Archive for the 'El regreso del peligroso Koobface' Category

Seguridad Informática. Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

huella digital - Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

Por:
Alisa Esage

Acorde al reporte de una firma de seguridad en la nube, dos bases de datos con más de 300 millones de registros de usuarios de Facebook fueron encontradas expuestas en Internet al alcance de cualquier persona. La firma de seguridad Comparitech, en colaboración con el investigador Bob Diachenko, se encargó del reporte del incidente, que involucra dos implementaciones de Elasticsearch. Aunque la investigación sigue en curso, el experto cree que lo más probable es que esta información fuera recolectada gracias a actividades abusivas de búsqueda de datos en redes sociales ligadas a grupos de cibercriminales con sede en Vietnam.

Entre los detalles comprometidos se encuentran IDs de usuarios de Facebook, nombres y números telefónicos vinculados a las cuentas. Los actores de amenazas podrían emplear esta información para desplegar campañas de phishing, envío masivo de SMS spam e incluso algunas variantes de fraude de identidad. Aunque los investigadores reportaron de inmediato su hallazgo, señalaron que la base de datos ya había sido compartida en un foro de hacking.

Los miembros de la firma de seguridad en la nube mencionan que, inicialmente fue encontrada una base de datos con más de 260 millones de registros. Pocos días después, los investigadores encontraron una segunda implementación de Elasticsearch expuesta, que contenía más de 42 millones de registros, por lo que el incidente ha alcanzado casi 310 millones de registros expuestos.

huella digital - Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

Ejemplo de registro expuesto
FUENTE: Comparitech

Es un protocolo en la comunidad de la ciberseguridad emitir el reporte a la compañía propietaria de la base de datos cuando un investigador realiza un hallazgo de esta naturaleza. Sin embargo, debido a que los investigadores consideran que esta base de datos es administrada por un grupo cibercriminal, los investigadores se enfocaron en tratar de identificar las direcciones IP asociadas a las bases de datos, menciona la firma de seguridad en la nube.

Todavía no está claro cómo es que los cibercriminales obtuvieron acceso a los números telefónicos de los usuarios de Facebook afectados. El Instituto Internacional de Seguridad Cibernética (IICS) considera que una posibilidad es que la información fuera extraída de la API de un desarrollador de Facebook antes de que la red social restringiera el acceso a estos datos.

Cabe señalar que los desarrolladores externos a Facebook tenían acceso a esta información antes de que la compañía actualizara sus políticas en 2018, por lo que estos datos podrían estar desactualizados.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/aqui-esta-la-lista-de-los-300-millones-de-registros-de-facebook-filtrados-nombres-de-usuario-y-numeros-telefonicos-expuestos-nueva-base-de-datos-filtrada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

En la actualidad, los televisores inteligentes vienen con una conexión a Internet, que le permite a los usuarios navegar por la web y ver programas desde sus plataformas de transmisión favoritas y también ya vienen equipados con micrófonos o cámaras que le permiten a los usuarios controlarlo por medio de comandos de voz o para hacer chats en vivo.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Pero estos dispositivos smart TV, en su mayoría están mal protegidos por sus fabricantes en comparación con las computadoras o los teléfonos inteligentes explican los expertos de concientización de seguridad informática

Por eso, el FBI advirtió a los usuarios que compran televisores inteligentes que, tomen precauciones, ya que pueden ser muy peligrosos, porque podrían ser utilizados por los delincuentes como una ventana a sus casas, debido a que podrían encender la cámara y el micrófono del televisor para acosarlos.

En casos extremos, podrían cambiar canales, jugar con el volumen e inclusive mostrarle a sus hijos videos inapropiados”, advierte el FBI.

Afortunadamente, hay maneras de disfrutar los beneficios de un televisor inteligente mientras te proteges. Aquí unos consejos para usuarios de smart TV:

El primer paso para protegerse es cambiar la contraseña predeterminada en su televisor.

