viernes, 18 de mayo de 2018

Si tienes una de estas apps en tu teléfono estás corriendo peligro


En días recientes, un reconocido experto de Seguridad de Android anunció que tras revisar exhaustivamente las apps más descargadas de la Play Store de Google y dio a conocer que dentro de los grupos de las apps más descargadas existen varias con contenido malicioso (específicamente adware y malware).

Sin importar la valoración y la cantidad de descargas (cercanas al medio millón), el Sr. Lukas Stefanko en su cuenta de Twitter (@LukasStefanko), explica que han detectado 15 apps con virus que pertenecen  a las apps con mejor reputación y los más altos niveles de downloads, y recalcó que aun cuando ya Google tiene el informe detallado en sus manos, aún permanecen disponibles en la tienda oficial de Android.

Las Apps en cuestión son de diversa índole: algunas deportivas, de cocina, algunas con nombres de imitación a famosas apps, otras de asistentes de creación de contraseñas seguras, de yoga, etc., que al ser bajadas por el usuario instalan información adicional. Estos (de acuerdo a su tipo) pudieran mostrar publicidad no deseada al usuario, o no mostrar nada pero entorpecería el funcionamiento adecuado de los dispositivos, y en el peor de los casos, habrían otras que serán capaces de interceptar datos.

La duda en estos casos es por la buena valoración, pero ya en artículos anteriores hemos mencionado la capacidad que tienen algunos bots de hacer descargas que valoran en la tienda oficial y luego anulan. Por eso las altas mediciones ahora pueden ser cuestionables

Conoce cuáles son las mencionadas aplicaciones peligrosas de Android

  • Allconvert
  • My CookBook
  • Converto
  • Crypto Wall
  • Awesome Converter
  • Sportify
  • Sandi Generator PassCreator
  • Exchange Calculator Plus
  • Coincheck
  • RoutePoint
  • SportAge
  • SportKeeper
  • BitKeep
  • Cold Glass
  • Yoga mastering


Redactado con información de ESET

viernes, 4 de mayo de 2018

El Top 10 de las amenazas detectadas en abril 2018 (ESET)


Como cada mes ESET nos presenta su Top 10 de las amenazas que más se propagaron y que fueron detectadas por su software.

1. JS/CoinMiner:
Es un script que hace minería de criptomonedas sin que el usuario lo sepa. El usuario lo descarga sin saber de falsos links, con falsas apps, páginas dudosas.

2. JS/ Adware.Imali
Un adware que está incrustado en páginas HTML.

3. SMB/ Exploit.DoublePulsar
Esta impide la explotación de sistemas vulnerables por Win32/Exploit.CVE-2017-0147.A y de Win32/Filecoder.WannaCryptor malware.

4. HTML/Scrinjet
Detectan páginas web HTML que contienen script ofuscado o etiquetas Iframe que se redireccionan automáticamente para descragar malware.

5. HTML/FakeAlert
Son mensajes falsos que aparecen en páginas web sobre falsas infecciones u otros problemas en los equipos, así invitan al usuario a descargar y ejecutar falsas herramientas de soporte o de soluciones de seguridad.

6. JS/Redirector
Es un troyano que lleva el navegador a una URL específica que tiene contenido malicioso. Este código se haya con mayor frecuencia en páginas HTML.

7 y 8. Win32/CoinMiner y Win64/CoinMIner
También realiza minería de criptomonedas sin que el usuario lo autorice, generalmente descargado de falsos links, de sitios maliciosos o de sitios que fueron atacados y se les incluyó este script.

9. Win32/MediaGet
Bajo la figura de un buscador de contenidos multimedia realiza cambios en el modo de inicio del navegador, instala otras aplicaciones, envía información a otras páginas maliciosas o de adware (publicidad no deseada). Esas son las típicas barras de buscadores fantasmas que son instaladas en las PCs o portátiles y que parecen imposible de eliminar.

10. JS/ProxyChanger
Un troyano que bloquea la entrada a ciertos sitios web y redirige el tráfico a otras determinadas direcciones IP.

Si deseas mayor información sobre cómo combatir estas amenazas puedes contactarnos para asesorarte con nuestros consultores de seguridad.


Información de ESET- WeLiveSecurity

La nueva revolución industrial: El Big Data


En los últimos meses se ha venido dando un fenómeno que muestra un crecimiento exponencial del Big Data, en donde las empresas comienzan a adoptarlo como parte de sus procesos, en el que el mercado laboral empieza a incrementar las solicitudes de candidatos que manejen la analítica, en donde incluso se usa y se abusa de la data obtenida (caso Cambridge Analytics).

Lo que es cierto es que el revuelo que está causando algunos lo comparan con lo que fue en su momento la revolución industrial, ya que vendrá a modificar ciertas prácticas e implementarán otras totalmente distintas, para los que las personas aún no han sido formadas y que deben ir aprendiendo sobre la marcha o de forma intuitiva.

Pero para entender bien lo que viene se debe saber Qué es el Big Data.

El Big Data no es más que la gestión y análisis de grandes cantidades de datos, un volumen tan grande de información que no pueden ser trabajados tradicionalmente (porque incluso el software que empleamos a nivel empresarial no es capaz de procesar tal cantidad de información).

Esta información abarca tecnologías, servicios, infraestructura tecnológica especial para poder procesar datos estructurados y no estructurados (podrían hacerse cruces entre millones de datos) para obtener formularios gubernamentales, documentación oficial, de negocios, con fotos, videos, mensajes en redes sociales, registros, compras, archivos de calificaciones de estudiantes, datos médicos y un sin fin de opciones que pueden hacer match y así elaborar el perfil completo, de por ejemplo, consumidores, electores, clientes, pacientes, etc. para luego convertirlos en datos que faciliten la toma de decisiones en el negocio.

Un experto de Microsoft comenta que los bancos, empresas financieras y del área de seguros no son los únicos que están aplicando el Big Data. Cada uno de nosotros está empleando a diario aplicaciones que brindan información a las empresas sobre nuestros hábitos, ingresos, gustos, etc. Por ejemplo, vas a al gimnasio o a trotar y usas una app que informa sobre tus tiempos, marca de zapatos y ropa deportiva que usas, ruta en la que entrenas, etc., todo eso va a empresas deportivas que saben qué haces, cuándo lo haces, en dónde lo haces,

En poco tiempo podríamos tener autos completamente llenos de sensores, que informarían sobre el uso de cada autoparte, estimaciones de tiempo de vida útil, solicitar cita para reparaciones, , hacer el cargo a la empresa de seguros, etc.

Ya comenzamos a sentir los efectos en nuestra vida del uso y del impacto que han tenido en nuestras vida personal y laboral las redes sociales, y esto es solo el inicio, ya que solo representa un canal que envía información para ese gran repositorio de contenidos que describen a cada usuario de cada producto o servicio. Ahora se suma a ello el movimiento de Internet Of Things –IOT_ o Internet de las cosas, que también generará datos adicionales.

Ya a mediados de abril de 2018 en Linked In habían disponibles más de 76.000 ofertas en el área, lo que denota el rápido crecimiento de esta área laboral para la que muy pocos están preparados. Por ello se hace imprescindible realizar una transformación en los programas de estudio, sobretodo de las universidades, para que se incluyan carreras más orientadas a este tipo de funciones, ya que en estos momentos resulta prácticamente imposible cubrir la demanda empresarial para estos cargos. Por la urgencia se haría necesario una enseñanza teórico – práctica para brindarles una especialización como Data Scientist, Data Engineer o como se les pueda llamar y reorientar las carreras de los profesionales que ya se encuentran relacionados con estas áreas.

miércoles, 18 de abril de 2018

Falsas Apps de Seguridad para vender publicidad


Todos los días leemos noticias sobre ataques, robo de información, hackeo de cuentas, etc. y pareciera que los usuarios están tomando conciencia de la importancia de emplear medidas más allá de la prevención para evitar ser blanco de los ataques.

Sin embargo, gente que emplea tácticas poco éticas para conseguir compradores para sus productos se han dado a la tarea de subir falsas Apps de seguridad en la tienda oficial de Android, Google Play.

Los usuarios se dejan llevar por unas aparentes grandes cantidades de instalaciones, pero son falsas descargas realizadas por Bots que dan una calificación positiva a la App y luego no siguen el proceso de instalación. De esta manera se convierten en un gran canal de difusión de publicidad, lo que les permite ganar más dinero.

En total, se encontró que eran 35 apps que hacen creer a los usuarios que son para seguridad (con la excusa de que si incluyen una codificación, pero muy precaria). De las 35 se encontró que la mayoría ofrecen una versión mejorada pero paga, otras ofrecen un bloqueador de apps básico (para apps maliciosas) y una que hace un mal uso de la marca ESET

Si bien es cierto que estas apps no interceptan operaciones ni información de los usuarios, se encargan de llevar publicidad de diferentes productos y la posibilidad de comprarlos on-line, pero lo peor es que se le hace creer al usuario que su dispositivo está protegido y navega confiado, cuando en realidad se está expuesto a cualquier peligro en la red.

Ya Google Play ha tomado las medida correspondientes, pero la recomendación sigue siendo solo descargar las apps de fabricantes reconocidos o buscar referencias en páginas/blogs que hablen sobre el tema y hacer las preguntas pertinentes para salir de dudas.

Redactado con información de Welivesecurity

viernes, 13 de abril de 2018

¿Cuál es la conexión más rápida? WiFi o por cable


La dinámica del día de hoy nos lleva a estar conectados casi de forma permanente. Y es que si bien es cierto que, para unos más que otros, es casi vital estar conectado las 24 horas del día, también podríamos resolver muchas de las cosas como se hacían antes: vía telefónica o por correo electrónico, pero quizás muchos piensen que se pierde la inmediatez de la respuesta.

Es común que, sobre todo en las oficinas, se discuta sobre qué es más rápido, si la conexión WiFi o la Ethernet (por cable), es por ello que los especialistas de ESET se dieron a la tarea de hacer una investigación sobre el tema, los resultados a continuación:

Velocidad:

En teoría la conexión proveniente de WiFi es más veloz, sin embargo, ella realmente dependerá de varios factores: la cantidad de canales vs dispositivos conectados, la infraestructura (sótanos, paredes de concreto, hormigón, muchas columnas) pueden interferir en la señal y, aunque se aumente la potencia del router, la tasa de rebote también lo hace, por lo que deben cumplirse ciertas normas para que esto no suceda. Esto quizás en navegación normal no sea tan evidente, pero a la hora de realizar videollamadas, jugar o ver y compartir contenidos en streaming si se sentirán, al menos, interrupciones en la transmisión de la data.

Por el otro lado, las conexiones realizadas vía ehernet tienden a ser más estables, ya que no tienen esas interferencias externas, lo que garantizan hasta cierto punto la continuidad de la transmisión. En algunos casos, esta velocidad de conexión puede verse potenciada si la organización posee el protocolo Cat.8 de Ethernet (con un costo bastante considerable) pero que ofrece velocidades hasta los 40Gbps.

Seguridad:

Al hablar de seguridad informática se ha comprobado que la conexión inalámbrica es mucho más vulnerable ya que hay muchos ataques que pueden iniciarse de forma remota: desautenticar dispositivos, quebrar la clave de seguridad e ingresar a la red sin ser percibido, o incluso, bloquear la conexión del WiFi con el uso de un inhibidor de señal.
Quizás el tipo más peligroso de ataque que se puede sufrir es creando falsos puntos de acceso, mediante el cual la víctima se conectará (por engaño) desde el propio terminal del ciberdelincuente, lo que facilitará el robo de sus datos y espiar sus hábitos y sitios de conexión.

Las cibercriminales prefieren atacar plataformas WiFi debido a que es más fácil ingresar, pero ello no quiere decir que no sea posible atacar a una Ethernet porque deben tener acceso físico, sino que deben valerse de métodos más sofisticados y eso implica tiempo y dinero que no están dispuestos a invertir.

Para este estudio no se tomaron en consideración dispositivos móviles (celulares ni tabletas), mucho menos dispositivos asociados al internet de las cosas (IoT), por lo que los intentos de ingreso deben ser mucho mayores en las plataformas inalámbricas.

Conclusión:

La conclusión que se obtuvo de esta revisión es que si constantemente se van a transferir archivos a máxima velocidad se deben hacer por medio de cableado – Ethernet, sin importar la velocidad que se tenga contratada, siempre va a ser más rápido compartir el material con la conexión cableada tradicional ya que se evitan las interferencias externas y la información viaja más segura.

Si en el equipo de la organización suelen trabajar con unidades compartidas vía red interna igualmente se recomiendan conexiones con cableado, claro está, siguiendo las más mínimas normas y procedimientos de instalación, de manera de obtener la capacidad de velocidad máxima para compartir, o al menos, acercarnos a ella.

Los tomadores de elección del área de TI deberán decidir qué es más conveniente para ellos: si tener movilidad dentro de la oficina, conectándose desde cualquier sitio en el que estén dispuestos a trabajar, frente a tener más seguridad, todo dependerá siempre de las necesidades de los usuarios.

viernes, 6 de abril de 2018

Las competencias digitales que debe poseer el Directivo de hoy


Sea un emprendimiento familiar, una Pyme ya estructurada o una empresa mediana, sus Directores deben estar preparados para este cambio de prácticas e incorporarlas a su negocio.

Estamos en una era donde las empresas medianas y pequeñas son mayoría, es más, donde los emprendimientos están a la orden del día, y no solo en manufactura, sino en el ámbito digital, desde los cuales brindan toda clase de servicios.

Este tipo de empresas se caracterizan por incorporar innovación a sus prácticas, sin embargo, a pesar de la vigencia y la importancia que tienen las soluciones y canales digitales, muchas veces las competencias digitales como tal no se fomentan en los Directivos de estos emprendimientos, y lo que es peor, hay restricciones (por políticas de empresa) para que los empleados tengan acceso a una cantidad de herramientas digitales que podrían ayudar a impulsar la actividad de la empresa.

Los 3 pilares fundamentales sobre las que se deben erigir varias las estrategias de la Pyme actual son:

  • La orientación al cliente
  • Las estrategias de comunicación
  • La venta on-line


Toda la información que se genere servirá para la toma oportuna de decisiones, y están intimamente ligadas al mundo digital. En resumen, ¿por qué se deben afinar las competencias digitales del Directivo de hoy?

  • Van a ayudar a mejorar y a hacer más directa la comunicación de la marca con sus consumidores y clientes potenciales.
  • Es una vía expedita para brindar la atención post-venta tan necesaria para los clientes.
  • Porque les facilitan abrir nuevos canales de venta y ganar más y mejores distribuidores
  • Si ellos no se orientan al cliente, no definen claramente las estrategias de comunicación y no entran a la venta on-line, pronto la competencia si lo hará.
  • Porque podrán quedar fuera del mercado si no surfean la ola.
No sugerimos que los directivos deban formarse como expertos en estas áreas, pero si que al menos tengan información para que puedan tener la capacidad de contratar a alguien que los ayude a implementar estas estrategias, bien sea internamente o bajo figuras freelance.

jueves, 5 de abril de 2018

¿Deseas aprender sobre seguridad informática?


A nivel mundial cada día aumentan exponencialmente los ciberataques, por lo que aumentará la demanda de profesionales especializados en el área.

Para quienes dominan el inglés, probablemente puedan conseguir mayor variedad de cursos estructurados sobre seguridad informática, algunos incluso avalados por universidades, en muchos casos estos cursos son impartidos y certificados sin costo.

En Latinoamérica, si bien es cierto que existen grandes especialistas que comparten sus conocimientos en sus redes sociales, , no deja de ser verdad que existen menor cantidad de cursos en español. La buena noticia es que se pueden encontrar videos, tutoriales, webinar que realizan los fabricantes y que son grandes y confiables fuentes de conocimiento.

Te ofrecemos una guía para iniciarte en el área de seguridad informática:

Universidades-plataformas de e-learning que ofrecen MOOC (cursos) gratuítos:

·         Miriadax.net ofrece cursos completos de 32 horas de introducción a la seguridad informática. Están certificados y avalados por diferentes Universidades españolas.
·         Incibe.es (instituto Nacional de Ciberseguridad (España). Se debe estar atentos porque periódicamente se abren las convocatorias.
·         Computerworlduniversity.es ofrece Mooc para profesionales en el área de informática.
·         www.uv.es Universitat De Valéncia.

Fabricantes:

·         El Blog de Welivesecurity (ESET) para comenzar a leer sobre el tema.
·         La plataforma de e-learning de ESET (Academia ESET), en donde la mayor parte de los cursos son gratuitos y certificados por ESET Latinoamérica.
·         Symantec: en su página oficial ofrece una gran variedad de artículos relacionados con seguridad informática. En sus Redes Sociales también disponen de muy buen material y software gratuito para instalar en tus dispositivos móviles y protegerlo de posibles ataques y pruebas de Ciberseguridad.
·         Kaspersky se une a la tendencia y ofrece en sus Redes sociales las últimas tendencias y buscadores de las nuevas amenazas que surgen en el mercado. Búscalos como @KasperskyLatino

Comunidades:
·         Comunidad de Seguridad Informática “DrangonJAR”, en donde podrás encontrar cursos, artículos, análisis de laboratorio de seguridad informática.
·         The Hacker Way: blog con información de calidad y dispone de plataforma de aprendizaje.
·         Nerdilandia: Tienen un compendio de los mejores cursos de inicio de Seguridad Informática.