Posts Tagged 'Sistema de huella digital para Bibliotecas'

Seguridad Informática. Aeropuerto de Nueva York bajo ataque de virus Ransomware

Por: Alisa Esage

huella digital - Aeropuerto de Nueva York bajo ataque de virus Ransomware

Acorde a una firma de hacking ético, un aeropuerto al norte de Nueva York, al igual que su compañía proveedora de servicios de TI, sufrieron un ataque de ransomware durante las pasadas fiestas, específicamente el día de navidad.

Este jueves, los funcionarios del Aeropuerto del condado de Albany reconocieron el incidente, indicando que el ataque fue detectado después de que LogicalNet, contratista de servicios informáticos del aeropuerto, revelara que su red de servicios de administración había sido comprometida. Posteriormente, el malware de cifrado logró propagarse y llegar hasta los servidores de la administración del aeropuerto, incluyendo los servidores de respaldo.

Acorde a los expertos en hacking ético, el ransomware logró cifrar miles de archivos administrativos, como hojas de cálculo con información sobre el presupuesto de las instalaciones, itinerarios e información personal tanto de los empleados como de los usuarios. No obstante, las autoridades afirman que el incidente no comprometió las operaciones del aeropuerto ni las actividades de las aerolíneas que ahí prestan servicios.

La administración del aeropuerto cuenta con una póliza de seguro contra incidentes de ciberseguridad, por lo que la aseguradora autorizó el pago de un rescate en Bitcoin para restablecer los sistemas comprometidos. Aunque los funcionarios del aeropuerto no especificaron el monto del rescate, mencionaron que es una cifra de cinco ceros. El pago habría sido enviado a los hackers el 30 de diciembre, para inicios de 2020 todo había vuelto a la normalidad.

Philip Calderone, CEO de la autoridad aeroportuaria de Albany, menciona que el contrato del aeropuerto con LogicalNet incluía un seguro en caso de un incidente como este, lo cual fue de mucha ayuda para actuar con prontitud. No obstante, los directivos del aeropuerto decidieron rescindir el contrato con la compañía de TI. Hasta el momento LogicalNet no se ha pronunciado al respecto.

A pesar de que el incidente ya fue resuelto y las operaciones han vuelto a la normalidad, expertos en hacking ético mencionan que la investigación sigue en curso, por lo que el FBI y la unidad conocida como Comando Cibernético del Estado de Nueva York solicitarán la comparecencia de los funcionarios del aeropuerto y de la compañía contratist

El Instituto Internacional de Seguridad Cibernética (IICS) pudo saber que la variante de malware usada en este ataque es Sodinokibi, que ya había sido utilizada en otros incidentes similares, como el ocurrido en la compañía de cambio de divisa Travelex, que sufrió una infección que forzó a suspender operaciones a nivel internacional.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/aeropuerto-de-nueva-york-bajo-ataque-de-virus-ransomware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. 60 estafadores de Call Center reciben 20 años de prisión y multas por $250K USD por fraude millonario

Por: Alisa Esage

huella digital - 60 estafadores de Call Center reciben 20 años de prisión y multas por $250K USD por fraude millonario

El cibercrimen sigue recibiendo severos golpes. Hitesh Madhubhai Patel, originario de India, acaba de declarase culpable de haber participado en una operación fraudulenta que involucra una red de call centers en India. Acorde a especialistas en forense digital, los responsables de esta operación, en complicidad con algunos ciudadanos norteamericanos, estafaron a millones de personas entre 2013 y 2016.

Patel fue extraditado a EU hace casi un año, desde entonces aguarda para conocer su sentencia. En la acusación, presentada por el Departamento de Justicia (DOJ) de E.U., se señala al ciudadano indio y a otros 60 individuos de crímenes como conspiración para cometer fraude, fraude electrónico y lavado de dinero.

Los especialistas en forense digital mencionan que Patel y sus cómplices desarrollaron un esquema en el que los empleados en los call centers de India se hacían pasar por funcionarios de migración y servicios fiscales de E.U. Al contactar a las víctimas, los defraudadores exigían el pago de supuestos honorarios por servicios gubernamentales; en caso de no pagar, las víctimas eran acosadas vía telefónica, además de que recibían amenazas de arresto, multas o deportación.

Según sus declaraciones en la corte, el acusado reconoció haber planeado y financiado las operaciones de estos call centers, principalmente del negocio llamado HGLOBAL. Además, Patel admitió que intercambiaba nombres de las víctimas, números de cuenta, números de tarjeta, guiones utilizados durante las llamadas y otros datos con el resto de los involucrados, principalmente vía email y WhatsApp.

