Archive for the 'Carta de ventas lectores U.are.U 4500B' Category

Seguridad Informática. Descubren cómo ‘hackear’ los enlaces en Facebook para tenderte una trampa

Por:
Aroa Fernández

El investigador en ciberseguridad Barak Tawily ha desvelado que la red social por excelencia sigue siendo un coladero de noticias falsas y campañas de fraude y suplantación de identidad, a pesar de los esfuerzos de la compañía por mantener a raya a los atacantes. Aun así, existen varios trucos para que los usuarios estén a salvo de estas prácticas fraudulentas. Te mostramos a reconocerlas y evitarlas.

Descubren cómo 'hackear' los enlaces en Facebook para tenderte una trampa

No todo lo que te encuentras en las redes sociales es agradable

Cuando navegamos por Facebook y un enlace llama nuestra atención, una de las primeras cuestiones en la que nos fijamos para comprobar su veracidad es su procedencia. Ver que pertenece a una web que conocemos o nos parece fiable nos dará garantías. Aunque, por desgracia, no siempre será cierto. El experto en ciberseguridad Barak Tawily, de 24 años, ha descubierto cómo enlaces de Facebook que parecen fiables pueden ser fraudulentos, lo cual pone en riesgo al usuario y cuestiona la seguridad de la red social, a pesar de los esfuerzos de la compañía por acabar con estas prácticas.

Hace más de un año, Facebook permitía cambiar el título, la descripción o la imagen de una publicación que se compartía en la red social. Esto daba lugar a una proliferación alarmante de contenido fraudulento, lo que llevó al equipo de Mark Zuckerberg a limitar estas ediciones en julio de este mismo año. “A partir de hoy, las páginas que no pertenezcan a editores no podrán reemplazar los metadatos de los enlaces (como el título, la descripción, o la imagen) en la API (término que se refiere en inglés a la interfaz de programación de aplicaciones) o en el editor de páginas”, anunciaba la compañía. Sin embargo, quedaba una excepción para colar ‘spam’: las páginas de editores.

Algo que también cambiaron recientemente. “A partir del 12 de septiembre, las páginas de los editores solo pueden editar enlaces de dominios de sitios web que hayan autorizado con la herramienta de propiedad de enlaces”, explicaban desde el servicio de ayuda de Facebook para empresas. Aun así, parece que el problema no está solucionado. Y lo más curioso es que se debe a la forma en que la propia compañía ha configurado la inserción de enlaces.

Como cuenta el investigador en su blog, cuando un usuario pega un enlace en su muro o lo envía a través de Facebook Messenger, un ‘bot’ llamado Facebook External Hit extrae los datos relevantes del código HTML [el lenguaje en el que se diseñan las webs] y genera una vista previa con imagen, título, descripción y dominio de origen.

huella digital - Descubren cómo 'hackear' los enlaces en Facebook para tenderte una trampa

Ten cuidado con lo que te envían tus amigos a través de Facebook Messenger

Tras indagar en su funcionamiento interno, Tawily encontró la clave para engañar a los usuarios. “El ‘bot’ de Facebook busca etiquetas HTML específicas, algunas son las conocidas como ‘meta’, concretamente con los valores ‘og: url’, ‘og: image’ y ‘og: title’”, explica. Estas metaetiquetas incluyen la información sobre el autor, el título, las palabras clave o la URL que se insertan en el encabezado de una página web y, aunque resultan invisibles para un visitante normal, son de gran utilidad para el posicionamiento en buscadores (el famoso SEO).

Según el análisis de Tawily, Facebook no valida si el enlace mencionado en la metaetiqueta ‘og: url’ es igual que la URL de la página. Así, es posible abusar de esta característica a través de metaetiquetas elaboradas. “En caso de que alguien suministre a Facebook una URL que lleve a un HTML con los etiquetas modificadas con datos falsos de otro sitio web (por ejemplo, YouTube), los datos de vista previa se verán como una canción de YouTube, pero el enlace real llevará a las víctimas a la URL que contiene el HTML malicioso”, detalla Tawily.

