Las empresas han sido uno de los objetivos prioritarios de los ciberdelincuentes, por lo que cada vez se necesitan herramientas más sofisticadas con las que protegerlas y mejorar la eficiencia en la gestión de todos los equipos. Estas herramientas quedan englobadas bajo las siglas EDR o Endpoint Detection and Response. Estas herramientas actúan como un HUB que conectan a todos los equipos de la empresa para gestionar y analizar las amenazas y políticas de protección desde un solo panel de control.
Los Endpoints son los equipos finales o, dicho de otra forma, los equipos que utiliza todo el personal de la empresa para llevar a cabo su trabajo. Cada uno de esos equipos cuenta con su propio sistema de protección avanzada que se encarga de proteger la seguridad de la empresa en la operativa cotidiana de la empresa: mientras el usuario está navegando, cuando recibe un correo, cuando descarga archivos, etc.
Las soluciones de protección para endpoints son la primera línea de defensa frente a todo tipo de ataques por ransomware, malware o robo de credenciales a los que las empresas se encuentran constantemente expuestas.
¿Qué son las soluciones EDR y para qué sirven?
Las soluciones EDR son recursos para luchar de forma global contra todas esas amenazas contra la seguridad informática de las empresas.
Las herramientas EDR actúan en varias áreas de la seguridad informática haciendo más eficientes los sistemas de alerta temprana, mejorando la capacidad de respuesta a los ataques gracias a la administración centralizada de todos los equipos corporativos y la compartición de información de lo que sucede en cada uno de los endpoints.
las soluciones EDR ofrecen una fotografía más global de la seguridad empresarial, permitiendo detectar vulnerabilidades que pueden pasar inadvertidas cuando se producen en un solo equipo, pero que pueden convertirse en una seria amenaza cuando se replica en otros equipos y se mira desde un punto de vista global.
Las soluciones EDR se implementan como una capa adicional a los sistemas de seguridad para endpoints que ya se han instalado en los equipos corporativos, servidores de correo, etc.
Cómo funciona una solución EDR
Decir que una solución de seguridad mejora la detección de amenazas y agiliza la aplicación de soluciones es casi una obviedad, por lo que lo mejor es ver un ejemplo de cómo actúan estas herramientas.
ESET es una empresa europea con más de 30 años de experiencia en el desarrollo de soluciones de seguridad y cuentan en su catálogo de soluciones EDR con ESET Dynamic Threat Defense y ESET Enterprise Inspector.
Cada una de ellas realiza una tarea diferente dentro de lo que se considera en ámbito EDR. Por ejemplo, como su propio nombre indica, ESET Dynamic Threat Defense está más orientado a la detección de potenciales amenazas que todavía no han sido registradas y que, por lo tanto, no existe una herramienta específica para luchar contra ellas. Son las conocidas como Zero Days.
Cuando ESET Dynamic Threat Defense está activo, monitoriza la actividad de los endpoints donde realiza un cribado de archivos clasificándolos como seguros, peligrosos o como desconocidos. El sistema no duda cómo actuar ante los archivos clasificados como seguros o como peligrosos y directamente los bloquea o admite según su condición, pero ¿y los que marca como “desconocidos”?
Cuando detecta archivos sospechosos en uno de los endpoints de la empresa, como un archivo adjunto sospechoso, automáticamente lo envía a la nube, donde una inteligencia artificial lo aísla en un entorno de pruebas emulado, y lo ejecuta imitando el comportamiento que tendría un usuario (ejecutar, aceptar permisos, etc.) mientras un sistema de machine learning observa y aprende del comportamiento de la amenaza.
Tras esa observación se determina si finalmente es seguro, o por el contrario es potencialmente peligroso, por lo que se toman medidas al respecto bloqueando ese archivo en todos los equipos de la empresa. De ese modo, cuando la solución de seguridad instalada en cualquiera de los endpoints detecte de nuevo ese archivo, directamente lo bloqueará impidiendo su ejecución.
Es decir, un archivo que ha sido detectado en un solo equipo, ha servido para poner en alerta al resto de equipos de la empresa evitando que esa amenaza pueda afectar a cualquier otro equipo de la empresa.
fuente https://www.businessinsider.es/herramientas-edr-como-ayudan-mejorar-seguridad-informatica-529151
lunes, 18 de noviembre de 2019
jueves, 7 de noviembre de 2019
Una campaña agresiva de virus informáticos amenaza al Principado
Una campaña agresiva de virus informáticos amenaza al sistema informático de la Administración del Principado. El servicio de Seguridad Informática y Seguridad de la Dirección General de Sector Público, Seguridad y Estrategia Digital ha dado la voz de alarma tras detectar este virus que se propaga a través de un correo electrónico que contiene uno o más ficheros adjuntos maliciosos. Este departamento ha adoptado los mecanismos a su alcance para tratar de proteger los equipos y evitar la propagación del virus. Pero, además, ha reclamado la colaboración de todos los trabajadores de la Administración. Les solicita que extremen la precaución. Como los atacantes se esconden detrás de correos con apariencia inofensiva, reclaman a los funcionarios que estén prevenidos para evitar caer en la trampa de abrir esos mensajes.
La noticia ha corrido entre la plantilla de trabajadores del Principado. El portal web de la Consejería de Educación, Educastur, ha colgado una serie de recomendaciones para la los docentes y para el personal de administración y servicios. ¿Cómo actúa el virus que está atacando el Principado? A los correos de la administración llega a través del correo. No hay un único sino varios con formatos diferentes. El servicio de Seguridad informática ha difundido varios ejemplos. En el asunto incluye términos como «nueva plantilla, solicitud, nueva cesión de datos, privacidad, facturas,….». Los documentos adjuntos suelen ser en formato Word, con nombres del tipo datos de factura, cesión de datos o propuestas. Si alguno cede a la tentación de intentar abrir el adjunto, entonces solicita al usuario habilitar las macros de Microsoft Office, en caso de que éstas se encuentren deshabilitadas por defecto. Si las macros están ya habilitadas por defecto, o el usuario procede a aceptar la habilitación de las mismas, el virus capturará información de la agenda de contactos del Outlook y logrará remitir a dichos contactos un correo malicioso, que parecerá dirigido desde la dirección de la persona que ha sido infectada. Los informáticos del Principado han dado una serie de instrucciones para contener este ataque. Aconseja no abrir los ficheros adjuntos, no pulsar en ningún enlace sospechoso, no habilitar permisos que solicite un mensaje e, incluso, borrar el mensaje de la bandeja de entrada y de la carpeta de elementos eliminados.Si ya es demasiado tarde, y el trabajador ha abierto algún mensaje sospechoso, entonces el Servicio de Seguridad les ordena crear una incidencia para que los técnicos de seguridad puedan analizar la situación y ver si existe algún peligro.