La configuración de seguridad es importante. Asegúrese de saber cómo apagar la cámara y el micrófono del Smart TV antes de comprar uno. Si no hay una opción de apagado para la cámara y el volumen, es mejor que considere otras marcas.

Compruebe también si el fabricante puede actualizar las configuraciones o sistema operativo del Smart TV con parches de seguridad sólidos.

Si realmente ama el Smart TV pero su cámara no se puede apagar, le recomendamos preparar una cinta negra. Cubra la cámara una vez que no la utilice.

Y si está dispuesto a dar un paso más, los expertos cibernéticos aconsejan que puede configurar su televisor inteligente en una red separada.

Una investigación reciente de la revista del consumidor del 2018 detectó que millones de televisores inteligentes tienen fallas de seguridad fáciles de explotar, y como sabemos, varios hackers de sombrero blanco han demostrado cómo los hackers logran vulnerar esos dispositivos.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Cómo hackear fácilmente su Smart TV : Samsung y LG
Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan … Sigue leyendo Cómo hackear fácilmente su Smart TV : Samsung y LGLEER MÁS
Noticias de seguridad informática

En Junio, la empresa Samsung tuiteó un consejo a los propietarios de smart tv’s para analizar sus dispositivos en busca de virus de forma regular con el fin de “prevenir ataques de software maliciosos”.

Acorde a los especialistas de concientización de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) los clientes que mantienen sus dispositivos actualizados no tienen nada de qué preocuparse”. Pero si todavía existiera la preocupación, existe una solución muy simple para mantener alejados a los hackers: desconecte el dispositivo de su red”.

Por: Salvador Ruiz

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/el-fbi-aconseja-colocar-cinta-negra-sobre-la-camara-y-el-microfono-de-smart-tv/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

huella digital - El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

Acorde a especialistas en protección de datos, el espionaje corporativo se está convirtiendo en una práctica demasiado frecuente y que además ha evolucionado con la inclusión de nuevas tecnologías. En esta ocasión, el CEO de una compañía tecnológica con sede actual en San Francisco, E.U., ha sido acusado de cuatro cargos de intrusión ilegal en un equipo de cómputo protegido.

Jonathan Manzi, de 28 años, se entregó a la justicia hace algunas semanas y, aunque por ahora se encuentra libre, aún enfrenta un caso judicial presentado en el Tribunal de Distrito de E.U.

Los expertos en protección de datos mencionan que Manzi fue acusado de acceder a la cuenta de Google de un individuo, así como a la cuenta de Dropbox de Wepa Inc., principal competidor de la compañía de Manzi, con el propósito de obtener información útil para superar a su competidor en ganancias. Se estima que el valor de la información obtenida ronda los 5 mil dólares.

Manzi es CEO de Ink Labs Inc, que produce los kioskos de impresión usados en algunas universidades y en la compañía tecnológica Beyond Protocol. Después de que la Universidad de Nebraska-Lincoln decidiera no renovar su contrato con Ink Labs, Wepa se adjudicó dichos contratos, lo que habría originado esta campaña de espionaje corporativo.

En caso de ser hallado culpable, Manzi podría recibir una condena de hasta 5 años en prisión, además de una multa de hasta 250 mil dólares. Por otra parte, la defensa de Manzi, liderada por el abogado John Berry, declaró: “El señor Manzi se ha declarado inocente. Sostiene que no ha cometido delito alguno y por ahora aguarda el día de su juicio”.

Aunque la compañía se había trasladado a Lincoln hace un par de años, después de lo que el CEO llamó un “intento hostil de adquisición por parte de algunos inversionistas”, la compañía regresó a operar a San Francisco.

