Archive for the 'Nuestros productos' Category

Seguridad Informática. Más de 200 vulnerabilidades halladas en Oracle

huella digital - más de 200 vulnerabilidades halladas en oracle

La compañía recomienda a los administradores de sistemas mantenerse a la expectativa del lanzamiento de los parches de actualización

Durante la actualización correspondiente al mes de enero, el sistema de gestión de datos Oracle anunció que se incluirán parches para corregir 248 nuevas vulnerabilidades presentes en múltiples protocolos, desde el popular sistema Oracle Database hasta Solaris, Java y MySQL, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Las vulnerabilidades fueron encontradas en múltiples componentes de diversos productos Oracle y, como ya es una costumbre con cada actualización, la lista de productos afectados crece cada vez más.

Acorde a expertos en seguridad en redes, entre los productos más afectados por estas fallas de seguridad se encuentran:

  • Oracle Fusion Middleware, con 62 vulnerabilidades, 57 son explotables de forma remota
  • Oracle Communications, con 33 vulnerabilidades, 29 explotables de forma remota y sin autenticación
  • Una actualización en Oracle People Soft para solucionar 20 problemas de seguridad, 15 de ellos explotables de forma remota
  • Oracle E-Business, con 16 vulnerabilidades explotables de forma remota
  • Oracle Retail Applications, con 15 vulnerabilidades explotables sin autenticación
  • Oracle Sun Systems, con 11 nuevas vulnerabilidades
  • Oracle Enterprise Manager, con 9 vulnerabilidades explotables vía remota por usuarios sin autenticación
  • Oracle Virtualization, producto que presentaba 30 errores de seguridad (4 de ellos explotables de forma remota) corregidos con un solo parche de actualización

Expertos en seguridad en redes recomiendan comprobar la gravedad de los fallos reportados, además de buscar la disponibilidad de parches de actualización acorde al usuario. Toda la información que los usuarios requieran consultar se encuentra disponible en la página oficial de soporte de Oracle.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/mas-de-200-vulnerabilidades-halladas-en-oracle/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Vulnerabilidad en sistemas de Amadeus expone registros de viajes de millones de personas

huella digital - vulnerabilidad en sistemas de amadeus expone registros de viajes de millones de personas

Este error podría haber permitido modificar múltiples detalles de viajes

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que, debido a una vulnerabilidad recientemente descubierta en el sistema de reservaciones Amadeus, un atacante o atacantes pudieron acceder y cambiar las reservaciones usando sólo un número de reservación.

El bug, presente en el sistema de reservas que ostenta el 44% del mercado de reservaciones internacionales, fue descubierto por el experto en seguridad en redes Noam Rotem, que intentó reservar un vuelo en la aerolínea israelí ELAL.

Rotem, en colaboración con un grupo de especialistas en seguridad en redes, reportó su hallazgo a través de un blog: “descubrimos que, simplemente cambiando la RULE_SOURCE:1ID, podíamos ver cualquier PNR y acceder al nombre del cliente y los detalles del vuelo asociados”.

Los investigadores entonces pudieron iniciar sesión en el portal de clientes de ELAL “y hacer múltiples cambios, canjear millas de viajero frecuente, modificar los lugares asignados en un vuelo y modificar el perfil de los usuarios para cancelar o cambiar una reserva en un vuelo”.

Los expertos explican que la aerolínea ELAL envía los códigos vía email no cifrado, haciendo hincapié en que algunos usuarios descuidados incluso llegan a compartir estos mensajes en redes sociales.

“Aunque esta es sólo la punta del iceberg”, afirma el blog. “Después de ejecutar una sencilla secuencia de comandos para comprobar si existían medidas de protección contra fuerza bruta, pudimos encontrar el PNR de miles de clientes al azar, incluyendo información personal”, concluye el blog.