La noticia ha corrido entre la plantilla de trabajadores del Principado. El portal web de la Consejería de Educación, Educastur, ha colgado una serie de recomendaciones para la los docentes y para el personal de administración y servicios. ¿Cómo actúa el virus que está atacando el Principado? A los correos de la administración llega a través del correo. No hay un único sino varios con formatos diferentes. El servicio de Seguridad informática ha difundido varios ejemplos. En el asunto incluye términos como «nueva plantilla, solicitud, nueva cesión de datos, privacidad, facturas,….». Los documentos adjuntos suelen ser en formato Word, con nombres del tipo datos de factura, cesión de datos o propuestas. Si alguno cede a la tentación de intentar abrir el adjunto, entonces solicita al usuario habilitar las macros de Microsoft Office, en caso de que éstas se encuentren deshabilitadas por defecto. Si las macros están ya habilitadas por defecto, o el usuario procede a aceptar la habilitación de las mismas, el virus capturará información de la agenda de contactos del Outlook y logrará remitir a dichos contactos un correo malicioso, que parecerá dirigido desde la dirección de la persona que ha sido infectada. Los informáticos del Principado han dado una serie de instrucciones para contener este ataque. Aconseja no abrir los ficheros adjuntos, no pulsar en ningún enlace sospechoso, no habilitar permisos que solicite un mensaje e, incluso, borrar el mensaje de la bandeja de entrada y de la carpeta de elementos eliminados.Si ya es demasiado tarde, y el trabajador ha abierto algún mensaje sospechoso, entonces el Servicio de Seguridad les ordena crear una incidencia para que los técnicos de seguridad puedan analizar la situación y ver si existe algún peligro.
martes, 5 de noviembre de 2019
Hackean una cuenta de Correos en Twitter
Correos denunció este martes el hackeo de su cuenta de Twitter @CorreosAtiende. A primera hora de la mañana en este perfil de la empresa estatal comenzaron a aparecer mensajes de contenido inapropiado: “Si necesitas enviar droga en tus paquetes, no dudes en usar nuestro servicio”, afirmaba uno de los primeros. Aún no se ha identificado al autor de los hechos y la cuenta cambió de nick a @CorreosAtiende_ .
Mientras tanto, desde la cuenta principal de Correos en esta red social se enviaron mensajes alertando del hackeo y se pidió a todos los usuarios que ignorasen cualquier contenido que pueda haber aparecido en el perfil robado y que no respondan a ningún mensaje directo. Según informaron fuentes de la compañía, la misma mañana del martes se habían puesto en contacto con los responsables de Twitter en España para abordar el problema y mientras estaban trabajando para recuperar el perfil.
La cuenta @CorreosAtiende (ahora @CorreosAtiende_) es el perfil oficial del servicio de atención al cliente de la compañía, en la que se responde a las dudas y reclamaciones de los usuarios y que antes del incidente contaba con más de 18.000 seguidores. Algunos medios citaron fuentes cercanas a la empresa para señalar que los equipos de seguridad informática de Correos no creen posible que los atacantes hayan accedido a información de ningún cliente a través de los mensajes directos de Twitter, ya que Correos Atiende nunca pide los datos sino simplemente la información de pedido.
Antecedentes
El hackeo ha ocurrido sólo unos días después de que se detectase otro ciberataque que también afecta a Correos. En este caso se trataba de una estafa de phising por SMS en el que los delincuentes envían una notificación de entrega e invitan a hacer clic en un enlace para poder recibir un paquete. El texto que se envía es el siguiente: Estimado cliente, su paquete no se ha podido entregar porque no se han pagado las tasas de aduana (€ 1). Siga las instrucciones: http://f60.me/. Una vez en la página de este enlace se piden los datos bancarios. Aunque Correos ha advertido a sus clientes que extremen las precauciones y recuerda que nunca solicita este tipo de datos por SMS.
Por otro lado, no es tampoco el único caso reciente de robo de identidad de un organismo público. La Universidad Pública de Navarra y el Servicio de Empleo de Andalucía han sido víctimas de ataques similares en las últimas semanas. En el caso del segundo, al robo de identidad se sumó la difusión de mensajes y amenazas contra políticos.
Riesgo para las empresas
El phising y la ingeniería social suponen un problema para la seguridad de las empresas, ya que los cibercriminales sólo necesitan manipular a un empleado para entrar en la red o, como en este caso, robar perfiles. Hay algunas cosas que puedes hacer al respecto, aunque más allá de las buenas prácticas es recomendable disponer de una solución de ciberseguridad avanzada, que permite dar una respuesta continua e inmediata.
La verificación en dos pasos no puede depender de un SMS. Si el mensaje es interceptado los hackers tendrían acceso directo a tus cuentas o perfiles.
Utiliza contraseñas (dinámicas) de un solo uso. Puedes recurrir a la tecnología One-Time Password Algorithm, que proporciona una contraseña solo válida para la autenticación.
Duda, pregunta y confirma. Ante cualquier duda o comportamiento inusual conviene ponerse en contacto los responsables de ciberseguridad.
Establece un protocolo de comunicación. Se debe formar a todos los empleados para que sean conscientes de que hay información que nunca se debe compartir por mail o SMS, incluso si parece que ha sido solicitada por un compañero.
https://www.pandasecurity.com/spain/mediacenter/noticias/hackean-twitter-correos/
Mientras tanto, desde la cuenta principal de Correos en esta red social se enviaron mensajes alertando del hackeo y se pidió a todos los usuarios que ignorasen cualquier contenido que pueda haber aparecido en el perfil robado y que no respondan a ningún mensaje directo. Según informaron fuentes de la compañía, la misma mañana del martes se habían puesto en contacto con los responsables de Twitter en España para abordar el problema y mientras estaban trabajando para recuperar el perfil.
La cuenta @CorreosAtiende (ahora @CorreosAtiende_) es el perfil oficial del servicio de atención al cliente de la compañía, en la que se responde a las dudas y reclamaciones de los usuarios y que antes del incidente contaba con más de 18.000 seguidores. Algunos medios citaron fuentes cercanas a la empresa para señalar que los equipos de seguridad informática de Correos no creen posible que los atacantes hayan accedido a información de ningún cliente a través de los mensajes directos de Twitter, ya que Correos Atiende nunca pide los datos sino simplemente la información de pedido.
Antecedentes
El hackeo ha ocurrido sólo unos días después de que se detectase otro ciberataque que también afecta a Correos. En este caso se trataba de una estafa de phising por SMS en el que los delincuentes envían una notificación de entrega e invitan a hacer clic en un enlace para poder recibir un paquete. El texto que se envía es el siguiente: Estimado cliente, su paquete no se ha podido entregar porque no se han pagado las tasas de aduana (€ 1). Siga las instrucciones: http://f60.me/. Una vez en la página de este enlace se piden los datos bancarios. Aunque Correos ha advertido a sus clientes que extremen las precauciones y recuerda que nunca solicita este tipo de datos por SMS.
Por otro lado, no es tampoco el único caso reciente de robo de identidad de un organismo público. La Universidad Pública de Navarra y el Servicio de Empleo de Andalucía han sido víctimas de ataques similares en las últimas semanas. En el caso del segundo, al robo de identidad se sumó la difusión de mensajes y amenazas contra políticos.
Riesgo para las empresas
El phising y la ingeniería social suponen un problema para la seguridad de las empresas, ya que los cibercriminales sólo necesitan manipular a un empleado para entrar en la red o, como en este caso, robar perfiles. Hay algunas cosas que puedes hacer al respecto, aunque más allá de las buenas prácticas es recomendable disponer de una solución de ciberseguridad avanzada, que permite dar una respuesta continua e inmediata.
La verificación en dos pasos no puede depender de un SMS. Si el mensaje es interceptado los hackers tendrían acceso directo a tus cuentas o perfiles.
Utiliza contraseñas (dinámicas) de un solo uso. Puedes recurrir a la tecnología One-Time Password Algorithm, que proporciona una contraseña solo válida para la autenticación.
Duda, pregunta y confirma. Ante cualquier duda o comportamiento inusual conviene ponerse en contacto los responsables de ciberseguridad.
Establece un protocolo de comunicación. Se debe formar a todos los empleados para que sean conscientes de que hay información que nunca se debe compartir por mail o SMS, incluso si parece que ha sido solicitada por un compañero.
https://www.pandasecurity.com/spain/mediacenter/noticias/hackean-twitter-correos/
10-N: Anonymous y Tsunami planean un ciberataque
El Gobierno ha articulado, como hizo en los comicios de abril, a través de los órganos competentes de la Administración del Estado, las «barreras» necesarias para evitar que cibertaques de hackivistas o grupos organizados puedan poner en peligro el funcionamiento de instalaciones críticas y todo lo relacionado con el proceso electoral del 10-N. Según han informado a LA RAZÓN fuentes conocedoras del asunto (los aspectos fundamentales se mantienen en secreto para no dar facilidades a los «enemigos») ya se han producido algunos ataques, que se han quedado en intentos debido a que las referidas barreras han demostrado su efectividad. Uno de los objetivos del movimiento insurreccional (según reconocen los que lo promueven) en Cataluña es el de provocar el caos con efectos que desestabilicen a la sociedad. Las citadas instalaciones y, sobre todo, lo que rodea a los comicios, en especial el recuento de votos (encargado, como en algunas otras ocasiones, a la empresa INDRA) es un objetivo preferente. Resulta complicado detectar quiénes pueden ser los «actores» de los ataques ya que utilizan una serie de barreras.
Sin embargo, sí se sabe que Anonymous Catalunya y Tsunami Democratic forman «tamdem» para tratar de enturbiar el proceso en la medida de sus posibilidades. Los investigadores que, por orden de la Audiencia Nacional, tratan de identificar a la persona o personas que están detrás de Tsunami se han topado con algunas dificultades y la falta de colaboración empresas multinacionales afincadas en América del Norte, como, inexplicablemente, sucede con relativa frecuencia. La Guardia Civil, tras recibir la orden de la Audiencia Nacional, pidieron al juez competente un mandamiento para solicitar a la empresa GitHub (perteneciente a Microsoft) que impidiera a Tsunami su funcionamiento. Los investigadores habían detectado que utilizaban esta plataforma para la distribución de su APP.
Las diligencias están declaradas secretas, pero lo cierto es que Tsunami sigue operando desde el exterior y sigue accesible desde localizaciones fuera de España o desde mecanismos relativamente sencillos de navegación y sobre los que los promotores de Tunami han facilitado instrucciones a través de sus grupos de Telegram. Además, llamó poderosamente la atención que los propios responsables de GitHub hicieran público detalles del mandamiento judicial, promovido por la Benemérita, lo que sirvió para que se tratara de organizar un «escándalo mediático» con la pantalla de que era un ataque contra la libertad de expresión.
Resulta descorazonador la falta de sensibilidad de la compañía Microsoft y su filial GitHub con los problemas de defensa de los principios constitucionales en España, atropellados desde un nacionalismo excluyente, cuando no afectan directamente a los intereses nacionales del país donde reside su sede social. La petición estaba absolutamente justificada ya que los promotores de Tsunami publicitan estos accesos para descargar la aplicación desde GitHub y en Telegram. Estamos ante una investigación por delitos muy graves (por ello se ha solicitado una Comisión Rogatoria Internacional) que han conllevado que una organización haya incitado, promovido y coordinado las acciones de desórdenes públicos más graves y violentos de nuestra democracia en los últimos tiempos, como ha quedado acreditado en las diligencias presentadas por las Fuerzas de Seguridad.
Con estos precedentes, los responsables de la seguridad cibernética de España tienen que actuar con la peor de las hipótesis, ya que la voluntad de provocar el caos y, si pudieran, generar black out parciales en algunas zonas, para dejarlas absolutamente incomunicadas y sin los servicios esenciales, no cristaliza gracias a las barreras que coloca el Estado. Los que han diseñado el dispositivo de defensa de ciberataques durante el proceso del 10-N son conscientes de que es un objetivo «tentador» para quienes utilizan el ciberespacio con fines ilícitos de distinto tipo.
El Ministerio del Interior, que es el encargado de que el proceso electoral se desarrolle sin disfunciones, ha reforzado las alertas que tradicionalmente mantiene. El encargado de este cometido es el Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC) y la Oficina de Coordinación Cibernética (OCC), ambos encuadrados en la Secretaría de Estado de Seguridad.
El Estado dispone de sofisticados sistemas de seguridad, mediante «barreras», «cortafuegos», etcétera, cuyo funcionamiento, para mantener su operatividad, permanecen en secreto.
Sin embargo, sí se sabe que Anonymous Catalunya y Tsunami Democratic forman «tamdem» para tratar de enturbiar el proceso en la medida de sus posibilidades. Los investigadores que, por orden de la Audiencia Nacional, tratan de identificar a la persona o personas que están detrás de Tsunami se han topado con algunas dificultades y la falta de colaboración empresas multinacionales afincadas en América del Norte, como, inexplicablemente, sucede con relativa frecuencia. La Guardia Civil, tras recibir la orden de la Audiencia Nacional, pidieron al juez competente un mandamiento para solicitar a la empresa GitHub (perteneciente a Microsoft) que impidiera a Tsunami su funcionamiento. Los investigadores habían detectado que utilizaban esta plataforma para la distribución de su APP.
Las diligencias están declaradas secretas, pero lo cierto es que Tsunami sigue operando desde el exterior y sigue accesible desde localizaciones fuera de España o desde mecanismos relativamente sencillos de navegación y sobre los que los promotores de Tunami han facilitado instrucciones a través de sus grupos de Telegram. Además, llamó poderosamente la atención que los propios responsables de GitHub hicieran público detalles del mandamiento judicial, promovido por la Benemérita, lo que sirvió para que se tratara de organizar un «escándalo mediático» con la pantalla de que era un ataque contra la libertad de expresión.
Resulta descorazonador la falta de sensibilidad de la compañía Microsoft y su filial GitHub con los problemas de defensa de los principios constitucionales en España, atropellados desde un nacionalismo excluyente, cuando no afectan directamente a los intereses nacionales del país donde reside su sede social. La petición estaba absolutamente justificada ya que los promotores de Tsunami publicitan estos accesos para descargar la aplicación desde GitHub y en Telegram. Estamos ante una investigación por delitos muy graves (por ello se ha solicitado una Comisión Rogatoria Internacional) que han conllevado que una organización haya incitado, promovido y coordinado las acciones de desórdenes públicos más graves y violentos de nuestra democracia en los últimos tiempos, como ha quedado acreditado en las diligencias presentadas por las Fuerzas de Seguridad.
Con estos precedentes, los responsables de la seguridad cibernética de España tienen que actuar con la peor de las hipótesis, ya que la voluntad de provocar el caos y, si pudieran, generar black out parciales en algunas zonas, para dejarlas absolutamente incomunicadas y sin los servicios esenciales, no cristaliza gracias a las barreras que coloca el Estado. Los que han diseñado el dispositivo de defensa de ciberataques durante el proceso del 10-N son conscientes de que es un objetivo «tentador» para quienes utilizan el ciberespacio con fines ilícitos de distinto tipo.
El Ministerio del Interior, que es el encargado de que el proceso electoral se desarrolle sin disfunciones, ha reforzado las alertas que tradicionalmente mantiene. El encargado de este cometido es el Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC) y la Oficina de Coordinación Cibernética (OCC), ambos encuadrados en la Secretaría de Estado de Seguridad.
El Estado dispone de sofisticados sistemas de seguridad, mediante «barreras», «cortafuegos», etcétera, cuyo funcionamiento, para mantener su operatividad, permanecen en secreto.
lunes, 4 de noviembre de 2019
La SER y Everis, víctimas de un ciberataque
La Cadena SER ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, (un programa que cifra los archivos del equipo e impide que se pueda acceder a ellos), que ha tenido una afectación "grave y generalizada" de todos sus sistemas informáticos, según ha informado la propia emisora. Everis también ha sido afectada y Accenture niega haber sufrido este ataque.
Según informa el DNS, el ataque ha afectado "a empresas estratégicas en España", mientras que otras "han solicitado a sus empleados el apagado preventivo de los equipos y han bloqueado todo el correo entrante y la navegación en sus redes para evitar infecciones".
Al parecer, el ataque no estaba dirigido específicamente a estas empresas, sino que ha sido "un ataque lanzado de forma masiva que afecta a equipos vulnerables de todo el mundo", si bien más tarde eliminaron esta afirmación de su comunicado.
De este modo, la cadena ha explicado que, siguiendo el protocolo establecido en ciberataques, la SER se ha visto "en la necesidad de desconectar todos sus sistemas informáticos operativos". Cuando un ordenador es infectado por uno de estos virus, el usuario únicamente ve un mensaje que en el que se solicita el pago de una cantidad determinada para volver a acceder a los archivos del equipo. Además, puede afectar a otros ordenadores conectados a la misma red.
En este momento, la emisión de la SER queda garantizada desde su sede central en Madrid, apoyada en equipos autónomos", ha asegurado la emisora. Asimismo, han explicado que sus técnicos "trabajan ya para la recuperación progresiva de la programación local de cada una de sus emisoras".
El DNS recomienda "desconectar de las redes aquellos equipos que no dispongan de las últimas actualizaciones para, de manera preventiva, evitar nuevas infecciones".
Según informa el DNS, el ataque ha afectado "a empresas estratégicas en España", mientras que otras "han solicitado a sus empleados el apagado preventivo de los equipos y han bloqueado todo el correo entrante y la navegación en sus redes para evitar infecciones".
Al parecer, el ataque no estaba dirigido específicamente a estas empresas, sino que ha sido "un ataque lanzado de forma masiva que afecta a equipos vulnerables de todo el mundo", si bien más tarde eliminaron esta afirmación de su comunicado.
De este modo, la cadena ha explicado que, siguiendo el protocolo establecido en ciberataques, la SER se ha visto "en la necesidad de desconectar todos sus sistemas informáticos operativos". Cuando un ordenador es infectado por uno de estos virus, el usuario únicamente ve un mensaje que en el que se solicita el pago de una cantidad determinada para volver a acceder a los archivos del equipo. Además, puede afectar a otros ordenadores conectados a la misma red.
En este momento, la emisión de la SER queda garantizada desde su sede central en Madrid, apoyada en equipos autónomos", ha asegurado la emisora. Asimismo, han explicado que sus técnicos "trabajan ya para la recuperación progresiva de la programación local de cada una de sus emisoras".
El DNS recomienda "desconectar de las redes aquellos equipos que no dispongan de las últimas actualizaciones para, de manera preventiva, evitar nuevas infecciones".
jueves, 17 de octubre de 2019
ESPAÑA, EN EL TOP DE PAÍSES DE LA UE CON MAYOR RIESGO DE SER HACKEADOS
España, en la zona UE de riesgo por malware
No son precisamente buenas noticias, al revés: es preocupante el saber el índice tan bajo de protección que España tiene con respecto a las cientos de amenazas malware diarias -¿o son miles?- que nos afectan y ponen en riesgo. El informe de Check Point conforma un Top 7 de países UE que están ‘vendidos’ ante los ataques hackers con malware, y que en caso de sufrir otro Wannacry seríamos de los primeros en caer.
El Top 7 es el siguiente:
No son precisamente buenas noticias, al revés: es preocupante el saber el índice tan bajo de protección que España tiene con respecto a las cientos de amenazas malware diarias -¿o son miles?- que nos afectan y ponen en riesgo. El informe de Check Point conforma un Top 7 de países UE que están ‘vendidos’ ante los ataques hackers con malware, y que en caso de sufrir otro Wannacry seríamos de los primeros en caer.
El Top 7 es el siguiente:
- Grecia: 77,9% de riesgo de infección por malware
- Lituania: 69,9%
- Letonia: 52,8%
- España: 52,3%
- Francia: 43,4%
- Alemania: 32,8%
- Reino Unido: 31,1%
Los malwares más buscados en España
El informe de seguridad también clasifica los malwares más buscados y peligrosos que tenemos en nuestro país. Un listado que comienza por:
- El cryptojacker XMRig
- El cryptojacker Jsecoin
- El troyano Darkgate
XMRig, descubierto en mayo de 2017, se usa para minar la criptomoneda ‘monero’ y ha atacado a un 12,42% de las empresas en España. Jsecoin por su parte mina la criptodivisa minero directamente en el navegador prometiendo a los usuarios una experiencia de navegación sin anuncios, monedas para juegos y otros incentivos falsos, afectando a un 9,11% de las organizaciones españolas.
En cuanto al tercero de la lista, Darkgate, Check Point califica al tercer 'malware' como una "amenaza completa" que se instala de manera sigilosa y provoca problemas operativos e incapacidad para ejecutar ciertos servicios o aplicaciones. Y ha logrado afectar al 8,07% de las empresas españolas.
jueves, 10 de octubre de 2019
TIPS PARA NO SER HACKEADO
o de más para no conectarse a redes de dudosa procedencia y activar estas fu Usa Wi-Fi y Bluetooth cuando sea imprescindible
Empezamos con uno de los malos hábitos más generalizados entre los usuarios, dejar encendido de forma permanente el Wi-Fi o el bluetooth del móvil.
Si acostumbras a dejar encendidas estas funciones de forma habitual, las probabilidades de sufrir un ataque con malware, espionaje y el robo de información como fotos, mensajes, claves personales e incluso información financiera, se incrementa exponencialmente. Motivo de más para no conectarse a redes de dudosa procedencia y activar estas funciones de forma puntual, en redes domésticas y sólo cuando sea necesario.
Crea una contraseña inteligente
El uso de un administrador de contraseñas te puede resultar muy útil para no tener que recordar cada una de ellas, ya que este tipo de programas almacena todas nuestras contraseñas en línea de forma segura.Puedes utilizar apps como el gestor de contraseñas LastPass o Password Safe que además permite encriptar todas las contraseñas en nuestro dispositivo. En cualquier caso, conviene cambiar cada contraseña cada cierto tiempo –generalmente una vez al año– como medida de seguridad.
Usa la doble autenticación
Los expertos aseguran que ya no es suficiente con disponer de una contraseña, por eso muchos servicios de correo electrónico y redes sociales ya incorporan la autenticación en dos pasos, que consiste básicamente en crear una segunda capa de protección adicional en forma de contraseña temporal.
Su funcionamiento resulta muy eficaz frente al bloqueo de posibles puertas de entrada a información confidencial almacenada en estos servicios. Consiste en la obtención de un segundo código temporal de acceso de seis dígitos que llega a nuestro dispositivo en forma de mensaje de texto, cada vez que inicias sesión en un dispositivo nuevo.
Usa HTTPS mientras navegas por Internet
La herramienta HTTPS Everywhere permite encriptar la información compartida entre nuestro dispositivo y lo sitios web a través del navegador utilizado. Por eso, conviene que compruebes si aparece o no HTTPS en la barra de direcciones cada vez que accedas a tus datos bancarios a través del móvil, por ejemplo, ya que de lo contrario cualquiera podría espiar tu sesión de Internet.
Evita ocultar tu red Wi-Fi doméstica
Aunque parezca incongruente, ocultar el SSID de tu red doméstica podría incrementar el riesgo de que tu dispositivo se conecte de forma accidental a otras redes abiertas de dudosa procedencia. Esto ocurre porque al ocultar la red se obliga a los dispositivos a escanear de forma más exhaustiva la red doméstica que hemos ocultado, sin poder evitar la búsqueda continua de otras redes Wi-Fi cercanas que podrían resultar poco seguras..
Aunque parezca incongruente, ocultar el SSID de tu red doméstica podría incrementar el riesgo de que tu dispositivo se conecte de forma accidental a otras redes abiertas de dudosa procedencia. Esto ocurre porque al ocultar la red se obliga a los dispositivos a escanear de forma más exhaustiva la red doméstica que hemos ocultado, sin poder evitar la búsqueda continua de otras redes Wi-Fi cercanas que podrían resultar poco seguras..
Protege tu red Wi-Fi doméstica con una contraseña propia
Para finalizar, cambia la contraseña por defecto del módem. Parece que el robo de la señal Wi-Fi por parte de los amigos de lo ajeno ha incentivado el cambio de la contraseña predeterminada del módem. Si no la has cambiado aún, conviene que lo hagas cuanto antes y que cambies el estándar de encriptación por defecto WEP –Wired Equivalent Privacy– o WPA –Wireless Protected Access– por el estándar WPA-2, mucho más seguro.
Para finalizar, cambia la contraseña por defecto del módem. Parece que el robo de la señal Wi-Fi por parte de los amigos de lo ajeno ha incentivado el cambio de la contraseña predeterminada del módem. Si no la has cambiado aún, conviene que lo hagas cuanto antes y que cambies el estándar de encriptación por defecto WEP –Wired Equivalent Privacy– o WPA –Wireless Protected Access– por el estándar WPA-2, mucho más seguro.
puntual, en redes domésticas y sólo cuando sea necesario.
LOS MÉTODOS MÁS UTILIZADOS POR LOS HACKERS
Hoy os venimos a hablar sobre los distintos métodos que utilizan los hackers
PHISHING
Ese térmico informático proviene del vocablo inglés que en español se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios.
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.
KEYLOGGERS
un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o todo lo que vemos a través de la pantalla y lo envían a un servidor externo.
Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés. Suele formar parte de infecciones mayores a través de malware(programas maliciosos).
BRECHAS DE SEGURIDAD
las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa.
La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios.
Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema.
fuente de:http://www.bbc.com/mundo/noticias-42069944
jueves, 3 de octubre de 2019
HACKERS Y TIPOS DE HACKERS
Para poder hablar de la seguridad en la red, también debemos mencionar quienes pueden poner en peligro nuestra seguridad, como por ejemplo los hackers
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos
LOS TIPOS DE HACKERS:
Hacker
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.
White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
fuente de:https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://el-peligro-de-internet.blogspot.com/2018/04/los-tipos-de-hackers.html
TIPOS DE SEGURIDAD INFORMÁTICA
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio.Estos son tres diferentes tipos de seguridad informática.
Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.
Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.
Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:
Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.
Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.
Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:
- Virus, gusanos y caballos de Troya
- Software espía y publicitario
- Ataques de día cero, también llamados ataques de hora cero
- Ataques de hackers
- Ataques de denegación de servicio
- Intercepción o robo de datos
- Robo de identidad
El congreso de seguridad informática se desarrollará del 3 al 5 de octubre
La novena edición del Congreso de Seguridad Informática ‘Navaja Negra’ va camino de récord a pocas horas de iniciarse. Ya se han vendido unas 850 entradas, por lo que se ha completado la capacidad del Paraninfo Universitario. De esta forma se superan con creces cifras de años anteriores, una muestra de la amplia repercusión a nivel nacional que tiene este evento.
La presencia de importantes ponentes como Chema Alonso, CDO de Telefónica, el argentino Ricardo Narvaja, o Raúl Siles, fundador y analista de seguridad senior de DinoSec.
Navaja Negra abrirá el telón, de forma oficial, el próximo jueves día 3 de octubre, a las 09:00 horas en el Paraninfo Universitario. En la mesa inaugural estarán presentes Juan Ángel Morejudo Flores, director general de Administración Digital de la Consejería de Hacienda y Administraciones Públicas de la Junta de Comunidades de Castilla-La Mancha; Ismael García Varea, director de la Escuela Superior de Ingeniería Informática de Albacete; Ángela González Moreno, vicerrectora de Transferencia e Innovación de la Universidad de Castilla-La Mancha (UCLM); Emilio Sáez Cruz, vicealcalde de Albacete; y Rubén Ródenas Cebrián, presidente de la Asociación Navaja Negra.
HACKERS POR UN DIA
Una de las novedades de este año es el Taller ‘Hacker por un día’, dirigido a jóvenes entre 11 y 16 años, organizado por el Parque Científico y Tecnológico de Castilla-La Mancha en colaboración con Navaja Negra. En este taller técnico introducirán a los asistentes en la cultura del hacking y la ciberseguridad, con ejemplos de ataques ofensivos y recomendaciones para defenderse.
Después de un amplio programa de charlas y talleres diarios, de gran variedad y calidad, la guinda a la programación la pondrán ‘Las Noches de Navaja Negra’, que dan continuidad de manera más informal al congreso hasta altas horas de la madrugada y donde se organizan grupos para compartir conocimientos.
fuente:http://www.lacerca.com/noticias/albacete/congreso-seguridad-informatica-3-octubre-cuenta-850-inscritas-482053-1.html
La presencia de importantes ponentes como Chema Alonso, CDO de Telefónica, el argentino Ricardo Narvaja, o Raúl Siles, fundador y analista de seguridad senior de DinoSec.
Navaja Negra abrirá el telón, de forma oficial, el próximo jueves día 3 de octubre, a las 09:00 horas en el Paraninfo Universitario. En la mesa inaugural estarán presentes Juan Ángel Morejudo Flores, director general de Administración Digital de la Consejería de Hacienda y Administraciones Públicas de la Junta de Comunidades de Castilla-La Mancha; Ismael García Varea, director de la Escuela Superior de Ingeniería Informática de Albacete; Ángela González Moreno, vicerrectora de Transferencia e Innovación de la Universidad de Castilla-La Mancha (UCLM); Emilio Sáez Cruz, vicealcalde de Albacete; y Rubén Ródenas Cebrián, presidente de la Asociación Navaja Negra.
HACKERS POR UN DIA
Una de las novedades de este año es el Taller ‘Hacker por un día’, dirigido a jóvenes entre 11 y 16 años, organizado por el Parque Científico y Tecnológico de Castilla-La Mancha en colaboración con Navaja Negra. En este taller técnico introducirán a los asistentes en la cultura del hacking y la ciberseguridad, con ejemplos de ataques ofensivos y recomendaciones para defenderse.
Después de un amplio programa de charlas y talleres diarios, de gran variedad y calidad, la guinda a la programación la pondrán ‘Las Noches de Navaja Negra’, que dan continuidad de manera más informal al congreso hasta altas horas de la madrugada y donde se organizan grupos para compartir conocimientos.
fuente:http://www.lacerca.com/noticias/albacete/congreso-seguridad-informatica-3-octubre-cuenta-850-inscritas-482053-1.html
martes, 1 de octubre de 2019
MÁLAGA ACOGERÁ TRES CONGRESOS DE CIBERSEGURIDAD
Málaga está cogiendo importancia como sede de empresas y profesionales dedicados a la ciberseguridad, como demuestra el hecho de que en menos de un año va a acoger tres conferencias especializadas.
Después del Cybercamp, uno de los mayores eventos a nivel nacional, enfocado tanto a profesionales como a la divulgación, que se celebró a finales de noviembre del año pasado; y de UAD360, el encuentro organizado por Hispasec en junio que reunió a 'hackers' de primera línea como Bernardo Quintero (Google), Sergio de los Santos (Telefonica) o Soledad Antelada (Berkeley Lab); se ha fijado fecha para otro encuentro de alto nivel. Se trata de la primera conferencia organizada en el sur de España bajo la marca BSides, que engloba a un centenar de conferencias de 'hackers' anuales por todo el mundo. Se celebrará el próximo 20 de septiembre en la Sala Trinchera.
La historia de cómo se ha organizado esta conferencia desde Málaga es ilustrativa del ecosistema 'hacker' que se está consolidando en la ciudad. «Somos un grupo de amigos con intereses comunes en la seguridad informática que pertenecemos a diferentes empresas tecnológicas con base en Málaga. Empezamos a juntarnos hace algo más de un año para organizar una vez al mes un trivial de seguridad informática», cuenta Ramírez, que es CEO de Hispasec, la empresa decana de la seguridad informática en Málaga.
El objetivo del evento es « fomentar la cultura en ciberseguridad en la ciudad de Málaga, que en los últimos años está siendo expuesta a una alta concentración de empresas de seguridad, que deriva en una demanda de profesionales», afirman los organizadores, que concluyen sin dudar: «En torno a la ciudad de Málaga se está formando un polo de seguridad informática».
El evento será gratuito, está enfocado a profesionales del sector y se configurará como un espacio abierto en el que confluyen ponencias, mesas taller y 'networking'.
fuente:https://www.diariosur.es/tecnologia/internet/malaga-acoge-tres-20190904210808-nt.html
Después del Cybercamp, uno de los mayores eventos a nivel nacional, enfocado tanto a profesionales como a la divulgación, que se celebró a finales de noviembre del año pasado; y de UAD360, el encuentro organizado por Hispasec en junio que reunió a 'hackers' de primera línea como Bernardo Quintero (Google), Sergio de los Santos (Telefonica) o Soledad Antelada (Berkeley Lab); se ha fijado fecha para otro encuentro de alto nivel. Se trata de la primera conferencia organizada en el sur de España bajo la marca BSides, que engloba a un centenar de conferencias de 'hackers' anuales por todo el mundo. Se celebrará el próximo 20 de septiembre en la Sala Trinchera.
La historia de cómo se ha organizado esta conferencia desde Málaga es ilustrativa del ecosistema 'hacker' que se está consolidando en la ciudad. «Somos un grupo de amigos con intereses comunes en la seguridad informática que pertenecemos a diferentes empresas tecnológicas con base en Málaga. Empezamos a juntarnos hace algo más de un año para organizar una vez al mes un trivial de seguridad informática», cuenta Ramírez, que es CEO de Hispasec, la empresa decana de la seguridad informática en Málaga.
El objetivo del evento es « fomentar la cultura en ciberseguridad en la ciudad de Málaga, que en los últimos años está siendo expuesta a una alta concentración de empresas de seguridad, que deriva en una demanda de profesionales», afirman los organizadores, que concluyen sin dudar: «En torno a la ciudad de Málaga se está formando un polo de seguridad informática».
El evento será gratuito, está enfocado a profesionales del sector y se configurará como un espacio abierto en el que confluyen ponencias, mesas taller y 'networking'.
fuente:https://www.diariosur.es/tecnologia/internet/malaga-acoge-tres-20190904210808-nt.html
HACKEO DE WHATSAPP A ALBERT RIVERA ( LÍDER DE CIUDADANOS)
El pasado viernes, Albert Rivera denunció ante la Guardia Civil que su WhatsApp había sido 'hackeado'. El líder de Ciudadanos fue víctima de un engaño mediante el que alguien consiguió hacerse con su cuenta en la 'app' de mensajería instantánea y, por tanto, también con una agenda de contactos y un historial de chats de semejante relevancia.
El asunto plantea algunas cuestiones interesantes. ¿Cómo puede alguien robar la cuenta de WhatsApp de un líder político a nivel nacional? Lo cierto es que sí. Este ha sido el método.
Lo que le ha pasado al líder de Ciudadanos en realidad es un 'phishing', es decir, una suplantación de la personalidad. Este robo se dio en tres fases bien diferenciadas:
1.- "Me han robado la cuenta".
Para que todo se entienda mejor, imaginemos que el número de teléfono de Albert Rivera es el 676a42k8h. El ciberdelincuente quiso identificarse en WhatsApp con ese número de teléfono, así que entró en WhatsApp y denunció que la cuenta de su número, el 676a42k8h, había sido robada. En esos casos, lo que hace WhatsApp para identificar al propietario legítimo es enviarle un código de verificación vía SMS.
2.- Suplantación de WhatsApp.
De manera paralela, el ciberdelincuente, haciéndose pasar por un servicio legítimo de WhatsApp, envió un mensaje a Albert Rivera diciéndole que su cuenta había sido robada. Además, le pidió que, en ese mismo chat, pusiese el código de verificación que había recibido mediante SMS. Rivera picó y envió dicho código.
3.- Robo de cuenta.
Una vez tuvo el código de verificación, el ciberdelicuente pudo identificarse como legítimo dueño del número 676a42k8h y, por tanto, de la cuenta de Rivera. Fue entonces cuando, según la información adelantada por 'El Mundo', tuvo acceso a su historial de chats y a su agenda de contactos.
La suplantación de identidad 'online' es algo frecuente entre ciberdelincuentes, aunque con algunos matices distintos a los de este caso. La mayoría de veces este 'phishing' se suele hacer vía 'e-mail', alertando al futuro engañado de que alguien le ha robado la cuenta de WhatsApp, del banco, de su correo electrónico, etc.
Además, cuando se solicita un código de verificación, una contraseña o algo similar, no se suele pedir en una conversación a través de WhatsApp, como ha pasado con Rivera, sino proporcionando un 'link' en el que la víctima deberá pinchar para meter sus datos.
Y en el caso de Albert Rivera, ¿qué le pasará al ladrón? Poco se sabe de él, aunque seguramente no sea fácil de coger: "Las posibilidades de pillar al delincuente dependerán del caso. Imagino que no ha utilizado un teléfono suyo, dado que podría facilitar su identificación", asegura a este diario el abogado Sergio Carrasco.
Más allá del robo en sí, lo que a Carrasco le sorprende es que el líder de Ciudadanos haya picado: "Es importante que personas de interés, como es el caso de Rivera, no solo reciban una formación inicial en materia de ciberseguridad, sino que además cuenten con gente capacitada realmente para una formación continua y un seguimiento. Una vulnerabilidad de este tipo habría aparecido ante una auditoría con actuaciones de 'redteam' [grupos que se dedican a atacar a empresas precisamente para alertarlas de sus fallos de seguridad] y podrían haberse adoptado medidas para evitarlo".
CONSEJOS DE SEGURIDAD INFORMÁTICA
La seguridad informática es, a día de hoy, un asunto de vital importancia para todos. Ya seamos particulares o empresas, operemos con nuestro smartphone, nuestro ordenador o juguemos con la consola, pueden aparecer amenazas a nuestra seguridad informática prácticamente cada vez que nos conectamos a Internet.
Por eso hoy vamos a hablar de diferentes consejos para estar seguro en Internet
1. HAZ UNA BUENA GESTIÓN DE TUS CONTRASEÑAS
Las contraseñas suelen ser una brecha tremenda en la seguridad informática. Diseñadas para proteger las cuentas que tengamos en diferentes portales, se han convertido en un verdadero quebradero de cabeza para muchos usuarios.
Como bien decimos, es importante tener una contraseña para cada sitio y cambiarla de forma periódica. Una buena forma de crear contraseñas seguras es mediante alguna de las muchas páginas que pueden generar estos contenidos de forma aleatorio incluyendo números, letras mayúsculas y minúsculas y caracteres especiales.
2. SOSPECHA SIEMPRE DEL WIFI DE LOS LUGARES PÚBLICOS
«WiFi gratis», uno de los reclamos publicitarios más efectivos. Ese que hace que te decantes por un bar en vez de por el de enfrente. Sin embargo, también atrae a quienes intenten quedarse con tus datos. Es ya un método antiguo y conocido, pero seguimos exponiéndonos a él.
3. CUIDADO CON LAS DESCARGAS Y ADJUNTOS FRAUDULENTOS
¿No te ha pasado nunca que estás navegando por alguna web y de repente se te descarga un archivo? Este tipo de elementos, normalmente ejecutables (.exe), suelen contener código malicioso que, de instalarlo, puede perjudicar a nuestro equipo.
4. REALIZA SIEMPRE COMPRAS EN SITIOS SEGUROS
Si no compras en una tienda que te parezca algo sospechosa, ¿por qué en Internet pasamos esto por alto? Las compras online pueden ser anzuelos de datos; introduces tu tarjeta de crédito y ¡adiós al dinero!
Por eso mismo, lo más recomendable es siempre entrar, con pies de plomo, en lugares certificados, fiables y con buena reputación. Aunque muchas veces nuestro navegador nos avise de que un sitio web «huele raro», puede pasar por alto otros tantos.
5. EL ANTIVIRUS, SIEMPRE
Tengas el más potente del mercado o uno gratuito, ten siempre un antivirus en tu ordenador. Aunque solo dispongas del plan básico, más barato o gratuito, siempre será mejor que nada. Te advertirá con su base de datos del contenido malicioso y de las webs sospechosas de contener algún tipo de malware.
6. CIERRA LA SESIÓN, SOBRE TODO EN SITIOS PÚBLICOS
Es más que común dejarnos la sesión abierta cuando realizamos cualquier gestión en un ordenador público. Por eso mismo, cerrar nuestra sesión y apagar el ordenador para que se vacíe parte de su memoria (por si hemos copiado alguna contraseña, etc.) es más que recomendable.
Es una buena práctica si usamos un ordenador que no es nuestro (el de la oficina, el de la biblioteca) para mirar Facebook o hacer cosas parecidas. Es incluso aconsejable que realicemos este proceso con el equipo que tengamos en casa, por si las moscas.
7. REALIZA UNA COPIA DE SEGURIDAD
Una de las soluciones más eficaces en materia de seguridad informática es contar con una solución de backup. Pocas cosas son más útiles en seguridad informática que tener nuestros datos en otro sitio, ya sea en la nube, en un disco duro externo, etc.
En el mercado existen varias soluciones, de pago y gratuitas, que se adaptarán a tus necesidades de seguridad, actualización y almacenamiento.
fuente:https://www.microcad.es/ciberseguridad/consejos-seguridad-informatica/
Por eso hoy vamos a hablar de diferentes consejos para estar seguro en Internet
1. HAZ UNA BUENA GESTIÓN DE TUS CONTRASEÑAS
Las contraseñas suelen ser una brecha tremenda en la seguridad informática. Diseñadas para proteger las cuentas que tengamos en diferentes portales, se han convertido en un verdadero quebradero de cabeza para muchos usuarios.
Como bien decimos, es importante tener una contraseña para cada sitio y cambiarla de forma periódica. Una buena forma de crear contraseñas seguras es mediante alguna de las muchas páginas que pueden generar estos contenidos de forma aleatorio incluyendo números, letras mayúsculas y minúsculas y caracteres especiales.
2. SOSPECHA SIEMPRE DEL WIFI DE LOS LUGARES PÚBLICOS
«WiFi gratis», uno de los reclamos publicitarios más efectivos. Ese que hace que te decantes por un bar en vez de por el de enfrente. Sin embargo, también atrae a quienes intenten quedarse con tus datos. Es ya un método antiguo y conocido, pero seguimos exponiéndonos a él.
3. CUIDADO CON LAS DESCARGAS Y ADJUNTOS FRAUDULENTOS
¿No te ha pasado nunca que estás navegando por alguna web y de repente se te descarga un archivo? Este tipo de elementos, normalmente ejecutables (.exe), suelen contener código malicioso que, de instalarlo, puede perjudicar a nuestro equipo.
4. REALIZA SIEMPRE COMPRAS EN SITIOS SEGUROS
Si no compras en una tienda que te parezca algo sospechosa, ¿por qué en Internet pasamos esto por alto? Las compras online pueden ser anzuelos de datos; introduces tu tarjeta de crédito y ¡adiós al dinero!
Por eso mismo, lo más recomendable es siempre entrar, con pies de plomo, en lugares certificados, fiables y con buena reputación. Aunque muchas veces nuestro navegador nos avise de que un sitio web «huele raro», puede pasar por alto otros tantos.
5. EL ANTIVIRUS, SIEMPRE
Tengas el más potente del mercado o uno gratuito, ten siempre un antivirus en tu ordenador. Aunque solo dispongas del plan básico, más barato o gratuito, siempre será mejor que nada. Te advertirá con su base de datos del contenido malicioso y de las webs sospechosas de contener algún tipo de malware.
6. CIERRA LA SESIÓN, SOBRE TODO EN SITIOS PÚBLICOS
Es más que común dejarnos la sesión abierta cuando realizamos cualquier gestión en un ordenador público. Por eso mismo, cerrar nuestra sesión y apagar el ordenador para que se vacíe parte de su memoria (por si hemos copiado alguna contraseña, etc.) es más que recomendable.
Es una buena práctica si usamos un ordenador que no es nuestro (el de la oficina, el de la biblioteca) para mirar Facebook o hacer cosas parecidas. Es incluso aconsejable que realicemos este proceso con el equipo que tengamos en casa, por si las moscas.
7. REALIZA UNA COPIA DE SEGURIDAD
Una de las soluciones más eficaces en materia de seguridad informática es contar con una solución de backup. Pocas cosas son más útiles en seguridad informática que tener nuestros datos en otro sitio, ya sea en la nube, en un disco duro externo, etc.
En el mercado existen varias soluciones, de pago y gratuitas, que se adaptarán a tus necesidades de seguridad, actualización y almacenamiento.
fuente:https://www.microcad.es/ciberseguridad/consejos-seguridad-informatica/
¿QUE ES LA SEGURIDAD EN LA RED?
La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.
La seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.
Se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.
Conceptos básicos de seguridad de red
Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de la seguridad de la red durante más de una década atrás CSOonline, nosotros nos fijamos en tres fases de la seguridad de la red que deberían ser el marco de referencia base para su estrategia.
Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en seguridad, es cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa correctamente.
La seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.
Se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.
Conceptos básicos de seguridad de red
Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de la seguridad de la red durante más de una década atrás CSOonline, nosotros nos fijamos en tres fases de la seguridad de la red que deberían ser el marco de referencia base para su estrategia.
Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en seguridad, es cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa correctamente.
Seguridad de la red y la nube
Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).
Para manejar los aspectos de seguridad , muchos proveedores de servicios en la nube establecen políticas centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es que esos sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para sus redes internas, y esta falta de coincidencia puede aumentar la carga de trabajo para los profesionales de seguridad de redes. Hay una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube puede significar problemas de seguridad para la red.
Suscribirse a:
Entradas (Atom)







































