Noticias ciencia y tecnologia computacion internet

programas

Enlaces que ponen en peligro tu ciber-seguridad

on 27 Sep, 2016

A diario, cualquier empleado de nuestra empresa que navegue por internet se encontrará en redes sociales o incluso en su propia bandeja de correo electrónico con multitud de enlaces de una fuente desconocida. En estos casos, la curiosidad puede salir cara: hacer clic en estas URLs pone en peligro no solo su seguridad, sino la de la propia compañía. No en vano, es posible que acceder a ellos solo sirva para descargar ‘malware’ en el equipo. A pesar del peligro que supone, un reciente estudio demuestra que son muchos los internautas que deciden pinchar en enlaces de desconocidos. La profesora Zinaida Benenson, de la Universidad de Erlangen-Núremberg, y su equipo de investigación enviaron a 1.700 estudiantes un mensaje con un enlace que prometía el acceso a una serie de fotografías a través de dos canales distintos: Facebook y correo electrónico. Para ello, crearon cuentas y perfiles totalmente falsos, poniendo así a prueba la confianza de los destinatarios ante fuentes desconocidas. Más de la mitad de los internautas hicieron clic sin pensar movidos por su curiosidad. Al otro lado de dicho enlace no había foto alguna. Por suerte para los participantes en el estudio, solo había una página de error que, simplemente, permitía a los investigadores contabilizar cuántos habían hecho clic. Los resultados del estudio hablan por sí solos: el 56 % de los que recibieron el enlace por correo y el 38 % de los que hicieron lo propio a través de Facebook pincharon en él a pesar de no conocer de nada al remitente. Todos los participantes en el estudio recibieron después un cuestionario. Una vez más, uno de las conclusiones que arrojó el análisis fue sorprendente: el 78 % de los encuestados aseguraba conocer los riesgos que implica hacer clic en un enlace de origen incierto. ¿Por qué habían accedido entonces? En la mayoría de los casos, por simple curiosidad. Así, en primer lugar, es importante que los trabajadores de nuestra empresa sean conscientes de los riesgos que implica hacer clic en un enlace de una fuente desconocida: pueden poner en peligro los datos sensibles almacenados en el equipo e incluso la información guardada en la nube. No obstante, por si esta labor didáctica se ve minimizada por la...

Read More

Webcams, routers y otros ciber- riesgos

on 26 Sep, 2016

La flota de ordenadores de tu empresa puede estar protegida, pero eso no quiere decir que toda la información corporativa esté a salvo. Más allá de las tabletas, los teléfonos móviles o incluso los relojes inteligentes que han entrado recientemente a formar parte de los dispositivos que cualquier corporación debe controlar y proteger para evitar correr riesgos, en cualquier oficina hay un buen número de dispositivos cuyas vulnerabilidades pueden entrañar peligro para los datos confidenciales. Aunque no se les suela prestar la debida atención en lo que a seguridad se refiere, las webcams constituyen todo un peligro para la privacidad corporativa, hasta tal punto que el mismísimo fundador y CEO de Facebook, Mark Zuckerberg, compartió una foto en la red social en la que se puede ver cómo él también tapa la cámara de su ordenador portátil por motivos de seguridad. Hace algo menos de dos años se descubrió que una página web de ‘streaming’ rusa emitía en directo la señal de más de 70.000 webcams privadas que habían sido objeto de un ciberataque. En definitiva, la seguridad de estos pequeños dispositivos útiles para estar en contacto con alguien esté donde esté es tan relevante como la del resto del equipamiento. Tapar las de nuestra empresa cuando no están siendo utilizadas puede servir para poner a salvo la información corporativa. Impresoras, routers y USB No obstante, con tapar la cámara de los ordenadores no está todo el trabajo hecho. Los routers son otros de esos dispositivos que están en cualquier empresa y a los que, generalmente, no se les presta la atención adecuada. Sin seguridad (algo que podría ser tan sencillo como cambiar la contraseña que viene por defecto), un router podría ser aprovechado por los ciberdelincuentes para utilizar su ancho de banda a la hora de construir una red de ‘bots’ maliciosos o, lo que es peor, vincularlo con un ataque DDoS a otra red. Y aún hay más: las propias impresoras corporativas pueden ser una de las mayores grietas en la ciberseguridad de una empresa. No en vano, cada documento que se envía para imprimir viaja por una red que puede ser atacada y, lo que es más, se queda almacenado durante un tiempo en el propio...

Read More

‘Crysis’ mundial a través del protocolo de escritorio remoto

on 23 Sep, 2016

Hace un par de semanas descubrimos un ataque de ransomware en un servidor perteneciente a una empresa francesa. Se trataba de una variante de Crysis, una familia de ransomware surgida a principios de año. A diario somos testigos de miles de intentos de infección que  utilizan ransomware, sin embargo, este nos llamó la atención especialmente ya que el archivo aparecía en el equipo infectado en un momento en que se suponía que nadie estaba utilizándolo, y de hecho, no había ni clientes de correo ni navegadores de Internet que estuviesen ejecutándose. Entonces, ¿cómo llegaba al equipo? ¿Cómo es que las medidas de seguridad de la empresa no evitaban que el archivo llegase al servidor? Esto era lo que nos intrigaba, así que decidimos ponernos a investigar. Resultó que el servidor en cuestión ejecutaba el Protocolo de Escritorio Remoto (RDP), y los atacantes empleaban un ataque de fuerza bruta hasta adivinar las credenciales que les permitiesen obtener acceso remoto. Volviendo al tema que nos ocupa, como la mayoría de usuarios no utilizan sistemas de autenticación en dos fases (2FA), y sus contraseñas no son ni demasiado complejas ni aleatorias, resulta relativamente sencillo acceder a un servidor utilizando este tipo de ataque de fuerza bruta y un buen diccionario, y probando las combinaciones más comunes. La verdad es que esta técnica no es nueva. Recuerdo una ola de ataques de ransomware que afectó a un grupo de empresas españolas hace más de un año y que utilizaba la misma técnica. Los delincuentes suelen realizar esos ataques por la noche o durante el fin de semana, cuando no hay nadie o casi nadie trabajando en la oficina. Los atacantes empleaban un ataque de fuerza bruta hasta adivinar las credenciales y tomar el acceso remoto. En el caso que nos ocupa, el ataque al servidor empezó el 16 de mayo, fecha en la que hubo 700 intentos de inicio de sesión. Todos estos intentos se realizaban de forma automática, normalmente en periodos de alrededor de 2 horas. La mayoría tenían lugar de 1 AM a 3 AM, o de 3 AM a 5 AM. Así un día tras otro. Sin embargo, el número de intentos de inicio de sesión variaba de un día...

Read More

Tres acciones de ciberseguridad si tu cuenta de Yahoo ha sido hackeada

on 23 Sep, 2016

Cientos de millones de cuentas Yahoo podrían haber sido hackeadas Yahoo ha sufrido un ataque por el cual podrían haberse visto comprometidos los datos personales de cientos de millones de usuarios. Tal es la magnitud de esta brecha de seguridad, que podría tratarse de uno de los cinco hackeos más graves de la historia. Si tienes una cuenta de correo electrónico o cualquier otro servicio con Yahoo como Flickr o Yahoo Messenger, nuestra recomendación es que cambies todas las contraseñas y pases un antivirus que confirme que, si alguna ha sido atacada, puedas restablecer la seguridad y la privacidad de todos tus datos e información personal, como tus datos bancarios, acceso a redes sociales, la privacidad de tus correos electrónicos y un etcétera casi interminable”, sentencia Herve Lambert,  retail product marketing manager de Panda Security. Asimismo, añade Lambert, todos los usuarios de Yahoo deberían activar la doble autenticación de sus cuentas para que, cada vez que se abra cualquier producto de Yahoo, llegue una alerta al móvil o a otro dispositivo para cerciorarse de que nadie está accediendo a nuestros datos de forma ilícita. Por último, te recomendamos que cambies todas tus contraseñas en todos los dispositivos a los que te conectas y en todas las redes sociales y aplicaciones que necesiten una contraseña para acceder a ellas. “Ten en cuenta, que si algún ciberdelicuente ha entrado en tu cuenta de correo electrónico, podría obtener gran parte de todos tus datos privados” apostilla Hervé Lambert. La brecha podría afectar al proceso de venta de Yahoo, valorado en 4.300 millones de euros Hace alrededor de un mes varios medios estadounidenses avanzaron que este ataque masivo al gigante de internet había afectado a la seguridad de 200 millones de usuarios, pero según la información recabada por Panda Security, la brecha afecta a un número muy superior. De este modo y según una información publicada en ReCode el ataque habría sido perpetrado por un hacker llamado “Peace” que está teniendo lugar en el mismo momento en el que la compañía dirigida por Marissa Mayer está en un proceso de venta para ser adquirida por Verizon. Se trata de una operación de unos 4.300 millones de euros (4.800 millones de dólares) que podría...

Read More

Mayor eficiencia y gestión centralizada con Panda Systems Management

on 21 Sep, 2016

Que los sistemas informáticos han entrado en casi todos los ámbitos de la vida y de la actividad laboral es una realidad. La transformación digital está presente en el ámbito empresarial, incrementando el número de dispositivos conectados a la red con la complejidad asociada a este hecho. Por este motivo, Panda Security presenta una nueva versión de Panda Systems Management incrementando la eficiencia de una de las herramientas de administración de sistemas más potentes, escalables y fácil de usar del mercado que combate las ineficiencias del parque informático, permitiendo ahorrar tiempo y costes. El problema Este nuevo contexto hiperconectado deriva en la aparición de nuevos desafíos en las mejoras productivas de la empresa. La mayor variedad y cantidad de dispositivos conectados a la red corporativa, el incremento de la movilidad de los usuarios  y la necesidad de una mayor flexibilidad en la resolución de incidencias (en cualquier momento y lugar) derivan en una mayor complejidad de las infraestructuras de IT. Las ineficiencias en el parque informático son cada vez mayores como consecuencia, en su gran mayoría, del mix de herramientas utilizadas que provocan incidencias que interrumpen la labor de los trabajadores. Como consecuencia, los problemas de carga de trabajo del equipo técnico son cada vez más frecuentes, pasando por alto detalles importantes que afectan a la gestión y seguridad de la empresa. La solución: mayor automatización y máximo rendimiento Systems Management gestiona, monitoriza y administra remotamente todo tipo de dispositivos desde la nube para que los departamentos de IT puedan ofrecer un servicio profesional y minimizar su impacto en las tareas del usuario. ¿Qué ofrece la nueva versión? La nueva versión de Systems Management permite sacar el máximo rendimiento a la herramienta desde el minuto cero. A los cinco pilares de Panda Systems Management para incrementar la eficiencia y el negocio de nuestros clientes y partners (inventariado de activos, monitorización de dispositivos, gestión de dispositivos de forma remota, soporte con herramientas de resolución no intrusivas y generación de informes) la nueva versión facilita al administrador las siguientes funciones: Políticas de monitorización recomendadas basadas en las mejores prácticas de nuestros clientes. Nuevos filtros para mejorar los sistemas de gestión: visualización de forma instantánea del parque informático de la organización según las necesidades....

Read More

Huella dactilar VS reconocimiento ocular: ¿Qué es más seguro?

on 21 Sep, 2016

Hace unos cuantos años algunos móviles ya se desbloqueaban en el momento en el que te los acercabas a la cara. Se trata de una biometría basada en el reconocimiento facial. Sin embargo, ha caído en desuso como método de autenticación en los teléfonos móviles, desbancada por la clásica huella dactilar y, desde hace poco, por el reconocimiento del iris. Mientras algunos fabricantes ponen toda la carne en el asador por una tecnología, otros apuestan por la otra. Pero, ¿cuál es más segura, el reconocimiento ocular o la autenticación por huella dactilar? Las modalidades biométricas están en distintas etapas de maduración. Por ejemplo, el reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. Varios estudios revelan que a pesar de todo, los fabricantes de sistemas de lectura de huella dactilar no puedan, de momento, dar pruebas definitivas de que sus dispositivos sean totalmente seguros, y de hecho se recomienda no utilizarlos como único método de autenticación. En cuanto a los sistemas de reconocimiento por retina, ya se ha demostrado que se pueden superar sus barreras con fotos de altísima calidad del iris en lugar del ojo real. Hervé Lambert, Retail Product Marketing Manager de Panda Security, constata “que no existe una modalidad biométrica que sea mejor para todos los dispositivos. Sencillamente tendremos que usar la que mejor nos convenga en cada momento”. Por tanto, ¿en qué circunstancias y para qué usuarios es mejor una u otra? 1 .- La huella es más cómoda de usar Parte de la pugna industrial por generar el método de seguridad más “mainstream” pasa por la facilidad de uso para quienes tienen que autenticarse varias veces al día. “Para que una tecnología u otra triunfe, es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios” sentencia Luis Corrons, director del Panda Security Lab. Sin embargo, debe primar la seguridad por encima de la comodidad, siempre y cuando no sea un obstáculo en el día a día. “Lo más recomendable es utilizar sistemas dobles de autenticación”, añade Luis Corrons. Por poner un ejemplo, utilizar la huella dactilar...

Read More