Los investigadores desarrollaron un script para solucionar el problema, contactaron a ELAL para notificarles sobre la vulnerabilidad, y emitieron algunas sugerencias a la aerolínea, como la implementación de CAPTCHA, contraseñas y otras medidas de seguridad contra bots.

Después de informar sobre la vulnerabilidad a Amadeus, la compañía publicó un comunicado en el que afirmaban que el inconveniente ya había sido resuelto, además de que agregaron una clave de recuperación para evitar el uso malintencionado de esta vulnerabilidad.

La vulnerabilidad de Amadeus, al igual que el robo de datos de Marriott del año pasado, “proporciona a actores maliciosos en el extranjero los patrones de vida de algunos líderes políticos y empresariales de todo el mundo, como itinerarios de vuelo e información del staff que los acompaña”, mencionan los expertos en ciberseguridad. “La confianza es vital para las operaciones de compañías como estas, por lo que deberán responder a este incidente de la mejor manera posible”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-sistemas-de-amadeus-expone-registros-de-viajes-de-millones-de-personas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comience a hackear con extensiones de navegador

huella digital - comience a hackear con extensiones de navegador

Los pentesters usan distintas herramientas para recopilar información de sus objetivos, que es la parte más crucial antes de la creación de escenarios. Hemos reseñado anteriormente algunas herramientas utilizadas en la recopilación de información o el reconocimiento de un sistema, con la mayoría de éstas ejecutándose en Linux, aunque a veces estas herramientas requieren más tiempo para recopilar información básica del objetivo. Hay extensiones de navegador que muestran gran cantidad de información sobre el sistema, estas extensiones son útiles, pues toman mucho menos tiempo que herramientas basadas en Linux. A continuación mostraremos una extensión de navegador web capaz de recopilar una gran cantidad de información.

Según investigadores de seguridad en redes del Instituto Internacional de Seguridad Cibernética, Sputnik es la herramienta más conveniente para la búsqueda en el objetivo, pues reúne todas las búsquedas en una lista simple.

Sputnik es una herramienta de código abierto que se utiliza para recopilar información como IP, dominio, hash, URL, etc. Sputnik ofrece una búsqueda específica en cualquier consulta en lugar de la búsqueda típica de Google. Sputnik ofrece buscar en varios motores de búsqueda y muchos otros dominios. Para comprobar el código fuente de Sputnik. Vaya a: https://github.com/mitchmoser/sputnik. El código den Sputnik está disponible en GitHub. Puede personalizar el código de acuerdo con sus necesidades de recopilación de información.

Descargar la extensión

  • En Google:

https://chrome.google.com/webstore/detail/sputnik/manapjdamopgbpimgojkccikaabhmocd?utm_source=chrome-ntp-icon

huella digital - comience a hackear con extensiones de navegador
huella digital - comience a hackear con extensiones de navegador

Cómo funcionan las extensiones de navegador web

Normalmente, las extensiones de navegador web contienen dos componentes. Uno es el manifiesto desde donde comienza la extensión. Y el otro es el archivo js (Javascript) donde se escribe el código de la extensión. Para crear una extensión web, vaya a https://developer.chrome.com/extensions/getstarted

  • A continuación puede ver el manifiesto de extensión que se usa al inicio de la extensión del navegador web

huella digital - comience a hackear con extensiones de navegador

  • Y el archivo js principal de Sputnik

huella digital - comience a hackear con extensiones de navegador

  • Arriba está el código fuente del Sputnik

Buscar URL

  • Ahora para buscar cualquiera de la consulta. Tiene que elegir específicamente la URL como se muestra a continuación
  • A continuación se muestra el ejemplo de hackthissite.org. El más popular para probar tus habilidades de hacking

huella digital - comience a hackear con extensiones de navegador

  • En la captura de pantalla anterior, puede hacer clic en cualquier URL para buscar en Sputnik. Por ejemplo, hemos hecho clic en AnyRun

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior muestra parte de la información básica de hackthissite.org. La información anterior se puede utilizar en otras actividades de hacking