Los expertos en forense digital aseguran que los atacantes estudiaron a fondo los métodos utilizados en esta clase de estafas, por lo que lograron desarrollar un guión creíble y amenazante, recolectando información de agencias fiscales en países como Australia, Canadá y Estados Unidos.

Patel fue localizado y arrestado en Singapur en abril de 2019. Después de un proceso legal de más de ocho meses, Patel finalmente se declaró culpable de fraude electrónico, conspiración para cometer fraude de identidad, fraude de acceso a dispositivos electrónicos, lavado de dinero y suplantación de un empleado federal.

Especialistas consultados por el Instituto Internacional de Seguridad Cibernética (IICS) mencionan que la sentencia que puede recibir el acusado es de entre 10 y 20 años de prisión por fraude electrónico, además de cinco años por conspiración, sin olvidar la imposición de una multa de hasta 250 mil dólares o, en su defecto, un pago de el doble del dinero generado por sus actividades ilícitas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/60-estafadores-de-call-center-reciben-20-anos-de-prision-y-multas-por-250k-usd-por-fraude-millonario/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Descubren un virus Spyware preinstalado en Smartphones y Tabletas de Samsung

Por: Alisa Esage

huella digital - Descubren un virus Spyware preinstalado en Smartphones y Tabletas de Samsung

Al igual que cualquier otro fabricante de smartphones, Samsung incluye en sus productos múltiples aplicaciones y funciones preinstaldas para diversos propósitos; si bien la mayoría de los usuarios simplemente ignoran su presencia y funciones, muchas de estas aplicaciones son realmente funcionales, afirman expertos en forense digital.

No obstante, nada nos garantiza que estas aplicaciones no son utilizadas de forma invasiva, como reporta un usuario de Reddit en referencia a una función preinstalada en los más recientes modelos de Samsung Galaxy, que podría ser empleada como spyware.

En su publicación, disponible en un foro de Reddit para usuarios de Android, el usuario se refiere a Samsung Device Care, una función oculta en el menú de Configuraciones de los dispositivos Galaxy; esta herramienta permite mejorar el rendimiento del smartphone y liberar espacio en el almacenamiento interno. Aunque pareciera ser una función de gran utilidad, el usuario detectó algo preocupante en Storage Cleaner, función de limpieza de memoria en Samsung Device Care.

huella digital - Descubren un virus Spyware preinstalado en Smartphones y Tabletas de Samsung

Ubicación de Device Care

Los expertos en forense digital mencionan que la función referida escanea el almacenamiento interno del dispositivo para eliminar aplicaciones que no se usen y cualquier otro dato chatarra almacenado en el dispositivo. La evidencia indica que Samsung desarrolló esta función en conjunto con una compañía china llamada Qihoo 360.

huella digital - Descubren un virus Spyware preinstalado en Smartphones y Tabletas de Samsung

‘Powered by 360’, menciona la función
FUENTE: PiunikaWeb

El usuario de Reddit, que al parecer radica en alguna parte de Asia, aporta algunos antecedentes sobre esta compañía: “Puede que muchos en occidente no estén familiarizados con esta compañía, deben creerme cuando digo que esta es una empresa china que opera de forma sombría, empleando muchas tácticas sucias para ganar presencia en el mercado de los programas antivirus y otros desarrollos tecnológicos”, menciona en su post.

En su publicación, el usuario menciona que, por ejemplo, el antivirus desarrollado por Qihoo 360 analiza las computadoras donde se instala en busca de productos desarrollados por otras compañías para etiquetarlos como software malicioso y eliminarlos. Otra de las tácticas empleadas por Qihoo 360 es la publicidad invasiva, mostrando a los usuarios de Internet falsas alarmas de detección de virus y forzándolos a instalar su app; “las tácticas de Qihoo 360 están ampliamente documentadas”, afirma el usuario.

Respecto a la función Storage Cleaner en Device Care, los expertos en forense digital mencionan que se encuentra preinstalada en los smartphones y tabletas de Samsung, cuenta con la capacidad de comunicarse con servidores chinos y, lo más importante, no puede ser eliminada a menos que se use un software ADB u otros métodos.

En su publicación, el usuario retoma un reporte de China Daily de hace un par de años en el que el autor asegura Qihoo 360 estaba en proceso de asociarse con el gobierno chino para compartir información, del mismo modo que hacen otras empresas chinas. Lo preocupante es que el escáner de Qihoo 360 tiene acceso a todos los datos personales almacenados en los dispositivos Samsung, que podrían ir a parar a las manos del gobierno de China en cualquier momento.

Ante la posibilidad de haber encontrado un programa spyware, el usuario comenzó a investigar por su cuenta: “Configuré un entorno de pruebas usando Wireshark para capturar los paquetes y encontrar los dominios a los que mi smartphone se comunica. Una vez en la sección de almacenamiento de Device Care presioné la base de datos de actualización y listo, descubrí que mi Samsung Galaxy se comunicaba con múltiples servidores chinos”, añade el usuario de Reddit.

huella digital - Descubren un virus Spyware preinstalado en Smartphones y Tabletas de Samsung

Lista de servidores a los que la función se comunica
FUENTE: Reddit

El usuario no logró determinar con exactitud qué información es enviada a estos servidores, pues esto requeriría desplegar un ataque Man-in-The-Middle (MiTM), aunque el hecho de saber que los Samsung Galaxy envían información a servidores chinos ya es lo suficientemente grave para encender alertas de seguridad.

La publicación comenzó a llamar la atención de decenas de miles de usuarios de Samsung Galaxy en Asia, que incluso comenzaron a aportar sus propias soluciones al problema, aunque cualquier método para eliminar esta característica requiere cierto nivel de conocimientos sobre sistemas operativos móviles y software no disponible en Google Play Store o plataformas oficiales de Samsung.

Al respecto, Samsung publicó un comunicado (redactado en coreano) en el que afirma que el software de Qihoo sólo es utilizado para verificar la presencia de archivos innecesarios en la memoria interna de un dispositivo, además de que en ningún momento de este proceso se comparten datos personales entre los servidores.

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) consideran que Samsung debe responder de mejor forma a las preocupaciones de sus usuarios, pues la potencial instalación de un spyware en sus dispositivos es un serio problema que por ningún motivo debería convertirse en un estándar en la industria de los dispositivos inteligentes.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/descubren-un-virus-spyware-preinstalado-en-smartphones-y-tabletas-de-samsung/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario

Por: Alisa Esage

huella digital - Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario

Los dispositivos que emplean el sistema operativo Android son frecuentemente objetivo de múltiples intentos de ciberataques. En esta ocasión, expertos en hacking ético de la firma Trend Micro reportaron el hallazgo de tres apps maliciosas disponibles en Google Play empleadas para comprometer dispositivos y robar información confidencial explotando una peligrosa vulnerabilidad.

Las tres aplicaciones maliciosas son Camero, FileCryptManager y CallCam. Según el reporte, el código malicioso oculto en estas aplicaciones es utilizado para explotar una peligrosa vulnerabilidad use-after-free identificada como CVE-2019-2215.

huella digital - Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario

Las tres aplicaciones identificadas
FUENTE: Trend Micro

Este es el primer ataque detectado en escenarios reales explotando la vulnerabilidad CVE-2019-2215, afirman los expertos en hacking ético. En caso de ser explotada, esta falla de seguridad permite a los hackers descargar archivos en el dispositivo objetivo sin necesidad de interacción de la víctima.

Al parecer estas aplicaciones están vinculadas con el grupo de hacking conocido como SideWinder APT, activo desde al menos hace ocho años. La principal característica de estos hackers es su especial enfoque en dispositivos Windows operando en instalaciones militares en E.U. y muchas otras partes del mundo.

Las apps maliciosas estaban disfrazadas como supuestos administradores de archivos y cámaras; mientras que Camero y FileCryptManager actúan como droppers de la carga maliciosa, CallCam contiene la carga útil final para robar la información de las víctimas.

A su vez, el ataque final está dividido en dos etapas distintas:

  • Etapa 1: descarga del archivo DEX del servidor de C&C del atacante
  • Etapa 2: el archivo DEX descargado descarga un APK que se instalará después de explotar el dispositivo o utilizar la accesibilidad

El informe de los expertos en hacking ético de Trend Micro menciona que todo este proceso se realiza sin que las víctimas puedan notar la actividad maliciosa, además no se requiere de su interacción: “Los hackers evaden la detección empleando diversos métodos de ofuscación, cifrado de datos y uso de código dinámico”, añaden. Antes de entregar la carga útil final, los droppers intentan rootear el teléfono o, en su defecto, obtener Permiso de Accesibilidad en el dispositivo atacado.