Este error permite a cualquier persona crear una URL personalizada simplemente editando las metaetiquetas de su web antes de publicar el enlace en la red social.


FACEBOOK NO LO CONSIDERA UN PROBLEMA

Cuando Tawily se percató del problema, él mismo contactó con la red social para informarles del error. Sin embargo, se encontró que desde la compañía negaban que esto entrañase un problema de seguridad. “Facebook incluye contenido generado por el usuario, por lo que la capacidad de inyectar contenido en una página, incluso en facebook.com, es una vulnerabilidad de muy bajo riesgo. Consideramos que los errores de suplantación de contenido como este son de bajo riesgo y de bajo impacto”, respondieron los de Zuckerberg.

Además le aseguraron a Tawily que todos los enlaces publicados son validados a través del sistema Link Shim. Este se encarga de verificar la URL compartida con una lista negra para evitar la suplantación de identidad y los sitios web maliciosos.

Así, este sistema de seguridad activo desde 2008 no solo no detectará un nuevo dominio que genere enlaces falsificados (pues de primeras no lo tendrá en su lista negra), sino que tampoco se percatará si modifica el código de los metadatos como se demuestra en el siguiente vídeo:

En su blog, Tawily advierte que “hay muchas formas de aprovechar esta vulnerabilidad para realizar varios tipos de ataques, como robar información sensible como credenciales o tarjetas de crédito”. Muestra de ello es lo ocurrido a mediados de octubre en una campaña de suplantación de identidad dirigida a usuarios de Suecia, Finlandia y Alemania

Según detectó la firma finlandesa de seguridad F-Secure, se llegaron a efectuar casi un total de 200.000 clics. Estos se hacían sobre un enlace que parecía contener un vídeo de YouTube; sin embargo, los usuarios eran dirigidos a un sitio que los clasificaba según el tipo de dispositivo que estuvieran usando. Aquellos con móviles Android e iOS eran redireccionados a una web de ‘phising’ (una suplantación), mientras otros iban a parar a la web contenidosviral.net con una gran carga de anuncios maliciosos.

CÓMO MANTENERSE SALVO DE LOS CIBERDELINCUENTES

Con cada vez prácticas más sofisticadas, algunas veces resulta difícil no caer en estos engaños. Sin embargo, hay algunos trucos para no dejarse engatusar en la Red.

Por ejemplo, algo tan sencillo como desplazarse sobre el enlace antes de hacer clic para ver la dirección URL puede ayudarnos. Si vemos que aparecen palabras inconexas o alguna anomalía en el dominio, será mejor no acceder. También nos pondrá sobre aviso si en el contenido que se nos presenta vemos errores gramaticales, sobre todo si es una web con cierto renombre.

huella digital - Descubren cómo 'hackear' los enlaces en Facebook para tenderte una trampa

Oraciones mal redactadas o faltas ortográficas en las publicaciones deben hacernos sospechar.

El sentido común también nos resultará útil. Aunque muchas veces la realidad supera la ficción, las publicaciones con titulares excesivamente impactantes pueden ser un cebo para el clic más peligroso.

Si alguno de nuestros amigos es quien comparte un enlace, tampoco hay que fiarse cuando detectamos anomalías. Por ejemplo, si nos lo envía por Facebook Messenger y nuestro amigo no se encuentra activo en el chat, puede que le hayan secuestrado la cuenta. Por eso lo mejor, antes de acceder a cualquier de estos enlaces, es preguntar a nuestro amigo para verificar que ha sido él quien nos lo ha mandado y no hay peligro.

Así que en internet, como en cualquier otro aspecto de la vida, la cautela debe ser la norma para no dejarse engañar y terminar con un buen susto por culpa de los ciberdelincuentes.

Las imágenes de este artículo son propiedad, según orden de aparición, de Pixabay, Iphonedigital/Flickr y Marshillonline/Flickr

Fuente: el diario.es

http://www.eldiario.es/hojaderouter/Descubren-hackear-enlaces-Facebook-tenderte_0_705529700.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Anuncios

Seguridad Informática. Aclarando KRACK Attack, la vulnerabilidad descubierta en WPA2

Por:
CECILIA PASTORINO

huella digital - Aclarando KRACK Attack, la vulnerabilidad descubierta en WPA2

La semana pasada nos enterábamos de que el protocolo WPA2, en el que habíamos confiado durante 13 años la seguridad de nuestras redes Wi-Fi, ya no era tan seguro. Es que, hasta ahora, la única forma de comprometer las redes Wi-Fi que utilizan este protocolo era a través de técnicas de fuerza bruta, las cuales podíamos impedir fácilmente con contraseñas largas y fuertes.

El problema es que, a partir de esta vulnerabilidad recientemente descubierta, alguien podría interceptar, escuchar e incluso modificar el tráfico de un dispositivo dentro de una red Wi-Fi, violando completamente la privacidad del usuario. Esto hace que la vulnerabilidad sea crítica y, por lo tanto, el mundo tecnológico se haya revolucionado frente a este nuevo descubrimiento.

En la última semana los medios también se han hecho eco de la noticia y hay mucha información (y desinformación) corriendo por ahí, por lo que intentaré aclarar algunas cosas para que no cunda el pánico y sepas qué hacer.

¿Cómo funciona este ataque?

Cuando un dispositivo se conecta a una red Wi-Fi con WPA2, el primer paso para la comunicación consiste en negociar con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wi-Fi, sino una aleatoria, que se negocia para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la clave de cifrado y la comunicación puede realizarse.

En el tercer mensaje de esta comunicación, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje de confirmación, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.

El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad.

Mediante un ataque Man In The Middle, se puede manipular el tercer mensaje del handshake, forzando al dispositivo a instalar la llave enviada por el atacante. A partir de esta llave, el atacante puede entonces descifrar el tráfico que envía el dispositivo.

¿Qué implica todo esto?

Lo primero que debemos entender es que la vulnerabilidad no está en la clave de la red Wi-Fi, ni en el router o cualquier otro dispositivo, sino en el protocolo WPA2, es decir, en la forma en que se establece la comunicación. Es por esto que afecta a las redes Wi-Fi que lo utilizan.

El ataque se lleva a cabo en el momento en que un dispositivo se conecta al router (o al Access Point) y se produce el 4-way handshake para establecer la sesión. De todas formas, se pueden utilizar otros ataques para lograr interrumpir esa sesión y que el dispositivo deba volver a conectarse.

Por otro lado, esta vulnerabilidad afecta directamente la comunicación entre el dispositivo y el router, por lo que un atacante debe tener acceso físico a la señal de la red Wi-Fi para poder realizar el ataque, lo cual disminuye bastante la superficie de acción.

Además, el atacante no puede obtener mediante este ataque la clave de nuestra red Wi-Fi, por lo que tampoco puede hacer uso de la red ni conectarse directamente a ella.

Sin embargo, lo que sí puede hacer es interceptar y leer el tráfico que envía un dispositivo e incluso manipular este tráfico. Es decir, que además de violar completamente la privacidad, puede realizar otros ataques, como insertar códigos maliciosos, manipular los DNS o utilizar otras técnicas combinadas con ataques de Man In The Middle.

Frente a esta vulnerabilidad, las protecciones más habituales no son eficaces.

Si bien es una buena práctica cambiar la clave de la red Wi-Fi por una fuerte y extensa; en este caso no nos servirá de mucho, ya que el atacante no obtiene la contraseña para conectarse a la red, sino la llave con la que se cifra la sesión del dispositivo.

Tampoco funcionan otras protecciones como los filtros por dirección MAC, que son fáciles de evadir con técnicas de MAC Spoofing; ni esconder el nombre de la red, ya que muchas aplicaciones actualmente pueden encontrar SSIDs ocultos. Ni siquiera el mecanismo de conexión WPS está exento, ya que también implementa el mismo 4-way handshake que es vulnerable.

Por último, volver a utilizar protocolos anteriores como WPA o WEP ni siquiera debe considerarse una opción, ya que los mismos son incluso más fácilmente vulnerables que WPA2.

Entonces, ¿qué es lo que podemos hacer?

La primera opción es actualizar los dispositivos vulnerables, lo cual probablemente sean todos tus dispositivos, ya que esta vulnerabilidad afecta directamente al protocolo WPA2 y a cualquiera que lo implemente. Para saber si tu dispositivo es vulnerable te recomendamos revisar en esta lista si el fabricante ha hecho alguna declaración al respecto.

Sin embargo, no todos los fabricantes publicarán sus parches en el corto plazo, especialmente aquellos que utilizan versiones propias de Android; por lo que es probable que para muchos dispositivos la solución definitiva tarde bastante en llegar.

¿De qué manera podemos mitigar el problema en estos casos?

En primera instancia, lo mejor es utilizar conexiones cifradas. Lo primero que se nos viene a la mente es navegar por páginas que sean seguras, es decir que utilicen el protocolo HTTPS. Sin embargo, no todas las páginas utilizan este protocolo, e incluso si está mal implementado puede ser vulnerado e interceptado.

Inclusive en el video de la prueba de concepto con el que se presentó la vulnerabilidad KRACK se muestra cómo se intercepta el tráfico HTTPS de un sitio que lo implementa incorrectamente. Por lo tanto, no está de más que te tomes el trabajo de verificar siempre el certificado de seguridad de aquellos sitios que te pidan información importante, además de prestar atención a dónde navegas e introduces tus datos.

Para agregar una capa más de seguridad, lo más recomendable es utilizar una conexión VPN. De esta forma nos aseguramos de cifrar el tráfico desde y hacia nuestro dispositivo, tal como lo haríamos en una red pública o no segura.

Dado que este ataque afecta directamente el 4-way handshake que realizan los clientes al conectarse a la red Wi-Fi, el principal objetivo son los dispositivos conectados y no los routers o access points. Por lo que, si el firmware de tu router no puede ser aún actualizado, te recomendamos que deshabilites las funciones de cliente (habitualmente utilizadas en el modo repetidor) y la versión del protocolo 802.11r (o fast roaming), para no correr riesgos innecesarios.

Por último, un atacante podría utilizar esta vulnerabilidad para introducir códigos maliciosos o engañar al usuario, por lo que no olvides tener instaladas y actualizadas las herramientas de seguridad y antimalware en tus dispositivos.

Fuente: WELIVESECURITY

https://www.welivesecurity.com/la-es/2017/10/27/aclarando-krack-attack-wpa2/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. 5 ERRORES DE SEGURIDAD INCREÍBLEMENTE ESTÚPIDOS QUE COMETES TODOS LOS DÍAS

Por:
David Nield

Aunque nunca podrás estar 100% a salvo de hackers, virus y otras cosas peligrosas mientras navegas por internet, al menos podrías dejar de cometer los errores estúpidos que posiblemente estás cometiendo. En serio, es mejor que lo evites antes de que sea demasiado tarde.

USAR LOS MISMOS DATOS DE INICIO DE SESIÓN EN TODAS PARTES Y PARA SIEMPRE

huella digital - cinco errores de seguridad que cometes todos los dias

Seguro lo has escuchado antes, pero lo diremos otra vez porque muchas personas parecieran no estar prestando atención: no utilices la misma contraseña para diferentes cuentas, y cambia tus contraseñas de forma regular. Si se te hace difícil recordar tantas contraseñas, usa una app que lo haga por ti.

Usar la misma contraseña en todas tus cuentas es como usar la misma llave de tu puerta trasera para tu bóveda, tu coche y tu cuenta bancaria. Si alguien logra hacerse con ella, tendrán acceso a todo.

Cambiar contraseñas te puede proteger de las filtraciones de datos que cada vez más compañías sufren, tanto pequeñas como grandes. No importa que tus credenciales de inicio se sesión se filtren en la web si las has cambiado recientemente.

“La tecnología para hackear contraseñas ha avanzado mediante ensayo y error”, comentó Darren Guccione, director ejecutivo de Keeper Security. “Los criminales ahora hacen un seguimiento de sus víctimas a través de sus redes sociales para encontrar palabras claves que introducen en sus programas maliciosos que prueban diferentes combinaciones de palabras y caracteres hasta que logran acceder a sus cuentas”.

“A nadie le gustan las contraseñas, pero hoy en día son más importantes que nunca”, continuó. “Y las que te funcionaron hace cinco años son inservibles hoy en día”.

NO PROTEGER LA PANTALLA DE BLOQUEO DE TU SMARTPHONE

huella digital - cinco errores que cometes todos los dias

Una vez alguien pasa la pantalla de bloqueo de tu móvil, pueden publicar cosas en Facebook, leer tu correo electrónico, enviar spam a tus contacto y quizás comprar un montón de dispositivos electrónicos en Amazon. Aún así, un 15% de los usuarios no protege su smartphone con un PIN o algún método de identificación biométrico.

Hoy en día en el mercado es común encontrar sensores de huellas dactilares e incluso escáner de iris, así que no hay excusa para no usarlo. Y un código PIN largo es igual de seguro (siempre y cuando nadie lo vea cuando lo introduces).

Algo que deberías es el bloqueo por patrones porque es muy fácil de copiar, según un estudio reciente de la academia de la armada de los Estados Unidos y la universidad de Maryland. La investigación demostró que dos tercios de las personas pueden recrear un patrón siempre y cuando te hayan espiado una vez mientras lo usabas. En el caso de los que usaban un PIN de seis dígitos, solo una de cada 10 personas podía copiarlo tras verlo una vez.

“Para protegerte de los mirones sobre tus hombres, usar patrones en Android pareciera más seguro, pero nuestro estudio pudo demostrar que los códigos PIN de seis dígitos son mucho más seguros ante los ojos de los curiosos”, explicó a Gizmodo Ravi Kuber de la Universidad de Maryland, uno de los responsables del estudio.

NO USAR LA AUTENTICACIÓN DE DOS PASOS

huella digital - cinco errores que cometes todos los dias

Ya hemos hablado de cómo las contraseñas se están filtrando más que nunca en la web, y por ello es tan útil la autenticación de dos pasos, al incluir una barrera adicional como protección de tus cuentas. Usando este método de seguridad los hackers no podrán acceder a tus cuentas ni siquiera teniendo tus datos de usuario y contraseña.

La autenticación de dos pasos consiste en un código aleatorio que genera una aplicación o que llega al usuario mediante un mensaje de texto (SMS) a tu móvil.

Prácticamente todas las plataformas online más importante ahora ofrecen autenticación de dos pasos: Facebook, Twitter, Google, Apple, Microsoft, Instagram, Dropbox, Amazon… y la lista sigue. Configurar el método, en cada caso, es bastante sencillo y se hace desde el menú de configuración.

“Si solo estás navegando en la web o mirando imágenes en una subasta no necesitarás la autenticación de dos pasos”, comentó a Gizmodo Raj Samani, científico en McAfee. “Sin embargo, si vas a comprar ese objeto en la subasta es diferente dado que vas a compartir tus datos financieros, por lo que necesitas usar las medidas de seguridad correctas”.

“Los hackers saben que es mucho más difícil atacar una cuenta personal que cuenta con autenticación de pasos múltiples”.

COMPARTIR MUCHA INFORMACIÓN

huella digital - cinco errores que cometes todos los dias

Cualquier información que compartas de forma pública en internet puede ser usada para robar tu identidad, adivinar tu contraseña o responder las preguntas de seguridad que protegen tus cuentas, tales como una foto de Instagram que revele la calle en la que vives o un tweet acerca de tu perro cuyo nombre es el que usas para tus preguntas de seguridad.

Por supuesto, hoy en día compartirlo todo es normal. Solo las personas de cierta edad recordarán lo extraño (e incluso peligroso) que se sentía compartir fotos en Facebook, cuando la red social acababa de llegar. No obstante, nada quita que lo consideres mejor antes de compartir cualquier cosa.

Eso significa solo etiquetar tu ubicación cuando sea necesario (y solo cuando estés fuera de casa o tu trabajo), mantener los nombres reales de tus conocidos y detalles personales al mínimo, y familiarizarte con las herramientas que ofrecen todas las plataformas web para restringir la audiencia y alcance de tus publicaciones.

“Es necesario saber cómo restringir lo que otros pueden saber de ti en línea”, comentó a Gizmodo David Emm, investigador de seguridad de Kaspersky Lab. “Una investigación de Kaspersky Lab reveló que casi un tercio de los usuarios de redes sociales comparten todas sus publicaciones no solo con sus amigos, sino de forma completamente pública”.

USAR WIFI SIN TENER CUIDADO

huella digital - cinco errores que cometes todos los dias

Es muy tentador conectarse a cualquier WiFi público para poder usar Snapchat, Twitter, Instagram o visitar Gizmodo sin consumir tus datos móviles, pero nunca deberías dejar que tus ganas de conectarte nublen tu juicio acerca de lo que es y lo que no es seguro.

El problema con las redes WiFi públicas es que, al igual que tu, todo el mundo puede conectarse a ellas, lo que las hace mucho menos seguras que la red WiFi de tu casa. Si realmente necesitas conectarte en una, lo mejor que puedes hacer es usar un VPN y cifrar tu conexión.

Si no quieres gastar dinero en un VPN, puedes tomar otras medidas de seguridad: revisar los términos y condiciones de conectarte a internet, solo visitar servicios en los que ya estés registrado (evita registrarte en nuevos a menos que sea muy necesario), evita hacer cosas muy importantes en redes públicas (como acceder a tu banco) y siempre revisa que esté el icono de HTTPS (un candado en la barra de navegación) antes de introducir datos sensibles.

“Las redes públicas de WiFi son muy útiles para mantenerte conectado todo el tiempo, y es una buena alternativa a usar tus datos móviles”, comenta Marty P. Kamden, de NordVPN. “ Pero las redes públicas de WiFi no son seguras”.

“Los hackers y ciberciminales siempre están buscando nuevos fallos de seguridad de los que puedan aprovecharse, y las WiFi públicas son como una mina de oro para ellos si no usas las medidas de seguridad correctas”.

Fuente: GIZMODO

http://es.gizmodo.com/5-errores-de-seguridad-increiblemente-estupidos-que-com-1819140555

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Cerca de 4 de cada 10 ordenadores industriales fueron atacados durante la primera mitad de 2017

Por Mónica Tilves

huella digital - Cerca de 4 de cada 10 ordenadores industriales fueron atacados durante la primera mitad de 2017

Kaspersky Lab señala que “casi todos” los equipos son “infectados accidentalmente y como resultado de ataques dirigidos inicialmente a usuarios domésticos y redes corporativas”.

La industria está sometida al ataque de los ciberdelincuentes. Y las cifras de amenazas no varían mucho con el paso del tiempo.

A lo largo de la primera mitad de 2017, por ejemplo, los productos de la firma de seguridad Kaspersky Lab bloquearon tentativas en cerca de 4 de cada 10 sistemas de control industrial. Lo hicieron, concretamente, en el 37,6 % de las máquinas ICS, que es sólo un 1,6 % menos que el semestre previo.

De todos los ataques registrados, alrededor de un tercio tenía como objetivo a empresas manufactureras dedicadas a la producción de materiales, equipos y bienes. Así, las empresas de fabricación demuestran ser las más susceptibles de todas. Les siguen otras como las de ingeniería, las de educación o las dedicadas a alimentación y bebidas. En el caso de las firmas de energía, se llevan casi un 5 % de los ataques a computadoras ICS

Tras estos seis meses “hemos visto cómo los sistemas industriales están débilmente protegidos”, comenta Evgeny Goncharov, jefe del departamento de Defensa de Infraestructura Crítica de Kaspersky Lab. Y es que “casi todos los equipos industriales afectados fueron infectados accidentalmente y como resultado de ataques dirigidos inicialmente a usuarios domésticos y redes corporativas”.

“En este sentido”, continúa Goncharov, “los ataques destructivos de ransomware WannaCry y ExPetr resultaron indicativos”.

En estos momentos, internet es la fuente de amenazas más importante. “Dado que ya estamos atrasados ​​con las medidas preventivas, las compañías deben pensar ahora en medidas preventivas proactivas para evitar la ‘extinción de incendios’ en el futuro”, termina el experto de Kaspersky Lab.

Fuente: SILICON

http://www.silicon.es/amenazas-industria-h1-2017-2356216?utm_source=2017-10-02&utm_medium=email&utm_campaign=es_silicon_seguridad_v2&referrer=nl_es_silicon_seguridad_v2&t=16a086719a54cf15f25d3142312a88ec1433984&pos=firstFeaturedArticle_1_title&inf_by=5615a2be52fb2d6949697e60

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Software CCleaner atacado por hackers

Por Miguel Camacho Haro

huella digital - Software CCleaner atacado por hackers

El error afecta a todos los que descargaron CCleaner versión 5.33 o actualizaron su versión entre el 15 de agosto y el 12 de septiembre del 2017.

Es incierto cómo el malware se deslizó en CCleaner , un programa de utilidad que Piriform dijo que se ha descargado unos 2.000 millones de veces desde que fue lanzado por primera vez en 2003.

Marco Cova, investigador senior de seguridad de la empresa de seguridad cibernética Lastline , dijo a International Business Times que los ataques de la cadena de suministro son “una especie de santo grial para los autores de malware, ya que pueden distribuir eficientemente su malware, ocultarlo en un canal de confianza y llegar a un potencialmente grande Número de usuarios”.

Piriform reveló que el malware recolectó información del sistema -incluyendo listas de software instalado y actualizaciones de Windows, direcciones MAC de adaptadores de red, nombres de PC e información de la clave de registro de Windows; todos los cuales fueron enviados a un servidor remoto.

Según Piriform, el incidente de seguridad afectó la versión 5.33.6162 de CCleaner y la versión 1.07.3191 de CCleaner Cloud en sistemas Windows de 32 bits.

“Permítanme decir que la amenaza se ha resuelto ahora en el sentido de que el servidor malicioso está inactivo, otros servidores potenciales están fuera del control del atacante”.

Fuente: ALDIPEST

http://aldipest.com/2017/09/19/hackers-compromised-ccleaner-software-for-nearly-a-month/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Las criptomonedas son una fuente adicional de ingresos para los cibercriminales

Por Jaime Domenech

huella digital - Las criptomonedas son una fuente adicional de ingresos para los cibercriminales

Un estudio de la firma ESET ha descubierto un nuevo método empleado por los ciberdelincuentes para incrementar sus ingresos.

Según se desprende de la última investigación de la compañía de seguridad informática ESET, los cibercriminales han encontrado una importante fuente de ingresos para sus delitos.

En concreto, los delincuentes que trabajan online están apostando ahora por el minado de monedas digitales.

Para ello, el método más empleado es utilizar malware o instalar aplicaciones no deseadas en los dispositivos de sus víctimas.

Ahora, un grupo de investigadores ha descubierto un nuevo método de minado que es realizado directamente en el navegador web de la víctima mediante código Javascript.

