Archivo de la categoría: Sin categoría

La herramienta VirusTotal de Google ahora detecta firmware sospechoso.

virus total

VirusTotal es un antivirus que Google adquirió allá por el 2012, y según dicen a partir de ahora es capaz de detectar infecciones a nivel de firmware. Que un sistema operativo se infecte es algo realmente común, solamente basta con correr un antivirus, se elimina el virus, se reinicia el equipo y problema resuelto, pero cuando el malware es tan dañino que infecta al firmware de un dispositivo es más complicado. Es por eso que Google saca pecho ante su nueva característica, cuando un virus ataca al firmware es algo muy diferente porque es algo independiente del sistema operativo, es muy difícil detectarlo y mucho más eliminarlo.
La herramienta comprada por Google, VirusTotal está de estreno con un nuevo apartado que analiza el código de bajo nivel que conecta el hardware del equipo con los códigos de arranque de los sistemas operativos (software). Este tipo de ataques son los que utilizan los miembros de la NSA (Agencia de Seguridad Nacional de Estados Unidos), entrando en el firmware de los dispositivos de diversas organizaciones para introducir malware, porque es un sitio donde se puede ingresar e infectar con mucha facilidad.
“Hemos conseguido algo que los programas antivirus no son capaces de afrontar, detectar las amenazas que afectan al firmware de los usuarios”, explicaba Francisco Santos, ingeniero de la firma VirusTotal, también indicaba que otra característica del malware introducido en el firmware de los dispositivos es que a muchas veces resulta difícil de eliminar, siendo capaz de sobrevivir incluso a reinicios de sistema, inclusive sigue alojado instalando nuevamente el sistema operativo en el equipo.
El servicio que proporciona VirusTotal trabaja de la siguiente manera; es capaz de detectar el malware, y a su vez informa si los productos antivirus instalados en el equipo son capaces de detectar este tipo de amenazas a nivel de firmware, así como el tipo de malware con el que estamos tratando. La nueva característica también proporciona imágenes del firmware informando si es una muestra sospechosa, y si tiene otro tipo de archivos ejecutables en su interior. Describiendo la gran potencia de VirusTotal, Francisco Santos hace gala de la capacidad que tiene el servicio para extraer los archivos ejecutables portables del interior del firmware, para que deje de ser una fuente de comportamiento malicioso. “Los archivos ejecutables se extraen y se analizan individualmente por VirusTotal, donde se le ofrece al usuario un informe detallado del estado de cada uno de ellos”, concluye Santos.
A partir de ahora las personas podrán extraer su propio firmware y analizarlo con el servicio de Google, esto es una gran ventaja para los usuarios ya que mientras más se utilice, más registros quedaran en sus servidores haciendo una gran base de datos de varios firmware, donde los usuarios podrán contribuir a la investigación de este tipo de malware.

Hubo una baja en los ataques DDoS, pero ahora son más sofisticados.

ddos attack

Dentro del último informe trimestral de la firma de seguridad Kaspersky Lab se destaca la disminución del número de países afectados por ataques DDoS, mientras que seguían apareciendo nuevos medios de ataque utilizados por los cibercriminales. Ahora los cibercriminales no son tan constantes con estos ataques, pero si ha crecido la sofisticación con la que los planean. En el 2015, Kaspersky Lab pudo detectar el ataque DDoS basado en una botnet más largo del año, durando más de dos semanas consecutivas.
En el informe sobre ataques DDoS, se destaca que en el cuarto trimestre de 2015 fueron 69 países los que se vieron afectados por ataques DDoS asistidos por botnets, la gran parte de esos ataques, un 95%, fueron dirigidos a 10 países, la lista la encabeza China, Corea del Sur, y Estados Unidos. Los expertos en la materia explican que el mayor ataque DDoS detectado en el último trimestre del año se extendió por 371 horas, marcando una cifra record.
Los cibercriminales no se centraron en un solo tipo de ataque, sino que utilizaron diferentes tipos de bots para lograr sus objetivos, haciendo que la riqueza del ataque fuera más difícil de controlar. Al utilizar diferentes tipos de bots para sus fechorías, se hace el ataque mucho más complejo, la proporción de este tipo de ataques fue del 0.7%, mientras que en los últimos tres meses de 2015 creció hasta el 2.5%. Esto se debe a la gran popularidad del nuevo método que encontraron los cibercriminales, usando bots Linux se dieron cuenta que sus ataques iban a ser mucho más efectivos, y es así como se registró que un 54.8% de todos los ataques DDoS registrados en el cuarto trimestre fueran de este tipo.
Uno de los nuevos métodos que se han estado utilizando es el uso de nuevos medios para llevar lograr ataques DDoS reflexivos, se trata de un ataque que explota las debilidades en la configuración de un tercero para darle más incrementar su poder. El informe publicado explica que los cibercriminales enviaban tráfico de datos a los lugares seleccionados mediante los servidores DNS NetBIOS, servicios PRC de controlador de dominios conectados con un puerto dinámico y a servidores de licencias WD Sentinel. El gran control de los cibercriminales fue un punto clave para los ataques, los expertos de Kaspersky Lab lograron registrar unas 900 cámaras de circuito cerrado de televisión en todo el mundo que formaban parte de una botnet, que a su vez era una de las principales fuentes de ataque DDoS por los cibercriminales.

