Etiqueta | "seguridad"

Zoncolan: así es la herramienta de Facebook para encontrar bugs de seguridad capaz de analizar todo su código en media hora

Cuando un proyecto informático tiene el tamaño de Facebook, se hace necesario contar con herramientas que agilicen, entre otras muchas cosas, el hallazgo de bugs en sus millones de líneas de códigos. Para ello, en cuanto a seguridad, la compañía presume de haber desarrollado Zoncolanuna herramienta de análisis estático que permite encontrar bugs en ramas individuales y otros que afectan a ramas que interactúan entre sí.

Lo que aporta frente a la revisión manual es, sobre todo, velocidad, pero también mucha ayuda automatizada que, además de notificar sobre bugs, también ofrece información en tiempo real sobre posibles problemas que pueden surgir si se introducen ciertos cambios en el código.

Una vez se hacen las propuestas de cambios, Zoncolan comienza a escanear todo el código, y avisará al programador que haya introducido las líneas o a ingenieros de seguridad. Según Pieter Hooimeijer, manager de ingeniería de seguridad en Facebook, el año pasado, Zoncolan localizó 1.500 problemas en el código.

Zoncolan puede sustituir a personas en la detección de problemas, pero las sigue necesitando para mejorar

En la web que Facebook ha lanzado sobre Zoncolan, la compañía afirma que como cualquier sistema de este tipo (refiriéndose al análisis estático), Zoncolan no puede encontrar todos los problemas, pero sí **permite encontrar algunas clases de problemas (y prevenir futuros) que se pueden solucionar de una vez y retroactivamente.

El problema de Zoncolan, como todas las herramientas de su tipo, es que es muy eficaz para encontrar bugs, pero de momento no capaz aprender de forma autónoma a saber qué es un bug, sino que tienen que ser los ingenieros los que establezcan reglas que indiquen los factores que pueden ser problemáticos. Aunque en el futuro probablemente esto cambie, Zoncolan puede escanear todo el código en tan solo 30 minutos, por lo que lo que ayuda en su forma actual ya es de gran valor.

Facebook explica así cómo Zoncolan ayuda a escalar el trabajo y crear reglas:

  • Un ingeniero de seguridad puede verificar los hallazgos sin tener que pasar horas incalculables revisando código manualmente.
  • Podemos utilizar una regla codificada para evitar que en el futuro se repita el mismo problema. Zoncolan funciona con miles de cambios de código por día antes de que el código se envíe a producción, y nos alerta de los problemas. Nuestro repertorio de reglas ha crecido con el tiempo, y podemos agregarlo o perfeccionarlo según sea necesario.
  • Las reglas por sí mismas sirven como documentación de los problemas de las clases. Una vez disponible como regla de Zoncolan, es más fácil para los ingenieros de seguridad examinar los matices de la regla en sí y los problemas que hemos encontrado como resultado. Este proceso ayuda a educar a los ingenieros sobre lo que deben buscar en el futuro. También puede informar las decisiones para construir mejores bibliotecas y marcos de trabajo, para eliminar clases de problemas por completo.

La compañía afirma que Zoncolan utiliza una técnica llamada “interpretación abstracta” para seguir las entradas controladlas por el usuario en la base del código. Analizando el código, es capaz de construir estructuras representando por una parte las funciones del código, con un gráfico de control de flujo, y por otra cómo interactúan, en un gráfico de llamadas. Zoncolan crea después un resumen del comportamiento de cada función, y registra solo propiedades relevantes para flujos de información potencialmente peligrosos.

Fuente: genbeta.com

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

La Policía Nacional muestra a jueces y fiscales su unidad de informática forense

A la cita han acudido el presidente del Tribunal Superior de Justicia de Cantabria, José Luis López del Moral, y la fiscal jefe de la Comunidad, Pilar Jiménez, además de magistrados, jueces, fiscales y letrados de la Administración de Justicia de la región.

El objetivo de esta jornada, desarrollada en dependencias de la Jefatura Superior de Policía de Cantabria, ha sido mostrar el funcionamiento de la nueva sección de informática forense con que cuenta la Policía Nacional en Cantabria.

De este modo, se ha mostrado cómo se lleva a cabo la extracción y volcado de datos de dispositivos electrónicos (ordenadores, tablets, teléfonos móviles, etc) pudiendo ampliarse a tecnologías de información y comunicación, garantizando en todo momento la cadena de custodia y la integridad del vestigio o la prueba .

Además, han conocido las instalaciones y servicios de la Brigada de Policía Científica en Santander, que cuenta con la Acreditación de Calidad Nacional y que garantiza la cadena de custodia de todos los vestigios encontrados en las inspecciones oculares que llevan a cabo los agentes.

Estas jornadas contribuyen a la coordinación entre las instituciones encargadas de velar por la seguridad y la justicia en Cantabria, según destaca la Policía Nacional en una nota.

