miércoles, 30 de mayo de 2018

Reinicia tu router por prevención. ¿Tu marca está en la lista?


Durante la última semana de mayo, según reportes de especialistas de seguridad informática, los routers domésticos comienzan a ser objetivo de los ciberdelincuentes.

Este reciente ataque demostró que es una vía factible para poder hacer ataques masivos. Tan solo en esta primera incursión se reportaron más de 500.000 routers afectados, entre otros dispositivos.

Las primeras hipótesis que manejan los expertos es que el ataque viene de Ucrania, y se sospecha que es un ensayo previo a una acción masiva por parte de organizaciones rusas.

Este malware (llamado VPN Filter), según los especialistas de Cisco fue este malware diseñado para atacar dispositivos de marcas como Linksys, TP-Link, Netgear, Qnap y MikroTik, en reportes recibidos de 54 países, lo que llevó a las autoridades de Ucrania y de USA a abrir una investigación para este caso, ya que vienen trabajando en conjunto desde el año 2017 por la cantidad de grupos de cibercriminales que se encuentran en ese país pero que tienen alcance mundial, de estos recordamos, entre otros, al provocado a la empresa de telecomunicaciones alemana que fue afectada y dejó sin servicios a más de 900.000 suscriptores en este país.

Por otro lado, los investigadores de ESET han recordado la importancia que tienen la seguridad, no solo a nivel de Servidores, PC’s o Smartphones, sino a través de dispositivos de Internet de las Cosas (IoT), de módems y routers ya que cualquier dispositivo que de entrada a la red es vulnerable.

Las empresas de redes y fabricantes de soluciones de seguridad se están tomando muy en serio estos hechos recientes y llaman a tomar medidas, ya que prevén en el próximo mes ataques de mayor magnitud en las redes a nivel mundial, con motivo de la celebración del mundial de fútbol y todas las actividades y hechos que pueden estar ligados a este evento.

¿Qué podemos hacer para sentirnos seguros?

La recomendación general de los especialistas son:
  • Actualizar nuestros routers:
  • llevarlos a la última versión, así lo haya hecho recientemente.
  • Usar contraseñas seguras: así la haya cambiado recientemente, coloque una nueva
  • Nunca usar la clave que viene preconfigurada desde la fábrica
  • Deshabilitar la gestión remota de los equipos que lo permitan.


miércoles, 23 de mayo de 2018

¿Sabes que es phishing y cómo evitarlo?


Cada día es más frecuente recibir invitaciones, links de acceso, archivos dudosos, pero ya no llegan sólo al e-mail, sino que los recibimos a través del WhatsApp, Instagram, Facebook, y pare usted de contar.

El asunto se torna más grave cuando la intención, además de causar daños al equipo, es capturar los datos de medios de pago del usuario, y es así como cuentas bancarias, claves, códigos de acceso, números de tarjetas de crédito o débito quedan registradas en bases de datos de los ciberdelincuentes, pero ¿cómo sucede esto?

Según Fabricantes de Soluciones de Seguridad, y la propia Agencia Española de Protección de Datos, la forma más sencilla que tienen los cibercriminales de apoderarse de esta información es suplantando la identidad de un agente donde el usuario deba ingresar sus datos, de esta manera se hace pasar por un banco, un proveedor de servicios, etc. Que supuestamente emite un comunicado oficial, bien sea por e-mail, WA, redes sociales o hasta llamadas telefónicas, en donde el estafador (phisher) solicitan actualización o verificación de datos.

Todos estos dizque “comunicados oficiales” contienen un link que llevan a la víctima a sitios que aparentan ser las páginas web originales de la empresa a suplantar, por lo que el usuario siente plena confianza e ingresa sus credenciales bancarias, datos de tarjetas, etc. y la víctima se da cuenta cuando ya se han realizado cargos a sus cuentas y tarjetas.

Anteriormente el “phishing” corría solo a través de e-mail que llevaba a un falso enlace, pero como todo evoluciona, el mundo de las estafas en línea también: ahora el phishing que se hace a través de SMS se conoce como “Smishing” e igual a través del SMS lleva al usuario a un sitio falso. Cuando el usuario recibe una llamada de un supuesto banco para convencerlo de ingresar a un sitio fraudulento se llama “Vishing”.

¿Cómo protegernos y ayudar a las personas a que no caigan en la estafa?

