Archivo del Autor: Jorge Hormigos

Reporte de seguridad Q2 2013

Ya tenemos disponible el report de seguridad que resume las principales amenazas acaecidas durante estos tres últimos meses (abril, mayo y junio de 2013).

Destacamos en este reporte:

  • El número de aplicaciones maliciosas para Android continua batiendo records con un      total de 718.000 amenazas.
  • Las amenazas para banca online ha incrementado en tres, comparado con el último quarter. Los países más afectados son: Estados Unidos, Brasil, Australia y Francia.
  • El decremento del precio de los kits de exploits en el tiempo, tal y como muestra SpyEye, que ahora puede ser adquirido gratis si se compran otros kits.

Puedes leer el reporte en detalle en este enlace.

Los sistemas de control industrial: víctimas de los hackers

Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos de una red «cepo» (honeypot) que simula sistemas de bombeo de agua.

La honeypot que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, un investigador de amenazas de Trend Micro. Él compartió algunos hallazgos encontrados en Marzo, basándose en sistemas originales desplegados en Estados Unidos.

El investigador compartió estos datos relativos a ataques en la conferencia Black Hat el pasado jueves y también puso en conocimiento las herramientas utilizadas para que los dueños de estos sistemas industriales lo tuvieran en cuenta.
Sigue leyendo

Ciberseguridad: esta asignatura pendiente por las empresas, con Trend Micro, se puede aprobar.

La ciberseguridad es una asignatura pendiente en organizaciones de mediano/gran tamaño en todo el mundo. Las estadísticas demuestran que un altísimo porcentaje de compañías no poseen medidas de seguridad adaptadas al panorama de amenazas existente hoy. Se hace crucial la utilización de soluciones que sean capaces de detectar y analizar Amenazas Persistentes Avanzadas. En este artículo se muestran estadísticas reales que ponen de manifiesto la situación de las empresas en cuanto a ciberseguridad.

ciberwar

Muchas veces, las empresas no se plantean el incorporar soluciones de detección de APTs porque piensan que tendrán que hacer un cambio en su infraestructura o hacer un gasto importante para disponer de las mismas; pero no es así: soluciones como las de Trend Micro (Custom Defense), a través de Deep Discovery o de los plugins de detección de APTs para OfficeScan o el gateway, pueden prevenir las infecciones y ataques actuales de forma ágil y suponiendo una inversión de futuro, económicamente hablando.
Sigue leyendo

Yahoo liberará antiguas cuentas de correo: consideraciones de seguridad

Yahoo ha anunciado que liberará aquellas cuentas de correo de su dominio que no han sido utilizadas durante muchos años. Esto implica que «nombres de usuario» de cuentas de yahoo que antes pertenecían a alguien, ahora quedarán libres para que otros puedan utilizarlos.

Esto puede tener implicaciones desde el punto de vista de la seguridad y la privacidad. Si diera la casualidad de que un antiguo amigo tuyo tuviera una cuenta de correo tuya, antigua, y ahora te escribiera, puede que ese username ya sea de otro nuevo usuario que lo haya elegido. Podría leer tus correos sin problemas.

Esta moticia, con más detalles puedes leerla aquí

Asimismo, te recomendamos la lectura de estas guías, buenas prácticas .

* Cómo mantener seguras tus cuentas de correo online

* Cómo mantener la privacidad de tu información online de forma segura

 

5 motivos por los que las trampas de la ingeniería social funcionan

La ingeniería social, un término creado por un hacker reconvertido a consultor, es el acto de engañar a la gente para que haga algo que no desea hacer o que proporcione información confidencial. En la mayoría de las ocasiones las consecuencias de la ingeniería social son más graves que una infección producida por un malware o un ataque tradicional.

En este link, ofrecermos una completa guía electrónica con consejos, buenas prácticas y ejemplos de cómo la ingeniería social aprovecha cualquier situación, evento, red social etc, para afectar a usuarios de todo tipo y condición.
Sigue leyendo