Archivo de la categoría: Seguridad Informática

CrimeWare

Banner Seguridad

CrimeWare es un tipo de Malware diseñado específicamente para automatizar el cibercrimen. El CrimeWare (que es distinto al SpyWare y al AdWare) está diseñado para perpetrar robo de identidad a través de la Ingeniería Social o invisibilidad tecnológica para accesar las cuentas financieras y de negocios de los usuarios con el propósito de sustraer fondos de esas cuentas o completar transacciones no autorizadas que enriquezcan al cibercriminal. Alternativamente, el CrimeWare puede robar información corporativa confidencial o sensible. El CrimeWare representa un problema creciente en seguridad de redes, ya que muchas amenazas de código malicioso busca robar información confidencial.

CrimeWare puede tener un impacto económico significativo debido a la pérdida de información sensible y propietaria, y a las pérdidas financieras asociadas.

crimeware


Referencias

Wikipedia

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Anuncios

Haxposure: una amenaza emergente con consecuencias importantes

Banner Seguridad

Una tendencia de ciberamenazas en el 2015 ocurrió con los ataques a las páginas de “Hacking Team” y “Ashley Madison”. En ambos casos, los perpetradores no sólo robaron información confidencial, sino que la hicieron pública. Esta combinación de robo criminal de datos a través del “hackeo” y la exposición pública de secretos internos representa una amenaza emergente, que ha sido denominada “Haxposure”. En ambos casos, pareciera que los perpetradores no les gustaba mucho los modelos de negocio de las compañías atacadas. Y si se mete en el mismo saco al “hackeo” que se hizo a la Sony Pictures en el 2014, da la impresión que en los tres casos hay motivos políticos y/o morales para los ataques. La estrategia del “haxposure” representa una amenaza potencial más dañina para una organización, que el hecho aislado de robo de datos y entrega de los mismos a personas que puedan sacarle provecho. Este daño potencial viene en función de la sensibilidad de los datos que se están tratando de asegurar, donde asegurar equivale a mantenerlos en secreto. Considérese un escenario donde a una compañía de alimentos le roban la receta secreta de los frijoles ahumados. Si se lo venden a la competencia o lo publican en internet, serían malas noticias, pero probablemente no hundiría las finanzas de la compañía. A menos que la receta secreta contenga un elemento secreto dañino. Supóngase que uno de los ingredientes secretos sea un carcinógeno identificado. El exponer ese tipo de secreto puede dañar la reputación, los ingresos y las valoraciones correspondientes.

seguridad informatica


Referencias

http://www.welivesecurity.com/wp-content/uploads/2016/01/eset-trends-2016-insecurity-everywhere.pdf

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Tendencias en Seguridad Informática para el 2016

Banner Seguridad

De acuerdo con el equipo de Investigación y Análisis de Kaspersky Lab para América Latina, las empresas y usuarios finales tendrán que poner especial énfasis en temas de seguridad por el incremento de ataques que ahora no sólo serán de malware, sino híbridos (malware y humanos) en donde “la participación de empleados deshonestos serán parte para ayudar a evadir los sistemas de seguridad de las empresas”.

Según un informe de Kaspersky Lab, divulgado por Fayerwayer.com, durante el 2016 las tendencias en temas de seguridad incluyen lo siguiente:

Se prevé un incremento y diversificación en los ataques de malware a los móviles, gracias a que éstos se han convertido en la principal herramienta para conectarse a Internet, además del aumento de su uso para pagar en línea. Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, comentó:

“… Los dispositivos móviles casi nadie los protege con una solución de seguridad lo que hace que este campo sea bastante fértil para los atacantes.”

También cobrarán relevancia las infecciones de ransomware de forma localizada y regional, así como los ataques dirigidos. Pero uno de los peligros que ha empezado a sobresalir ha sido los ataques de malware a puntos de venta y a cajeros automáticos (ATM). Esto, gracias a los que los criminales han adquirido el malware y la tecnología de los cibercriminales de Europa Oriental.

Con estas predicciones, lo más importante es estar preparados con las actualizaciones de software más reciente, sistemas de seguridad actualizados y medidas de precaución que toquen también a las personas.

tendencias 2016


Referencias

Consultado el día 20 de diciembre de 2015 de la WWW:

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

SSL

Banner Seguridad

La Capa de Conexiones Seguras (Secure Sockets Layer – SSL) y la Capa de Seguridad en el Transporte (Transport Layer Security – TLS) son los protocolos de seguridad más usados hoy en día. Es esencialmente un protocolo que provee un canal seguro entre dos máquinas que operan sobre la Internet o en una Red interna. En el mundo de hoy enfocado hacia el Internet, el protocolo SSL es usado típicamente cuando un navegador web necesita conectarse de manera segura a un servidor web sobre la casi siempre insegura Internet común y corriente.

Técnicamente, SSL es un protocolo transparente que requiere poca interacción con el usuario final cuando se establezca una sesión segura. En el caso de un navegador, por ejemplo, los usuarios son alertados acerca de la presencia del SSL, cuando el navegador muestra una figura de un candado, o en el caso de la Validación Extendida SSL, cuando en la barra se muestra un candado y la barra de color verde.

Y esa es la clave del éxito del SSL. Es una experiencia increíblemente simple para los usuarios finales.

