Estudio ISACA: Barómetro de Riesgos 2014

La ISACA (Information Systems Audit and Control Association) ha publicado su Barómetro 2014 de Riesgos de TI/Recompensa, un indicador global de la confianza en la información. El estudio fue realizado en línea en septiembre pasado con la participación de 1,646 miembros de la ISACA en 110 países. El reporte refiere al “Internet de las Cosas” como algo más que dispositivos conectados. Más y más productos, empresas y redes están recopilando y compartiendo datos de personas y empresas en el nombre de una mayor personalización, facilidad, puntos de vista y eficiencia operativa. Pero como varias recientes violaciones de datos de alto perfil han demostrado, este ecosistema está Leer más…

¿Su ruteador es accesible desde Internet?

Use Home Network Security de Avast para identificar este riesgo de seguridad. Una de las nuevas funcionalidades de Avast es Home Network Security. Escanea el ruteador en busca de debilidades que puedan poner en riesgo su seguridad. Una de ellas es si el ruteador es accesible desde Internet. El ruteador tiene una interfaz de administración para configurar el ruteador protegida con contraseña. Normalmente está disponible sólo a los dispositivos conectados por cable o vía inalámbrica al ruteador. La contraseña de acceso es predeterminada por el fabricante y es casi del dominio público, más de los atacantes. Es usual dejar la Leer más…

Buen Fin 2014

Desde mañana y hasta el lunes ocurrirá en el país el BUEN FIN 2014, un evento en el que las tiendas hacen ofertas atractivas y promoción de meses sin intereses para la compra de productos. Ya han empezado a circular en los medios de comunicación anuncios de las tiendas para impulsar las ventas en este fin de semana del Buen Fin. Algunas tiendas están hablando por teléfono a sus clientes para invitarles a aprovechar el Buen Fin. Y por Internet también habrá ofertas de las tiendas. El período de ofertas del Buen Fin también es esperado por los ciberdelincuentes pues ven la oportunidad para sus actividades Leer más…

Martes de Parches Noviembre 2014

Parches en productos Microsoft y Adobe. Este martes de parches Microsoft y Adobe han publicado actualizaciones de seguridad  para corregir diversas vulnerabilidades en sus productos. Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 33 vulnerabilidades en Windows, Internet Explorer, Office, .NET Framework, y Server Software. Cuatro actualizaciones son de severidad Crítica debido a que las vulnerabilidades más graves que corrigen podrían ser explotadas permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se de cuenta. Del resto de las actualizaciones, ocho han sido catalogadas Leer más…

Ataque Máscara a dispositivos iOS vía redes inalámbricas y USB

Ataque Máscara para que una aplicación maliciosa reemplace a otra aplicación genuina. Para los investigadores de seguridad de FireEye el malware “WireLurker” utiliza una forma limitada de una técnica de ataque que han denominado “Ataques Máscara” dirigido a dispositivos iOS vía redes inalámbricas y conexiones USB, y que puede ser una amenaza mayor que WireLurker. Mediante los “Ataques Máscara” una aplicación maliciosa para iOS instalada utilizando el provisionamiento empresa/ad-hoc podría reemplazar a otra aplicación instalada a través de la App Store de Apple, siempre y cuando ambas aplicaciones hayan usado el mismo identificador de paquete. Todas las aplicaciones pueden ser Leer más…

Disponible EMET 5.1

EMET resuelve problemas de compatibilidad con Internet Explorer, Adobe Reader/Flash y Firefox. EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria. La herramienta es muy útil para prevenir ataques día-cero de estas vulnerabilidades. EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. Se ha publicado la versión 5.1 de la herramienta. La nueva versión Leer más…

Secuestro manual de cuentas, más peligroso que automatizado

El secuestro manual de cuentas ocasiona más problemas y pérdidas económicas al usuario víctima. El secuestro manual de cuentas es un ataque a víctimas seleccionadas para obtener dinero de los datos personales o contactos de la víctima. El ataque se realiza de forma manual en lugar de hacerlo de forma automatizada. Por ello el secuestro manual de cuentas es un ataque poco frecuente, 9 incidentes por millón de usuarios por día, aunque sí es más severo. De acuerdo con un estudio de Google el secuestro manual de cuentas es mucho más peligroso que el que se hace de forma automatizada. Las cuentas en línea Leer más…

Los virus de macro están de vuelta: Dridex

El virus Dridex viaja en un documento Word que llega vía spam. Dridex fue descubierto por Trend Micro y esta orientado a robar información bancaria del usuario. El malware en macros fue algo usual a fines del siglo pasado, hace unos 20 años, aprovechando VBA el lenguaje de Visual Basic integrado para construir código en aplicaciones Microsoft Office, como Word y Excel. La macro integrada al documento es ejecutada automáticamente al abrir el documento, lo que fue aprovechado por los autores de virus para propagar virus. Desde principios de este siglo se pensó que los virus de macros ya habían Leer más…