Archivo de la etiqueta: data leak prevention

Autenticación basada en dos factores: importante consideración…

Las pasadas semanas hemos visto como sitios web muy conocidos han reforzado el mecanismo de autenticación de sus usuarios. Han empezado a implementar el conocido «two factor authentication». Es una forma basada en utilizad dos pasos para llevar acabo la autenticación. El primer sitio web en empezar a utilizar esta nueva metodología fue Twitter, seguido de Evernote y Linkedin.

Para los usuarios de estos sitios web, esto representa una mejora en su seguridad, dado que ahora ya no solo tienen que utilizar una contraseña (fácilmente capturable por hackers), sino que se añade una nueva barrera en el proceso de acceso. Se incorpora la necesidad de tener que incluir un código cuando nos vamos a autenticar. Este código es recibido en el teléfono móvil del usuario. Pero, desafortunadamente, todavía, a pesar de haber mejorado la seguridad incluyendo este segundo factor de autenticación, hay posibilidad de que este código sea interceptado. Si en el teléfono móvil donde se recibe el código de autenticación hay un malware con capacidad de capturar datos, esta cadena podría ser robada.
Sigue leyendo

Cuando el cibercrímen y los ataques dirigidos van de la mano…

El cibercrimen es una práctica que sigue causando estragos mundialmente. Ejemplo de ello es el reciente ciber-robo de más de 45 millones de dólares provocado por un ataque contra una brecha de seguridad en bancos estadounidenses (Fake ATM Card Breach). En este link podéis leer más sobre este suceso. Organizaciones de todo tipo siguen siendo atacadas y sufriendo robos de secretos corporativos de forma indiscriminada.

El debate real es cuánto daño colateral puede ocasionar un ataque de esta embergadura…

Trend Micro, gracias a su inteligencia Cloud y sus tendencias en cuanto al descubrimiento y tratamiento de Amenazas Persistentes Avanzadas y ataques dirigidos, consigue estar al día en cuanto a novedades en el panorama del malware. La continua evolución de Smart Protection Network y nuestros Servicios de Inteligencia frente a Amenazas permiten que nuestros clientes puedan estar tranquilos.

Para tener más detalles e información sobre este interesante asunto, accede aquí.

 

El malware se aprovecha de la tragedia del maratón de Boston

Es digno de admiración ver imágenes, leer artículos y escuchar noticias en las que multitud de personas, de forma altruista, tras la tragedia del maratón de Boston del pasado domingo, donan sangre, se ofrecen voluntarios para transportar heridos, atender a gente afectada etc.

Pero el otro lado de la moneda también llama mucho la atención. Y es que, al cabo de pocas horas después de las explosiones, encontrábamos ya cuentas en Twitter que ofrecían un dólar a los usuarios que hicieran retweets de esta noticia. Igualmente, tenemos constancia de cuentas de Facebook que ofrecen también dinero a usuarios que hagan clic en “me gusta” de noticias, fotos, comentarios sobre la tragedia. Todo, a costa de subir en popularidad, número de seguidores etc. Parece mentira con qué frialdad se toman algunos estas situaciones…
Sigue leyendo

Programa Enterprise Data Protection

La convergencia de la consumerización, el BYOD y el cloud computing es un fenómeno difícil de describir con pocas palabras. He escuchado a managers del departamento de IT llamarlo como «tormenta perfecta». Y al algo de verdad en esa denominación. Sin embargo siempre se puede encontrar un modo de conseguir hacer menos dramática la tarea de poner orden y soluciones a los problemas de seguridad y de integración que llevan asociados estos fenómenos dentro de la empresa. Es muy interesante el análisis de IDC Data Protection: Building a Comprehensive Strategy«.
Sigue leyendo

NEUTRINO, UN NUEVO EXPLOIT KIT NOS AMENAZA

UN NUEVO EXPLOIT KIT : “Neutrino”

neutrino En el “Mercado del malware”, se ha empezado a comercializar una nueva herramienta exploit kit (Neutrino). Trend Micro detecta este exploit generado como  JAVA_EXPLOYT.NEU, el cual se aprovecha de las siguientes vulnerabilidades:

Los sistemas con versions de Java 7 Update 11 y anteriores, son vulnerables. Cuando la máquina está afectada por el exploit, se descarga una variante de ransomware, o  TROJ_RANSOM.NTW. El Ransomware normalmente bloquea los PCs hasta que los usuarios pagan una cierta cantidad de dinero (pagan el rescate). Nuestro artículo:  Police Ransomware Update contiene más información y detalles sobre el Ransomware.
Sigue leyendo