Cuando la carga final se inicia en el dispositivo infectado, oculta su icono y comienza a recopilar información en segundo plano, cifrando los datos robados y enviándolos al servidor C&C del atacante. Acorde al Instituto Internacional de Seguridad Cibernética (IICS), por lo general estos ataques recolectan datos como ubicación, estado de la batería, apps instaladas en el dispositivo, datos de la cuenta de usuario, uso de WiFi, entre otros detalles.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/vulnerabilidad-de-android-permite-controlar-un-dispositivo-de-forma-remota-sin-interaccion-del-usuario/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Virus de año nuevo: el ataque de Whatsapp para hackear dispositivos IOS y Android

Por: Alisa Esage

huella digital - Virus de año nuevo el ataque de Whatsapp para hackear dispositivos IOS y Android

En temporada navideña suele mostrarse un incremento en la actividad de los hackers y defraudadores en línea. Durante los más recientes años WhatsApp fue una de las principales plataformas objetivo de los grupos de actores de amenazas; en esta ocasión, usuarios y expertos en hacking ético reportaron una campaña identificada como “Virus de Año Nuevo”.

La campaña consiste en el envío de mensajes vía WhatsApp que contienen enlaces a sitios externos infestados de malware, lo que representa un riesgo de seguridad para cualquier usuario de la app móvil o la plataforma basada en la web del mundialmente famoso servicio de mensajería.

Por lo general, estos enlaces maliciosos se hacen pasar por mensajes de bienvenida a alguna plataforma que sea de posible interés para el usuario objetivo. Además del contenido malicioso, los usuarios también están expuestos a la publicidad maliciosa (malvertising), principalmente con el objetivo de extraer credenciales de inicio de sesión, reportan los expertos en hacking ético.

A pesar de que este es un esquema fraudulento poco complejo y que requiere de la conjunción de múltiples variantes para funcionar, podría resultar realmente redituable para los atacantes, debido al enorme número de usuarios de WhatsApp a nivel mundial. Además existen antecedentes que demuestran fehacientemente la facilidad con la que puede propagarse una estafa de WhatsApp.

El servicio de mensajería es objetivo frecuente de este tipo de ataques, por lo que Facebook, compañía propietaria, ya prepara una serie de actualizaciones para limitar el uso malicioso del servicio, principalmente en grupos de chat, como la eliminación periódica de mensajes con algunos días de antigüedad, en un intento por limitar la cantidad de spam que circula por la plataforma. No obstante, especialistas en hacking ético señalan que es complicado que esto suceda de la misma forma para las conversaciones entre sólo dos usuarios.

Otra medida implementada hace algunos meses es el establecimiento de un límite en la cantidad de veces que un mensaje puede ser reenviado por el mismo usuario, principalmente como forma de combatir el esparcimiento de información falsa o incorrecta.

Más de mil 500 millones de personas en todo el mundo usan WhatsApp, por lo que los grupos de actores de amenazas pueden invertir una cantidad mínima de recursos para desplegar una campaña maliciosa de alcance mayúsculo, mencionan los expertos del Instituto Internacional de Seguridad Cibernética (IICS).

En anteriores ocasiones los hackers también han utilizado otras formas de llamar la atención de los usuarios, publicando supuestas ofertas de empleo o códigos QR, aunque en esencia el ataque siempre consiste en redirigir a la víctima a un sitio malicioso.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/virus-de-ano-nuevo-el-ataque-de-whatsapp-para-hackear-dispositivos-ios-y-android/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackean cámaras de seguridad de una prisión; el video es publicado en Youtube

Por: Alisa Esage

La vida en prisión suele ser difícil, sobre todo cuando los recursos disponibles para los sistemas penitenciarios son escasos. Hace apenas unos días, después del presunto hackeo al sistema de cámaras de vigilancia de la prisión de Lang Suan, en la provincia de Chumphon, Tailandia, un video que muestra las precarias condiciones en las que los presos cumplen con sus condenas fue publicado en un canal de ciberseguridad en YouTube.

El video fue titulado “Thai Bangkok prison Security Camera live” y fue publicado en YouTube el martes pasado. En la descripción del video se asegura que es una grabación completamente real del día a día en esta cárcel.

huella digital - Hackean cámaras de seguridad de una prisión; el video es publicado en Youtube

En una conferencia de prensa, Somsak Thepsuthin, titular del Ministro de Justicia de Tailandia, mencionó que el Departamento Correccional del país ya había detectado el incidente. Aunque las autoridades tailandesas ignoran cómo ocurrió la filtración del material, señalan que esta ha sido una constante en las cárceles de diversos países en tiempos recientes.

El departamento correccional de Tailandia presentó una denuncia por el incidente, que será investigado por el Departamento de Investigaciones Especiales, en colaboración con firmas de ciberseguridad; las autoridades esperan encontrar a los responsables a la brevedad.

Un medio local publicó las declaraciones de un informante anónimo, quien asegura que los sistemas de vigilancia de las prisiones de Tailandia fueron instalados por una compañía privada, la cual ganó el contrato mediante una licitación. Además, la fuente afirma que estos sistemas cuentan con conexión a Internet para el acceso en tiempo real a las transmisiones. En otras palabras, los directores de las prisiones, al igual que algunos miembros del personal de seguridad, cuentan con amplio acceso a las imágenes de CCTV, completamente e vivo y a través de cualquier dispositivo inteligente.

El incidente ha dañado seriamente la reputación del sistema penitenciario del país. Las autoridades mencionan que es probable que las credenciales de acceso de un usuario del sistema se hayan filtrado y llegado a manos de los responsables del incidente, quienes publicaron la grabación, que muestra las condiciones de hacinamiento que deben soportar los reos en Lang Suan.

Los primeros informes de ciberseguridad apuntan a que la intrusión ocurrió durante la noche de este lunes 23 de diciembre; horas después el video ya estaba en línea. Entre otras cosas, el canal de YouTube donde fue publicado el video, llamado Big Brother’s Gaze, muestra imágenes similares supuestamente obtenidas de prisiones en Australia, Rusia, E.U., entre otros países.

Diversas investigaciones realizadas por firmas de seguridad, expertos independientes y organizaciones como el Instituto Internacional de Seguridad Cibernética (IICS) muestran la facilidad con la que un grupo de actores de amenaza pueden comprometer la integridad de un sistema de vigilancia, ya sea que esté instalado para el monitoreo de un hogar, de centros comerciales, entornos empresariales o, como en este caso, los sistemas penitenciarios de diversos países. Como consejo de ciberseguridad, los administradores de estos sistemas pueden implementar algunas medidas sencillas, como autenticación multi factor, restablecimiento periódico de contraseñas, además de limitar el acceso a estos sistemas sólo para el personal más capacitado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-camaras-de-seguridad-de-una-prision-el-video-es-publicado-en-youtube/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El hackeo en los sistemas de una aerolínea forzó la cancelación de vuelos estas vacaciones

huella digital - El hackeo en los sistemas de una aerolínea forzó la cancelación de vuelos estas vacaciones

Por: Alisa Esage

Al menos seis vuelos fueron cancelados por la compañía aérea de Alaska RavnAir debido a lo que la compañía describió como “un incidente de ciberseguridad generado por un actor malicioso”. El incidente ocurrió durante un de los periodos de actividad más importantes de la compañía, por lo que cientos de usuarios se han visto afectados.

En un comunicado, la compañía informó que todos los vuelos regionales programados de su aeronave Dash 8 fueron cancelados durante algunas horas debido a que el ciberataque forzó el cierre de algunos sistemas de mantenimiento y respaldo. Alrededor de 260 usuarios habrían sido afectados.

RavnAir presta sus servicios a más de un centenar de comunidades en Alaska a las cuales es prácticamente imposible acceder por carretera. A pesar de que el número de usuarios afectados es reducido este no es un incidente menor, pues este es el único medio de transporte para miles de personas.

En su comunicado, la compañía menciona las autoridades federales de E.U. ya han sido notificadas, además los ejecutivos han contratado los servicios de una firma de ciberseguridad para comenzar el proceso de recuperación de incidentes. Por la tarde, los vuelos del Dash-8, un popular modelo de avión comercial turbohélice, se llevarían a cabo sin mayores contratiempos.

Además de la implementación de algunas medidas de seguridad, la compañía menciona que durante los próximos días serán programados nuevos vuelos, por lo que los usuarios de la aerolínea regional pueden acudir a la compañía para mayores informes sobre los nuevos horarios.

Este incidente de ciberseguridad ocurrió en el momento menos oportuno para la compañía, pues en promedio los días 21, 22 y 23 de diciembre son los más concurridos en casi cualquier aeropuerto del mundo. Además, debido a que innumerables viajeros suelen buscar reservas de última hora para encontrar los mejores precios, los sistemas de muchas aerolíneas son propensos a experimentar algunas fallas durante la temporada navideña.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), durante estas fechas también se registran altos números de ciberataques. El incremento en el consumo, especialmente en algunos sitios web de e-commerce, vuelve a miles, o incluso millones de tarjetahabientes vulnerables al robo de información, ataques de phishing, fraudes de identidad, entre muchas otras variantes de ciberataques.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/el-hackeo-en-los-sistemas-de-una-aerolinea-forzo-la-cancelacion-de-vuelos-estas-vacaciones/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


enero 2020
L M X J V S D
« Dic    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter