RealNet | Blog
¡Solicita tu auditoría WiFi empresarial!Click aquí
El nuevo guión de James Bond, robado. Por: Super User

 

 

 

Según información del portal de noticias, mundo.es, el guión inédito de la nueva entrega del agente 007, que se estrenará a finales del próximo año, ha sido robado. De acuerdo a la productora EON Productions, el contenido ha sido filtrado en la web. El guión de la película Spectre es parte de las filtraciones que el  grupo de hackers llamado Guardian of Peace, han realizado después de atacar a la trasnacional Sony Pictures Entertaiment. Además en un comunicado de la productora, asegura que el guión ha sido publicado en todos los correos de Sony. Cualquier publicación, reproducción o uso inapropiado del guión sin autorización de MGM o de EON  es evidentemente ilegal, asegura la empresa.

Asimismo en un comunicado de la MGM, se afirma que la empresa tomará acciones legales en contra de quién resulte responsable. El estreno de la cinta se tiene contemplado para el 6 de noviembre de 2015.

 

 

Por Alex Yasir.

 

 

Fuente: mundo.es

 

 

 

133 [ Leer más ]
¿Qué hacer si fuiste víctima de ciberataque? Por: Super User

 

El navegar en la red, ya implica ser vulnerable ante diversos tipos de ataques. El medio de ataque  más común es el USB. Por esta vía ingresan distintos tipos de malware, que pueden ser instalados en tu equipo sin siquiera ser detectado y dependiendo de su objetivo, este puede llegar a cadenas de suministro, estados financieros, nóminas o cualquier otro proyecto de importancia. Pero, ¿Qué debo hacer si mi computadora esta infectada? Lo ideal es no llegar a este momento, pero ¿si ya pasó lo inevitable? Pues he aquí unas recomendaciones de Kasperky Lab.

-Revisa los equipos antes de formatearlos.

-Identifica cual es el equipo que esta infectado y desconéctalo de la red corporativa, realiza un análisis forense.

-Mantén la evidencia del ataque, esto servirá para rastrear el ciberataque.  

Pero hay diferentes tipos de malware y evidentemente sus objetivos e intereses son muy distintos. Al conocerlos, te darás cuenta si tu equipo o sistema ha sido atacado.

Malware financiero.

La página bancaria se ve muy distinta a lo habitual, con campos de relleno inusuales, además de que es indispensable para los creadores de este tipo de malware recolectar los datos de los usuarios.

Gusanos.

La velocidad en que se propagan los gusanos, es muy alta. Usan los recursos de la red para distribuirse, por ejemplo el correo electrónico, mensajería instantánea, redes de archivos compartidos, redes locales, etc. El gusano intenta sustraer las direcciones de otras computadoras y así enviarles copias. Por lo general utiliza los contactos que se encuentran en la agenda. Hay una variedad de gusano que se propaga por medio de paquetes de red y acceden directamente a la memoria RAM del equipo, ejecutando su código.


Troyanos.

Los troyanos, atacan sin que el usuario se de cuenta y sin su permiso, puede recopilar ciertos datos y después enviarlos a un destino desconocido, pueden causar desperfectos en el funcionamiento del equipo o realizar envíos masivos de correo no solicitado. Los troyanos no tienen la capacidad de replicarse por si mismos, se propagan por medio de los hackers que los disfrazan de software legítimo.


Spyware.

Recolecta la información sobre un usuario u organización de forma no autorizada. De igual manera, puede pasar desapercibido para el usuario. Entre las acciones que realiza, están las de registrar las actividades que el usuario realiza, el contenido del disco duro, el tipo de software y hasta la calidad y velocidad de la conexión a la red.Pero hay otro ejemplo de Spyware, donde se instala un código en el navegador web para redireccionar el tráfico.


Adware.

Software distribuido gratis donde muestra publicidad intrusiva. La publicidad aparece en la interfaz. Pueden recopilar la información personal del usuario o hábitos de consumo.


Spam.

Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Hay una  clase de spam que realiza propuestas relacionadas operaciones ilegales o algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. El spam puede afectar a los servidores de correo, además de causar pérdidas de la información.

 

Para evitar este tipo de malwares, es necesario contar con políticas y soluciones de seguridad en IT, actualizar los sistemas operativos y aplicaciones, utilizar parches de forma cíclica así como utilizar cifrado de datos.

 

Por Alex Yasir

 

Fuente: Kaspersky Lab

 

 

 

 

317 [ Leer más ]
El análisis forense. Por: Super User

 

 

Piensas que se trata algo relacionado con cadáveres. Pero nada más lejano de la realidad. El análisis forense informático, sirve para identificar rastros digitales que evidencian los incidentes ocurridos en el dispositivo, ya sea PC´s, servidores, tablets, teléfonos móviles, etc. Este tipo de pruebas pueden ser utilizadas en un juicio. El análisis forense informático además permite obtener evidencias de fraude informático, asegurando que la fuente original de información, no se vea alterada durante el proceso de investigación. Es de suma importancia que al sospechar de un delito, ciberataque o actividades ilícitas propias de investigación, no se apague la computadora o el dispositivo en cuestión, hasta que los profesionales revisen el dispositivo.

 

En primera instancia, el equipo de expertos duplicarán la información exacta de las fuentes de datos con el objetivo de manipular las copias para su análisis. Se analiza el rastreo en los dispositivos de origen de cualquier evidencia que pueda identificarse, por ejemplo memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas (características del sistema de ficheros, criptografía, esteganografía), tráfico de red, registros del sistema, etc.

 

El equipo redactará un reporte de evidencias, técnico y ejecutivo que detallará el proceso de análisis con los resultados obtenidos

El análisis es una prueba contundente de:     

 

- Revelación de secretos, espionaje industrial y confidencialidad

- Delitos económicos, societarios o contra el mercado o los consumidores

- Delitos contra la propiedad intelectual e industrial

- Vulneración de la intimidad

- Sabotaje

- Uso indebido de equipos

- Amenazas, calumnias e injurias

- Cumplimiento de obligaciones y contratos

 

¿Has tenido indicios de ataques o algún otro tipo de comportamiento no adecuado en los sistemas de tu empresa? Contáctanos para realizar un adecuado análisis de vulnerabilidades y riesgos en tu infraestructura. 

 

 

 

 

Por Alex Yasir.

 

 

306 [ Leer más ]