Galería

Tips | Así puedes protegerte de aplicaciones bancarias falsas en Android

  • La principal característica de estas aplicaciones falsas, es la personificación directa con aplicaciones bancarias legítimas

+SN.- Un nuevo tipo de malware bancario orientado a dispositivos móviles que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o dinero de las cuentas bancarias de sus víctimas, obliga a tomar medidas preventivas a los usuarios.

banco

“Nuestro análisis sobre los dos tipos de malware bancario, que se descubrieron anteriormente en la tienda oficial de Google Play, ha demostrado que la simple operación de las aplicaciones bancarias falsas conlleva ciertas ventajas que los temidos troyanos bancarios no tienen”, explica Lukáš Štefanko, investigador de malware de ESET.

La principal característica de estas aplicaciones falsas, según Štefanko, es la personificación directa con aplicaciones bancarias legítimas. Si los usuarios caen en la suplantación e instalan una aplicación bancaria falsa, existe una gran posibilidad de que traten la pantalla de inicio de sesión como legítima y envíen sus credenciales. Y, a diferencia de los troyanos bancarios, no hay solicitudes de permisos intrusivos para aumentar la sospecha de los usuarios después de la instalación. Además de esto, los troyanos bancarios sofisticados son más propensos a la detección debido a sus técnicas avanzadas que actúan como activadores de varias medidas de seguridad.

“Mientras que los troyanos bancarios han sido considerados como una seria amenaza para los usuarios de Android, las aplicaciones bancarias falsas a veces se pasan por alto debido a sus capacidades limitadas. A pesar de no ser técnicamente avanzadas, creemos que las aplicaciones bancarias falsas pueden ser tan efectivas para vaciar cuentas bancarias como los troyanos bancarios”, comenta Lukáš Štefanko.

Para mantenerse a salvo del malware bancario, los expertos recomiendan:

  • Mantener actualizados los dispositivosAndroidy usar una solución de seguridad móvil confiable.

  • Alejarse de las tiendas de aplicaciones no oficiales, si es posible, siempre mantener deshabilitada la “instalación de aplicaciones de fuentes desconocidas” en el dispositivo.

  • Antes de instalar una aplicación desdeGoogle Play, siempre verificar sus calificaciones, el contenido de las revisiones, la cantidad de instalaciones y los permisos solicitados, prestar atención al comportamiento de la aplicación después de que se instale.

  • Solo descargar aplicaciones bancarias y otras aplicaciones financieras si están vinculadas en el sitio web oficial del banco o servicio financiero.
Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

11 hábitos de ciberseguridad para proteger su información y la de los suyos

  • Comenzando un nuevo año, ESET Latinoamérica compartió una guía con datos útiles que ayudan al usuario a cuidar su información y la de sus contactos a la hora navegar por Internet o utilizar redes sociales

entrepreneur-3850511_1920.jpg

 “Desde ESET consideramos que la incorporación de hábitos de seguridad nos permite disfrutar más del uso de la tecnología, y evitar dolores de cabeza. Por eso desarrollamos una lista con algunas resoluciones de año nuevo que todo usuario debería considerar como meta para el 2019.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

  1. Denunciar cualquier tipo de abuso que se vea en las redes sociales

Muchas veces, las redes sociales son el escenario en el que se producen delitos informáticos. Ya sea casos de grooming, acoso u otro tipo, es importante realizar la denuncia. Algunas redes sociales como Facebook ofrecen una guía para reportar un hecho inapropiado que contempla casos que van desde un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros. En Argentina, la ONG Argentina Cibersegura elaboró una guía para saber cómo denunciar un delito informático.

  1. No compartir noticias y concursos de dudosa reputación

Las noticias falsas son un problema, ya que muchos de estos mensajes apelan a lo emocional logrando viralizarse de forma rápida. En el caso de los concursos, es importante recordar revisar los términos y condiciones, que el organizador sea fácilmente identificable, que exista una fecha para la entrega de premio y corroborar que haya otros participantes. En caso de que sea demasiado tarde, si el concurso fue promocionado a través de Facebook se debe utilizar la opción “denunciar”.

  1. Si se está al tanto de un ataque o estafa, compartir la información en redes sociales

Al recibir un mensaje a través del correo o redes sociales que se trate de una estafa, avisar a quien lo envió y avisar a los contactos. También se puede informar a través de las redes sociales para que los usuarios estén alertas y no caigan en la trampa.

  1. Revisar qué permisos se le da a las apps asociadas a los perfiles

El episodio de Facebook y Cambridge Analytica donde la red social cedió datos recolectados de una aplicación, que los usuarios instalaban sin leer los permisos que otorgaban, dejó en evidencia la falta de responsabilidad y de consciencia con respecto al valor de la información personal. ESET publicó un artículo en el que explica cómo saber qué tipo de información se comparte con empresas y desarrolladores de apps a través de los permisos.

  1. Configurar la privacidad de cuentas y/o perfiles

El excesivo intercambio de información digital puede tener sus consecuencias, sobre todo en redes sociales. Es por eso que ESET recomienda limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que se conceden con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.  En este sentido, ESET elaboró una guía para mejorar la seguridad y privacidad en Facebook en 5 pasos.

  1. No etiquetar a terceros sin su consentimiento

Antes de etiquetar a un amigo, conocido o contacto, es importante consultarles o analizar si le gustaría o interesaría estar vinculado a esa imagen o video, ya que muchos usuarios no desean ser expuestos en la red. Incluso cuando no sea una imagen personal o de un evento, sino el uso de una etiqueta sobre una imagen graciosa o promoción.

  1. No compartir ni enviar archivos antes de comprobar que son seguros

Es común que a través de los archivos adjuntos los atacantes infecten a sus víctimas. Estos pueden llegar a través del correo, las redes sociales o servicios como WhatsApp. Por eso es importante, antes de reenviar cualquier archivo, corroborar que el archivo proviene de una fuente confiable.

  1. Actualizar las contraseñas

Cambiar las claves de acceso para las cuentas puede evitar complicaciones aún mayores. Para ayudar a recordar múltiples contraseñas distintas para cada cuenta, se puede utilizar un gestor de contraseñas, como KeePass. Con esta herramienta se puede almacenar el nombre de usuario y clave de acceso de cada plataforma y actualizar la información cada vez que se haga un cambio.

  1. Activar el doble factor de autenticación

Activar el doble factor de autenticación en cada uno de los servicios que sea posible, siempre y cuando esté disponible, como el caso de Gmail, Facebook, Instagram, Twitter u otras plataformas. Es una capa de seguridad adicional que ayuda a evitar el accesos a las cuentas sin consentimiento.

  1. Actualizar los dispositivos

Mantener los equipos y dispositivos al día con las últimas actualizaciones. Muchos ataques informáticos se provocaron explotando vulnerabilidades que fueron parcheadas en actualizaciones. En el famoso caso del  ransomware WannaCry, se aprovechó de una vulnerabilidad en equipos que utilizaban Windows, pese a que el fabricante del sistema operativo, Microsoft, había lanzado un parche para reparar este fallo pocos meses antes del masivo brote que causó tanto daño a usuarios y compañías a nivel global.

  1. Respaldar la información importante (de manera regular)

Nunca se sabe cuándo uno puede ser víctima de un malware o de algún problema que afecte a nuestros equipos, como puede ser incluso el robo de la computadora o teléfono. Contar con un respaldo de información como fotos, videos, archivos u otro tipo de material, pasa a ser invalorable.

Galería

Criptomineros y troyanos bancarios vuelven al ataque en el ciberespacio

  •  A través de un informe presentado por ESET, se pudo conocer detalles sobre vulnerabilidades, amenazas para los distintos sistemas operativos y los países donde se registraron las mayores cantidades de detecciones durante el último año.

+SN.– Mientras que Android se perfiló con menos detecciones y vulnerabilidades que años anteriores, los criptomineros y troyanos bancarios siguen en ascenso, al igual que las detecciones en iOS y las apps fraudulentas en mercados oficiales. Así lo registra un informe proveniente de los laboratorios ESET para conocer con más precisión el mapa de los atacantes que actualmente dominan el ciberespacio.

Kodi_Cryptomining.jpg

En lo referente a códigos maliciosos, el cryptojacking ha sido muy dañino entre usuarios móviles. El avance en relación a las criptomonedas preocupa desde el punto de vista de las vulnerabilidades que puedan contener las apps de billeteras electrónicas.

El malware bancario también ha dominado el panorama del 2018, especialmente para Android cuyo número se ha incrementado al 127% si lo comparamos con 2017. Estos troyanos no solo se propagan mediante sitios no oficiales, sino que también pueden encontrarse en tiendas oficiales de apps, como ocurrió con decenas de bankers descubiertos en la Play Store por el equipo de ESET.

Como contrapartida, las detecciones de Malware en general para el androide han decrecido un 23% respecto del 2017 como bien se observa en la imagen.