Buscar detalles de IP

  • Para buscar detalles de IP, haga clic en IP en el navegador web como se muestra a continuación
  • Para mostrar que hemos elegido, abra la lista de proxy. Desde su puede obtener una lista de direcciones IP, en la que puede utilizar esto para la búsqueda

huella digital - comience a hackear con extensiones de navegador

  • Hemos utilizado cualquiera de las IP para buscar en Sputnik. Por ejemplo, tenemos la búsqueda de 198.177l.126.93
  • La siguiente captura de pantalla muestra los detalles de la dirección IP en Shodan

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior es el otro sitio que muestra la información sobre la dirección IP. Esta información puede ser usada en otras actividades de hackin

Buscar dominios

  • Para buscar dominios, haga clic en cualquier dominio en el navegador web. O puede buscar la dirección IP también
  • Por mostrar, hemos utilizado hack.me otro sitio web popular para probar las habilidades de hacking

huella digital - comience a hackear con extensiones de navegador

  • En la captura de pantalla anterior, hack.me se usa para verificar. Puede consultar cualquier motor de búsqueda proporcionado por Sputnik como se muestra a continuación

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior muestra los detalles del dominio que se puede utilizar en otras actividades de hacking

huella digital - comience a hackear con extensiones de navegador

  • Aquí está el otro sitio que muestra la información sobre el objetivo. La información anterior se puede utilizar en otras actividades de hacking

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/comience-a-hackear-con-extensiones-de-navegador/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackers atacan empresas de manufactura; roban información confidencial de los clientes

huella digital - hackers atacan empresas de manufactura; roban información confidencial de los clientes

Los criminales han robado datos de clientes de la compañía Titan Manufacturing and Distributing durante casi un año entero

Grupos de hackers maliciosos se encuentran atacando empresas de manufactura, reportan especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética. Recientemente ha sido revelado que los hackers atacaron a la empresa Titan Manufacturing and Distribution, comprometiendo sus sistemas informáticos para extraer datos de tarjetas de pago de muchos de los clientes de la empresa durante un año.

A través de un comunicado, la empresa confirmó que los hackers consiguieron instalar malware en sus sistemas en algún momento del año 2017. El software malicioso permaneció alojado en los sistemas de Titan entre el 23 de noviembre de 2017 y el 25 de octubre de 2018, según el comunicado de la empresa.

Este malware fue utilizado por los hackers para robar la información de las tarjetas de pago usadas por algunos usuarios desprevenidos para realizar compras en una de las tiendas en línea de la empresa. El software utilizado por los atacantes fue diseñado para recolectar la información de los usuarios, incluyendo nombres, dirección de facturación, teléfonos, número de tarjeta de pago, fecha de vencimiento y código de verificación.

Acorde a expertos en ciberseguridad, Titan Manufacturing and Distributing no almacena esta información, pero el malware fue diseñado para acceder a la sección de compras y robar los datos desde el sitio web. Todos los usuarios que hayan ingresado sus datos en el intervalo de tiempo mencionado podrían haber sido afectados.

“Titan ha confirmado a través de un experto en ciberseguridad que sus sitemas informáticos fueron comprometidos por un malware persistente entre el 23 de noviembre de 2017 hasta el 25 de octubre de 2018”, menciona el aviso de seguridad que la empresa envió a sus clientes.

“Titan Manufacturing and Distributing, Inc. valora a sus clientes y reconoce la importancia de la seguridad de sus datos. Es por eso que nos dirigimos a usted para comunicarle que Titan ha sido víctima de un incidente de seguridad que podría comprometer su información”, agrega el aviso de seguridad.

