Archive for the 'Consultoria en sistemas de información para la web' Category

Seguridad Informática. Cibercriminales podrían acceder a llamadas y mensajes usando tu número de teléfono

Por:NARINDER PURBA

huella digital - Cibercriminales podrían acceder a llamadas y mensajes usando tu número de teléfono

Tu número de teléfono es la clave que podría revelarle a cibercriminales tu ubicación, llamadas telefónicas y mensajes de texto, según un nuevo informe de CBS 60 Minutes.

La falla de seguridad fue demostrada usando como víctima, bajo su permiso, al congresista de los Estados Unidos Ted Lieu, quien recibió un teléfono nuevo en California y pudo ser rastreado desde Berlín por el investigador Karsten Nohl.

Nohl había demostrado el ataque en 2014 en una conferencia de seguridad en Hamburgo, pero, casi dos años después, sigue siendo posible de realizar. Se basa en el servicio de intercambio de red llamado Signalling System No. 7 (SS7), que opera en segundo plano conectando una red o llamador con otro. El sistema es responsable de cosas como la traducción de números, la transferencia de SMS y la facturación.

Usando el número de teléfono del congresista, los investigadores demostraron cómo explotar una falla en SS7 para ganar acceso a prácticamente todo en el dispositivo. Pusieron en evidencia cómo atacantes podrían realizar el seguimiento de la ubicación del terminal en base a la triangulación de antenas de telefonía móvil, mientras pueden acceder a los mensajes de texto y escuchar o grabar llamadas.

Quizá lo más preocupante para los usuarios es que esto sucede a nivel de la red, lo que significa que podría tener éxito sin importar qué teléfono estén usando.

Nohl dijo:

La red móvil es independiente del pequeño chip GPS en tu teléfono, sabe dónde estás. Así que las decisiones que el congresista pueda haber tomado, como elegir un equipo, un número de PIN o instalar o no determinadas aplicaciones, no tienen influencia sobre lo que estamos mostrando, porque apunta a la red móvil. Eso, naturalmente, no es controlado por ningún cliente.

El experto en seguridad describió la falla en SS7 como un “riesgo significativo” mayormente para líderes políticos y ejecutivos de negocios cuyas comunicaciones privadas podrían ser de alto valor para cibercriminales. En consecuencia, es probable que estas revelaciones pongan a SS7 bajo un mayor escrutinio.

Después de todo, al momento del descubrimiento señalaron que SS7 fue diseñado inicialmente en los ’80 y está plagado de “serias vulnerabilidades que socavan la privacidad de los miles de millones de clientes de celulares en el mundo”.

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/04/20/cibercriminales-acceder-llamadas-mensajes-numero/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. 1 de cada 6 emails contiene virus

Por:Jaime Domenech

huella digital - 1 de cada 6 emails contiene virus


Un nuevo informe de una firma de seguridad informática alerta sobre el malware Locky y los peligros de los correos electrónicos.


Según se desprende de un informe elaborado por los expertos de la empresa Retarus, durante el mes de marzo se ha producido un aumento en el número de emails infectados por virus.


En concreto, el 17% de los correos electrónicos analizados contenía algún virus, lo que implica que uno de cada seis emails que son enviados a cuentas de correo empresariales contiene elementos maliciosos.


El informe también expone que en los últimos tiempos es el criptotroyano bautizado como Locky es el que está teniendo mayor relevancia, aunque ya están apareciendo variantes peligrosas como KePanger, PowerWare y Petya.


Desde Retarus recomiendan a los usuarios que estén ojo avizor en sus correos electrónicos para detectar la presencia de ransomware, y les sugieren que desactiven la ejecución automática embebida de macros en los programas de Office, de forma que estas solo se activen en documentos que se haya comprobado que son seguros.


Por otra parte, indican que es necesario que los usuarios tengan backups de los datos que consideren importantes, de forma que si se ven afectados por un virus puedan recuperar sus datos.


Eso sí, en la compañía precisan que hay que tener en cuenta que Locky también puede llegar a afectar a dispositivos externos que están conectados de forma permanente al ordenador.


Asimismo, comentan que si un usuario experimenta bajadas en la velocidad de respuesta de su procesador, exceso de actividad en su disco duro, o descubre archivos con la extensión .locky, cabe la posibilidad de que haya sido infectado y debería recurrir a un antivirus para salir de dudas.

