de lenguajes de programación, como Java o Python. Vale la pena mencionar que los pentester pueden complementar sus ingresos a través de los programas de bug bounty; algunos incluso pueden optar por seguir este camino como carrera a tiempo completo.

Ingeniero en ciberseguridad

La razón por la que el puesto de ingeniero en ciberseguridad aparece al final de esta lista es que es el más avanzado del grupo. Esta función requiere al menos una licenciatura en informática o en seguridad y el posible candidato debe tener un alto nivel de competencia en detección, análisis y protección de amenazas.

Algunas de sus responsabilidades incluyen la creación de procesos que resuelvan problemas de seguridad en la producción, la realización de pruebas de vulnerabilidad e incluso el desarrollo de scripts de automatización que ayudarán a manejar y rastrear incidentes. También son responsables de configurar, instalar y mantener los sistemas de seguridad y de detección de intrusiones. Para gestionar todas las obligaciones que conlleva el puesto, los ingenieros en ciberseguridad deben ser competentes en seguridad de la información y la red, así como tener sólidos conocimientos en criptografía.

Estos son solo algunos de los tantos roles que existen en el campo de la ciberseguridad y que puedes elegir. Afuera de esta lista quedaron otros perfiles importantes, como el Threat Hunter, Malware Analyst, entre otras tantas más. Pero más allá de eso, vale la pena señalar que lo maravilloso de esta industria es que todos estos trabajos están interconectados en algún nivel. Si estás lo suficientemente motivado, puedes comenzar como administrador de sistemas y avanzar en el desarrollo de tu carrera hasta terminar en el puesto que deseas.

 

Camilo Gutiérrez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica.

ESET

Para saber un poco más acerca de cómo es el trabajo de un experto en la investigación y análisis de malware se entrevistó a los investigadores de ESET: Lukas StefankoFernando Tavella y Matías Porolli.

Para acceder a la información completa, ingrese a: https://www.welivesecurity.com/la-es/2021/11/03/como-es-trabajo-de-malware-researcher/,  o al video:

https://www.youtube.com/watch?v=CpttFWngJIQ

Categorías
Nota de Prensa

Chrome está siendo explotada activamente por atacantes

Chrome está siendo explotada activamente por atacantes. Para hacer efectiva para reparación de Google Chrome, ESET recomienda actualizar el sistema a la última versión para Windows, Mac y Linux y así evitar que las vulnerabilidades sean explotadas por atacantes de forma activa.

Chrome

Con el lanzamiento de la versión 95.0.4638.69 que Google lanzó el jueves pasado para Chrome se corrigieron un total de 8 fallos de seguridad, entre ellos siete vulnerabilidades catalogadas como de alta severidad que incluyen a dos zero-day: la CVE-2021-38000 y la CVE-2021-38003. Según confirmaron de Chrome, están al tanto de la existencia de exploits utilizados por cibercriminales para aprovechar estas vulnerabilidades. En este sentido, ESET, compañía líder en detección proactiva de amenazas, recomienda mantener los sistemas actualizados a la última versión para mantenerlos protegidos.

Zero-day

Zero-day (0-day), refiere a una vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, se identifica por primera vez y para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo de fallas puede ser aprovechado por los atacantes para propagar otras amenazas informáticas como troyanos, rootkits, virus y gusanos.

Si bien ya se lanzó la nueva versión del navegador a nivel mundial, la misma puede que demore un poco en estar disponible para todos los usuarios. Para actualizar Chrome, los usuarios deben ir al menú haciendo clic en los tres puntos en la parte superior derecha del navegador, luego seleccionar Help y en tercer lugar elegir la opción About Google Chrome. Una vez hecho esto el navegador buscará actualizaciones disponibles y las instalará.

En el caso de las zero-day, Google no dio muchos detalles acerca de las vulnerabilidades. Lo que se sabe es que la CVE-2021-38000 es un fallo de alta severidad relacionado con la insuficiente validación para inputs no confiables mediante Intents, mientras que la CVE-2021-38003 consiste en un fallo de implementación inapropiada en V8, el motor de navegador de Chrome en JavaScript.