La compañía está investigando el incidente con la ayuda de una firma de ciberseguridad. Aún se desconoce el número exacto de clientes afectados, pero se estima que es una cifra cercana a los 2 mil usuarios. Según han reportado algunos expertos, el malware utilizado en el ataque es similar al utilizado por el grupo de hackers Magecart, con el que miles de sitios web fueron atacados el año pasado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/hackers-atacan-empresas-de-manufactura-roban-informacion-confidencial-de-los-clientes/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo activar el reconocimiento facial en Google fotos

Escrito por Antonio Bret

El reconocimiento facial de Google Fotos no está activado en Europa pero hay una manera de saltarse la prohibición. ¡Te lo contamos!

huella digital - Cómo activar el reconocimiento facial en Google fotos

En los Estados Unidos, los usuarios de Google Fotos lo tienen más fácil a la hora de organizar fotos de personas que nosotros. En el país americano a Google se le permite reconocer facialmente a las personas y agruparlas en un mismo álbum, para que luego podamos compartirlos con ellas o, simplemente, para tener todas nuestras imágenes mejor organizadas. ¿Qué ocurre en Europa? Que Google ha preferido obviar esta función por cuestiones de leyes de privacidad.

Una cosa hay que advertir en cuanto a esta función. Google no ‘reconoce’ las caras, es decir, es incapaz (aún) de decir a qué contacto pertenece esa persona que has sacado en tu foto. Eso sí, hasta que tú le digas quien es. En ese momento, si tienes activado el reconocimiento facial, Google Fotos será capaz de decirte quién es el que sale en la foto y agruparte todas sus imágenes en un álbum. Será capaz de hacerlo hasta con nuestras mascotas.

Pero claro, no estamos en Estados Unidos. ¿Qué debemos hacer, entonces, para que nos aparezca la función? Pues muy fácil. Tendremos que descargarnos una aplicación que ‘engañe’ a nuestro Google Fotos y le haga creer que nosotros, en realidad, estamos en los Estados Unidos y no en España. Una aplicación muy útil para ello es Tunnelbear, gratuita aunque con funciones de pago (que no necesitaremos para nuestro propósito) y cuyo archivo de instalación tiene un peso de 16 MB.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Para que tu móvil detecte que estamos, aparentemente, en los Estados Unidos lo único que tenemos que hacer es instalar y abrir la aplicación de Tunnelbear. Para poder usarla, tenemos que crearnos una cuenta con nuestro correo electrónico. Por defecto, cuando la abramos por primera vez, aparecerá el país norteamericano y tendremos que encender, simplemente, el interruptor. Ahora, solo tenemos que abrir la aplicación de Google Fotos para activar el reconocimiento facial que, ahora sí, tenemos disponible.

Abrimos la aplicación de Google Fotos y nos vamos a centrar en el menú hamburguesa de tres rayas que tenemos en la parte superior izquierda de la pantalla. Lo pulsamos y se abrirá una pantalla lateral donde tendremos que pulsar en ‘Ajustes’.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Una vez dentro de los ajustes, tenemos que pulsar en la nueva opción que habrá aparecido, ‘Agrupar caras similares‘. En esta pantalla activaremos el interruptor de ‘Agrupación por caras’, adjudicaremos a una cara con una etiqueta personal y, además, podremos elegir si queremos que Google Fotos nos reconozca más fácilmente en las fotos de nuestros contactos para que así podamos verla a posteriori, si las comparten con nosotros. Por último, también podemos decidir si queremos agrupar a nuestras mascotas como si fuesen personas.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Ahora vamos a ver cómo se ha creado el álbum de caras. Nos vamos a fijar en la barra inferior de la pantalla, donde podemos ver varios apartados: ‘Fotos’, ‘Álbumes’, ‘Asistente’ y ‘Compartir’. Pulsamos en el apartado de ‘Álbumes’. En la parte superior de la pantalla tenemos varios álbumes creados, tanto por defecto por la aplicación como por nosotros. Uno de estos álbumes ha de ser ‘Personas y mascotas’. Si entramos en el álbum podremos compartir las ‘caras’ con sus dueños en el apartado ‘Compartir como un álbum’ o bien una fotografía en particular.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/12/28/como-activar-el-reconocimiento-facial-en-google-fotos/?utm_source=Ultimas+noticias+de+tuexperto.com&utm_campaign=2b648c02c1-MAILCHIMP&utm_medium=email&utm_term=0_601215536a-2b648c02c1-107287505