En ese sentido, el hecho de que la mayor parte de los navegadores web cuenten con Javascript activado por defecto, es algo que ayuda a los delincuentes, ya que solamente necesitan insertar el código de minado en páginas de mucho tráfico.

Matthieu Faou, investigador de malware en ESET, explica que “es mucho más sencillo alcanzar a un gran número de víctimas infectando a páginas web que a dispositivos concretos. En el caso que analizamos, los delincuentes incluían los scripts en páginas muy visitadas por usuarios de Rusia, Ucrania, Bielorrusia, Moldavia y Kazajistán”.

A la hora de minar las criptomonedas –Feathercoin, Litecoin y Monero en esta ocasión-, los atacantes insertan el código Javascript malicioso en páginas de streaming de vídeo y en webs de juegos online, una elección condicionada por el hecho de que los usuarios suelen pasar más tiempo en esas páginas.

El experto de ESET añade que “este método de minado es menos efectivo porque tiende a ser hasta dos veces más lento que el minado mediante la instalación de algún tipo de software; sin embargo, la ventaja es que impacta a un mayor número de usuarios”.

Asimismo, en la compañía de ciberseguridad recuerdan que en algunas legislaciones, el minado de criptomonedas utilizando los recursos de un usuario sin su consentimiento se considera un delito equivalente al hecho de acceder al dispositivo del usuario sin permiso, y animan a los desarrolladores a advertirlo de forma clara y previa en servicios de streaming de vídeos y juegos online.

Fuente: Silicon

http://www.silicon.es/las-criptomonedas-una-fuente-ingresos-los-cibercriminales-2354102

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Más de 5.000 millones de dispositivos Bluetooth están en riesgo de ser infectados

Por Jaime Domenech

huella digital - Más de 5.000 millones de dispositivos Bluetooth están en riesgo de ser infectados

Una reciente investigación de una empresa del Internet de las Cosas ha desvelado una importante vulnerabilidad en la tecnología Bluetooth.

Según se desprende de un estudio de la firma Armis Labs, por encima de los 5.000 millones de dispositivos con señales Bluetooth son vulnerables a ataques a través de exploits.

La compañía especializada en IoT ha identificado una vulnerabilidad en las comunicaciones inalámbricas vía Bluetooth que tienen lugar en dispositivos como móviles, portátiles, altavoces y servicios de entretenimiento de coches.

Los investigadores de Armis Labs explican que el método de ataque, que han bautizado como BlueBorne, es muy peligroso porque se puede difundir sin que la víctima haga nada irregular en sus dispositivos, y actúa evitando que el usuario se de cuenta del mismo.

Además, a diferencia de otros tipos de malware, en los que se necesita hacer clic en un enlace o descargar un virus en algún archivo, con BlueBorne los hackers solo necesitan que los dispositivos de sus víctimas tengan activada la conexión Bluetooth.

Junto a lo anterior, hay que destacar que una vez que un dispositivo ha sido infectado, el malware se puede expandir a otros dispositivos cercanos que tengan su conexión Bluetooth activada.

Ben Seri, el principal responsable de Investigación en Armis Labs, teme que BlueBorne pueda tener un brote masivo similar al que se produjo con WannaCry el pasado mes de mayo.

Fuente: Silicon

http://www.silicon.es/mas-5-000-millones-dispositivos-bluetooth-estan-riesgo-infectados-2353400?utm_source=2017-09-18&utm_medium=email&utm_campaign=es_silicon_seguridad_v2&referrer=nl_es_silicon_seguridad_v2&t=16a086719a54cf15f25d3142312a88ec1433984&pos=mostViewedArticle_1_title&inf_by=5615a2be52fb2d6949697e60

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


noviembre 2017
L M X J V S D
« Oct    
 12345
6789101112
13141516171819
20212223242526
27282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 56 seguidores

Categorías

Actualizaciones de Twitter