Este no es el caso de espionaje corporativo más reciente conocido. Acorde a especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron hace unas semanas un caso de espionaje que involucra a dos prestigiosas compañías financieras. El caso ya ha traído consecuencias indeseables, como el suicidio de uno de los supuestos operadores de la campaña de espionaje y la renuncia de al menos dos funcionarios de alto rango.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/el-ceo-de-una-empresa-de-tecnologia-hackeo-y-espio-a-sus-competidores/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Microsoft pone en su lista negra y prohíbe Ccleaner

huella digital - Microsoft pone en su lista negra y prohíbe Ccleaner

A pesar de que puede ayudar a optimizar el rendimiento de equipos que funcionan con su sistema operativo, Microsoft nunca ha apoyado el uso de CCleaner, incluso prepara un golpe definitivo contra esta herramienta. Expertos en hacking ético mencionan que el gigante tecnológico tratará de que CCleaner deje de ser recomendado a los usuarios de PCs con sistema Windows.

Microsoft ha decidido incluir CCleaner.com en su lista negra de dominios en los foros oficiales de soporte de la compañía. En otras palabras, CCleaner ya no aparecerá en las páginas oficiales de Microsoft, según se menciona en un comunicado recibido de forma confidencial por los empleados de la compañía.

huella digital - Microsoft pone en su lista negra y prohíbe Ccleaner

Según mencionan los especialistas en hacking ético, CCleaner ya no podrá ser recomendado en las páginas de Microsoft, además, los comentarios en foros de la compañía donde se mencione o incluyan enlaces para su descarga, serán eliminados por los sistemas de moderación de Microsoft.

La compañía ya ha recomendado anteriormente no utilizar CCleaner, sobre todo a partir del lanzamiento de Windows 10, aunque esta es la medida más enérgica que Microsoft ha tomado en contra del uso de esta herramienta. El uso de CCleaner, y otras herramientas similares, ha recibido muchos cuestionamientos en los últimos años a pesar de ser altamente popular, pues actualmente cuenta con alrededor de 130 millones de usuarios y 2 mil millones de descargas de la versión gratuita.

Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) los problemas de CCleaner realmente comenzaron en 2017, cuando un backdoor fue instalado en varias versiones oficiales de la herramienta. Posteriormente, estas versiones fueron usadas para instalar variantes de programas maliciosos como ransomware, keyloggers, entre otros. Aunque los desarrolladores de CCleaner publicaron versiones actualizadas de la herramienta, muchos usuarios perdieron la confianza.

Otro factor que ha influido negativamente es la fallida venta de Piriform, desarrolladora de CCleaner, a Avast. Los problemas económicos de Piriform forzaron a la compañía a incluir molestos anuncios en CCleaner, que vuelven a aparecer una y otra vez. Además, la herramienta ha tenido múltiples fallas de compatibilidad con Windows 10.

No obstante aún hay usuarios que confían en CCleaner para optimizar sus equipos Windows; sin importar las medidas que Microsoft tome contra la herramienta o el riesgo potencial, la decisión de usarlo o no corresponde a usted.

Actualización por equipo de ccleaner

huella digital - Microsoft pone en su lista negra y prohíbe Ccleaner

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/microsoft-pone-en-su-lista-negra-y-prohibe-ccleaner/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Cuidado con estas APPS de fotos, han infectado más de un millón de móviles

Google ha eliminado dos aplicaciones maliciosas con más de 1,5 millones de descargas entre las dos después de que fueran descubiertas con adware.

huella digital - Cuidado con estas APPS de fotos, han infectado más de un millón de móviles

La lucha de Google por acabar con el malware móvil sigue muy activa. En las últimas horas la compañía ha eliminado dos aplicaciones maliciosas con más de 1,5 millones de descargas entre las dos después de que fueran descubiertas con adware. Las aplicaciones en cuestión son “Sun Pro Beauty Camera” y “Funny Sweet Beauty Selfie Camera“, destinadas a mejorar las condiciones de las fotografías. Ambas ya han sido retiradas de la Google Play Store.

Para quien aún no lo sepa, el adware es un tipo de malware, muy fácil de reconocer, que muestra publicidad no deseada a través de ventanas emergentes. Su objetivo principal es recopilar datos sobre los hábitos de navegación, gustos y preferencias del usuario para enviarlos a terceros una vez que han sido guardados. Las dos aplicaciones detectadas incluían solicitudes con más permisos de lo habitual, lo que les permitía a los atacantes grabar audio sin el consentimiento de los usuarios y publicar anuncios a pantalla completa incluso sin abrirlos.

Según los investigadores, la funcionalidad de las aplicaciones es muy parecida a la de varias apps de fotografía y juegos descubiertas por Trend Micro el pasado mes de agosto, que mostraban anuncios que eran difíciles de cerrar y empleaban técnicas únicas para evadir la detección a través del comportamiento del usuario.

Dado que parece imposible disfrutar de una Google Play Store libre de malware, lo mejor es que pongas en práctica una serie de consejos importantes para prevenirlo. Estos te ayudarán a identificar aplicaciones maliciosas y, por tanto, futuros problemas de robo de datos. Lo básico es que compruebes siempre las valoraciones de los usuarios y la puntuación que le dan.

Asimismo, comprueba que tienes activo Google Play Protect. Este programa analiza todos los días de manera automática tu terminal para saber si tienes alguna app maliciosa. Todo ello sin que ponga en riesgo el rendimiento del dispositivo, ya que hace el análisis cuando no se está usando y lo tenemos en carga.

Para conocer si tienes activado Google Play Protect en tu equipo:

  • Abre la tienda de aplicaciones de Google
  • Entra dentro de Play Protect
  • Observa que el escaneo está activado

Por otro lado, puedes ver la hora y fecha en la que Google Play Protect realizó el último análisis. Para ello entra en la Play Store y ve hasta el apartado Mis aplicaciones y juegos. Una vez dentro podrás comprobar si eres presa de alguna amenaza o problema.

Fuente: Publicado por Arantxa Asián
https://www.tuexperto.com/2019/09/23/cuidado-con-estas-apps-de-fotos-han-infectado-mas-de-un-millon-de-moviles/?utm_source=Ultimas+noticias+de+tuexperto.com&utm_campaign=b5b450c0af-MAILCHIMP&utm_medium=email&utm_term=0_601215536a-b5b450c0af-107287505

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Controle la entrada y salida de sus empleados remotamente

“Quieres controlar la entrada y salida de sus empleados desde cualquier lugar del mundo”

Necesitas un sistema que te ayude a controlar la asistencia de los empleados, pero no te encuentras en la Empresa.

Necesitas un sistema que te calcule el tiempo trabajado por cada trabajador, pero te encuentras fuera del país.

Necesitas controlar y gestionar los tiempos y la asistencia de los empleados, desde culaquier navegador y cualquier dispositivo con Internet..

¡No te preocupes, lo tenemos!

Con el equipo W1 de Aviz y el Software CrossChex Cloud lo puedes hacer.

Control y gestión de asistencia

Características

  • Lector biométrico autónomo.
  • Identificación por huella dactilar, contraseña o combinación.
  • Teclado y pantalla TFT color 2.8″..
  • Tiempo de Identificación <0.5 sec.
  • Comunicación TCP/IP, Mini USB, USB Host.
  • Permite realizar control de horarios, turnos y ciclos.
  • Capacidad para 3.000 usuarios y 100.000 registros.
  • Software de gestión Anviz CrossChex incluido.
  • Indicaciones de todas las operaciones mediante voz.
  • Control de horarios, turnos y ciclos.
  • Completo software de gestión ANVIZ CrossChex incluido gratuitamente.
  • Disponible ANVIZ CrossChex Cloud.

Especificaciones

 Item  Descripción
 Pantalla    TFT color de 2.8 Pulgadas
 Sensor de Huella              Sensor óptico AFOS (Sensor activo táctil)
 Comunicación  TCP/IP, miniUSB, USB Host
 Capacidad de Huellas Digitales  3,000
 Capacidad de Registros  100,000
 Modos de Identificación  Huella, o contraseña
 Fuente de Alimentación  DC 5V
 Temperatura de Operación  0°c a 45°c
 Humedad de Operación  20% – 80%
 Software  CrossChex Cloud
 Dimensiones  130 (Fo) x 140 (An) x 30 (Al) mm

Llama ya mismo al (57)312 782 6021 y pide una cotización

Escríbanos al correo… inbiosys@gmail.com y solicita una cotización del producto.

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twiitter.. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS

CrossChex Cloud

crosschex cloud

CrossChex Cloud, Permite gestionar y configurar el control de asistencia desde un navegador web.

El CrossChex Cloud permite el alta remota de usuarios, permitiendo a los terminales trabajar como “terminales de enrolamiento” de forma puntual y remota. La Nube de ANVIZ permite generar reportes de asistencia, y una gestión muy sencilla de las características principales de la aplicación desde cualquier lugar del mundo con cualquier dispositivo con acceso a internet, completando así una solución profesional.

La configuración de la Nube es muy sencilla. Te debes registrar en la página oficial de CrossChex Cloud e introducir un usuario y contraseña para los dispositivos. Después de asegurarse la conexión a través de TCP/IP, basta con introducir ese usuario y esa contraseña y el dispositivo quedará conectado, pudiendo hacer en él todas las opciones antes mencionadas.

Llama ya mismo al (57)312 782 6021 y pide una cotización

Escríbanos al correo… inbiosys@gmail.com y solicita una cotización del producto.

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twiitter.. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas (1)

Los ataques de ransomware están incrementando de forma desmedida en todo el mundo. A pesar de que esto tiene múltiples causas y explicaciones, especialistas en servicios de seguridad informática coinciden en que una de las prácticas que más ha contribuido a este incremento es la decisión de las compañías aseguradoras de ofrecer pólizas para ataques de ransomware y otros incidentes de seguridad informática. Incluso existen quienes realizan afirmaciones más severas, planteando la posibilidad de que los hackers actúen en complicidad con las compañías de seguros para seguir vendiendo más pólizas.

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

Una reciente investigación acerca de las compañías que ofrecen pólizas de seguro contra incidentes de ciberseguridad ha revelado que cientos de clientes de estas compañías optan por asumir los costos de incidentes de ransomware, por ejemplo; poco importa para algunas compañías invertir decenas o incluso cientos de miles de dólares para recuperar su información. “Los costos de un incidente de esta clase pueden ascender a varios millones de dólares, por lo que es normal que las compañías decidan pagar un gasto menor de ser posible”, menciona la investigación.

Un ejemplo es la ciudad de Baltimore. Acorde a especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS), después de un serio ataque de ransomware, el gobierno de la ciudad se negó a pagar un rescate millonario en Bitcoin. No obstante, los costos de recuperación del incidente ya pasan de los seis millones de dólares; el gobierno de la ciudad incluso ha recurrido a usar los recursos destinados al mantenimiento de espacios públicos en el proceso de recuperación.

Acorde a los expertos en servicios de seguridad informática, lo más destacado de esta investigación es el hecho de que las aseguradoras resultan beneficiadas de los ataques de ransomware cuando las víctimas deciden negociar con los hackers. En muchos casos ni siquiera se considera la opción de utilizar respaldos de información o tratar de eliminar el cifrado con herramientas conocidas.

Después de que una organización sufre un ataque de ransomware es posible que ésta recupere el acceso a su información por sus propios medios, tratando con claves de descifrado o recurriendo a respaldos. No obstante, este es un proceso largo y costoso, además de que requiere limitar algunas de las operaciones en la organización afectada. Al final, esto resulta benéfico para los hackers, pues obtienen el rescate esperado, y para las compañías de seguros, que pueden seguir vendiendo pólizas de protección en caso de ransomware.

“Por lo general, la recuperación de archivos requiere invertir considerables recursos financieros e intelectuales. Todos los empleados de TI de una compañía deben participar, en ocasiones en colaboración con expertos en servicios de seguridad informática externos, lo que es altamente desgastante para una compañía, sin mencionar temas relacionados con relaciones públicas, incumplimiento con leyes de protección de datos, entre otros problemas”, menciona la investigación.

Los costos de la recuperación no son el único inconveniente. Un informe publicado recientemente por el FBI menciona que, a pesar de pagar el rescate y recuperar la información comprometida, las víctimas del ransomware pueden sufrir las consecuencias de un ataque mucho tiempo después de que ocurrió. “Muchas veces, aunque el cifrado sea eliminado, quedan múltiples programas no identificados en los sistemas infectados, lo que puede comprometer la seguridad de la información”, menciona el informe.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/las-companias-de-seguros-estan-pagando-a-los-hackers-para-causar-ataques-de-ransomware-y-asi-vender-mas-polizas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Cómo identificar y eliminar virus de redes sociales desde sus dispositivos

huella digital - Cómo identificar y eliminar virus de redes sociales desde sus dispositivos

Identifique el contenido malicioso en plataformas como Facebook, Twitter, etc.

La frecuencia con la que aparecen virus en plataformas de redes sociales ha incrementado al igual que la peligrosidad de esos programas maliciosos. La mayoría de los virus en Twitter, por ejemplo, se propagan a un ritmo acelerado a través de enlaces publicados en tweets que ofrecen descuentos o algún tipo de software atractivo para el usuario, acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Los problemas comienzan cuando se hace clic en alguno de esos enlaces, pues estos podrían traer adware, spyware o alguna variante de ransomware al dispositivo del usuario. A continuación se muestran algunos consejos de especialistas en ciberseguridad para mantenerse a salvo de esta clase de amenazas.

Métodos de distribución de virus en redes sociales

La principal forma de distribución de esta clase de software malicioso es a través de publicaciones, tweets, etc., que contienen enlaces adjuntos. Por ejemplo, un tweet puede ser publicado por cualquier cuenta de Twitter o ser enviado como mensaje directo (DM) a algunos usuarios desprevenidos. Usualmente las publicaciones tratan de atraer a los usuarios con mensajes como los que se presentan a continuación:

  • ¿Sabías que Google está contratando gente para trabajar desde casa? Suena bien, ¿no crees? {enlace malicioso}
  • Regístrate y descarga esta increíble app – Disponible sólo por hoy: {enlace malicioso}
  • Acabo de descubrir a los stalkers en mi perfil: {enlace malicioso}
  • WOW Puedes ver QUIÉN VISITA tu perfil de TWITTER: {enlace malicioso}

Acorde a expertos en ciberseguridad, los enlaces web más utilizados para propagar virus resultan ser URL aleatorias y acortadas, como:

  • Enlaces Bit.ly
  • Enlaces Vid.me
  • Enlaces Adf.ly
  • Sitios TinyURL

Estos sitios son utilizados para acortar las URL y no son riesgosos por sí mismos, sino que a menudo los hackers los usan para ocultar alguna variante de virus y distribuirla a través de enlaces maliciosos, agregando JavaScript y creando enlaces con descargas automáticas.

Tipos de virus en redes sociales

Acorde a expertos en ciberseguridad, existen diversos problemas que un usuario puede enfrentar después de hacer clic en algún enlace malicioso. A continuación se muestran algunos ejemplos.

Sitios de phishing

Páginas de inicio de sesión falsas, encuestas, o sitios de ofertas falsas, son diferentes clases de phishing, una de las técnicas de ciberataque más utilizadas en la actualidad. De las diferentes clases de phishing, el más extendido es el que anuncia el sitio web de alguna tienda con el propósito de engañar al usuario para que introduzca su información personal en un sitio falso. La imagen de empresas como Ray-Ban y Nike es muy utilizada en esta clase de ataques.

Enlaces maliciosos

Otra de las principales amenazas en el uso de redes sociales es la infección de malware. Estos enlaces podrían redirigir al usuario a sitios de descarga y ejecución automática de algún archivo de malware (descargas drive-by), corriendo el riesgo de infectar su sistema con alguna variante de software malicioso como:

  • Virus de minería de criptomoneda
  • Ransomware
  • Troyanos
  • Botnets

Recientemente, fue descubierta una gigantesca botnet que utilizaba más de 3 millones de cuentas de Twitter falsas y 100 mil bots distribuyendo enlaces por toda la red.

Falsos sitios de soporte técnico

Una de las variantes más utilizadas. En ocasiones, algún enlace incrustado en un post de Facebook o un tweet pueden redirigir al usuario a una página que afirma que el equipo del usuario está dañado.

La intención es convencer al usuario para que llame a un falso número de soporte técnico, desde donde el falso empleado de soporte solicitará al usuario información sensible, o incluso acceso a su equipo. Se recomienda no llamar a esos números bajo ninguna circunstancia.

Remover virus de redes sociales

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética recomiendan que, antes de comenzar a remover un virus, los usuarios deben hacer una copia de seguridad de su información. Posteriormente, el usuario deberá seguir las recomendaciones enlistadas a continuación:

  • Inicie su PC en modo seguro para aislar y eliminar archivos y objetos maliciosos
  • Encuentre los archivos creados por los virus de redes sociales en su PC

Si no funciona, se recomienda usar un software avanzado de análisis anti malware, con lo que se podrá eliminar de forma automática cualquier archivo relacionado con el malware encontrado en las diversas plataformas de redes sociales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/como-identificar-y-eliminar-virus-de-redes-sociales-desde-sus-dispositivos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia. http://inbiosys.blogspot.com/2014/10/sony-elige-avg-como-socio-de-seguridad.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com/
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109 Edificio La Gran Esquina
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario

Seguridad Informática. Pánico entre los grandes de la seguridad: Google prepara un antivirus demoledor

INBIOSYS - Ingeniería y Sistemas Biométricos

En 1972 las máquinas conectadas a Arpanet, el germen de la red actual, comenzaron a escupir un enigmático mensaje: “Soy Creeper. ¡Atrápame si puedes!”. Acto seguido, las impresoras cobraron vida, provocando el desconcierto en decenas de empresas y universidades de la Costa Oeste de Estados Unidos. Nadie, ni uno solo de los operadores e ingenieros que presenciaron el evento, fue capaz de entender lo sucedido: el primer virus informático de la historia estaba en circulación.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (01)

Cuarenta años después los virus perviven, solo que el incentivo ha cambiado: donde antes había curiosidad y desafío al poder, hoy reina el ánimo de lucro. Se trata de un negocio boyante tanto para los hackers, que obtienen rédito económico de sus víctimas, como para los grandes del sector de la seguridad informática, un mercado que solo en 2012 ‘movió’ 90.000 millones de dólares.

Sin embargo, este panorama inalterable podría sufrir un vuelco en los próximos años con el desembarco de Google.

Y es que los de Mountain View trabajan en un ambicioso proyecto, de nombre CAMP (Content-Agnostic Malware Protection), que promete erradicar el 99% de los virus que circulan por la red, en un análisis ultrarrápido que apenas demora una media de 130 milisegundos. Teknautas ha tenido acceso al abstract (PDF) en el que los ingenieros de Google Moheeb Abu Rajab, Lucas Ballard, Noé Lutz, Panayotis Mavrommatis y Niels Provos detallan el funcionamiento de una herramienta que se postula como el primus inter pares del sector.

Tapando agujeros

CAMP nacerá para cubrir los huecos que dejan los antivirus clásicos. Éstos basan su detección en el contenido de los archivos, de modo que a los creadores de malware les basta con empaquetar la información de nuevo, mediante técnicas como el polymorphing, hasta conseguir una combinación que pase desapercibida a ojos del vigilante. Algo semejante sucede con la aplicación Google’s Safe Browsing, muy capaz en la identificación de amenazas estáticas, pero que hace agua ante la rotación de dominios y subdominios habitual en la distribución de malware.

