Geek » Hackers http://www.geek.com.mx tecnología, ciencia, humor y videojuegos Wed, 02 Sep 2015 16:22:57 +0000 es-ES hourly 1 http://wordpress.org/?v=3.9.8 tecnología, ciencia, humor y videojuegos Geek no tecnología, ciencia, humor y videojuegos Geek » Hackers http://www.geek.com.mx/wp-content/plugins/powerpress/rss_default.jpg http://www.geek.com.mx/category/hackers/ El libre acceso a Internet en las escuelas puede ser aprovechado por acosadores cibernéticos http://www.geek.com.mx/2015/09/el-libre-acceso-a-internet-en-las-escuelas-puede-ser-aprovechado-por-acosadores-ciberneticos/ http://www.geek.com.mx/2015/09/el-libre-acceso-a-internet-en-las-escuelas-puede-ser-aprovechado-por-acosadores-ciberneticos/#comments Tue, 01 Sep 2015 20:21:51 +0000 http://www.geek.com.mx/?p=42273

También te recomendamos:

]]>

Aunque Internet brinda una infinidad de herramientas e información que contribuyen a la operación de las escuelas y al desarrollo de su importante labor docente, también puede convertirse en la mejor herramienta de los delincuentes que buscan aprovecharse de los menores de edad.

De acuerdo con el más reciente reporte de la Asociación Mexicana de Internet (AMIPCI), la escuela se ha convertido en el tercer sitio más utilizado para conectarse a Internet, después del hogar y el trabajo. El 36 % de los internautas mexicanos se conectan desde un plantel educativo.

Por otro lado, ahora es común que los niños tengan acceso a dispositivos móviles, como teléfonos celulares y tabletas, para conectarse a la red. En este rubro, el 58 % de los cibernautas en México se conecta a través de uno de estos dispositivos móviles. El mismo reporte de la AMIPCI indica que, en promedio, los niños empiezan a usar Internet a la edad de 6 años. Esto significa que aún se trata de personas que no tienen plena conciencia de los peligros a los que se exponen en la red.

Sin embargo, otras personas están aprovechando este acceso descontrolado a Internet para acercarse y abusar de niños y adolescentes. Es así que el acoso sexual a menores en Internet, también conocido como ciberacoso o grooming ha aumentado en la misma proporción que el libre acceso a la red.  De acuerdo con la organización Save The Children, en el 2013 fueron detectadas en las redes sociales más de 12 mil cuentas que difundían contenido relacionado con la explotación sexual infantil. Los acosadores cibernéticos   abordan a los menores a través de las redes sociales para después tener encuentros personales en los que logran sus objetivos.

grooming

La situación es preocupante ya que, de acuerdo con una encuesta que realizó la Alianza por la Seguridad en Internet A.C. a estudiantes de nivel básico, el 9.2 % reconoce haber platicado de sexo por internet con personas que no conocen. Para conocer el grado de confianza que pueden desarrollar, se les preguntó a los encuestados: ¿te has encontrado en persona con alguien a quien conociste en Internet? El 33.4 % contesto que sí. En cuanto a la confianza en las herramientas y funciones de seguridad que tienen las redes sociales y otros servicios online, el 41.1% de los encuestados aceptó que ha alguna vez ha compartido su contraseña (ya sea de tu correo, red social, etc…) con algún amigo o pareja.  Finalmente, el 53.2 % de los niños y adolescentes piensa que la información personal de su red social (fotos, nombres, dirección, etc…) está segura si se establece el perfil como “Privado”.

Raytheon | Websense tiene soluciones de seguridad que permiten a las escuelas cumplir con las medidas de protección de acceso a Internet, tales como:

  • Filtro de contenido inapropiado, códigos maliciosos, amenazas, etc.
  • Control de acceso a ciertos protocolos de conexión, como mensajería instantánea e intercambio de archivos P2P.
  • Control de acceso a redes sociales.
  • Priorización del acceso a la red según los usuarios, horarios y otros parámetros.

Estas herramientas ayudan a las escuelas tanto de nivel básico, como niveles superiores a proteger el acceso de los estudiantes a las redes sociales ya que ofrecen controles en más de 30 categorías (11 solo para Facebook). Permiten también, delegar funciones de administración, priorizar el acceso de red a distintos grupos, así como usar plantillas de políticas y mejores prácticas para establecer controles de seguridad web, filtros y en aplicaciones.

]]>
http://www.geek.com.mx/2015/09/el-libre-acceso-a-internet-en-las-escuelas-puede-ser-aprovechado-por-acosadores-ciberneticos/feed/ 0
ESET alerta sobre una nueva amenaza que circula a través de videos en Facebook http://www.geek.com.mx/2015/08/eset-alerta-sobre-una-nueva-amenaza-que-circula-a-traves-de-videos-en-facebook/ http://www.geek.com.mx/2015/08/eset-alerta-sobre-una-nueva-amenaza-que-circula-a-traves-de-videos-en-facebook/#comments Mon, 17 Aug 2015 22:24:26 +0000 http://www.geek.com.mx/?p=41815

También te recomendamos:

]]>

ESET alerta sobre una nueva campaña para el robo de contraseñas que está circulando por las redes sociales desde hace un par de semanas. Se trata de una estafa realizada a través de sitios web falsos donde los cibercriminales están utilizando sitios falsos con videos como método de atracción de usuarios. Así, al hacer clic sobre la publicación, la víctima accede a un enlace acortado que identifica más de 9.300 víctimas potenciales en un día.

A diferencia de otras campañas maliciosas que se activan mediante un solo tipo de video, ésta utiliza cinco sitios web diferentes con más de 30 tipos de falsos videos. Por lo que al ser tan variada en cuanto a las temáticas, es posible que afecte una mayor cantidad de usuarios. Debido a que los títulos de los falsos videos están en castellano, los países con mayor cantidad de clic al enlace malicioso son hispanohablantes principalmente usuarios de México y Argentina.

4Los seis videos

Otra diferencia con campañas anteriores, es que una vez seleccionada la publicación no se reproduce el video sino que el usuario es redirigido a otra página que solicita compartir este enlace con los contactos en su muro. Si el usuario comparte este enlace, es dirigido a otra ventana donde le pide una nueva autenticación en la red social, pero en un dominio totalmente diferente al de la red social, es decir, a una falsa página de inicio de sesión de Facebook que tiene la función de robar las credenciales de la cuenta.

“Luego del análisis, podemos ver que se trata claramente de un scam para robar credenciales, este tipo de engaños puede generar que los usuarios entreguen sus claves a los cibercriminales que simplemente se valen del uso de la Ingeniería Social para lograrlo. Por eso, para poder identificar este tipo detrampas siempre es recomendable mirar la dirección URL y asegurarse de que se está iniciando sesión en la red social, y no en un sitio falso”, aconseja Camilo Gutierrez, Especialista de Seguridad de ESET Latinoamérica.

]]>
http://www.geek.com.mx/2015/08/eset-alerta-sobre-una-nueva-amenaza-que-circula-a-traves-de-videos-en-facebook/feed/ 1
La lista de passwords más comunes de 2014 te hará sentir supercreativo http://www.geek.com.mx/2015/08/la-lista-de-passwords-mas-comunes-de-2014-te-hara-sentir-supercreativo/ http://www.geek.com.mx/2015/08/la-lista-de-passwords-mas-comunes-de-2014-te-hara-sentir-supercreativo/#comments Tue, 11 Aug 2015 17:52:19 +0000 http://www.geek.com.mx/?p=41641

También te recomendamos:

]]>

password-heartbleed-thumb-v1-620x4111

Dado que estamos en 2015, y hemos estado conectados a la internet durante décadas, uno asumiría que hoy la gente posee un saludable entendimiento de lo que es una buena contraseña. Pero no, no parece ser el caso.

La lista anual de SplashData compila millones de passwords robadas y hechas públicas a lo largo del año, y las organiza en orden de popularidad. La lista de este año es particularmente peculiar. Prueba que, entre otras cosas, hay muchos Michaels por ahí, que todavía somos superfans de los superhéroes y eso, y que la gente, al menos, tiene la capacidad cognoscitiva de contar hasta seis.

Así, te presentamos el top 25 de contraseñas (y su posición en relación a la lista del año pasado) que deberías evitar, a menos que te guste que te “hackeen“.

1. 123456 (=)
2. password (=)
3. 12345 (+17)
4. 12345678 (-1)
5. qwerty (-1)
6. 123456789 (=)
7. 1234 (+9)
8. baseball (nueva)
9. dragon (nueva)
10. football (nueva)
11. 1234567 (-4)
12. monkey (+5)
13. letmein (+1)
14. abc123 (-9)
15. 111111 (-8)
16. mustang (nueva)
17. access (nueva)
18. shadow (=)
19. master (nueva)
20. michael (nueva)
21. superman (nueva)
22. 696969 (nueva)
23. 123123 (-12)
24. batman (nueva)
25. trustno1 (-1)

Ve la lista del año pasado según Kaspersky Lab aquí y tips para incrementar la seguridad en tus passwords, acá y acá.

Vía Mashable.

]]>
http://www.geek.com.mx/2015/08/la-lista-de-passwords-mas-comunes-de-2014-te-hara-sentir-supercreativo/feed/ 0
El sector financiero recibe 300% más ataques que otras industrias http://www.geek.com.mx/2015/08/el-sector-financiero-recibe-300-mas-ataques-que-otras-industrias/ http://www.geek.com.mx/2015/08/el-sector-financiero-recibe-300-mas-ataques-que-otras-industrias/#comments Tue, 04 Aug 2015 20:00:53 +0000 http://www.geek.com.mx/?p=41456

También te recomendamos:

]]>

Raytheon|Websense dio a conocer el Reporte 2015 Financial Services Drill-Down de Websense Security Labs, el cual examina el estado actual de las amenazas cibernéticas y de los ataques que buscan robar datos y que afectan a las instituciones de servicios financieros. Esta investigación revela un alto grado de especialización entre los criminales que atacan a los servicios financieros, una gran inversión en la fase de señuelo, y los ataques específicos y anómalos dirigidos a los objetivos globales en el sector financiero.

“La famosa cita ‘porque ahí es donde está el dinero’, atribuida al ladrón de bancos Willie Sutton, se aplica también a los criminales cibernéticos”, señaló Carl Leonard, analista de seguridad de Websense. “Grupos de criminales altamente especializados han estado atacando a esta industria durante años. Al analizar las acciones y los patrones de ataque prominentes y anómalos a esta industria, podemos compartir este conocimiento para proteger los datos y los activos de nuestros clientes de manera más efectiva”.

1780.reg-page-header-report-2015-finance-drill-down

Mediante el análisis de datos de los patrones de ataques únicos para industrias específicas, los investigadores de Websense lograron obtener nuevos conocimientos sobre los patrones, estructuras y tendencias de los ataques contra el sector de servicios financieros. Los principales hallazgos de este estudio de Websense Security Labs incluyen:

  • Los servicios financieros sufrieron incidentes de seguridad con 300% más frecuencia que otras industrias. Bajo un bombardeo constante de los criminales cibernéticos, el número de ataques contra el sector financiero supera al volumen promedio de ataques contra otras industrias en una proporción de tres a uno. Además, la sofisticación y la persistencia de los ataques siguen planteando desafíos a los profesionales de la seguridad.
  • 33% de todos los ataques en la etapa de señuelo están dirigidos a los servicios financieros. Los hackers están invirtiendo enormes recursos para atacar a los servicios financieros con una cantidad desproporcionada de exploración y señuelos. Uno de cada tres incidentes identificados como señuelos por Websense Security Labs está dirigido a esta industria.
  • El robo de credenciales y el robo de datos son los principales objetivos de los criminales. Como se esperaría en el sector de servicios financieros, los ataques para robar datos y credenciales son primordiales para los atacantes. Después de que los investigadores analizaron las principales amenazas que enfrenta esta industria,  destacaron que la mayoría tenían algunos elementos para hurtar datos y credenciales. En cuanto al volumen, las principales amenazas vistas en el sector financiero incluyeron a Rerdom, Vawtrack y Geodo. Lo que resulta interesante es que el malware Geodo, con su propio gusano de correo electrónico que roba credenciales, se ve con 400% más frecuencia en finanzas que en otras industrias.
  • Los estafadores modifican frecuentemente las campañas para burlar las medidas de seguridad bancarias. La ofuscación y el envenenamiento de la optimización de motores de búsqueda siguen teniendo una presencia más importante en los ataques contra los servicios financieros que contra otras industrias. Los patrones de las campañas de ataque cambiaron a un esquema mensual, incluyendo grandes picos en el redireccionamiento malicioso y la ofuscación detectados en una ola de ataques en marzo de 2015. Esto destaca una metodología de ataque diseñada para que les sea más difícil a los encargados de asegurar al sector financiero detectar y analizar las campañas. Además, los criminales cibernéticos mantienen un bombardeo constante de ataques de bajo perfil para mantener ocupados a los profesionales de seguridad que tienen que lidiar con una gran cantidad de distractores mientras que se están realizando ataques dirigidos al mismo tiempo.
  • Estados Unidos aloja a la mayoría de las amenazas contra los servicios financieros. Además de las fluctuaciones en los tipos de campañas los países desde los cuales se originan los ataques varían considerablemente de un mes a otro. Si bien la mayoría de los sistemas comprometidos que atacan al sector se encuentran en los Estados Unidos, el origen geográfico de campañas específicas varía constantemente. Tan sólo en los últimos cinco años han sido quince los países que se han turnado los cinco primeros lugares desde los cuales se originan los ataques. El reporte aporta más detalles sobre los cambios que los patrones de ataque experimentan cada mes.
  • Los servicios financieros son la tercera Industria más afectada por el Typosquatting dirigido. Los investigadores de Websense han observado un aumento en el uso de dominios escritos erróneamente (typosquatting) en los ataques dirigidos contra los servicios financieros, y que normalmente se combinan con robustas tácticas de ingeniería social. Al hacer una comparación entre más de 20 industrias, la industria financiera ocupó el tercer lugar en cuanto al número de incidentes de typosquatting dirigido. El reporte identifica y describe las principales técnicas de typosquatting utilizadas en estos ataques dirigidos.

