Entradas

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Imagen
Desde hace muchos años y hasta el presente, infinidad de causas extremadamente controversiales han sido defendidas y definidas por pruebas con soporte tecnológico, como es el caso de las escuchas telefónicas . Así, constituyen una evidencia que cobra protagonismo en el ámbito de la tecnología, ya que los protocolos de comunicaciones transmiten información y pueden ser vulnerados, rompiendo uno de los pilares de la seguridad informática: la confidencialidad . La diversidad de tecnologías emergentes en los medios de telecomunicaciones ha generado un gran espectro de diferentes dispositivos y protocolos utilizados para llevar adelante este tipo de prácticas. Teléfonos celulares, telefonía VoIP, telefonía fija digital o analógica, faxes e inclusive aplicaciones que utilizan Internet como pueden ser Skype o WhatsApp, forman parte de este conjunto de receptores de comunicación -que podrían estar en la mira de analistas a la hora de escrutar una causa legal, o bien ser utilizados...

¿Qué es un 0-day? Explicando términos de seguridad

Imagen
Si no eres el tipo de persona que se pasa horas del día leyendo artículos sobre seguridad informática, algunos términos que no son fáciles de deducir pueden generarte dudas. Uno de los que me consultan con mayor frecuencia es el de 0-day,  por lo que en este artículo analizaremos su significado. Entonces, ¿qué es un 0-day ? En ESET lo definimos como: Una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad. Estas a veces se usan junto a los troyanos , rootkits , virus , gusanos y otros tipos de malware , para ayudarlos a propagarse e infectar más equipos. También se puede encontrar escrito como “ 0day “, “ zeroday ” y “ zero-day “. Pero, ¿qué significa exactamente? Antes de profundizar en el adjetivo “0-day” , comencemos por examinar con mayor exactitud qué significa cuando hablamo...

Phishing, exploits y botnets: ¿cómo pueden afectar a las empresas?

Imagen
Cada vez con más frecuencia las empresas, con independencia de su tamaño, son objetivo de los cibercriminales. Son víctimas de ataques que suelen acabar con el robo de información confidencial, dejando en una situación muy comprometida a la empresa. De hecho, en los últimos meses se han multiplicado los casos de ransomware . Los atacantes codifican la información de las empresas para posteriormente solicitar un rescate por la misma con la amenaza de destruir toda esa información si no se paga en un determinado plazo. Pero, ¿es esta una muestra representativa de las amenazas a las que están expuestas las empresas? Amenazas y ciberataques Es necesario distinguir entre los daños causados por una amenaza informática y un ciberataque. Las amenazas informáticas son malware que busca infectar el mayor número de sistemas , sin diferenciar entre ordenadores de usuarios particulares o de empresas. Buscan el beneficio inmediato por parte del ciberdelincuente. Sin embargo, los cibe...

Seguridad preventiva y proactiva: comparativa entre planes de gestión

Imagen
Un enfoque utilizado en la gestión de seguridad de la información para la protección de los activos, es el que busca anticiparse a la materialización de riesgos, intentando aplicar medidas que permitan evitar o reducir sus consecuencias. Distintos planes buscan definir la manera en la que el personal de la organización debe actuar en caso de incidentes de seguridad. Conceptos como Business Impact Analysis, Business Continuity Plan, evaluaciones de riesgo y planes de respuesta a incidentes afloran en este sentido, en un contexto en el que las brechas de seguridad en grandes compañías están a la órden del día. Pero, ¿cómo saber qué lineamiento se ajusta a cada caso y cuál es el adecuado según el tipo de compañía? Sin dudas, el tamaño, los recursos y la cantidad de personal varían en cada caso, de manera que cada una deberá encontrar los lineamientos a seguir según sus necesidades. En este espacio hemos hablado de algunas de estas iniciativas, por lo que en la presente publicación...

El tamaño SÍ importa: construyendo una contraseña larga y segura

Imagen
A propósito de la Semana de la Seguridad Informática , una de las quejas más recurrentes de los usuarios acerca del manejo de las contraseñas, es cómo lograr una combinación lo suficientemente robusta que sea fácil de recordar . Apoyados en las matemáticas, encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una contraseña más segura . A propósito del incidente que afectó al servicio de citas Cupid Media la semana pasada en el cual fue expuesta información de alrededor de 42 millones de personas : nombres, direcciones de correo, passwords y fechas de cumpleaños. Del total de usuarios afectados  34 millones de usuarios utilizaban cuentas de Yahoo!, Hotmail o Gmail , por lo que cabe la posibilidad de que un porcentaje de estos usuarios utilizaran la misma contraseña en todos sus servicios. En muchos casos, las contraseñas robadas están cifradas por lo que los atacantes utilizan ataques de fuerza bruta para descubrir la contraseña y uti...

Sony Pictures podría haber sufrido una grave intrusión

En las últimas horas se ha conocido, a falta de confirmación oficial, que Sony Pictures, la división de cine de Sony, habría sufrido una intrusión en su red interna que habría obligado a sus empleados a desconectar los equipos e incluso detener la actividad laboral. Parece ser que durante el lunes todos los empleados de la oficina de New York vieron como cambiaba su pantalla con una imagen poco tranquilizadora, con un mensaje que indicaba " hacked by #GOP ". Poco después alguien confirmó que estos mismos síntomas se estaban reproduciendo en todas las oficinas de los Estados Unidos.   Tras ello, los empleados recibieron instrucciones para apagar los ordenadores, no acceder a las redes corporativas ni al correo electrónico, así como desactivar las redes Wi-Fi en todos los dispositivos móviles. A muchos de ellos les ordenaron que se fueran a casa. Los atacantes habrían tomado el control de algunas de las cuentas de Twitter de Sony Pictures, aunque ya habría...

Tendencias en cibercrimen y predicciones para 2015

Imagen
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015 . El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español. En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones. Ataques dirigidos Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas Avanzada...