Galería

Más de 300 nuevos códigos maliciosos para Android son detectados mes tras mes

  • ESET analizó el panorama de la seguridad móvil durante los primeros seis meses del año. En Latinoamérica
  • los países con mayores detecciones fueron México (25%), Perú (17%) y Brasil (11%) para Android, y para iOS se publicaron 124 vulnerabilidades a nivel global.

+SN.- La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. ESET, compañía líder en detección proactiva de amenazas, realizó un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año.

ransomware-2321110_960_720

En cuanto a vulnerabilidades en Android, hasta junio del corriente año se publicaron 322 fallos de seguridad, un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, registrando un pico histórico que alcanzó los 842 fallos publicados.

El 23% de los fallos publicados en lo que va del 2018 fueron críticos y el 13% permitía la ejecución de código malicioso. “Si bien representa una disminución parcial respecto a años anteriores, donde el porcentaje de fallos críticos fue más alto. De todos modos, es importante que los usuarios instalen a tiempo los parches de seguridad para evitar verse afectados por serias vulnerabilidades como las parcheadas el pasado abril por Google.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Las detecciones de malware decrecieron un 27,48% con respecto al primer semestre de 2017 y un 12,87% respecto al segundo semestre del pasado año. A pesar de registrarse menos detecciones, la cantidad de nuevas variantes de códigos maliciosos para Android continúa cerca de las 300 nuevas muestras mensuales.

Entre las amenazas ESET identificó variantes de Satori y el reciente troyano bancario Exobot. También la compañía observó cómo las tarjetas de crédito fueron el blanco de numerosas apps maliciosas en la Play Store. Incluso importantes infecciones en televisores inteligentes corriendo versiones de Android TV que buscaban minar criptomonedas.

En el primer semestre de 2018, las detecciones de malware para Android se concentraron mundialmente en Irán (16%)Rusia (14%) y Uganda (8%). El primer país latinoamericano en aparecer dentro del ranking internacional es México (3%) en el séptimo puesto, seguido por Perú (2%) en el décimo lugar. Si se toman en cuenta solamente detecciones en países latinoamericanos, en 2018 los países con mayores detecciones fueron México (25%)Perú (17%) Brasil (11%).

Para iOS se publicaron 124 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados en 2017, y menos de la mitad de las encontradas en Android en 2018. El porcentaje de fallas severas es similar a Android, con un 12% de vulnerabilidades críticas.

Por otro lado, las detecciones de malware para iOS disminuyeron un 15% con respecto al primer semestre del pasado año, pero aumentaron un 22% en comparación con el segundo semestre de 2017. Según investigadores de ESET, la cantidad de nuevas variantes de malware continúa siendo muy baja, lo que indica que probablemente sean ecos de malware conocido.

En cuanto a la distribución geográfica de estas detecciones, se concentran principalmente en China (61%)Taiwán (13%) y Hong Kong (3%).

Desde ESET apostamos a la educación como la primera herramienta de protección frente a las amenazas informáticas. De esta manera, tener en cuenta que desde nuestros dispositivos móviles manejamos tanta información crítica o datos personales como en nuestras computadoras portátiles o de escritorio nos ayuda a prestar atención a qué tipo de cuidados de seguridad estamos teniendo con los mismos. Saber a qué riesgos estamos expuestos nos permite tomar las medidas necesarias para evitar ser víctimas.”, concluyó Camilo Gutierrez.

Anuncios
Galería

Malware “Joao” ataca a gamers latinos

+SN.- ESET, compañía líder en detección proactiva de amenazas, descubrieron al sigiloso malware Joao, una amenaza que apunta a gamers de todo el mundo. Se propaga a través de juegos de Aeria comprometidos, que se ofrecen en sitios web no oficiales y es un malware modular que puede descargar e instalar virtualmente cualquier otro código malicioso en la computadora de la víctima.

Para propagarlo, los atacantes aprovecharon videojuegos de rol multijugador masivos en línea (MMORPG) publicados originalmente por Aeria Games. Los sistemas de ESET han detectado al malware Joao en todo el mundo, pero detecciones en México y Sudamérica son las más altas.

Los juegos afectados fueron modificados para ejecutar el componente principal de Joao, una librería maliciosa llamada mskdbe.dll. Cuando los usuarios ejecutan el juego, Joao también se ejecuta. En ese momento, su downloader envía información básica sobre el equipo infectado a los atacantes: nombre del dispositivo, versión del sistema operativo y datos sobre privilegios de usuarios. Entre tanto, las operaciones del malware continúan de manera silenciosa e inadvertida y dado que el juego funciona normalmente, el usuario no nota la infección.

Una vez que se estableció la comunicación con el servidor de los atacantes, la lógica desde el lado del servidor decide si se enviarán componentes a la computadora de la víctima y cuáles serán. Los componentes del malware Joao descubiertos durante la investigación tenían capacidades de backdoor, espionaje y DDoS.

“Para detectar rápidamente la presencia del malware Joao en una computadora, se puede buscar “mskdbe.dll”. Si el resultado de búsqueda incluye un archivo con ese nombre, es muy probable que esté infectada. De todas maneras, los cibercriminales pueden cambiar el nombre del archivo en cualquier momento. Por lo que la mejor opción es usar una solución de seguridad confiable para detectar la amenaza y eliminarla. Por ejemplo, la herramienta gratuita ESET Online Scanner.”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para ayudar a jugar en forma segura, ESET acerca los siguientes consejos para gamers:

  • Elegir fuentes oficiales siempre que sea posible: los MMORPG que utilizaron estos cibercriminales son apenas una parte de lo que puede esconderse en los enlaces de descarga de repositorios y foros no oficiales.
  • Mantener los juegos actualizados: al igual que los sistemas operativos y las aplicaciones, los juegos también tienen vulnerabilidades que pueden ser explotadas por cibercriminales. Es importante asegurarse de tener instalados todos los parches suministrados por el desarrollador.
  • Utilizar una solución de seguridad confiable y mantenerla activa mientras se está jugando: puede que algo salga mal en la experiencia de juego, y se debe estar preparado para ello. Muchas soluciones de seguridad tienen un modo gamer que permite disfrutar de los videojuegos sin interrupciones, al tiempo que protegen el equipo.
  • Recordar que hay otras amenazas que apuntan a los gamers: ransomware, keyloggers, troyanos, etc.
Galería

IBM inicia nueva era de protección de datos

·         Diseñado para abordar la epidemia global de violación de datos; ayuda a automatizar cumplimiento del Reglamento General de Protección de Datos de la Unión Europea, regulaciones la Reserva Federal de EE.UU. y otra normativa emergente

IBM Z med.jpg
Cortesía de Proa Comunicaciones Integradas

+SN.- IBM presentó hoy IBM Z, la próxima generación del sistema transaccional más potente del mundo, capaz de ejecutar más de 12 mil millones de transacciones encriptadas por día. El nuevo sistema también introduce un motor de cifrado revolucionario, que permite por primera vez encriptar todos los datos asociados con cualquier aplicación, servicio de nube o base de datos, en todo momento.
Las nuevas capacidades de cifrado de datos de IBM Z están diseñadas para abordar la epidemia global de violaciones de datos, un factor importante en el impacto que tendrá el cibercrimen en USD 8 trillones en la economía global hacia 2022. De los más de 9 mil millones de registros de datos robados o perdidos desde 2013, solo el 4% estaba cifrado, es decir que la gran mayoría de dichos datos eran vulnerables a las organizaciones cibercriminales y a actores internos y externos que buscan abusar del acceso a información sensible.

 

En el reposicionamiento más significativo de la tecnología mainframe en más de una década, cuando la plataforma adoptó Linux y el software de fuente abierta, ahora IBM Z expande sustancialmente el paraguas criptográfico protector de la tecnología de cifrado y protección de claves líder de IBM. La capacidad criptográfica avanzada del sistema ahora se extiende a toda la información, las redes, los dispositivos externos o aplicaciones enteras– como el servicio IBM Cloud Blockchain– sin cambios en el software y sin impacto en el desempeño general del sistema.

 

“Existe una epidemia global de robo de información. La gran mayoría de los datos robados o filtrados hoy se encuentran al descubierto y son fáciles de usar porque el cifrado ha sido algo muy difícil y costoso de implementar a escala,” comentó Ross Mauri, Gerente General de IBM Z. “Hemos creado un motor de protección de datos para la era de la nube que creemos que tendrá un impacto significativo e inmediato en la seguridad de información global.”

Tecnología revolucionaria: Primer cifrado omnipresente de la industria para la era de la nube

 

Un estudio reciente de IBM reveló que el uso amplio del cifrado es uno de los principales factores para reducir el costo de una violación de datos, lo cual genera una reducción de USD 16 en el costo por registro perdido o robado. Para ponerlo en contexto, el Índice de Inteligencia de Amenazas IBM X-Force informó que más de 4 mil millones de registros se filtraron en 2016 (un aumento del 556% comparado con 2015).

 

Sin embargo, el cifrado se encuentra mayormente ausente en los centros de cómputo corporativos y de nube porque las soluciones actuales para el cifrado de datos en el entorno x86 reducen sustancialmente el desempeño (y por lo tanto la experiencia del usuario), y son demasiado complejas y costosas de administrar para el cumplimiento regulatorio. Como consecuencia, solo el 2% de los datos corporativos hoy se encuentra encriptado, mientras que más del 80% de los datos de dispositivos móviles está encriptado. [nota #1]

 

El cifrado integral de IBM Z ,en lo que se refiere a la protección de datos, fue articulado por los ejecutivos de seguridad informática y expertos en seguridad de datos así como los más de 150 clientes de IBM del mundo que participaron y dieron su feedback para el diseño del sistema IBM Z durante tres años.

 

Como resultado de esta colaboración, IBM Z trae importantes avances en tecnología criptográfica, al aprovechar una plataforma de cifrado comprobada que asegura los sistemas de banca, salud, gobierno y minoristas del mundo. Las innovaciones del cifrado integral de IBM Z incluyen:

 

  • Cifrado de todos los datos, todo el tiempo – IBM Z por primera vez hace posible que las organizaciones encripten todos los datos asociados con una aplicación, servicio de nube o base de datos completa en operación o en reposo, con un solo clic. La práctica estándar hoy es encriptar pequeñas porciones de datos por vez, e invertir un trabajo considerable para seleccionar y administrar campos individuales. Este cifrado a granel a escala de nube es posible gracias a un aumento masivo de 7 veces en el desempeño criptográfico comparado con la generación anterior, z13, impulsado por un aumento de 4 veces en silicio dedicado a algoritmos criptográficos. Esto es 18 veces más veloz que los sistemas x86 (que hoy solo se enfocan en secciones limitadas de datos) y a solo 5% del costo de las soluciones basadas en x86.[Nota #1]

 

  • Claves a prueba de intrusión. Una de las principales preocupaciones para las organizaciones es la protección de claves de cifrado.  En grandes organizaciones, los hackers suelen hacer blanco en las claves de cifrado, que quedan expuestas rutinariamente en la memoria a medida que se usan. Solo IBM Z puede proteger millones de claves (así como el proceso de acceder, generar y reciclar las claves) en un hardware “con respuesta a manipulación” que hace que las claves se auto-destruyan ante cualquier signo de intrusión y luego se reconstituyan en forma segura. El sistema de administración de claves de IBM Z está diseñado para cumplir con los estándares Federal Information Processing Standards (FIPS) Nivel 4, mientras que la norma de alta seguridad en la industria es de Nivel 2. Esta capacidad de IBM Z puede extenderse más allá del mainframe a otros dispositivos, como sistemas de almacenamiento y servidores en la nube. Además, IBM Secure Service Container protege contra amenazas desde adentro estilo Snowden de contratistas y usuarios privilegiados, proporciona cifrado automático de datos y código en operación y en reposo, y resistencia a alteración durante instalación y tiempo de ejecución.

 

  • Encriptación de APIs . Las tecnologías IBM z/OS Connect facilitan a los desarrolladores de nube descubrir e invocar cualquier aplicación o dato de IBM Z de un servicio de nube o a los desarrolladores de IBM Z invocar cualquier servicio de nube. IBM Z ahora permite a las organizaciones encriptar estas API – el pegamento digital que enlaza servicios, aplicaciones y sistemas – hasta 3 veces más rápido que cualquier alternativa basada en x86. [nota #2]

 

“El cifrado integral incorporado y diseñado para extenderse más allá del nuevo IBM Z realmente hace que este sea el primer sistema con una solución abarcadora para abordar las amenazas de seguridad y violaciones de datos que venimos viendo en los últimos 24 meses,” comentó  Peter Rutten, analista del IDC Servers and Compute Platforms Group.

Diseñado para los nuevos y estrictos reglamentos de cumplimiento de seguridad de datos

 

IBM Z también está diseñado para ayudar a los clientes a elevar la confianza de los consumidores y cumplir con nuevas normas como el Reglamento General de Protección de Datos de la Unión Europea (GDPR) que aumentará los requisitos de cumplimiento de datos para organizaciones que operan en Europa, a partir del año próximo. Este reglamento exigirá a las organizaciones informar las violaciones de datos dentro de las 72 horas o las someterá a multas de hasta el 4% de los ingresos anuales, a menos que puedan demostrar que los datos estaban cifrados y las claves estaban protegidas. Al nivel de la Reserva Federal de los EE.UU., el Federal Financial Institutions Examination Council (FFIEC), que incluye los cinco reguladores bancarios, proporciona directivas sobre el uso del cifrado en el sector de servicios financieros. Singapur y Hong Kong han publicado directivas similares. Más recientemente, el Departamento de Servicios Financieros del Estado de Nueva York publicó requisitos de cifrado en el documento Cybersecurity Requirements for Financial Services Companies.

 

IBM Z, profundamente integrado con software IBM Security, fue diseñado para automatizar y optimizar sustancialmente los procesos de seguridad y cumplimiento. Por ejemplo, se espera que los auditores hoy inspeccionen y validen manualmente la seguridad de bases de datos, aplicaciones y sistemas. Las organizaciones ahora pueden tomar datos y aplicaciones fuera del alcance de cumplimiento automatizando la verificación de que los datos se encuentran cifrados y que las claves son seguras. Esto reducirá sustancialmente la complejidad y el costo creciente de las actividades cumplimiento para los auditores. El sistema también proporciona una pista de auditoría que muestra si accedieron a los datos personas con los permisos internos y cuándo lo hicieron.

 

Creando el servicio Blockchain más seguro

 

En un ejemplo de IBM Z como motor de cifrado para servicios de nube, IBM anunció hoy la apertura de centros de cómputo IBM Cloud Blockchain en Nueva York, Londres, Frankfurt, San Pablo, Tokio y Toronto. Estos centros se encuentran asegurados utilizando la tecnología criptográfica líder de industria IBM Z, a medida que la compañía amplía la red de negocios de alta seguridad a las organizaciones de todo el mundo.

 

AngelHack, en alianza con IBM, lanzó hoy “Unchain the Frame,” un hackathon global virtual con más de USD50.000 USD en premios. Los desarrolladores de todo el mundo están invitados a mostrar sus habilidades y creatividad utilizando tecnologías como blockchain, aplicaciones nativas de fuente abierta, API de la industria financiera y aprendizaje de máquina.

 

Nuevo: Precios predecibles y transparentes de contenedores para microservicios

 

IBM también anunció tres modelos innovadores de nuevos precios de Contenedores para IBM Z, por lo cual los clientes acceden a precios de software muy simplificados que combinan una implementación flexible con economía competitiva versus nubes públicas y entornos x86 on-premises

 

  • Nuevos microservicios y aplicaciones para el despliegue de nuevos microservicios y aplicaciones que permiten a los clientes maximizar el valor de los sistemas empresariales on-premises en forma segura y en tiempo real. Los clientes ahora pueden co-ubicar aplicaciones para optimizar calidades de servicio con precios competitivos en plataformas de nube pública y on-premises.

 

  • Desarrollo y prueba de aplicaciones con la libertad de triplicar la capacidad de todos los entornos de desarrollo en z/OS para dar soporte a las últimas herramientas y procesos DevOps. Los clientes pueden triplicar la capacidad sin un aumento en el cargo de licencia mensual.

 

  • Precios para sistemas de pagos según el volumen de pagos que un banco está procesando, no la capacidad disponible. Esto da a los clientes una flexibilidad mucho mayor para innovar en forma accesible en un entorno competitivo, particularmente en el segmento de Pago Instantáneo de rápido crecimiento.

 

Estas opciones de Precios de Container que sientan precedente están diseñadas para dar a los clientes la previsibilidad que requieren para sus negocios. Los modelos de precios son escalables tanto dentro como entre particiones lógicas (LPAR), y ofrecen capacidades de medición, limitación y facturación muy mejoradas. Se planea que el Precio de Container para IBM Z esté disponible a fin de 2017 y habilitado en z/OS V2.2 y z/OS V2.3.

 

El sistema transaccional más potente para la era de la nube

 

IBM Z se construye sobre las capacidades del motor transaccional más potente del mundo en el centro del comercio global hoy, con soporte:

  • 87% de todas las transacciones de tarjetas de crédito, y pagos por casi USD 8 billones por año.
  • 4 mil millones de vuelos de pasajeros por año.
  • Más de 30 mil millones de transacciones por día, más que el número de búsquedas de Google diarias.
  • 68% de las cargas de trabajo de producción del mundo, a solo el 6% del costo total de TI.

 

Los bancos y otras entidades del sector financiero procesan miles de transacciones por segundo para mantener los sistemas financieros del mundo en funcionamiento. El mainframe es más crítico que nunca para el manejo confiable de altos volúmenes de datos transaccionales.

 

En la actualidad, 92 de los 100 bancos principales del mundo confían en el mainframe de IBM por su capacidad inigualable de procesar en forma eficiente grandes volúmenes de transacciones. Para ayudar a las organizaciones de servicios financieros a competir más eficazmente en la era de la nube, ahora es posible proteger del fraude y el cibercrimen enormes cantidades de datos sensibles originados en transacciones, analizarlos y monetizarlos utilizando IBM Z, sin interrumpir las operaciones diarias ni aumentar los costos. Para los bancos, esto significa cifrado en un clic, incluso mientras las aplicaciones están ejecutándose, y la capacidad de migrar los datos del estado no encriptado al estado encriptado, sin impactar el desempeño.

 

IBM Z, la catorceava generación de la tecnología mainframe líder de IBM, tiene el microprocesador más veloz, corriendo a 5.2 GHz y una nueva estructura de sistema escalable que entrega un aumento de capacidad del 35% para cargas de trabajo tradicionales y un aumento de capacidad del 35% para cargas de trabajo Linux en comparación con la generación anterior de IBM z13. El sistema puede dar soporte a:

  • Más de 12 mil millones de transacciones encriptadas por día en un único sistema
  • La instancia de MongoDB más grande del mundo con 2,5 veces más velocidad de desempeño NodeJS que las plataformas x86
  • 2 millones de Docker Containers
  • 1000 bases de datos NoSQL concurrentes

 

Otras nuevas capacidades anunciadas hoy incluyen:

  • Tres veces más memoria que el sistema z13 para ofrecer tiempos de respuesta más rápidos, mayor productividad y desempeño acelerado de analítica. Con 32 TB de memoria, IBM Z ofrece una de las huellas de memoria más grandes de la industria.
  • El triple de velocidad I/O, y procesamiento acelerado de transacciones comparado con el z13 para un mayor crecimiento en datos, mayor productividad de transacciones y menor tiempo de respuesta.
  • La capacidad de ejecutar cargas de trabajo de Java 50% más rápido que las alternativas x86. [nota #3]
  • Tiempo de respuesta líder en Storage Area Network, con zHyperLink, lo cual redunda en una latencia 10 veces menor, comparada con el z13 y una reducción del tiempo de respuesta de aplicaciones a la mitad, lo cual permite a las empresas hacer mucho más trabajo como analítica en tiempo real o interactuar con dispositivos Internet of Things (IoT) y aplicaciones de nube dentro de la misma transacción, sin cambiar ni una línea de código de aplicación. [nota #4]

 

Como parte del anuncio de hoy, IBM también anticipó nuevo software z/OS que proporciona capacidades fundacionales para entrega de servicio de nube privada, permitiendo una transformación de un centro de costo de TI a un proveedor de servicio generador de valor.  Cuando estén disponibles, estas capacidades incluirán el apoyo de extensiones de flujo de trabajo para IBM Cloud Provisioning and Management for z/OS y soporte de infraestructura analítica SMF.

 

IBM Global Financing puede ayudar a clientes con calificación crediticia a adquirir el nuevo IBM Z, reducir su costo total de propiedad y acelerar el retorno sobre la inversión. Las ofertas de IBM Global Financing para soluciones mainframe de IBM están disponibles a través de IBM y sus Asociados de Negocio, con términos y condiciones flexibles que pueden adaptarse para alinear los costos con los beneficios de los proyectos u otras necesidades de los clientes.

 

Para saber más sobre la cartera IBM z Systems, visite http://www.ibm.com/systems/z/, siga @IBMzSystemsLA en Twitter, o visite el blog de IBM Systems.

 

#   #   #

 

Notas:

  1. Fuente: “Pervasive Encryption: A New Paradigm for Protection,” K. R. E. Lind, Chief Systems Engineer, Solitaire Interglobal Ltd., 30 de junio de 2017.
  2. Los clientes que ejecutan WebSphere Liberty en z14 Linux en z utilizando cifrado clear key AES_128_GCM pueden obtener hasta una mejora de 2,6 veces en productividad por core con IBM Java 8 SR5 en comparación con x86.

 

  1. Los clientes que ejecutan WebSphere Liberty en z14 Linux en z sin cifrado pueden obtener una mejora de hasta 1,6 veces en productividad por core con IBM Java 8 SR5 en comparación con x86.
  2. La proyección de una reducción de diez veces en la latencia de lectura se basó en resultados de z14 y zHyperLink con mediciones DS8886 y z13 que proporcionaron resultados para interrupción y despacho de I/O. Esta proyección del tiempo de respuesta se basó en las mediciones y proyecciones internas de IBM que contrastaron zHyperLink Express con una configuración similar que utiliza zHPF.  Las mediciones y proyecciones suponen que el 75% o más del tiempo de respuesta de la carga de trabajo está relacionado con DASD I/O de lectura y el índice de llegada de caché de lectura aleatoria del sistema de almacenamiento supera el 80%. El entorno de ejecución para ambos escenarios fue un sistema z14 con 10 CPs. Las pruebas zHPF utilizaron FICON Express 16S+ conectado con un DS8886. Las pruebas zHyperLink también se realizaron usando un DS8886. El desempeño real cualquier usuario pueda experimentar puede variar.

 

 

Las ofertas de IBM Global Financing se proporcionan a través de subsidiarias y divisiones de IBM en todo el mundo a clientes calificados comerciales y de gobierno. Los precios y la disponibilidad pueden variar según la calificación crediticia de un cliente, los términos de financiación, el tipo de oferta, equipo y tipo y opciones de producto, y pueden variar por país. Los artículos que no son hardware deben ser cargos por única vez, no recurrentes, y se financian por medio de préstamos. Podrán aplicarse otras restricciones. Los precios y las ofertas están sujetos a cambio, extensión o retiro sin previo aviso y pueden no estar disponibles en todos los países. IBM e IBM Global Financing no ofrecen ni proporcionan, ni tienen intención de ofrecer ni proporcionar asesoramiento contable, impositivo o legal a los clientes. Los clientes deberán consultar a sus propios asesores financieros, impositivos o legales. Cualquier tratamiento impositivo o contable hecho por o en nombre del cliente es exclusiva responsabilidad del cliente.

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.

Galería

El 41,3% de los usuarios cree que las compras online son peligrosas

  • Según la encuesta realizada por la empresa de seguridad informática, ESET Latinoamérica.
  • ESET, compañía de detección proactiva de amenazas, realizó una encuesta a los miembros de su comunidad en redes sociales para conocer sus opiniones sobre las compras online. Según los datos arrojados, el 73,9% de los participantes dijo haber comprado en línea durante el último año, mientras que el 41,3% de los usuarios se muestra preocupado por su seguridad y considera que las transacciones en línea son “altamente peligrosas”.


+SN.- Hoy en día la tecnología permite adquirir cualquier producto con tan solo un clic, pero es importante comprender que cuando la información circula, el usuario debe ser precavido y tomar las medidas necesarias para protegerla. En este sentido, la mayoría de los encuestados solo compra en sitios exclusivos como eBay, Amazon o Mercado Libre, así como en tiendas en línea oficiales (Apple Store, Google Play, Sony Store, etc.). A pesar de ello, los usuarios se ven preocupados por:

  • Caer en un engaño (31,1%)
  • Infectarse con malware (4,7%)
  • Que se filtren sus datos (26,4%)
  • Que le roben sus datos (33,2%)

Por su parte, el 95,3% de los encuestados afirma seguir revisando los comentarios de compradores anteriores para asegurarse de que van a operar con un usuario confiable. Sin embargo, el 20,6% no lee las políticas de privacidad de los sitios de e-commerce que utiliza, por lo que es difícil que sepan cómo se maneja y qué tanto se protege su información, o a qué están accediendo al operar.

encuesta-robo-datos-1.png

Finalmente, cabe destacar que a pesar de que muchos de los encuestados siguen otras buenas prácticas, como comprar solo a través de redes protegidas o verificar que las tiendas usen HTTPS, el 26,6% repite contraseñas, una de las prácticas más descuidadas a la hora de usar Internet ya que si estas claves están asociadas a una tarjeta de crédito, podrían aparecer operaciones fraudulentas y no autorizadas.

 encuesta-repite-contraseña-1 (1).png

Galería

ESET descubre amenazas que se aprovechan del lanzamiento de las videollamadas de WhatsApp

  • El equipo de ESET Latinoamérica reportó numerosas estafas que se aprovechan del lanzamiento de la nueva funcionalidad de WhatsApp y explica qué debe hacer el usuario para no ser víctima de estos engaños.

+SN.- WhatsApp lanzó una nueva funcionalidad para realizar videollamadas y los cibercriminales lo celebraron liberando varias estafas con el propósito de confundir al usuario. A continuación, el equipo de ESET Latinoamérica explica cuáles son estas amenazas y qué se debe hacer para prevenirlas.

Desde que fue anunciada la nueva función, un sinnúmero de páginas falsas intentan seducir a aquellos usuarios que no han recibido la última actualización de la aplicación a que se suscriban a servicios de mensajería Premium, prometiéndoles que de esta manera podrán realizar llamadas con video. El consejo es que eviten este tipo de engaños.

En este caso, la página promete activar la funcionalidad solo si previamente el usuario comparte el enlace fraudulento entre sus allegados. Luego, la víctima es redirigida entre un sinfín de anuncios que falsamente proclaman ser “el último paso” para concretar la activación, cuando realmente están robando información del número del móvil o abriendo la aplicación de mensajería del sistema e instando a que los usuarios envíen mensajes SMS a un número Premium con determinado texto.

Algunos sitios poseen el mismo estilo que la página oficial de WhatsApp e incluso permiten ser accedidos en diferentes idiomas según la geolocalización de la IP desde la cual el dispositivo se conecta a la Internet.

“Es importante aclarar que no estamos hablando de un “virus de WhatsApp”, ya que no existe ningún archivo ejecutable que sea descargado o instalado en el equipo cuando se ingresa a la página. Tampoco hemos encontrado evidencia de que los sitios fraudulentos estén intentando explotar vulnerabilidades en los equipos conectados, con lo cual en principio no existe mayor riesgo de infección solo por ingresar al enlace. Sí, se trata de una estafa que utiliza el furor y el deseo de instalar esta nueva funcionalidad para engañar a los usuarios y hacerlos caer en la estafa”, comenta Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El equipo de ESET Latinoamérica recomienda a todos aquellos usuarios que ya han compartido el enlace entre sus contactos que se pongan en contacto con ellos para hacerles saber que se trata de una estafa. En el caso de que se haya completado algún formulario con número de celular o si se ha enviado algún mensaje SMS a un número desconocido, ponerse en contacto con la operadora de telefonía para corroborar no haber sido suscrito a mensajería Premium. Por su parte, si se ha instalado alguna aplicación en el móvil, lo recomendable es desinstalarla.

Es importante resaltar que la funcionalidad de videollamadas de WhatsApp estará disponible en el dispositivo cuando se actualice la aplicación y no será necesario que se descarguen aplicaciones de terceros, que se envíen mensajes SMS ni que se ingrese a enlaces de terceros.

Galería

Conoce las dos nuevas medidas de seguridad de Gmail

+SN.- Es bastante común que lleguen correos sospechosos a tu bandeja de entrada, muchos de estos buscan robar tu información o instalar archivos maliciosos en tu dispositivo. Para protegerte, Gmail ha añadido dos nuevas alertas de seguridad. Así lo anunció en su blog oficial. (más…)