Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • ¿Estás a salvo de los piratas informáticos?

    ¿Sabes evitar un ciberataque?

    Los piratas informáticos saben poner trampas a los usuarios que se olvidan de proteger sus ordenadores, móviles y tabletas.

     

    Mayo de 2017, Wannacry bloquea los sistemas informáticos de organizaciónes y empresas de 150 países. Junio de 2017, NotPetya, otro ciberataque parecido, vuelve a poner en alerta a compañías y gobiernos de todo el planeta. Octubre de 2017, Bad Rabbit, que comparte código con los dos citados anteriormente, crea una alarma a nivel global al lograr colapsar organizaciones, bancos y estaciones de transporte. Son los ataques más conocidos, aunque la verdad es que absolutamente nadie está a salvo de los piratas informáticos. Empresas y administraciones son los mayores objetivos, pero los ciudadanos también deben hacer frente a un riesgo cada vez mayor.

    Realizamos compras online, nos comunicamos online y estudiamos online, pero no pensamos en si lo hacemos de forma segura. "La falta de buenos hábitos, de higiene digital, por la parte de los ciudadanos hace que sean más susceptibles de sufrir ataques", explica el directivo académico del área de ingeniería en el Centro Universitario U–tad, Juan Corro. "Una parte fundamental de las amenazas se fundamenta en técnicas de hacking social, que consiguen que los usuarios sean frágiles por su actividad en Internet", asegura. ¿Alguna vez has visto algún link que afirma algo como "Mira con qué pelos se levanta todos los días Cristiano Ronaldo"? Ten cuidado. Esta clase de titulares, a priori inofensivos, alientan al usuario a hacer clic y, sin que lo perciba, descargar un virus de regalo.

    seguridad cibernetica smartphone telefono celular

    Móviles inteligentes y tablets, en riesgo

    El 67% de los usuarios de Internet de todo el planeta utiliza sus dispositivos móviles para acceder a su correo, el 61% lo hace para ver vídeos en Internet y exactamente el mismo porcentaje lo usa para llevar a cabo actividades sociales, como visitar redes sociales y aplicaciones para conocer gente. Son datos que recogen en "Índice de Ciberseguridad de Kaspersky Lab" del primer semestre de 2017.

     El inconveniente es, al contrario que ocurre con los ordenadores, que no solemos proteger los dispositivos móviles. Según el informe, el 89% de los encuestados reconocía que empleaba algún antivirus y un software seguro –con licencia– en sus ordenadores. No obstante, tratándose de smartphones, el dato baja al 59% por ciento .

    La clave para proteger los dispositivos es actualizarlos hasta que cuenten con los últimos parches de seguridad. El usuario asimismo puede instalar programas de ciberseguridad auxiliares, que aseguran la privacidad a través del filtrado de llamadas y cuentan con una función antirrobo que resguarda los datos del dueño. AVTEST, el Instituto Independiente de Seguridad Informática, actualiza a lo largo del año una lista con las mejores soluciones para Android. La instalación de estos programas acostumbra a ser gratis y a medida que los productos que se vayan agregando el coste asciende, en ciertos casos, hasta los 20 o 50 euros. Últimamente, iPhone se ha posicionado en contra de estos servicios, pero la verdad es que no hay sistema operativo cien por ciento seguro.

    Para el directivo general de Kaspersky Lab Iberia, Alfonso Ramírez, la descarga de aplicaciones maliciosas es una vía común para boicotear a los particulares. Desde principios de 2017, Kaspersky Lab ha contabilizado más de veinte millones de objetos maliciosos, como pueden ser virus, dirigidos contra dispositivos Android. "Las amenazas más habituales son el ransomware (secuestro de información por encriptación), el phising (suplantación de identidad) y el spam (correos no deseados que pueden llevar un virus incorporado)", explica.

    Los objetivos de los hackers con estos ataques son múltiples, pero destaca el económico. Es el caso de un malware que bloquea las aplicaciones de banca móvil para robar dinero. Asimismo pueden emplear un programa ransomware para cifrar los datos del usuario a cambio de un rescate. No obstante, no existe garantía alguna de recobrar los ficheros tras realizar el pago. Por coger un ejemplo, ¿te suena haber recibido un mail con el tema "Esta es tu factura" con una hoja de cálculo anexa? Según la Oficina de Seguridad Navegante (OSI) del Instituto Nacional de Ciberseguridad de España (Incibe), esta fue una de las últimas campañas maliciosas contra cuentas personales. El fichero incorporaba un programa ransomware que encriptaba y bloqueaba los documentos guardados.

    La reputación personal es otro de los objetivos frecuentes. Algo que efectúan con plataformas de phising, que imitan la página web de alguna empresa o entidad, para acceder de forma ilegal a las cuentas de un usuario, como sus redes sociales. En estos casos, se usan disculpas como "alguien te ha mandado un mensaje privado" y "por motivos de seguridad es preciso que se cambien las claves". Esto solo es una estrategia para conseguir que introduzcas tus claves y coger tus datos para suplantar tu identidad. En 2012, Twitter padeció un ataque en este sentido. Mensajes sobre algún rumor eran el gancho para que el usuario pinchase y también introdujese sus credenciales en una web parecida a la red social. Los ciberdelincuentes robaron los datos de 31.000 usuarios.

    Aprende a combatir las amenazas

    No hace falta ser un genio de la informática para estar a salvo de los piratas informáticos, es suficiente con ser cauteloso con nuestra actividad diaria:

    • Al descargarte una aplicación verifica que la fuente es de confianza y examina los permisos que pide.
    • No descargues ficheros adjuntos que procedan de direcciones desconocidas.
    • Emplea analizadores de links antes de pinchar en uno que resulte sospechoso.
    • Recuerda que estos enlaces pueden llegar por medio de un mensaje de email, de las redes sociales o bien de servicios de correo instantáneo.
    • No bajes la guarda en ninguna plataforma.
    • La Guía de privacidad de seguridad de Internet de Incibe apunta además de esto, la relevancia de prestar atención a situaciones críticas, como realizar compras en línea y visitar las redes sociales. Entre otras muchas cosas, aconseja eludir conexiones WiFi en sitios públicos, modificar las claves de acceso por otras más seguras y deshabilitar aquellos dispositivos que no se vayan a usar.

    Según los especialistas, no estamos en una situación de alarma, solo hace falta más concienciación. "Cada día se generan robos y continuamos saliendo a la calle con normalidad. Seguro que, poco a poco, en el ciberespacio, con una buena capacitación del capital humano, logramos bajar los índices de criminalidad", añade Corro.

     

    Fuente: libertaddigital

  • 5 factores para aplicar la ciberseguridad en la empresa

    Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

    Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

    Estrategia

    La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

    Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

    Información

    Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

    La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

    Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

    Comunicación

    Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

    Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

    Almacenamiento

    En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

    Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

    Factor humano

    Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

    • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
    • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
    • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
    • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

    Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

    La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

     

    ciberseguridad

     

    Fuente: revistabyte

  • Ciberseguridad, la asignatura pendiente para los más pequeños

    La importancia de enseñar ciberseguridad a nuestros hijos 

    Los niños de hoy en día son conocidos como 'nativos digitales' porque han estado conectados prácticamente desde que nacieron. Al mismo tiempo que aprendían a coger por sí solos un vaso y beber, en la otra mano ya tenían un Smartphone o una tablet, pero sin embargo, poco o nada saben sobre ciberseguridad. Pero a pesar de ser expertos en el uso de dispositivos digitales, son absolutamente ignorantes respecto a cómo protegerse de las ciberamenazas que podrían sufrir a través de estos dispositivos.

    El ciberacoso a menores detectado en España ha aumentado un 65% en los últimos 5 años según los datos recogidos en el Sistema Estadístico de Criminalidad del Ministerio del Interior. Y no es de extrañar, al fin y al cabo, nadie les ha enseñado a protegerse; la mayoría de los adultos no tiene tampoco conocimientos en materia de ciberseguridad y los planes de estudios no contemplan la seguridad cibernética como asignatura, a pesar de que las nuevas tecnologías ya han llegado a las aulas.

    Ciberbulling, phishing, scams, malware, divulgación de datos personales y familiares como fotos o localizaciones, compras no autorizadas o ciberacoso, son sólo algunos de los peligros derivados de la exposición de los menores al uso de Internet y las redes sociales. La agencia española de protección de datos (AEPD) , hace incapié en la importancia de NO divulgar datos personales y sus consecuencias, enseñarles las consecuencias de ello, es una materia que concierne a padres y profesores.

    Por este motivo la compañía española especializada en ciberseguridad All4sec, reivindica la importancia de educar a los más pequeños en materia de ciberseguridad y aplaude iniciativas como el Premio Enise a la mejor iniciativa escolar en materia de ciberseguridad. El objetivo de este premio es dar a conocer y recompensar el esfuerzo de centros escolares que hayan puesto en marcha algún proyecto en materia de ciberseguridad, para fomentar el uso seguro y responsable de la tecnología e Internet en los centros educativos o la capacitación y promoción del talento en ciberseguridad.

    Iniciativas como ésta contribuyen a concienciar sobre los peligros de la red, promover el talento en materia de ciberseguridad y ensalzar el potencial existente en las aulas.

    Pero no debemos olvidar que la educación en materia de ciberseguridad también debe estar presente en casa. Del mismo modo que hemos enseñado a nuestros hijos que no deben cruzar cuando el semáforo está en rojo o que no deben aceptar regalos o entablar conversaciones con desconocidos, debemos interiorizar suficientemente la necesidad de sensibilizarlos sobre el uso correcto de la tecnología.

    ciberseguridad en las aulas 655x368

    Pautas digitales básicas, para mantener a los menores seguros en Internet

    • Lo primero es hacerles entender que el mundo digital no es un juego o una mera diversión. Que no den nunca sus datos personales (teléfono, dirección, nombre de su colegio, etc.) a personas que no sean de confianza.
    • Enseñarles a crear contraseñas únicas que puedan recordar o guardar en lugares seguros.
    • Advertirles de que jamás deben responder a mensajes de desconocidos o añadir amigos a sus redes sociales que no conozcan.
    • Enseñarles a cómo utilizar las aplicaciones y programas que pueden proteger su ordenador, como el antivirus para protegerse del malware o el addblock para poder navegar por Internet sin publicidad perniciosa.
    • Desactivar las compras en línea o establecer controles parentales en sus dispositivos para controlar su uso.
    • Establecer una conexión VPN en el hogar para asegurarse de que ningún ciberdelincuente en línea tenga acceso a su sistema.
    • Y lo más importante de todo, enseñarles a pedir ayuda a los adultos en caso de que tengan problemas o dudas.

    Tampoco hay que olvidar que nuestros menores serán quienes desarrollen las tecnologías del futuro. Una base educativa sólida en materia de ciberseguridad, es imprescindible para concienciar e inspirar a los futuros expertos en la materia y contribuir a construir un ciberespacio más seguro para todos.

    Fuente: blog.innovaeducacion , realinfluencers

  • Kaspersky advierte de la facilidad con la que los usuarios europeos pierden el control de sus datos

    Advertencia de kaspersky, perdemos el control de nuestros datos con demasiada facilidad

    A día de hoy, prácticamente ya nadie duda de que el cibercrimen es una de las actividades más provechosas que generan billones de euros de beneficio cada año a las numerosas organizaciones que se dedican a dicha actividad.

    En un futuro no muy lejano, los expertos de Kaspersky advierten de que los ciberdelincuentes accederán a los implantes de memoria para robar, espiar y alterar el control de la memoria humana. Y, pese a que las amenazas más extremas se avanzan en décadas a la mayoría de plataformas TI que manejamos habitualmente, la tecnología que puede ponerles freno ya existe en forma de dispositivos de simulación. Estas conclusiones, además de otras relacionadas con el valor de nuestros datos en el mercado negro, las diferencias de género en trabajos relacionados con la ciberseguridad, o la evolución de los ciberataques en los sistemas industriales, han sido abordadas en el transcurso de las conferencias internacionales Next que Kaspersky celebra estos días en Barcelona.

    Efectuando una mirada hacia el futuro en el ciberespionaje de estado, Chistian Funk, responsable de investigación global de Kaspersky, señalaba que “desde principios de este año, hemos sido testigos de serios ataques llevados a cabo a nivel de continentes y dirigidos a empresas públicas y a grandes organizaciones de todo tipo”. Funk explicaba que su departamento ha descubierto a lo largo de 2018 algunas de las vulnerabilidades más sofisticadas. “Una amenaza puede venir en forma de complejo ataque a través de supply chain, como la VPN Filter, un malware de Internet de las cosas que accede al sistema a través del router.

    Por su parte, Nicola Whiting responsable de estrategia de Titania, aludía a la utopía que plantea la inteligencia artificial como elemento de preocupación si un hacker llega a acceder al control de sistemas autónomos y armamentísticos. Esta realidad puede representar una seria amenaza en sistemas totalmente manejados por robots, y también para ciudades como Tokio, una urbe completamente orientada a la tecnología. Además, indicaba que el gasto en ciberseguridad orientada a los sistemas de IA alcanzará los 4.600 millones de dólares en 2020.

    Haciendo alusión a una investigación reciente llevada a cabo por Kaspersky Lab y el Functional Neurosurgery Group de la Universidad de Oxford, Dmitri Galov, investigador junior de Global Research and Analysis Team de Kaspersky, decía que las vulnerabilidades actuales son motivo de preocupación, porque la tecnología de hoy sienta las bases de los sistemas del futuro. Galov asegura que “aunque los ciberataques no han alcanzado a sistemas de neuroestimulación, podemos observar que estas plataformas presentan puntos vulnerables que no son difíciles de abordar. En este sentido, resulta crucial reunir a la comunidad de profesionales de la salud junto con la industria de la ciberseguridad con la finalidad de abordar nuevos proyectos de investigación con la finalidad de investigar y mitigar vulnerabilidades potenciales, tanto las de hoy como las que pueden emerger en los años venideros”.

    A raíz de un estudio llevado a cabo por Kaspersky en el que encuestaron a 7.000 consumidores de toda Europa, la firma de ciberseguridad descubrió que la pérdida del control de los datos personales es un fenómeno que impacta a más usuarios en el continente europeo.  Según el propio Galov, ello se debe a que el 64% de los usuarios no sabe en qué lugares de la nube ha almacenado datos a través de webs; en tanto que el 39% de los padres de Europa desconoce qué tipo de datos personales han compartido sus hijos online.

    Otro de los temas más candentes de las conferencias Next de Kaspersky se ha centrado en el papel de la mujer en el terreno de la ciberseguridad. En este sentido se pronunciaba Iliana Vavan de kaspersky Lab, quien destacaba la escasa presencia de ingenieras TI, al tiempo que aludía a los beneficios que las mujeres pueden aportar a la ciberseguridad. “Nosotros pensamos de modo distinto a los hombres, lo cual incluye la percepción del riesgo y en cómo lo abordamos. La falta de diversidad en género en materia de ciberseguridad nos hace a todos más vulnerables”.

     

    jornadas kaspersky

     

    Fuente : computerworld

     

  • Llega LoJax el malware que ni reinstalando tu sistema operativo se elimina

    Detectan un malware que no se elimina ni siquiera al reinstalar el sistema operativo o borrar el disco duro

     

    LoJax es un nuevomalwaredetectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. Elmalwareresiste yvuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador, en el UEFI.

    El UEFI es muy similar a la BIOS, su sucesor de hecho. Pero si tampoco sabes lo que es la BIOS, digamos que el UEFI es elfirmwareencargado de iniciar el ordenador y todos sus componentes. Es lo primero que se ejecuta al encender el ordenador, y lo que permite poder instalar un sistema operativo en él por ejemplo, ya que enciende y controla todos los componentes

    Lojax pc

     

    Ningún sistema de seguridad puede parareste malware

    Pues bien, según ha indicado la firma de seguridad ESET, elmalwareLoJax lo que hace es que una vez consigue ejecutarse en el ordenador de la víctima, modifica la UEFI del mismo.La UEFI es una parte delicada del ordenadory generalmente no se altera. Por lo tanto, también es uno de los lugares menos sospechosos del equipo donde uno espera encontrarse unmalware.Una vez está instalado en el UEFI, sólo tiene que desplegarse una y otra vezpor el equipo siempre que se reinstale el sistema operativo o se restaure/cambie el disco duro.

    Lojax pc 2

     

    Las conferencias de seguridad lo usan como método teórico

    Acceder a la UEFI, modificarla y ejecutar desde ahí unmalwaresiempre ha sido más un método teórico que práctico. Segúnindica ESET, hasta ahora han visto algunos conceptos y pruebas, pero ninguno real y completamente funcional. Tanto es así que los ataques desde la UEFI están más presentes en charlas de seguridad como métodos posibles a futuro que métodos puestos en práctica.

    ElmalwareLoJax es destacable por dos razones. La primera de ellas es quedemuestra que efectivamente se puede ejecutar y desplegar malware desde la UEFI, por lo tanto puede no ser el único de su categoría en funcionamiento. La segunda de ellas es por el origen de LoJax: un sistema antirrobo llamado justamente LoJack.

    Los investigadores han determinado que LoJax es unamodificación del software antirrobo LoJack. Estesoftware, para poder rastrear equipos robados se instala en elfirmwarede la placa base, de este modo aunque los ladrones restauren el ordenador, seguirán pudiendo rastrearlo. Es más, incluso muchos equipos permiten la instalación fácil de LoJack por determinar que es unsoftware"con buenas intenciones".

    Lojax

     

     

    ¿Cómo deshacerte de este malicioso virus?

    Aunque parezca prácticamente imposible deshacerse de LoJax si un equipo está infectado, lo cierto es que hay formas de hacerlo. La solución más simple y efectiva puede ser tirar el ordenador y destruir a martillazos la placa base. Pero sí no estás dispuesto a eso, ten en cuenta quereinstalar una y otra vez Windows no va a funcionar.

    Lo que sí que funciona esinstalar un nuevo firmware en la placa base. Modificar el UEFI no es tarea sencilla, pero sí que parece ser el único método real que elimine por completo LoJax. Y por supuesto, añadir un disco duro completamente restaurado previamente.

     

    Fuente: xataka