Autor: Alfonso Cotino
¿Porqué Wana Crypt0r tuvo éxito?
El ataque masivo del ransomware Wana Crypt0r el fin de semana golpeó a miles de empresas en todo el mundo. Wana Crypt0r también tiene otros nombres: WannaCrypt, WannaCry, WanaCrypt0r, WCrypt o WCRY. La propagación mediática del ataque cobró tal relevancia que esperamos que haya logrado sensibilizar en algo a los usuarios y a los administradores de sistemas de las empresas sobre la importancia de mantener actualizados los sistemas y aplicaciones. Wana Crypt0r es el ejemplo de cómo con al menos una vulnerabilidad un ataque tiene éxito. Explotó una vulnerabilidad en Windows para atacar y la aprovechó para sacar dinero. Sin embargo, Leer más…
Anti-Ransomware es una necesidad para proteger los archivos contra el ransomware
El FBI de los EEUU ha dicho que en 2016 los pagos de rescate por ransomware alcanzaron la cifra del billón de dólares. Para los expertos de Malwarebytes la amenaza del ransomware no disminuirá en 2017 debido a que sigue siendo una forma increíblemente fácil y lucrativa para ganar dinero. Los ciberdelincuentes se tornan cada vez más innovadores en sus ataques con ransomware. En tanto que los expertos de seguridad han desarrollado algunas defensas para proteger a los usuarios contra el ransomware. Si bien los ataques de ransomware han sido lanzados para tener víctimas sin importar si es usuario personal Leer más…
Educar para una mejor seguridad en línea
El comportamiento humano es importante para la seguridad en línea del negocio. ¿Qué tanto cuida el negocio su seguridad en línea? Se habla tanto de implementar mejores prácticas de seguridad pero ¿qué tanto se cumplen? Usar antivirus, firewall, y vigilar que el software permanezca actualizado ya es un buen comienzo. La gran tarea sin embargo es mantener concientizado al personal sobre las amenazas de seguridad en línea. El uso diario de la red, Internet, correo electrónico, chat, redes sociales, la nube, lo amerita. El uso de dispositivos móviles ha llegado al negocio, y con ellos han llegado más riesgos de seguridad. Es Leer más…
Amenazas Primer Semestre 2013, Reporte F-Secure
F-Secure, fabricante de software antivirus, ha publicado su Reporte de Amenazas del primer semestre de 2013. El reporte destaca el aumento de los ataques de explotación de vulnerabilidades mediante el uso de kits de explotación, en especial contra Java; la minería Bitcoin y sus ramificaciones; el aumento de la sofisticación de las amenazas móviles; el descubrimiento del primer malware de Mac firmado; y el perfilamiento de los sitios de phishing. También la preocupación sobre el espionaje cibernético, el hackeo y la privacidad en línea, al mencionar los intentos de infiltración a sitios de compañías tecnológicos y las revelaciones sobre los programas Leer más…
Dejar de usar componente de cifrado por puerta trasera de NSA
La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado. Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto Leer más…
Cibercrimen y gobierno, mismas prácticas
Internet se está pervirtiendo. Los gobiernos lo están haciendo con sus actos ilegales aprovechando el dinero de los contribuyentes. Las agencias nacionales de seguridad de los EEUU (NSA) y de Gran Bretaña (GCHQ) han podido tener acceso a los datos cifrados de millones de usuarios de Internet. Es parte de las revelaciones de Edward Snowden, ex-analista de la NSA. Para descifrar los datos cifrados, sólo hay dos opciones: O contar con alguna puerta trasera para el descifrado de forma transparente, o haber puesto a los datos bajo ataque para romper el cifrado que protegía su confidencialidad. Ambos son actos ilícitos. Leer más…
¿Tiene Windows 8 puertas traseras? Confiar en los sistemas
El gobierno de Alemania tiene la sospecha de que Windows 8 contiene puertas traseras (backdoor) para facilitar el espionaje a la NSA (National Security Agency) de los EE. UU. Microsoft está en problemas, no sólo de imagen, también económicos. Una noticia así puede repercutir en la confianza de los usuarios y dejar de usar Windows 8, apenas lanzado al mercado a fines del año pasado, esperando ser utilizado por los reacios usuarios del agonizante Windows XP, a retirarse en abril del 2014. Ayer el diario alemán Zeit Online reportaba el caso y ya ha empezado a propagarse, casi como virus en otros Leer más…
¿Usar cifrado es criminal?
En menos de 24 horas, dos compañías de correo electrónico cifrado han dejado de funcionar: Lavabit y Silent Circle. Está última con relación a su servicio Silent Mail. Después de la revelación de Edward Snowden sobre el espionaje de la NSA a los usuarios de Internet en todo el mundo, el cifrado de las comunicaciones en Internet se convirtió en la alternativa para ocultarse de los espías de la NSA. Casi todas las comunicaciones por la red pasan por los EEUU. Aunque lo suponíamos, ahora tenemos certeza de que son espiadas por la NSA con la colaboración de las principales empresas de Internet, como Leer más…