Entradas

Mostrando entradas de febrero, 2015

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Imagen
Desde hace muchos años y hasta el presente, infinidad de causas extremadamente controversiales han sido defendidas y definidas por pruebas con soporte tecnológico, como es el caso de las escuchas telefónicas . Así, constituyen una evidencia que cobra protagonismo en el ámbito de la tecnología, ya que los protocolos de comunicaciones transmiten información y pueden ser vulnerados, rompiendo uno de los pilares de la seguridad informática: la confidencialidad . La diversidad de tecnologías emergentes en los medios de telecomunicaciones ha generado un gran espectro de diferentes dispositivos y protocolos utilizados para llevar adelante este tipo de prácticas. Teléfonos celulares, telefonía VoIP, telefonía fija digital o analógica, faxes e inclusive aplicaciones que utilizan Internet como pueden ser Skype o WhatsApp, forman parte de este conjunto de receptores de comunicación -que podrían estar en la mira de analistas a la hora de escrutar una causa legal, o bien ser utilizados

¿Qué es un 0-day? Explicando términos de seguridad

Imagen
Si no eres el tipo de persona que se pasa horas del día leyendo artículos sobre seguridad informática, algunos términos que no son fáciles de deducir pueden generarte dudas. Uno de los que me consultan con mayor frecuencia es el de 0-day,  por lo que en este artículo analizaremos su significado. Entonces, ¿qué es un 0-day ? En ESET lo definimos como: Una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad. Estas a veces se usan junto a los troyanos , rootkits , virus , gusanos y otros tipos de malware , para ayudarlos a propagarse e infectar más equipos. También se puede encontrar escrito como “ 0day “, “ zeroday ” y “ zero-day “. Pero, ¿qué significa exactamente? Antes de profundizar en el adjetivo “0-day” , comencemos por examinar con mayor exactitud qué significa cuando hablamos de

Phishing, exploits y botnets: ¿cómo pueden afectar a las empresas?

Imagen
Cada vez con más frecuencia las empresas, con independencia de su tamaño, son objetivo de los cibercriminales. Son víctimas de ataques que suelen acabar con el robo de información confidencial, dejando en una situación muy comprometida a la empresa. De hecho, en los últimos meses se han multiplicado los casos de ransomware . Los atacantes codifican la información de las empresas para posteriormente solicitar un rescate por la misma con la amenaza de destruir toda esa información si no se paga en un determinado plazo. Pero, ¿es esta una muestra representativa de las amenazas a las que están expuestas las empresas? Amenazas y ciberataques Es necesario distinguir entre los daños causados por una amenaza informática y un ciberataque. Las amenazas informáticas son malware que busca infectar el mayor número de sistemas , sin diferenciar entre ordenadores de usuarios particulares o de empresas. Buscan el beneficio inmediato por parte del ciberdelincuente. Sin embargo, los cibe