Archivo de la etiqueta: redes sociales

Redes sociales seguras para adolescentes y familias: consejos sobre las últimas apps

Cualquier padre con hijos adolescentes se preocupa por sus hábitos en las redes sociales, la seguridad y privacidad (o la falta de ella). Al igual que la lectura de un buen libro, su hijo puede transportarse a un lugar diferente con tan sólo  hacer clic gracias a las conexiones facilitadas por las plataformas de redes sociales.

Debido a que las redes sociales han abierto las puertas de par en par apersonas que desean conectarse, compartir y crear su propia presencia online, ha aparecido toda una generación de adolescentes que buscan un lugar en el que puedan crear su realidad en sus propios términos. Esto cuenta con múltiples beneficios pero también tiene sus riesgos.

Vea: Cómo mejorar nuestra privacidad y seguridad en las redes sociales

Sigue leyendo

Las amenazas ponen en juego el balón antes que el Mundial de Brasil

Por

Los delincuentes cibernéticos conocen bien la curiosidad que despiertan ​​ acontecimientos mundiales. Por ejemplo, la próxima Copa Mundial de la FIFA 2014 en Brasil. Mientras el mundo está esperando su inicio, los ciberdelincuentes no pierden el tiempo y ahora están poniendo en marcha las nuevas amenazas que convierten en víctimas a los seguidores globales .
Resultados de la búsqueda de malware , adware

Recientemente, hemos encontrado un archivo llamado Jsc Sport Live + Brasil Copa Mundial 2014 HD.rar que contiene el archivo de Brasil Copa Mundial Streaming 2014.exe . Este archivo es un backdoor identificado como BKDR_BLADABIN.AB .
Este backdoor en particular es una variante BLADABINDI que se cree ha sido creado con nJRAT , una herramienta de acceso remoto conocida. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. También puede capturar imágenes, que pueden ser utilizadas para obtener información sensible .
Los aficionados a los juegos de fútbol también están en el punto de mira . Una búsqueda sobre el Mundial llevó a un supuesto generador de claves para el juego FIFA 14. Sin embargo, el supuesto generador de claves es en realidad adware identificado como ADW_INSTALLREX .
FIFA-malicious-page                                               1. Site que aloja el generador de claves falsas

Ataques de phishing

Las amenazas del Mundial no se limitan a malware. Hemos encontrado correos electrónicos de phishing que utilizan un supuesto » Sorteo de promoción de la Copa Mundial de la FIFA 2014″ para convencer a los usuarios a compartir información personal. También hemos visto un sitio web que pide a los usuarios suministro de información como sus credenciales de la tarjeta de crédito. Al escribir estas líneas, la página ha sido desactivada .
FIFA-phishing-page                                                                    2. Página de Phishing

La necesidad de una vigilancia constante

La vigilancia constante se mantiene como el mejor escudo de defensa que se puede utilizar contra estos esquemas de ingeniería social. Desde mensajes spam hasta posts sospechosos en los social media, los ciberdelincuentes saben cuál es el cebo para convertirle en una víctima. Piense y verifique antes de hacer clic en el siguiente enlace que aparece en su correo.
Para obtener más consejos sobre los esquemas de la ingeniería social , puede leer nuestra guía electrónica Digital Life » Cómo funciona la Ingeniería Social «.
Con análisis adicional de Abigail Villarin , Antonio Pangilinan II, Karla AGREGADO y Rika Gregorio.

Amenazas y tecnología: adaptación de los ataques

Los ciberdelincuentes lanzan sus ataques a los medios de comunicación a medida que estos evolucionan a lo largo de los años. Este en un análisis de los distintos ataques a través de la evolución de la tecnología a lo largo del tiempo.  

How-Attacks-Adapt_ES

Autenticación basada en dos factores: importante consideración…

Las pasadas semanas hemos visto como sitios web muy conocidos han reforzado el mecanismo de autenticación de sus usuarios. Han empezado a implementar el conocido «two factor authentication». Es una forma basada en utilizad dos pasos para llevar acabo la autenticación. El primer sitio web en empezar a utilizar esta nueva metodología fue Twitter, seguido de Evernote y Linkedin.

Para los usuarios de estos sitios web, esto representa una mejora en su seguridad, dado que ahora ya no solo tienen que utilizar una contraseña (fácilmente capturable por hackers), sino que se añade una nueva barrera en el proceso de acceso. Se incorpora la necesidad de tener que incluir un código cuando nos vamos a autenticar. Este código es recibido en el teléfono móvil del usuario. Pero, desafortunadamente, todavía, a pesar de haber mejorado la seguridad incluyendo este segundo factor de autenticación, hay posibilidad de que este código sea interceptado. Si en el teléfono móvil donde se recibe el código de autenticación hay un malware con capacidad de capturar datos, esta cadena podría ser robada.
Sigue leyendo

La necesidad de redimensionar la seguridad

A dia de hoy, el panorama de las amenazas nos ofrece una gran cantidad de malware, ataques y amenazas pero que de forma ágil se van perfeccionando, haciéndose más sofisticadas y “poderosas”; de tal manera que al final, dentro de toda la “fauna” de malware, los virus, gusanos y troyanos son los menos peligrosos. Ahora destacan y tienen mucha repercusión las cada vez más famosas (lamentablemente) Amenazas Persistentes Avanzadas, así como los ataques dirigidos a víctimas concretas. El cibercrimen está afectando a empresas y organismos de todo el mundo y la economía subyacente del malware está pasando por un buen momento. En una infografía de Trend Micro recientemente publicada, ofrecemos datos que nos dan idea de la situación mundial que estamos atravesando en cuanto a seguridad: el negocio que supone la ciberdelincuencia. Para revisar esta información con detalle, acceda aquí.

La postura a tomar para hacer frente a esta situación por parte de cualquier empresa es la de asumir el hecho de que la seguridad a implantar en su red tiene que mejorar, hacerse más avanzada, acorde con la evolución del malware y sus características, y sobre todo, ser más inteligente.  Los fabricantes  de seguridad tenemos la misión continua de avanzar en línea con el desarrollo de las amenazas y ahora mismo, estas técnicas avanzadas de diseño de malware nos hace tener que cambiar nuestra mentalidad para crear sistemas, procesos, entornos, soluciones más inteligentes, con capacidades superiores de análisis y más eficaces en cuanto a detección. Factores como el BIG DATA, la consumerización, la masiva utilización de redes sociales etc, suponen retos añadidos al objetivo de creación de soluciones de seguridad adaptadas a las necesidades.

Muchos empresarios, responsables de departamentos de IT, incluso usuarios de ofimática de las empresas (y hasta usuarios domésticos), se están percatando de la situación: “estamos ante una situación crítica: las amenazas son más agresivas, complejas y perfeccionadas. Y sabemos que nuestras actuales soluciones de protección NO son capaces de hacer frente a esta situación”.

Las amenazas sencillas (virus simples, gusanos, troyanos, spywares etc) siguen existiendo y no hemos olvidarnos de ellos. Por eso no podemos dejar de lado las soluciones de seguridad tradicionales. Sino que la actitud es la de incorporar medidas de seguridad adicionales, complementarias, que sean capaces de detectar y hacer frente a la nueva generación del malware: a las amenazas persistentes avanzadas y saber cómo evitar los ataques dirigidos. Económicamente hablando no estamos pasando por buenos momentos y no podemos permitirnos el obligar a nuestros clientes a que hagan un desembolso elevado para introducir en sus productos estas nuevas capas de protección para luchar frente a las nuevas amenazas; hemos tenido que buscar y dar con la fórmula correcta para conseguir el equilibrio justo de “protección óptima sin necesidad de aumentar los costes”.

¿Cómo hemos actuado?

En nuestro caso, ya contábamos con una red de protección inteligente (Smart Protection Network). Esta red nació en el año 2008 (contando con sistemas de reputación de correo y navegación) y ha ido evolucionando, incorporando novedades en cuanto a protección. Y en el 2012 la nueva actualización ha sido la introducción de más “inteligencia”, aprovechar el BIG DATA, incorporar nueva tecnología inteligente para poder detectar de forma más ágil y con mayor precisión. Hemos incorporado nuevos sistemas de reputación de aplicaciones y protección específica para dispositivos móviles etc…

smartprotectionnetwork

Todos los clientes de Trend Micro, por el hecho de tener instaladas nuestras herramientas y actualizar sus versiones de software, ya hacen uso, automáticamente de estas novedades y optimizaciones de seguridad.  Los productos, al actualizarlos, ya cuentan con motores de detección de amenazas persistentes avanzadas que permiten detectar y actuar convenientemente ante la presencia de estas amenazas persistentes avanzadas.

En resumen: al actualizar el firmware y los componentes de muchos de los productos de Trend Micro, nuestros clientes ya cuentan con la protección necesaria para hacer frente a la situación del malware actual.

Aparte, estos productos permiten el que nos integremos con Deep Discovery Advisor (una solución pensada específicamente para la gestión de amenazas persistentes avanzadas) y ser capaces de actuar de forma más óptima y adecuada frente a este tipo de malware.

deepdiscovery

Deep Discovery Advisor es un elemento que forma parte de una solución completa llamada Deep Discovery. Deep Discovery forma parte del núcleo de la solución de defensa personalizada de Trend Micro, que permite no solo detectar y analizar las APT, sino también adaptar rápidamente la protección y responder a los ataques. Deep Discovery permite supervisar toda la red gracias a la tecnología de simulación de procesos personalizada y la obtención de información relevante en tiempo real, que ofrecen una detección de ataques anticipada, una rápida contención y actualizaciones de seguridad personalizadas que mejoran inmediatamente la protección frente a nuevos ataques.

DDA

Todos los clientes tienen en sus manos el estar protegidos frente al cibercrimen actual de forma óptima gracias a nuestras soluciones.