Asimismo, el reporte examina la posibilidad de que una economía cada vez más global y la adopción de seguros cibernéticos puedan estar entorpeciendo las medidas de seguridad efectivas, y provee más métricas, datos y visualizaciones de los ataques contra los servicios financieros.

]]>
http://www.geek.com.mx/2015/08/el-sector-financiero-recibe-300-mas-ataques-que-otras-industrias/feed/ 0
La vida de tus baterías podría afectar tu privacidad http://www.geek.com.mx/2015/08/la-vida-de-tus-baterias-podria-afectar-tu-privacidad/ http://www.geek.com.mx/2015/08/la-vida-de-tus-baterias-podria-afectar-tu-privacidad/#comments Tue, 04 Aug 2015 19:07:50 +0000 http://www.geek.com.mx/?p=41463

También te recomendamos:

]]>

battery-status-api-demo

¿Crees que tu sesión de búsqueda privada es realmente privada? Un nuevo estudio demuestra cómo las baterías de tu laptop o smartphone podrían usarse para comprometer tu privacidad.

Una función de HTML5 llamada Battery Status API permite a los sitios web verificar el estatus de las baterías de tus dispositivos con tal precisión, que podría ser usado para localizarte en pequeños intervalos de tiempo, dicen los expertos. Incluso si usas software que oculte tu identidad, como Tor.

Esto sucede porque la Battery Status API puede sacar varias piezas de información acerca de la batería de tu dispositivo, como nivel, tiempos de recarga y descarga. Esto combinado hace que la información de cada aparato sea casi única, lo que permite a potenciales atacantes crear una huella digital de tu dispositivo y rastrear tu actividad en la web.

“En cortos intervalos, la Battery Status API puede usarse para redefinir identificadores de localización de usuarios, similares a las evercookies. Lo que es más, la información de la batería se puede utilizar en casos en los que un usuario sea incluso capaz de ir más allá para borrar sus evercookies. En un entorno corporativo, donde los dispositivos comparten características y direcciones de IP similares, la información de la batería se utiliza para distinguir aquéllos detrás de un NAT, de los que funcionan con mecanismos tradicionales de localización”, afirma el estudio.

battery

Éste, realizado por los expertos en seguridad Lukasz Olejnik, Gunes Acar, Claude Castelluccia y Claudia Diaz, y del que primero se habló en The Guardian, dice también que, a partir de junio pasado, Firefox, Opera y Chrome soportaban la función HTML5.

Al parecer, sería muy difícil intentar escapar de este (especie de) localizador, puesto que prácticamente todos los dispositivos son vulnerables. El riesgo es, sin embargo, más alto para los que cuentan con baterías viejas o usadas, con poca capacidad.

Según la investigación, los posibles problemas de privacidad de la Battery Status API se discutieron a principios de 2012, pero la API no actualizó la información

En sí, el problema es muy fácil de arreglar, según los investigadores: sólo hay que hacer las lecturas de batería menos precisas. Redondeando los valores hacia abajo, ninguna de las funciones se perdería, pero sería casi imposible localizar a algún usuario.

 

Vía Mashable.

 

]]>
http://www.geek.com.mx/2015/08/la-vida-de-tus-baterias-podria-afectar-tu-privacidad/feed/ 0
Vulnerabilidades que afectan al componente Stagefright representan grave amenaza para los usuarios de Android http://www.geek.com.mx/2015/08/vulnerabilidades-que-afectan-al-componente-stagefright-representan-grave-amenaza-para-los-usuarios-de-android/ http://www.geek.com.mx/2015/08/vulnerabilidades-que-afectan-al-componente-stagefright-representan-grave-amenaza-para-los-usuarios-de-android/#comments Tue, 04 Aug 2015 16:26:25 +0000 http://www.geek.com.mx/?p=41449

También te recomendamos:

]]>

Una serie de nuevas vulnerabilidades para Android podrían permitir a atacantes remotos comprometer los dispositivos afectados simplemente enviándoles un mensaje multimedia malicioso (MMS). Las vulnerabilidades representan una amenaza para los usuarios de Android, ya que, en la mayoría de los casos, la víctima sólo tiene que mirar el mensaje malicioso para detonar un exploit.

Los siete son conocidos colectivamente como Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities (CVE – 2015-1538 , CVE – 2015-1539 , CVE – 2015-3824 , CVE – 2.015-3.826 , CVE – desde 2015 hasta 3827 , CVE- 2015-3828 y CVE – 2.015-3.829). Las vulnerabilidades afectan un componente de Android conocido como Stagefright, que es responsable del manejo de la reproducción multimedia.

Una liberación exitosa de cualquiera de las siete vulnerabilidades podría proveer al atacante de capacidades de ejecución de código remoto; esto podría permitirle instalar malware en el dispositivo y robar datos de áreas a las que se accede con permisos de Stagefright.

Symantec clasifica estas vulnerabilidades como críticas debido a la amenaza que representa la facilidad de propagación. Todo lo que un hacker tiene que hacer para explotar estas vulnerabilidades es enviar un mensaje multimedia especialmente diseñado (MMS) a cualquier dispositivo Android. La ejecución requiere poca o ninguna interacción de la víctima; en la mayoría de los casos, sólo debe abrir el mensaje MMS para activar el exploit. En algunas ocasiones, como cuando se envía un mensaje malicioso a través de Google Hangouts, el exploit se dispara una vez que se recibe el mensaje, antes de que la víctima reciba la notificación.

virus-malware-apps-aplicaciones

Las vulnerabilidades fueron descubiertas por el investigador de seguridad de Zimperium zLabs Joshua Drake, que notificó a Google acerca de ellos en dos etapas, en abril y mayo. Google creó un parche para las vulnerabilidades el 8 de mayo. En un comunicado enviado a la revista Forbes, Google dijo que la mayoría de los dispositivos Android, incluyendo los más nuevos, “tienen múltiples tecnologías que están diseñados para dificultar la infección”. “Los dispositivos Android también incluyen una aplicación Sandbox, diseñada para proteger los datos del usuario y otras aplicaciones en el dispositivo”, dijo.

La gravedad de estas vulnerabilidades se vuelve mayor por el hecho de que, a pesar de la disponibilidad de un parche de Google, los usuarios están en riesgo hasta que los carriers y fabricantes desplieguen sus propios parches. Esto puede tomar semanas o meses, y muchos dispositivos antiguos no cuentan con un parche hecho para ellos.

Mitigación

Se recomienda a los usuarios de Android aplicar las actualizaciones de seguridad emitidas por el fabricante del soporte o del dispositivo a medida que estén disponibles. Hasta que pueda usar el parche, tenga cuidado si recibe mensajes multimedia no solicitados y evite descargar o reproducir contenido multimedia enviado desde fuentes desconocidas.

Los usuarios de Android pueden deshabilitar la recuperación automática de los mensajes multimedia modificando la configuración, y el proceso es el mismo para Google Hangouts; esto proporcionará una mitigación parcial, pero no impedirá que las vulnerabilidades sean detonadas si un mensaje multimedia con formato incorrecto o malintencionado se descarga y se abre.

Vía: Symantec Blog

]]>
http://www.geek.com.mx/2015/08/vulnerabilidades-que-afectan-al-componente-stagefright-representan-grave-amenaza-para-los-usuarios-de-android/feed/ 0
ESET da a conocer cuáles son las principales formas de protegerse contra el secuestro de información http://www.geek.com.mx/2015/07/eset-da-a-conocer-cuales-son-las-principales-formas-de-protegerse-contra-el-secuestro-de-informacion/ http://www.geek.com.mx/2015/07/eset-da-a-conocer-cuales-son-las-principales-formas-de-protegerse-contra-el-secuestro-de-informacion/#comments Tue, 28 Jul 2015 16:45:16 +0000 http://www.geek.com.mx/?p=41239

También te recomendamos:

]]>

ESET, compañía líder en detección proactiva de amenazas, da a conocer cuáles son las principales medidas que todo usuario debe tener en cuenta para evitar ser víctima del ransomware o secuestro virtual de información, una técnica cada vez más utilizada por los ciberdelincuentes para extraer dinero de sus víctimas:

1. Hacer backup periódico de los datos: De este modo, no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.

2. Mostrar las extensiones ocultas de los archivos: es muy común que Cryptolocker, se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.

3. Filtrar los archivos .EXE del correo electrónico: Si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.

4. Usar el Kit para la prevención de Cryptolocker: ésta es una herramienta que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

Hacker
5. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.

6. Mantener los software del equipo siempre actualizados: actualizar el software con frecuencia, reduce significativamente la posibilidad de ser una víctima del ransomware así como también de otro tipo de amenazas.

7. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.

8. Desconectar el Wi-Fi o quitar el cable de red de inmediato: Si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor C&C antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.

9. Usar la función de restaurar sistema para volver a un estado sin infecciones: Si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

“Realizar el pago del rescate no le garantiza a la víctima que podrá recuperar su información, es importante entender que se trata de una extorsión, y que se está hablando con cibercriminales”, comenta Pablo Ramos, Jefe del Laboratorio de ESET Latinoamérica. “Desde ESET creemos que acceder a este tipo de pagos, fomenta la conducta criminal, por eso siempre ponemos el énfasis en la prevención y en concientizar a la población en el cuidado frente a todo tipo de códigos maliciosos”, concluye el ejecutivo.

]]>
http://www.geek.com.mx/2015/07/eset-da-a-conocer-cuales-son-las-principales-formas-de-protegerse-contra-el-secuestro-de-informacion/feed/ 0
Dónde terminan los datos que nos roban los hackers http://www.geek.com.mx/2015/07/donde-terminan-los-datos-que-nos-roban-los-hackers/ http://www.geek.com.mx/2015/07/donde-terminan-los-datos-que-nos-roban-los-hackers/#comments Wed, 22 Jul 2015 22:16:21 +0000 http://www.geek.com.mx/?p=41072

También te recomendamos:

]]>

El robo de datos puede servir para fines de chantaje, espionaje y beneficio económico, entre otros. Los datos robados pueden ser información financiera (por ejemplo, números de tarjeta de crédito, datos de acceso a cuentas bancarias), información personal que también puede emplearse para obtener ganancias (número del seguro social, fecha de nacimiento, etc.), datos de inicio de sesión, claves y contraseñas privadas, registros médicos, propiedad intelectual (código fuente, secretos comerciales, etc.) y la lista continúa. Cada violación de la seguridad de los datos es diferente, ya que varían los motivos de los atacantes. En general, salvo que el hacker haya fracasado en su objetivo o el objetivo sea simplemente la  destrucción, podría afirmarse que las violaciones de la seguridad de datos implican cierta forma de robo de datos.

Una pregunta interesante es ¿dónde terminan todos estos datos robados? Pueden permanecer en poder del hacker para siempre, como probablemente sea el caso de los atacantes de sitios oficiales gubernamentales y otros atacantes sofisticados. Sin embargo, grandes cantidades de datos terminan en la comunidad clandestina para su venta, o a veces incluso en el dominio público como demostración abierta del ataque.

El siguiente ejemplo muestra un caso reciente en que se volcó al dominio público información de identificación personal que incluye nombres, direcciones, números de teléfono, fechas de nacimiento y números de tarjetas de crédito junto con sus códigos de seguridad y sus fechas de vencimiento.

image016

¿Recuerdan el ataque cibernético a Sony Pictures Entertainment  el año pasado? Los atacantes hicieron públicos cientos de gigabytes de información confidencial, lo que causó una pérdida financiera significativa y graves daños a la reputación de la compañía. Además, robaron claves privadas. Estas contraseñas son sumamente sensibles y se las usa en conexiones SSL/TLS, SSH y otras conexiones cifradas empleadas para proteger la comunicación. Existen diferentes tipos de claves privadas entre las que se incluyen contraseñas PuTTY .ppk y archivos PKCS #12.

Si esto no resulta suficientemente aterrador, hay más: los datos de inicio de sesión siempre son valiosos para los intrusos tanto para lograr acceso adicional como para obtener ganancias. En Linux, los archivos básicos que almacenan esa información son los archivos “passwd” y “shadow”. Su equivalente en Windows es el SAM DB. Estos tres archivos almacenan los nombres de usuario y las contraseñas cifradas en un hash en formatos diferentes pero específicos que permiten que un sistema de seguridad de datos los identifique como tales mediante una expresión regular.

Una vez que los hackers obtienen las contraseñas en formato hash pueden descifrarlas usando un ataque de fuerza bruta o listas de palabras. Muchas herramientas para descifrado de contraseñas se consiguen de manera gratuita en línea, que se suman a herramientas como “John the Ripper” y “RainbowCrack”, que genera tablas Rainbow.

image019 (1)

El ejemplo anterior indica los resultados que arroja un archivo SAM ejecutado a través de “John the Ripper”. Las contraseñas sencillas como “ROOT” y “1234” se descifraron en segundos. La clave del administrador sólo se descifró en forma parcial porque se detuvo la ejecución manualmente de manera muy rápida.

