Entradas

Mostrando entradas de 2017

50% de las empresas han aumentado su presupuesto en seguridad informática

Imagen
Actualmente se cuenta con programas que convierten el lenguaje de los datos en un formato indescifrable en caso de que sean vulnerados por un código malicioso. CIUDAD DE MÉXICO, 28 DE NOVIEMBRE DE 2017 – (NYSE: ATTO), - Las amenazas cibernéticas han registrado consecuencias importantes para las empresas con sistemas vulnerados, por ello, las compañías han elevado en 50% los presupuestos para proteger sus sistemas informáticos, afirmó Francisco Estrada Guerrero, Gerente de Seguridad Informática de Atento México de acuerdo con la Encuesta Global E&Y 2016-2017 y a propósito del Día Internacional de la Seguridad de la Información, a celebrarse este próximo 30 de noviembre. Estrada Guerrero precisó que existen protocolos elementales para garantizar la seguridad de la información de las compañías, entre las cuales destaca el monitoreo del comportamiento de los usuarios para detecta

El ‘doxing’, una forma de acoso en la red

Imagen
Esta semana, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales . Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en las redes al menos en una ocasión. La investigación también revelaba que un 26% de estas mujeres que habían sido acosadas como mínimo una vez habían sufrido doxing . Pero, ¿a qué hace referencia esta concepto? Consiste en “amenazar a una persona mediante la revelación de datos personales”, explica a La Vanguardia Enrique Dans, experto en redes sociales y profesor de la IE Business School. “El acosador puede revelar desde el teléfono hasta el lugar de residencia, con lo cual la persona pasa a sentirse amenazada”, añade. Hay que saber qué información de nosotros circula por la red (OcusFocus / Getty) Dans tiene claro que el doxing “es u
Imagen
  A lo largo del tiempo, como consultor de seguridad especializado en aplicaciones móviles, me he convencido cada vez más de que estas aplicaciones guardan y pueden llegar a exponer información sensible y confidencial de las empresas.   En otras palabras, para un cibercriminal es posible robar datos de una compañía usando aplicaciones de Android o iOS, porque desde ellas se puede obtener información sensible que en ocasiones puede comprometer la totalidad del servidor .   ¿Qué tipo de información es accesible? Normalmente durante el análisis podemos encontrar diversos descuidos por parte de los desarrolladores o información almacenada de manera insegura dentro de las apps. Desde URL internas, direcciones que apuntan a entornos pre-productivos o de desarrollo o rutas sobre producción que no conocíamos hasta archivos relacionados a la puesta en producción (.gitignore, etc).   un desarrollo inseguro puede derivar en la exposición de información sensible de todo tipo En

Nuevas campañas propagan malware bancario vía Google Play

Imagen
Este año hemos visto muchas campañas de malware diferentes que han tratado de comprometer a los usuarios con aplicaciones maliciosas que se distribuyen en Google Play, la tienda oficial para Android. Aunque a menudo son eliminadas a pocos días de ser reportadas a Google, logran infectar a cientos o miles de usuarios antes de que esto ocurra. Todas las aplicaciones enviadas a Google Play son analizadas automáticamente para bloquear aquellas con comportamiento malicioso, pero las últimas campañas que vimos usan técnicas menos obvias, como un timer que retrasa la actividad maliciosa (en este caso dos horas) para evadir las detecciones automatizadas de Google. Reconocimiento Este artículo se basa en la investigación conjunta que hicimos con Avast y SfyLabs , que también han publicado sus respectivos análisis de este tema. En octubre y noviembre de 2017 nos encontramos con dos nuevas campañas que usaban droppers; la primera para ejecutar un malware bancario , y para esta se

Inclusión de fichero local en Sophos UTM 9

Imagen
El investigador  Matt Bergin ( @thatguylevel )  de KoreLogic ha descubierto una vulnerabilidad que permite la inclusión local  de ficheros  (LFI, Local File Inclusion ) en Sophos UTM 9. Cualquier usuario con permiso de lectura sobre los registros puede leer cualquier archivo del sistema local utilizando una cuenta de usuario con privilegios limitados. Esto puede usarse para leer el fichero de registro 'confd' y obtener privilegios de root a través de su identificador de sesión  SID' . El cliente  'confd' no está permitido para las cuentas de usuarios, pero es posible enumerar un directorio que contiene subdirectorios cuyo nombre son los identificadores de sesión (SID). Se pueden realizar solicitudes de nombres de usuarios, como por ejemplo el usuario admin. Cualquier usuario con permisos de acceso a la funcionalidad 'Loggin & Reporting' dentro de la aplicación de administración puede leer ficheros del sistema. En la imagen ve

Reporte Semestral de Ciberseguridad 2017 [Cisco]

Imagen
Durante casi una década, Cisco ha publicado reportes sobre ciberseguridad diseñados para mantener informado al mercado y a las empresas sobre la evolución de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad más sólidas y alineadas a sus objetivos de negocio. Por esta razón, hemos publicado el   Reporte Semestral de Ciberseguridad 2017   [PDF]. Estos son algunos de los hallazgos y datos más relevantes para las organizaciones: Principales obstáculos para implementar estrategias de seguridad y defensa:   El 35% de los ejecutivos señala la falta de presupuesto como la principal barrera, 28% la compatibilidad de los sistemas y el 25% la falta de talento capacitado y certificaciones. Liderazgo poco involucrado a las decisiones de Seguridad:   El 25% del liderazgo senior de las compañías no está satisfecho con los reportes que su equipo de seguridad le comparte. Por otro lado, solo el 14% de los Consejos Directivos tiene exp

Esto es todo lo que ofrece Firefox 56, la versión que precede a Firefox Quantum

Imagen
Ya disponible, Firefox 56 presenta novedades que tienen que ver con las capturas de pantalla, la posibilidad de compartir contenido y los formularios web. Mozilla   promete acelerar la experiencia de navegación cuando salga a la calle Firefox Quantum, la versión de Firefox prevista para mediados de noviembre que ya se puede probar como   beta . Pero antes ha lanzado   Firefox 56 , que hasta entonces ostentará el   título   del “Firefox más rápido” que existe. ¿Y qué es lo que ofrece Firefox 56? Básicamente, la función de   Screenshots   para realizar capturas de pantalla de lo que se ve en la web y almacenarlas de forma rápida o compartirlas mediante un enlace sin abandonar el navegador ni descargar nuevo software, la de   Send Tabs   para compartir contenido con un solo clic entre todos los dispositivos que se poseen y, en tercer lugar, la posibilidad de   autorrellenar formularios web con múltiples campos , ya que el nuevo Firefox puede guardar los datos de varios usuario

Mejoras de seguridad de Android Oreo

Imagen
Hace dos días fue presentado   Android Oreo , la última versión del conocido sistema operativo móvil de Google. El gigante de Mountain View es consciente de mala prensa que ha recibido su sistema operativo a lo largo de los años, cosa que ha servido de motivación para la inclusión de muchas medidas y mecanismos que han reforzado su seguridad, consiguiendo hasta nuetralizar de forma definitivamente algunos malware como   Stagefright . Picture-in-Picture Si bien esta no es una característica de seguridad propiamente dicha, con Android 8.0 se podrá ver un video en YouTube y tener por ejemplo Word abierto con un documento, o estar chateando en WhastApp, por ejemplo, de forma simultánea. Esto es lo que se llama la característica   PIP (Picture In Picture) . Es una de las más interesantes y atractivas de esta nueva versión del sistema operativo. Desaparición de la opción "Orígenes desconocidos" Aunque no todas las aplicaciones de terceros son maliciosas, cierto es que han sido