Desde Kaspersky Lab también se logró identificar un nuevo tipo de ataque a los recursos web inducidos por el sistema de gestión de contenidos de la plataforma de blogs, WordPress.
«Podemos ver que la complejidad y la capacidad de los ataques DDoS no han disminuido con el tiempo, pero el número de recursos atacados ha caído. Por desgracia, DDoS sigue siendo una herramienta conveniente y accesible para el cibercrimen, porque todavía hay vulnerabilidades de software que los atacantes pueden utilizar para penetrar en los servidores. También hay usuarios que no protegen sus dispositivos, y eso aumenta las posibilidades de que esos dispositivos puedan ser infectados por bots. Por nuestra parte, estamos comprometidos a proporcionar a las empresas información sobre la amenaza DDoS y a promover la lucha contra ella, porque DDoS es una amenaza que puede y debe ser combatida», indica Evgeny Vigovsky, jefe de Kaspersky DDoS Protection en Kaspersky Lab.

Hidden Tear, un ransomware de código abierto causa estragos.

ramsomware

Si hay algo que viene en constante crecimiento es el ransomware, hace algunos años este método era desconocido para muchos, pero ha tomado cada vez más importancia para los cibercriminales por el método que utiliza y los beneficios económicos que pueden llegar a lograr en poco tiempo. En este caso hablamos de Hidden Tear, un ransomware extremadamente difícil de detectar y eliminar, su método de operar es el mismo de siempre, cifra datos en el equipo y pide una suma de dinero para dejarlos como antes, si no se llega a para el rescate los datos quedarían cifrados e inclusive los perderíamos para siempre. Pero aquí no termina todo, porque en caso de pagar, las garantías de hacernos con los datos nuevamente no son del 100%, por lo que se recomienda en primer lugar tener sumo cuidado, y en caso de caer en estas trampas dar los archivos por perdidos antes de pagar.
Este ransomware es tan complejo que no siempre volveremos a tener nuestros archivos. Todo comenzaba cuando un investigador de seguridad decidió crear una variante de este tipo de malware, pero no una común, sino que fuera con código abierto para que todos pudieran utilizarlo para investigar su funcionamiento. Su pieza recibió el nombre de Hidden Tear y la publicó en el sitio web GitHub para que las empresas de seguridad lo investigaran en busca de una solución, pero no fue así, una vez que se publica algo en la red es imposible controlar qué fin puede tener. Es así como mientras unas personas investigan en busca de soluciones, otras aprovecharon el código abierto de Hidden Tear para hacer sus propias versiones de este ransomware y atacar a otras personas. De momento es muy complicado que un antivirus detecte este ransomware y por eso los expertos se encontraban analizándolo en busca de una solución, quizás, el error más grande fue publicarlo en un sitio público al acceso de todo el mundo.
El ransomware ahora se encuentra en la red y está haciendo de las suyas, una variante de Hidden Tear, que responde al nombre de Magic, causa una pérdida irrecuperable de los datos en los equipos que infecta, debido a que las claves de cifrado fueron borradas del servidor, por lo que es imposible recuperar los archivos aunque se page el rescate. El código fuente de Hidden Tear ya fue eliminado de GitHub, pero demasiado tarde, muchos usuarios fueron capaces de descargarlo y crearon ramificaciones del proyecto, y ahora es imposible controlarlo. Si bien muchos usuarios y expertos siguen buscando una solución al problema, los cibercriminales siguen creando variantes de Hidden Tear.
Según la firma de seguridad Kaspersky Lab, en uno de sus más recientes informes a causa de este ransomware informa que, ya se pudieron detectar más de 24 tipos de variantes diferentes con base en Hidden Tear, y así seguirá en aumento en el correr de los días. Los expertos señalan que cada una de ellas funciona de una manera diferente, una cifra los datos del escritorio, otra pide al usuario que envíe la clave de cifrado manualmente mediante un correo electrónico, otras utilizan un servidor de comando para hacer el ataque más sofisticado. Lo preocupante del asunto es que en varios casos estos ransomware están causando pérdidas de datos irrecuperables, debido a una mala configuración del servidor de comando, muchas veces hecho a propósito por parte de los cibercriminales. ¿Por qué? Únicamente para hacer daño a las personas afectadas.
Su creador original, el turco Utku Sen, no sabía que su publicación iba a crear este caos, el ransomware de código abierto fue creado para aprender más sobre sus características y funcionamiento, estas variantes son cada vez más comunes en la red y su cometido era la investigación. Nunca se imaginó que algunos usuarios lo utilizarían para atacar a otras personas. Qué ingenuo.
El error más grande que cometió es haber creado un ransomware funcional y publicarlo en el sitio GitHub, Utku Sen pudo haber publicado ciertas normas de seguridad que impidieran que cualquier persona lo pudiera utilizar a su gusto. A pesar de que el proyecto original ya está retirado el sitio, el código ya se encuentra en manos de los cibercriminales. En cambio, desde el sitio web del creador hay un comunicado expresando que si algún investigador de seguridad está interesado en el código de su ransomware, puede solicitárselo mediante correo electrónico. Esperemos que esta vez sí caiga en las manos correctas, a pesar de que ya es demasiado tarde.
Las principales firmas de seguridad se tendrán que poner en marcha para buscarle una solución a este ransomware que está dando vueltas por la red. Mientras eso sucede, es recomendable ser cuidadosos con los correos electrónicos y las descargas, y como siempre, utilizar el sentido común.

Windows 10 al desnudo, envía 5.500 datos por día sin importar la privacidad.

windows 10

Uno de los puntos más preocupantes de Windows 10 es el problema que significa la privacidad para los usuarios, desde su lanzamiento fue muy cuestionado por cómo invadía la privacidad de sus usuarios enviando datos sobre su uso. Tanto fue así, que muchos usuarios tuvieron que reconfigurar el reciente sistema operativo de Windows para proteger un poco más su privacidad y no enviar tantos datos a Microsoft.
Durante los primeros meses, Windows 10 llegó a ser llamado un spyware, debido a la cantidad de privilegios que tenía sobre los datos del equipo. La noticia causó mucha incertidumbre entre los usuarios y largas charlas sobre si Windows 10 no se entrometía mucho en la privacidad de sus usuarios, inclusive deshabilitando las características que comprometían la privacidad el equipo podía seguir enviando datos a Microsoft. Las funciones de seguimiento de Windows 10 todavía seguían activas, así lo indica un reciente análisis que realizó CheesusCrust, un usuario de Voat, una comunidad libre de censura donde todos pueden expresar sus opiniones.
Es así como este usuario decidió comenzar a investigar si Windows 10 seguía enviando datos a Microsoft luego de configurar la privacidad, optó por instalar el exitoso sistema operativo en una máquina virtual, su equipo trabajaba con Linux como base y contaba con un router DD-WRT para adquirir un control más preciso sobre las conexiones entrantes y salientes. La versión que se utilizó es Windos 10 Enterprise porque le brinda al usuario un mayor control sobre el sistema. Una vez instalado Windows 10, hizo lo que todo usuario debería hacer en caso de querer proteger su privacidad, deshabilitar las características y el envío de telemetría. La máquina virtual quedó encendida toda la noche con el único fin de saber qué tipo de tráfico generaba Windows 10 configurando la privacidad al máximo.
Para sorpresa del usuario CheesusCrust, al levantarse de su descanso y verificar su equipo 8 horas después, se encontró con que el sistema operativo intentó realizar 5.500 conexiones a 93 direcciones IP diferentes, de las cuales 4.000 pertenecían a Microsoft. Y no se dio por satisfecho, 30 horas más tarde Windows 10 había ampliado su intento de realizar envíos a 113 direcciones IP no privadas, lo que supone un riesgo para la seguridad del equipo, ya que el tráfico podría ser interceptado por un cibercriminal.
Sorprendido, el usuario siguió analizando una serie de posibilidades y reinstaló Windows 10 en otra máquina virtual donde añadió una herramienta llamada DisableWinTracking, un software que evitaría el rastreo en el equipo. En esta oportunidad el sistema fue analizado por 30 horas seguidas, pero la situación no parece ser muy alentadora, el número de conexiones se había reducido a 2.758, tratando de enviar datos a 30 direcciones IP diferentes.
La cantidad de conexiones e IPs que se maneja por parte de Microsoft es bastante importante, inclusive alguna son no privadas poniendo en riesgo la seguridad, pero no obstante configurando la privacidad el equipo sigue enviando datos de usuario. Hasta aquí todo hace pensar que de poco sirve configurar la privacidad si se siguen enviando datos, según Microsoft son datos anónimos de usuario, pero la cantidad de conexiones que hace el sistema no es normal, quizás puede ser tráfico generado por actualizaciones u otras tareas del equipo.
Desde el comienzo de Windows 10 Microsoft explica que recolectan una cantidad limitada de información para ofrecer una experiencia segura y confiable. Esto incluye una identificación anónima del dispositivo, el tipo de dispositivo y los problemas de las aplicaciones, estos datos ayudan a Microsoft y sus socios a mejorar la confiabilidad en las aplicaciones. Lo que aquí expone el usuario que se ha tomado la molestia de analizar las conexiones no es simplemente envío de datos, en base a la cantidad de conexiones que hace el sistema durante 8 horas, no se está enviando solamente datos anónimos ni personales, y mucho menos con la frecuencia que intenta enviarlos.
Lo cierto es que Microsoft podría estar pensando en un futuro no muy lejano, donde los usuarios tengan más control sobre qué tipo de datos envía Windows 10 a sus servidores, como medida para callar bocas y borrar la fama de spyware que tiene el último sistema operativo de la firma ubicada en Redmond. Dos meses luego de su salida, en septiembre de 2015, Microsoft ya había hablado sobre una solución al respecto, pero hasta la fecha no ha habido novedades.
Los usuarios quieren una pronta solución al tema de la privacidad en Windows 10, se sienten invadidos con el reciente sistema operativo y exigen tener aún más control sobre qué tipos de datos se envían a sus servidores. Quizás la última movida estratégica de Microsoft para dar por finalizado el tema de la privacidad sea dejando de enviar información anónima, y permitiendo que los usuarios sean dueños de su información.
El gran defecto que posee Windows 10, y uno de los grandes motivos por los que aún muchos usuarios no se han cambiado al nuevo sistema es la privacidad. En estos años donde la privacidad de los usuarios es algo muy delicado y cada vez más programas y aplicaciones piden permisos para recabar datos de forma anónima, no se puede estar jugando con los usuarios de esta manera, las cosas tienen que ser bien claras y cada quién debe tener el control de su privacidad.
La era de la comunicación ha llegado hace varios años e Internet es utilizado por todo el mundo, cada persona tiene un dispositivo móvil en el cual contiene muchísima información delicada, es importante cuidar nuestra privacidad para evitar que los datos sean mal utilizados por terceros, el control debe estar a nuestro alcance.

Un hospital que aún usa XP se vio paralizado por un malware.

Sin título

Una de las noticias más destacadas de esta semana, un hospital que todavía utiliza Windows XP se vio afectado por una pieza de malware que causó estragos en sus sistemas. Se trata de The Royal Melbourne Hospital, uno de los más reconocidos de Australia, que tuvo un mal momento cuando sus equipos informáticos se vieron afectados por un malware, todos sus equipos funcionan con el popular Windows XP, que vive y lucha a pesar de los años.

Fue el martes de esta semana cuando los sistemas se vieron afectados, según su web oficial, que no da muchos detalles sobre lo ocurrido, indica que la infección fue de carácter grave y se expandió por todo el hospital, pero gracias al personal de seguridad se pudo solucionar lo más rápido posible y todo volvió a la normalidad.

Uno de sus últimos comunicados expresa que: “Si bien el virus fue disruptivo para la organización, debido al incansable trabajo del personal hemos sido capaces de minimizar esta interrupción a nuestros pacientes y garantizar que su seguridad se ha mantenido. Muchos programas afectados por el virus están funcionando, incluyendo patología y farmacia”.

Luego de la detección parcial de la amenaza, el hospital se fue recuperando poco a poco y quedaban algunos equipos afectados, por lo que los trabajos de restauración continuaban a paso firme, el artículo publicado en su web asegura que lo más grave ya había pasado y por suerte no hubo que lamentar ninguna consecuencia o daño de gravedad. A pesar de que la situación se vio controlada, no quiere decir que durante ese período todo fuese normal, la infección le provocó grandes dolores de cabeza a los trabajadores del hospital, porque tuvieron que dejar a un lado los equipos informáticos y volver al viejo papel y lápiz para llevar a cabo algunas de las tareas más básicas, por ejemplo registrar muestras de sangre, tejidos, orina, entre otras cosas.

El problema se logró solucionar con normalidad y el hospital volvió a funcionar como es debido a las pocas horas. Atrás quedo el momento de caos provocado por el virus informático, que por momentos, les hiso recordar a los trabajadores cómo se trabajaba cuando no habían computadoras.

Lo que queda como aprendizaje en el caso ocurrido en el hospital de Melbourne es que Windows XP no es un sistema aconsejable para una entidad de este tipo, que contiene información privada de miles de sus pacientes. Este sistema operativo ya dejó de recibir actualizaciones hace mucho tiempo y por lo tanto ya no cuenta con mantenimiento oficial de Microsoft, seguir utilizando un sistema tan vulnerable como Windows XP es una amenaza para la seguridad de las empresas. Esperemos que el resto de las entidades que aún utilizan Windows XP tomen este incidente como un aprendizaje y se concienticen sobre los verdaderos problemas que puede causar utilizar un sistema operativo que ya no recibe la atención de Microsoft.

El troyano móvil Asacub toma nuevos caminos.

Sin título6565656

Uno de los troyanos móviles que más se ha extendido durante el 2015, ahora intenta tomar otros rumbos mutando hasta convertirse en un troyano bancario. Se trata de Asacub y las nuevas versiones que andan circulando por la red, Asacub simula sitios web falsos, con falsos inicios de sesión de entidades bancarias, lo que confirma que se ha transformado en una herramienta para robarles dinero a sus víctimas.

En los últimos meses del 2015 Kaspersky Lab logró identificar más de 6500 intentos de infectar a usuarios de la banca en línea por parte del troyano. Los expertos de laboratorio de Kaspersky Lab indican que el nuevo troyano se dirige principalmente a los usuarios Android, en sus comienzos Asacub era un malware cuyo objetivo se centraba únicamente en el robo de información, listas de contactos, historial de navegación, aplicaciones instaladas y mensajes de texto, pero en los últimos tiempos ha ido mutando hasta convertirse en lo que es hoy en día, un troyano bancario capaz de robar dinero.

Cuando se detectó por primera vez, las versiones que de Asacub que circulaban solo iban dirigidas a personas de Rusia, ya que utilizaba la técnica de phishing simulando ser páginas de inicio de sesión de bancos rusos y ucranianos, pero luego de un tiempo, Kaspersky Lab logró identificar páginas falsas de bancos provenientes de los Estados Unidos. Pero no todo quedó en eso, el troyano continuó evolucionando y obtuvo nuevas funcionalidades, entre ellas se destaca la redirección de llamadas y envío de solicitudes USSD, logrando que Asacub se convirtiera en una herramienta muy peligrosa para el fraude financiero.

Su período de crecimiento es bastante acelerado, los investigadores lograron detectar únicamente en una semana, prácticamente finalizando el 2015, más de 6500 intentos de infección de Asacub.

«Al analizar Asacub, se descubrió que tiene conexiones con otro troyano espía basado en Windows, llamado CoreBot. El dominio utilizado por el centro de comando y control de Asacub lo registró la misma persona que registraba decenas de dominios utilizados por Corebot. Por tanto, es muy probable que lo esté desarrollando o utilizando los mismos cibercriminales que han visto el valor y los beneficios de atacar a los usuarios de banca móvil con estos dos tipos de malware”, expresa Roman Unuchek, analista de malware de Kaspersky Lab.

“Podemos prever que en el año 2016 evolucionará y prevalecerá el malware de banca móvil y pasará a representar una mayor parte de los ataques de malware. Los usuarios deben estar más atentos para garantizar su seguridad y no pasar a convertirse en la próxima víctima».

Oracle corrige 248 vulnerabilidades en tan solo un día.

Sin título5454545

La firma Oracle comprometida por la seguridad de sus productos ha decidido lanzar 248 parches de seguridad para solucionar diversas vulnerabilidades. Desde la firma expresaron que esto era necesario, ya que habían detectado varias “puertas abiertas” que podían dar paso a graves problemas de seguridad en los equipos de los usuarios.

Dentro del marco de actualizaciones más significativo para la empresa, esta semana Oracle logró lanzar un total de 248 parches, una cifra record nunca antes lanzada por la compañía, pero según dicen, era totalmente necesaria ya que algunas vulnerabilidades no podían seguir esperando, cinco de ellas eran de alta peligrosidad, según Common Vulnerability Scoring System (CVSS), una firma de seguridad especializada en sistemas de Oracle. CVSS comunicaba que las mayorías de las vulnerabilidades subsanadas pertenecían a Java, una plataforma que se utiliza para aplicaciones que se ejecutan en servidores y equipos de escritorio.

Mediante un largo comunicado que se publicó por la firma, Oracle insiste que los administradores de sistemas deberían instalar los parches de seguridad inmediatamente. “Oracle recibe con regularidad informes relacionados con intentos de explotación de vulnerabilidades, motivo por el que disponemos ya de los parches correspondientes. En alguna ocasión hemos recibido información acerca de ataques perpetrados con éxito, debido a que los usuarios no han tenido la celeridad necesaria a la hora de implementar dichos parches”, explica la compañía en su comunicado.

La gran mayoría de los parches de Oracle fueron destinados a sus productos más utilizados, por ejemplo la base de datos de la compañía con el mismo nombre (Oracle Database), y la suite E-Business, explica Eric Maurice, director de la división Software Security Assurance de Oracle. Lo que no deja en claro el señor Maurice es el porqué de la cantidad inminente de parches de seguridad, pero lo que sí se sabe es que varios investigadores encontraron defectos en los sistemas de sus empresas, algunas de ellas de porte mundial como Google, ERPScan, Zero Day Initiative de HP, Salesforce.com, Onapsis, entre otras.

Las aplicaciones de índole empresarial como las de Oracle y SAP se prueban frecuentemente con mayor frecuencia y rigurosidad por los expertos de seguridad, de todas formas este tipo de aplicaciones no suelen ser un blanco muy común entre los hackers, pero debido a la gran cantidad de datos delicados que contienen en su interior, los cibercriminales siempre podrían tener un as bajo la manga para penetrar en los sistemas.

Microsoft advierte varias noticias sobre sus sistemas operativos y navegadores.

Sin título766767

Uno de los gigantes de Internet, en este caso Microsoft, ha estado publicando en estos últimos días una serie de noticias que dejan ver cómo poco a poco están enterrando sus viejos sistemas operativos y su navegador estrella, Internet Explorer. Es que la tecnología está siempre en constante evolución y nunca acabamos de tener lo más nuevo, que ya está saliendo algo mejor. Ocurre lo mismo pero con algunos de los productos de Microsoft, nada es para siempre y en estos días se anunció que varios de sus productos dejarán de recibir soporte. Así como Windows 95/98 ya está descansando en paz, esta vez le toca a otro y, por más bueno que sea, hay que asumir los cambios y renovarse.

Una serie de declaraciones del jefe de marketing de Microsoft, Chris Capossela, hacía entender a los usuarios que Windows 7 ponía en riesgo la seguridad del equipo. En cambio, sugería a los usuarios a que se pasen a Windows 10, cuya actualización es gratuita para los usuarios que posean Windows 7, 8, y 8.1. Pero atención, cabe aclarar que migración hacia Windows 10 en caso de tener estos sistemas operativos solo estará disponible hasta el 29 de julio de 2016, luego de esa fecha se tiene que comprar el sistema operativo y realizar una instalación limpia.

¿Windows 7 inseguro? Las declaraciones de Chris Capossela pueden ser contradictorias en cierto punto, a más de un usuario le sorprendieron esas palabras debido a que el sistema operativo tiene un soporte oficial confirmado hasta el año 2020, y actualmente es el sistema operativo más utilizado con un 55% del mercado. Recordemos que Microsoft había retirado el soporte técnico gratuito para Windows 7 el 13 de enero de 2015, esto quiere decir que si tienes algún problema con el Windows no te darán ningún tipo de asistencia, pero sí se seguirán brindando actualizaciones hasta el 2020.

Algunos expertos señalan que las declaraciones no son más que una estrategia de marketing, un poco apresuradas, o quizás no la mejor manera para sugerirle al usuario que se pase a Windows 10. Es tonto pensar que Microsoft pueda calificar un sistema operativo como “inseguro”, mucho más su gran caballo de batalla como lo fue Windows 7 en su momento, y que hasta ahora sigue dando pelea.

Microsoft quiere brindarles a sus usuarios lo mejor y planea introducir al mercado la mayor cantidad de Windows 10 como sea posible, sus planes estiman que dentro de 2 o 3 años podrían alcanzar los 1.000 millones de equipos con el sistema instalado y Windows 7 es un “problema” para ese objetivo. Debido a la gran popularidad, su rendimiento y muchas empresas que lo utilizan para trabajar, Windows 7 es una piedra en el camino para Microsoft. Antes de la salida de Windows 10, Microsoft había anunciado que esta era el último sistema operativo que desarrollarían, por lo que se irá actualizando hasta que quede lo más perfecto posible. El número “10” en su nombre es un número que expresa muchas cosas y para ellos es la versión definitiva de Windows. ¿Será que dentro de unos años no saldrá otro?

Desde la empresa estarán preocupados por un solo motivo, a pesar de las facilidades que conlleva migrar a Windows 10, la mayoría de los usuarios no están pasándose al nuevo sistema operativo de Microsoft. Windows 7 será como el viejo y querido Windows XP, un sistema difícil de matar, a pesar que ya dejó de recibir actualizaciones es uno de los más usados en la actualidad. Windows 10 es un sistema ágil, dinámico, mejorado, y con un sinfín de novedades para el usuario, es cuestión de tiempo para que los usuarios le encuentren el gusto y se pasen al nuevo sistema operativo, pero catalogar Windows 7 como inseguro es una estrategia de marketing muy apresurada.

Otra noticia impactante publicada en estos días, Windows 8 se queda sin parches de seguridad, esto implica que sus usuarios no tendrán nuevas características, mejoras, ni actualizaciones de seguridad para el sistema operativo. En este caso, nuestro sistema sí podría estar en riesgo, por ello se le recomienda al usuario migrarse a Windows 8.1 y luego a Windows 10.  De continuar con el sistema operativo en nuestro equipo estaríamos vulnerables ante cualquier fallo que pueda contener el sistema Windows 8, ya que Microsoft dejará de brindar parches de seguridad como lo venía haciendo hasta ahora.

Sin dudas Microsoft quiere que sus usuarios se pasen definitivamente a Windows 10, cortar las actualizaciones de Windows 8 es la prueba, cuando otros de sus sistemas gozaron de un soporte aproximado de 10 años, hablamos de Windows 7 y XP.

Por último y finalizando las noticias de la semana, el día 12 de enero finalizó el soporte técnico y las actualizaciones de seguridad para Internet Explorer 8, 9 y 10 respectivamente. Para estos casos es recomendable dejar de utilizar dichas versiones o actualizar a Internet Explorer 11 si el sistema operativo lo permite, de lo contrario siempre están los navegadores alternativos como Google Chrome, Mozilla Firefox, Opera o Safari. Si utilizas Windows 10 también podrás utilizar Microsoft Edge, el nuevo navegador exclusivo de la compañía que todos elogian por su sencillez.

Aquí podemos observar como otra vez Microsoft apunta sus objetivos en su nuevo navegador Edge, se pronostica que Internet Explorer dejará de existir en un futuro, aunque muchas empresas lo siguen utilizando por razones de compatibilidad y soporte de aplicaciones.

Netmarketshare es una empresa dedicada al análisis de mercado, en sus últimos informes se estima que un 25% de los usuarios todavía usan Internet Explorer 8, 9 y 10. En cifras reales se podría decir que son millones de usuarios los que le son fieles al navegador de Microsoft, pero no todos saben que dejarán de recibir actualizaciones para el producto a futuro.

Ocho consejos para comenzar el 2016 a salvo de amenazas.

Sin título878787878

Para muchos expertos este 2016 es uno de los grandes años para la ciberseguridad, las amenazas están mutando continuamente y los peligros están a la vuelta de la esquina, dentro de los objetivos que debemos trazarnos para este año se debe encontrar, sin lugar a dudas, la ciberseguridad de nuestros dispositivos.

“Nuestra dependencia en los dispositivos electrónicos, el diseño vulnerable de fábrica de estos y la poca cultura que existe en la región para la protección de estos es una combinación volátil que puede exponer todos los aspectos de nuestra vida digital a los cibercriminales. Acceso a la banca en línea, fotos, números de teléfono y hasta notas personales están guardadas en nuestros dispositivos y muchas veces automáticamente en la nube. Es nuestra responsabilidad tomar las medidas necesarias para proteger esa información y proteger nuestros teléfonos, PCs y tabletas contra robos, hackeos o perdidas”, comentaba Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis de Kaspersky Lab  en América Latina.

Para los investigadores de Kaspersky Lab, dentro de las nuevas metas que debemos trazarnos está la ciberseguridad, es por ello que han preparado una serie de consejos que debemos poner en práctica para proteger nuestros datos diariamente.

Cifra tus datos; usa un navegador seguro y actualizado, los principales navegadores que cuentan con una seguridad avanzada son Google Chrome, Mozilla Firefox e Internet Explorer. Es importante proteger tus transacciones en línea, por eso es recomendable usar software de cifrado que encripte la información que se envía por Internet al momento de hacer pagos o transferencias de dinero. Si la web cuenta con cifrado entre el navegador y el sitio web, aparecerá un ícono con un candado verde en la parte izquierda de la barra de direcciones. En una web bancaria o un sitio donde se vaya a hacer un pago electrónico, siempre hay que verificar que contenga estas características, si no las posee, el sitio no es seguro y de continuar con la transacción estaríamos poniendo en peligro nuestra información.

Contraseñas seguras y privadas; un clásico de la seguridad es utilizar contraseñas que sean lo más sofisticadas posibles, y más aún si son de tarjetas de crédito o bancos. Utiliza tu cabeza, piensa en una contraseña que solo tú sepas, una frase, una letra de tu nombre o apellido, todo sirve. Cuando hayas pensado en algo sofisticado, trata de agregarle signos o símbolos, para hacer mucho más complicado que alguien pueda adivinarla, todo sirve cuando se trata de una contraseña tan importante. Una contraseña segura tiene por lo menos 8 dígitos (con letras y números), adicionalmente se le pueden agregar signos como “@”, “$”, “#”, o cualquier otro que se te ocurra, y recuerda siempre que nunca deberías usar la misma contraseña para todos los sitios, ya que si alguien la logra saber, la podría utilizar en otros lugares.

Las redes sociales solo para amigos; hoy en día se publican un montón de datos privados públicamente, eso hace que algunas personas que visitan nuestro perfil sepan acerca de nuestra vida y utilicen toda esa información para su conveniencia. Si utilizas redes sociales trata de configurar la privacidad para que solo tu círculo íntimo de personas pueda ver lo que publicas, nunca compartas tu cédula de identidad, dirección, números telefónicos o números de cuentas bancarias.

Lo esencial es el antivirus; instalar una solución de seguridad en todos los dispositivos que cuenten con acceso a Internet es una regla. De no contar con este software estaríamos desprotegidos y dejando la puerta abierta a posibles intrusos e infecciones que podrían llegar a tener acceso a los datos de nuestra computadora o dispositivo móvil. También es importante verificar que Windows cuente con las últimas actualizaciones de seguridad, y lo mismo si utilizamos Android, iOS, o Windows Mobile.

El phishing directamente a la papelera; este tipo de correos busca captar incautos haciéndose pasar por remitentes de confianza, dentro del mensaje le piden al usuario realizar alguna acción “X” en relación a alguna cuenta importante, o simplemente enviando ofertas a precios muy baratos. Todo esto se trata de una trampa tejida por los cibercriminales para que las personas caigan en sus redes, de abrir este tipo de correos y hacer click en los enlaces adjuntos se podría exponer el equipo a la entrada de malware, inclusive algún software espía que grabe cada tecla que pulsamos en nuestro teclado para luego ser enviada a los cibercriminales.

Cuidado con los puntos de acceso públicos; ahora que está de moda que todos los lugares públicos nos ofrezcan Wi-Fi gratis, debemos tener cuidado a dónde ingresamos. Si vamos a enviar información importante desde una red pública, hay que asegurarse que el sitio tenga cifrado, como mencionamos anteriormente, se trata el candado al costado de la barra de direcciones. Es recomendable no realizar transacciones bancarias ni nada que tenga que ver con dinero desde un punto de acceso público o desconocido, porque simplemente es un punto de encuentro de varias personas y no sabemos si puede haber alguna malintencionada que pueda espiar las comunicaciones.

Respaldo de datos; este punto es muy importante hoy en día, existen muchos tipos de ransomware circulando por Internet y nunca se sabe si podemos ser víctimas de uno. Estos ransomware piden un rescate de dinero a cambio de devolvernos nuestros archivos que se encuentran cifrados con un algoritmo que, en muchos casos es muy complejo de descifrar. En cambio, si se tiene una copia de seguridad diaria de toda la información importante es posible que el equipo pueda volver a un estado anterior, inclusive si el antivirus no logra eliminar el ransomware se podría instalar nuevamente el sistema operativo. Las copias de seguridad se deben hacer diariamente o semanalmente.

Lea los privilegios de acceso para aplicaciones cuidadosamente; desde Kaspersky explican este punto muy sencillamente. “En el mundo digital si un servicio es gratuito entonces usted es un producto”, nunca mejor dicho, hay muchas aplicaciones o programas gratuitos que en su interior contienen publicidad y en base a nuestros gustos recopilan información. Las aplicaciones de los dispositivos móviles son un ejemplo, ¿Cuántas veces te has sorprendido por la cantidad de privilegios que pide una simple aplicación? De ahora en adelante revisa los permisos que pide cada aplicación que vayas a instalar y pregúntate si realmente es necesario concederle esa información de tu dispositivo. Posiblemente la aplicación sea de confianza, pero lo único que hace es recordar tus gustos en base a la publicidad invasiva que muestra en pantalla, para así seguir ofreciéndote otros productos y generar ingresos para sus creadores.

WatchGuard publica sus predicciones para estar a salvo en 2016.

Sin títulocccc

La firma de seguridad WatchGuard ha hecho una lista con sus predicciones para el nuevo año que está a la vuelta de la esquina, entre todos los puntos se destacan las nuevas amenazas emergentes detectadas por la compañía, hay un significativo avance del ransomware en las nuevas plataformas, aumento de ataques contra los dispositivos iOS, malvertising utilizando el cifrado y secuestro de firmware en el Internet de las Cosas (IOT).

Para WatchGuard el 2016 es un año con nuevas ventanas para los cibercriminales, se abrirán nuevas puertas y con ello amenazas más complejas jamás detectadas. Es por ello que la firma quiere hacer un listado con las principales predicciones de seguridad para el año que está por comenzar, destacando las nuevas tendencias y amenazas que convivirán con técnicas tradicionales ya utilizadas por los cibercriminales, sumando estas dos características, los atacantes tendrán que rebuscarse para lograr crear una amenaza que logre penetrar los sistemas.

«El panorama de las amenazas de seguridad está en constante cambio, ya que los cibercriminales emplean una mezcla de métodos antiguos y nuevos para ampliar su alcance, aprovecharse de los usuarios y conseguir acceder a datos valiosos. Para contar con una mejor defensa, recomendamos seguir las mejores prácticas de seguridad, formar a los empleados en materia de amenazas y técnicas de ingeniería social dirigida, e implementar las últimas tecnologías de seguridad de red para que las organizaciones puedan identificar los problemas de seguridad en tiempo real”, explica Corey Nachreiner, director de tecnología de la firma WatchGuard.

Las 10 predicciones de seguridad para este 2016 son las siguientes:

  1. El ransomware se expandirá a nuevas plataformas. Debido a su éxito, el malware comenzará a desarrollarse para otras plataformas alternativas, incluyendo los dispositivos móviles que utilicen Android y equipos portátiles Mac. Hasta ahora, las piezas de ransomware detectadas eran en su mayoría de Windows, habrá que estar atentos con su expansión.
  2. Los empleados con la principal amenaza. Muchas veces nos preocupamos más por tener el mejor antivirus, pero nunca vemos que los empleados de una empresa pueden ser mucho más peligrosos que un virus. Los cibercriminales se dirigirán a usuarios específicos con tácticas de spear phishing e ingeniería social para cada tipo de persona. En este caso, lo que se recomienda es que las empresas inviertan parte de su presupuesto en la capacitación de sus empleados, informándolos de los peligros y últimas amenazas que hay en Internet.
  3. Explotacion de fallos de seguridad básicos. Las PYMES por lo general no suelen tener en cuenta que están expuestas a un ataque informático, por ser una empresa de pequeño porte no quiere decir que los cibercriminales no la tengan entre sus objetivos. Al contrario de las grandes empresas, las PYMES son mucho más vulnerables debido a los fallos básicos de seguridad que tienen, contratar a un experto en seguridad que solucione todos los puntos débiles de un equipo es una de las prácticas de seguridad más básicas para evitar la mayoría de los ataques este 2016.
  4. Crece el malware para iOS. Ya no cabe duda que los cibercriminales comenzaron a encontrarle la vuelta al sistema operativo de Apple, hace unos años atrás se podía decir que era un sistema relativamente seguro, pero esto ha cambiado. El año pasado los cibercriminales infectaron el desarrollo de la plataforma de Apple y lo seguirán haciendo, con el objetivo de lograr filtrar malware en la tienda oficial de Appple, donde se descargan las aplicaciones más populares. Se pronostica que también habrán más ataques dirigidos contra iOS.
  5. Aumento de la publicidad maliciosa mediante el cifrado. Este 2016 viene bastante comprometido en este punto, se trata de una técnica llamada malvertising, se espera que este tipo de ataques se tripliquen y tengan más efectividad con la utilización del HTTPS. Los expertos de seguridad tendrán trabajo extra para evitar que los sitios web caigan en las manos de esta técnica que cobra más y más fuerza.
  6. Ataques automáticos. WatchGuard indica que la protección basada en firmas ya no es efectiva para detener los ataques automatizados. La solución definitiva está en el uso de la inteligencia artificial y el autoaprendizaje de la máquina, que puede identificar y ayudar a rastrear el comportamiento malicioso de forma automática.
  7. Robos de datos en los centros estudiantiles. Con el uso de la tecnología en las escuelas, la cantidad de datos robados de los niños que allí se encuentran es simplemente increíble. Esto se debe en parte a los entornos de red abiertos que se utilizan en estos recintos, por lo tanto, los cibercriminales estarán más interesados en los sistemas de datos de los alumnos.
  8. Ataques de secuestro de firmware. Los fabricantes de dispositivos deberán trabajar duro para reforzar su seguridad, tratando de que desde un inicio los atacantes no puedan modificar el firmware que viene instalado por defecto. Si un atacante es capaz de modificar el firmware de algún dispositivo, por ejemplo un router, puede hacerse con el control de todo el tráfico de red.
  9. Las funcionalidades inalámbricas de fácil uso dejan nuevas vulnerabilidades. Este año pudimos ver cómo los fabricantes están añadiendo nuevas características de uso inalámbrico a sus usuarios (hackers inclusive), por lo tanto, cualquier persona puede ingresar a una red inalámbrica abierta. WatchGuard pronostica que la próxima vulnerabilidad inalámbrica involucrará una funcionalidad de fácil uso.
  10. Los hacktivistas secuestrarán medios de radiodifusión. Un punto de los más jugados por parte de WatchGuard, pero dentro de sus pronósticos aseguran que quizás el próximo año los hacktivistas hagan algo grande que retransmita su revolución al mundo en directo. A estas organizaciones les gusta comunicar sus grandes hazañas en medios masivos para llamar la atención de todo el mundo, y se espera que en 2016 haya una revolución en las comunicaciones.