Los hackers acceden  y roban muchos otros archivos sensibles que no están contemplados en forma directa por normas y leyes como la HIPPA o la PCI. Los archivos de configuración y la información de procesos también pueden ser de gran valor para los atacantes. Por lo tanto, cumplir con las normas no significa que no habrá violaciones de la seguridad de los datos. Más bien podría decirse que cumplir es sólo una parte del proceso de mitigación de riesgos.

El robo de datos es la fase final de muchos ataques cibernéticos. La etapa del hurto de datos finaliza la cadena del ataque cibernético. Con defensas de seguridad insuficientes los ciberdelincuentes pueden robar propiedad intelectual, información de identificación personal y otra información valiosa para obtener ganancias financieras y para usarla en otros ataques. Sin embargo, incluso en esta etapa existen defensas para proteger los datos confidenciales. Websense TRITON AP-DATA ofrece soluciones para la prevención de pérdida de datos (DLP) y prevención de robo de datos (DTP). Una estrategia de mitigación de riesgos adecuada, comenzando por la identificación de los activos que desean protegerse más la aceptación del riesgo residual, es clave a la hora de elevar los estándares para protegerse de los atacantes. La recompensa final sin duda resulta atractiva para los atacantes, y los esfuerzos por aumentar los estándares de seguridad seguramente ayudarán a reducir el riesgo.

 

]]>
http://www.geek.com.mx/2015/07/donde-terminan-los-datos-que-nos-roban-los-hackers/feed/ 0
Una vulnerabilidad crítica de OpenSSL podría permitir a hackers interceptar comunicaciones seguras: Symantec http://www.geek.com.mx/2015/07/una-vulnerabilidad-critica-de-openssl-podria-permitir-a-hackers-interceptar-comunicaciones-seguras-symantec/ http://www.geek.com.mx/2015/07/una-vulnerabilidad-critica-de-openssl-podria-permitir-a-hackers-interceptar-comunicaciones-seguras-symantec/#comments Tue, 21 Jul 2015 15:06:45 +0000 http://www.geek.com.mx/?p=40999

También te recomendamos:

]]>

Una nueva vulnerabilidad crítica de Open SSL fue detectada por Symantec, empresa líder en soluciones de seguridad informática. Esta vulnerabilidad podría ser explotada por hackers, quienes podrían interceptar una comunicación segura engañando a la computadora para aceptar un certificado de seguridad falso como válido. La intrusión facilita ataques dirigidos donde se pueden intervenir conexiones seguras; por ejemplo, de bancos o servicios de e mail.

La nueva alternativa de certificado por cadenas de falsificación de vulnerabilidad (CVE-2015-1793) lanzó un parche, el día de hoy, en una actualización de seguridad listada en el Proyecto OpenSSL. Ésta vulnerabilidad se vincula al proceso de verificación de los certificados OpenSSL. Los certificados SSL son listados en cadenas que se mueven desde el origen de la autoridad del certificado (CA, por sus siglas en inglés) a través de un número de intermediarios de CAs hasta llegar al certificado de usuario. Si un dispositivo, al conectarse, no puede establecer un certificado listado por un CA conocido y de confianza, se moverá a otro eslabón de la cadena hasta encontrar el CA confiable; de no ser así, se regresará un mensaje de error y se negará la conexión segura.

opensll_vulnerability-header-image

Si la primera cadena de certificados falla, Open SSL intentará buscar una cadena alternativa. La vulnerabilidad resulta de la implementación de este proceso, que podría permitir a un hacker poner chequeos seguros en CAs no confiables. Lo anterior, permitiría al ciberdelincuente usar un certificado válido para que actúe como un CA confiable y listar certificados inválidos, que serán tomados como válidos y confiables para el blanco del ataque.

Esta vulnerabilidad afecta las versiones de Open SSL 1.0.2c, 1.0.2b, 1.0.1n, y 1.0.1o. A los usuarios de las versiones 1.0.2b y 1.0.2c se les recomienda actualizar inmediatamente a 1.0.2d. A los Usuarios de las versiones 1.0.1n y 1.0.1o se les recomienda actualizar inmediatamente a la versión 1.0.1p.

La herramienta de chequeo de certificados SSL de Symantec puede revisar si un sitio web es vulnerable a explotación. La herramienta está disponible aquí.

]]>
http://www.geek.com.mx/2015/07/una-vulnerabilidad-critica-de-openssl-podria-permitir-a-hackers-interceptar-comunicaciones-seguras-symantec/feed/ 0
Falla de “Día Cero” ataca iOS y OSX de Apple http://www.geek.com.mx/2015/07/falla-de-dia-cero-ataca-ios-y-osx-de-apple/ http://www.geek.com.mx/2015/07/falla-de-dia-cero-ataca-ios-y-osx-de-apple/#comments Wed, 01 Jul 2015 15:27:41 +0000 http://www.geek.com.mx/?p=40389

También te recomendamos:

]]>

Varios investigadores revelaron fallas de día cero en los sistemas operativos iOS y OSX de Apple que les permitieron invadir cadenas de claves, descifrar contenedores seguros y evadir chequeos de seguridad de la tienda de apps de Apple.

El grupo de seis investigadores de la Universidad de Indiana, la Universidad de Pekín y del Instituto de Tecnología  de Georgia dice que casi el 90 por ciento de las más de 1600 aplicaciones OSX y 200 apps iOS que evaluaron son vulnerables, haciendo esto una preocupación para los usuarios de la plataforma Apple. Estas aplicaciones son vulneradas por lo que el grupo llama al ataque “un acceso no autorizado a los recursos de aplicaciones cruzados (XARA)” el cual permite que el malware robe datos seguros.

Se supone que el diseño de los sistemas operativos de Apple impide estos tipos de ataques al colocar las aplicaciones en una caja de arena y separarlas previniendo que puedan invadirse unas a otras. Sin embargo, esta investigación prueba que ese ya no es el caso poniendo cientos de millones de dispositivos en riesgo.

Luego de descifrar el servicio de cadena de claves el grupo pudo ganar acceso a contraseñas almacenadas, credenciales y contenedores de cajas de arena. El grupo también descubrió “debilidades dentro del mecanismo de comunicación de interaplicación en OSX y iOS los cuales se pueden utilizar para robar datos confidenciales.” El grupo también pudo publicar una app maliciosa en la tienda de aplicaciones de Apple que hurta información confidencial como fotos y tokens.

El grupo, el cual describe la situación como “grave” informó a Apple de la vulnerabilidad en octubre de 2014 sin embargo Apple no respondió oportunamente y el grupo publicó sus descubrimientos.

ios-8.3-novedades

Aunque las alegaciones del grupo parecen sustanciadas mediante investigación y demostraciones de video bien documentados Check Point puede asegurarle a sus clientes que su espacio de trabajo Capsule está protegido de este tipo de ataques.

La investigación del grupo describe varias explotaciones que pueden comprometer la información de un usuario. De estas, las dos más graves comprometen la cadena de claves para hurtar datos secretos tales como claves y puede descifrar contenedores donde una aplicación maliciosa puede acceder a otro contenedor de aplicaciones comprometiendo sus datos privados. Estas dos explotaciones sólo son posibles en OS X. Debido a un diseño más limitado o implementación de seguridad diversa de estas características en iOS la cadena de claves se coloca en la caja de arena y no se puede compartir; y las aplicaciones y los marcos se instalan en carpetas únicas.

Las otras dos explotaciones describen vulnerabilidades IPC (Interproceso de comunicación). En la primera WebSockets describe un diseño problemático de parte de Apple, donde las aplicaciones no pueden autenticar su conexión. Por lo tanto, no pueden verificar que se establezca una conexión con la aplicación correcta al otro lado. Capsule Workspace no utiliza WebSockets para IPC y no es vulnerable a este ataque.

La segunda explotación describe una vulnerabilidad IPC bien conocida donde las apps pueden secuestrar sistemas y comprometer los datos. Los sistemas de aplicación a menudo se utilizan en iOS como el método principal de pasar información entre apps. Debido al diseño inseguro de los sistemas de aplicación en nuestra solución envolvente hemos desarrollado un protocolo IPC seguro sobre sistemas para garantizar que la información permanezca segura y no se pueda comprometer.

Sin embargo este tipo de ataque destaca la importancia de tener herramientas proactivas que pueden detectar, mitigar y eliminar ataques avanzados en celulares y tabletas. Check Point Mobile Threat Prevention está diseñado para detectar comportamiento sospechoso en aparatos móviles y toma pasos apropiados para proteger información confidencial inmediatamente.

]]>
http://www.geek.com.mx/2015/07/falla-de-dia-cero-ataca-ios-y-osx-de-apple/feed/ 0
Websense: Trazando la galaxia de amenazas desconocidas http://www.geek.com.mx/2015/06/websense-trazando-la-galaxia-de-amenazas-desconocidas/ http://www.geek.com.mx/2015/06/websense-trazando-la-galaxia-de-amenazas-desconocidas/#comments Fri, 19 Jun 2015 15:47:10 +0000 http://www.geek.com.mx/?p=40022

También te recomendamos:

]]>

Actualmente vivimos en un mundo en el que el panorama de las amenazas cibernéticas es muy dinámico. La inteligencia práctica de amenazas está oculta en lo más profundo de los terabytes de datos que aparentemente son interesantes, pero que al final resultan irrelevantes. La negación plausible, los positivos falsos, la falta de trazabilidad y atribución, los atacantes hábiles, la adaptación de las técnicas de ataque, entre otros, sólo contribuyen más a la confusión. ¿Cómo se puede extraer la inteligencia de amenazas práctica de una manera automática desde lo más hondo de las pilas de datos? En Websense Security Labs se piensa que la respuesta radica en utilizar las técnicas de big data con el aprendizaje de máquinas sin supervisión, con el fin de identificar las similitudes y las diferencias de entidades como URLs, direcciones IP, archivos, correos electrónicos, usuarios, otros. Esto ofrece una manera de agrupar el comportamiento de acuerdo con el número de atributos junto, con la analítica de propagación de riesgos (contexto alrededor de los nodos agrupados) de una manera automática.

En la mayoría de las recientes brechas de alto perfil (como las que afectaron a Target, Sony, etc.) se ha observado que, en retrospectiva, se descubrió que todos los indicadores estuvieron muy presentes en el entorno durante amplios periodos de tiempo, ocultos en los terabytes de datos y registros de varios dispositivos de seguridad. Si de algún modo se hubiese dado prioridad a estos indicadores oportunamente, podrían haberse detenido o por lo menos se habrían descubierto meses antes de que salieran a la luz, limitando así el daño potencial y las pérdidas económicas graves.

En un alto nivel de abstracción, fue posible descubrir la Galaxia de Amenazas gracias al agrupamiento mediante una definición amplia y versátil de los indicadores que generaliza este enfoque en los canales de amenazas (como el correo electrónico, la web, los archivos, la reputación, etc.) al tiempo de ser capaz de modelar dinámicamente los comportamientos para observar los cambios y tendencias. Consideremos un ejemplo de grupo de interés:

Leyenda: Rojo – malicioso, Rosa – sospechoso, Blanco – benigno

                                 Antes de la propagación de riesgos                                                                                                   Después de la propagación de riesgos

0714.7356.threat_galaxy_3.jpg-550x0-original-002 0825.1488.threat_galaxy_2.jpg-550x0-original-001

Como lo demuestra la comparación de las dos pantallas anteriores, al mostrar el mismo grupo de nodos antes y después de la propagación de los riesgos, se clasificaron muchos más nodos como maliciosos o sospechosos. Específicamente, este grupo alberga amenazas como Zeus C&C, Phishing/Fraudkit, Malicious Injection, Alina PoS C&C, Phishing/FakeBank y FakeEmailPortal. El grupo cubre las etapas de Lure, Dropper, Exploit Kit y Call Home de la cadena de ataques.

Ya que cada día los ataques son más sofisticados y avanzados, es necesario combinar la ingeniería de big data, el aprendizaje de máquinas sin supervisión, la inteligencia de amenazas global y los conocimientos en seguridad cibernética para enfrentarlos de forma oportuna, automática y eficiente. Sin embargo, esta es una rara combinación y es por ello que Websense Security Labs realiza mapas de la galaxia de amenazas inexplorada para los clientes, para así  encontrar proactivamente los indicadores de compromiso (IoC) adicionales que ayudan a detectar y prevenir los ataques anticipadamente.

 

 

 

 

 

 

]]>
http://www.geek.com.mx/2015/06/websense-trazando-la-galaxia-de-amenazas-desconocidas/feed/ 0
Pronto se podrían usar emojis como contraseña http://www.geek.com.mx/2015/06/pronto-se-podrian-usar-emojis-como-contrasena/ http://www.geek.com.mx/2015/06/pronto-se-podrian-usar-emojis-como-contrasena/#comments Mon, 15 Jun 2015 17:36:54 +0000 http://www.geek.com.mx/?p=39879

También te recomendamos:

]]>

Cerveza, hamburguesa, caquita sonriente, caquita sonriente. Ése podría ser tu próximo password gracias a una firma británica que acaba de desvelar un nuevo sistema de seguridad que reemplaza los “pines” (PIN, Personal Identification Number) tradicionales de cuatro dígitos con una secuencia de símbolos.

Intelligent Environments afirma que su “tecnología de seguridad emoji” es más fácil de recordar, ofrece mayor seguridad y es significativamente más divertida que los números.

La investigación de la compañía reveló que a un tercio de 1,300 personas ya les ha pasado que han olvidado sus claves, y que “64% de los millennials se comunican regularmente usando sólo emojis”. Combinar ambas situaciones, pareció lo más lógico.

App-Screens-Perspective-MockUp_c

Ofrecer 44 emojis para escoger genera 3,498,308 combinaciones, al contrario de las 7,290 de los dígitos sin repetirse, haciendo los passcodes de emoji 480 veces más seguros.

“Olvidar passwords se debe a que el cerebro no trabaja de una manera digital o verbal. Trabaja con imágenes”, dice el experto en memoria, Tony Buzan. “Las imágenes son la manera primordial de recordar lo que quieras recordar.”

El equipo detrás de esta nueva tecnología recomienda construir una historia que te ayude a recordar la secuencia. Por ejemplo, pensar en un un día imaginario que comience con el llanto de un bebé, continúe al utilizar una bicicleta para ir al trabajo, tomar una manzana para la hora de la comida y que termine con una cerveza: bebé, bicicleta, manzana, cerveza.

La compañía está actualmente en pláticas con instituciones bancarias para desarrollar la tecnología en los próximos doce meses.

El profesor experto en ciberseguridad, Alan Woodward, ha elogiado el sistema diciendo que la tecnología forzaría a los hackers a probar un gran número de combinaciones antes de descifrar el código. Sin embargo, añadió que “aún tiene sentido tener una especie de autenticación con dos factores”.

 

]]>
http://www.geek.com.mx/2015/06/pronto-se-podrian-usar-emojis-como-contrasena/feed/ 0
Otra amenaza en Facebook propaga videos para adultos e instala extensión en Chrome http://www.geek.com.mx/2015/06/otra-amenaza-en-facebook-propaga-videos-para-adultos-e-instala-extension-en-chrome/ http://www.geek.com.mx/2015/06/otra-amenaza-en-facebook-propaga-videos-para-adultos-e-instala-extension-en-chrome/#comments Wed, 10 Jun 2015 16:35:08 +0000 http://www.geek.com.mx/?p=39723

También te recomendamos:

]]>

ESET informa que desde hace algunas horas, miles de perfiles de Facebook han estado compartiendo a través de los muros de sus contactos muchos enlaces a videos con contenido para adultos. El impacto que generó este contenido ha repercutido en las redes sociales. Claramente, esta no es la primera vez que sucede que cibercriminales engañan a los usuarios para propagar malware en esta red social: hace poco vimos cómo otro falso video para adultos se propagaba etiquetando a amigos de la víctima.

Algunas de las imágenes son bastante explícitas. En caso de que un usuario caiga en el engaño, es redirigido a un sitio falso similar a Facebook, en donde se le muestra en pantalla el video en el cual había hecho clic. Dejando de lado las clásicas faltas de ortografía (podemos asumir que “0nteresting Video” debió ser “Interesting video”, por ejemplo), al hacer clic se hace una redirección al siguiente portal:

adf

En otras palabras, los usuarios que hicieron clic en el enlace podrían ser víctimas de un típico caso de estafa: creen que están en la red social a punto de ver un video a través de YouTube, pero sin embargo, cuando intenten visualizarlo se encontrarán con un engaño. En este caso, el resultado es que se intentará instalar una extensión de Chrome. 

Cuando el usuario sigue con el engaño e instala esta extensión de Chrome, le está dando acceso a la misma para que pueda ver y modificar todo el contenido de las páginas que visite, abriéndole las puertas a amenazas como Win32/ExtenBro.AK o similares.

Al estar diseñado para pescar a usuarios de Chrome, quienes intenten abrir el enlace desde Firefox o algún otro navegador, no se encontrarán con este intento de descarga de “Selectra Audio Recorder”.

En los casos en los cuales el engaño prospera, la falsa página de Facebook muestra un color verde; sin embargo, a estas horas, la extensión ya ha sido dada de baja, y se ve un mensaje de error:

En estos casos es importante recordar que no deben seguir enlaces dudosos en las redes sociales, y en particular estar atentos a las extensiones y/o aplicaciones que un atacante podría inducirlos a instalar -o incluso a la ejecución de programas sospechosos.

]]>
http://www.geek.com.mx/2015/06/otra-amenaza-en-facebook-propaga-videos-para-adultos-e-instala-extension-en-chrome/feed/ 0
Investigación de Check Point revela un incremento en ataques de Día Cero en aparatos móviles http://www.geek.com.mx/2015/06/investigacion-de-check-point-revela-un-incremento-en-ataques-de-dia-cero-en-aparatos-moviles/ http://www.geek.com.mx/2015/06/investigacion-de-check-point-revela-un-incremento-en-ataques-de-dia-cero-en-aparatos-moviles/#comments Tue, 09 Jun 2015 18:15:22 +0000 http://www.geek.com.mx/?p=39687

También te recomendamos:

]]>

Check Point® Software Technologies Ltd. publicó su reporte de seguridad 2015, el tercer reporte anual de la empresa que revela las principales amenazas de seguridad que impactaron a las organizaciones en el mundo.

El reporte de seguridad 2015 proporciona retroalimentación del grado de infiltración y sofisticación de amenazas nuevas en la compañía. La movilidad, virtualización y otras tecnologías han cambiado la forma como hacemos negocios. Aunque las organizaciones han adoptado estas herramientas para mejorar la productividad, a menudo se olvidan de las implicaciones de seguridad que surgen cuando carecen de las implementaciones de seguridad adecuadas. El reporte de seguridad 2015 de Check Point revela la prevalencia y el crecimiento de amenazas en las redes empresariales a través de información obtenida a lo largo de 2014.

Este reporte se basa en investigación colaboradora y en análisis profundo de más de 300 000 horas de tráfico de red monitoreado de más de 16 000 gateways de prevención de amenazas y un millón de teléfonos inteligentes.

Los hallazgos principales son: 

Malware conocido y desconocido aumenta exponencialmente  

2014 trajo el aumento del malware en tasas alarmantes. El reporte de este año reveló que 106 malwares desconocidos atacaron a una organización cada hora: 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a las empresas en el futuro. Incluso peor que el malware desconocido es el conocido de día cero que es construido desde cero para explotar vulnerabilidades de software de las que los vendedores todavía no están conscientes. Los criminales cibernéticos también continúan utilizando bots para amplificar y acelerar la diseminación del malware. El 83 por ciento de las organizaciones estudiadas fueron infectadas con bots en 2014 permitiendo comunicación y compartiendo datos constantes entre estos bots y sus servidores de comando y control.

mobile-malware-rise

Los dispositivos móviles son la mayor vulnerabilidad de una empresa

Los aparatos móviles son los enlaces débiles en la cadena de seguridad ofreciendo acceso directo a bienes organizacionales más valiosos que cualquier otro punto de intrusión. La investigación de Check Point halló que para una organización con más de dos mil aparatos en su red, existe un 50 por ciento de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red. El 72 por ciento de los proveedores de TI estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos y el 67% que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales. La información corporativa está en riesgo y concientizarse es primordial para tomar los pasos adecuados para proteger los aparatos móviles.

Utilizar aplicaciones riesgosas tiene un precio alto

Las corporaciones se apoyan frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados, sin embargo estas aplicaciones se vuelven puntos vulnerables de entrada para las compañías. Algunas aplicaciones, tales como compartir archivos son riesgosas. El incremento de aplicaciones de ‘sombra TI’ que no son soportadas por la organización TI central ha llevado a negocios más riesgosos. La investigación reveló que el 96 por ciento de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014, un aumento del diez por ciento del año anterior. La investigación de Check Point también reveló que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora. Esto crea muchas oportunidades para que los criminales cibernéticos accedan a la red corporativa – eso son negocios riesgosos.

La fuga de datos es lo primero en mente

Los criminales cibernéticos no son la única amenaza a la integridad y seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar una red las acciones internas pueden resultar fácilmente en la fuga de datos. Check Point descubrió que el 81 por ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41 por ciento de 2013. Los datos se pueden filtrar sin intención de cualquier organización por varias razones la mayoría ligadas a acciones de empleados actuales y pasados. Aunque gran parte de las estrategias se concentran en proteger los datos de los hackers también es importante proteger la información de adentro hacia afuera.

“Los criminales cibernéticos actuales son sofisticados y despiadados: Están a la caza de las debilidades de la red acercándose a cualquier capa de seguridad como una invitación abierta para tratar de hackearla. Con el fin de protegerse contra ataques, los profesionales de seguridad y las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo impactan sus redes” dijo Amnon Bar-Lev, presidente de Check Point Software. “Solamente armándose con una combinación de conocimiento y soluciones de seguridad robustas las organizaciones se pueden proteger contra estas amenazas en evolución. Al hacer de la seguridad un bien primordial de su compañía la puede convertir en un habilitador. Y al hacerlo puede desatar la innovación y estimular un ambiente de alto desempeño y productividad”.

]]>
http://www.geek.com.mx/2015/06/investigacion-de-check-point-revela-un-incremento-en-ataques-de-dia-cero-en-aparatos-moviles/feed/ 0
Check Point y FireEye anuncian alianza para compartir inteligencia de amenazas http://www.geek.com.mx/2015/06/check-point-y-fireeye-anuncian-alianza-para-compartir-inteligencia-de-amenazas/ http://www.geek.com.mx/2015/06/check-point-y-fireeye-anuncian-alianza-para-compartir-inteligencia-de-amenazas/#comments Thu, 04 Jun 2015 19:20:21 +0000 http://www.geek.com.mx/?p=39569

También te recomendamos:

]]>

Check Point Software Technologies Ltd. y FireEye, líder en prevención de ataques cibernéticos avanzados, anunciaron una alianza para compartir inteligencia de amenazas con el fin de proteger a los clientes de ataques modernos.  Como parte de esta cooperación Check Point ThreatCloud y Check Point Next Generation Threat Prevention y la plataforma FireEye NX compartirán la última inteligencia de amenazas en tiempo real para actualizar políticas de seguridad de firewall basadas en la inteligencia de ambas plataformas.

opk

La alianza entre Check Point y FireEye permitirá a los líderes de mercado tener protección de día cero para brindar un nivel más profundo de entendimiento del panorama de amenazas a los clientes. Con esta alianza los clientes se benefician de:

  • Inteligencia de amenazas accionable y automática: Las empresas compartirán inteligencia de amenazas que incluye direcciones IP, nombres de dominio y hashes de archivo que se integrarán automáticamente a sus productos y redes, para reforzar la seguridad en sus huellas digitales desplegadas en la red de un cliente.
  • Acceso al mayor depósito de inteligencia de amenazas: La alianza combina la inteligencia de prevención de amenazas de siguiente generación de Check Point con inteligencia generada por las máquinas virtuales de FireEye para brindarle a los clientes la biblioteca más grande de la industria de inteligencia de amenazas disponible actualmente.
  • Compartición casi en tiempo real: El panorama de amenazas cambia constantemente con atacantes que a menudo cambian entre ataques aleatorios y personalización de cargas dirigidas a organizaciones específicas. Para proteger a los clientes, Check Point y FireEye actualizarán la información de amenazas casi en tiempo real dentro del ambiente de la empresa habilitando la protección en un entorno de amenazas donde una demora de una hora puede resultar en una fuga.

“El panorama de amenazas cambia a diario con nuevos actores y métodos de ataque que surgen más rápido que nunca antes” dijo Amnon Bar-Lev, presidente de Check Point Software Technologies. “Hemos llegado a un punto en el que la mejor manera de combatir amenazas cibernéticas es unir fuerzas y compartir conocimiento de los ataques y atentados que ocurren para poder proporcionar un nivel de seguridad más profundo a nuestros clientes”.

 

]]>
http://www.geek.com.mx/2015/06/check-point-y-fireeye-anuncian-alianza-para-compartir-inteligencia-de-amenazas/feed/ 0
Convierta un $1 dólar en $100 dólares al instante… ¡Sus archivos personales están cifrados! http://www.geek.com.mx/2015/06/convierta-un-1-dolar-en-100-dolares-al-instante-sus-archivos-personales-estan-cifrados/ http://www.geek.com.mx/2015/06/convierta-un-1-dolar-en-100-dolares-al-instante-sus-archivos-personales-estan-cifrados/#comments Wed, 03 Jun 2015 18:48:28 +0000 http://www.geek.com.mx/?p=39508

También te recomendamos:

]]>

Esas son las cinco palabras que nadie quiere ver aparecer en su pantalla. De hecho, los investigadores de Websense Security Labs han identificado una táctica que resulta interesante en la proliferación del ransomware Crypto.

Uno de los ejemplos más conocidos es aquel que se aprovecha de la vulnerabilidad, muy humana, relativa al temor de recibir una multa de tránsito.  En los casos más recientes, los atacantes decidieron utilizar el sofisticado kit de explotación Angler con el fin de aprovechar las vulnerabilidades del software. Y si se le ofreciera la oportunidad de “convertir un dólar en cien dólares inmediatamente” o “invertir $1 dólar hoy y ganar $1000 dólares mañana”, o si se le preguntara “¿Necesita dinero ahora?” ¿Eso despertaría su interés? Por supuesto que los atacantes esperaban que las víctimas polacas a las que estaban dirigiéndose específicamente cayeran en la tentación.