Los certificados SSL son archivos de datos pequeños que se enlazan digitalmente una clave criptográfica con los datos de la organización. Cuando se instala en un servidor web, activa el candado y el protocolo https (sobre el puerto 443) y permite una conexión segura del servidor web al navegador. Típicamente, el SSL se usa para transacciones seguras de tarjetas de crédito, transferencias de datos y logins, y más frecuentemente se ha convertido en la norma al navegar de manera segura en las redes sociales.

ssl


Referencias

Consultado el día 20 de noviembre de 2015 de la WWW:

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Seguridad Informática: Ataque de Fuerza Bruta

Ataques de Fuerza Bruta

ataque fuerza brutaUn ataque de fuerza bruta es un método de ensayo y error usado para obtener información, tal como una clave de acceso o el PIN (Personal Identification Number – Número de Identificación Personal). En un ataque de fuerza bruta, se emplea software automatizado para generar una lista larga de posibles contraseñas de acceso, para ingresarlas en la cuenta de un usuario objetivo. Los ataques de fuerza bruta pueden ser usados por los criminales para “crackear” o descubrir datos encriptados, o por analistas de seguridad para probar la seguridad de la red de una organización.

Un ataque de fuerza bruta también puede ser conocido como “crackeo de fuerza bruta”.

Por ejemplo, una forma de ataque de Fuerza Bruta es con “el método del Diccionario”, donde en el ataque se pueden usar todas las palabras que están en un diccionario. Otra manera de configurar un ataque puede ser usando claves de accesos comúnmente usadas o combinaciones de letras y números.

Un ataque de esa naturaleza puede consumir tiempo y recursos. De allí el nombre de “Fuerza Bruta”, ya que su éxito depende del poder computacional y del número de combinaciones, en vez de depender de un algoritmo ingenioso.

Se pueden usar algunas de las siguientes medidas para evitar ser víctima de un ataque de este tipo:

  • Usar claves de acceso complejas
  • Limitar el número de veces en que un usuario puede intentar entrar
  • Bloquear temporalmente a los usuarios que excedan el número especificado de atentos de ingreso permitidos

Referencias

Techopedia

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Seguridad Informática: consejos si vas a publicar fotos de tus hijos en las Redes Sociales

banner seguridad (2)

  • Que no se vean los lugares como sus escuelas, y que no se den pistas acerca del ligar donde viven o de los lugares que frecuentan.
  • Se debe evitar que en las imágenes aparezca el vehículo de la familia, y en especial que no aparezca el número de placa o matrícula.
  • Los nombres de los archivos de las imágenes no deben incluir los nombres completos de los niños, para así evitar que puedan ser identificados.
  • No se debe publicar información acerca de los horarios y actividades que realizan tus hijos, ni de los lugares a donde asisten para ello.
  • Al subir las fotos, no se debe indicar si estás fuera de la casa en ese momento.  Frases como “me hacen mucha falta cuando estoy trabajando” podría dar pistas de que tus hijos están solos en la casa.
  • No compartas fotos donde aparezcan tus hijos con el uniforme de la escuela o con el uniforme del equipo deportivo en el que juegan.
  • Algunos dispositivos móviles incluyen las coordenadas geográficas o el lugar en donde se tomas las fotos (Geo-etiquetas o GPS). Así que antes de publicarlas, verifica que esos datos se hayan eliminado para evitar que la fotografía pueda ser rastreada.
  • Comparte estos consejos con amigos y familiares, y pídeles que no publiquen fotos de tus niños sin tu consentimiento.
  • No olvides que la información y las imágenes que publicas en Internet se vuelven públicas.

Toma las medidas necesarias para que todas las fotos sean 100% anónimas y no haya manera de rastrearlas, ni de identificar a los menores.

redes sociales

Referencias

Castellanos Luis

Seguridad Informática: diferencia entre http y https

banner seguridad (1)

Diferencia entre http y https

Una de los principales problemas que podemos encontrar en estos días en el ambiente tecnológico, es el aumento de “Ingenieros Sociales” acechando incautos en la red. Una de las principales acciones que se pueden llevar a cabo para tratar de evitar que nos roben o estafen en red, es visitar páginas “https” cuando debamos efectuar transacciones o compras en línea. La mayoría de la gente ignora que la diferencia entre “http” y “https” es sencillamente, su seguridad.

Pero, ¿qué es “https”? Para ello, primero se debe saber qué es “http”:

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1.

En términos un poco más sencillos, se puede decir que “http” es un lenguaje o código para intercambiar   información entre servidores y clientes de la red.

Y “https” es:

Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.

Lo importante, y lo que marca la diferencia, es la letra “S” que es la abreviatura de “Secure” (Seguro en inglés).

Cuando visites una página web, te puedes fijar en la dirección completa  (o  URL),  y  te  darás  cuenta  que  probablemente comience por “http”. Eso significa que  tendrás una conexión insegura. Es decir, que hay una gran posibilidad de que alguien pueda ver lo mismo que tú estás viendo, y puede tomar esa información que hayas introducido y hacer uso de ella.  Por ello, jamás introduzcas datos sensibles, como números de tarjeta de crédito o números de cuentas bancarias, en páginas “http”.

https

Cuando la dirección comienza por “https”, tu computador estará conectado a una página con un lenguaje codificado y seguro, a prueba de intercepción. Por tu seguridad, si para hacer una compra o por cualquier otro motivo tienes que dar el número de tu tarjeta u otra información sensible, comprueba primero que la dirección de la página web con la que has conectado empieza por “https”.

Referencias

Castellanos Luis

A %d blogueros les gusta esto: