Galería

Criptomineros y troyanos bancarios vuelven al ataque en el ciberespacio

  •  A través de un informe presentado por ESET, se pudo conocer detalles sobre vulnerabilidades, amenazas para los distintos sistemas operativos y los países donde se registraron las mayores cantidades de detecciones durante el último año.

+SN.– Mientras que Android se perfiló con menos detecciones y vulnerabilidades que años anteriores, los criptomineros y troyanos bancarios siguen en ascenso, al igual que las detecciones en iOS y las apps fraudulentas en mercados oficiales. Así lo registra un informe proveniente de los laboratorios ESET para conocer con más precisión el mapa de los atacantes que actualmente dominan el ciberespacio.

Kodi_Cryptomining.jpg

En lo referente a códigos maliciosos, el cryptojacking ha sido muy dañino entre usuarios móviles. El avance en relación a las criptomonedas preocupa desde el punto de vista de las vulnerabilidades que puedan contener las apps de billeteras electrónicas.

El malware bancario también ha dominado el panorama del 2018, especialmente para Android cuyo número se ha incrementado al 127% si lo comparamos con 2017. Estos troyanos no solo se propagan mediante sitios no oficiales, sino que también pueden encontrarse en tiendas oficiales de apps, como ocurrió con decenas de bankers descubiertos en la Play Store por el equipo de ESET.

Como contrapartida, las detecciones de Malware en general para el androide han decrecido un 23% respecto del 2017 como bien se observa en la imagen.

Con respecto a los países con mayores detecciones se concentraron el 16% de ellas en Rusia, en Irán el 14% y Ucrania el 8%. En Latinoamérica el primer puesto es para México con el 26%, Perú con el 17% y Brasil el 11%.

En referencia a iOS la compañía concluyó que se publicaron 125 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados para este sistema operativo en 2017 y menos de la mitad de las encontradas en Android durante el corriente año.

Por otro lado, las detecciones de malware para iOS se incrementaron un 26% con respecto a 2017.

En cuanto a la distribución geográfica de estas detecciones, vemos que mundialmente estas se concentran principalmente en China (67%)Taiwán (8%) e India (8%)El primer país latinoamericano en aparecer en el ranking de mayores detecciones es Perú en el decimocuarto puesto.

También se han detectado códigos maliciosos en la AppStore que pretendían servir a tareas de fitness, pero engañaban a los usuarios para escanear sus huellas dactilares y confirmar así transacciones financieras indeseadas.

Galería

IBM inicia nueva era de protección de datos

·         Diseñado para abordar la epidemia global de violación de datos; ayuda a automatizar cumplimiento del Reglamento General de Protección de Datos de la Unión Europea, regulaciones la Reserva Federal de EE.UU. y otra normativa emergente

IBM Z med.jpg
Cortesía de Proa Comunicaciones Integradas

+SN.- IBM presentó hoy IBM Z, la próxima generación del sistema transaccional más potente del mundo, capaz de ejecutar más de 12 mil millones de transacciones encriptadas por día. El nuevo sistema también introduce un motor de cifrado revolucionario, que permite por primera vez encriptar todos los datos asociados con cualquier aplicación, servicio de nube o base de datos, en todo momento.
Las nuevas capacidades de cifrado de datos de IBM Z están diseñadas para abordar la epidemia global de violaciones de datos, un factor importante en el impacto que tendrá el cibercrimen en USD 8 trillones en la economía global hacia 2022. De los más de 9 mil millones de registros de datos robados o perdidos desde 2013, solo el 4% estaba cifrado, es decir que la gran mayoría de dichos datos eran vulnerables a las organizaciones cibercriminales y a actores internos y externos que buscan abusar del acceso a información sensible.

 

En el reposicionamiento más significativo de la tecnología mainframe en más de una década, cuando la plataforma adoptó Linux y el software de fuente abierta, ahora IBM Z expande sustancialmente el paraguas criptográfico protector de la tecnología de cifrado y protección de claves líder de IBM. La capacidad criptográfica avanzada del sistema ahora se extiende a toda la información, las redes, los dispositivos externos o aplicaciones enteras– como el servicio IBM Cloud Blockchain– sin cambios en el software y sin impacto en el desempeño general del sistema.

 

“Existe una epidemia global de robo de información. La gran mayoría de los datos robados o filtrados hoy se encuentran al descubierto y son fáciles de usar porque el cifrado ha sido algo muy difícil y costoso de implementar a escala,” comentó Ross Mauri, Gerente General de IBM Z. “Hemos creado un motor de protección de datos para la era de la nube que creemos que tendrá un impacto significativo e inmediato en la seguridad de información global.”

Tecnología revolucionaria: Primer cifrado omnipresente de la industria para la era de la nube

 

Un estudio reciente de IBM reveló que el uso amplio del cifrado es uno de los principales factores para reducir el costo de una violación de datos, lo cual genera una reducción de USD 16 en el costo por registro perdido o robado. Para ponerlo en contexto, el Índice de Inteligencia de Amenazas IBM X-Force informó que más de 4 mil millones de registros se filtraron en 2016 (un aumento del 556% comparado con 2015).

 

Sin embargo, el cifrado se encuentra mayormente ausente en los centros de cómputo corporativos y de nube porque las soluciones actuales para el cifrado de datos en el entorno x86 reducen sustancialmente el desempeño (y por lo tanto la experiencia del usuario), y son demasiado complejas y costosas de administrar para el cumplimiento regulatorio. Como consecuencia, solo el 2% de los datos corporativos hoy se encuentra encriptado, mientras que más del 80% de los datos de dispositivos móviles está encriptado. [nota #1]

 

El cifrado integral de IBM Z ,en lo que se refiere a la protección de datos, fue articulado por los ejecutivos de seguridad informática y expertos en seguridad de datos así como los más de 150 clientes de IBM del mundo que participaron y dieron su feedback para el diseño del sistema IBM Z durante tres años.

 

Como resultado de esta colaboración, IBM Z trae importantes avances en tecnología criptográfica, al aprovechar una plataforma de cifrado comprobada que asegura los sistemas de banca, salud, gobierno y minoristas del mundo. Las innovaciones del cifrado integral de IBM Z incluyen:

 

  • Cifrado de todos los datos, todo el tiempo – IBM Z por primera vez hace posible que las organizaciones encripten todos los datos asociados con una aplicación, servicio de nube o base de datos completa en operación o en reposo, con un solo clic. La práctica estándar hoy es encriptar pequeñas porciones de datos por vez, e invertir un trabajo considerable para seleccionar y administrar campos individuales. Este cifrado a granel a escala de nube es posible gracias a un aumento masivo de 7 veces en el desempeño criptográfico comparado con la generación anterior, z13, impulsado por un aumento de 4 veces en silicio dedicado a algoritmos criptográficos. Esto es 18 veces más veloz que los sistemas x86 (que hoy solo se enfocan en secciones limitadas de datos) y a solo 5% del costo de las soluciones basadas en x86.[Nota #1]

 

  • Claves a prueba de intrusión. Una de las principales preocupaciones para las organizaciones es la protección de claves de cifrado.  En grandes organizaciones, los hackers suelen hacer blanco en las claves de cifrado, que quedan expuestas rutinariamente en la memoria a medida que se usan. Solo IBM Z puede proteger millones de claves (así como el proceso de acceder, generar y reciclar las claves) en un hardware “con respuesta a manipulación” que hace que las claves se auto-destruyan ante cualquier signo de intrusión y luego se reconstituyan en forma segura. El sistema de administración de claves de IBM Z está diseñado para cumplir con los estándares Federal Information Processing Standards (FIPS) Nivel 4, mientras que la norma de alta seguridad en la industria es de Nivel 2. Esta capacidad de IBM Z puede extenderse más allá del mainframe a otros dispositivos, como sistemas de almacenamiento y servidores en la nube. Además, IBM Secure Service Container protege contra amenazas desde adentro estilo Snowden de contratistas y usuarios privilegiados, proporciona cifrado automático de datos y código en operación y en reposo, y resistencia a alteración durante instalación y tiempo de ejecución.

 

  • Encriptación de APIs . Las tecnologías IBM z/OS Connect facilitan a los desarrolladores de nube descubrir e invocar cualquier aplicación o dato de IBM Z de un servicio de nube o a los desarrolladores de IBM Z invocar cualquier servicio de nube. IBM Z ahora permite a las organizaciones encriptar estas API – el pegamento digital que enlaza servicios, aplicaciones y sistemas – hasta 3 veces más rápido que cualquier alternativa basada en x86. [nota #2]

 

“El cifrado integral incorporado y diseñado para extenderse más allá del nuevo IBM Z realmente hace que este sea el primer sistema con una solución abarcadora para abordar las amenazas de seguridad y violaciones de datos que venimos viendo en los últimos 24 meses,” comentó  Peter Rutten, analista del IDC Servers and Compute Platforms Group.

Diseñado para los nuevos y estrictos reglamentos de cumplimiento de seguridad de datos

 

IBM Z también está diseñado para ayudar a los clientes a elevar la confianza de los consumidores y cumplir con nuevas normas como el Reglamento General de Protección de Datos de la Unión Europea (GDPR) que aumentará los requisitos de cumplimiento de datos para organizaciones que operan en Europa, a partir del año próximo. Este reglamento exigirá a las organizaciones informar las violaciones de datos dentro de las 72 horas o las someterá a multas de hasta el 4% de los ingresos anuales, a menos que puedan demostrar que los datos estaban cifrados y las claves estaban protegidas. Al nivel de la Reserva Federal de los EE.UU., el Federal Financial Institutions Examination Council (FFIEC), que incluye los cinco reguladores bancarios, proporciona directivas sobre el uso del cifrado en el sector de servicios financieros. Singapur y Hong Kong han publicado directivas similares. Más recientemente, el Departamento de Servicios Financieros del Estado de Nueva York publicó requisitos de cifrado en el documento Cybersecurity Requirements for Financial Services Companies.

 

IBM Z, profundamente integrado con software IBM Security, fue diseñado para automatizar y optimizar sustancialmente los procesos de seguridad y cumplimiento. Por ejemplo, se espera que los auditores hoy inspeccionen y validen manualmente la seguridad de bases de datos, aplicaciones y sistemas. Las organizaciones ahora pueden tomar datos y aplicaciones fuera del alcance de cumplimiento automatizando la verificación de que los datos se encuentran cifrados y que las claves son seguras. Esto reducirá sustancialmente la complejidad y el costo creciente de las actividades cumplimiento para los auditores. El sistema también proporciona una pista de auditoría que muestra si accedieron a los datos personas con los permisos internos y cuándo lo hicieron.

 

Creando el servicio Blockchain más seguro

 

En un ejemplo de IBM Z como motor de cifrado para servicios de nube, IBM anunció hoy la apertura de centros de cómputo IBM Cloud Blockchain en Nueva York, Londres, Frankfurt, San Pablo, Tokio y Toronto. Estos centros se encuentran asegurados utilizando la tecnología criptográfica líder de industria IBM Z, a medida que la compañía amplía la red de negocios de alta seguridad a las organizaciones de todo el mundo.

 

AngelHack, en alianza con IBM, lanzó hoy “Unchain the Frame,” un hackathon global virtual con más de USD50.000 USD en premios. Los desarrolladores de todo el mundo están invitados a mostrar sus habilidades y creatividad utilizando tecnologías como blockchain, aplicaciones nativas de fuente abierta, API de la industria financiera y aprendizaje de máquina.

 

Nuevo: Precios predecibles y transparentes de contenedores para microservicios

 

IBM también anunció tres modelos innovadores de nuevos precios de Contenedores para IBM Z, por lo cual los clientes acceden a precios de software muy simplificados que combinan una implementación flexible con economía competitiva versus nubes públicas y entornos x86 on-premises

 

  • Nuevos microservicios y aplicaciones para el despliegue de nuevos microservicios y aplicaciones que permiten a los clientes maximizar el valor de los sistemas empresariales on-premises en forma segura y en tiempo real. Los clientes ahora pueden co-ubicar aplicaciones para optimizar calidades de servicio con precios competitivos en plataformas de nube pública y on-premises.

 

  • Desarrollo y prueba de aplicaciones con la libertad de triplicar la capacidad de todos los entornos de desarrollo en z/OS para dar soporte a las últimas herramientas y procesos DevOps. Los clientes pueden triplicar la capacidad sin un aumento en el cargo de licencia mensual.

 

  • Precios para sistemas de pagos según el volumen de pagos que un banco está procesando, no la capacidad disponible. Esto da a los clientes una flexibilidad mucho mayor para innovar en forma accesible en un entorno competitivo, particularmente en el segmento de Pago Instantáneo de rápido crecimiento.

 

Estas opciones de Precios de Container que sientan precedente están diseñadas para dar a los clientes la previsibilidad que requieren para sus negocios. Los modelos de precios son escalables tanto dentro como entre particiones lógicas (LPAR), y ofrecen capacidades de medición, limitación y facturación muy mejoradas. Se planea que el Precio de Container para IBM Z esté disponible a fin de 2017 y habilitado en z/OS V2.2 y z/OS V2.3.

 

El sistema transaccional más potente para la era de la nube

 

IBM Z se construye sobre las capacidades del motor transaccional más potente del mundo en el centro del comercio global hoy, con soporte:

  • 87% de todas las transacciones de tarjetas de crédito, y pagos por casi USD 8 billones por año.
  • 4 mil millones de vuelos de pasajeros por año.
  • Más de 30 mil millones de transacciones por día, más que el número de búsquedas de Google diarias.
  • 68% de las cargas de trabajo de producción del mundo, a solo el 6% del costo total de TI.

 

Los bancos y otras entidades del sector financiero procesan miles de transacciones por segundo para mantener los sistemas financieros del mundo en funcionamiento. El mainframe es más crítico que nunca para el manejo confiable de altos volúmenes de datos transaccionales.

 

En la actualidad, 92 de los 100 bancos principales del mundo confían en el mainframe de IBM por su capacidad inigualable de procesar en forma eficiente grandes volúmenes de transacciones. Para ayudar a las organizaciones de servicios financieros a competir más eficazmente en la era de la nube, ahora es posible proteger del fraude y el cibercrimen enormes cantidades de datos sensibles originados en transacciones, analizarlos y monetizarlos utilizando IBM Z, sin interrumpir las operaciones diarias ni aumentar los costos. Para los bancos, esto significa cifrado en un clic, incluso mientras las aplicaciones están ejecutándose, y la capacidad de migrar los datos del estado no encriptado al estado encriptado, sin impactar el desempeño.

 

IBM Z, la catorceava generación de la tecnología mainframe líder de IBM, tiene el microprocesador más veloz, corriendo a 5.2 GHz y una nueva estructura de sistema escalable que entrega un aumento de capacidad del 35% para cargas de trabajo tradicionales y un aumento de capacidad del 35% para cargas de trabajo Linux en comparación con la generación anterior de IBM z13. El sistema puede dar soporte a:

  • Más de 12 mil millones de transacciones encriptadas por día en un único sistema
  • La instancia de MongoDB más grande del mundo con 2,5 veces más velocidad de desempeño NodeJS que las plataformas x86
  • 2 millones de Docker Containers
  • 1000 bases de datos NoSQL concurrentes

 

Otras nuevas capacidades anunciadas hoy incluyen:

  • Tres veces más memoria que el sistema z13 para ofrecer tiempos de respuesta más rápidos, mayor productividad y desempeño acelerado de analítica. Con 32 TB de memoria, IBM Z ofrece una de las huellas de memoria más grandes de la industria.
  • El triple de velocidad I/O, y procesamiento acelerado de transacciones comparado con el z13 para un mayor crecimiento en datos, mayor productividad de transacciones y menor tiempo de respuesta.
  • La capacidad de ejecutar cargas de trabajo de Java 50% más rápido que las alternativas x86. [nota #3]
  • Tiempo de respuesta líder en Storage Area Network, con zHyperLink, lo cual redunda en una latencia 10 veces menor, comparada con el z13 y una reducción del tiempo de respuesta de aplicaciones a la mitad, lo cual permite a las empresas hacer mucho más trabajo como analítica en tiempo real o interactuar con dispositivos Internet of Things (IoT) y aplicaciones de nube dentro de la misma transacción, sin cambiar ni una línea de código de aplicación. [nota #4]

 

Como parte del anuncio de hoy, IBM también anticipó nuevo software z/OS que proporciona capacidades fundacionales para entrega de servicio de nube privada, permitiendo una transformación de un centro de costo de TI a un proveedor de servicio generador de valor.  Cuando estén disponibles, estas capacidades incluirán el apoyo de extensiones de flujo de trabajo para IBM Cloud Provisioning and Management for z/OS y soporte de infraestructura analítica SMF.

 

IBM Global Financing puede ayudar a clientes con calificación crediticia a adquirir el nuevo IBM Z, reducir su costo total de propiedad y acelerar el retorno sobre la inversión. Las ofertas de IBM Global Financing para soluciones mainframe de IBM están disponibles a través de IBM y sus Asociados de Negocio, con términos y condiciones flexibles que pueden adaptarse para alinear los costos con los beneficios de los proyectos u otras necesidades de los clientes.

 

Para saber más sobre la cartera IBM z Systems, visite http://www.ibm.com/systems/z/, siga @IBMzSystemsLA en Twitter, o visite el blog de IBM Systems.

 

#   #   #

 

Notas:

  1. Fuente: “Pervasive Encryption: A New Paradigm for Protection,” K. R. E. Lind, Chief Systems Engineer, Solitaire Interglobal Ltd., 30 de junio de 2017.
  2. Los clientes que ejecutan WebSphere Liberty en z14 Linux en z utilizando cifrado clear key AES_128_GCM pueden obtener hasta una mejora de 2,6 veces en productividad por core con IBM Java 8 SR5 en comparación con x86.

 

  1. Los clientes que ejecutan WebSphere Liberty en z14 Linux en z sin cifrado pueden obtener una mejora de hasta 1,6 veces en productividad por core con IBM Java 8 SR5 en comparación con x86.
  2. La proyección de una reducción de diez veces en la latencia de lectura se basó en resultados de z14 y zHyperLink con mediciones DS8886 y z13 que proporcionaron resultados para interrupción y despacho de I/O. Esta proyección del tiempo de respuesta se basó en las mediciones y proyecciones internas de IBM que contrastaron zHyperLink Express con una configuración similar que utiliza zHPF.  Las mediciones y proyecciones suponen que el 75% o más del tiempo de respuesta de la carga de trabajo está relacionado con DASD I/O de lectura y el índice de llegada de caché de lectura aleatoria del sistema de almacenamiento supera el 80%. El entorno de ejecución para ambos escenarios fue un sistema z14 con 10 CPs. Las pruebas zHPF utilizaron FICON Express 16S+ conectado con un DS8886. Las pruebas zHyperLink también se realizaron usando un DS8886. El desempeño real cualquier usuario pueda experimentar puede variar.

 

 

Las ofertas de IBM Global Financing se proporcionan a través de subsidiarias y divisiones de IBM en todo el mundo a clientes calificados comerciales y de gobierno. Los precios y la disponibilidad pueden variar según la calificación crediticia de un cliente, los términos de financiación, el tipo de oferta, equipo y tipo y opciones de producto, y pueden variar por país. Los artículos que no son hardware deben ser cargos por única vez, no recurrentes, y se financian por medio de préstamos. Podrán aplicarse otras restricciones. Los precios y las ofertas están sujetos a cambio, extensión o retiro sin previo aviso y pueden no estar disponibles en todos los países. IBM e IBM Global Financing no ofrecen ni proporcionan, ni tienen intención de ofrecer ni proporcionar asesoramiento contable, impositivo o legal a los clientes. Los clientes deberán consultar a sus propios asesores financieros, impositivos o legales. Cualquier tratamiento impositivo o contable hecho por o en nombre del cliente es exclusiva responsabilidad del cliente.

Galería

La seguridad es clave para generar confianza en el comercio electrónico

  • Hacer pagos online es lo que más preocupa a los consumidores
  • La empresa de comercio electrónico Linio Venezuela, recomienda comprar en sitios reconocidos que tengan sistema antifraude y puntos de pagos avalados por un comprobado operador bancario 

+SN.- El comercio electrónico o E-commerce, se ha convertido en una importante vía para vender y adquirir productos o servicios gracias a la facilidad de acceso a internet. Sin embargo, todavía hay quienes no se atreven a utilizar esta plataforma para hacer compras, principalmente por desconocimiento o desconfianza en el uso de los sistemas de pagos online.

Esto ha obligado a muchas empresas a desarrollar mejores medios de seguridad y a mantener a los consumidores informados sobre las actualizaciones tecnológicas, uso y funcionamiento de las modalidades de pago utilizadas, y cómo éstas pueden ayudarlos en caso de algún problema para ganarse su confianza e incrementar las ventas.

María Carolina Rojas, gerente de operaciones de Linio Venezuela, indicó que el portal cuenta con una importante presencia en varios países latinoamericanos, por lo que las transacciones que se realizan están garantizadas como seguras y confiables.

Adicionalmente, explicó que el sistema de seguridad de la página cuenta con un sistema antifraude denominado Cybersource, que es una aplicación que cruza, compara y valida información para verificar que realmente sea el usuario y el tarjetahabiente el que está realizando la compra.

“Esta aplicación es capaz de detectar cualquier actividad sospechosa en el sistema. Los datos de las tarjetas de créditos se encuentran tokenizados (proceso que ‘devalúa’ la información confidencial, de forma que sea inútil si cae en manos equivocadas), mientras que los datos personales del usuario son almacenados en servidores que mantienen altos niveles de seguridad, tanto física como tecnológica”, agregó Rojas.

Linio Venezuela es una tienda por departamento en donde se puede encontrar variedad de productos como: celulares, artículos para el hogar, moda, salud, cuidado personal, deportes, juguetes, entre otros. Además, cuenta con un espacio especial de tiendas oficiales para marcas reconocidas.

 

Elementos que brindan seguridad

Existen muchas otras razones para confiar en el e-commerce. Entre ellas, se encuentran:

  1. Seguridad en las transacciones bancarias por ser un sitio https (con protocolo seguro de transferencia)
  2. Sistema antifraude
  3. Fácil acceso a la información que interesa al consumidor, rastreo de pedido, atención al cliente, garantía de devolución y cobertura por parte de una empresa de seguros en caso de extravío del producto.

Otras ventajas y beneficios del comercio electrónico son: comodidad para hacer compras desde cualquier parte del país con tu computadora, tablet o teléfono inteligente, sin restricción de horario, conveniencia de hacer los envíos hasta la puerta de su casa u oficina    y oferta de un catálogo variado.

 

 

Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.

Galería

El 41,3% de los usuarios cree que las compras online son peligrosas

  • Según la encuesta realizada por la empresa de seguridad informática, ESET Latinoamérica.
  • ESET, compañía de detección proactiva de amenazas, realizó una encuesta a los miembros de su comunidad en redes sociales para conocer sus opiniones sobre las compras online. Según los datos arrojados, el 73,9% de los participantes dijo haber comprado en línea durante el último año, mientras que el 41,3% de los usuarios se muestra preocupado por su seguridad y considera que las transacciones en línea son “altamente peligrosas”.


+SN.- Hoy en día la tecnología permite adquirir cualquier producto con tan solo un clic, pero es importante comprender que cuando la información circula, el usuario debe ser precavido y tomar las medidas necesarias para protegerla. En este sentido, la mayoría de los encuestados solo compra en sitios exclusivos como eBay, Amazon o Mercado Libre, así como en tiendas en línea oficiales (Apple Store, Google Play, Sony Store, etc.). A pesar de ello, los usuarios se ven preocupados por:

  • Caer en un engaño (31,1%)
  • Infectarse con malware (4,7%)
  • Que se filtren sus datos (26,4%)
  • Que le roben sus datos (33,2%)

Por su parte, el 95,3% de los encuestados afirma seguir revisando los comentarios de compradores anteriores para asegurarse de que van a operar con un usuario confiable. Sin embargo, el 20,6% no lee las políticas de privacidad de los sitios de e-commerce que utiliza, por lo que es difícil que sepan cómo se maneja y qué tanto se protege su información, o a qué están accediendo al operar.

encuesta-robo-datos-1.png

Finalmente, cabe destacar que a pesar de que muchos de los encuestados siguen otras buenas prácticas, como comprar solo a través de redes protegidas o verificar que las tiendas usen HTTPS, el 26,6% repite contraseñas, una de las prácticas más descuidadas a la hora de usar Internet ya que si estas claves están asociadas a una tarjeta de crédito, podrían aparecer operaciones fraudulentas y no autorizadas.

 encuesta-repite-contraseña-1 (1).png

Galería

Advierten sobre un nuevo engaño en WhatsApp

  • La empresa de seguridad informática, ESET Latinoamérica, identificó una estafa que ofrece una falsa nueva versión de WhatsApp.
  • La cantidad de estafas que circulan en la clásica aplicación de mensajería WhatsApp siguen aumentando. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo ejemplo.

+SN.-En este caso, el engaño promete un servicio de Internet gratis sin necesidad de utilizar Wi-Fi. Si bien esta propuesta no tiene soporte desde el punto de vista técnico, puede parecer tentador para usuarios desprevenidos o con pocos conocimientos tecnológicos. La posibilidad de poder conectarse a Internet desde el smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar suena atractivo pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp tampoco lo permitirá.

Como de costumbre, este mensaje llega a través de grupos de WhatsApp o de un contacto conocido que lo recomienda. En este caso, es una invitación exclusiva con un enlace que redirecciona al visitante:

1_whastapp_wifi

Al ingresar al enlace, el portal detectará el idioma del dispositivo y mostrará las siguientes imágenes dándole un poco de sustento al engaño, e induciendo al visitante a compartir este engaño al menos 13 veces. Así, se propaga el fraude:

2_whastapp_wifi

En la parte inferior, podrán visualizarse algunos comentarios de personas que aparentemente han probado el servicio y lo recomiendan. Por supuesto que estos mensajes no provienen de perfiles reales y de hecho tampoco se encuentran en Facebook, sino que también son parte del engaño.

En la siguiente imagen, puede visualizarse la estafa en idioma inglés, con el fin de atrapar una mayor cantidad de usuarios desprevenidos. De este modo y de manera automática dependiendo de la configuración del navegador de cada usuario, se direcciona al idioma preconfigurado de una manera transparente sin que lo notes:

2b_whastapp_wifi

“Este tipo de comportamiento es en la actualidad muy utilizado. Uno de los motivos está ligado a que por este medio los cibercriminales consiguen generar distintas estafas, creíbles para múltiples países, aumentando así la probabilidad de conseguir más víctimas de manera global y sin depender de solamente un idioma” mencionó Lucas Paus, Especialista en seguridad informática de ESET Latinoamérica.

Luego de compartir la estafa, las víctimas son enviadas a sitios en donde pueden ocurrir diversos comportamientos, desde la suscripción a servicios de SMS Premium a la instalación de aplicaciones de terceros, siempre con el objetivo de otorgar un retorno económico al estafador. Las víctimas son inducidas con la idea de activar el falso servicio de Internet gratis, aunque solo lograrán ver pantallas similares a las que vemos en las siguientes imágenes:

3_whastapp_wifi

“La educación y las soluciones de seguridad siguen siendo las principales herramientas con las que los usuarios deben contar. Desde ESET apostamos a la concientización de los usuarios de manera que puedan estar prevenidos y así disfrutar plenamente de Internet de una manera segura.” concluyó Lucas Paus, Especialista en seguridad informática de ESET Latino américa.

Galería

Lanzan pack de seguridad para prevenir el secuestro de datos en empresas

  • El ESET Ransomware Prevention Pack, incluye un nuevo servicio exclusivo para empresas que identifica vulnerabilidades y minimiza al máximo los daños causados por esta amenaza que secuestra información y pide rescate para su correcta devolución.

ESET, compañía de detección proactiva de amenazas, junto a su equipo ESET Intelligence Labs, anunciaron el lanzamiento del ESET Ransomware Prevention Pack. El mismo está compuesto por un nuevo servicio denominado “Ransomware Prevention”, destinado a empresas de toda Latinoamérica, y por un completo kit antiransomware con material educativo, para que las empresas se encuentren más y mejor preparadas a la hora de enfrentar esta amenaza.

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos de un sistema infectado, inutiliza el dispositivo para luego solicitar un rescate a cambio de quitar esta restricción. Los puntos más comunes de infección son la explotación de vulnerabilidades en servidores públicos o en servidores web públicos, y los ataques del tipo phishing a los usuarios de las organizaciones.

El ransomware es una de las amenazas con mayor crecimiento de los últimos tiempos y que implica pérdidas tanto de documentos, como también monetarias y de horas de trabajo. Mediante estrategias bien pensadas, los atacantes logran comprometer hoy en día el 100% de las organizaciones que se ponen como objetivo. Por tal motivo, observamos la necesidad de crear este pack y este nuevo servicio que tienen como fin mejorar el desempeño de las empresas, logrando sistemas más seguros y negocios más eficientes, comentó Federico Pérez Acquisto, COO de ESET Latinoamérica.

El nuevo servicio destacado, ESET Ransomware Prevention, realiza un diagnóstico de la seguridad mediante distintos tipos de pruebas que ayudan a establecer una estrategia de protección acorde a las necesidades de cada organización. Mediante las mismas, se logra conocer el estado de la seguridad de la corporación en relación a los dispositivos de perímetro (o públicos) como servidores o servidores web expuestos a internet, así como el grado de concientización de los usuarios.

Dentro de las pruebas de diagnóstico se encuentran:

Network Penetration Test y Web Application Penetration Test:

Estás pruebas de intrusión son técnicas utilizadas para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de servidores, redes y Web. Permiten identificar las vulnerabilidades existentes en la infraestructura de red y en los sistemas, software instalado y en las aplicaciones web. Mediante estos se ejecuta un análisis con mayor profundidad permitiendo la identificación y explotación de las vulnerabilidades para observar el impacto real sobre la organización.

Social Engineering Test:

Esta técnica evalúa la seguridad de los recursos y activos de la organización. Está orientada a las personas dentro de cada organización e identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques. Busca especialmente la identificación y la explotación de las vulnerabilidades referidas al engaño de personas.

Los resultados pueden observarse en informes ejecutivos, que describen el nivel de riesgo de la compañía evidenciando las problemáticas por medio de conceptos claros y gráficos, y técnicos, que ayudan al personal de TI a solucionar los problemas detectados.

“Desde ESET Intelligence Labs buscamos que las compañías se focalicen 100% en su negocio con la tranquilidad de que cuentan con la mejor protección. Para esto contamos con un laboratorio de investigación único en la región y proporcionamos asesoría personalizada”, concluyó Perez Acquisto.

Para más información, ingrese a: http://www.eset-la.com/empresas/servicios, o http://www.eset-la.com/kit-antiransomware

Galería

Tips | 10 consejos para proteger tu router y prevenir ataques informáticos

  • ESET, compañía de detección proactiva de amenazas, expone algunas recomendaciones para cuidar el router y proteger así todos los dispositivos conectados a él.

 +SN.- En el hogar se puede estar rodeado de artefactos que son efectivamente computadoras habilitadas para transmitir datos por la web, y la mayoría de los usuarios desconoce que estos dispositivos necesitan protegerse. Existen varias medidas de prevención que se pueden tener en cuenta a la hora de cuidarlos. Un aspecto clave en este sentido es el de reforzar la configuración del router doméstico y de este modo proteger todos los dispositivos conectados mientras están en el hogar.

A continuación se detallan las principales recomendaciones que la compañía de seguridad informática ESET Latinoamérica brinda a los usuarios:

1.       Cambiar el nombre de usuario y la contraseña predeterminados

Los routers y dispositivos de la IoT a menudo vienen con credenciales predeterminadas que cualquiera puede encontrar fácilmente. Por ello se recomienda cambiar tanto el nombre de usuario como la contraseña por otra combinación fuerte y única.

2.       Deshabilitar el servicio Universal Plug and Play (UPnP)

A menos que se necesite usar el servicio UPnP, se recomienda desactivar esta opción desde la configuración del router. Si se deja esta función habilitada, se le permite a otras personas acceder a la red sin autenticación, ya que se trata de un conjunto de protocolos de comunicación que permite a periféricos como impresoras, dispositivos móviles y puntos de acceso Wi-Fi descubrir la presencia de otros dispositivos en la red y establecer servicios de red de comunicación, compartición de datos y entretenimiento.

3.       Desactivar la administración remota

Al desactivar la administración remota (también se puede llamar “Acceso Web”), será necesario el acceso físico al router para poder cambiar su configuración.

4.       Cambiar el nombre de tu punto de acceso

Elegir un nombre que no evidencie el tipo de router que se está utilizando ni el punto de acceso. Si bien no hará una gran diferencia en materia de seguridad, por lo general es un cambio muy sencillo que les dificulta un poco las cosas a los atacantes.

5.       Establecer una contraseña para acceder a la conexión Wi-Fi

Siempre usar un cifrado fuerte (el mejor es WPA2) para limitar el número de personas que pueden usar el punto de acceso.

  1. Actualizar el software del router y dispositivos IoT

La mayoría de las personas directamente no saben cómo verificar si su router o sus dispositivos IoT requieren la instalación de actualizaciones de seguridad. En caso de que el dispositivo no pida automáticamente que se apliquen parches de seguridad apenas están disponibles, se recomienda tener un recordatorio en el calendario para comprobar si hay actualizaciones cada un mes o cada tres meses.

7.       Leer las revisiones

Se aconseja leer las revisiones online de routers y dispositivos IoT antes de comprarlos, prestando especial atención a la facilidad de uso, en particular en lo que se refiere a las características de seguridad que ofrecen. Si bien es posible configurar cualquier router para hacerlo más seguro, si no se quiere tener que entrar en demasiados detalles para lograrlo (como tener que instalar un software para routers de terceros), es esencial que suministre opciones de configuración fáciles de entender. Los dispositivos de IoT aún son una novedad, por lo que el software alternativo todavía no es una opción, lo que hace aún más importante que sean fáciles de proteger.

8.       Verificar las vulnerabilidades conocidas

Buscar proveedores y productos específicos en los detalles de Vulnerabilidades y Exposiciones Comunes (CVE) para ver si tienen vulnerabilidades conocidas. También hay sitios que se encargan de recopilarlas, como routerpwn. Si el producto tiene vulnerabilidades, se puede hacer una búsqueda para ver si hay un parche disponible aunque la mejor opción es evitar los dispositivos que ya tienen problemas de fallas de seguridad y que no ofrecen parches para solucionarlos.

9.       Verificar los problemas conocidos

Investigar los fabricantes para ver si otros clientes han reportado algún problema, o si hay acciones gubernamentales contra la empresa. Buscar el nombre del producto o del proveedor junto con la palabra “retirar” o “recall” (en inglés) en algún navegador para ver si tienen problemas y están retirando el producto del mercado.

10.   Leer detenidamente el sitio web del fabricante

Ingresar el sitio web del fabricante y leer su política de privacidad para ver si es legible y clara. Chequear si tiene una política de divulgación responsable, para asegurarse de que está dispuesto a manejar los defectos apropiadamente a medida que aparezcan.

“La concientización y prevención son claves para mantenerse protegidos tanto en ámbitos hogareños como corporativos. Desde ESET apuntamos a la educación como un factor clave para crear un ambiente seguro. Si las empresas refuerzan la seguridad de sus dispositivos y empezamos a proteger nuestros dispositivos desde casa, reduciremos significativamente el número de plataformas disponibles que pueden aprovechar los atacantes en su próximo intento” Aseguró Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

Para más información puede ingresar AQUÍ

Galería

Claves | 10 consejos de seguridad para aprovechar el Cyber Monday

  • Si bien muchos usuarios aprovechan esta fecha para realizar compras online, la mayoría no se preocupan por la información que van liberando en Internet. Por tal motivo, ESET, compañía líder en detección proactiva de amenazas, comparte buenas prácticas para tener en cuenta a la hora de disfrutar los descuentos del Cyber Monday

+SN.- Debajo se detallan los consejos desarrollados por el equipo de ESET para comprar de manera segura:

 

  1. Tener cuidado con las tiendas desconocidas

 

Si bien puede haber una buena oferta en algún sitio de viajes o una tienda online, antes de aprovecharla, siempre es bueno preguntarse “¿Este negocio es confiable?”.

Hay una gran cantidad de sitios web inseguros, e inclusive maliciosos, por lo que se debe estar seguro de confiar en ellos antes de compartir los datos de la tarjeta de crédito o débito. Vale la pena prestar atención, revisar las políticas de privacidad y los términos y condiciones de los vendedores antes de comprar algo en una tienda que desconocida.

2. Prepararse para ofertas de Phishing

Los atacantes siempre intentan atraer a víctimas desprevenidas con un correo electrónico o un enlace atractivo, especialmente en estas fechas especiales en las que los compradores están a la búsqueda de buenas ofertas.

Los cibercriminales podrían, por ejemplo, enviar un correo electrónico prometiendo un descuento en una tienda reconocida o para un paquete allinclusive para unas vacaciones. Además, también pueden tentar con enlaces llamativos en Twitter y Facebook.

Para evitar caer en un correo de phishing, es importante prestar atención cuando se traten de e-mails o mensajes de gente desconocida, se debe revisar el contenido detenidamente para observar alguna inconsistencia y, en caso de dudas, la solución más simple es buscar la oferta directamente en los sitios oficiales de las tiendas.

3. Utilizar métodos de pago respetados (y seguros)

Sea donde sea que se hagan las compras online, hay que prestar atención a los métodos de pago y qué tan seguros son. Idealmente, si se va a pagar con tarjeta de crédito, se deberían buscar tiendas que utilicen plataformas de pagos reconocidas y seguras.

4. Utilizar HTTPS

Es importante comprar en sitios web que se encuentren cifrados, que son aquellos que tienen “HTTPS” en la barra de dirección del navegador. Esto asegura que la conexión es solamente entre el usuario, el comprador, y la compañía vendedora, y que no pueda ser interceptada por un tercero.

5. Cuidarse en Facebook

Facebook se está convirtiendo en un lugar para intercambiar bienes y servicios, lo que no significa que esté libre de peligros. La red social a veces presenta anuncios de sitios web desconocidos o sospechosos, y ofrece enlaces a otros sitios que no tienen certificados digitales (o que son inválidos).

Se debe evitar compartir los datos de facturación a través de un mensaje directo ya que no se sabe quién tiene acceso a la cuenta de Facebook del otro usuario con el que se está comunicando.

6. Comprar conectados siempre a redes confiables y evitar el Wi-Fi abierto

Se debe pensar cuidadosamente en dónde se realizan las compras online, si va a ser por ejemplo en el hogar o en una red Wi-Fi pública e insegura.

Hay muchas personas que comparten cualquier tipo de información a través de conexiones inseguras en un café o un hotel. Esto es peligroso ya que los atacantes podrían llevar a cabo un ataque del tipo Man-in-theMiddle para revisar el tráfico de los usuarios desprevenidos y así poder robar sus credenciales.

Si se compran desde el hogar, tampoco garantiza el no recibir un ataque, aunque los riesgos son menores si se cuenta con una solución de seguridad y se actualizan las aplicaciones y el sistema operativo del equipo. Pero también se puede mejorar la seguridad deshabilitando los complementos y plugins antes de realizar compras, ya que esto reduce las posibilidades de acceso no autorizado a detalles de compra.

7. Ser inteligente con el teléfono

Si se está realizando compras desde un Smartphone o tablet, quizás se piense que se está inmunizado a cualquier ataque, pero no es el caso. Los cibercriminales están constantemente apuntando a los dispositivos móviles, por lo que se necesita que la seguridad en los dispositivos móviles sea tan buena como en la PC o Mac.

Para empezar, se debe comprar solo desde apps descargadas de repositorios de aplicaciones oficiales. Las tiendas de terceros son menos comunes por estos días, pero todavía pueden contener aplicaciones maliciosas diseñadas para robar tus datos personales. También se puede eliminar las aplicaciones que no se utilizan, y apagar las redes inalámbricas cuando se esté comprando en locaciones públicas, utilizando sólo la conexión de datos del celular. Esto último es para prevenir un ataque, que podría hacer que los criminales lleven a conectarte a un falso punto de Wi-Fi con un nombre que se crea conocido o seguro, para robar las credenciales y luego tus datos bancarios.

8. Utilizar la tarjeta de crédito

Para comprar online se recomienda utilizar las tarjetas de crédito. No sólo están desconectadas de las principales cuentas bancarias, sino que también están aseguradas ante cargos fraudulentos. Se corre menos riesgos de ser víctima de robo de identidad, y se tiene más chance de obtener un reembolso en caso de que haya actividades sospechosas o ilegales.

También, quizás se pueda considerar el tener una tarjeta de crédito para un solo uso. La mayoría de los bancos ofrecen este tipo de tarjetas con límites de dinero y períodos de tiempo ajustables, para proteger los verdaderos números de la tarjeta de crédito de los criminales.

9. Aprender los conceptos básicos

Puede sonar tedioso, y hasta muy repetitivo, pero antes de comprar online, sin importar el momento, se debe estar seguro. Esto involucra una serie de acciones básicas, como instalar una solución de seguridad y actualizar regularmente los programas y aplicaciones. Además, asegurarse de sumar contraseñas a las pantallas de bloqueo y de inicio, así como también un PIN al Smartphone. También se puede considerar la idea de tener un gestor de contraseñas, de implementar un doble factor de autenticación y quizás una VPN para navegar con más privacidad.

10. Una PC o dos  

Cuantas más computadoras, tablets y dispositivos móviles tengan acceso a la información de la tarjeta de crédito, más se estará expuesto a ser víctima de un fraude. De ser posible, hay que limitarse a una o dos máquinas como mucho.

Para más información, ingrese a We Live Security, el portal de noticias de seguridad informática de ESET: http://www.welivesecurity.com/la-es/

Visíta:   @ESETLA    /company/eset-latinoamerica