Si bien es poca la información, basta con la advertencia de Google que confirma que están siendo explotadas por atacantes de forma activa para intentar actualizar el navegador lo antes posible.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

2021

En lo que va del año, fueron 15 zero-day las que han sido descubiertas en Google Chrome solo en 2021, y sobre todo que han estado siendo explotadas activamente. A comienzos de este mes la compañía reveló la reparación de las últimas dos, que habían sido la 12.ª y la 13.ª.

Finalmente, desde ESET aconsejan acompañar las precauciones con la instalación de una solución de seguridad en todos los dispositivos.

Categorías
Nota de Prensa

Tarjetas de supermercados falsas vía WhatsApp

Tarjetas de supermercados falsas: Engaño vía WhatsApp ofrece falsas tarjetas de supermercados. ESET advierte que estafadores suplantan la identidad de la cadena de supermercados para hacer creer que están regalando tarjetas con dinero por la celebración de su aniversario número 50. Jumbo también advirtió a sus clientes.

Tarjetas de supermercados falsas

ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo engaño que está circulando a través de WhatsApp en el cual se suplanta la identidad de la cadena chilena de supermercados Jumbo.

El mensaje intenta engañar a los usuarios y convencerlos de que con motivo de la celebración del aniversario número 50 están regalando tarjetas con dinero para gastar en los supermercados. El engaño tiene como objetivo llevar tráfico a sitios de publicidad y finalmente descargar una aplicación potencialmente peligrosa en el dispositivo del usuario.

Contacto

El primer contacto con la víctima se realiza enviando cuando recibe un enlace al sitio web en donde se realizaría la entrega del supuesto regalo. Este mensaje, además, proviene de un contacto conocido de quien lo recibe, haciendo que el engaño tome más credibilidad. Esto es algo que ESET ha identificado en reiteradas oportunidades en engaños similares, como reportado en septiembre en el cual se suplantaba la identidad de otra popular cadena de México.

Sin ingresar siquiera al sitio del mensaje, se pueden observar indicadores de phishing: el enlace no pertenece a un dominio real de la compañía, sino que se trata de un sitio ajeno con un subdominio llamado “jumbo”.

Dentro de la página fraudulenta se encuentran varias imágenes y logos de la marca, además del ofrecimiento de una tarjeta de regalo por un alto valor monetario. Para obtener el premio, se solicita al usuario completar un cuestionario de cuatro preguntas y se muestran falsos comentarios de supuestos ganadores de este premio.

Whatsapp

Una vez que la víctima completa las cuatro preguntas, que funcionan como distracción, se le solicita un paso más antes de reclamar la supuesta tarjeta de premio: compartir el mensaje con 20 contactos o cinco grupos de WhatsApp haciendo clic en el botón verde. Esto provoca que se distribuya el mensaje inicial. Mediante esta estrategia es que este tipo de campañas maliciosas llegan a una gran cantidad de personas en cuestión de horas.

Luego de completar este paso, el engaño lleva a las víctimas por varios sitios en los que se muestra publicidad y se invita a participar de juegos por otros premios. Si bien las imágenes con el nombre de la cadena de supermercados siguen apareciendo en estos sitios, las menciones a las tarjetas de regalo no. 

VPN

Por último, la víctima llega a una página en la cual se solicita instalar una supuesta actualización de una aplicación de VPN para poder continuar. Con un mensaje que simula ser un pop-up en un sitio de videos, el engaño busca generar sentido de urgencia al usuario, advirtiendo que la instalación es necesaria para “seguir viendo en modo seguro”.

Esta aplicación, disponible para dispositivos iOS, cuenta con pocas reseñas reales dentro de la App Store e incluye una política de privacidad ambigua, lo que puede derivar en que la información de la víctima sea comercializada o robada.

Una vez más, recordamos la importancia de verificar la veracidad de cualquier comunicación que lleve consigo el nombre de una gran marca o compañía. Además, es importante estar atentos a si el mensaje busca generar sensación de urgencia o felicidad, o si el medio por el cual se recibió el mensaje es un medio usual para recibir ofertas, problemas o reclamos.

 

Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.

Jumbo a través de su cuenta de Twitter ha confirmado a usuarios que recibieron el mensaje que se trata de un engaño y que están trabajando para evitar que siga circulando.

Recomendación ESET

Finalmente, desde ESET aconsejan acompañar estas precauciones con la instalación de una solución de seguridad en los dispositivos móviles.

Campañas como estas o similares incluyen publicidades que invitan al usuario a realizar alguna descarga o abrir algún archivo, con lo cual resulta indispensable contar con la última barrera de protección en caso de haber caído en el engaño.

 

López de ESET

Categorías
Nota de Prensa

Publicidad invasiva: ¿Qué es y cómo evitarla?

Publicidad invasiva: ¿Qué es y cómo evitarla? Anuncios, aplicaciones dudosas o software gratuito, ESET, compañía de seguridad informática, analiza cómo funcionan los adwares que pueden incluso conducir a sitios maliciosos.

Publicidad invasiva

Posiblemente muchas veces al navegar por Internet aparecen ventanas emergentes con mensajes como: “ganaste un nuevo celular gratis haz clic AQUÍ”, “eres nuestro usuario 500.000 y has ganado un premio haz clic AQUI”, u otro tipo de mensajes similares que hacen referencia a cosas demasiado buenas para ser verdad.

A través de este tipo de anuncios es cómo más comúnmente se presenta el adware a los usuarios, ya sea a través de la computadora o el smartphone. ESET, compañía líder en detección proactiva de amenazas, advierte que si el usuario hace clic donde no debe y se infecta, probablemente comiencen a aparecer nuevas ventanas emergentes desplegando más publicidad invasiva y no deseada.

Adware

Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios.

Se identifica un adware instalado en un dispositivo cuando se empiezan a observar ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o siendo redirigidos a sitios no deseados que pueden llevar a la descarga de malware. Toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.

Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado una aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque puede ocurrir.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Wajam

Puede tener entre sus objetivos el recolectar datos, como fue el caso del adware Wajam, que es capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.

En cuanto a la instalación de estos, existen diversas maneras de ingresar este tipo de software no deseado en los dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre el navegador.

Legal

Muchas veces es el propio usuario el que acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que recomienda ESET es eliminar el archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.

El adware puede propagarse e infectar un dispositivo de varias maneras, por ejemplo, instalando en el navegador extensiones no confiables o desconocidas, instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa, navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc. También, puede ser a través de archivos ejecutables que se hacen pasar por un software en particular pero que terminan instalando otros, o haciendo clic en anuncios sospechosos.

Indicios de una posible infección

A continuación, ESET comparte una serie de posibles comportamientos que pueden dar indicios de una posible infección de adware:

  • El navegador empieza a funcionar más lento que de costumbre o puede cerrarse de forma inesperada.
  • Aparecen anuncios en páginas web donde antes no aparecían.
  • Se modificó la página de inicio o la página de búsqueda sin la autorización de usuario.
  • Cada vez que se visita una página web, el navegador es redirigido a una página diferente.
  • Aparecen nuevas barras de herramientas (toolbars), plugins o extensiones en el navegador que antes no estaban.
  • Al hacer clic en cualquier parte de una página web se abre una o más ventanas emergentes con anuncios no deseados.
  • Se instalan aplicaciones no deseadas en la computadora sin permiso. 

Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.

Recomendaciones

Para poder protegerse de este tipo de amenazas desde ESET recomiendan tener en cuenta los siguientes puntos:

  • Mantener actualizado el navegador de web.
  • Evitar abrir anuncios con falsas advertencias o aquellos que contengan mensajes muy buenos para ser verdad.
  • Utilizar una extensión confiable que bloquee anuncios mientras se navega por Internet.
  • Evitar navegar por sitios web no confiables, en especial aquellos que el navegador los marque como no seguros.
  • Evitar descargar programas de fuentes no confiables
  • Durante la instalación de un programa, leer con detenimiento los términos y condiciones de uso antes de aceptarlos.
  • Contar con una solución de seguridad para bloquear este tipo de contenidos cuando se navega por Internet.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/10/15/que-es-adware-caracteristicas/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw?go=1&utm_source=embed_v3&t=5&nd=1

Categorías
Nota de Prensa

ESET HOME mayor control y una gestión superior

La nueva plataforma ESET HOME ofrece a los usuarios un mayor control y una gestión superior. ESET, compañía de seguridad informática, lanza la nueva versión de sus productos hogareños.

ESET HOME

ESET, compañía líder en detección proactiva de amenazas,  lanzó una nueva versión de su línea de seguridad para usuarios junto con ESET HOME, una plataforma que permite administrar la seguridad de todos los dispositivos hogareños con Windows y Android desde una interfaz simple y sin inconvenientes.

Con los constantes de ataques cibernéticos, es esencial que los usuarios hogareños permanezcan protegidos. Debido a que los teléfonos inteligentes están cada vez más en el centro de la vida digital de las personas, es fundamental capacitar a los usuarios para que administren su seguridad a través de dispositivos móviles.

Para abordar de manera efectiva los requisitos de los usuarios hogareños y brindar protección de nivel superior, ESET presenta LiveGuard, integrado en ESET Smart Security® Premium. LiveGuard proporciona una capa proactiva adicional de protección contra amenazas nunca antes vistas.

Serie ESET

Además, ESET NOD32 Antivirus, ESET Internet Security y ESET Smart Security® Premium ofrecen una protección mejorada y una serie de nuevas funciones para los usuarios. Reconociendo cómo la vida digital ha cambiado durante el año pasado, estas actualizaciones se centran en la protección bancaria y de pagos, la protección contra ransomware, el control parental y la gestión de contraseñas.

En el centro del nuevo conjunto de productos de ESET se encuentra ESET HOME, una nueva y mejorada plataforma de administración que facilita la gestión de la seguridad en el hogar cuando y donde sea necesario. ESET HOME ofrece a los usuarios una descripción general completa de todas sus soluciones de ESET para dispositivos Windows y Android en un solo lugar, lo que les brinda a los usuarios una visibilidad total del estado de protección actual de los distintos dispositivos conectados a sus cuentas.

Accesible a través del portal web y la aplicación móvil, la plataforma ESET HOME está diseñada pensando en los usuarios móviles y construida para la administración de seguridad sobre la marcha. La aplicación permite a los usuarios agregar, administrar y compartir licencias con familiares y amigos, y administrar Anti-Theft, Parental Control y Password Manager a través del portal web.

Actualizaciones

Otras actualizaciones clave en el nuevo paquete de productos incluyen:

Mejoras en la protección

La protección bancaria y de pagos ahora tendrá la opción de ejecutarse de forma predeterminada, protegiendo cualquier navegador compatible con un modo reforzado. Ransomware Shield se ha reforzado con técnicas mejoradas de detección basadas en el comportamiento. Exploit Blocker se ha mejorado para cubrir técnicas maliciosas adicionales.

ESET HOME

Los padres y madres pueden usar ESET HOME para compartir licencias con familiares y amigos o para monitorear la actividad en línea de sus hijos y controlar su tiempo de pantalla en el Control parental (a través del portal web de ESET HOME).

LiveGuard

Integrado con ESET Smart Security® Premium, LiveGuard proporciona una capa proactiva adicional de protección contra tipos de amenazas nunca antes vistos, protegiendo a los usuarios del malware antes de que se ejecute su código. Este servicio, personalizado para cada usuario, analiza los archivos sospechosos, incluidos documentos, scripts, instaladores y archivos ejecutables, en un entorno de prueba seguro.

Administrador de contraseñas

Disponible con ESET Smart Security® Premium, el Administrador de contraseñas se ha rediseñado por completo para mejorar la seguridad y la facilidad de uso. Password Manager está disponible en todos los navegadores principales como una extensión del navegador y en dispositivos Android e iOS como una aplicación nativa. Las nuevas características incluyen soporte para KeePass y Microsoft Authenticator.

Estamos increíblemente entusiasmados con este lanzamiento y con brindar a los usuarios lo último en protección de ciberseguridad.

 

El paquete de productos actualizado, que incluye nuestra nueva función LiveGuard y la impresionante plataforma ESET HOME, pone a los usuarios en firme control de sus necesidades de ciberseguridad en el hogar y les inculca la confianza necesaria para administrar múltiples dispositivos sobre la marcha.

 

Después de más de un año de depender en gran medida de la tecnología y con el panorama de amenazas en constante evolución, es vital para nosotros que nuestros usuarios hogareños estén protegidos con soluciones de vanguardia que sean fácilmente accesibles y las mejores en su clase en términos de experiencia de usuario.

 

Mária Trnková, directora del segmento de usuarios hogareños e IoT de ESET

ESET

Para obtener más información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a:

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw?go=1&utm_source=embed_v3&t=5&nd=1

Categorías
Nota de Prensa

Twitch sufre masiva filtración de datos

Twitch sufre masiva filtración de datos que incluye información financiera. ESET, compañía de seguridad informática, examina la filtración masiva de datos que se dio en la plataforma de live streaming donde los interesados malintencionados accedieron a diferentes datos como la información financiera de los streamers.

Twitch

ESET, compañía líder en detección proactiva de amenazas, analiza la filtración masiva de datos que se dio en la plataforma con fama mundial: Twitch. De acuerdo con los primeros reportes, los datos obtenidos por los malintencionados interesados no incluyen datos sobre la contraseña y dirección de usuarios.

La filtración incluye el código fuente, herramientas de seguridad de uso interno y detalles sobre los ingresos que percibieron los streamers mejor pagados durante los últimos dos años. Twitch confirmó que sufrió una brecha.

Un usuario anónimo publicó en 4Chan información sensible robada de la plataforma de streaming Twitch. La publicación incluía un link para descargar un archivo de aproximadamente 125GB que incluye el código fuente de los clientes para distintos sistemas operativos, herramientas de uso interno por parte de los equipos de red team de la compañía, así como reportes sobre pagos realizados a los streamers mejor remunerados durante los últimos dos años. Por su parte, Twitch confirmó que sufrió una brecha a través de su cuenta de Twitter.

Repositorios

Quien difundió esta información dice que en esta primera parte publicó el código fuente de 6,000 repositorios internos de Twitch en Git, que incluyen:

  • La totalidad del código fuente de Twitch.tv con el historial comentado.
  • Varios SDK (Software Development Kit) y Amazon Web Service.
  • Un competidor para Steam de Amazon Game Studios que no había sido lanzado previamente.
  • Otras propiedades de Twitch, entre ellos IGDB y CurseForge.
  • Detalles de pagos realizados por la plataforma desde 2019.
  • Herramientas utilizadas por el SOC interno de Twitch.

Varios medios descargaron la información y confirman que contiene lo que el usuario anónimo de 4chan dijo. De hecho, algunos streamers confirmaron vía Twitter que la información financiera mencionada es correcta (1,2,3).

Según el usuario anónimo de 4Chan, que se muestra molesto con la comunidad de Twitch a la que se refiere como tóxica, esta sería la primera parte de una filtración que al parecer tiene más capítulos. La principal recomendación para los usuarios es actualizar la contraseña, en lo posible una que sea única y compleja y activar la autenticación en dos pasos en la cuenta.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/10/06/twitch-sufre-masiva-filtracion-datos/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw?go=1&utm_source=embed_v3&t=5&nd=1