Fuente: silicon

http://www.silicon.es/1-de-cada-6-emails-contiene-virus-2306285?utm_source=2016-04-18&utm_medium=email&utm_campaign=es_silicon_seguridad&referrer=nl_es_silicon_seguridad&t=16a086719a54cf15f25d3142312a88ec1433984

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Japón prueba un sistema de pagos a través de huellas dactilares

Por: SABRINA PAGNOTTA

huella digital - Japón prueba un sistema de pagos a través de huellas dactilares

Siempre a la vanguardia y, en esta ocasión, adelantándose a los Juegos Olímpicos de Tokio 2020, Japón está probando un nuevo sistema de pagos biométricos. El elemento que permitirá validar las operaciones serán las huellas dactilares de los usuarios, que reemplazarán su dinero en efectivo y sus tarjetas de débito o crédito.

Las pruebas del sistema comenzarán en los próximos meses, durante el verano del hemisferio norte, según reporta The Japan News. La idea es que esté implementado y en pleno funcionamiento para los próximos años, de manera que facilite el flujo económico acrecentado por el turismo durante las Olimpíadas que organizará el país asiático.

Los turistas podrán registrar sus huellas dactilares y otros datos relativos a las tarjetas de crédito en aeropuertos y otros establecimientos públicos; los lectores ubicados en las tiendas les permitirán efectuar compras y pedidos de devolución de impuestos. Así, las huellas podrían también dejar sin efecto el pedido de pasaporte que se hace a turitas al registrarse a hoteles, ya que funcionarían como documentos.

El experimento inicial contará con la participación de 300 establecimientos, incluyendo restaurantes, hoteles y tiendas de regalos localizadas en zonas populares. Luego, el Gobierno planea expandirlo a otras regiones para llegar a Tokio en 2020. Al mismo tiempo, busca fomentar el turismo para que ingresen 40 millones de personas extranjeras en ese año.

Y ¿qué hay de la protección de datos?

La identificación biométrica aporta comodidad y sencillez a las operaciones tecnológicas, y se perfila para los bancos como una forma de combatir el fraude en línea. Pero hay varias preocupaciones en torno a la seguridad y la privacidad de los pagos biométricos.

Una de las principales es que estas técnicas se implementan como reemplazos para las contraseñas y los números de PIN, y no como complementos para aumentar la seguridad. Además, mucho se ha hablado de la posibilidad de copiar huellas dactilares desde una foto.

Por otro lado, existe la posibilidad de que los usuarios más preocupados por la privacidad sean reticentes a proporcionar sus datos biométricos en sistemas que no conocen. El gobierno japonés deberá entonces idear una política de protección de datos y gestión segura de pagos, considerando que también piensa usar la información para analizar y crear estrategias de turismo.

Fuente: WELIVESECURITY

http://www.welivesecurity.com/la-es/2016/04/11/japon-sistema-pagos-huellas-dactilares/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Vulnerabilidades, exploits y parches: por qué es necesario actualizar

Por: DAVID HARLEY

huella digital - Vulnerabilidades, exploits y parches por qué es necesario actualizar

Nuestros amigos de Heimdal Security a veces escriben un artículo donde recopilan ideas de expertos. Yo creo que se apiadaron de un pobre viejo experto en seguridad y por eso me pidieron en ciertas ocasiones que escribiera una opinión para incluir en uno de estos resúmenes.

La primera ocasión se trató de un artículo compilado por Aurelian Nagan tilulado “50+ Internet Security Tips & Tricks from Top Experts”. La segunda vez, la compilación era de Andra Zaharia y se titulaba “The Most Common Mistakes These 27 Cyber Security Experts Wish You’d Stop Doing”. Y hace poco, Andra me invitó a responder seis preguntas sobre diversos aspectos de la instalación de parches.

La idea me encantó, pero mis respuestas se iban convirtiendo en un documento cada vez más extenso que empezaba a parecerse a la novela Guerra y Paz, aunque por su longitud y no por su calidad. Me terminó pareciendo más apropiado dedicarle un post propio – bueno, en realidad serán dos.

DEPENDEMOS MÁS DE LAS COMPUTADORAS DE LO QUE A VECES ADMITIMOS

Como estos artículos de recopilaciones de ideas de expertos tienden a atraer respuestas de personas profundamente conocedoras de los temas tratados, recomiendo que los leas. Para el momento en que se publique este artículo, es probable que el artículo de Heimdal ya esté disponible aquí.

Estas son las dos primeras preguntas que respondí:

“Como experto en ciberseguridad, ¿cómo priorizas la instalación de parches en un enfoque de protección de datos en múltiples capas?”

Por suerte, mis días en la práctica de la investigación y la administración de seguridad ya quedaron atrás. Ahora, como autor y editor, necesito relativamente poco hardware y solo unas pocas aplicaciones que sean de una confianza razonable.

Por otra parte, las aplicaciones móviles que uso son en general las esenciales cuya seguridad se actualiza profesionalmente en el extremo del vendedor, y que me permiten suficiente control en mi extremo para asegurar la mínima interrupción a mi trabajo.

CUANTO MÁS COMPLEJO Y MULTIFUNCIONAL ES UN PROGRAMA, HABRÁ MÁS POSIBILIDADES DE QUE CONTENGA ERRORES DE PROGRAMACIÓN

Sin embargo, la naturaleza de mi trabajo implica que me mantengo bastante al día a través de listas de correo y diversos tipos de avisos sobre las instalaciones de parches, las actualizaciones y las vulnerabilidades que pueda necesitar conocer (más como escritor de seguridad que como usuario final). Después de todo, se supone que debo escribir sobre vulnerabilidades y exploits que afectan a los sistemas y al software de los cuales no tengo que tener necesariamente una experiencia actual, práctica y directa.

No obstante, como usuario informático, ayuda que mi casa sea en gran parte una zona libre de la Internet de las Cosas: en la actualidad, no dependo de dispositivos médicos conectados en red, y mi smartphone (no tan inteligente) es lo suficientemente inteligente como para saber que utilizo una laptop para cualquier otro servicio de red que no involucre llamadas telefónicas y mensajes texto. Por lo tanto, no tengo que preocuparme por temas como si una actualización del sistema operativo para smartphones le corresponde a la marca específica de hardware de mi teléfono.

“¿Cómo le explicarías a tu abuela la importancia de instalar parches para que lo entienda?”

Lamentablemente, soy de una época en la que ya es un gran desafío explicárselo a mi madre de más de 90 años… Por suerte, ella está decidida a no involucrarse con ningún aparato de cálculo que sea más reciente que el comptómetro. Es cierto que existen temas relacionados con la informática que también afectan a quienes no utilizan la tecnología moderna, pero es una idea para debatir en otro momento.

Como mis propios nietos a veces sienten la necesidad de explicarme a mí lo que es Internet (no siempre con precisión, pero no tienen la ventaja de haber nacido antes que Internet…), a continuación intentaré explicar el tema de los parches en términos que incluso yo pueda entender.

Para la mayoría de la gente, las cosas más importantes acerca de una computadora (sin importar que se trate de una gran unidad central corporativa, una PC de escritorio, un equipo portátil o un dispositivo móvil, como una tableta o un smartphone) son los datos que uno crea y/o almacena en ella (documentos, fotografías, etc.) y los servicios a los que accede desde ella (correo electrónico, redes sociales, banca online…).

LOS PROGRAMAS SON ESCRITOS POR PERSONAS, Y LAS PERSONAS COMETEN ERRORES

Sin embargo, no es posible acceder a ninguno de estos datos y servicios sin los programas de software que interpretan lo que queremos hacer y lo traducen a instrucciones que el hardware pueda entender para responder adecuadamente. La palabra software abarca una amplia gama de funcionalidades: desde el software de red que te conecta con el resto del mundo online, a los navegadores que te permiten acceder a una multitud de servicios en la Web, al tratamiento de datos complejos llevado a cabo por una base de datos o un programa de procesamiento de texto, a los bits y bytes que leen los movimientos de tus dedos para permitirte hacer una llamada de teléfono o escribir un mensaje.

Dependemos más de las computadoras de lo que a veces admitimos. No obstante, los programas son escritos por personas, y las personas cometen errores. Cuanto más complejo y multifuncional es un programa, habrá más posibilidades de que contenga errores de programación. Algunos de estos errores son perceptibles, algunos son un inconveniente pero no necesariamente críticos, algunos pueden tener efectos dramáticos (pero estos tienden a ser reparados muy rápidamente). Otros errores, por el contrario, son triviales e incluso es posible que la mayoría o todos los usuarios del software ni siquiera los noten bajo circunstancias normales, por lo que difícilmente podría decirse que importen en absoluto.

Pero algunos errores, si bien pueden ser invisibles en lo que se refiere al usuario promedio, son de suma importancia. No por la forma en que afectan (o no afectan) el funcionamiento normal del sistema o de la aplicación, sino porque, potencialmente, pueden exponer al usuario y al equipo a la intrusión criminal.

Y ¿por qué querrían tener acceso a tu sistema?

Hay muchas razones por las que los criminales pueden desear tener acceso a tu sistema y a tus datos. Quizá simplemente quieran causar daño, pero es más probable que su motivación sea económica, y hay muchas formas en que se puede hacer dinero accediendo ilegalmente a sistemas de terceros. Por ejemplo:

  • Robar datos confidenciales que les permitan acceder a tus cuentas bancarias y servicios similares.
  • Robar información que les permita robar tu identidad (o al menos que les sirva de ayuda): el robo de identidad puede ser monetizado en todo tipo de formas.
  • Instalar software que luego les permitirá controlar tu sistema para utilizarlo como parte de una botnet. Una botnet es una red virtual de máquinas infectadas. Los dueños de esas máquinas no suelen darse cuenta de que tienen un problema, pero esta red puede utilizarse con fines delictivos, tales como el envío de correos electrónicos masivos con estafas de phishing. Hay mucho dinero en juego para quienes venden o alquilan este tipo de redes.
  • Instalar ransomware que les permita a los delincuentes bloquear el acceso a tus propios archivos hasta que pagues un rescate y te envíen la clave de descifrado para desbloquearlos.

Naturalmente, las personas que programan aplicaciones legítimas (por lo general) no introducen fallas en el código en forma deliberada para permitirles a los delincuentes aprovecharlas luego. Sin embargo, basta con un pequeño desliz en la codificación para introducir una falla que permitirá acceder a zonas (especialmente zonas de la memoria de la computadora) que se pueden utilizar para enviarle al equipo instrucciones inapropiadas que no tienen nada que ver con las funciones de la aplicación en sí que contiene la falla. Por desgracia, hay un montón de personas que buscan específicamente este tipo de acceso, y no todos pertenecen al bando de los buenos.

Siempre ha habido expertos en informática interesados en probar los límites de software (y hardware). A algunos los motiva la curiosidad; a otros, el deseo de aprobación de sus compañeros; a otros el genuino deseo de ayudar a las empresas a mejorar sus productos. Aunque esto no ocurre exclusivamente en el ámbito de la seguridad, hay un número interesante de personas en la industria que encontró su nicho informándoles a las empresas de seguridad los problemas de sus productos. Y por otra parte también están quienes tienen intenciones mucho menos loables: su motivación reside ya sea en la pura maldad y malicia, o en los crímenes con fines de lucro.

CUALQUIER COMPAÑÍA DE BUENA REPUTACIÓN INVIERTE EN PRUEBAS. PERO ESCRIBIR UN SO COMO WINDOWS U OS X REQUIERE DECENAS DE MILLONES DE LÍNEAS DE CÓDIGO

Hoy en día, hay demasiado dinero en juego: ya no se trata solamente de aficionados. No es que hacer dinero mediante la detección de vulnerabilidades sea necesariamente malo. Hay personas cuyo objetivo legítimo es ganar dinero con las recompensas que a veces ofrecen las grandes empresas a quien encuentre fallas o vulnerabilidades auténticas, o con la venta de un servicio de detección de errores.

Hemos sabido durante mucho tiempo que algunos gobiernos también mantienen organismos propios con este fin y, en ciertos casos, incluso les pagan a trabajadores independientes para que encuentren fallas y vulnerabilidades de código.

Muchos consideran que es una actividad legítima en busca de la seguridad nacional. Por otro lado, están aquellos cuyos intereses son puramente delictivos, y por lo general los motiva el dinero que pueden ganar con estas actividades ilegales.

¿Las empresas no tienen personas dedicadas a encontrar fallas en sus creaciones?

Uno puede preguntarse por qué las empresas no encuentran sus fallas informáticas antes que los delincuentes. Por supuesto que tienen personas dedicadas a ello. Cualquier compañía de software de buena reputación invierte fuertemente en pruebas y garantías de calidad. Pero escribir un sistema operativo como Windows o OS X requiere decenas de millones de líneas de código.

Incluso una aplicación compleja importante, como una base de datos moderna o un programa de procesamiento de texto, contiene más líneas de código de lo que puedo imaginar, y la revisión de código implica mucho más que simplemente leer el código fuente. Es necesario tratar de predecir cómo cada bit de código va a interactuar con las demás rutinas del programa. Sin embargo, también hay que tratar de predecir cómo va a interactuar con otros programas que podrían estar ejecutándose en la misma máquina al mismo tiempo.

LA REVISIÓN DE CÓDIGO IMPLICA MUCHO MÁS QUE LEER EL CÓDIGO FUENTE: TRATAR DE PREDECIR CÓMO CADA BIT VA A INTERACTUAR CON LAS DEMÁS RUTINAS

Tampoco es como tratar de acertar un tiro en un blanco fijo. Los cambios en el código pretenden mejorar el rendimiento o la seguridad del programa, pero a veces un cambio aparentemente menor puede tener consecuencias imprevistas, en especial si el cambio de código está escrito en un programa completamente diferente, para el cual ni siquiera tienes el código fuente.

Lo sorprendente no es que las cosas a veces salgan mal, sino que no salgan mal con más frecuencia. El mensaje positivo que debemos recordar, después de todo, es que, en general, las empresas son muy conscientes de estas cuestiones, hacen todo lo posible para hacer un seguimiento de los problemas conocidos que pueden afectar sus productos y crean parches en la forma más rápida y segura que pueden.

Fuente: WELIVESECURITY

http://www.welivesecurity.com/la-es/2016/04/07/vulnerabilidades-exploits-y-parches-por-que-es-necesario-actualizar/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

WhatsApp termina de implementar el cifrado de punto a punto

WhatsApp termina de implementar el cifrado de punto a punto.
http://inbiosys.blogspot.com/2016/04/whatsapp-termina-de-implementar-el.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Estados Unidos y Canadá emiten alerta por el ransomware

Por: NARINDER PURBA

huella digital - Estados Unidos y Canadá emiten alerta por el ransomware

Autoridades de Estados Unidos y Canadá emitieron una alerta a raíz del ransomware, para asegurar que individuos y organizaciones estén conscientes del riesgo que implica este tipo de malware.

El artículo, del Departamento de Seguridad Nacional (DHS) y el Centro de Respuesta a Incidentes Cibernéticos Canadiense (CCIRC), llega en medio de lo que parece ser una proliferación de ataques. Las entidades dijeron que para los cibercriminales esta es una técnica altamente rentable, lo que resulta en un aumento generalizado no solo de la cantidad de ataques, sino también de las variantes de ransomware.

“En 2013, se introdujeron más variantes destructivas y lucrativas de ransomware, incluyendo a Xorist, CryptorBit y CryptoLocker”, señala el documento. “Algunas variantes no solo cifran los archivos del dispositivo infectado, sino también los contenidos compartidos en unidades de red. Estas variantes se consideran destructivas porque cifran los archivos de usuarios y organizaciones y los dejan inutilizables hasta que se pague el rescate a los criminales”.

Ambas organizaciones advirtieron sobre Locky, cuyo proceso de infección analizamos recientemente, ya que ha sido particularmente prolífico en las últimas semanas. Esta veriante, descrita como “destructiva”, se propaga a través de correos electrónicos de spam, que incluyen documentos de Microsof Office corrompidos como adjuntos.

Una vez descargados, el troyano hace su trabajo cifrando archivos sin que la víctima lo note. Solo cuando se le exige el pago de un rescate nota lo que está ocurriendo.

“Las infecciones pueden ser devastadoras para un individuo u organización, y la recuperación puede ser un proceso difícil que podría requerir los servicios de un especialista en recuperación de datos”, afirmaron las entidades en su alerta.

Sin embargo, su consejo es no pagar nunca el rescate, lo mismo que en WeLiveSecurity hemos recomendado en diversas oportunidades; al hacer el pago, la víctima está “apoyando las actividades del cibercrimen”. Adicionalmente, no hay garantía de que los archivos o dispositivos sean descifrados.

“Recuerda, este no es un servicio, son cibercriminales. Y aunque pagues, no vas a entrar en una ‘lista blanca’ así que podrías infectarte nuevamente, por lo que no es una solución real para el futuro tampoco. La prevención es la herramienta más importante contra el ransomware, dado que generalmente la infección puede ser removida pero la información no siempre puede restaurarse”, aconsejó Raphael Labaca Castro, editor en jefe de WeLiveSecurity.

Para más información, mira nuestro video sobre ransomware:

Fuente: WELIVESECURITY

http://www.welivesecurity.com/la-es/2016/04/04/estados-unidos-canada-alerta-ransomware/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Cómo hacer frente a Triada y los otros 850.000 programas maliciosos que amenazan a tu teléfono celular

Cómo hacer frente a Triada y los otros 850.000 programas maliciosos que amenazan a tu teléfono celular.
http://inbiosys.blogspot.com/2016/03/como-hacer-frente-triada-y-los-otros.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


mayo 2016
L M X J V S D
« Abr    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 44 seguidores

Categorías

Actualizaciones de Twitter


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 44 seguidores