• Japón se suma a la ofensiva de EEUU contra Huawei

    Los fabricantes tecnológicos chinos Huawei Technologies y ZTE serán excluidos de las licitaciones realizadas por el Gobierno de Japón en el marco de la nueva estrategia de seguridad digital del Ejecutivo nipón, según informa el diario japonés ‘Yomiuri’.

    El Gobierno del país no comprará productos ni servicios de empresas consideradas una amenaza para la seguridad nacional, aunque no nombrará directamente a las dos compañías.

    Por su parte, un funcionario del Ministerio de Defensa de Japón indicó a la agencia Kyodo que este no utiliza productos de estos fabricantes chinos en sus sistemas de información.

    La información sobre el potencial veto a los fabricantes tecnológicos chinos se publica después de que las fuerzas de seguridad de Canadá hayan detenido a la directora financiera de Huawei, Meng Wanzhou, por violar presuntamente las sanciones impuestas contra Irán, lo que podría suponer su extradición a Estados Unidos.

    En una conferencia de prensa celebrada este viernes, el portavoz del Gobierno, Yoshihide Suga, declinó realizar comentarios al respecto, aunque admitió que el Gobierno de Japón colabora estrechamente con EEUU en materia de ciberseguridad, así como en otras áreas. “Trabajaremos en varios aspectos para mejorar la ciberseguridad de Japón”, añadió.

    Huawei ha asegurado que cumple con todas las leyes y regulaciones aplicables en los países en los que opera, incluidas las leyes y regulaciones sobre el control y sanción de las exportaciones de las Naciones Unidas, Estados Unidos y la Unión Europea.

    huawei vetado en japon

     

    Fuente: republica

     

  • Kaspersky advierte de la facilidad con la que los usuarios europeos pierden el control de sus datos

    Advertencia de kaspersky, perdemos el control de nuestros datos con demasiada facilidad

    A día de hoy, prácticamente ya nadie duda de que el cibercrimen es una de las actividades más provechosas que generan billones de euros de beneficio cada año a las numerosas organizaciones que se dedican a dicha actividad.

    En un futuro no muy lejano, los expertos de Kaspersky advierten de que los ciberdelincuentes accederán a los implantes de memoria para robar, espiar y alterar el control de la memoria humana. Y, pese a que las amenazas más extremas se avanzan en décadas a la mayoría de plataformas TI que manejamos habitualmente, la tecnología que puede ponerles freno ya existe en forma de dispositivos de simulación. Estas conclusiones, además de otras relacionadas con el valor de nuestros datos en el mercado negro, las diferencias de género en trabajos relacionados con la ciberseguridad, o la evolución de los ciberataques en los sistemas industriales, han sido abordadas en el transcurso de las conferencias internacionales Next que Kaspersky celebra estos días en Barcelona.

    Efectuando una mirada hacia el futuro en el ciberespionaje de estado, Chistian Funk, responsable de investigación global de Kaspersky, señalaba que “desde principios de este año, hemos sido testigos de serios ataques llevados a cabo a nivel de continentes y dirigidos a empresas públicas y a grandes organizaciones de todo tipo”. Funk explicaba que su departamento ha descubierto a lo largo de 2018 algunas de las vulnerabilidades más sofisticadas. “Una amenaza puede venir en forma de complejo ataque a través de supply chain, como la VPN Filter, un malware de Internet de las cosas que accede al sistema a través del router.

    Por su parte, Nicola Whiting responsable de estrategia de Titania, aludía a la utopía que plantea la inteligencia artificial como elemento de preocupación si un hacker llega a acceder al control de sistemas autónomos y armamentísticos. Esta realidad puede representar una seria amenaza en sistemas totalmente manejados por robots, y también para ciudades como Tokio, una urbe completamente orientada a la tecnología. Además, indicaba que el gasto en ciberseguridad orientada a los sistemas de IA alcanzará los 4.600 millones de dólares en 2020.

    Haciendo alusión a una investigación reciente llevada a cabo por Kaspersky Lab y el Functional Neurosurgery Group de la Universidad de Oxford, Dmitri Galov, investigador junior de Global Research and Analysis Team de Kaspersky, decía que las vulnerabilidades actuales son motivo de preocupación, porque la tecnología de hoy sienta las bases de los sistemas del futuro. Galov asegura que “aunque los ciberataques no han alcanzado a sistemas de neuroestimulación, podemos observar que estas plataformas presentan puntos vulnerables que no son difíciles de abordar. En este sentido, resulta crucial reunir a la comunidad de profesionales de la salud junto con la industria de la ciberseguridad con la finalidad de abordar nuevos proyectos de investigación con la finalidad de investigar y mitigar vulnerabilidades potenciales, tanto las de hoy como las que pueden emerger en los años venideros”.

    A raíz de un estudio llevado a cabo por Kaspersky en el que encuestaron a 7.000 consumidores de toda Europa, la firma de ciberseguridad descubrió que la pérdida del control de los datos personales es un fenómeno que impacta a más usuarios en el continente europeo.  Según el propio Galov, ello se debe a que el 64% de los usuarios no sabe en qué lugares de la nube ha almacenado datos a través de webs; en tanto que el 39% de los padres de Europa desconoce qué tipo de datos personales han compartido sus hijos online.

    Otro de los temas más candentes de las conferencias Next de Kaspersky se ha centrado en el papel de la mujer en el terreno de la ciberseguridad. En este sentido se pronunciaba Iliana Vavan de kaspersky Lab, quien destacaba la escasa presencia de ingenieras TI, al tiempo que aludía a los beneficios que las mujeres pueden aportar a la ciberseguridad. “Nosotros pensamos de modo distinto a los hombres, lo cual incluye la percepción del riesgo y en cómo lo abordamos. La falta de diversidad en género en materia de ciberseguridad nos hace a todos más vulnerables”.

     

    jornadas kaspersky

     

    Fuente : computerworld

     

  • La estafa del falso paquete de Correos vuelve a la carga

    La estafa del falso paquete de Correos vuelve a la carga

    Recibimos un correo electrónico en nuestro teléfono móvil. Nos anuncia que nuestro paquete ya ha llegado, aunque está depositado en una oficina de Correos. Para obtenerlo en casa debemos abonar un pago de 2,99 euros por los costes de envío. ¿Qué paquete, si yo no había encargado nada? Da igual, clicamos en el enlace que nos propone y adjuntamos la información personal y bancaria que nos exige. Acabamos de caer sin querer en las garras del phishing.

    La estafa que simula ser una comunicación oficial del servicio de Correos, y que en realidad tan solo quiere obtener el pase hacia nuestros datos más comprometidos vuelve a la carga, según alerta la Oficina de Seguridad del Internauta (OSI), que detalla la forma de proceder de los estafadores y da también algunas claves para mantenernos seguros.

    En caso de haber caído en la trampa desde este órgano competente en materia de ciberseguridad recomiendan contactar lo antes posible con la entidad bancaria para informarles de lo sucedido.

    Phising correos

    Además, recuerdan que ninguna empresa envía por correo electrónico solicitudes de pago, donde se soliciten datos personales de sus clientes.

    «Si recibes un correo similar, no facilites ningún dato. En caso de duda, contacta directamente con el proveedor del servicio para asegurarte de la veracidad de la información», recomiendan desde este órgano, dependiente del Instituto Nacional de Ciberseguridad (INCIBE) del Ministerio de Asuntos Económicos y Transformación Digital de España.

    #ciberseguridad #cibercrimen #StopPhishing #suplantacióndeindentidad #protecciondedatos #fraudecorreos

    Fuente: Ultimahora

  • La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil ha advertido de un nuevo timo a través del teléfono móvil. En concreto, hay personas que están recibiendo un WhatsApp con el siguiente texto: «Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente».

    La Guardia Civil ha explicado que este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil.

    Si la víctima hace caso «el atacante obtiene el control de la cuenta en su dispositivo y con ello el acceso a todos los grupos a los que pertenezca la víctima, así como el acceso a todos sus contactos». De este modo, puede seguir intentando engañar a otros como si se tratase de un virus.

    Se trata de phishing por WhatsApp, una práctica cada vez más habitual, que se está perfeccionando con el objetivo de engañar al mayor número de personas posible. Para evitar se víctima de estos timos se aconseja configurar la verificación en dos pasos allá donde se pueda para prevenir que se instalen programas sin querer.

    TTCS Timo Whatsapp

     

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • La nueva era de la tecnología ha llegado...¿Conoces el 5G?

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     


    ¿Qué es el 5G y cómo funciona?

    En cuestión de solo unos años hemos pasado de tener que desconectar el teléfono fijo para poder conectarnos a Internet a tener unaconexión de hasta 1 GBps en nuestros teléfonos móviles. El mundo avanza deprisa, y conforme más avanza más personas tienen acceso a la red 4G, que estáempezando a saturarsedebido a que hay demasiados dispositivos conectados. Eso implica velocidades más lentas, interferencias, etc. ¿La solución?Dar el salto al 5G.

    Llevamos mucho tiempo hablando del 5G como laconexión del futuro, la que revolucionará los dispositivos conectados, el Internet de las Cosas, los coches autónomos…¿Pero qué es exactamente el 5G?¿Cómo funciona esta no-tan-nueva tecnología? Pues eso es precisamente lo que vas a descubrir en este artículo.

    Como sabes, cada nueva generación de redes supone una mejora de la velocidad y de las funciones. Si la red 1G nos permitió hacer llamadas, la 2G nos dejó enviar SMS y la 4G nos permitió ver vídeo bajo demanda en streaming.La red 5G será capaz de alojar hasta mil veces más dispositivosde los que hay en la actualidad y será hasta 10 veces más rápida (es decir, podremos descargar vídeos en FullHD en cuestión de pocos segundos).

    TTCS alarmas para el hogar

    ¿Pero qué es exactamente la red 5G de la que tanto se habla ultimamente?

    La verdadera respuesta es quetodavía no se sabe del todo bien, ya que los expertos no han sido capaces de ofrecer una definición. Lo que si está claro es que,grosso modo, es unaforma comercial de llamar a un nuevo espectro de ondasque permitiría liberar la red 4G actual y acoger a más dispositivos. A pesar de que la red 4G alcanza el GB de velocidad de transmisión,los usuarios no la pueden aprovechar debido a obstáculos como árboles, edificios, etc. El 5G vendría a solucionar este problema.

    Esta nueva red aumentaría su velocidad hasta los10 GBps, una velocidad más que suficiente para que se implanten las Smart Cities, los coches autónomos y el Internet de las Cosas de una manera productiva. Más o menos, esta sería una explicación resumida de qué es el 5G, pero lo que debes saber es quedetrás de esta nueva conexión hay cinco tecnologías que deben ir a la par.

    TTCS empresa de  seguridad

    ¿Qué necesitamos para poder utilizar el 5G?

      1º Ondas milimétricas de alta frecuencia

    Cada uno de los dispositivos que tienes conectados a la red están usando una frecuencia muy específica de todo el espectro de ondas de radio. En concreto,la red 4G se encuentra por debajo de los 6 GHz. Esto no sería un problema si no hubiese cada vez más y más y más gadgets conectados. Es como unacarretera con pocos carriles y cada vez más coches.Irán pasando todos pero poco a poco, generando un cuello de botella.

    Con esta primera tecnología lo que se quiere esutilizar espectros de mayor frecuencia, aumentando el margen hasta los 300 GHz(una franja que nunca se ha usado para redes móviles). Es como si a esa carretera de antes le añadieses 10 carriles más. Los coches volverán a moverse de forma fluida y se eliminarán los atascos, es decir, al tener más espectro disponible,más dispositivos pueden conectarse a la red sin que esta se saturey habrá más ancho de banda para todos.

    Sin embargo, al usar ondas de mayor frecuencia nos encontramos con un problema, y es queestas tienen una gran dificultad para pasar través de obstáculoscomo los edificios y tienden a ser absorbidas por los árboles y la lluvia. Para solucionar ese problema se debe recurrir a la segunda tecnología.

      2º Antenas inteligentes

    Como sabes, a lo largo y ancho de tu ciudad hay diferentesantenas de telefoníaa las que tu teléfono se va conectando conforme te mueves por ella. Sin embargo, imagina que solo hubiese una antena en el centro de tu ciudad y que vives lo más alejado posible de ella detrás de un bloque de pisos. Dado que la red 5G tiene problemas para superar este tipo de obstáculos, es posible quea tu casa no te llegue señal.

    Para ello se necesitan estasantenas inteligentes, que no son otra cosa que repetidores. Estos repetidores, más pequeños que las antenas de telefonía normales, se pueden (y deben)colocar a lo largo y ancho de una ciudad para que reboten la señaly llegue a los sitios a los que, de otra forma, no llegaría, solucionando así el problema que mencionábamos antes.

      3ºMassive MIMO

    MIMO son las siglas deMultiple Inputs Multiple Outputs(Múltiples Entradas y Múltiples Salidas). Las antenas 4G a las que todos nos conectamos día a día cuentan con unadocena de pequeños puertosque son los que se encargan de gestionar la conexión de todo el tráfico móvil. Las nuevas antenas Massive MIMO pueden tenercientos de estos puertos, lo que permite gestionar hasta 22 veces más cantidad de conexiones móviles.

    Por supuesto, estas antenas tienen sus propias complicaciones. Las antenas actualesemiten la señal en todas direcciones, y si ya se generaninterferenciasasí, imagina cómo será cuando donde antes había doce puertos ahora hay cien. Las interferencias serían enormes y la red sería casi inutilizable. Es ahí donde entra en juego la cuarta tecnología.

      4º Beanforming

    El beamforming es como unsemáforo para las redes móviles. En lugar de que las antenas emitan en todas direcciones a la vez, esta tecnología permite queemitan hacia usuarios determinados, es decir, directamente a tu móvil. Esto prevendría las interferencias y es mucho más eficiente que una sola antena gestionando todas las conexiones, y además permitiría que una sola antenagestionase muchas más entradas y salidas de datos.

    Su funcionamiento escomplejo pero muy curioso.Imagina que vas por la calle y quieres hacer una llamada. Tu señal rebota por los edificios y objetos a tu alrededor y es recibida por una antena Massive MIMO, que registra el tiempo que ha tardado en llegar y la dirección de la que viene. Entonces usa un algoritmo paratriangular el lugar de origen de esta señaly manda los datos siguiendo la ruta más óptima.

    Lo más interesante es que, para evitar interferencias, las antenas, usando el beamforming,pueden hacer rebotar los paquetes de datos en los edificiosy objetos de tal forma que nunca se interfieran hasta llegar al destinatario. Imagina una mesa de billar en la que todas las bolas están moviéndose a la vez pero sin tocarse las unas con las otras hasta que llegan al agujero. Esto nos lleva a la tecnología número cinco.

      5º Full Duplex

    Para entender esto vamos a usar las llamadas como ejemplo. Cuando llamas por teléfonoo hablas o escuchas, pero no puedes hacer las dos cosas a la vez. Si estás hablando conmigo y yo te interrumpo la antena te corta para que hable yo, y viceversa, porque la antena puede o enviar o recibir datos, pero no las dos cosas al mismo tiempo,como los walkie-talkies antiguos, básicamente.

    Esto se debe alprincipio de reciprocidad, que es la tendencia de las ondas de radio deviajar de ida y vuelta por la misma frecuencia. Imagina un tren que va por unas vías. Las vías pueden llevar a un tren de ida, pero no pueden llevar a la vez un tren de vuelta por el mismo raíl, porque entonces chocarían.Los trenes son datos enviados y recibidos, y el choque serían las interferencias.¿Qué se hacía hasta el momento? Coger turno. Si había una señal entrante, la saliente se “movía a un lado” hasta que la primera pasase, y luego se enviaba.

    ¿La solución? Que los datos entrantes vayan por un lado, y los saliente por otro, ¿no?Full Duplex va más allá, ya que usando unos transistores de silicio se pueden hacer alternadores de alta velocidad que pueden reorientar de forma momentánea una señal.Es como si tienes una vía de tren pero haces que se divida en dos y luego se vuelva unir.Harías un carril de un único sentido por el que podrían pasar dos trenes sin chocarse.

    Todo esto esteoría pura y dura y todavía se está trabajandoen estas cinco tecnologías para que sean lo más eficientes posibles.De momento nos toca esperar, aunque está claro que dentro de poco tendremos más velocidad, más eficiencia y más posibilidades para hacer de este mundo un mundo más conectado.

     

    TTCS alarmas para el hogar

     

    #ciberseguridad #ttcsempresadeseguridad #protecciondedatos #aepd

    Fuente: andro4all

  • La Policía alerta de una sofisticada estafa informática en Baleares

    La Policía alerta de una sofisticada estafa informática en Baleares

    El Grupo de Delincuencia Económica y Delitos Tecnológicos de la Policía Nacional de Palma alerta del auge de una modalidad de la estafa informática como “phishing”, en el que los estafadores están utilizando el número real del banco de las víctimas para hacerse con sus claves secretas y sustraerle el dinero de sus cuentas.

    Los investigadores han descubierto que los delincuentes cuentan con una aplicación informática que les permite simular el número real del banco, por lo que la víctima piensa que realmente está hablando con personal de la citada entidadcuando en realidad es el estafador o estafadora.

    El modus operandi es el siguiente: Primero se recibe vía SMS el siguiente mensaje. “Se ha iniciado sesión desde un nuevo DISPOSITIVO, si no has sido tú verifica inmediatamente: “Aquí sale un enlace de página web”.

    Como la víctima está convencida que está hablando con personal de la entidad bancaria, es cuando el interlocutor le dice que se habían intentado efectuar unos cargos y para solucionarlo debe darle los códigos que iría recibiendo en su móvil.

    Realmente al facilitar cada uno de esos códigos es una compra que se está ejecutando en ese momento. La mayoría de estos cargos, son compras en “exchange de criptomonedas” que una vez llega el dinero ahí, es sacado a otros monederos fríos haciendo casi imposible llegar al verdadero beneficiario de la estafa.

    Desde la Policía Nacional se recuerda que nunca las entidades bancarias solicitan información de credenciales bancarias a través de SMS u otros canales digitales,por lo que se debe desconfiar y no clicar si no puede asegurar su legitimidad.

    Es importante que nunca introduzca sus claves personales en sitios webs que no sean de su confianza y que no comparta sus credenciales (usuario y contraseña) con terceras personas. En el caso de que alguna entidad contacte con usted, realice una segunda verificación antes de aportar la información requerida, por ejemplo, contactando telefónicamente con la supuesta entidad reclamante a otro teléfono distinto.

    estafa bancaria baleares

    Fuente: Diariodemallorca

  • Las empresas industriales españolas, indefensas frente a ciberataques

    Un desafío actual para el sector de la ciberseguridad es la protección de los entornos industriales. Los ciberataques han traspasado el mundo digital para tener impacto directo en el mundo físico. Por ejemplo, en los sistemas industriales, como la Industria 4.0 y las infraestructuras críticas.

    En palabras de Xavier Gonzalez, CTO & Cofundador de OpenCloud Factory, “venimos observando que las empresas industriales españolas están indefensas frente a ciberataques, y algunas desconocen los riesgos a los que se enfrentan. Los fabricantes de ciberseguridad estamos en la obligación de seguir investigando e innovando para que esas empresas puedan obtener una seguridad completa de sus sistemas industriales”.

    En este sentido, el fabricante de seguridad español OpenCloud Factory Industrial Cybersecurity, ha dado a conocer su participación dentro del programa acelerador Bind 4.0, que busca destacar empresas punteras en soluciones de seguridad para la industria 4.0., y se encargará de fomentar la innovación tecnológica en compañías vascas. El programa, promovido por el Gobierno Vasco, ha reunido las candidaturas de 524 empresas, de las que 32 startups han conseguido llegar a la final.

    Los retos de la ciberseguridad industrial

    Durante el año pasado, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), pronosticó las ofensivas cibernéticas contra instalaciones estratégicas españolas (centrales eléctricas y nucleares, transportes, agua, transportes o comunicaciones), que superaron los 700 incidentes. Un reto para las compañías y organizaciones, que deben potenciar la protección de estas infraestructuras e industrias.

    Este desafío para OpenCloud Factory pasa por mostrar una estrategia común de ciberseguridad que englobe tanto el ámbito de IT (InformationTechnology), como de OT (OperationalTechnology).

    Su objetivo es proporcionar visibilidad y control en el mundo de las Tecnologías Operacionales (OT). “Para ello nosotros hemos llevado a cabo el lanzamiento de Adaptive Digital Defense, una solución orientada a proporcionar un mapa de las redes corporativas del ámbito industrial, obteniendo una fácil lectura de los activos conectados a su red y sentando la base para futuras funcionalidades más avanzadas de seguridad digital en las redes”, explican desde la compañía.

    ciberseguridad 3

    Fuente: Bitlifemedia

     

  • Llega LoJax el malware que ni reinstalando tu sistema operativo se elimina

    Detectan un malware que no se elimina ni siquiera al reinstalar el sistema operativo o borrar el disco duro

     

    LoJax es un nuevomalwaredetectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. Elmalwareresiste yvuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador, en el UEFI.

    El UEFI es muy similar a la BIOS, su sucesor de hecho. Pero si tampoco sabes lo que es la BIOS, digamos que el UEFI es elfirmwareencargado de iniciar el ordenador y todos sus componentes. Es lo primero que se ejecuta al encender el ordenador, y lo que permite poder instalar un sistema operativo en él por ejemplo, ya que enciende y controla todos los componentes

    Lojax pc

     

    Ningún sistema de seguridad puede parareste malware

    Pues bien, según ha indicado la firma de seguridad ESET, elmalwareLoJax lo que hace es que una vez consigue ejecutarse en el ordenador de la víctima, modifica la UEFI del mismo.La UEFI es una parte delicada del ordenadory generalmente no se altera. Por lo tanto, también es uno de los lugares menos sospechosos del equipo donde uno espera encontrarse unmalware.Una vez está instalado en el UEFI, sólo tiene que desplegarse una y otra vezpor el equipo siempre que se reinstale el sistema operativo o se restaure/cambie el disco duro.

    Lojax pc 2

     

    Las conferencias de seguridad lo usan como método teórico

    Acceder a la UEFI, modificarla y ejecutar desde ahí unmalwaresiempre ha sido más un método teórico que práctico. Segúnindica ESET, hasta ahora han visto algunos conceptos y pruebas, pero ninguno real y completamente funcional. Tanto es así que los ataques desde la UEFI están más presentes en charlas de seguridad como métodos posibles a futuro que métodos puestos en práctica.

    ElmalwareLoJax es destacable por dos razones. La primera de ellas es quedemuestra que efectivamente se puede ejecutar y desplegar malware desde la UEFI, por lo tanto puede no ser el único de su categoría en funcionamiento. La segunda de ellas es por el origen de LoJax: un sistema antirrobo llamado justamente LoJack.

    Los investigadores han determinado que LoJax es unamodificación del software antirrobo LoJack. Estesoftware, para poder rastrear equipos robados se instala en elfirmwarede la placa base, de este modo aunque los ladrones restauren el ordenador, seguirán pudiendo rastrearlo. Es más, incluso muchos equipos permiten la instalación fácil de LoJack por determinar que es unsoftware"con buenas intenciones".

    Lojax

     

     

    ¿Cómo deshacerte de este malicioso virus?

    Aunque parezca prácticamente imposible deshacerse de LoJax si un equipo está infectado, lo cierto es que hay formas de hacerlo. La solución más simple y efectiva puede ser tirar el ordenador y destruir a martillazos la placa base. Pero sí no estás dispuesto a eso, ten en cuenta quereinstalar una y otra vez Windows no va a funcionar.

    Lo que sí que funciona esinstalar un nuevo firmware en la placa base. Modificar el UEFI no es tarea sencilla, pero sí que parece ser el único método real que elimine por completo LoJax. Y por supuesto, añadir un disco duro completamente restaurado previamente.

     

    Fuente: xataka

     

  • Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

    Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

    Si alguien pensaba que Trump había aprendido la lección y se apartaría de los rusos de cara a las próximas elecciones, debería pensárselo mejor. Como esta semana ha declarado el propio director del FBI, los chicos de Putin han vuelto a redoblar sus esfuerzos en redes sociales para intentar influenciar en la política de Estados Unidos. Trump por supuesto, se frota las manos. Los rusos por cierto también han sido noticia por haber bloqueado el uso de ProtonMail y Proton VPN dentro de sus fronteras así que los que quieras comunicarse con cierta privacidad, deberán buscar otras maneras. De momento por ejemplo, pueden apuntarse a la lista de espera de Mozilla, que acaba de estrenar su propia VPN para Windows 10.

    Los rusos sin embargo no son los únicos que esta semana están causando problemas y es que los siempre «díscolos» iraníes habrían estado explotando decenas de servicios VPN de todo el mundo. Lo ha puesto de manifiesto un informe de ClearSky que revela que hackers persas habrían encontrado la manera de atacar con éxito los servidores VPN de proveedores tan importantes como Pulse Secure, Palo Alto Networks, Fortinet y Citrix.

    Un Citrix que por cierto parece que no levanta cabeza. Ya se había hecho público hace unos meses que hackers iraníes les habían robado 6 TB de información o que sus gateways tenían ciertos problemas de seguridad. Y eso es una cosa. Más grave nos parece sin embargo enterarnos ahora, que los hackers pudieron permanecer ocultos en sus servidores durante casi seis meses sin que nadie se diese cuenta. Casi nada.

    Y sin abandonar oriente medio, más divertido es el ataque cibernético que han sufrido numerosos soldados israelíes a manos de Hamas. Al parecer los guerrilleros hacían creer a sus enemigos que esas fotos de mujeres atractivas que les llegaban a sus smartphones eran jóvenes reales, interesadas en algo más que en la abnegada vida del Kibutz. En realidad no habia ninguna mujer como tal y cuando abrían las imágenes, se instalaba un malware en su terminal.

    Pero si hablamos de malware, tal vez la noticia de la semana es que Windows ha dejado ser ser la plataforma favorita para los cibercriminales. Y es que como nos cuentan nuestros compañeros de MC, la cantidad de malware contra equipos Mac, está creciendo el triple de rápido que lo hace en el sistema operativo de Microsoft. 

    Esto en realidad importa poco, pues bien podría significar que hasta hace no demasiado Mac ha sido visto como una «plataforma poco interesante»  que atacar por su reducida cuota de mercado. Lo que sin embargo afecta a la mayoría de los dispositivos independientemente del sistema operativo que «monten» es un posible «hackeo» de su firmware. Y aquí los socios de Microsoft no se han puesto precisamente las pilas. Según la firma de seguridad Eclypsium, pese a años de advertencias, la mayoría de los componentes que se utilizan para montar todo tipo de PCs tienen serios problemas de seguridad en este campo.

    E insistimos. Los de Redmond no pueden precisamente frotarse las manos porque rara es la vez que una actualización de Windows 10 no se convierte en una desgracia. La última, la conocida en clave como «KB4532693» ha tenido en esta ocasión la particularidad de borrar los perfiles de algunos usuarios cuando reiniciaban su dispositivo e intentaban identificarse.

    En el capítulo de «hackeos de esta semana», la excepción hace la norma y por una vez, lo que pasa en Las Vegas no se ha quedado en Las Vegas: el sufrido por los hoteles MGM, ha dejado expuestos los datos personales de más de 10,6 millones de clientes, entre los que se incluyen CEOs de grandes compañías, personajes famosos y políticos. Sin ser tan grave, también ha sido noticia el triunfo del grupo OurMine, que ha conseguido por unos días controlar la presencia en Twitter de las cuentas del Comité Olímpico Internacional y atención, del F.C. Barcelona.

    Como siempre, nuestro Diario de Troya termina con una noticia simpática y la mar de curiosa. Hablamos en esta ocasión del hackeo «caseo» que unos amigos de la «comida sana» le han infringido a McDonalds y es que como explican con todo lujo de detalles en VICE, han encontrado una forma de engañar a los kioskos en los que se puede pedir comida de forma telemática para pedir todo lo que quieran sin tener que pagar. ¡Vivan las hamburguesas!

    TTCS Hacker McDonlads

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #hackeoMcdonalds

    Fuente: Muyseguridad

  • Mejorar higiene digital evitará ciberataques en 2019

    Uno de los objetivos que toda empresa debe plantearse para 2019 es tener una adecuada estrategia para evitar los ciberataques y robo de información, y para ello es necesario mejorar la "higiene digital", que consiste en conocer todos los activos que se conectan a una red de una empresa, desde un dispositivo móvil, hasta sistemas de control industrial.

    Tenable, empresa especialista en soluciones en ciberseguridad, explica que una buena higiene digital debe ser una práctica común dentro de las organizaciones para este año.

    “Un ataque cibernético será perpetrado sobre lo que realmente está conectado y no sobre lo que creemos que es parte de nuestra red. Fenómenos como la transformación digital y el shadow IT están creando una superficie de ataque no conocida que resulta un punto ciego para la organización”, indica.

    Luis Isselin, director general de Tenable México, indica que las empresas deben iniciar 2019 con tres pasos básicoscomo asegurarse que los sistemas estén configurados correctamente y que el hardware y el software estén parchados de manera oportuna.

    Asimismo, indica que se deben utilizar contraseñas seguras y autenticación de dos factores, así como la creación de una cultura de conciencia sobre la ciberseguridad en las diferentes áreas de la organización, la cual permee a todos los empleados.

    “Si las compañías no pueden detener las amenazas básicas, definitivamente no podrán hacer frente a las amenazas más avanzadas”, comentó el directivo de la firma de ciberseguridad.

    Y es que según el informe “Quantifying the Attacker’s First-Mover Advantage”, Tenable descubrió que los atacantes tienen una ventana promedio de siete días en la cual existe un exploit disponible antes de que las empresas siquiera se den cuenta de que son vulnerables.

    Además, el estudio “Cyber Defender Strategies” detectó que casi 52% de las empresas tiene una evaluación de vulnerabilidades de madurez baja.

    Luis Isselin reconoció que no es posible tratar de reparar y mitigar todas las vulnerabilidades reveladas, y confirmó que la gestión de vulnerabilidades es un desafío de escala, velocidad y volumen, además de que exige una visión centrada en el riesgo.

    "El problema es que tenemos demasiada información y no suficiente inteligencia. Convertir la información en inteligencia exige interpretación y análisis; algo que no se escala fácilmente", dijo.

    "La solución reside en poner en práctica la inteligencia en función de las características únicas de la organización: sus activos más críticos y vulnerabilidades bajo el contexto de las amenazas actuales", finalizó el directivo.

    ciberseguridad en TTCS

    Fuente: Elempresario

  • Microsoft se niega a revelar cuantas cuentas de correo Outlook han sido hackeadas

    ienes cuenta de correo electrónico en Outlook? Entonces esto te interesa: El viernes pasado Microsoft empezó a enviar alertas a usuarios de la plataforma de correo Outlook, avisándoles de que se había producido un acceso no autorizado y, por tanto, la información de carácter privado estaba comprometida. Lo curioso es que el hackeo de Outlook no se había producido el mismo viernes, ni durante la semana pasada, sino en enero. Exactamente desde el 1 de enero al 28 de marzo de 2019… Sí, una brecha de seguridad que duró tres meses y terminó hace dos semanas, pero que no ha sido hecha pública hasta ahora.

     

    ttcs ciberseguridad abril 19

     

    Outlook hackeado en enero 


    A través de Reddit, un usuario ha compartido un mensaje de la oficinna de protección de datos de Microsoft en la Unión Europea en el que advierte sobre un acceso no autorizado, obtenido por medio de unas credenciales comprometidas del soporte de Outlook. Según la propia Microsoft, ninguno de los atacantes ha podido obtener ni contraseñas de seguridad de los usuarios de Outlook ni tampoco leer ninguno de sus emails. Y las credenciales usadas en el ciberataque ya están desactivadas.

    Entre los datos que han resultado expuestos se encuentran datos relacionados con la cuenta como la dirección de correo, los nombres de archivos adjuntos, los asuntos de los correos electrónicos y los nombres y direcciones de otros usuarios con los que se ha escrito. Pero la web Motherboard de de Vice tiene otra historia sobre este punto, y señala que Microsoft le envió una notificación diferente al 6% de los usuarios afectados, admitiendo que los atacantes sí podrían haber visto el contenido de los correos Outlook a los que tuvieron acceso.

    Cambiar la contraseña… otra vez 



    Como suele pasar en estos casos, l

a compañía recomienda cambiar la contraseña como medida de precaución a los usuarios afectados, y advierte también sobre que los datos accedidos pueden utilizarse en campañas de 'phishing' o 'spam' a través de remitentes inseguros. Pero un dato que Microsoft aún no ha revelado es la cantidad de cuentas Outlook que han sido comprometidas, lo que serviría para hacerse una idea del alcance del ataque. 



    Fuente: As

     

  • Motivos para deshabilitar IPv6 del PC si no lo usas

    deshabilitar ipv6 logo

    IPv6 supone una gran cantidad de cambios y de mejoras en todos los ámbitos, velocidad, seguridad, etcétera. Desaparecen protocolos como ARP, aparecen otros nuevos como ICMPv6, DHCPv6, NDP y cambia la forma en la que trabajamos en la capa de red. Anteriormente en RedesZone, hemos hablado sobre los principales cambios que se avecinan ante la implantación de IPv6 en todos los sistemas de información, los operadores ya tienen todo listo para el despliegue masivo, aunque habrá una convivencia con ambos protocolos.

    Curiosamente, la mayoría de los técnicos con los que he comentado este tema opinan que es algo de lo que no hay que preocuparse, ya que afecta sobre todo a las IP’s públicas y, por tanto, a los dispositivos que están conectados a Internet, y no a las redes locales de las empresas para las cuales no hay problema por el agotamiento de las direcciones IP versión 4.

    En realidad no es así, actualmente, y debido a que se procura la rápida utilización de este nuevo protocolo, IPv6 viene implantado en muchos sistemas operativos actuales: Windows XP desde el Service Pack 2, (aunque hay que activarlo manualmente), Windows Vista y las versiones posteriores como Windows 7, 8 traen IPv6 activado por defecto, las versiones Server de Windows, también vienen con IPv6 activado por defecto. En Linux desde el kernel 2.6 viene con IPv6 activado por defecto, salvo algunas distribuciones especiales. Es decir, lo que realmente está funcionando en las conexiones SMBDNS o incluso web de la Intranet, es protocolo IPv6. 

    IPv6 en nuestro sistema operativo

    Para comprobar que tenemos instalado IPv6 en nuestro ordenador basta con entrar en la ventana de propiedades de TCP/IP y veremos cómo aparece junto a propiedades de TCP/IP. Para ello tienes que ir a Inicio, entras en Configuración, vas a Red e Internet y posteriormente vas a Más opciones del adaptador de red. Allí tienes que seleccionar la tarjeta correspondiente y haces clic en ella con el segundo botón del ratón y le das a Propiedades.

    A esta opción también puedes acceder desde el botón Inicio, vas a Panel de control y allí entras en Centro de redes y recursos compartidos».

    Y pinchando sobre «Conexión de área local» y pinchando después en el botón «Propiedades». Otra forma sencilla de comprobarlo es abriendo una ventana del Símbolo de sistema de MS-DOS y escribiendo el comando “ipconfig”. Este comando muestra diferente información relacionada con la conexión y entre esos datos puedes ver también si está habilitado o no IPv6.

    Esa dirección que aparece junto a “Vinculo: dirección IPv6 local” es nuestra dirección IP de Link-Local o enlace local que se auto asigna el interfaz para poder empezar a trabajar con el protocolo IPv6.

    Pero no sólo en el ámbito de los sistemas operativos de escritorio, los demás dispositivos que se conectan a la red también contemplan la posibilidad de utilizar IPv6, por ejemplo los dispositivos de Cisco soportan IPv6 de manera completa desde la versión 15 de su iOS aunque anteriormente ya la soportaban en menor grado. Los firewall, los IDS, los sniffers, los terminales móviles, tabletas, y otros dispositivos también  soportan IPv6. El problema no viene de la falta de soporte, el problema viene del desconocimiento de los usuarios y peor aún, de los técnicos, de qué tipo de funcionalidad IPv6 soportan los dispositivos con los que trabajamos.

    El que un dispositivo soporte IPv6 y que no se configure adecuadamente dicho soporte, es lo que genera una gran cantidad de vulnerabilidades que, al ser desconocidas e ignoradas, dejan nuestra red expuesta a múltiples tipos de ataques de los que somos ignorantes.

    ¿Por qué no se utilizan?

    Llevamos mucho tiempo escuchando hablar de que las direcciones IPv4 se están acabando, y ese es uno de los motivos de la existencia de IPv6. Pero este protocolo presenta un problema, y es que este no es compatible con IPv4. Por lo cual la decisión es muy firme, o utilizamos uno o utilizamos el otro. Una de las soluciones, podría ser utilizar ambas direcciones a la vez, e ir migrando todo de uno a otro para que una vez IPv4 fuera redundante, se pudiera hacer un cambio. Pero eso no ha llegado a ocurrir, y no hay previsión de que se consiga. Al menos en un futuro próximo.

    Y es que la adopción del protocolo IPv6, está ahora mismo en un momento en el que crece muy despacio. Y se cree que este no llegue a utilizarse en el 100% de los dispositivos. Google ha lanzado alguna información al respecto. Un informe donde hacían un análisis de cuántos dispositivos están utilizando IPv6 actualmente, pero este número estaba muy lejos de lo esperado. Lo cual no se llega a comprender, debido a que los primeros años de esta IPv6 la adopción fue bastante rápida. Pero este crecimiento no fue exponencial, y las previsiones de alcanzar el 80% de dispositivos conectados con este estándar en 2022 no se cumplen.

    Pero lo cierto es que a pesar de que en teoría no quedan direcciones IPv4 para suministrar, si quedan en la práctica final. Esto es por causa de los IP brokers, que se dedican a revender estas direcciones que ya no se utilizan. Estas por lo general son vendidas a empresas u organismos que las necesitan para poder dar un servicio a sus usuarios. Esto llega a plantear dudas sobre la adopción de IPv6, ya que no hay una estimación sobre si es posible que el 100% de las direcciones IPv4 se lleguen a utilizar al 100% en la totalidad de los dispositivos que las necesitan.

    ¿Cuándo se van a utilizar?

    Como todos sabemos, IPv6 es el sucesor de IPv4. Este se ha implementado en el mundo desde su creación en 1990, pero con el aumento de la demanda de direcciones con un crecimiento exponencial, IPv6 se ha vuelto más y más relevante. Pero a pesar de que ya está disponible y es compatible con prácticamente todos los sistemas operativos, su adopción generalizada está en proceso actualmente. Todo esto incluso cuando los proveedores de servicios ya dan soporte a esta versión de direcciones.

    En algunos países ya se han realizado grandes avances con la adopción de direcciones IPv6. Y por otro lado, se han establecido objetivos y algunos plazos para poder migrar totalmente a este sistema IPv6. Incluyendo las redes públicas y privadas, al igual que el soporte de todos los proveedores de servicios dentro de Internet.

    Uno de los principales valedores de IPv6, es la escasez de direcciones IP disponibles en el formato IPv4. Esto es algo que está marcando la diferencia, en un mundo donde cada vez tenemos más dispositivos conectados. Los teléfonos, tabletas, dispositivos de IoT, y muchos más, se multiplican rápidamente. Por lo cual cada vez se necesitan más direcciones. Pero a pesar de que las direcciones IPv4 son muy limitadas, parece que se resisten a desaparecer. Y esto es por muchos motivos diferentes. Desde las que quedan libres, a las que se venden por la red.

    Con el paso del tiempo, las organizaciones continúan actualizando todas sus infraestructuras de red para que la adopción de IPv6 se acelere. Por otro lado, los avances en diferentes tecnologías, hacen que la necesidad de utilizar IPv6 sea mayor. Por lo cual, a pesar de que el agotamiento de direcciones IPv4 está más cerca que nunca, no hay previsiones de que la implementación de IPv6 sea total, o en un gran porcentaje. Al menos mientras IPv4 siga funcionando igual de bien que ahora.

    Motivos para deshabilitar IPv6

    Como has podido ver, IPv6 es un protocolo de internet que permite que los dispositivos online se puedan llegar a comunicar entre sí. Pero lo cierto es que a pesar de que IPv6 es algo esencial para el futuro de las comunicaciones, hay algunas razones por las cuales se puede desear deshabilitarlo en nuestros equipos.

    En primer lugar, cabe la posibilidad de que algún operador de internet no tenga este protocolo implementado. Por lo cual es posible que algunos sitios web no se encuentren disponibles si tratamos de acceder con este protocolo de direcciones. Por otro lado, están los programas de seguridad, como firewalls y antivirus. Estos pueden no ser compatibles con IPv6. Siendo esto, algo que sin duda puede poner en peligro nuestro ordenador, y como consecuencia, nuestros datos y seguridad en general.

    También nos podemos encontrar con otros programas que no son compatibles con este protocolo. Esto hará que no funcionen correctamente, o que directamente no se puedan utilizar. Una de las consecuencias de este apartado, es que puede suponer problemas de rendimiento y estabilidad en el equipo. Ocurriendo lo mismo con la red a la que estamos conectados. Si estamos en una red privada donde no se ha implementado este protocolo, puede ser que lo mejor sea deshabilitar esta opción. Permitiéndonos eliminar posibles problemas de compatibilidad que puedan llegar a surgir en estos casos.

    Siempre y cuando no estemos seguros de la necesidad de disponer de IPv6 en nuestro equipo, o experimentamos problemas con esto, siempre se puede deshabilitar esta opción. En cambio, si lo hacemos debemos tener en cuenta que en el futuro podemos tener problemas en cuanto a las comunicaciones se refiere. Haciendo de esto, un punto importante para poder estar seguros de deshabilitarlo o dejarlo activo. Lo mejor, siempre será analizar los pros y contras que nos vamos a encontrar.

    Administrador de dispositivos

    Si entramos en Administración de equipos, pinchando el botón Inicio, botón derecho sobre la opción «Equipo» y escogiendo la opción «Administrar» nos aparece el cuadro de dialogo de «Administración de equipos».

    Pinchando con el botón derecho del ratón sobre la opción «Administrador de dispositivos»que aparece en el marco de la derecha y escogiendo las opciones «Ver / Mostrar dispositivos ocultos» y desplegando la categoría «Adaptadores de red».

    Adaptador 6to4, Adaptador ISATAP, Adaptador Teredo, los cuales nos permiten establecer túneles IPv6 sobre IPv4 sin que nos enteremos de ello. Esto implica que en este momento alguien podría tener establecido un túnel IPv6 contra nuestro equipo y no lo sabríamos.

    IPv6 y la precedencia de protocolos

    Además en la implantación de IPv6 se ha tenido en cuenta lo que se llama la «Precedencia de protocolos» lo cual puede hacer que nuestro equipo pase a funcionar en modo IPv6 en cualquier momento, sin avisarnos y por tanto escapando a nuestro control.

    Como vemos, el sistema operativo da precedencia a IPv6 sobre IPv4 si es posible utilizar este protocolo, lo cual ya supone una pérdida de tiempo, recursos, ancho de banda en intentar comprobar si puede establecer la comunicación mediante IPv6 antes de pasar a IPv4.

    Cuando tecleamos una URL en el navegador, primero intenta resolver dicha URL a una IP de IPv6 mediante consulta a servidores DNS de IPv6 que utilizan registros AAAA;  si no es posible, la intenta resolver consultando a los servidores DNS de IPv4.

    Más detalles a tener en cuenta

    IPv6 permite que una interfaz tenga más de una dirección IP, algunas como las de enlace local FE80:: tienen un ámbito de red local, otras tienen ámbito global como 2001::/64, de este último tipo, un interfaz puede tener todas las que quiera. Las IP’s de ámbito global son las que nos permiten comunicarnos a través de internet a nivel mundial y son públicas por definición, es decir son visibles desde cualquier punto de Internet.

    Para facilitar la utilización de las nuevas IP’s del protocolo IPv6, tenemos varios mecanismos de autoconfiguración:

    • Stateful, este método necesita que haya un servidor DHCPv6 disponible en la red, para ello el dispositivo que tiene habilitado IPv6 al ser conectado a una red envía mensajes de solicitud de configuración de su interfaz para IPv6 igual que hace con IPv4.
    • Stateless, SLAAC (Stateless Address Automatic Configuration) es un protocolo de configuración de direcciones IPv6 mediante mensajes enviados desde el router de conexión, y no desde un servidor DHCPv6. Un equipo con una dirección IPv6 de vínculo local Link-Local, es decir FE80::, no puede enrutar su tráfico si no tiene una dirección IPv6 de sitio o global, y es por eso que los routers envían mensajes RA (Router Advertisement) diciéndole a los equipos cómo configurase para tener conectividad a través de ellos.

    En SLAAC, cuando un dispositivo recibe un mensaje de tipo Router Advertisement anunciándole que se autoconfigure una IP para la red indicada, lo hace inmediatamente, sin comprobar la veracidad de la información. Un equipo al recibir mediante un RA la dirección de red 2001:2000:a:b::/64, se configura automáticamente una IP de IPv6 utilizando el método EUI-64 o EUI-64 modificado que toma como modelo la dirección física MAC del equipo, añadiendo al interfaz una nueva dirección IP de IPv6 de ámbito global, algo similar a esto: 2001:2000:a:b:baac:6fff:fea1:ffb3.

    La mayoría de sistemas operativos no cogen la dirección MAC como modelo, sino que se autoasignan una dirección IPv6 de host de manera aleatoria, de hecho, se podrían tener dos IPv6 públicas:

    • La primera IPv6, que es con la que se navega por Internet generada aleatoriamente
    • La segunda IPv6, que es para acceder por ejemplo a nuestro servidor desde fuera, sin necesidad de usar No-IP ya que simplemente debemos saber el rango de red /64 que nos asigna nuestro operador, y saber la MAC de nuestra tarjeta de red para hacer el EUI-64.

    No hay número límite como tal para el número de direcciones IP añadidas mediante RA (solo limitaría el prefijo de red), por lo que mediante el programa adecuado, se puede saturar el equipo atacado y quedar fuera de uso, un ataque de denegación de servicio fácil y efectivo.

    La primera vez que son conectados a una red, el nodo envía una solicitud de router de link-local usando multicast (router solicitation) pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un «anuncio de router» (router advertisement) que contiene los parámetros de configuración de capa de red. El dispositivo del usuario al ser conectado a una red también está configurado de forma que envía mensajes multicast del tipo FE02::2 RS, (Router Solicitation), que son procesados por todos los routers conectados a la red, pidiéndoles que le envíen la configuración de la red que tienen que utilizar para conectarse a internet. Si el router tiene configurado algún interfaz con IPv6, responderá inmediatamente enviando al dispositivo un mensaje RA, conteniendo la dirección de red para que el dispositivo pueda enrutar sus paquetes.

    Como podemos ver, es fácil mediante el envío de un paquete RA a una red local, cambiar el enrutamiento IPv6 de todos los dispositivos de una red. Podemos deshabilitar este comportamiento mediante la siguiente orden en sistemas Windows.

    ¿Pero realmente hay tantos equipos con IPv6 habilitado en mi red? Veamos, comprobemos nuestros vecinos con el siguiente comando de MS-DOS.

    Podemos ver que tenemos decenas de equipos a los que podemos atacar fácilmente. O veamos esta captura de Wireshark del tráfico que pasa por nuestra interfaz.

    Mensajes de petición DHCPv6, mensajes LLMNR, ICMPv6, paquetes circulando por nuestra red de forma innecesaria. Concretando un poco más, el problema está en que los sistemas operativos y todos los dispositivos que conectamos a nuestra red posiblemente ya soporten IPv6, pero se deja sin configurar y sin controlar todo lo referente a este nuevo protocolo.

    Por ejemplo, sería posible instalar un servidor de DHCPv6 en una red local para que configure la interfaz de los dispositivos con una IP de IPv6 además de la IP de IPv4 que legítimamente le asigna el servidor DHCP de la red corporativa, de esta forma podríamos configurar un equipo agresor como puerta de enlace de la máquina interceptada a la que le hemos dado una configuración incorrecta de IPv6 de forma que todo el tráfico dirigido al exterior de la red local, pasaría por la máquina atacante.

    En la mayoría de los casos no se controla el tráfico IPv6, por lo que se podría fácilmente establecer un Man In The Middle (MITM) que reenviaría todo el tráfico sin enterarnos, ya que por IPv4 todo se mostraría como normal. En la situación actual, los sistemas operativos permiten configurar una interfaz de red con varias configuraciones IPv6, además de la configuración IPv4 legítima.

    Si todavía no estás convencido, otra vulnerabilidad más, las máscaras de red: en IPv4 la máscara de red nos permite segmentar una red de forma que los dispositivos sólo se puedan comunicar con aquellos otros que coinciden en la parte de la dirección IP que les indica la máscara de red.

    Por ejemplo, dos equipos A y B

    Equipo IPv4 MASCARA RED
    A 192.168.1.10 255.255.255.0 192.168.1.0
    B 192.168.1.254 255.255.255.0 192.168.1.0

    Los equipos se pueden comunicar ya que la parte de la dirección IP indicada por la máscara, (24 bits por la izquierda), 192.168.1, coinciden, por lo que decimos que están en la misma red y los equipos se ven.

    Equipo IPv4 MASCARA RED
    A 192.168.1.10 255.255.255.0 192.168.1.0
    B 192.168.66.254 255.255.255.0 192.168.66.0

    Los equipos no se ven, es decir, no se pueden comunicar, ya que la parte de la dirección IP indicada por la máscara, (24 bits por la izquierda), 192.168.1 y 192.168.66, no coinciden, por lo que decimos que no están en la misma red y los equipos no se pueden ver.

    Pero si los equipos tienen habilitado IP versión 6, esto cambia. Supongamos los dos equipos del ejemplo anterior, si tienen habilitado IP versión 6, podemos hacer ping desde la dirección de link-local de uno al otro, es decir, que IP versión 6 ignora las restricciones de las máscaras de red de IPv6. Con las subredes de IPv6 pasa lo mismo supongamos el siguiente ejemplo:

    Equipo IP version 6 PREFIJO MASCARA + IP
    Último grupo en binario
      BINARIO HEX.
    A 2001:A:B:C:D:E:F:1234/126 126 2001:A:B:C:D:E:F:123 01 00 4
    B 2001:A:B:C:D:E:F:1235/126 126 2001:A:B:C:D:E:F:123 01 01 5

    En el ejemplo anterior, los dos equipos están en la misma subred ya que los 126 bits empezando por la izquierda coinciden.

    Equipo IP version 6
    PREFIJO MASCARA + IP
    Último grupo en binario
      BINARIO HEX.
    A 2001:A:B:C:D:E:F:1234/126 126 2001:A:B:C:D:E:F:123 01 00 4
    B 2001:A:B:C:D:E:F:1238/126 126 2001:A:B:C:D:E:F:123 10 00 8

    En este segundo caso los bits 125 y 126 no coinciden por lo que las dos máquinas están en distintas redes /126, por lo que no se ven. Pero si hacemos ping de una máquina a otra por su IP de link-local, (FE80::) las máquinas se ven.

    ¿Por qué deshabilitar IPv6 en Windows?

    Si el protocolo IPv6 no lo estamos utilizando actualmente en nuestra red local, lo mejor que podemos hacer es desactivarlo para evitar posibles ataques a las redes de datos con el estándar IPv6. Normalmente en nuestro hogar o en la empresa seguimos haciendo uso del protocolo IPv4, con las conocidas subredes específicamente orientadas a redes locales privadas. Tener habilitado IPv6 en nuestra tarjeta de red, ya sea en nuestra tarjeta de red Ethernet cableada o inalámbrica por WiFi, puede suponer un riesgo que no deberíamos asumir.

    Hoy en día existen diferentes ataques a las redes IPv6, que nos afectarían, aunque no estemos usando en la red IPv6, debido a que el protocolo IPv6 tiene precedencia sobre el protocolo IPv4 que sí estaremos utilizando.

    • Ataque «Neigbour Advertisement Spoofing»: este ataque es como el ARP Spoofing para redes IPv4, el objetivo de esta técnica es realizar un ataque Man in the Middle a una víctima para posteriormente robarle datos. Si tenemos habilitado IPv6, aunque no lo estamos usando y estemos utilizando IPv4, seremos vulnerables y podrán leer y modificar al vuelo todo el tráfico.
    • Ataque SLAAC: este ataque también serviría para realizar un ataque y que todo el tráfico viaje a través de nuestra dirección IP, engañando a la víctima y haciendo que todo el tráfico no vaya al router directamente, sino que pase antes por nuestro equipo.
    • Ataque DHCPv6: podremos configurar un servidor DHCPv6 ilegítimo, con el objetivo de que el equipo nos envíe a nosotros toda la información configurando su gateway con nuestra dirección IP. Este ataque también está disponible en redes IPv4, por tanto, deberías tener cuidado y usar VPN si estás en redes poco confiables.

    Actualmente, lo mejor que puedes hacer si no haces uso de este protocolo IPv6 para navegar por Internet o para comunicarte con tus equipos de la red local, es deshabilitarlo para no tener problemas. Así disminuirás el riesgo de sufrir algún ataque cibernético. Hay que tener en cuenta que cualquier protocolo que tengamos habilitado puede ser explotado por un atacante, por lo que mientras menos opciones demos, mejor para aumentar la protección.

    Por tanto, si realmente no vas a necesitar este protocolo y quieres mejorar la protección de tu equipo al máximo, una buena idea es deshabilitarlo. Si en un futuro lo vas a usar, siempre podrás habilitarlo de nuevo. Al menos durante ese tiempo mejorarás la protección y evitarás problemas que comprometan el sistema.

    ¿Cómo deshabilitar IPv6 en Windows?

    Si quieres deshabilitar este protocolo, lo que tienes que hacer es acceder a las propiedades de TCP/IP, de cualquiera de las maneras que conocemos y que hemos explicado al inicio del artículo, y una vez allí desmarcas la casilla de IPv6. Por ejemplo puedes ir a Inicio, entras en Configuración, Red e Internet, accedes a Configuración de red avanzada y entras en Más opciones del adaptador de red. Allí tienes que pinchar en la tarjeta de red que corresponda, haces clic con el segundo botón del ratón y entras en Propiedades.

    Por tanto, simplemente con entrar en la configuración de red y acceder a la tarjeta correspondiente en Propiedades, podrás desmarcar la casilla del Protocolo de Internet versión 6 o IPv6. Solo tendrás que asegurarte de que esté desmarcada y, posteriormente, le das a Aceptar. A partir de ese momento ya no estará habilitado el protocolo. En caso de que en un futuro quieras revertir la situación, solo tienes que entrar de nuevo pero esta vez le das a habilitar, seleccionando la casilla correspondiente.

    IPv6 es un protocolo que viene implantado en la mayoría de productos y dispositivos que utilizamos en informática pero que, o bien por desconocimiento, o por otros motivos, no se configura adecuadamente y crea una situación de vulnerabilidad que no podemos descuidar. Si no vas a utilizar este protocolo, lo mejor que puedes hacer es deshabilitarlo en tu PC.

    Tal y como habéis visto, en caso de no tener IPv6 en nuestra red, lo mejor que podemos hacer es desactivarlo. En ocasiones utilizamos servicios de VPN que son incompatibles con este protocolo, pero lo más grave es que podrían realizarnos diferentes ataques sin que nosotros lo sepamos, haciendo uso de este protocolo IPv6. Hoy en día, todos los equipos incorporan compatibilidad con redes IPv6 por defecto, e incluso lo tienen siempre habilitado con prioridad, es decir, que si tenemos una comunicación con IPv4 y con IPv6, siempre se le dará prioridad a la comunicación con IPv6. Por este motivo, si nosotros sabemos a ciencia cierta de que no vamos a utilizar redes IPv6, lo mejor que podemos hacer es directamente desactivarlo.

     

    Fuente: Redes Zone

  • Mozilla publica parche de emergencia para Firefox

    Mozilla publica parche de emergencia para Firefox 

    Mozilla ha lanzado una alerta en el que insta a los usuarios a instalar un parche de emergencia para Firefox incluido en las nuevas versiones del navegador a partir de las 67.0.3 y ESR 60.7.1.

    La alerta viene motivada por la explotación de una vulnerabilidad 0-Day clasificada bajo el código CVE-2019-11707 y descubierta inicialmente por el equipo de seguridad Project Zero de Google. Es la primera vulnerabilidad de «día cero» detectada desde 2016 en el navegador web de Mozilla.

    El error es lo que se conoce como una «vulnerabilidad de confusión de tipos», que en pocas palabras es un fragmento de código que no verifica el tipo de objeto o recurso y luego utiliza un objeto incompatible que causa el bloqueo del programa.

    En la práctica, se reproduce al manipular objetos de JavaScript debido a problemas con la instrucción Array.pop y permite a un atacante ejecutar código arbitrario y tomar el control del equipo una vez que un usuario de Firefox visite una página web con un código malicioso oculto y especialmente preparado para explotar la vulnerabilidad.

    «Somos conscientes de ataques dirigidos que están explotando este problema», alertan desde Mozilla recomendando la actualización inmediata a Firefox 67.0.3 y Firefox ESR 60.7.1, versiones que han parcheado esta vulnerabilidad crítica.

    Puedes descargar las nuevas versiones desde la página web de Firefox o si ya tiene instalado el navegador asegurarse que se ha actualizado automáticamente o hacerlo manualmente desde el menú de configuración > Ayuda > Acerca de Firefox.

     

    TTCS seguridad en internet - firefox

    #ciberseguridad #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Nuevo phising a Bankia: Cuidado con los mensajes que recibes

    Ojo si recibes este falso correo del banco: es un "fraude" para quedarse con tu dinero

    bankia phising robo de informacion

    El Instituto Nacional de Ciberseguridad (Incibe) ha alertado sobre una campaña de correos electrónicos fraudulentos que tratan de suplantar a entidades financieras para robar las claves de acceso de los clientes a la banca electrónica y poder operar desde sus cuentas. En concreto, durante las últimas horas se han detectado envíos cuyos remitentes se hacen pasar por Bankia o Santander y utilizan un mensaje genérico a modo de asunto: "Notificarte un nuevo mensaje".

    En el cuerpo del mensaje, dirigido a cualquier empleado, autónomo o empresa que realice habitualmente gestiones con la compañía, se indica al usuario que se ha realizado una actualización de la cuenta y que debe finalizar la solicitud para darle de alta las nuevas mejoras en materia de seguridad. Para finalizar dicho trámite, deberá acceder a su bandeja de entrada a través del enlace web que figura en el correo y, haciendo clic allí, accederá a una página que copia la imagen corporativa de las entidades.

    Si el cliente pica e introduce tanto su DNI como clave de acceso, se simulará la operación de entrada la cuenta y será redirigido a la página legítima del banco, pero en realidad el proceso habrá sido una tapadera para entregarle los datos a un ciberdelincuente. Es lo que se conoce como 'phishing', un conjunto de técnicas que consisten en ganarse la confianza de una persona, haciéndose pasar por alguien de confianza, una empresa o un organismo público, para sustraerle sus datos o su dinero.

     

    bankia phising

     

    "Si tú o cualquier empleado de tu empresa ha recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude", explica Incibe. Asimismo, el organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital recomienda: "Si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes".

    Durante los últimos meses se ha detectado una oleada de suplantaciones. Así por ejemplo, la Oficina de Seguridad del Internauta (OSI) alertó hace unos días de una presunta estafa consistente en llamadas haciéndose pasar por la Seguridad Social para realizar cargos a determinados usuarios a través del servicio de pagos electrónicos Bizum. El Ministerio de Trabajo o la Dirección General de Tráfico (DGT) han sido otros de los organismos públicos suplantados recientemente, aunque los ciberdelincuentes también se han cebado a costa de empresas como Vodafone.

     

    ¿Qué hago si caigo en la trampa?

    Para detectar una estafa mediante 'phising' es imprescindible fijarse en los detalles. Así, por ejemplo, si la dirección no es la habitual, si la gramática y la ortografía son incorrectas o si se reclama alguna acción de forma urgente, huele a chamusquina. Ante la sospecha de un posible caso, la OSI aconseja:

    1. No facilitar la información que se solicita ni contestar en ningún caso a estos mensajes. En caso de duda, consultar directamente a la empresa o servicio que supuestamente representan.
    2. No acceder a los enlaces facilitados en el mensaje ni descargar ningún tipo de documento adjunto que pueda contener.
    3. Eliminarlo en la mayor brevedad posible y alertar sobre el fraude.

    "Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca 'online', así como contactar con la entidad bancaria para informarles de la situación", ahonda Incibe. Además, pide modificar la contraseña de todos aquellos servicios en los que se utilice la misma clave. Por otra parte, lo ideal es pensar con cabeza fría y recopilar todas las pruebas de las que se disponga (correos, capturas de conversaciones mediante mensajería electrónica y documentación enviada) antes de contactar con las Fuerzas y Cuerpos de Seguridad del Estado para interponer una denuncia.

    #phising #phisingbankia #fraudebankia #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Elconfidencial

  • Nuevo récord de fraude de dominios en internet: un 12 % más que en 2018

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

    Estas denuncias por “ciberocupación” (creación de dominios similares a otros pertenecientes a organizaciones o empresas con propósitos fraudulentos) afectaron a 5.655 dominios, en su mayoría .com (72,9 %), detalló hoy el organismo, dependiente de Naciones Unidas, en un comunicado. Precisó que hubo un ascenso de los fraudes relacionados con nuevos dominios, como .online, .life o .app.


    Por países, Estados Unidos fue el principal origen tanto de los denunciantes (976) como de los denunciados (840), con una reducción de los casos dirigidos contra dominios en China, que ocuparon el segundo lugar (466) seguidos por los británicos (216).

    Por sectores, un 12 % de las empresas denunciantes y afectadas pertenecían al sector financiero, un 11 % a farmacéuticas y firmas de biotecnología, un 11 % a firmas de internet, y un 8 % a marcas de moda.

    “El número de casos refleja la necesidad de una continua vigilancia por parte de propietarios de marcas registradas en todo el mundo”, en un tipo de fraude que en todos los casos afecta a los consumidores, destacó el director general de la OMPI, Francis Gurry, citado en el comunicado.

    Este tipo de dominios fraudulentos, con frecuencia escritos como páginas web muy populares pero de las que cambia alguna letra, suelen dirigir a páginas de venta de productos falsificados o de “phishing” (suplantación de identidad para obtener datos bancarios, personales y otra información de valor). 

     

    TTCS ciberseguridad

    #ciberseguridad #cibercrimen #ciberacoso #phising

    Fuente: efefuturo

     

  • Problemas en Glovo: decenas de usuarios denuncian cobros por pedidos no realizados

    Nuevos problemas para Glovo. La compañía barcelonesa lleva años envuelta en polémicas por los problemas con sus repartidores y su relación laboral, pero ahora el foco se ciñe sobre ella por un asunto bastante diferente: la denuncia por parte de decenas de clientes del robo de sus cuentas y el cobro de pedidos no realizados por ellos.

    El último en levantar la voz ha sido Luis Herreras, un joven madrileño que después de pedir unas hamburguesas para cenar este domingo y salir de la aplicación con total normalidad, se encontró con la sorpresa de que alguien desde Egipto se había hecho con su perfil y había cargado a su tarjeta bancaria 11 pedidos por un valor de 166 euros. Él se dio cuenta gracias a las facturas que el sistema le mandaba a su email personal, con lo que consiguió entrar de nuevo en la cuenta y borrar su tarjeta como medio de pago. En ese momento los ladrones pararon, pero ante la ausencia de respuesta por parte de Glovo decidió publicar la historia en su cuenta de Twitter.

    Capturaw

    Lo primero que se suele pensar en estos casos es que se trata de un caso puntual marcado por alguna negligencia del usuario, pero lo cierto es que si buscas en la red es fácil encontrar decenas de casos casi calcados que se han dado, sobre todo, en España y Latinoamérica desde hace al menos un mes. Todos comparten el mismo 'modus operandi' (el ladrón se hace con la cuenta, cambian los datos personales y empiezan a pedir glovos indiscriminadamente) y el lugar desde el que viene el ataque: Egipto (país en el que Glovo desembarcó a mediados de 2018).

    Capturaee

    Desde Glovo aseguran de forma oficial que ya están en contacto con Herreras y que están investigando lo sucedido, pero dejan claro que "de ninguna forma se pueden poner en peligro los datos bancarios de los usuarios, pues nuestra plataforma no guarda esta información en sus servidores". Fuentes cercanas a la empresa y conocedoras del problema, explican a este periódico que es muy posible que el error venga de fuera y que se deba a que las víctimas usen para entrar en Glovo un correo y un 'password' filtrado en la red a raíz de algún gran ciberataque a sitios como LinkedIn, Adobe o Yahoo. Incluso indican que el email que utilizaba Herreras para entrar en la 'app' aparece como filtrado en la web 'Have I Been Pwned' utilizada tradicionalmente para saber si una cuenta es segura o no.

    Esto choca de lleno con lo que cuenta el propio Luis Herreras según el joven madrileño, él entraba a esta 'app' a través del servicio de Facebook, utilizaba el correo que aparece filtrado, pero usaba una contraseña diferente a la que utiliza en otras plataformas y que debía ser segura. Además, lo que desde la compañía no explican es la cantidad de casos casi calcados que han aparecido, ni la razón por la que una vez robada la cuenta los mismos 'hackers' no intentaron cambiar el email y la contraseña para evitar que el usuario se diese cuenta de lo que estaban haciendo y pudises cortar el ataque facilmente.

    Lorenzo Martínez, CTO de Securizame y experto en ciberseguridad, también duda de que sean casos puntuales. "Es raro que todo ocurra dentro de la 'app' y que los ladrones no hayan cogido la información del usuario para usarla para comprar en otras webs o forzar sus cuentas en otras aplicaciones o servicios", apunta en conversación con Teknautas. "Pinta que puede ser un fallo en algún punto de la plataforma de Glovo, creo que deberían dar la cara".

    Además, otro asunto importante que menciona Martínez, es que aunque se demuestre finalmente que el error es del propio usuario, queda claro que la 'app' puede mejorar mucho en el entorno de la seguridad. El sistema no avisó a ninguno de los afectados de que había una actividad inusual en su cuenta, algo que sí hacen otros servicios como Google, y permitió cambiar todos los datos personales sin buscar una doble autorización por parte del dueño del perfil. "Podrían haber enviado un SMS antes de actualizar su número de teléfono o mandar un email cuando se cambió de país", reflexiona el experto.

    ¿Qué hacer si tengo cuenta en Glovo?

    Si eres usuario de esta aplicación española, lo que recomiendan los expertos es que actualices tu contraseña y pongas una única para este servicio con un código alfanumérico seguroAsí evitarás que, aunque tus datos se hayan filtrado en la red, puedan ser utilizados para entrar en este servicio. Para hacer esto solo debes entrar en la 'app', clicar en la imagen que aparece en la parte superior izquierda, ir a 'Detalles personales' > 'Contraseña' y ahí podrás actualizar tus datos.

     

    TTCS globo

    Fuente: Elconfidencial

     

     

  • Rusia se desconectará del Internet mundial como prueba de ciberseguridad

    Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta por el Parlamento ruso que prevéel bloqueo de Internet en caso de ataques.

    Hace años que algunos analistas vienen advirtiendo que el planeta se encuentra en una ‘ciberguerra fría’ de imprevisibles consecuencias. Los grandes países cuentan con poderosos ciberejércitos conectados con las agencias de inteligencia que espían la gran red global y llevan a cabo todo tipo de ciberataques sobre la gran Red que sustenta hoy nuestro sistema de vida, Internet.

    Para ello, las empresas rusas de telecomunicaciones tendrán que instalar los “medios técnicos” necesarios para redirigir todo el tráfico de Internet ruso a puntos de intercambio aprobados o administrados por Roskomnadzor, el Servicio Federal de Supervisión de las Telecomunicaciones.

    El regulador cubrirá todos los gastos de las operadoras con dinero público. Y serán unos cuantos, incluidos una copia de seguridad local del Sistema de nombres de dominio (DNS), que probaron por primera vez en 2014, y que será un componente esencial cuando Runet se desconecte del resto del mundo. En 2017, los funcionarios rusos dijeron que planean enrutar el 95 por ciento de todo el tráfico de Internet a nivel local en 2020. 

    La agencia RBK informó que todos los proveedores de Internet estaban de acuerdo con los objetivos de la ley, pero no estaban de acuerdo con su implementación técnica, porque creen que causará interrupciones importantes en el tráfico de Internet de Rusia. El experimento proporcionará a los ISP datos sobre cómo reaccionarían sus redes.

    La respuesta de Rusia se produce cuando los países de la OTAN han anunciado que estaban considerando una respuesta más fuerte frente a los ataques cibernéticos, muchos de los cuales se sospechan llegan desde Rusia, incluyendo difusión de noticias falsas, mensajes de odio en redes sociales e injerencia en las elecciones.

    No se ha detallado fecha para la prueba de desconexión rusa, pero se supone que tendrá lugar antes del 1 de abril, fecha límite para presentar enmiendas a la ley mencionada. El objetivo final de las autoridades rusas consiste en implementar un sistema de filtrado de tráfico web como el Gran Cortafuegos de China, pero también contar con una gigantesca Intranet que funcione en todo el país.

     

    TTCS Rusia

     

    Fuente: Muyseguridad

  • Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

    Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

     

    Tras los estragos causados enEveris y Cadena Ser, Ryuk, uno de lo ataques Ransomware más activos y peligrosos de los últimos tiempos, ha conseguido introducirse en los servidores dePemex, la que es la mayor compañía petrolera de México y una de las más importantes deLatinoamérica.

    Según un mail interno de la compañía al que ha tenido acceso Reuters, el malware ha afectado a varios servidores de la empresa a lo largo de todo el país, lo queha obligado a la compañía a poner en pausa determinadas actividades críticas y enviar a muchos de sus trabajadores a casa. De hecho en otro correo interno, Pemex ha informado a todos sus empleados no afectados de la obligación de desconectarse de la red corporativa de la empresa y realizar una copia de seguridad de sus datos.

    Pese a la alarma inicial, en un comunicado oficial la empresa ha asegurado que el ciberataque ya ha sido parcialmente neutralizado y que en todo caso,«únicamente el 5% de los ordenadores de la compañía se han visto afectados»; una cifra que puede parecer pequeña pero que teniendo en cuenta el tamaño de Pemex, no lo es tanto. En cualquier caso, al parecer el core business  de la empresa sigue operando con relativa normalidad y la producción y almacenamiento de petróleo se han mantenido inalterados.

    Pero lo cierto es que el ataque de Ryuk no se ha podido producir en un peor momento. La compañía sigue en estos momento luchando para reducir una deuda masiva, revertir años de disminución en la producción de petróleo y defenderse además de consecutivas rebajas de sus calificaciones de riesgo.

    Finalmente es importante destacar cómo Ryuk, un ransomware que no olvidemos está diseñado para atacar la infraestructura IT de grandes empresas (con una facturación mínima anual de 500 millones de euros) está comenzando a afectar de forma seria a la economía real.

     

    TTCS Ciberataque a Pemex

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Se triplican las alarmas de ciberseguridad de alto nivel

    Se triplican las alarmas de ciberseguridad de alto nivel

     

    La pandemia también ha tenido una repercusión negativa en el mundo digital: el aumento de los ciberataques tanto a empresas y particulares como a servicios sanitarios. Según datos recopilados por el Centro de Operaciones de Seguridad (SOC) de Grupo Oesía, las alarmas consideradas altas se han multiplicado por tres durante el estado de alarma, mientras que las consideradas medias se han doblado.

    En el caso concreto de los servicios sanitarios, los incidentes de seguridad se han duplicado, lo que está obligando a potenciar la monitorización de redes y la implementación de servicios de vigilancia digital (extendida incluso a Deep y  Dark web) para prevenir la ocurrencia de ciberataques a través de la alerta temprana (integrando la información de todos los entes dedicados a combatir la ciberdelincuencia).

    Entre otros servicios, el Centro de Competencias en Ciberseguridad de Grupo Oesía asesora la Oficina de Seguridad del Servicio Madrileño de Salud, contando con un servicio de SOC 360 grados, 24 horas al día los 365 días del año. En el caso de instalaciones críticas del sector de sanitario, como el hospital de campaña de IFEMA, Grupo Oesía ha instalado una sonda para analizar el tráfico de red y poder detectar cualquier tipo de actividad sospechosa que ponga potencialmente en riesgo la prestación del servicio a los ciudadanos afectados por el COVID-19 que son tratados en el hospital de campaña, antes mencionado.

    Principales vectores de ataque

     En general, tanto en el ámbito corporativo como sanitario y particular, los principales vectores de ataques detectados son:

    • Phishing: envío de mails y comunicaciones de mensajería instantánea haciendo alusión al coronavirus para “aprovechar” la necesidad de las personas de información relacionada con este tema, pero que realmente emplean enlaces fraudulentos.
    • Ransomware: en línea con lo anterior, se están enviando masivamente correos en los que se adjuntan ficheros con algún programa dañino que ocasionan el cifrado de dispositivos.
    • Ciberataques contra las herramientas de trabajo y comunicación corporativas, con el objetivo de acceder a información confidencial de los usuarios, aprovechando el aumento del teletrabajo.
    • Ingeniería Social: también aprovechándose del teletrabajo, los ciberdelincuentes se hacen pasar por un servicio técnico para convencer a los usuarios de que le den acceso a información confidencial.

    Ciberseguridad durante la pandemia Covid19

    #ciberseguridad #ataquecibernetico #robodedatos #phishing #ransomware #usofraudulentodedatos #usoinapropiedadodeinformación

    Fuente: computing

  • Solucionado el problema que dejaba al descubiertos los datos personales y tarjetas de crédito de los jugadores de Fortnite

    Una compañía de ciberseguridad descubrió tres vulnerabilidades en el registro de cuentas del videojuego Fortnite,que dejaron expuestos los datos personales y de tarjetas de crédito de los jugadores.

    A través de estos fallos los ciberatacantes podían tomar el control de las cuentas de usuarios del juego, con la posibilidad de hacer compras de objetos con la moneda virtual V-Buck.

    Según informó la empresa Check Point, este problema también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro de Fortnite accediendo al sonido grabado por el micrófono de los usuarios durante el juego, así como a la información personal almacenada en las cuentas. Estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso. Para ello, se aprovecha la infraestructura web de Epic Games y el sistema de autenticación basado en 'tokens'.

    Una vez que se hace click, el 'token' de autenticación de Fortnite del usuario puede ser capturado sin que su dueño tenga que introducir ninguna credencial. La vulnerabilidad se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa. La compañía de ciberseguridad le informó a Epic Games, la desarrolladora de Fortnite, acerca de las vulnerabilidades de su videojuego, que suma cerca de 80 millones de jugadores a nivel global. Según la propia Check Point, la empresa que encontró el fallo, el problema ya fue solucionado.

    FORNITE DATOS DESCUBIERTOS

     

    Fuente: Tn.com