En un principio se identificó esta variante cuando se monitorearon las campañas de correo electrónico que alentaban a los destinatarios a dar clic en los URLs hospedados en páginas comprometidas. Los spammers utilizan URLs de sitios comprometidos para asegurar un índice de clics más alto en sus mensajes. Los sitios comprometidos resultan mucho menos sospechosos para una víctima perspicaz que los sitios que se han registrado recientemente. Lo que es interesante es que los atacantes están haciendo que los sitios comprometidos entreguen spam en la mayoría de los casos, pero cuando una víctima potencial llega al sitio comprometido es redirigida al malware. En este caso, el malware es Teslacrypt el cual se entrega a través del kit de explotación Angler. Cabe señalar que también se ha entregado Teslacrypt a través de varios otros kits en el pasado.

3301.tesla_screenshot

Al emular el URL señuelo en el Websense File Sandbox, se pudo seguir  la cadena de infección desde el señuelo de correo electrónico a través del kit de explotación Angler, hasta la eventual ejecución de Teslacrypt en el sistema. El atacante trató de ser lo más sigiloso posible para evadir la detección en varias etapas de la cadena de ataque.

El atacante puede beneficiarse de tres maneras al utilizar el kit de explotación Angler:

  1. Angler es capaz de infectar con “un clic”. Las víctimas tienen posibilidades considerablemente bajas de darse cuenta de que lo que se les está pidiendo hacer no es legítimo.
  2. Angler hace una entrega “sin archivos”. La aplicación sospechosa nunca se graba en el disco duro de la víctima, reduciendo considerablemente así la posibilidad de que el software antivirus (AV) la detecte. Se ha demostrado que Angler identifica el antivirus antes de decidir si grabar el malware en el sistema o almacenarlo en la memoria.
  3. Angler permite entregar malware cifrado. El malware que se descarga no luce como un ejecutable. Esto disminuye la posibilidad de detectarlo a nivel de la red.

En el caso del señuelo de correo electrónico, los atacantes inyectaron código en los sitios comprometidos y enviaron los enlaces a este contenido a través del correo electrónico. Los investigadores de Websense pudieron crear una analítica para seguir este código inyectado en las miles de millones de piezas de tráfico web analizadas por su producto todos los días. A partir de esto, pudimos identificar que los atacantes utilizaron el sitio comprometido de forma oportunista para entregar spam a las masas y malware a víctimas específicas. En este caso, el código se inyectó en varios sitios populares. Dado el reciente incremento de las infecciones de TeslaCrypt y el hecho de que se sabe que Angler ha estado involucrado en varios incidentes de alto perfil, hay razones de sobra para creer que los atacantes hicieron todo lo posible por infectar a tantos usuarios como pudieron de manera oportunista. Este modo de infección de cero clics o drive-by le da a la víctima una oportunidad remota de tomar las decisiones correctas para evitar la infección. Se requiere de una defensa a profundidad en varias etapas de esta cadena de ataques para lidiar con amenazas complejas como esta.

 

]]>
http://www.geek.com.mx/2015/06/convierta-un-1-dolar-en-100-dolares-al-instante-sus-archivos-personales-estan-cifrados/feed/ 0
Consejos de Yahoo para evitar ser víctimas de fraudes digitales http://www.geek.com.mx/2015/05/consejos-de-yahoo-para-evitar-ser-victimas-de-fraudes-digitales/ http://www.geek.com.mx/2015/05/consejos-de-yahoo-para-evitar-ser-victimas-de-fraudes-digitales/#comments Fri, 29 May 2015 21:12:45 +0000 http://www.geek.com.mx/?p=39385

También te recomendamos:

]]>

Tal vez, al escuchar la frase “robo de identidad”, podemos imaginar que un estafador nos seguirá a todos lados, se hará amigo de nuestros amigos, verá la forma de colarse en nuestra familia y el día menos pensado tendrá nuestro nombre y nuestra vida. En el mundo digital pasa algo similar, solo que intentarán engañarnos para que seamos nosotros quienes les abramos la puerta al entrar.

La recompensa de los estafadores será obtener nombres de usuario y contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden hacer a través de correos electrónicos falsos que imitan páginas de inicio de sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos como: phishing.

Una vez que han conseguido los accesos, pueden usar la información personal para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la contraseña.

phishing-100034884-orig

Hoy que las compras a través de Internet crecen en popularidad, es esencial detectar correos y sitios web de phishing para evitar ingresar datos confidenciales, como números de seguridad de tarjetas de crédito, en este tipo de sitios. A continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este tipo de estafas, sobre todo, cuando de comprar en línea se trata:

Recomendaciones para detectar correos phishing Recomendaciones para detectar sitios web phishing
La dirección proveniente de un sitio no oficial:

Debes estar atento a la dirección de correo electrónico del destinatario que sea similar, aunque no igual, a la dirección de correo electrónico oficial de una empresa. Los timadores, por lo general, se registran con cuentas de correo electrónico gratuitas con los nombres de las empresas en la dirección (por ejemplo, “yahoo@yahoo.com). Estas direcciones de correo electrónico son engañosas. El correo electrónico oficial de Yahoo proviene siempre de una dirección de correo electrónico “@yahoo-inc.com”.

Te solicitan medidas urgentes: 

Los timadores por lo general incluyen “llamadas a la acción” urgentes para que reacciones de inmediato, como “tu cuenta se cerrará”, “tu cuenta está en peligro” o “se solicita que actúes de inmediato”.

Saludos genéricos:

Los timadores por lo general envían miles de correos electrónicos phishing a la vez. Es posible que tengan tu dirección de correo electrónico pero es poco probable que sepan tu nombre. No confíes en un correo electrónico con un saludo genérico, como “Estimado cliente” o “Estimado usuario”.

Enlace a un sitio web falso:

Para que divulgues tu nombre de usuario y contraseña, los timadores, por lo general, incluyen un enlace a un sitio web falso que se parece (incluso se ve igual) a la página de inicio de sesión de un sitio web legítimo. Los logotipos y la apariencia de los sitios web legítimos son fáciles de copiar.

Enlaces legítimos mezclados con enlaces falsos: 

Los timadores a veces incluyen enlaces auténticos en sus sitios, como las páginas de políticas de privacidad y términos de servicio para el sitio que están imitando. Estos enlaces auténticos están mezclados con los enlaces a un sitio web falso con el objeto de que el sitio parezca más real.

A continuación, enumeramos indicios que te pueden servir para determinar la veracidad de un correo electrónico:

  • Errores de ortografía o gramaticales, o gráficos de mala calidad.
  • Solicitudes de información personal como tu contraseña, número de seguridad social o número de cuenta bancaria o tarjeta de crédito. Las empresas legítimas nunca te piden que verifiques o proporciones información confidencial en un correo electrónico que tú no solicitaste.
  • Los archivos adjuntos (que pueden contener virus o registradores de pulsaciones, que registran lo que puedas escribir)
Verifica la dirección web:

No asumas que estás en un sitio legítimo por el mero hecho de que la dirección parece ser la correcta. En la barra de direcciones URL, busca los siguientes indicios para verificar que no te encuentras en un sitio phishing:

  • Nombre incorrecto de la empresa: Yaho0.com en lugar de Yahoo.com
  • “http://” al principio de la dirección en páginas de inicio de sesión de Yahoo. Una dirección legítima de una página de inicio de sesión de Yahoo comienza con “https://” (debe incluir la letra “s”). Verifica la dirección del sitio web de todas las páginas de inicio de sesión.

No confíes en las ventanas emergentes:

Debes estar atento si ingresas a un sitio web que inmediatamente muestra una ventana emergente en la que se solicita que ingreses tu nombre de usuario y contraseña. Las estafas por correos phishing pueden dirigirte a un sitio web y luego usar una ventana emergente para robar la información de tu cuenta.

Proporciona una contraseña falsa:

Si no estás seguro de que un sitio sea auténtico, no uses tu contraseña real para iniciar sesión. Si ingresas una contraseña falsa e inicias sesión normalmente, es probable que te encuentres en un sitio phishing. No ingreses más información; cierra tu navegador. No obstante, ten en cuenta que algunos de estos sitios muestran automáticamente un mensaje de error, independientemente de que la contraseña que hayas ingresado sea correcta o no. Por lo tanto, no asumas que el sitio es legítimo por el mero hecho de que la contraseña falsa sea rechazada.

Usa un navegador web con detección de sitios phishing:

Algunos navegadores cuentan con complementos que te pueden ayudar a detectar sitios phishing.

Debes ser cauteloso con otros métodos para identificar sitios ilegítimos:

Algunos métodos utilizados para indicar que un sitio es seguro no siempre son confiables. Una pequeña llave o un candado cerrado a la izquierda de la barra de direcciones URL en tu navegador no es un indicador confiable de que el sitio web sea legítimo. Solo porque hay una llave o un candado y el certificado de seguridad parece auténtico, no asumas que lo es.

 

 

 

 

]]>
http://www.geek.com.mx/2015/05/consejos-de-yahoo-para-evitar-ser-victimas-de-fraudes-digitales/feed/ 0
ESET alerta sobre una nueva amenaza que circula a través de Facebook http://www.geek.com.mx/2015/05/eset-alerta-sobre-una-nueva-amenaza-que-circula-a-traves-de-facebook/ http://www.geek.com.mx/2015/05/eset-alerta-sobre-una-nueva-amenaza-que-circula-a-traves-de-facebook/#comments Tue, 26 May 2015 22:02:45 +0000 http://www.geek.com.mx/?p=39275

También te recomendamos:

]]>

ESET, compañía líder en detección proactiva de amenazas, alerta sobre una nueva amenaza que está circulando por las redes sociales. Se trata de una nueva estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad los cibercriminales han utilizado como método de atracción de usuarios, el anuncio de la falsa muerte del cantante Ricardo Arjona en un “trágico accidente aéreo”. Al hacer clic sobre esta noticia, la víctima accede a un enlace acortado que ya obtuvo más de 12.000 clics en dos días con un pico a las 20 horas del 25 de mayo.

arjona_facebook

De este modo, el usuario es redirigido a otra página en la que se puede reproducir el video, que indica la cantidad de personas que lo están viendo -al momento del análisis, 5.265 personas. Pero al hacer clic en el video, se abre una falsa página de inicio de sesión de Facebook que tiene la función de robar las credenciales de la cuenta.

Después de ingresar las credenciales se puede ver el video pero solo se muestran apenas tres segundos de imágenes de archivo del cantante, acompañadas de un zócalo que indica: “Fallece Nohemí Morales viuda de Arjona – Madre del cantautor Ricardo Arjona murió hoy”. Luego, el video se detiene y se le pide al usuario que lo comparta en Facebook, de modo que la estafa se sigue propagando y apareciendo en el inicio de más cuentas.

“Luego del análisis, podemos ver que se trata claramente de una estafa para robar credenciales ya que la información del usuario se envía en texto plano a la página, que solo devuelve una función para cerrar el pop up”, explica Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El equipo de investigación de ESET encontró que esta estafa tuvo un gran impacto en Latinoamérica, lo cual resulta comprensible si pensamos que se trata de un artista local. Tres de los cuatro países más afectados son de la región: Argentina, Colombia y México, con el 35%, 32% y 3% de los clics totales respectivamente.

“Este tipo de engaños puede generar que los usuarios entreguen sus claves a los cibercriminales, que simplemente se valen del uso de la Ingeniería Social para lograrlo. Por eso, para poder identificar engaños siempre es recomendable mirar a la dirección URL y asegurarse de que se está iniciando sesión en la red social, y no en un sitio falso”, aconseja Ramos.

]]>
http://www.geek.com.mx/2015/05/eset-alerta-sobre-una-nueva-amenaza-que-circula-a-traves-de-facebook/feed/ 0
ESET analiza la evolución del malware en los últimos años http://www.geek.com.mx/2015/05/eset-analiza-la-evolucion-del-malware-en-los-ultimos-anos/ http://www.geek.com.mx/2015/05/eset-analiza-la-evolucion-del-malware-en-los-ultimos-anos/#comments Thu, 14 May 2015 15:30:22 +0000 http://www.geek.com.mx/?p=38884

También te recomendamos:

]]>

En el marco de la celebración del Día de Internet, ESET, repasa cuáles fueron los desarrollos claves en la historia de los códigos maliciosos y cómo ha ido cambiando su forma de propagación y la lucha para enfrentarlos.

Para comenzar, la historia del malware se remonta a 1986, año en el que apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento. El entonces llamado Pakistani Brain, infectó el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas. A su vez, hacia finales de los 80, irrumpe el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.

En la década del 90, se recuerda el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rígidos. En 1994 se detectó el primer malware de tipo ransomware, llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar. Pero fue recién hacia 1997 cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos. El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que viene dominando el siglo XXI.

En el 2000 llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.

Ya hacia 2005 nos encontramos con CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS Y Bluetooth. Éste atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.

070512_sb_malware_640

En 2008, apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet. Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empelo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros.

En 2010 apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno. El mismo atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Ya para el 2012, aparece Medre, amenaza que robaba información extrayendo documentos de AutoCAD. El equipo de ESET lo descubrió y analizó, llegando a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.

En la actualidad, nos encontramos con amenazas como Hesperbot, troyano avanzado que atacó a usuarios bancarios mediante campañas de estilo phishing, imitando a organizaciones confiables. Así cuando los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de inicio de sesión. También apareció Windigo, que en 2014 tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.

“Lo códigos maliciosos han evolucionado con el paso del tiempo y las amenazas llegaron a ser cada vez más sofisticadas. En la actualidad, las amenazas que más detectamos tienen que ver con Troyanos, así como también diferentes tipos de Ransonware”, comenta Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Hoy en día, las amenazas, no sólo llegan a ser más masivas que en sus inicios sino que también sus metodologías de propagación e infección son más elaboradas, buscando como principal objetivo el rédito económico para el cibercriminal”, cierra Ramos.

]]>
http://www.geek.com.mx/2015/05/eset-analiza-la-evolucion-del-malware-en-los-ultimos-anos/feed/ 0
Los 5 errores básicos en materia de Seguridad Informática http://www.geek.com.mx/2015/05/los-5-errores-basicos-en-materia-de-seguridad-informatica/ http://www.geek.com.mx/2015/05/los-5-errores-basicos-en-materia-de-seguridad-informatica/#comments Wed, 06 May 2015 14:40:36 +0000 http://www.geek.com.mx/?p=38628

También te recomendamos:

]]>

ESET, compañía líder en detección proactiva de amenazas, expone 5 señales básicas que ponen de manifiesto si un usuario puede ser víctima de un ataque informático. Es muy frecuente que los ciberdelincuentes aprovechen los errores de los usuarios para realizar sus actividades delictivas. A continuación los expertos de ESET detallan dichos errores:

1. Confiar en cualquier enlace que aparece en redes sociales. A pesar de que en 2014, según el reporte DBIR de Verizon, cayó significativamente la tentación de acceder a un contenido publicado en Twitter o Facebook, todavía algunos siguen ingresando, especialmente luego de algún desastre natural o acontecimiento de interés general. Al hacer clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectar malware en la computadora. Por este motivo, antes de hacer clic hay analizar si la fuente es confiable, y considerar herramientas como checkshorturl.com para verificar redirecciones.

2. Reutilizar contraseñas. Hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras y las reutilizan en distintos servicios online. Si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales. Por ello, las contraseñas deben ser complejas y únicas para distintas plataformas. También es aconsejablela utilización de herramientas para gestionarlas y así administrarlas con una sola clave maestra. Además, no se deben descuidar las del router, cámara web o dispositivos conectados a la Internet de las Cosas (IoT). Muchas vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser vulneradas.

seguridad_informatica

3. No actualizar el software. Los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma. Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular. El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más, por ello, es recomendable la aplicación del parche.

4. Descargar desde tiendas de terceros no oficiales.Los usuarios de iOS a menudo realizan un jailbreak a sus dispositivos con el fin de evadir los controles impuestos por Apple y así instalar apps de repositorios no oficiales. Lo mismo sucede en Android el sistema operativo móvil de Google, en donde los usuarios instalan aplicaciones de repositorios no oficiales que suelen contener algún código malicioso. Esto conlleva ciertos riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles, y además estas tiendas no oficiales ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales. Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales.

5. Enviar información sensible a través de W-Fi abierto. Si se navega por Internet desde una casa, probablemente el router esté protegido por una contraseña fuerte y por un firewall. Pero distinto es si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. Esto permite que los atacantes se sitúen en medio del dispositivo y el servidor del usuario, en un ataque Man-In-The-Middle (MITM), con el objetivo de robar datos sensibles o ejecutar malware. Algunos incluso han logrado comprometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso. En tanto, otros han usado herramientas online para pretender que son el punto de acceso en sí mismo.

]]>
http://www.geek.com.mx/2015/05/los-5-errores-basicos-en-materia-de-seguridad-informatica/feed/ 0
Clonaron Grooveshark y su música está de regreso http://www.geek.com.mx/2015/05/clonaron-grooveshark-y-su-musica-esta-de-regreso/ http://www.geek.com.mx/2015/05/clonaron-grooveshark-y-su-musica-esta-de-regreso/#comments Tue, 05 May 2015 22:30:05 +0000 http://www.geek.com.mx/?p=38622

También te recomendamos:

]]>

El sitio se aloja en Grooveshark.io y permite a los visitantes escuchar, bajar y buscar música, incluyendo los muchos títulos con copyright que metieron en problemas al original.

El creador del sitio clonado, que usa el pseudónimo Shark, afirma haber empezado a respaldar el contenido de la página después de haber tenido sospechas de que pronto cerraría. Según él, el 90% del contenido de Grooveshark está respaldado, y también dice que formó un equipo dedicado a resucitar las características del extinto sitio, incluyendo las playlists y los favoritos.

Grooveshark-Desktop-Application-640x480

El Grooveshark original era (tristemente) célebre por ser una manera fácil de encontrar y escuchar música en línea de forma gratuita. Y al ser los archivos subidos por los propios usuarios, el sitio se escudó en el Acta del Copyright del Milenio Digital (Digital Millennium Copyright Act), que lo amparaba contra los reclamos de copyright siempre y cuando quitara los archivos problemáticos cuando el poseedor de los derechos se quejara. Y aun cuando esto sucedía, era prácticamente sencillo encontrar este tipo de canciones. Por esa razón, los mandaron a los tribunales y estuvieron ahí durante un buen rato, hasta que finalmente cerraron después de llegar a un acuerdo con las discográficas.

Eso significa que Grooveshark.io está en suelo peligroso, aunque sus creadores están muy conscientes de ello. Shark ha afirmado que la aventura será “una montaña rusa”, y están listos para ello. Además, hasta ahora, el sitio parece tener interés en seguir las normas. En él hay un disclaimer que indica que sus archivos no son añadidos manualmente, lo que quiere decir que no se debería bajar nada con copyright, ya que sería ilegal. Dice: “¡Por favor, respeta los términos y condiciones y apoya a los artistas!”.

grooveshark

Grooveshark.io parece no permitir a los visitantes subir su propia música, a diferencia del sitio original. En lugar de esto, se anuncia como un motor de búsqueda musical que explora la web para encontrar contenido alojado en otros sitios, lo que lo aleja de los problemas legales. Claro, eso sólo es cierto si lo que afirman es verdad. Grooveshark.io dice que todo su contenido está alojado en servidores terceros y que incluso sólo desplegarán una lista de los sitios en los que la música se encuentra. Sin embargo, al buscar una canción con copyright, no bastó más de un segundo para que ésta apareciera alojada en el dominio del sitio. Tal vez Grooveshark no posee los servidores reales, pero eso no es exactamente lo que “terceros” significa.

Grooveshark.io ya fue tirado abajo el día de hoy e, incluso, Shark dijo a The Verge que el sitio que aloja a la compañía cerró su servidor. Ahora está aparentemente alojado en otro, yendo y viniendo. El anónimo creador dijo que tiene grandes planes para Grooveshark y que prometía que esto no está para nada cerca de ser el final.

Veremos qué pasa.

Vía The Verge.

 

]]>
http://www.geek.com.mx/2015/05/clonaron-grooveshark-y-su-musica-esta-de-regreso/feed/ 0
Websense – Nuevo gusano se propaga, aprovechando la vulnerabilidad de Shellshock http://www.geek.com.mx/2015/05/websense-nuevo-gusano-se-propaga-aprovechando-la-vulnerabilidad-de-shellshock/ http://www.geek.com.mx/2015/05/websense-nuevo-gusano-se-propaga-aprovechando-la-vulnerabilidad-de-shellshock/#comments Mon, 04 May 2015 15:14:26 +0000 http://www.geek.com.mx/?p=38540

También te recomendamos:

]]>

En el área de la seguridad de la información sin duda se recordará el año 2014 como un período infame debido a por lo menos dos vulnerabilidades que afectaron a la mayor parte de la infraestructura y de los usuarios de Internet:  Heartbleed Shellshock. Si bien la mayoría de los administradores de sistemas se las arregló para aplicar parches que mitigaran estas amenazas lo antes posible, lamentablemente, a pesar de que pasó un año desde que se conoció Heartbleed y cerca de siete meses desde la aparición de Shellshock, todavía hay una gran cantidad de sistemas que siguen siendo vulnerables.  Websense Security Labs descubrió, a través de uno de sus honeypots, un gusano simple pero agresivo que está circulando, el cual explota la vulnerabilidad de Shellshock para realizar un reconocimiento. Aparentemente en la actualidad los atacantes solo están mapeando a los servidores vulnerables, y esto podría ser el preludio de un ataque mayor y más destructivo. El reconocimiento es el primer paso en la cadena de ataques cibernéticos, y si se bloquean los ataques en esta etapa, se eliminan los daños potenciales.

Los clientes de Websense están protegidos de esta amenaza con ACE, el Motor de Clasificación Avanzada, en la Etapa 5 (Archivosdropper).  ACE detecta los archivos asociados a este ataque.

¿Pero qué es lo que hace este nuevo gusano basado en las vulnerabilidades creadas por Shellshock? El gusano aprovecha esto para obtener acceso al sistema. Si la explotación tiene éxito, posteriormente descarga y ejecuta un shell script que, a su vez, descarga y desempaqueta un tarball (.tar) que contiene el gusano .  Posteriormente, se libera dicho gusano.

image004 (2)

El gusano tiene versiones para sistemas de 32 y de 64 bits. Por otra parte, los atacantes utilizan el idioma rumano en varios lugares en el código binario, lo cual indica que el malware podría ser de origen rumano. Fue diseñado para que solicite una lista de IPs a su Servidor de Comando y Control (C&C) predefinido en el código, de modo que éste pueda intentar explotar también la vulnerabilidad de Shellshock en los hosts.

4786.run1

El objetivo subyacente del gusano al parecer es identificar una gran cantidad de IPs que podrían ser vulnerables a Shellshock. Además, una vez que los atacantes tienen acceso a estos sistemas a través de Shellshock (suponiendo que los administradores de sistemas no hayan aplicado parches en sus sistemas en este lapso de tiempo), podrían decidir en cualquier momento lanzar otros ataques adicionales. Los atacantes podrían usar estos hosts para una serie de actividades maliciosas, que incluyen, entre otras posibles, ataques DDoS, insertar código malicioso en un sitio web, robar información de identificación personal y credenciales o utilizar el host como servidor de C&C para diversos ataques.

Este gusano es un malware simple, quizás desarrollado por amateurs. Sin embargo, vale la pena señalar que sigue teniendo éxito, aún siete meses después del anuncio de la vulnerabilidad de Shellshock.
¿Está infectando agresivamente una gran cantidad de hosts, dado que aún siguen siendo vulnerables a Shellshock?
Los atacantes tienen tiempo y, una vez más, usaron viejas vulnerabilidades para explotar los sistemas, y claramente ese es el caso en esta oportunidad.  Si no se aplican parches en los sistemas y no se los mantiene actualizados, los atacantes no necesitarán usar avanzados ataques de día cero para infectarlos. Si todavía no han aplicado un parche, este es el momento de hacerlo. Más vale tarde que nunca.

]]>
http://www.geek.com.mx/2015/05/websense-nuevo-gusano-se-propaga-aprovechando-la-vulnerabilidad-de-shellshock/feed/ 0
Check Point descubre vulnerabilidad masiva en la plataforma de comercio electrónico Magento http://www.geek.com.mx/2015/04/check-point-descubre-vulnerabilidad-masiva-en-la-plataforma-de-comercio-electronico-magento/ http://www.geek.com.mx/2015/04/check-point-descubre-vulnerabilidad-masiva-en-la-plataforma-de-comercio-electronico-magento/#comments Mon, 27 Apr 2015 20:00:25 +0000 http://www.geek.com.mx/?p=38340

También te recomendamos:

]]>

Check Point Software Technologies anuncia que su grupo de investigación de malware y vulnerabilidades descubrió una vulnerabilidad RCE (Ejecución Remota de Código) grave en la plataforma de comercio electrónico Magento de eBay, que afecta a casi 200 000 almacenes en línea.

Si se explota la vulnerabilidad le da al atacante la capacidad de violar cualquier tienda en línea basada en la plataforma Magento incluyendo datos de tarjetas de crédito, información financiera y personal de los clientes. La vulnerabilidad permite a cualquier atacante pasar por encima de los mecanismos de seguridad, ganar control total del almacén y de toda su base de datos permitiendo el robo de tarjetas de crédito o cualquier otro acceso administrativo al sistema.

“A medida que las compras en línea continúan superando a las compras en las tiendas los sitios de comercio electrónico son blancos de los hackers pues se han convertido en una mina de oro de datos de tarjetas de crédito”, dijo Shahar Tal, gerente de investigación de vulnerabilidades y malware de Check Point Software. “La vulnerabilidad que descubrimos representa una amenaza significativa no sólo para una tienda sino para todas las marcas que utilizan la plataforma Magento para sus tiendas en línea – que representan alrededor del 30% del mercado de comercio electrónico”. 

magento-1.9

Check Point reveló estas vulnerabilidades junto con una lista de arreglos sugeridos a eBay antes de publicarlas. Se emitió un parche para resolver las fallas el 9 de febrero de 2015 (SUPEE-5344 disponible aquí). Se recomienda  a los dueños y administradores de almacenes que apliquen el parche inmediatamente.

Los clientes de Check Point ya están protegidos de intentos de explotación de esta vulnerabilidad mediante el software blade IPS. 

]]>
http://www.geek.com.mx/2015/04/check-point-descubre-vulnerabilidad-masiva-en-la-plataforma-de-comercio-electronico-magento/feed/ 0
AXN y Scorpion regalan viajes gratis en Uber http://www.geek.com.mx/2015/04/axn-y-scorpion-regalan-viajes-gratis-en-uber/ http://www.geek.com.mx/2015/04/axn-y-scorpion-regalan-viajes-gratis-en-uber/#comments Tue, 21 Apr 2015 19:47:57 +0000 http://www.geek.com.mx/?p=38156

También te recomendamos:

]]>

Con motivo del lanzamiento de la serie “Scorpion”, el canal AXN ha creado una alianza con la firma de transporte privado Uber para que los televidentes del canal y nuevos usuarios de Uber puedan ganarse un viaje gratuito en el novedoso sistema de transporte privado.

A partir del día de hoy, 21 de abril, AXN presentará los “Martes de Scorpion ride” en donde los usuarios de Uben en la Ciudad de México, Guadalajara, Monterrey y Tijuana podrán usar el código ScorpionAXN con el cual recibirán hasta dos free-ride al ingresarlo.

image003 (10)

Los martes de 5:00 PM a 9:00 PM los nuevos usuarios que ingresen el código ScorpionAXN tendrán la oportunidad de ganar un free ride con Uber. Al terminar el viaje el recibo que llegue al pasajero dirá que Scorpion ha hackeado el sistema de Uber y que el viaje es cortesia de ScorpionAXN.

“Scorpion” es un drama basado en la historia real del genio Walter O’Brien y su brillante y excéntrico equipo de inadaptados, quienes componen la última línea de defensa contra amenazas complejas de alta tecnología en la era moderna. La serie se estrenó el pasado 14 de abril y puede verse todos los martes a las 21 horas por AXN.

]]>
http://www.geek.com.mx/2015/04/axn-y-scorpion-regalan-viajes-gratis-en-uber/feed/ 0
Los cinco tipos más comunes de Hackers Maliciosos http://www.geek.com.mx/2015/04/los-cinco-tipos-mas-comunes-de-hackers-maliciosos/ http://www.geek.com.mx/2015/04/los-cinco-tipos-mas-comunes-de-hackers-maliciosos/#comments Mon, 13 Apr 2015 20:58:52 +0000 http://www.geek.com.mx/?p=37929

También te recomendamos:

]]>

Existen diferentes tipos de hackers que tienen motivaciones muy variadas. El conocer un poco más sobre los arquetipos de los hackers maliciosos y sus propósitos particulares puede ayudar a los proveedores de soluciones de seguridad a diseñar sus herramientas de una manera más efectiva, así como ayudar a las organizaciones a planear una defensa más favorable.

Estos son los arquetipos de los hackers que Websense ha identificado, dándonos una mirada más profunda dentro de cada uno y sus características más claras:

El Traficante de Armas

Quién: El “Traficante de Armas” es un hacker que desarrolla y vende malware y otras herramientas de hackeo y kits de explotación a otros criminales cibernéticos. Aquí puede englobarse a quienes rentan botnets masivos o venden herramientas para crear troyanos, keyloggers y otro tipo de malware en el mercado negro. Asimismo, en esta categoría se incluye a los hackers que se especializan en “ransomware”, que es cuando un criminal ha tomado el control de la computadora de una persona y exige dinero a cambio para devolver dicho control o no eliminar archivos importantes.

Por qué: Los Traficantes de Armas pueden ganar mucho dinero en los mercados subterráneos con simplemente vender sus herramientas o rentar el acceso a computadoras zombis (llamadas así por realizar tareas maliciosas a distancia). Pueden modificar su malware de manera rápida y sencilla, así como vender nuevas versiones cuando las herramientas antivirus y de seguridad antimalware cancelan las versiones antiguas.

El Banquero

Quién: “El Banquero” se dedica exclusivamente a robar información de tarjetas de crédito así como financiera, incluyendo los nombres de usuario, las contraseñas u otra información personal  que puede venderse y traficarse fácilmente en el mercado negro. Muchos de estos hackers operan desde China, Rusia o Europa Oriental, y pueden ser individuos solitarios o formar parte de un grupo criminal organizado. Pueden utilizar los ataques de phishing para robar las credenciales de los usuarios, o utilizar malware más avanzado para hurtar datos valiosos de la red de una organización.

Por qué: Una vez que estos hackers roban la información de las tarjetas de crédito así como otros datos valiosos, los tratan como cualquier otra mercancía que puede venderse o traficarse. En lugar de utilizar los datos para cometer un robo de identidad o hacer compras fraudulentas, ellos mismos venden la información en los mercados subterráneos online por una pequeña ganancia. Entonces la información es utilizada por muchos más hackers y estafadores en una variedad de crímenes.

5 tipos de Hackers - Websense LR

El Contratista (también conocido como Hackers por Contrato)

Quién: Los equipos de hackers que rentan sus servicios. Estos hackers por contrato (hackers-for-hire), que se cree residen principalmente en China, Rusia o Europa Oriental, pueden ser una “pequeña empresa” de uno o dos individuos; o formar parte de un grupo del crimen organizado más grande, capaces de realizar múltiples operaciones a la vez. Cuentan con las habilidades necesarias para violar las redes y robar datos, utilizando a menudo ataques de phishing y troyanos. Desafortunadamente, el hacker por contrato pertenece a una industria bien establecida y puede ofrecer sus servicios por sólo algunos cientos de dólares.

Es importante diferenciar al “Contratista” de los “Traficantes de Armas”. Si bien las diferencias entre estos dos tipos de hackers son sutiles, con el desarrollo de mercado del malware como servicio, el Contratista es diferente al Traficante de Armas debido que a éste se le paga por un objetivo específico y se ensucia las manos para infiltrarse. Existe un ecosistema completo de protagonistas y actores que perpetúan el crimen cibernético. Casi todos los aspectos del servicio normal tienen su contraparte en esta economía oscura.

Por qué: A menudo se emplea a estos contratistas para atacar organizaciones específicas o robar tipos específicos de información como números de tarjetas de crédito o contraseñas. Algunas veces son incluso contratados para realizar actividades de espionaje patrocinadas por los estados. Los hackers por contrato trabajan por dinero y atacan a organizaciones de todos los tamaños y de todas las industrias, dependiendo para qué hayan sido contratados.

El Anarquista en Línea (también conocidos como hacktivistas o “script kiddies”)

Quién: Un grupo organizado de hackers y bromistas quienes buscan principalmente provocar caos en las organizaciones, entre la gente que no les agrada, u ofrecen apoyo para las causas con las que simpatizan. Estos son los hackers que a menudo lanzan ataques de negación de servicio distribuido (DDoS) o desfiguran el sitio web de una compañía para provocar confusión o interrumpir las actividades.

El grupo autodenominado Anonymous y sus subgrupos LulzSec y AntiSec son los ejemplos mejor conocidos. Estos grupos ganaron notoriedad entre 2008 y 2012 gracias a una serie de ataques de alto perfil, pero han guardado silencio en los últimos años después de que uno de sus líderes fuera arrestado y se convirtiera en un informante. Mucha de su actividad actual se centra en una serie de causas sociales poco conectadas, y utilizan con frecuencia el “doxing” (la reunión y liberación de información privada de un objetivo) como su principal arma. Pero no hay que esperar que estos grupos mantengan un bajo perfil o que desaparezcan por completo.

Por qué: Muchos hackers que pertenecen a este grupo comenzaron como script-kiddies independientes que buscaban poner a prueba sus habilidades en batallas aisladas, foros públicos y tableros de imágenes, como reddit y 4chan. Esto les permitió encontrar oídos receptivos y una causa a la cual  unirse. Si bien algunos de los hackers que aman la anarquía lo hacen sólo por la diversión de causar problemas, otros se consideran “hacktivistas” y dicen buscar un cambio político o apoyar causas particulares en lugar de hackear con fines de lucro. Utilizan sus habilidades para provocar caos en las organizaciones y la gente a las que consideran sus enemigos, o para reunir a las masas para apoyar las causas con las que simpatizan (como la Neutralidad de la Red). Como un grupo no muy bien definido, este arquetipo de hackers incluye a individuos con diversas motivaciones, desde realizar protestas políticas en línea hasta simplemente actuar como vándalos para provocar daños.

El Agente Especial

Quién: Estos individuos utilizan amenazas persistentes avanzadas (APT) y el espionaje cibernético altamente dirigidos. Pueden ser un agente patrocinado por un gobierno extranjero o incluso ser una fuente dentro de una organización que trabaja como un agente doble. Estos tipos de ataques son costos, sofisticados y consumen mucho tiempo. Por lo tanto, el hacker se concentra normalmente en objetivos de muy alto valor como las grandes corporaciones de los sectores de finanzas, tecnologías de la información (TI), defensa y energía. La mayoría son originarios de China y Rusia, y son miembros de grandes organizaciones criminales o hackers que trabajan para gobiernos extranjeros.

Por qué: El Agente trabaja por dinero, credo o país. Normalmente buscan robar secretos comerciales, información financiera e información estratégica sobre los sistemas de energía y defensa. Pueden realizar campañas encubiertas de espionaje, o interrumpir abiertamente el negocio y sabotear a las organizaciones o a la infraestructura pública.

]]>
http://www.geek.com.mx/2015/04/los-cinco-tipos-mas-comunes-de-hackers-maliciosos/feed/ 0
Check Point descubre Campaña Mundial de Espionaje Cibernético con posible vínculo a un grupo Político Libanés http://www.geek.com.mx/2015/04/check-point-descubre-campana-mundial-de-espionaje-cibernetico-con-posible-vinculo-a-un-grupo-politico-libanes/ http://www.geek.com.mx/2015/04/check-point-descubre-campana-mundial-de-espionaje-cibernetico-con-posible-vinculo-a-un-grupo-politico-libanes/#comments Wed, 08 Apr 2015 19:06:17 +0000 http://www.geek.com.mx/?p=37812

También te recomendamos:

]]>

Check Point Software Technologies ha publicado un reporte que detalla el descubrimiento de un grupo de atacantes persistentes que posiblemente se origina del Líbano con vínculos políticos.

El grupo de investigación de vulnerabilidades y malware de Check Point reveló una campaña de ataques denominada Volatile Cedar que usa un malware personalizado con el nombre de código Explosive. En operación desde principios de 2012, esta campaña penetró con éxito un gran número de blancos alrededor del mundo durante este tiempo los atacantes han monitoreado las acciones de las víctimas y hurtado datos.

Las organizaciones tacadas hasta ahora son contratistas de defensa, compañías de telecomunicaciones y de medios así como instituciones educativas. La naturaleza de los ataques y las repercusiones asociadas sugieren que los motivos del atacante no son financieros sino que buscan extraer información delicada de los blancos.

gt

Hallazgos Clave:

  • Volatile Cedar es una campaña bien administrada y con blancos definidos: Sus blancos son elegidos cuidadosamente confinando la diseminación de la infección al mínimo requerido para conseguir la meta de los atacantes mientras se reduce el riesgo de exposición.
  • La primera evidencia de cualquier versión Explosive se detectó en noviembre de 2012. En el transcurso de la línea de tiempo se detectaron varias versiones.
  • El modus operandi de este grupo de atacantes se dirige a servidores web públicos con descubrimiento de vulnerabilidades manual y automático.
  • Una vez que los atacantes ganan control del servidor él/ella lo pueden usar como punto principal para explotar, identificar y atacar blancos adicionales ubicados dentro de la red interna. Vimos evidencia de hackeo en línea manual así como un mecanismo de infección USB automático.

“Volatile Cedar es una campaña de malware muy interesante. Ha estado activa con éxito todo este tiempo evadiendo la detección a través de una operación bien planeada y gestionada cuidadosamente que monitorea constantemente las acciones de sus víctimas y responde a incidentes de detección” afirmó Dan Wiley, jefe de respuesta a incidentes e inteligencia de amenazas de Check Point Software Technologies. “Esta es una cara del futuro de los ataques dirigidos: Malware que observa una red silenciosamente hurtando datos y puede cambiar si es detectado por sistemas antivirus. Es hora de que las organizaciones sean más proactivas para proteger sus redes”.

Los clientes de Check Point están protegidos de Volatile Cedar mediante varias firmas en diversos blades de seguridad. Las organizaciones se pueden proteger contra un ataque como este a través de una infraestructura de seguridad inteligente que incluye segmentación de firewall, IPS, antibots, parches y configuración de control de aplicaciones apropiadas.

Lee el informe completo aquí:

Enlace: Check Point

]]>
http://www.geek.com.mx/2015/04/check-point-descubre-campana-mundial-de-espionaje-cibernetico-con-posible-vinculo-a-un-grupo-politico-libanes/feed/ 0
StorageCraft se une a ESET Technology Alliance http://www.geek.com.mx/2015/04/storagecraft-se-une-a-eset-technology-alliance/ http://www.geek.com.mx/2015/04/storagecraft-se-une-a-eset-technology-alliance/#comments Tue, 07 Apr 2015 21:28:55 +0000 http://www.geek.com.mx/?p=37794

También te recomendamos:

]]>

ESET anuncia que StorageCraft, proveedor líder de soluciones de back-up y recuperación ante incidentes, se ha unido a ESET Technology Alliance. Como resultado de este acuerdo, los clientes de ESET ahora tienen la opción de agregar back-up y recuperación ante incidentes StorageCraft a su estrategia de seguridad a través de su distribuidor ESET.

Lanzada en 2013, ESET Technology Alliance es una iniciativa que tiene como objetivo proteger mejor a las empresas, ofreciendo una gama de soluciones de seguridad complementarias. Todos los miembros son cuidadosamente analizados bajo un conjunto de criterios establecidos para extender la protección del negocio.

“Un Informe del Instituto Ponemon dice que la pérdida de datos implica para las empresas tienen un promedio de US$ 7.9 mil por cada minuto de inactividad. El trabajar con StorageCraft como parte de ESET Technology Alliance permite a nuestros socios y clientes agregar esta solución a su estrategia de seguridad en capas”, dijo Jerónimo Varela, Director de Ventas Globales de ESET.

teched_demo

StorageCraft ofrece el premiado software de back-up y recuperación ante incidentes, protección de datos y soluciones de migración para entornos físicos, virtuales e híbridos de Windows y Linux. Las soluciones de la compañía permiten a los usuarios mantener la continuidad del negocio ante un incidente, si hay cortes de la computadora u otros imprevistos al reducir el tiempo de inactividad, al mejorar la seguridad y la estabilidad de los sistemas y datos y reducir el costo total de propiedad.

Al ofrecer StorageCraft a través de ESET, los clientes y socios de canal recibirán un fácil acceso a productos de alta categoría que cubren una solución de seguridad multicapa. Además, los socios recibirán precios competitivos en determinados productos de ESET al comprar ESET y StorageCraft juntos.

“En el entorno 24/7 en el que los negocios operan actualmente, las empresas no pueden permitirse el lujo de cerrar por un día debido a un incidente o la pérdida de datos, por lo que es imprescindible que las empresas grandes y pequeñas tengan tanto una solución de back-up y recuperación como parte de su estrategia de seguridad integral”, dijo Mike Kunz, Vicepresidente de Ventas de StorageCraft. “La elección de ESET como nuestro socio de seguridad no sólo agiliza la experiencia de nuestros clientes conjuntos, sino que también les ofrece acceso a las mejores soluciones de seguridad, de back-up y recuperación del mercado en un único punto de contacto.”

]]>
http://www.geek.com.mx/2015/04/storagecraft-se-une-a-eset-technology-alliance/feed/ 0
Tus contraseñas fuertes pueden ser más débiles de lo que piensas http://www.geek.com.mx/2015/04/tus-contrasenas-fuertes-pueden-ser-mas-debiles-de-lo-que-piensas/ http://www.geek.com.mx/2015/04/tus-contrasenas-fuertes-pueden-ser-mas-debiles-de-lo-que-piensas/#comments Tue, 07 Apr 2015 02:45:21 +0000 http://www.geek.com.mx/?p=37772

También te recomendamos:

]]>

Si eres de los que confías en los “medidores de seguridad” de los sitios web en donde tienes que meter una contraseña, te tenemos malas noticias. Sus métodos son altamente inconsistentes y pueden guiarte por el mal camino, según el reciente estudio de investigadores de la Concordia University.

install_graphic-vflx6Z89X

Xavier de Carné de Carnavalet y Mohammed Mannan evaluaron la fortaleza de los medidores de seguridad de contraseñas usados por una amplia selección de sitios web, tales como Apple, Dropbox, Drupal, Google, eBay, Microsoft, PayPal, Skype, Tencent QQ, Twitter, Yahoo y el servidor de correo electrónico ruso Yandex Mail. Asimismo, también sitios mánagers de passwords, como LastPass, 1Password y KeePass. E incluyeron FedEx y el centro de servicio al cliente de China Railway para añadir más diversidad.

De Carné de Carnavalet and Mannan reunieron una lista de casi 9.5 millones de contraseñas de diccionarios públicos disponibles, incluyendo listas de contraseñas filtradas, y los probaron en todos los sitios para ver el trabajo que hacían los medidores de seguridad.

Encontraron que éstos miden la longitud y la variedad de caracteres (como letras mayúsculas y minúsculas, números y símbolos). Algunos intentan descifrar palabras comunes o patrones débiles.

Sin embargo, frecuentemente ignoran otros patrones fáciles de decodificar, y no toman en cuenta conversiones Leet —las cuales reemplazan la letra “l” con el número “1″, por ejemplo—. Los hackers normalmente intentan esto cuando están decodificando contraseñas.

Y no suficiente con tanta confusión, passwords casi idénticos dieron resultados muy distintos. Por ejemplo, Skype consideró que “Paypal01″ era muy pobre, pero para PayPal fue perfecto. Dropbox no recomendó el uso de “Password1″, pero Yahoo! sí, y recibió tres diferentes calificaciones de parte de tres medidores de Microsoft (fuerte, débil y media). La contraseña “#football1″ tampoco pasó la prueba de Dropbox, pero para Twitter estuvo muy bien.

En algunos casos, variaciones menores cambiaron la calificación por hacer énfasis extremo en los requerimientos mínimos: “password$1″ fue calificada como débil por parte de FedEx, pero “Password$1″, como fuerte. Yahoo! consideró “qwerty” una contraseña pobre, al contrario de “qwerty1″.

Problemas similares surgieron en Google, que calificó “passwordo” como débil, pero “passwordo+” pasó las pruebas con honores. Y falsos negativos también aparecieron (“+^v16#5{](” fue calificada como débil por FedEx, aparentemente porque no tiene mayúsculas).

Los investigadores afirman que la opacidad de los medidores de seguridad va en su detrimento y que podría ser un problema para los usuarios por los resultados extrañamente confusos de seguridad de contraseñas.

KeePass

“Excepto por Dropbox y KeePass, ningún otro medidor provee ninguna explicación públicamente disponible de su elección de diseño o de la lógica detrás de sus técnicas de medición de seguridad”, dicen.

El diseño de los medidores parece estar hecho de manera ad hoc y muchas veces calificaron un password débil como fuerte.

Dropbox es muy efectivo analizando contraseñas y posiblemente éste es el paso en la dirección correcta (KeePass tiene un algoritmo parecido).”

De Carné de Carnavalet y Mannan creen que los servicios web más populares deberían adoptar un algoritmo común para sus medidores de seguridad de contraseñas. En particular, sugieren usar el algoritmo zxcvbn que utilizan ya Dropbox KeePass.

 

Vía readwrite.

]]>
http://www.geek.com.mx/2015/04/tus-contrasenas-fuertes-pueden-ser-mas-debiles-de-lo-que-piensas/feed/ 0
¿Qué tan valiosa es tu cuenta de correo electrónico para los Hackers? http://www.geek.com.mx/2015/03/que-tan-valiosa-es-tu-cuenta-de-correo-electronico-para-los-hackers/ http://www.geek.com.mx/2015/03/que-tan-valiosa-es-tu-cuenta-de-correo-electronico-para-los-hackers/#comments Wed, 25 Mar 2015 21:08:55 +0000 http://www.geek.com.mx/?p=37441

También te recomendamos:

]]>

Por Vicente Amozurrutia, director de Check Point México

Tu archivo de correo electrónico está lleno de información valiosa para ti-y para los cibercriminales.

La combinación de correo electrónico almacenado y prácticas relajadas de claves permiten a los criminales hacer lo peor. Muchos sistemas de correo electrónico basados en la Web brindan varios gigabytes de almacenamiento gratis. Por ejemplo, Google te da 15GB para distribuir en Gmail, Google Drive y otros servicios de Google. Con todo ese almacenaje gratis puedes usar tu cuenta de correo electrónico como un tipo de archivo buscable de datos relevantes. Y probablemente ya no borras mensajes que hubieras eliminado en el pasado. ¿Por qué preocuparse cuando tienes gigabytes de almacenamiento? Puedes necesitar esos mensajes después como referencia.

Además mucha gente no utiliza la autorización de dos pasos en sus cuentas de correo electrónico (Más sobre esto a continuación) o toman otras precauciones para proteger sus cuentas. El resultado: Los criminales pueden ganar acceso a tu cuenta de correo electrónico que puede ser valiosa para ellos de muchas maneras.

Lo que los criminales cibernéticos pueden hacer con acceso a tu correo electrónico

• Estafarte. Al leer tu correo electrónico los ladrones pueden aprender mucho de ti. Por ejemplo ¿Estás comprando una casa? Los criminales con acceso a tu correo electrónico lo sabrán basados en mensajes entre tú y tu agente de bienes raíces. No hace mucho, de hecho, las agencias de bienes raíces fueron alertadas de un fraude nuevo en el cual los ladrones de correo electrónico atacaban a consumidores en el proceso de comprar una propiedad.

• Estafar a tus amigos, familiares y a compañeros de trabajo. Las direcciones de correo electrónico en los mensajes dentro de tu bandeja de entrada son oro para los criminales cibernéticos pues las pueden atacar con spam y ataques de phishing.

• Robar tu dinero. Basados en los mensajes por correo electrónico de tus instituciones financieras, los criminales saben dónde realizas tus transacciones y esa información les puede ayudar a acceder a tus cuentas bancarias.

• Robar tu identidad. Los criminales con acceso a tu cuenta de correo electrónico pueden acceder a tus servicios de almacenamiento en la nube tales como Dropbox o OneDrive. Una vez lo hagan pueden encontrar información valiosa en esos archivos con la que pueden robar tu identidad, acceder a tus cuentas bancarias y más.

• Vender tus nombres de usuario y contraseñas. Una vez que los ladrones sepan tus credenciales de ingreso a varias cuentas pueden venderlas en el mercado negro. Los nombres de usuario y contraseñas de Apple iTunes por ejemplo, pueden generarle a los ladrones ocho dólares por cada una.

Hacker

Lo que puedes hacer al respecto

Existen muchos pasos que puedes tomar para proteger tu cuenta de correo electrónico de los criminales cibernéticos.

• Cuando sea posible utilice autenticación de dos factores (También conocida como ‘autenticación multifactor’ o ‘verificación de dos pasos’) en tu cuenta de correo electrónico. En un proceso de autenticación de dos factores típico, recibes un código por mensaje de texto en tu correo electrónico desde una computadora o aparato que no hayas utilizado antes para ingresar. Otros servicios en línea tales como Dropbox ofrecen autenticación de dos factores.

• Siempre utiliza una contraseña para tu cuenta de correo electrónico que difiera de otras claves y de cualquier otra cuenta de correo electrónico.

• Da respuestas falsas a las preguntas de seguridad que algunos servicios en línea hacen. Por ejemplo cuando ingresas para la banca en línea te puede hacer tres o cuatro preguntas de seguridad tales como “¿En cuál ciudad naciste?” Si ingresas a tu cuenta desde una computadora que el banco no reconoce es posible que tengas que responder tus preguntas de seguridad. Los cibercriminales diligentes pueden saber las respuestas a tus preguntas de seguridad basados en informaciones que has compartido en otras partes tales como Facebook. Así que si creciste en Mérida puede que quieras ofrecer Acapulco como la respuesta a la pregunta de seguridad de tu banco sobre tu lugar de nacimiento. Asegúrate de escribir tus respuestas en alguna parte que sea segura.

• Si debes utilizar tu dirección de correo electrónico como tu identificación de usuario para ingresar a un sitio web, crea una dirección de correo aparte con detalles falsos y una clave única para este objetivo.

Sé cuidadoso y práctico

Como siempre mantén actualizado tu software de seguridad. Considera usar un servicio/herramienta de protección de contraseñas tales como 1Passwordo LastPass. Y nunca oprimas en un link en un correo, a menos que conozcas al remitente y que hayas solicitado ese link. Tomar estas precauciones te ayudará a mantener a los ladrones fuera de tu cuenta de correo electrónico-y por consiguiente fuera de tus cuentas bancarias y de tu vida digital.

]]>
http://www.geek.com.mx/2015/03/que-tan-valiosa-es-tu-cuenta-de-correo-electronico-para-los-hackers/feed/ 0
Estudio de Symantec revela vulnerabilidades del hogar inteligente http://www.geek.com.mx/2015/03/estudio-de-symantec-revela-vulnerabilidades-del-hogar-inteligente/ http://www.geek.com.mx/2015/03/estudio-de-symantec-revela-vulnerabilidades-del-hogar-inteligente/#comments Wed, 18 Mar 2015 21:03:57 +0000 http://www.geek.com.mx/?p=37226

También te recomendamos:

]]>

Cada vez es más común ver y utilizar dispositivos conectados a Internet, como cerraduras, luces o sistemas de calefacción inteligentes. En este marco, Symantec realizó una nueva investigación y analizó 50 dispositivos inteligentes diseñados para usarse en el hogar, con el fin de conocer las medidas de seguridad con que cuentan y mostrar los riesgos a los que podrían estar expuestos los consumidores cuando los utilizan. El estudio consideró aparatos como:

  • Termostatos inteligentes
  • Cerraduras automáticas
  • Focos inteligentes
  • Detectores de humo inteligentes
  • Dispositivos inteligentes de administración de energía
  • Hubs inteligentes

La investigación de Symantec encontró que muchos de estos dispositivos no tienen una protección básica y señaló que:

  • Ninguno de ellos utiliza la autenticación mutua.
  • La mayoría no solicita contraseñas seguras o fuertes.
  • No cuentan con protección contra ataques de fuerza bruta.
  • Ninguno de los dispositivos analizados usa autenticación.
  • Cerca del 20% de las aplicaciones móviles que controlan los dispositivos IoT (Internet of Things) usados en casa no encriptan los datos enviados a la nube.
  • Una prueba de 15 interfaces inteligentes de la nube mostró 10 vulnerabilidades de web (muchas de ellas críticas), lo que podría permitir a un atacante abrir la casa del usuario remotamente.
  • En algunos casos, los atacantes también podrían tomar control de algunos de los dispositivos mediante actualizaciones de firmware modificadas.

image004 (1)

Claramente el hogar conectado es el futuro, pero tanto usuarios como desarrolladores deberán hacer correcto uso estas nuevas tecnologías para poder crear un entorno seguro y realmente funcional que sea invulnerable a ataques e intrusiones.

]]>
http://www.geek.com.mx/2015/03/estudio-de-symantec-revela-vulnerabilidades-del-hogar-inteligente/feed/ 0