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Robo de datos de más de 500 mil estudiantes y maestros

huella digital - Robo de datos de más de 500 mil estudiantes y maestros

Más de 500 mil alumnos y trabajadores han sido afectados por este incidente

Información personal perteneciente a más de 500 mil empleados y estudiantes de las instituciones académicas de San Diego, California, podría haber sido robada por actores maliciosos, informan expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

A través de un comunicado, el Distrito Escolar de San Diego informó que este incidente, calificado como un “acceso no autorizado”, fue llevado a cabo gracias a una simple campaña de phishing en la que se comprometieron las claves de acceso de alrededor de 50 empleados en diversas escuelas el pasado mes de enero. Personal de ciberseguridad de las instituciones académicas demoró cerca de 10 meses en detectar el incidente.

En el caso del Reglamento General de Protección de Datos de la Unión Europea (GDPR), se exige que las organizaciones reporten esta clase de incidentes dentro de las siguientes 72 horas a su descubrimiento. Por otra parte, la legislación estadounidense respecto al robo de datos establece que las organizaciones pueden solicitar una extensión de tiempo para realizar sus propias investigaciones, reportan expertos en ciberseguridad.

Aparentemente ya ha sido identificado uno de los sujetos responsables, además, todas las credenciales de acceso comprometidas han sido desechadas, aunque esto no significa que los atacantes no hayan conseguido acceso a la información personal resguardada por las escuelas.

Acorde a especialistas en ciberseguridad, los datos comprometidos incluyen nombres completos, fechas de nacimiento, números de seguridad social, claves de identificación de estudiantes del Estado de California, datos de los padres o tutores, información de nómina del personal de las escuelas, e incluso detalles fiscales e información salarial. Muchos de estos datos podrían ser de gran utilidad para algún delincuente cibernético.

Diversas firmas de seguridad reportaron que más de un millón de niños en Estados Unidos fueron víctimas de fraudes de identidad durante 2017, lo que resultó en pérdidas de alrededor de 2.6 millones de dólares. Acorde a expertos en ciberseguridad, dados los limitados o nulos registros financieros con los que cuenta un niño, es muy fácil para los criminales abrir cuentas bancarias falsas a nombre de los infantes, entre otras actividades similares.

En este incidente también destaca la importancia que tiene el phishing para los cibercriminales, pues, según estimaciones de múltiples firmas de seguridad, el phishing es un elemento en común en la mayoría de las violaciones de datos, pues cerca del 90% de estos incidentes comienzan con campañas fraudulentas por correo electrónico.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/robo-de-datos-de-mas-de-500-mil-estudiantes-y-maestros/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo identificar y eliminar virus de redes sociales desde sus dispositivos

huella digital - Cómo identificar y eliminar virus de redes sociales desde sus dispositivos

Identifique el contenido malicioso en plataformas como Facebook, Twitter, etc.

La frecuencia con la que aparecen virus en plataformas de redes sociales ha incrementado al igual que la peligrosidad de esos programas maliciosos. La mayoría de los virus en Twitter, por ejemplo, se propagan a un ritmo acelerado a través de enlaces publicados en tweets que ofrecen descuentos o algún tipo de software atractivo para el usuario, acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Los problemas comienzan cuando se hace clic en alguno de esos enlaces, pues estos podrían traer adware, spyware o alguna variante de ransomware al dispositivo del usuario. A continuación se muestran algunos consejos de especialistas en ciberseguridad para mantenerse a salvo de esta clase de amenazas.

Métodos de distribución de virus en redes sociales

La principal forma de distribución de esta clase de software malicioso es a través de publicaciones, tweets, etc., que contienen enlaces adjuntos. Por ejemplo, un tweet puede ser publicado por cualquier cuenta de Twitter o ser enviado como mensaje directo (DM) a algunos usuarios desprevenidos. Usualmente las publicaciones tratan de atraer a los usuarios con mensajes como los que se presentan a continuación:

  • ¿Sabías que Google está contratando gente para trabajar desde casa? Suena bien, ¿no crees? {enlace malicioso}
  • Regístrate y descarga esta increíble app – Disponible sólo por hoy: {enlace malicioso}
  • Acabo de descubrir a los stalkers en mi perfil: {enlace malicioso}
  • WOW Puedes ver QUIÉN VISITA tu perfil de TWITTER: {enlace malicioso}

Acorde a expertos en ciberseguridad, los enlaces web más utilizados para propagar virus resultan ser URL aleatorias y acortadas, como:

  • Enlaces Bit.ly
  • Enlaces Vid.me
  • Enlaces Adf.ly
  • Sitios TinyURL

Estos sitios son utilizados para acortar las URL y no son riesgosos por sí mismos, sino que a menudo los hackers los usan para ocultar alguna variante de virus y distribuirla a través de enlaces maliciosos, agregando JavaScript y creando enlaces con descargas automáticas.

Tipos de virus en redes sociales

Acorde a expertos en ciberseguridad, existen diversos problemas que un usuario puede enfrentar después de hacer clic en algún enlace malicioso. A continuación se muestran algunos ejemplos.

Sitios de phishing

Páginas de inicio de sesión falsas, encuestas, o sitios de ofertas falsas, son diferentes clases de phishing, una de las técnicas de ciberataque más utilizadas en la actualidad. De las diferentes clases de phishing, el más extendido es el que anuncia el sitio web de alguna tienda con el propósito de engañar al usuario para que introduzca su información personal en un sitio falso. La imagen de empresas como Ray-Ban y Nike es muy utilizada en esta clase de ataques.

Enlaces maliciosos

Otra de las principales amenazas en el uso de redes sociales es la infección de malware. Estos enlaces podrían redirigir al usuario a sitios de descarga y ejecución automática de algún archivo de malware (descargas drive-by), corriendo el riesgo de infectar su sistema con alguna variante de software malicioso como:

  • Virus de minería de criptomoneda
  • Ransomware
  • Troyanos
  • Botnets

Recientemente, fue descubierta una gigantesca botnet que utilizaba más de 3 millones de cuentas de Twitter falsas y 100 mil bots distribuyendo enlaces por toda la red.

Falsos sitios de soporte técnico

Una de las variantes más utilizadas. En ocasiones, algún enlace incrustado en un post de Facebook o un tweet pueden redirigir al usuario a una página que afirma que el equipo del usuario está dañado.

La intención es convencer al usuario para que llame a un falso número de soporte técnico, desde donde el falso empleado de soporte solicitará al usuario información sensible, o incluso acceso a su equipo. Se recomienda no llamar a esos números bajo ninguna circunstancia.

Remover virus de redes sociales

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética recomiendan que, antes de comenzar a remover un virus, los usuarios deben hacer una copia de seguridad de su información. Posteriormente, el usuario deberá seguir las recomendaciones enlistadas a continuación:

  • Inicie su PC en modo seguro para aislar y eliminar archivos y objetos maliciosos
  • Encuentre los archivos creados por los virus de redes sociales en su PC

Si no funciona, se recomienda usar un software avanzado de análisis anti malware, con lo que se podrá eliminar de forma automática cualquier archivo relacionado con el malware encontrado en las diversas plataformas de redes sociales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/como-identificar-y-eliminar-virus-de-redes-sociales-desde-sus-dispositivos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


enero 2019
L M X J V S D
« Dic    
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios