RealNet | Blog
¡Solicita tu auditoría WiFi empresarial!Click aquí
Incremento de ciberataques en 2015. Por: Super User

 

 

 

El 2014 se caracterizó por ataques a grandes empresas como P.F. Changs, Home Depot, Target; los virus Heartbleed y Regin, capaces de vulnerar y comprometer los sistemas de seguridad, o el ataque que hackers llevaron a cabo contra Sony Pictures, donde primero bloquearon los sistemas de cómputo de los empleados de la trasnacional, (secuestro y negación de servicio).

 

Esta tendencia puede incrementarse para este 2015 y comprometer los sistemas de ventas, estados de cuentas, estados financieros, desarrollos de proyectos, secretos industriales o derechos de autor, entre otros.

Los ciberdelincuentes, buscarán la manera de vulnerar la automatización de viviendas, sistemas WebCam o el internet de las cosas, donde el infiltrarse a los enseres de la vida diaria   serán un blanco importante.

 

En cuanto a las empresas, los objetivos de los hackers serán principalmente ataques a routers  conectados a la red, sistemas que permiten la interfaz ente los usuarios y las personas así como a las cadenas de suministro, asistencia médica, construcciones o cadenas de ensamblaje. Recordemos el ataque del malware Stuxnet, que se infiltró en empresas de manufactura en Irán.

 

Es entonces cuando debemos saber que un firewall o antivirus por si solos, ya no son suficientes. Las empresas entonces necesitan de sistemas más robustos de protección y seguridad de la información; cada vez serán más sofisticados y complejos los ataques que se lancen, entonces la capacidad de respuesta de la seguridad de la información debe ser más rápida que nunca. 

 

 

Por Alex Yasir.

 

Fuente: El Diario de Yucatán.

 

223 [ Leer más ]
El nuevo guión de James Bond, robado. Por: Super User

 

 

 

Según información del portal de noticias, mundo.es, el guión inédito de la nueva entrega del agente 007, que se estrenará a finales del próximo año, ha sido robado. De acuerdo a la productora EON Productions, el contenido ha sido filtrado en la web. El guión de la película Spectre es parte de las filtraciones que el  grupo de hackers llamado Guardian of Peace, han realizado después de atacar a la trasnacional Sony Pictures Entertaiment. Además en un comunicado de la productora, asegura que el guión ha sido publicado en todos los correos de Sony. Cualquier publicación, reproducción o uso inapropiado del guión sin autorización de MGM o de EON  es evidentemente ilegal, asegura la empresa.

Asimismo en un comunicado de la MGM, se afirma que la empresa tomará acciones legales en contra de quién resulte responsable. El estreno de la cinta se tiene contemplado para el 6 de noviembre de 2015.

 

 

Por Alex Yasir.

 

 

Fuente: mundo.es

 

 

 

133 [ Leer más ]
¿Qué hacer si fuiste víctima de ciberataque? Por: Super User

 

El navegar en la red, ya implica ser vulnerable ante diversos tipos de ataques. El medio de ataque  más común es el USB. Por esta vía ingresan distintos tipos de malware, que pueden ser instalados en tu equipo sin siquiera ser detectado y dependiendo de su objetivo, este puede llegar a cadenas de suministro, estados financieros, nóminas o cualquier otro proyecto de importancia. Pero, ¿Qué debo hacer si mi computadora esta infectada? Lo ideal es no llegar a este momento, pero ¿si ya pasó lo inevitable? Pues he aquí unas recomendaciones de Kasperky Lab.

-Revisa los equipos antes de formatearlos.

-Identifica cual es el equipo que esta infectado y desconéctalo de la red corporativa, realiza un análisis forense.

-Mantén la evidencia del ataque, esto servirá para rastrear el ciberataque.  

Pero hay diferentes tipos de malware y evidentemente sus objetivos e intereses son muy distintos. Al conocerlos, te darás cuenta si tu equipo o sistema ha sido atacado.

Malware financiero.

La página bancaria se ve muy distinta a lo habitual, con campos de relleno inusuales, además de que es indispensable para los creadores de este tipo de malware recolectar los datos de los usuarios.

Gusanos.

La velocidad en que se propagan los gusanos, es muy alta. Usan los recursos de la red para distribuirse, por ejemplo el correo electrónico, mensajería instantánea, redes de archivos compartidos, redes locales, etc. El gusano intenta sustraer las direcciones de otras computadoras y así enviarles copias. Por lo general utiliza los contactos que se encuentran en la agenda. Hay una variedad de gusano que se propaga por medio de paquetes de red y acceden directamente a la memoria RAM del equipo, ejecutando su código.


Troyanos.

Los troyanos, atacan sin que el usuario se de cuenta y sin su permiso, puede recopilar ciertos datos y después enviarlos a un destino desconocido, pueden causar desperfectos en el funcionamiento del equipo o realizar envíos masivos de correo no solicitado. Los troyanos no tienen la capacidad de replicarse por si mismos, se propagan por medio de los hackers que los disfrazan de software legítimo.


Spyware.

Recolecta la información sobre un usuario u organización de forma no autorizada. De igual manera, puede pasar desapercibido para el usuario. Entre las acciones que realiza, están las de registrar las actividades que el usuario realiza, el contenido del disco duro, el tipo de software y hasta la calidad y velocidad de la conexión a la red.Pero hay otro ejemplo de Spyware, donde se instala un código en el navegador web para redireccionar el tráfico.


Adware.

Software distribuido gratis donde muestra publicidad intrusiva. La publicidad aparece en la interfaz. Pueden recopilar la información personal del usuario o hábitos de consumo.


Spam.

Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Hay una  clase de spam que realiza propuestas relacionadas operaciones ilegales o algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. El spam puede afectar a los servidores de correo, además de causar pérdidas de la información.

 

Para evitar este tipo de malwares, es necesario contar con políticas y soluciones de seguridad en IT, actualizar los sistemas operativos y aplicaciones, utilizar parches de forma cíclica así como utilizar cifrado de datos.

 

Por Alex Yasir

 

Fuente: Kaspersky Lab

 

 

 

 

317 [ Leer más ]