Archivo para 30 abril 2018

Seguridad Informática. Bitwarden, el administrador de contraseñas seguro, llega a la Microsoft Store de Windows 10

Escrito por David Onieva

huella digital - Bitwarden, el administrador de contraseñas seguro, llega a la Microsoft Store de Windows 10

Microsoft tiene el firme propósito de hacer crecer la tienda oficial de su sistema operativo Windows 10, nos referimos a la Microsoft Store, por lo que, entre otras medidas que está tomando, quiere alentar a los desarrolladores externos a que adapten sus aplicaciones Win32, a UWP.

Pues bien, este es el caso de Bitwarden, una herramienta que acaba de llegar a la Microsoft Store y cuyo funcionamiento se basa, como algunos ya sabréis, en la administración de contraseñas y todo tipo de datos relacionados con el inicio de sesión en plataformas y servicios.

Decir que este es un programa que desde hace ya un tiempo lleva entre nosotros en forma de programa tradicional de Windows, aunque en el pasado año 2017 también se lanzó una extensión oficial de Bitwarden para el navegador de los de Redmond, Edge. Cabe mencionar que esta nueva versión UWP que llega a la Microsoft Store, es casi idéntica al programa original pero, debido a su integración con todo el ecosistema de Windows 10, esta se beneficiará de las actualizaciones automáticas en segundo plano, como suele ser habitual en estos casos.

Bitwarden es un programa que supone una manera más que sencilla a la vez que segura de almacenar todos nuestros nombres de usuario y contraseñas que usamos en plataformas de terceros, todo ello además manteniéndolo sincronizado entre todos nuestros dispositivos. Hay que tener en cuenta que el robo de contraseñas es un problema muy grave, de hecho los sitios web y aplicaciones que solemos usar están sufriendo ataques casi todos los días.

huella digital - Bitwarden, el administrador de contraseñas seguro, llega a la Microsoft Store de Windows 10

El gestor de contraseñas Bitwarden, disponible en la Microsoft Store

Es por ello que se producen las conocidas brechas de seguridad, por lo que nuestras credenciales pueden ser robadas. Así, cuando reutilizamos las mismas contraseñas en varias aplicaciones y sitios web, los atacantes pueden acceder fácilmente a estas plataformas de diferente índole como el correo electrónico, cuentas bancarias, etc. Es por todo ello que los expertos en seguridad recomiendan que utilicemos siempre contraseñas diferentes, preferiblemente generadas al azar, para cada cuenta que creemos.

Pero manejar todas estas de memoria es muy complicado, de ahí que nunca está de más un gestor de contraseñas como Bitwarden, por ejemplo. Así, este software nos facilita la creación, almacenamiento y acceso a estas password personales. Por tanto Bitwarden almacena todos estos inicios de sesión en un entorno cifrado que se sincroniza en todos nuestros dispositivos.

Al estar completamente encriptado, solo nosotros tenemos acceso a esos datos guardados, ni siquiera el equipo de Bitwarden podrá acceder a los mismos. De hecho estos se blindan con un cifrado AES-256 y PBKDF2 SHA-256. También hay que tener en cuenta que Bitwarden es un software de código abierto cuyo código fuente está disponible en GitHub, por lo que cualquiera puede contribuir a su desarrollo y mejora.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/26/bitwarden-contrasenas-microsoft-store-windows-10/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Anuncios

Seguridad Informática. HTTP y HTTPS: ¿Qué son y en qué se diferencian estos protocolos?

Escrito por Rubén Velasco

huella digital - HTTP y HTTPS Qué son y en qué se diferencian estos protocolos

Según la página web que visitemos, esta puede utilizar el protocolo HTTP o bien el protocolo HTTPS. Aunque a grandes rasgos ambos protocolos son iguales (son protocolos de transferencia de información), hay una diferencia muy grande entre ambos, y es que mientras que los datos que se solicitan a través de HTTP viajan desde el servidor al cliente en texto plano, sin cifrar ni asegurar, los datos que se transmiten a través de HTTPS viajan cifrados.

Hypertext Transfer Protocol, más conocido como HTTP, es un protocolo de transferencia de datos entre servidor y cliente a través de Internet utilizado para poder navegar por la red y visitar páginas web. Las primeras versiones del protocolo HTTP datan de 1965, mientras que el protocolo HTTPS es mucho más nuevo, y no aparecieron las primeras conexiones a través de él hasta 1994, trayendo a este protocolo la “S” de “Secure” al brindarle esta capa de seguridad adicional.

Mientras que el protocolo HTTP utiliza el puerto 80 para las conexiones, el protocolo HTTPS utiliza el puerto 443 para establecer las comunicaciones, aunque los usuarios no notemos diferencia al conectarnos a través de ninguno de estos protocolos.

huella digital - HTTP y HTTPS Qué son y en qué se diferencian estos protocolos

¿Qué ventajas nos aportan las conexiones HTTPS?

Inicialmente, las conexiones HTTPS utilizaban el protocolo de seguridad SSL (Secure Socket Layer) para proteger las conexiones de los usuarios al utilizar plataformas muy concretas, como PayPal o webs bancarias. Hoy en día, este protocolo ha cambiado SSL por TLS, (Transport Layer Security), protocolo que nos brinda mayor seguridad y mayor privacidad en nuestras conexiones.

Esta seguridad es, sin duda, la principal ventaja de las conexiones seguras HTTPS. Mientras que cualquier usuario puede interceptar el contenido de los paquetes HTTP, e incluso modificarlo en ataque MITM, las conexiones HTTPS no pueden ser espiadas, por lo que nadie sabrá qué tipo de información estamos intercambiando con el servidor. Además, estas conexiones no pueden ser modificadas en ataques MITM, por lo que tendremos la certeza de que los datos que intercambiamos con el servidor son legítimos, rechazando cualquier dato que no coincida con la firma del certificado de la web.

Cómo diferenciar una página web HTTP de una página web HTTPS

Hasta hace pocos años, el uso de conexiones HTTPS era muy reducido debido a que era muy caro implementar esta capa de seguridad y, además, hacía que las conexiones fueran mucho más lentas, algo inviable para muchas plataformas. Sin embargo, añadir HTTPS a una web hoy en día es algo totalmente gratuito que podemos hacer en unos minutos, además de que no repercute en el rendimiento ni la velocidad de las conexiones (es más, incluso estas conexiones son más rápidas que las HTTP con los últimos protocolos como el HTTP/2).

La principal diferencia entre una web con HTTP y otra con HTTPS la podemos ver en la barra de direcciones de nuestro navegador. Las webs seguras deberían aparecer con un icono de un candado cerrado que nos indica que nuestra conexión es segura, así como con las siglas “https://” que nos indica que la web utiliza este protocolo.

huella digital - Conexión HTTPS

Si intentamos conectarnos a una web que utiliza HTTP, no veremos este candado que indica seguridad (o lo veremos abierto), además de que veremos, del mismo color del texto, “http://” junto a la URL.

Por último, las últimas versiones de los navegadores están empezando a considerar como “webs no seguras” las páginas que utilizan aún el protocolo HTTP, por lo que si intentamos acceder a una de ellas es muy probable que veamos que dicha página no es segura.

¿Utilizas aún alguna web HTTP que no sea segura?

Fuente: SOFTZONE

https://www.softzone.es/2018/04/26/http-https-diferencia-protocolos/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Una nueva variante de GandCrab está bloqueando equipos en todo el mundo a través de una campaña de spam

Escrito por David Onieva

huella digital - Una nueva variante de GandCrab está bloqueando equipos en todo el mundo a través de una campaña de spam

Nos encontramos en un momento en el que decenas de miles de mensajes se envían cada día en un intento de engañar y estafar a los internautas a través de Internet, uno de los métodos empleados es intentando que los afectados instalen un determinado software de que en realidad es malicioso.

Y es que se ha detectado una nueva campaña de spam diseñada para infectar a los usuarios con el código malicioso conocido como GandCrab, algo que ha venido aumentado de manera importante en los últimos días. Esto se debe en gran medida a que los atacantes detrás de todo ello, buscan la manera de infectar a tantas víctimas como sea posible en el menor tiempo.

Cabe mencionar que GandCrab surgió por primera vez en enero de este año, pero los desarrolladores del código malicioso han actualizado regularmente este software y modificado sus técnicas de ataque para maximizar el beneficio del malware. De este modo el análisis de los investigadores de la compañía de seguridad Fortinet, han encontrado tres nuevas muestras de GandCrab 2.1, que están siendo distribuidas como carga útil en una sola campaña masiva de spam.

Esto significa que las muestras recién creadas están siendo lanzadas de manera simultánea, posiblemente con configuraciones diferentes, simplemente en un intento de evadir las posibles protecciones, afirman los investigadores. De este modo los correos electrónicos con phishing incluyen temas relacionados con pagos, facturas o pedidos, y además contienen un archivo adjunto de javascript que, cuando se ejecuta, descarga GandCrab desde una URL maliciosa.

huella digital - Una nueva variante de GandCrab está bloqueando equipos en todo el mundo a través de una campaña de spam

El malware GandCrab está intentando infectar miles de equipos al día

Esto es algo que sucede varias decenas de miles de veces al día en varios países de todo el mundo, donde destacan de manera particular los EE.UU., Perú, Chile e India. Así, los infectados con GandCrab son dirigidos a un sitio al que solo se puede acceder mediante el navegador Tor y donde pueden «comprar» una clave privada para descifrar los archivos propios bloqueados por el malware.

Decir que el mensaje de rescate exige un pago de 400 dólares, aunque los expertos de Fortinet advierten a los usuarios infectados por este nuevo GandCrab que no paguen el rescate, ya que esto no garantiza ninguna acción de liberación por parte de los atacantes.

Es más, un estudio reciente refleja que solo una cuarta parte de los que pagan un rescate consiguen descifrar sus archivos finalmente. Por tanto y por lo que se ha podido saber, la mejor respuesta de los afectados ante un ataque de GandCrab o para el ransomware en general, es disponer siempre de una copia de seguridad almacenada en un entorno aislado para recuperar con éxito el sistema comprometido. Al mismo tiempo se recomienda tener cuidado con los sitios que visitamos o los enlaces que pinchamos, sobre todo de fuentes desconocidas.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/26/variante-gandcrab-bloqueando-equipos-spam/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Utiliza Windows Defender como sistema de protección en Google Chrome

Escrito por David Onieva

huella digital - Utiliza Windows Defender como sistema de protección en Google Chrome

Desde que utilizamos Internet de manera constante para llevar a cabo todo tipo de tareas, ya sea con nuestro PC o a través de nuestros dispositivos móviles, estamos expuestos a un gran número de amenazas que intentan hacerse, entre otras cosas, con nuestros datos personales.

Es por ello que desde hace varios años, las grandes firmas tecnológicas actuales trabajan para ofrecer una mayor protección a todos sus clientes, entre otras medidas, a base de soluciones centradas en la seguridad multiplataforma. Este es el caso de los navegadores web, programas que se han convertido en uno de los más usados en los tiempos que corren y que tenemos abiertos casi todo el día.

De hecho cada una de estas propuestas dispone de sus propios sistemas de protección, como sucede por ejemplo con el motor Safe Browsing en Google Chrome, o Windows Defender en la alternativa de Microsoft, Edge. De este modo lo que se pretende es que los usuarios puedan moverse por la Red de la manera más fiable.

Si tenemos en cuenta que la solución de seguridad de los de Redmond, Windows Defender, se está convirtiendo en uno de los antivirus más usados y fiables del mundo, al mismo tiempo es uno de los mejores métodos de protección cuando usamos estos navegadores web. Por tanto, como hemos mencionado, en principio tan solo protege por defecto a los usuarios de Edge o Internet Explorer, pero Microsoft ha creado una extensión para que esto también pueda llevarse al navegador más usado en estos momentos, Google Chrome.

Se trata de Windows Defender Browser Protection, una extensión que podemos integrar en Chrome de manera gratuita y que nos va a permitir hacer uso de la solución de seguridad mencionada, Windows Defender, para funcionar como motor de seguridad en el software de Google.

huella digital - Utiliza Windows Defender como sistema de protección en Google Chrome

Cómo funciona Windows Defender en Chrome

De este modo tendremos la posibilidad de utilizar esta potente herramienta que está en constante evolución, cuando nos movemos por Internet en Chrome sin tener que pasar de manera obligada por Edge o Explorer para beneficiarnos de todo ello.

Además, su uso es muy sencillo, ya que una vez que la descarguemos e instalemos en nuestro equipo, no tendremos que hacer nada más, ya que Windows Defender Browser Protection se encargará a partir de ese momento, de controlar el tráfico que pasa por el navegador cuando está en funcionamiento. Veremos que se agrega un nuevo icono en el programa, que nos va a permitir activar o desactivar el sistema de protección cada vez que lo necesitemos.

Así estaremos protegidos contra todo tipo de amenazas que nos pueden llegar al navegar por la Red tales como el phishing, entre otras, todo ello por medio de la protección de Windows Defender en Chrome, como nos muestran los compañeros de RedesZone.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/18/windows-defender-proteccion-chrome/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Un fallo en LinkedIn podría permitir el robo de datos personales de los usuarios

Escrito por Roberto Adeva

huella digital - Un fallo en LinkedIn podría permitir el robo de datos personales de los usuarios

Aunque en las últimas semanas todos los focos apuntando a Facebook por el caso Cambridge Analytica, ahora es LinkedIn la que sale a la palestra al detectar un fallo que ha permitido a los piratas informáticos robar los datos personales de los usuarios de LinkedIn. El fallo en LinkedIn ha sido descubierto por el famoso pirata informático del sombrero blanco Jack Cable y está relacionado con la función Autocompletar de LinkedIn.

Concretamente, se trata de un error en el plugin autocompletar que usan los sitios web para permitir a losusuarios completar los campos de los formularios de manera rápida. De esta forma, los piratas informáticos podrían haber robado gran información personal de los usuarios de LinkedIn.

Descubren un fallo en LinkedIn que habría permitido robar los datos personales de los usuarios

Entre estos datos que pueden haber robado se encontrarían el nombre completo, número de teléfono, dirección de correo electrónico, código postal, empresa en la que trabaja y puesto que desempeña. Para conseguir esto, se habrían usado sitios que ocultaban el botón de autocompletar pero hacían que la función se ejecutara con cualquier clic que se hiciera sobre la página.

huella digital - Un fallo en LinkedIn podría permitir el robo de datos personales de los usuarios

De esta forma, la función autocompletar se ejecutaba de forma invisible en el momento que se hacía clic en cualquier sitio de la web maliciosa y por lo tanto se pudieran capturar los datos. Este grave fallo en LinkedIn fue descubierto por Jack Cable el pasado 9 de abril y automáticamente lo puso en conocimiento de LinkedIn. Sin embargo, la empresa no informó a los usuarios del problema y se puso manos a la obra para solucionar el problema.

Al día siguiente, fue cuando la red social anunció que había solucionado el problema que permitía a ciertos sitios que no pertenecían a la lista blanca de LinkedIn ejecutar la función autocompletar y recopilar los datos personales de los usuarios.

Aunque LinkedIn asegura que no hay pruebas para demostrar que esta vulnerabilidad haya sido utilizada para robar datos de los usuarios, Jack Cable afirma que es muy probable que alguien haya abusado de este fallo en LinkedIn sin el conocimiento de la propia red social y haber conseguido los datos personales de mucha gente.

Posteriormente, un portavoz de LinkedIn ha emitido un comunicado en el que asegura que la compañía planea lanzar una solución más integral lo antes posible para garantizar que los datos de los miembros de LinkedIn estén completamente protegidos y agradece el trabajo de Jack Cable.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/20/fallo-linkedin-permite-robar-datos-personales-usuarios/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Qué es una Botnet y cómo protegernos de estas redes zombie

Escrito por Rubén Velasco

huella digital - Qué es una Botnet y cómo protegernos de estas redes zombie

Además de las típicas amenazas como pueden ser los virus, troyanos, spyware y el malware el general, también existen otras amenazas informáticas a mayor escala que a menudo ponen en peligro la seguridad de la red, amenazas que, además, dada su envergadura son muy complicadas de eliminar, como ocurre con las redes de ordenadores zombie, o Botnets.

Una Botnet es una red de ordenadores y dispositivos conectados entre sí y controlados por un grupo de piratas informáticos que funcionan en conjunto para llevar a cabo diversos ataques informáticos, como, por ejemplo, utilizar varios ordenadores y dispositivos al mismo tiempo para minar criptomonedas, realizar ataques de fuerza bruta para romper contraseñas, lanzar ataques de denegación de servicio distribuidos (DDoS) a servidores, enviar correos electrónicos basura (SPAM) e incluso para distribuir de forma masiva otro tipo de malware.

huella digital - Qué es una Botnet y cómo protegernos de estas redes zombie

Cómo podemos formar parte de una botnet

Prácticamente cualquier equipo o dispositivo puede pasar a formar parte de una botnet, tanto ordenadores como dispositivos móviles, servidores domésticos e incluso distintos dispositivos del Internet de las Cosas.

Hay varias formas por las que un grupo de piratas informáticos puede convertirnos en “zombies” de su propia botnet. Algunas son las típicas conocidas, como, por ejemplo, infectarnos de un malware que establezca conexión con la botnet y quede a la espera de órdenes para empezar a actuar. Sin embargo, hay otras formas que pasan mucho más desapercibidas y por las que igualmente podemos terminar formando parte de esta red de ordenadores zombie, como, por ejemplo, instalar extensiones aparentemente inofensivas en nuestro navegador, e incluso utilizar servicios (como ocurrió con Hola VPN) que aparentemente parecen inofensivos pero que tienen funciones para convertir nuestros ordenadores en una botnet.

Qué indicios pueden hacernos sospechar que formamos parte de una botnet

Generalmente suele ser muy complicado detectar que nuestro ordenador está infectado y forma parte de una botnet, ya que la mayoría del tiempo el malware está suspendido a la espera de órdenes, por lo que, salvo que analicemos todos los procesos del ordenador y encontremos la amenaza, no notaremos problemas de rendimiento ni actividades extrañas en nuestro equipo.

Cuando el malware empieza a funcionar, por ejemplo, realizando un ataque DDoS, lo que sí notaremos es que nuestra conexión (y el ordenador en general) empiezan a funcionar demasiado lentos debido a la carga de trabajo que suponen estos ataques. Si somos parte de una red de minado, obviamente veremos cómo nuestra CPU o GPU están funcionando constantemente a máximo rendimiento.

huella digital - Qué es una Botnet y cómo protegernos de estas redes zombie

Cómo evitar ser parte de una botnet y eliminar la amenaza en caso de serlo

Protegernos de las botnets es igual que protegernos de cualquier otra amenaza informática, es decir, bastará con seguir unas correctas prácticas de seguridad, como, por ejemplo, tener nuestro sistema operativo siempre actualizado a las últimas versiones o tener un antivirus actualizado y moderno que nos proteja del malware de manera que sea complicado que nuestro ordenador pueda pasar a formar parte de esta amenaza informática. En el caso de smartphones u otros dispositivos del Internet de las Cosas es muy importante asegurarnos de utilizar siempre contraseñas seguras y tener las últimas versiones del firmware instaladas para estar protegidos de posibles vulnerabilidades.

Además, también es recomendable cuidar las aplicaciones y extensiones que instalamos en nuestro ordenador o smartphone, instalando exclusivamente aplicaciones que realmente sean de confianza y evitando descargar e instalar aplicaciones sospechosas y peligrosas (como las recibidas por correo) que puedan poner en peligro nuestros ordenadores o dispositivos.

¿Estás correctamente protegido frente a las botnets?

Fuente: SOFTZONE

https://www.softzone.es/2018/04/21/botnet-protegernos/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. ¿Pueden permitirse los desarrolladores estar 6 meses sin detectar una amenaza? Así lo hizo CCleaner

Escrito por David Onieva

huella digital - Pueden permitirse los desarrolladores estar 6 meses sin detectar una amenaza Así lo hizo CCleaner

Como recordaréis, el año pasado el popular software de limpieza CCleaner sufrió un ataque masivo de malware en su misma cadena de suministro, ataque por medio del cual se vieron comprometidos los servidores de la empresa durante más de un mes.

En concreto, todo se basó en que sustituyeron la versión original del software por otra maliciosa, algo que afectó a más de 2,3 millones de usuarios que descargaron o actualizaron la aplicación CCleaner entre agosto y septiembre de 2017, todo ello desde el sitio web oficial de la firma. Pues bien, como se acaba de saber ahora, los atacantes se las arreglaron para introducirse en la red de la compañía casi cinco meses antes de que sustituyeran esta versión oficial de CCleaner, algo que se ha revelado en una conferencia de seguridad en San Francisco.

Así, se ha revelado que el ataque del año pasado resultó ser muy perjudicial para la compañía, detallando cómo y cuándo los hackers violaron la seguridad de Piriform, compañía que creó CCleaner y que fue adquirida por Avast en julio de 2017. Pero fue en maro de 2017 cuando realmente los ciberatacantes accedieron por primera vez a una estación de trabajo de uno de los desarrolladores de CCleaner, la cual estaba conectada a la red Piriform, todo usando el software de soporte remoto, TeamViewer.

Se cree que los atacantes utilizaron las credenciales del desarrollador obtenidas de manera ilícita de datos anteriores para acceder a la cuenta de TeamViewer y así consiguieron instalar malware utilizando VBScript. Tras esto, usando la primera máquina, los atacantes accedieron a una segunda conectada a la misma red y abrieron una puerta trasera a través del protocolo Remote Desktop Service de Windows, cargando un malware que más tarde fue entregado a 40 usuarios de CCleaner.

huella digital - Pueden permitirse los desarrolladores estar 6 meses sin detectar una amenaza Así lo hizo CCleaner

Los servidores de CCleaner estuvieron 6 meses comprometidos

Semanas más tarde, en abril, estos atacantes mandaron otra carga maliciosa de tercera etapa a cuatro equipos de la red Piriform, mientras que entre mediados de abril y julio, prepararon la versión maliciosa de CCleaner e intentaron entrar en otros equipos de la red para robar credenciales e iniciar sesión con permisos de administrador.

Como también se ha sabido ahora, tras la compra de Piriform por parte de Avast en julio, no fue hasta el mes de agosto cuando los atacantes reemplazaron la versión original de CCleaner del sitio web oficial por su versión maliciosa que fue distribuida a millones de usuarios.

Como recordaréis unos investigadores de Cisco Talos detectaron esta versión maliciosa en el mes de septiembre, lo que se notificó a Avast inmediatamente. Sin embargo, en esos momentos el software malicioso ya había sido descargado por 2,27 millones de usuarios. Lo que ahora muchos se preguntan es que cómo es posible que una compañía así esté 6 meses siendo atacada y nadie se dé cuenta de ello.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/18/desarrolladores-sin-detectar-amenaza-ccleaner/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


abril 2018
L M X J V S D
« Mar   May »
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios