Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

userwd

Las Llaves del Reino, el desafío de la administración de usuarios privilegiados

En el último tiempo los equipos a cargo de la seguridad TI se han enfocado con gran dedicación a proteger las diversas capas de la infraestructura tecnológica de sus compañías, pero han olvidado la capa interna donde se encuentran los administradores de los sistemas o usuarios privilegiados que por condición de sus funciones cuentan con mayores permisos que cualquier otro usuario en la compañía y por lo tanto tienen acceso a los activos más críticos de esta. Siempre ha sido reconocido que las amenazas más importantes y con mayor impacto son originadas de manera intencional o no intencional por usuarios internos, sin embargo la prioridad se ha enfocado más a protegerse de los riesgos externos que representan un mayor volumen.

.

Si bien hoy la mayoría de las organizaciones consideran la gestión de usuarios privilegiados como una necesidad clara, pensar en procesos manuales no es un enfoque viable dada su complejidad, sensibilidad y cantidad de data que genera, siendo la mejor solución un enfoque integral soportado por una o más tecnologías específicas.

.

7
Al desafío que presenta el control y gestión de usuarios privilegiados, se incluye la gestión del acceso seguro a los datos críticos y de las contraseñas de estos usuarios. El valor cada vez mayor de los datos, las normativas más estrictas y el gran número de usuarios con privilegios que necesitan acceder a los servidores, dispositivos y aplicaciones dificultan aún más la protección de la información. Esto obliga a trabajar para controlar el acceso de los usuarios con altos privilegios en entornos, complejos, diversos y al mismo tiempo, dar respuesta a los requerimientos del negocio fortaleciendo los controles ante situaciones de excepción.

.

Es impensable confiar solamente en las funciones de seguridad nativas de los sistemas, porque de este modo, se generarían problemas relacionados con la separación de roles y funciones, la capacidad de gestión y las violaciones de cumplimiento. Adicionalmente, se deben mantener y gestionar las identidades de los usuarios.

.

.

Qué se visualiza para mitigar este riesgo

Se recomienda iniciar con un análisis de riesgo, asegurándose entre otras cosas que las cuentas de los superusuarios no tengan aún su configuración por defecto o de fábrica.

.

En la búsqueda de una solución ideal para esta problemática se debe considerar un sistema de seguridad especializado, centralizado e independiente de los sistemas operativos que permita proteger los recursos de los servidores, los dispositivos y las aplicaciones de la empresa.

.

Este sistema, debe ofrecer medios flexibles que restrinjan las cuentas de los superusuarios mediante la delegación de los privilegios necesarios a los administradores debidamente autorizados, durante el tiempo que la operación será ejecutada y siendo removidos posteriormente cuando ya no se requieran. En caso de sistemas críticos, se podrían reforzar los sistemas de gestión de usuarios privilegiados con sistemas de autenticación fuerte como los tokens o sistemas OTP (one time password) o incluso doble control, de tal forma que una sola persona no pueda ejecutar una transacción completa.

.

Complementando la solución también se podría lograr:

  • Funcionar en el nivel adecuado para permitir una aplicación eficaz de políticas y distribución de éstas a los dispositivos, servidores y aplicaciones.
  • Realizar de forma segura la auditoría de cada cambio y aplicación de las políticas para cumplir con las normativas globales.
  • Gestionar de forma segura los accesos que incluyan funciones para proteger y bloquear los datos y las aplicaciones.
  • Centralizar la autenticación y ofrecer una infraestructura segura de auditoría y de generación de reportes.

.

Beneficios Generales que debieran lograr:

El mínimo beneficio es permitir que los usuarios privilegiados realicen sus labores cotidianas bajo un ambiente controlado, apegado a las políticas establecidas, monitoreado y auditado continuamente.

  • Regulación y auditorías del acceso a los servidores, dispositivos y aplicaciones críticas de forma uniforme en todas las plataformas.
  • Gestión robusta de contraseñas de usuarios privilegiados.
  • Demostración proactiva del control de los usuarios con privilegios.
  • Cumplimiento de los requisitos internos y de normativas mediante la creación y presentación de informes sobre políticas de acceso.
  • Reducción de costos de administración mediante la gestión centralizada de usuarios.
  • Autenticación de usuarios con privilegios desde un único repositorio de usuarios.
  • Refuerzo del sistema operativo para reducir los riesgos externos de seguridad, y mayor fiabilidad del entorno operativo.

 

Escrito por: Cristian Fuentes – Senior Security Consultant

Widefense en el Focus 16 de Intel Security

Durante los últimos 8 años, Intel Security ha realizado una conferencia FOCUS anual para sus clientes y socios. Se ofrece a los profesionales de TI y expertos en seguridad empresarial, un programa de alto nivel sobre el panorama siempre cambiante de la seguridad TI. El FOCUS 16, 9º, evento anual de seguridad de Intel, ofrecerá inmersiones profundas y contenido técnico para ayudar a administrar mejor las redes de seguridad dentro de las organizaciones.

.

Durante el Focus realizado de este 1 al 3 de noviembre, se revisaron temas como el Contenido y Seguridad en la Nube, Malware Avanzado, Información de Seguridad y Gestión de Eventos (SIEM), Endpoint Security. Además, se entregó las herramientas e información necesaria para ayudar a las empresas a evitar ataques de seguridad y estar mejor equipadas para maximizar el valor de los productos y soluciones de Intel Security en las que ha invertido.

.img_2527

Dentro del ecosistema de clientes, empleados y socios, se encuentran los mejores profesionales de seguridad que forman parte de una red mundial que compartió ideas sobre cómo lograr más con menos y cómo controlar los costos sin perder la innovación. Se habló de casos reales de otros clientes de Intel Security para aprender cómo mantener los más altos estándares de seguridad reduciendo los costos, simplificando los procesos y aumentando la eficiencia en la administración diaria de las redes y sistemas. Comprender cómo las empresas innovadoras y líderes del mercado están utilizando la tecnología de seguridad de Intel Security para crear y mantener una ventaja competitiva. También se realizaron numerosas sesiones dirigidas por los investigadores de Intel Security Labs para descubrir qué tendencias y trucos se ven próximos.

http://focus.intelsecurity.com/Focus2016/Default.aspx

 

Cómo funciona la cadena de ataque

¿Qué es una cadena de ataque? Es una serie de pasos que habitualmente sigue un atacante al llevar a cabo una infracción.

Si bien la cadena puede incluir muchos pasos, hay cuatro pasos clave donde las credenciales con privilegios representan la base de un ataque. Estos incluyen:

4

OBTENER Y AMPLIAR EL ACCESO: Para acceder a la red, los usuarios internos podrían explotar las credenciales que ya poseen, mientras que los externos explotarán una vulnerabilidad en el sistema (por ej., mediante o un “spear phishing” o ataque de suplantación de identidad dirigido) para robar las credenciales necesarias.

AUMENTAR LOS PRIVILEGIOS: Una vez dentro, los atacantes a menudo tratarán de aumentar sus privilegios para poder emitir comandos que les permitan acceder a los recursos deseados.

INVESTIGAR Y MOVERSE LATERALMENTE: Los atacantes rara vez aterrizan en el lugar exacto donde se encuentran los datos que buscan (por ej., registros de tarjetas de crédito, información personal, etc.), de modo que tienen que investigar y moverse por la red para acercarse a su objetivo último.

OCASIONAR ESTRAGOS: Una vez que poseen las credenciales necesarias y han encontrado exactamente lo que buscaban,
los atacantes tienen libertad para ocasionar estragos (por ej., robo, interrupción de las operaciones, etc.).

COMO PROTEGER SU EMPRESA

  1. Evitar el acceso no autorizado: Si puede evitar que un usuario no autorizado interno o externo) obtenga acceso al sistema en primer lugar, puede detener un ataque incluso antes de que empiece. Una autenticación sólida es la mejor manera de proteger sus credenciales en este paso.

Para lograr una autenticación sólida, debe asegurarse de que:

  • todas las credenciales pasen por el mismo sistema de administración de identidades con privilegios.
  • el sistema de identidades con privilegios se integre con los almacenes de identidades existentes, como Active Directory o los directorios LDAP.
  • de alguna manera se implemente la autenticación multifactor (por ej., tokens de software en el teléfono inteligente, tarjetas de teclado físico, etc.).
  • se utilicen restricciones para el inicio de sesión, dependiendo de dónde y cuándo requieran acceso los usuarios (por ej., dirección IP u hora del día).
  • las credenciales estén protegidas en un almacén de datos cifrado y se roten periódicamente.

 

  1. Limitar el aumento de privilegios, la investigación y el movimiento lateral: En muchas redes, es común que los usuarios tengan acceso a más recursos que los que en realidad necesitan en toda la red; lo cual significa que los atacantes pueden causar un máximo daño rápidamente e incluso los usuarios benignos pueden causar problemas inadvertidamente. Es por eso que los controles de acceso granulares son
tan importantes.

Para evitar el acceso no autorizado, debe asegurarse de que:

  • una política de “confianza cero” obligue a los usuarios a autenticarse para luego otorgarles acceso solo a los sistemas que necesitan para hacer su trabajo.
  • los controles de acceso basados en roles y las capacidades de inicio de sesión único funcionen en concordancia para definir y presentar permisos a los usuarios cuando inician sesión.
  • las políticas se apliquen mediante filtros de comandos y listas blancas y negras que permitan un control preciso sobre lo que los usuarios pueden y no pueden hacer en un sistema.
  • se inhabiliten proactivamente los intentos de los usuarios de moverse lateralmente entre sistemas no autorizados.

 

  1. Monitorear, registrar y auditar la actividad: Ya sea que se trate de un usuario
interno de confianza que ingresó inadvertidamente al área equivocada o de un atacante con intenciones maliciosas, existe una buena probabilidad de que en algún punto los usuarios obtengan un acceso que no deberían. El desafío, entonces, es mejorar la visibilidad y el análisis en torno a la actividad de los usuarios en los sistemas confidenciales.

Para impedir las infracciones en esta última etapa de la cadena de ataque, debe asegurarse de que:

  • las sesiones de los usuarios se monitoreen, registren y graben permanentemente, de modo que puedan reproducirse tipo DVR.
  • se registren toda la actividad (gráfica y de texto) y todos los metadatos de la sesión, como por ej., cuándo se inició y cualquier intento de infracción de la política.
  • toda la actividad de la cuenta con privilegios se atribuya a un usuario específico, para evitar la confusión que puede suceder con las cuentas compartidas.
  • las capacidades analíticas incluyan la capacidad de detectar proactivamente cualquier conducta inapropiada mediante la integración de la actividad del usuario con privilegios con los datos SIEM existentes.

Fuente: ADMINISTRACIÓN DE ACCESOS CON PRIVILEGIOS – La clave para proteger su empresa en el auge actual de la ciberdelincuencia, CA Technologies.

 

CA Privileged Access Manager para proteger los entornos físicos, virtuales y en la nube.

CA Privileged Access Manager es una solución fácil de implementar, automatizada y comprobada para la administración del acceso con privilegios, que se ofrece en un dispositivo único y protege los entornos físicos, virtuales y en la nube.

Disponible como un dispositivo de hardware reforzado e instalado en estanterías, como un dispositivo virtual de Formato de visualización abierta (OVF) o como una imagen Amazon Machine Instance (AMI), CA Privileged Access Manager mejora la seguridad protegiendo las credenciales administrativas confidenciales (como contraseñas raíz y de administrador), controlando el acceso de los usuarios con privilegios, aplicando políticas en forma proactiva, y monitoreando y registrando la actividad de los usuarios con privilegios en todos los recursos de TI.

Las características clave incluyen:

  •  Control del acceso con privilegios para los recursos de TI: Unifique las políticas de usuarios con privilegios en todos los activos del centro de datos físicos, la infraestructura virtual, y los entornos en nube pública
    e híbridos.
  •  Protección inmediata: Implemente rápidamente CA Privileged Access Manager como dispositivo reforzado o como máquina virtual, protegiendo los recursos de su empresa con una solución escalable y sin agente.
  • Monitoreo integral, alertas y grabación: Registre los eventos,
    genere alertas y advertencias, o incluso finalice sesiones. Capture registros y grabaciones en video continuos, a prueba de falsificaciones, de las sesiones administrativas.
  • Protecciónparalasconsolasennubehíbrida:Proporcioneaccesoalos usuarios con privilegios solo a la infraestructura en nube híbrida autorizada, con un monitoreo y grabación completos de toda la actividad.
  • Verdadera autenticación de los usuarios con privilegios: Aproveche la infraestructura de IAM existente mediante la integración con Active Directory, directorios que cumplan con LDAP, RADIUS, TACACS+,
    tarjetas inteligentes, tokens de hardware y más.

Si necesitas mayor información escríbenos a contacto@widefense.com

Fuente: CA Technologies

La ciberdelincuencia es un sector en crecimiento

Gracias a numerosos incidentes que han alcanzado los titulares en los últimos años, la ciberdelincuencia encabeza la lista de preocupaciones para muchas organizaciones, así como para los clientes con quienes estas operan.

Ha escuchado muchas de estas historias. A reconocidas compañías aseguradoras de salud, como Anthem, Premera BlueCross y CareFirst les robaron información personal de millones de sus clientes. Sony Pictures sufrió una infracción de datos que no solo avergonzó a los empleados y afectó adversamente el lanzamiento de la película “The Interview”, sino que también dañó sistemas y aplicaciones, haciendo extremadamente difícil para la compañía llevar adelante sus operaciones. Y la lista continúa…

Quizá de algunos casos no se haya enterado, como el de CodeSpaces, un proveedor de servicios de administración de versiones para desarrolladores. Cuando los atacantes lograron obtener acceso a estas consolas de administración en la nube, eliminaron toda la infraestructura y los backups de la compañía, lo que derivó en un cierre forzoso de la misma.

La mala noticia para organizaciones como la suya es que, debido a las demandas de la economía de las aplicaciones y la transición a infraestructuras híbridas, protegerse contra estas amenazas se ha vuelto mucho más difícil.

1

Fuente: ADMINISTRACIÓN DE ACCESOS CON PRIVILEGIOS – La clave para proteger su empresa en el auge actual de la ciberdelincuencia, CA Technologies.

Los peores ataques de virus de la historia

La proliferación de virus dentro del universo virtual representa, seguramente, el lunar más grande dentro del avance tecnológico digital que el ser humano ha alcanzado en los últimos años. Debido a ello, y considerando nuestra creciente dependencia de Internet y la amplia disponibilidad de computadores y dispositivos móviles que existe en las tiendas y páginas de clasificados online de todo el mundo, son muchas las personas y empresas que en las últimas décadas han terminado por ser víctimas de ataques virtuales generados por hackers y cibercriminales sin escrúpulos. Algunos de dichos ataques han pasado a la historia gracias a las secuelas devastantes que han  semprado entre nosotros. A continuación una mirada a los peores ataques de virus de la historia.

Heartbleed

A pesar de que es uno de los más recientes, Heartbleed ha sido calificado por los expertos de Google como uno de los virus más destructivos, pues lo puedes encontrar en dos de cada tres servidores. Este nuevo virus tiene la virtud de poder observar el tráfico de datos de los usuarios (correos electrónicos, mensajes instantáneos) eludiendo las claves privadas de los servidores. Sin duda alguna, una fuerte amenaza a la privacidad digital.

Melissa

Este virus se introducía en los equipos a través de los correos electrónicos. Una vez que el usuario había abierto un correo con un asunto secreto, este se trasmitía por si solo a todos sus contactos.

I love you

Seguramente el nombre más sarcástico visrus de todos. ‘I lov you’ era un gusano que empleaba como cebo una carta de amor enviada por correo titulada LOVE-LETTER-FOR-YOU.TXT.VBS. y que borraba el contenido de archivos VBS, JS, JPEG o MP3, entre otros, y obtenía información de la computadora infectada.

Klez

Este virus llegó en el 2001 y fue mejorando poco a poco. Al igual que el resto de virus, entra en los ordenadores a través de los correos electrónicos y se reenvía a todos tus contactos. Tiene la capacidad de destruir una CPU y de tomar la forma de un troyano o de una herramienta del antivirus.

Bugbear

La táctica de engañar al usuario es uno de los elementos más usados dentro de la dinámica de un virus. De hecho, Bugbear es un claro ejemplo de esto ya que llegaba también por medio del correo electrónico presentándose bajo un título como  ‘Solo para recordarte’. Gracias a ello logró extenderse rápidamente desactivando cualquier programa de seguridad de la computadora.

Sasser

Una de las cosas más interesantes de este virus es que fue creado por un adolescente alemán de 17 años. Sasser se replegaba gracias a los sistemas Windows 2000 y Windows XP sin actualizar. Esta ‘joya’ fue capaz de cancelar algunos vuelos de importantes compañías aéreas y de filtrar comunicaciones satélite de agencias francesas. Una verdadera pesadilla.

Además de estos virus, la historia de estos ataques virtuales cuenta con otros célebres protagonistas como el Código Rojo, MyDoom y SQL Slammer. Afortunadamente, son muchas los especialistas y compañías del mundo que trabajan en la elaboración de antivirus capaces de desarrollar una guerra frontal contras este flagelo virtual. Y tu… ¿Has sido alguna vez víctima de un ataque virtual?

Escrito por D.A.

¿Cómo protegen los antivirus de última generación nuestros equipos?

¿Cómo elegir el mejor antivirus? Tome en cuenta que su protección debe estar actualizada. Los antivirus de última generación previenen el ingreso de amenazas de manera más proactiva mediante funcionalidades adicionales.

Existen herramientas de seguridad informática orientadas a prevenir proactivamente que los sistemas sean comprometidos en su integridad; estas herramientas son los antivirus.

Los antivirus juegan un papel fundamental en el momento de evitar que las computadoras, notebooks, servidores y dispositivos móviles pierdan información, permitan el acceso a datos personales, provoquen inestabilidad en el sistema, sean susceptibles a la suplantación de identidad e incluso, que sean vulnerables al acceso de información confidencial como una cuenta bancaria.

En la actualidad, las redes son bombardeadas por millares de virus, que afectan o pueden llegar a afectar cualquier equipo sin protección que esté conectado a Internet. Los antivirus realizan un análisis en tiempo real sobre los accesos de escritura y lectura de los archivos que se encuentran en los sistemas, teniendo también la capacidad de analizar la totalidad de los archivos del mismo.

“El antivirus es la medida más básica de protección en ambientes informáticos. Muchos de los virus actuales actúan de manera silenciosa, robando así contraseñas de acceso, información personal y demás datos valiosos, sin que su dueño se percate a simple vista de que hay un intruso que ha infectado su sistema. El análisis que el antivirus realiza se puede programar a una hora específica y tiene la finalidad de prevenir que archivos que no han tenido movimiento (accesos de lectura o escritura) sean analizados en forma frecuente. En virtud de ello, los virus son detectados mediante firmas específicas, las cuales son actualizadas en forma diaria o por comportamiento (programable)”, señala Erick Montenegro, Gerente General de Widefense.

Los antivirus de última generación, los más recientes del mercado, previenen el ingreso de amenazas de manera más proactiva mediante funcionalidades adicionales a las del Motor Antivirus; tales como: prevención de Intrusos (previene ataques mediante firmas orientadas a las técnicas de intrusión más frecuentes que pueden realizar nuevas amenazas), protección de accesos (mini firewalls que pueden restringir accesos de red y accesos de archivos específicos) y un módulo para analizar correos (analiza el contenido del correo en las notebooks y computadoras personales).

“En la actualidad, los antivirus se diferencian entre sí por las plataformas que protegen (Windows, Mac, Servidores, Dispositivos Móviles, etc.), y existen alrededor de 30 marcas. La característica principal que hay que considerar al momento de adquirir un antivirus es el soporte que brinda al equipo. Los servidores, computadoras y notebooks pueden tener un antivirus con todas sus funcionalidades de protección; no es el mismo caso para los dispositivos móviles, que sólo tienen la funcionalidad de antivirus, debido a la optimización del espacio y tamaño que el mercado actual exige, considerando que los móviles no tienen las mismas funcionalidades que una computadora personal o notebook”, concluye Montenegro.

Links de referencia:

http://www.periodicoequilibrium.com/como-protegen-los-antivirus-de-ultima-generacion-nuestros-equipos/

http://revistainiciativamujer.wordpress.com/2014/05/26/como-protegen-los-antivirus-de-ultima-generacion-nuestros-equipos/

http://www.revistaemprendedorexitoso.com/2014/05/como-protegen-los-antivirus-de-ultima-generacion-nuestros-equipos/

http://revistadigitalhoy.dot.gt/blog/como-protegen-los-antivirus-de-ultima-generacion-nuestros-equipos/

http://reportajede.com/2014/05/como-protegen-los-antivirus-de-ultima-generacion-nuestros-equipos/

http://www.clickonguate.com/index.php?option=com_content&view=article&id=2702&catid=108&Itemid=164

Desarrollan un virus computacional que se puede transmitir a través del sonido

Este malware tiene un alcance de 20 metros, está basado en la comunicación bajo el agua y cuenta con velocidades de transferencia de hasta 20 bits por segundo.