Con respecto a los países con mayores detecciones se concentraron el 16% de ellas en Rusia, en Irán el 14% y Ucrania el 8%. En Latinoamérica el primer puesto es para México con el 26%, Perú con el 17% y Brasil el 11%.

En referencia a iOS la compañía concluyó que se publicaron 125 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados para este sistema operativo en 2017 y menos de la mitad de las encontradas en Android durante el corriente año.

Por otro lado, las detecciones de malware para iOS se incrementaron un 26% con respecto a 2017.

En cuanto a la distribución geográfica de estas detecciones, vemos que mundialmente estas se concentran principalmente en China (67%)Taiwán (8%) e India (8%)El primer país latinoamericano en aparecer en el ranking de mayores detecciones es Perú en el decimocuarto puesto.

También se han detectado códigos maliciosos en la AppStore que pretendían servir a tareas de fitness, pero engañaban a los usuarios para escanear sus huellas dactilares y confirmar así transacciones financieras indeseadas.

Galería

Estas son las tendencias tecnológicas para 2019: privacidad e intrusión en la aldea global

  • Destacarán el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados

+SN.- Según el informe “Tendencias 2019: Privacidad e intrusión en la aldea global” presentado por ESET, los temas de ciberseguridad que se destacarán en el presente año tendrán su foco en la protección de datos y privacidad, destacando el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados.

“Los ciberataques, las fugas de datos y los casos en los que se reportaron fallos en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos. Por lo tanto, los objetivos prácticos de la seguridad de la información deberán estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El reporte reflexiona sobre la importancia y responsabilidad que recae en las compañías a la hora de proteger los grandes volúmenes de datos que han recopilado a lo largo de los años. El 2018 se destacó en la historia de la privacidad de los datos, debido a que la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), el cual tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE. Según el informe de ESET, otras partes del mundo tomarán el camino de la UE, y analizan también la posibilidad de la existencia de una ley global.

En cuanto a malware, el informe destaca para 2019 aquel utilizado para la minería de criptomonedas de manera ilegal. Si bien no fue el tema principal de 2018, la minería ilegal de criptomonedas tuvo un crecimiento en cuanto a la propagación (dentro de las que se destaca la práctica conocida como criptojacking) por lo cual seguramente ocupará un lugar destacado en el escenario de las amenazas para el próximo año.

Por otro lado, se destaca el rol de los hogares inteligentes a partir del uso de los asistentes de voz. Las posibilidades existentes de que los criminales pueden aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir la privacidad, además se resalta el rol de los usuarios vinculado a la cantidad y el tipo de datos que se comparte con estos artefactos.

En este contexto, el informe cuenta con un apartado dedicado a Machine Learning (ML). Esta tecnología que se basa en la generación de información a partir del análisis automatizado de grandes volúmenes de datos, también ganó espacio en el campo de la ciberseguridad. Si bien los algoritmos utilizados podrían permitirle a desarrolladores identificar amenazas actuales de una manera más eficiente, también puede ser utilizada por actores malintencionados, para desarrollar tareas automatizadas y obtener información de blancos vulnerables. En el reporte de ESET se explica el potencial que tiene esta tecnología tanto para atacantes como para quienes se encargan de la seguridad.

Galería

VENEZOLANOS SON BLANCO FÁCIL DE  CIBERATAQUES

  • El desconocimiento de la seguridad en la red los hace más susceptibles
  • El gerente de Soporte y Capacitación de ESET, Carlos López, señaló que las amenazas más frecuentes a las que se enfrentan están el robo de contraseñas o información confidencial

+SN.- Los ataques cibernéticos se han convertido en un peligro persistente para el mundo, incluyendo a Venezuela, donde grupos maliciosos apoyados en la tecnología ejercen acciones ilegales de espionaje, robo de datos confidenciales y otros delitos informáticos con fines vandálicos o económicos.

Las amenazas más frecuentes a las que se enfrenta el país son aquellas que se aprovechan de la vulnerabilidad de los sistemas operativos obsoletos, así como también los plugins o complementos maliciosos en navegadores, señaló el gerente de Soporte y Capacitación de ESET Venezuela, Carlos López.

Explicó que los usuarios más vulnerables son los que tienen desconocimiento sobre la seguridad informática. “Los venezolanos somos bastante curiosos y tenemos debilidad por las cosas gratuitas como, por ejemplo, una red inalámbrica de un centro comercial. Debemos ser precavidos porque no sabemos quién está detrás de ese wifi”, expresó.

El especialista resaltó que hay personas maliciosas que tienden trampas valiéndose de la ingeniería social, una forma de manipular y valerse de las debilidades de otros a través de mecanismos no informáticos para tener acceso a las contraseñas o información confidencial, por lo que “hay que educarse sobre el tema, tener cuidado y desconfiar”.

Explicó que existen varios tipos de ataques o malware, que son software o códigos cuyo propósito es dañar un sistema o causar un mal funcionamiento. Entre ellos están los virus, troyanos, y ramsonwares, que son programas que restringen el acceso a un sistema y exigen el pago de un rescate.

“Actualmente los ataques informáticos son más específicos que en el pasado, porque están dirigidos a vulnerabilidades puntuales de programas, navegadores y aplicaciones sobre todo los de dispositivos móviles”, expresó.

Las consecuencias de estos ciberataques dependen de cuál es el propósito de quien lo diseña. “En el caso del ramsonware el fin es tener acceso a la información personal de los usuarios”, comentó. Advirtió que “hay que tomar conciencia de que la información personal es nuestro principal activo”.

Formas de resguardarse

Existen varias medidas que las personas pueden implementar para evitar ser víctimas de software hostil. “Una es tener una solución de seguridad (antivirus y antimalware) instalado en sus equipos de computación y en sus dispositivos, y otra,  desconfiar de lo que está en la red, sobre todo si es gratuito. No sabemos quién está detrás de la pantalla y ni con qué intenciones”, señaló López.

También es conveniente hacer un respaldo periódico de la información confidencial y personal. El gerente de Soporte y Capacitación de ESET, comentó que “existen herramientas que nos permiten hacerlo de forma manual y automática, y también hay servicios en la nube. En el caso de las empresas, existen herramientas más sofisticadas para hacer estos respaldos”.

De igual forma, recomendó supervisar las actividades online de los niños y adolescentes. “Debemos apalancarnos en nuestros hijos dada su facilidad para lidiar con las nuevas tecnología. Asimismo, hay que involucrarse y conocer las herramientas para así poder protegerlos de las amenazas que hay en internet”.

Galería

¡ALERTA! Es posible robar patrón de desbloqueo del teléfono emitiendo una señal acústica

iphone-1067975_1920.jpg

  • Desde ESET explican por qué utilizando el micrófono y el altavoz de un teléfono para emitir una determinada señal acústica se obtiene el patrón de desbloqueo del dispositivo.

+SN.- ESET, compañía de detección proactiva de amenazas, analizó una investigación que demuestra que es posible obtener el patrón de desbloqueo de un teléfono móvil a través de una señal acústica.

 

Un nuevo ataque nombrado “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón.Mediante el ataque de canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono según una investigación de la Universidad de Lancaster y de la Universidad de Linköping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación de un dispositivo. En este caso, la señal acústica que se genera mediante la interacción del micrófono y el altavoz del dispositivo permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico.”,comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. La misma hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. Esto fue posible cuando el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigación demuestra que es posible que se implementen este tipo de ataques, aún no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza. Desde ESET apostamos a la concientización y educación como medidas básicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre cómo pueden funcionar las amenazas informáticas utilizando otros vectores de propagación”, concluyó Gutierrez.

Galería

Alertan sobre nueva campaña de ransomware que se propaga a través de correo electrónico

  • ESET advierte que los países de Latinoamérica más afectados por esta nueva campaña del ransomware crysis son Brasil, México, Colombia, Argentina y Perú.

 

+SN.- – Un grupo de expertos informáticos, detectó una nueva campaña del ransomware Crysis que en la región afecta principalmente a Brasil, México, Colombia, Argentina y Perú.

ransomware.png

Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima.

 

Según datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%).

 

Una vez infectada la computadora de la víctima, la amenaza intenta crear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y así lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos. La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows.

 

 

Pie de imagen: Eliminación de las copias de seguridad de Windows

 

La siguiente etapa consistirá en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanumérico y el correo para contactar con el atacante. Por último, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

 

 

Pie de imagen: Ventana que notifica a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

 

Según la última edición del ESET Security Report 2017, el ransomware representa la principal preocupación para las empresas. “Desde ESET apostamos a la educación y la concientización como principales herramientas de protección. En cuanto al ransomware, también es esencial contar con una solución que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera pública; prestar atención a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por último: realizar el backup de la información son aspectos esenciales”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Además, ESET cuenta con un Kit Anti-Ransomware, el mismo es gratuito e incluye diferentes herramientas educativas y tecnológicas que pueden ayudar a evitar las infecciones de ransomware: https://secure.eset-la.com/kit-Antiransomware

Galería

Infografía | 53% de los usuarios pasan más de 6 horas al día conectados a Internet

  • En el marco de la celebración por el día de Internet, ESET da a conocer los resultados de su encuesta sobre usos y seguridad en Internet.

El próximo jueves 17, se celebra el Día de Internet, por lo que ESET, compañía de detección proactiva de amenazas, comparte los resultados de su encuesta sobre usos y seguridad en Internet. Entre los datos más relevantes se encuentra el hecho de que hoy en día los usuarios pasan más de 6 horas frente a una pantalla así como también que el 34% de los navegantes fueron víctima de alguna amenaza, principalmente de engaños de phishing. A su vez, la compañía realiza un breve repaso histórico de la red.

Hace más de 40 años atrás, una red de 23 computadoras conocidas como ARPANET, era utilizada por la milicia estadounidense para poder enviar y acceder a la información militar desde cualquier punto del país. Si bien nacía así lo que hoy se conoce como Internet no fue sino hasta principio de los ‘90 que comenzó a surgir la World Wide Web, es decir, los primeros sitios publicados en la red.

Con la creación de esta red global, y dada la necesidad de navegar y recorrer la misma, se crea “Mosaic”, el primer navegador web. Mosaic permitió que la red se expanda fuera de la comunidad científica de aquel entonces, que hasta el momento eran quienes accedían a los sitios conectados

.Sin título

Con la aparición del navegador, muchos usuarios pudieron tener acceso a la red y en 1994 nace el primer sitio de comercio electrónico, seguido por los grandes actuales, Amazan y eBay en 1995; y el primer periódico online, el español “abc.es” en el mismo año (habiendo en ese momento algo de más de 10 mil computadoras conectadas). Tres años más tarde, se creó Google, reinventando el paradigma de búsqueda de páginas web. En 2001 apareció Wikipedia, creando la más grande enciclopedia online basada en la colaboración de los usuarios online. Dos años más tarde, en 2003, se revolucionaron las comunicaciones con el nacimiento de Skype y la llegada de las videollamadas a todos los hogares.

Por último, en 2004, apareció Facebook y comenzó la revolución de las redes sociales. A partir de este año nació una nueva red, conocida actualmente como Web 2.0, una red colaborativa y participativa donde los usuarios no son espectadores, sino que forman parte de la red, compartiendo contenido y participando activamente de portales, blogs y redes sociales.

“Lo que comenzó como una red militar, hace más de 40 años, se convirtió en aquella de la que hoy todos somos parte, que nos acerca a la información, nos conecta y comunica y, también, nos enfrenta a nuevos riesgos y desafíos. Desde ESET apostamos a la educación en seguridad informatica ya que creemos que conocer los riesgos a los que estamos expuestos cuando navegamos por Internet, nos permite disfrutar de la tecnología de manera segura”, mencionó Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica.

Galería

IESA ofrece nuevo Programa de Criptomonedas

 

  • El éxito de las criptomonedas ha traído una gran demanda de información para aclarar dudas, consultar los beneficios y las aristas que se desprenden del blockchain, así como para conocer más acerca de los mineros y la descentralización de la plataforma financiera actual que gira en torno a las monedas digitales

 

+SN.- El primer abordaje sobre la tecnología de las criptomonedas será realizará durante esta jornada por especialistas y profesores del IESA, quienes durante 60 horas académicas estarán dando las bases teóricas para la aplicación gerencial, financiera y empresarial de las monedas virtuales a sus participantes.

 

Muchos son los desafíos que enfrentan actualmente las empresas en el ámbito financiero por la actualización y cambios constantes en la moneda y plataformas de pago. Algunos expertos consideran que las criptomonedas serán el futuro en las transacciones y pagos, y por este motivo las organizaciones que deseen apostar al desarrollo y mantenimiento de su negocio deberán optar por las bondades de esta plataforma transaccional.

 

El Instituto está apostando por la formación de profesionales o interesados en este ámbito, ya sean expertos en finanzas, gerentes, ejecutivos o cualquier entusiasta de la innovación tecnológica que desee afianzar sus conocimientos en el área.

 

Su origen histórico, desarrollo y establecimiento, hasta concluir en las consecuencias que desencadenan en el paradigma financiero serán algunos de los temas desarrollados en este programa para esclarecer el futuro del blockchain.

 

Para más información, podrás escribir al correo avanza@iesa.edu.ve, y seguirnos en nuestras redes sociales como @IESA en Twitter, IESA.gerencia en Facebook y @confiltroiesa en Instagram.