La primera medida es usar el sentido común. Expertos recomiendan unas sencillas acciones:

  1. Recuerde: los bancos nunca solicitan vía correo actualización de datos, mucho menos sus datos confidenciales ni de tarjetas.
  2. Si un banco le comunica directamente, pídale que lo contacte luego y mientras tanto vaya usted directamente a la página del banco, no a través de ningún link, sino directamente al buscador.
  3. No responda directamente a ningún correo que supuestamente llegue del banco. Salga, ingrese a la página directamente desde el buscador (no a través de links) y verifique la veracidad de la información).
  4. Si llega a ingresar directamente desde un link, asegúrese que la página tenga la clasificación de sitio seguro, para saberlo debe fijarse si después del http:// sigue un candado cerrado
  5. Si sospecha que ha sido de víctima de phishing proceda a cambiar todas sus contraseñas y reporte la situación con el banco o los sitios que piense han sido falsificados.


Readctado con informacón de ABC.es y ESET



viernes, 18 de mayo de 2018

Si tienes una de estas apps en tu teléfono estás corriendo peligro


En días recientes, un reconocido experto de Seguridad de Android anunció que tras revisar exhaustivamente las apps más descargadas de la Play Store de Google y dio a conocer que dentro de los grupos de las apps más descargadas existen varias con contenido malicioso (específicamente adware y malware).

Sin importar la valoración y la cantidad de descargas (cercanas al medio millón), el Sr. Lukas Stefanko en su cuenta de Twitter (@LukasStefanko), explica que han detectado 15 apps con virus que pertenecen  a las apps con mejor reputación y los más altos niveles de downloads, y recalcó que aun cuando ya Google tiene el informe detallado en sus manos, aún permanecen disponibles en la tienda oficial de Android.

Las Apps en cuestión son de diversa índole: algunas deportivas, de cocina, algunas con nombres de imitación a famosas apps, otras de asistentes de creación de contraseñas seguras, de yoga, etc., que al ser bajadas por el usuario instalan información adicional. Estos (de acuerdo a su tipo) pudieran mostrar publicidad no deseada al usuario, o no mostrar nada pero entorpecería el funcionamiento adecuado de los dispositivos, y en el peor de los casos, habrían otras que serán capaces de interceptar datos.

La duda en estos casos es por la buena valoración, pero ya en artículos anteriores hemos mencionado la capacidad que tienen algunos bots de hacer descargas que valoran en la tienda oficial y luego anulan. Por eso las altas mediciones ahora pueden ser cuestionables

Conoce cuáles son las mencionadas aplicaciones peligrosas de Android

  • Allconvert
  • My CookBook
  • Converto
  • Crypto Wall
  • Awesome Converter
  • Sportify
  • Sandi Generator PassCreator
  • Exchange Calculator Plus
  • Coincheck
  • RoutePoint
  • SportAge
  • SportKeeper
  • BitKeep
  • Cold Glass
  • Yoga mastering


Redactado con información de ESET

viernes, 4 de mayo de 2018

El Top 10 de las amenazas detectadas en abril 2018 (ESET)


Como cada mes ESET nos presenta su Top 10 de las amenazas que más se propagaron y que fueron detectadas por su software.

1. JS/CoinMiner:
Es un script que hace minería de criptomonedas sin que el usuario lo sepa. El usuario lo descarga sin saber de falsos links, con falsas apps, páginas dudosas.

2. JS/ Adware.Imali
Un adware que está incrustado en páginas HTML.

3. SMB/ Exploit.DoublePulsar
Esta impide la explotación de sistemas vulnerables por Win32/Exploit.CVE-2017-0147.A y de Win32/Filecoder.WannaCryptor malware.

4. HTML/Scrinjet
Detectan páginas web HTML que contienen script ofuscado o etiquetas Iframe que se redireccionan automáticamente para descragar malware.

5. HTML/FakeAlert
Son mensajes falsos que aparecen en páginas web sobre falsas infecciones u otros problemas en los equipos, así invitan al usuario a descargar y ejecutar falsas herramientas de soporte o de soluciones de seguridad.

6. JS/Redirector
Es un troyano que lleva el navegador a una URL específica que tiene contenido malicioso. Este código se haya con mayor frecuencia en páginas HTML.

7 y 8. Win32/CoinMiner y Win64/CoinMIner
También realiza minería de criptomonedas sin que el usuario lo autorice, generalmente descargado de falsos links, de sitios maliciosos o de sitios que fueron atacados y se les incluyó este script.

9. Win32/MediaGet
Bajo la figura de un buscador de contenidos multimedia realiza cambios en el modo de inicio del navegador, instala otras aplicaciones, envía información a otras páginas maliciosas o de adware (publicidad no deseada). Esas son las típicas barras de buscadores fantasmas que son instaladas en las PCs o portátiles y que parecen imposible de eliminar.

10. JS/ProxyChanger
Un troyano que bloquea la entrada a ciertos sitios web y redirige el tráfico a otras determinadas direcciones IP.

Si deseas mayor información sobre cómo combatir estas amenazas puedes contactarnos para asesorarte con nuestros consultores de seguridad.


Información de ESET- WeLiveSecurity

La nueva revolución industrial: El Big Data


En los últimos meses se ha venido dando un fenómeno que muestra un crecimiento exponencial del Big Data, en donde las empresas comienzan a adoptarlo como parte de sus procesos, en el que el mercado laboral empieza a incrementar las solicitudes de candidatos que manejen la analítica, en donde incluso se usa y se abusa de la data obtenida (caso Cambridge Analytics).

Lo que es cierto es que el revuelo que está causando algunos lo comparan con lo que fue en su momento la revolución industrial, ya que vendrá a modificar ciertas prácticas e implementarán otras totalmente distintas, para los que las personas aún no han sido formadas y que deben ir aprendiendo sobre la marcha o de forma intuitiva.

Pero para entender bien lo que viene se debe saber Qué es el Big Data.

El Big Data no es más que la gestión y análisis de grandes cantidades de datos, un volumen tan grande de información que no pueden ser trabajados tradicionalmente (porque incluso el software que empleamos a nivel empresarial no es capaz de procesar tal cantidad de información).

Esta información abarca tecnologías, servicios, infraestructura tecnológica especial para poder procesar datos estructurados y no estructurados (podrían hacerse cruces entre millones de datos) para obtener formularios gubernamentales, documentación oficial, de negocios, con fotos, videos, mensajes en redes sociales, registros, compras, archivos de calificaciones de estudiantes, datos médicos y un sin fin de opciones que pueden hacer match y así elaborar el perfil completo, de por ejemplo, consumidores, electores, clientes, pacientes, etc. para luego convertirlos en datos que faciliten la toma de decisiones en el negocio.

Un experto de Microsoft comenta que los bancos, empresas financieras y del área de seguros no son los únicos que están aplicando el Big Data. Cada uno de nosotros está empleando a diario aplicaciones que brindan información a las empresas sobre nuestros hábitos, ingresos, gustos, etc. Por ejemplo, vas a al gimnasio o a trotar y usas una app que informa sobre tus tiempos, marca de zapatos y ropa deportiva que usas, ruta en la que entrenas, etc., todo eso va a empresas deportivas que saben qué haces, cuándo lo haces, en dónde lo haces,

En poco tiempo podríamos tener autos completamente llenos de sensores, que informarían sobre el uso de cada autoparte, estimaciones de tiempo de vida útil, solicitar cita para reparaciones, , hacer el cargo a la empresa de seguros, etc.

Ya comenzamos a sentir los efectos en nuestra vida del uso y del impacto que han tenido en nuestras vida personal y laboral las redes sociales, y esto es solo el inicio, ya que solo representa un canal que envía información para ese gran repositorio de contenidos que describen a cada usuario de cada producto o servicio. Ahora se suma a ello el movimiento de Internet Of Things –IOT_ o Internet de las cosas, que también generará datos adicionales.

Ya a mediados de abril de 2018 en Linked In habían disponibles más de 76.000 ofertas en el área, lo que denota el rápido crecimiento de esta área laboral para la que muy pocos están preparados. Por ello se hace imprescindible realizar una transformación en los programas de estudio, sobretodo de las universidades, para que se incluyan carreras más orientadas a este tipo de funciones, ya que en estos momentos resulta prácticamente imposible cubrir la demanda empresarial para estos cargos. Por la urgencia se haría necesario una enseñanza teórico – práctica para brindarles una especialización como Data Scientist, Data Engineer o como se les pueda llamar y reorientar las carreras de los profesionales que ya se encuentran relacionados con estas áreas.