30.92% de los mexicanos les preocupa que un hacker pueda espiarlos por medio de la cámara web

Ciudad de México, 19 de Octubre de 2017 – Una encuesta de Avast, líder en productos en seguridad digital para usuarios y empresas, encontró que 30.92 % de los mexicanos les preocupa que un hacker puedas espiarlos a través de la cámara de su computadora, y tienen motivos para hacerlo. Las herramientas para ingresar ilegalmente a través de una cámara web de una computadora están disponibles tanto en la Internet que usamos normalmente como en la darknet, y en algunos casos, incluso de forma gratuita. Aunque muchas computadoras tienen una luz que indica que la cámara web ha sido activada, Leer más…

Fallo de seguridad en conexiones Wi-Fi con WPA2

Toda conexión Wi-Fi que utiliza el protocolo de seguridad WPA2 es vulnerable a ataques que podrían permitir el acceso a la información que se supone es manejada de forma segura, por el cifrado que utiliza. Además podría permitir la inyección de ransomware u otro tipo de malware en sitios web y la manipulación de los datos, dependiendo de la configuración de la red. Es decir, todos los dispositivos conectados a Wi-Fi, incluidos los teléfonos móviles, las tabletas, las computadoras y los enrutadores de Internet, son afectados por estas vulnerabilidades si utilizan el protocolo WPA2 para la conexión Wi-Fi. El investigador Mathy Vanhoef, Leer más…

Martes de Parches Octubre 2017

Microsoft corrige 27 vulnerabilidades críticas de seguridad. En el martes de parches de este mes, Microsoft ha publicado actualizaciones de seguridad para 62 vulnerabilidades en: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Skype for Business and Lync Chakra Core De las actualizaciones publicadas, 27 son de severidad Crítica y se encuentran en Chakra Core, Internet Explorer, Edge, y Windows. Una de las vulnerabilidades corregidas en Office ha estado sujeta a ataques de explotación para distribuir malware. Es la vulnerabilidad CVE-2017-11826, catalogada como de severidad “Importante”. Otra vulnerabilidad corregida fue en el servicio de búsqueda Leer más…

Guía de Implementación de Controles CIS para PYMES

El Centro para la Seguridad en Internet (CIS) publicó la Guía de Implementación de Controles CIS para Pequeñas y Medianas Empresas (PYMES). La guía indica las acciones basadas en los controles CIS para ayudar en la protección de las PYMES. Los controles CIS son un conjunto completo de buenas prácticas de seguridad cibernética, desarrollado por expertos en TI para tratar con las amenazas y vulnerabilidades de seguridad más comunes. La Guía de Implementación ayuda a las PYMES a evaluar y mejorar su esquema de seguridad, enumerando herramientas gratuitas o de bajo costo así como los procedimientos posibles de implementar para Leer más…

¿Es fácil hackear un dispositivo conectado a Internet?

Por Michal Salat, Director of Threat Intelligence at Avast. El Laboratorio de Amenazas de Avast, líder en productos de seguridad digital, comprueba la seguridad de los dispositivos conectados a internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad. En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele Leer más…

RedBoot, malware en desarrollo que ya da muestra de daño permanente del sistema

RedBoot es un malware que prácticamente se está desarrollando para dañar permanentemente el sistema y datos almacenados. Descubierto por Malware_Blocker, RedBoot ha sido clasificado como un ransomware bootlocker que cifra archivos, reemplaza el MBR (Master Boot Record) de la unidad del sistema, y modifica la tabla de particiones del sistema. De acuerdo con Bleeping Computer, RedBoot es un ejecutable AutoIT compilado y cuando es ejecutado deposita los componentes del malware en una carpeta aleatoria en el directorio donde se ejecutó. Estos componentes son: Un programa ensamblador Un archivo boot.asm, que el ensamblador convierte en boot.bin o sea el nuevo MBR. Un Leer más…

Vulnerabilidades críticas en Bluetooth, actualiza o inhabilita

Bluetooth, el software de protocolo para la comunicación inalámbrica de corto alcance, tiene varias vulnerabilidades que podría permitir que un atacante tome el control total del dispositivo móvil. Los investigadores de Armis Labs han bautizado a las vulnerabilidades como BlueBorne, que de ser explotadas con éxito permitirían al atacante tomar el control del dispositivo, acceder a las redes y datos corporativos, y propagar malware a otros dispositivos. La vulnerabilidad afecta a Bluetooth implementado en sistemas Android, linux, Windows, y Apple. Bluetooth es utilizado en millones de dispositivos en el mundo, incluídos teléfonos inteligentes, tabletas, computadoras, y aparatos caseros inteligentes, sin Leer más…

La fortaleza de la contraseña en frases u oraciones para una mejor usabilidad y memorización

De acuerdo con los investigadores del Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) las contraseñas fuertes no deben ser tan complicadas como se ha dicho. Los análisis de las bases de datos de contraseñas violadas han revelado que el uso de contraseñas con números, letras y símbolos no ha ocasionado un importante beneficio y sí ha impactado severamente a la usabilidad y memorización de la contraseña. El NIST ha presentado un nuevo enfoque para la generación de contraseñas basado principalmente en la longitud de la contraseña, con relativa complejidad. Recomendaciones para generar contraseñas fuertes: Ser razonablemente largas, al menos Leer más…