El nuevo sistema propuesto por Google se basa en la reputación de los distribuidores de contenido. Se articula en forma de cliente-servidor, con una extensión del navegador Chrome que analiza el 70% de los contenidos y otro alojado en la nube de la compañía que se encarga de un examen más pormenorizado, así como de la gestión de las listas blanca y negra. Como es sabido, en las listas blancas de la compañía figura el contenido de los sites que ofrecen máxima seguridad para el usuario, y en las negras los que presentan máculas en su historial. En este último caso, CAMP realizará inspecciones exhaustivas de cada uno de sus archivos, procediendo a bloquear la web si lo considerase necesario.

Por tanto, Google emplearía su incomparable capacidad de monitorización de la web para refinar el filtro de los contenidos, analizando las amenazas en distintos grados según lo recomiende el historial del remitente. Como era de esperar, el usuario jugará un rol en el proceso de detección, teniendo a un solo ‘click’ la posibilidad de alertar a Google sobre un nuevo peligro. Y si hablamos feedback, que es una de las principales vías de detección rápida de los antivirus, nadie sacará tanto provecho como la página más visitada del mundo.

Con estos mimbres, y siempre según el informe de Google, CAMP arrasaría en la tasa de detección en comparación con otros programas antivirus, que se quedan en un umbral por debajo del 30% (ver gráfico inferior). Atención, que la muestra en la que se basan los investigadores de Mountain View no es baladí: abarca 200 millones de usuarios únicos y una decena de millones de ‘estudios reputacionales’.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (02)

Otra de las ventajas que promulga CAMP con respecto a su competencia es la privacidad. Al ser capaz de examinar un 70% de los archivos descargados desde el propio navegador, el usuario no necesita enviar la información para contrastar contra terceros, en este caso las bases de datos de Google. Esto es, siete de cada diez análisis se ‘resuelven en casa’, a diferencia de SmartScreen de Microsoft, que funciona íntegramente en la nube.

Una supernova en el sector

Teknautas se ha puesto en contacto con Google España para confirmar la fecha de liberación de CAMP, pero cuando se redactó esta noticia aún no se había obtenido respuesta. Lo que sí se pone de manifiesto es que el proyecto está en una fase avanzada de desarrollo, que es capaz de funcionar bajo Windows y que próximamente será adaptado a Android.

Surge entonces la gran pregunta: ¿qué será de los actuales actores del sector de la seguridad? Un breve repaso histórico revela que, allí donde ha desembarcado Google, la competencia se ha desvanecido. Primero fue Yahoo! la que vio derrumbarse su imperio de búsquedas en favor de una pantalla blanca con letras de colores; más tarde le tocaría el turno a Microsoft, incapaz de plantar cara con un maduro Hotmail a la pujanza imberbe de Gmail; después, la llegada de Chrome obligó a Explorer y Firefox a hacerse a un lado. Y no podemos olvidarnos de Android, un sistema operativo que ya ha fagocitado a Symbian y lleva camino de hacer lo propio con Windows Phone, Blackberry OS y iOS.

Más allá de las tasas de detección y heurística, la clave del éxito de CAMP radica en su integración con Chrome. El navegador de Google ya ha superado en usuarios a Firefox y se encuentra solo a 8 puntos porcentuales de Explorer, en caída libre desde 2009. Estos usuarios, que representan más del 30% del total, podrían olvidarse del tedioso proceso de instalación de un antivirus, con el consecuente pago de licencia y la ralentización del rendimiento global del equipo. Para ellos será tan sencillo como descargar el navegador y dejar que Google haga el resto.

La mirada del coloso de la red se ha fijado en la seguridad y nada volverá a ser lo mismo. En estos momentos Symantec, McAfee, Trend Micro y EMC acaparan el 45% de los beneficios generados por el sector, pero ya tienen un buen motivo para que cunda el pánico.

Fuente: El Confidencial
http://www.elconfidencial.com/tecnologia/2013/04/17/panico-entre-los-grandes-de-la-seguridad-google-prepara-un-antivirus-demoledor-4692/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia


agosto 2020
L M X J V S D
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a 62 seguidores más

paginas

Categorías

Actualizaciones de Twitter