BERLÍN.- Los virus computaciones han sido preocupación permanente de miles de usuarios, especialmente con los avances de la tecnología que les permite saltar incluso hasta equipos móviles. Sin embargo este desarrollo no se queda ahí, de acuerdo a un reciente artículo de científicos alemanes del Instituto Fraunhofer, nuevos tipos de malware podría pasar incluso por medio de señales de audio imperceptibles.

Este nuevo sistema, desarrollado por expertos y que no requiere que los equipos estén conectados a internet, funciona por medio de una especie de sonar pensando inicialmente para comunicaciones bajo el agua. Así, utiliza canales ocultos que pueden evadir las políticas de sistema y de red, manteniendo comunicaciones que son incluidas también dentro del sistema del equipo.

Hasta el momento, los expertos han logrado con este virus velocidades de transferencia de 20 bits por segundo en un rango de alcance de 19,7 metros, solamente utilizando los altavoces y micrófonos de un computador Lenovo T400, junto con el software especial desarrollado inicialmente por el Departamento de Investigación para Acústica Submarina y Geofísica.

La idea de este estudio sería precisamente evitar este tipo de situaciones en las próximas generaciones de computadores y equipos móviles, por lo que los desarrolladores ahora se enfocarán a implementar nuevos tipos de filtros de audio que puedan detectar estos tipos de virus y erradicarlos del futuro.

Fuente: EMOL (link: http://www.emol.com/noticias/tecnologia/2013/12/04/633126/desarrollan-un-virus-computacional-que-se-puede-transmitir-a-traves-del-sonido.html )

12 engaños de fin de año y vacaciones

Los cibercriminales buscan sacar provecho de la temporada del año en que más se intensifican las compras, tomando ventaja de los hábitos comunes de los consumidores

McAfee publicó su lista anual “12 engaños de las vacaciones” para mostrar al público las estafas más comunes que los delincuentes podrían utilizar durante las festividades para aprovecharse de los consumidores cuando estos compran a través de sus dispositivos digitales. Los delincuentes cibernéticos aprovechan estos engaños para robar información personal, ganar dinero rápido y propagar el malware.

Este año tan solo en Estados Unidos, se espera que las ventas de fin de año se disparen a unos US$602 mil millones. Se prevé que las ventas en el comercio electrónico aumenten un 15% en comparación con las ventas digitales del año pasado, ascendiendo a más de US$60 mil millones; el comercio móvil corresponde a un 16% de esta cifra. Los consumidores deben asegurarse de haber tomado todas las medidas para proteger los datos guardados en sus dispositivos. Esto es especialmente importante para el 51% de adultos estadounidenses que realizan transacciones bancarias en línea y el 32% que utiliza la banca móvil.

“La posibilidad de ser víctima de robo de identidad al compartir información personal entre varios dispositivos que, con frecuencia, no están protegidos va en aumento”, señaló Michelle Dennedy, Vicepresidenta y Gerente de Privacidad de McAfee. “Entender la mentalidad de los criminales y estar consciente de cómo ellos intentan aprovecharse de los consumidores puede ayudarnos a estar seguros de que estamos utilizando nuestros dispositivos para el fin para el cual fueron pensados: para mejorar nuestras vidas, no para inhibirlas”.

Para ayudar a los consumidores a mantenerse alerta ante éstas amenazas cuando naveguen por la Web en busca de ofertas de viajes o regalos para sus seres queridos, McAfee ha identificado los principales “12 engaños de las vacaciones” :

1)    Aplicaciones móviles no tan felices: con el aspecto de un software oficial para realizar las compras navideñas, contando con el apoyo de empresas o personas famosas, puede tratarse de una aplicación maliciosa, diseñada para robar o enviar sus datos personales. Los delincuentes pueden redirigir llamadas entrantes y mensajes, ofreciéndoles la opción de pasar por alto los sistemas de autenticación, donde el segundo paso implica enviar un código a un dispositivo móvil.

2)    Engaños navideños por SMS: FakeInstaller engaña a los usuarios de Android para hacerles creer que se trata de un instalador legítimo para una aplicación y luego se aprovecha inmediatamente del acceso libre a los teléfonos inteligentes para enviar, mensajes SMS a números pagos, sin el consentimiento del usuario.

3)    Engaños de regalos navideños increíbles: anuncios que presentan ofertas de artículos como PS4 o Xbox One, que suenan demasiado buenas para ser ciertas. Los estafadores más astutos publicarán vínculos peligrosos, concursos falsos en redes sociales y enviarán correos electrónicos de suplantación de identidad para atraer a los usuarios a revelar su información personal o descargar malware en sus dispositivos.

4)    Engaños de viajes de temporada: los vínculos y notificaciones de ofertas de viajes falsos, son comunes, al igual que lo son los piratas informáticos que esperan robar su identidad a su llegada. Cuando inicia sesión en equipos infectados con un nombre de usuario y una contraseña de correo electrónico, los estafadores pueden instalar programas espía y hardware que capturan el teclado, entre muchas otras cosas. El Wi-Fi de un hotel puede pedirle que instale algún software antes de usarlo e infectar su equipo con malware si coloca “aceptar”. 

5)    Felicitaciones navideñas peligrosas: con el aspecto de una tarjeta electrónia legítima de “felices fiestas”, los usuarios desprevenidos pueden descargar un “feliz malware”, como un troyano u otro virus después de hacer clic en un vínculo o al abrir un archivo adjunto.

6)    Juegos en línea engañosos: antes de que sus hijos usen juegos recientemente descargados, sea cauteloso de los orígenes de estos. Muchos sitios que ofrecen la descarga de versiones completas de Grand Theft Auto, por ejemplo, con frecuencia, están repletos de malware. Las páginas de redes sociales integradas también pueden exponer a los jugadores.

7)    Notificaciones de envío engañosas: ponga atención en la notificación de envío que recibe. Las notificaciones de envío pueden parecer un servicio de correo que alerta sobre una actualización de su envío, cuando en realidad, son engaños que transmiten malware y otro software dañino, diseñado para infectar su computadora o dispositivo.

8)    Tarjetas de regalo falsas: las tarjetas de regalo, obsequios fáciles para estas fiestas, pueden promoverse a través de anuncios engañosos especialmente en Facebook, Twitter y otras redes sociales, que promocionan ofertas exclusivas de tarjetas de regalo o paquetes y pueden llevar a los consumidores a realizar compras engañosas en línea.

9)    SMiShing navideño: durante las festividades, el SMiShing se ve comúnmente en los mensajes de las tarjetas de regalo, donde los estafadores se hacen pasar por bancos o empresas de tarjetas de crédito que le piden confirmar la información “a modo de seguridad”. Algunos, incluso, incluyen los primeros dígitos de su número de tarjeta de crédito en el mensaje SMS para engañarlo con un sentido falso de seguridad.

10)     Organizaciones benéficas falsas: las donaciones a instituciones de beneficencia son comunes en esta época del año, para muchas personas que  buscan ayudar a los menos favorecido. Sin embargo, los ciberdelincuentes c sacan provecho de esta generosidad y configuran sitios de caridad falsos y se embolsan las donaciones.

11)     Engaños románticos: con tantos sitios especializados de citas ahora disponibles para usuarios de Internet, puede resultar difícil saber exactamente quién es la persona detrás de la pantalla. Muchos mensajes recibidos de un amigo en línea pueden incluir fraudes de phishing, donde la persona accede a su información personal, como nombres de usuario, contraseña y detalles de tarjetas de crédito.

12)     Falsas empresas en línea: la conveniencia de las compras en línea no pasa desapercibida por los cibercriminales. Con tantas personas que planifican comprar en línea, los estafadores configuran sitios de comercio electrónico falsos para robar su dinero y datos personales.

 

Para mantener a los consumidores protegidos y asegurar unas felices fiestas, McAfee ha compartido más consejos de seguridad:

 

·      Revisar las aplicaciones

Revise detenidamente las aplicaciones móviles antes de descargarlas. Revise la sección de comentarios y confirme la legitimidad de la aplicación directamente con las partes que supuestamente están involucradas.

o   Confirme que el botón para “descargar” sea legítimo cuando trate de instalar aplicaciones nuevas en su teléfono.

o   Utilice software antivirus e infórmese sobre FakeInstaller.

·      Ofertas y robos

Si una oferta parece demasiado buena para ser cierta, probablemente así sea. Compre directamente al distribuidor oficial, en lugar de hacerlo a través de terceros en línea.

o   Haga todo lo posible para comprobar los precios “bajos” en los productos más vendidos de esta temporada.

  Revise si las tarjetas de regalo que recibe presentan errores ortográficos sospechosos en el nombre del remitente o de la empresa de la tarjeta misma.

  Revise siempre el nombre de dominio en las alertas de notificación envío y tenga mucho cuidado con todas las notificaciones que reciba si no ha enviado un paquete o no las ha solicitado.

o   Solo descargue o compre juegos en sitios Web prestigiosos.

  Consulte con los minoristas la legitimidad de una oferta publicada y  hable con sus hijos acerca de cómo detectar y evitar posibles estafas en línea.

·      Investigar antes de compartir

Las entidades bancarias y compañias de tarjetas de crédito jamás deberían solicitar su información personal a través de mensaje de texto. Si recibe un mensaje de este tipo, comuníquese directamente con el banco por teléfono, a través de un sitio Web seguro o en persona. Algunos otros ejemplos específicos:

o   Cuando busque el amor en línea, inicie sesión en sitios de citas de confianza y tenga cuidado antes de compartir cualquier tipo de información personal en sitios Web o con personas que conozca en línea.

o   Si tiene la intención de realizar donaciones, estudie primero la organización de beneficencia y piense antes de compartir cualquier tipo de información personal en un sitio Web de apariencia dudosa.

Sea precavido cuando viaje

Antes de viajar, asegúrese de que todo su software esté actualizado y ejecute un antivirus. Si se le solicita un nombre de usuario y contraseña después de hacer clic en un vínculo, pruebe con datos falsos en el primer intento de inicio de sesión. Los segundos extra que tarda en cargar confirman que la página realmente busca combinaciones de nombre de usuario y contraseña válidas; los sitios fraudulentos lo dejarán entrar directamente.

Detectan virus informático en Estación Espacial Internacional

Se trata de Gammima, un gusano que al parecer llegó al complejo espacial en un computador portátil de algunos de los astronautas que viajaron a la ISS en julio pasado.

La NASA ha confirmado que alguno de los equipos portátiles que viajaron hasta el gigante megacomplejo en julio estaba infectado por el Gammima, un gusano cuya propagación se realiza mediante copias de sí mismo a todos los nuevos dispositivos extraíbles que se conecten al equipo afectado, según el Centro de Alerta Temprana sobre Virus y Seguridad Informática. Lo que no se sabe todavía es cuál es el origen de la infección.

Pero hay una pista: el virus, que se considera de riesgo cero, está preparado para robar información de los participantes de un juego online, el MapleStory, como el nombre de usuario, contraseña y datos de los personajes. También infecta otros juegos populares en Extremo Oriente. Así que bastará con saber cuál de los astronautas es aficionado a este videojuego, o si le dejó su portátil a alguno de sus hijos para que se divirtieran un rato.

Claro que también podría ser que el culpable de la infección fuera cualquier compañero suyo de la NASA, la Agencia Espacial Europea o su equivalente ruso, porque el virus puede ir camuflado en cualquier archivo que hayan compartido.

De momento, a pesar de la levedad del suceso, va a haber una investigación para saber cómo ha llegado el virus hasta ahí, aunque lo más probable es que haya sido en el USB de un tripulante. En unos programas en los que se tiene un cuidado infinito con no contaminar muestras, como se ha visto con las sondas de Marte, lo que ha quedado con evidencia es que los portátiles que utilizan los astronautas para enviar correos desde la estación espacial no tienen un programa que detecte estos invasores, algo con lo que la NASA se propone terminar.

Fuente: ADNradio.cl

(link: http://www.adnradio.cl/noticias/sociedad/detectan-virus-informatico-en-estacion-espacial-internacional/20080827/nota/659875.aspx )