Fuente: ifomocantabria.es

Publicat a General, Gestión Documental

Alerta: la seguridad informática es un tema de negocios y golpea a los mercados

El 19 de marzo, la multinacional NorskHydro, productora de aluminio y energías renovables con presencia en 40 países –entre ellos la Argentina–, sufrió un ataque informático en el que se empleó elransomware conocido como “LockerGoga”.

Según confirmaron expertos del Centro de Inteligencia de Ciberseguridad de Cisco –TALOS–esta variante de dicho software malicioso no sólo cifró contenido en los equipos afectados, adicionalmente expulsó a los usuarios que contaban con acceso al sistema y, rompiendo con la operatoria clásica en estos ataques, no dio lugar a la lectura de la conocida nota con la que el atacante exige, generalmente, un rescate en criptomonedas.

Este evento parecía tener una única víctima, enfocándose en ocasionarle pérdidas económicas a la empresa, afectando la operatoria de su negocio.Estos inconvenientes comenzaron a presentarse inmediatamente: se detuvo la producción en las plantas de extrusión de metal, los sistemas digitales de las plantas de fundición tuvieron que serpasados a operación manual e inclusola disponibilidad de los sistemas de la red IT fue afectada, entre otros.

Una semana después del incidente ya podían estimarse las pérdidas económicas; según informó la agencia Reuters las mismas se encontraban entre los 35 y 41 millones de dólares.  Por otro lado, la unidad de negocio de soluciones de extrusión aún permanecía afectada en un 20% a 30%.

Tiempo después, en junio, al presentar a los inversores los resultados del primer cuarto del año 2019, Norsk confirmó la importancia del ataque, el impacto que el mismo tuvo sobre le EBIT de las soluciones extruidas y validóla estimación económica realizada por Reuters.

Como mencionamos inicialmente, las consecuencias parecían acotadas al entorno de la empresa atacada. Sin embargo, alobservar la escena desde otro punto de vista vemos otra consecuencia: la agencia Bloomberg confirmó que el ataque impactó en el mercado de futuros de la Bolsa de Metales de Londres (London Metal Exchange).

Claramente, esto sorprendió a referentes de la industria al comprobar cómo un incidente de ciberseguridad aparentemente aislado puede reflejarse directamente en el valor de un commodity global como lo es el aluminio.

En los tiempos que corren la visión de ciberseguridad no sólo debe estar en la mesa directiva, sino también acompañar el plan de desarrollo del negocio, contar con presencia en todas las áreas de la empresa y proveer una estrategia para responder ante posibles ataques.

En lo que a la industria refiere, una de las principales medidas adoptadas es la de crear equipos multidisciplinarios donde interactúan áreas de OT (Operational Technology, por sus siglas en inglés), IT,seguridad y, según el caso, los distintos referentes involucrados en el negocio.

Los eventos de seguridad se multiplican, sin importar la industria, cambian los vectores de ataque, objetivos y metodologías.Muchos son programados con el objeto de persistir en los diferentes entornos, evitar su pronta detección incrementando su efectividad yaccionaren situaciones donde la operación del negocio es crítica.

No existe la fórmula mágica para inmunizarnos, pero está claro el camino a seguir: enseñar a prevenir, ganar visibilidad en los entornos donde el negocio se desarrolla, reducir al máximo las potenciales superficies de ataque, capacitarse para controlar el impacto y estar listos para responder en el menor tiempo posible.

Fuente: iproup.com

Publicat a General, Gestión Documental

Trucos y consejos para tu seguridad informática

Qué duda cabe de que la tecnología e Internet nos han puesto la vida mucho más sencilla en términos generales. Pero a su vez, también es cierto que debemos tener sumo cuidado, tanto cuando navegamos en la red, como cuando utilizamos nuestras redes sociales o sencillamente cuando nos descargamos diferentes elementos desde Internet, incluso cuando jugamos a videojuegos en línea. En este sentido, es ideal que siempre tengamos en cuenta que somos vulnerables a los ataques virtuales.

Seguridad para tus principales redes sociales

Lo primero que deberíamos saber es que se puede acceder a todas nuestras redes sociales de manera fácil y sencilla, en hackolo.net nos acercan precisamente a esta realidad, por lo que debemos conocer qué medidas de seguridad debemos de interponer a la hora de utilizar nuestros teléfonos, tablets u ordenadores. Es decir, lo ideal es que sólo nosotros conozcamos nuestras claves y detalles de interés para así evitar filtraciones.

En otros términos, una vez que entramos las redes sociales, ya sea Whastapp, Telegram o Twitter, es necesario que lo hagamos siempre con sumo cuidado. El hecho de que los navegadores o nuestros propios móviles recuerden las contraseñas, por ejemplo, es algo realmente cómodo, pero también hará que cualquier persona que coja nuestro móvil tenga pleno acceso a todos nuestros datos.

O sea, que es conveniente que parar entrar en estas aplicaciones, introduzcamos siempre nuestra contraseña de forma manual. De hecho, los creadores de estas redes son conscientes de la importancia de esto, y muchos incluso, nos ofrecen como opción ‘’recordar contraseña durante determinado tiempo’’. Ésta es una opción muy buena, puesto que así durante un tiempo no tendremos que ponerla, y a su vez, estaremos mucho más protegidos. 

De hecho, en Hackingtor podemos ver lo fácil y sencillo que puede resultar hackear cuentas de Facebook o Instagram. Esto se solucionaría añadiendo contraseñas mucho más complicadas en todas nuestras redes, así como que cada una de ellas sea única y diferente a las de correo electrónico y el resto de redes sociales.

Es una iniciativa sencilla que todo el mundo puede hacer y que haría que muchas personas se hubiesen librado de ataques virtuales en todas sus redes sociales. Al final, se resume en tenercuidado con la información que filtramos, así como tener el debido cuidado en cuanto al uso de nuestro teléfono móvil.

Utilidades ideales para juegos y el navegador

Ahora bien, Internet no sólo nos ha traído las redes sociales, sino también el hecho de tener completa libertad para navegar en los sitios web que queramos. Pero también es cierto que, por regla general, tenemos un descontrol de publicidad, que puede llegar a ser realmente molesto. Para eso tenemos extensiones o herramientas para nuestros navegadores, como el Ad Blocker que hará que podamos navegar con total libertad en Internet, sin necesidad de estar a cada momento eliminando molestas ventanas y pestañas de publicidad.

De hecho, la importancia aquí reside en que, a veces, esta publicidad trae elementos nocivos y que como aparece de forma repentina, podemos pulsar sin querer e instalar un software malicioso en nuestro ordenador que haga que se filtre nuestra información o podamos perder datos. Pero con esta sencilla extensión vamos a librarnos de todos estos inconvenientes.

También tenemos utilidades para los videojuegos tan famosos como Fortnite, que como cualquier otro juego en línea, tiene su propio sistema de monedas virtuales canjeables a través de dinero real. Pero en estas transacciones se debe tener cuidado por el hecho de que estamos añadiendo datos bancarios a nuestra cuenta de juego, ahora tenemos un generador de pavos a través del cual disfrutar de estas monedas virtuales sin necesidad de añadir estos datos bancarios ni siquiera gastar dinero real.

Esto hará que estemos en igualdad de condiciones con el resto de la comunidad, pues estas monedas, pese a que no te permiten avanzar más rápido en el juego, sí que te ofrecen jugosas recompensas. Así como el hecho de no tener que dar ningún tipo de información bancaria, por lo tanto, en este sentido vamos a estar mucho más seguros en todos los sentidos.

Fuente: mallorcaconfidencial.com

 

Publicat a General, Gestión Documental

Almassora será administración de ‘papel cero’ a partir de octubre

El registro escanea la documentación y la devuelve a los vecinos

El Ayuntamiento de Almassora se convertirá en administración de papel cero a partir de octubre. Así lo anunció ayer la alcaldesa en funciones, Merche Galí, después de que comenzara la prueba piloto que consiste, entre otros aspectos, en escanear la documentación que llevan los vecinos y devolverla para que todos los expedientes queden almacenados telemáticamente, para que el papel se reduzca hasta el punto de que el archivo municipal deje de recibir material desde otoño.

La primera edila destacó que, a través de esta medida, el consistorio pretende ampliar la seguridad de la protección de datos y reducir el consumo de papel para contribuir a mejorar el medio ambiente. De esta manera, los documentos confidenciales quedarán registrados en las bases de datos internas y el volumen de hojas caerá sustancialmente.

Al mismo tiempo, cada expediente electrónico que abra el personal del Ayuntamiento irá incorporando progresivamente los diferentes escritos on line, de forma que no exista riesgo de pérdida o destrucción.

Fuente: elperiodicomediterraneo.com

Publicat a General, Gestión Documental

Mejoras en el servicio de consigna del CAI de Alicante: digitalizar procesos – humanizar relaciones

El Centro de Acogida para Personas Sin Hogar (CAI) de Alicante, de titularidad municipal, gestionado y dirigido por la Fundación Salud y Comunidad (FSC), cuenta, desde hace más de quince años, con un servicio de consigna para las personas sin hogar.

Este servicio, abierto tanto a residentes como a no residentes, permite en la actualidad la custodia de hasta tres enseres por persona (bolsas, mochilas, maletas, etc. con un máximo de 20 kilos por bulto). El tiempo de custodia es indefinido, si bien existe la obligatoriedad de acudir para renovar. La periodicidad de la renovación es mensual para las personas residentes y semanal para el resto. Este es el único servicio de consigna dirigido a la población en situación de exclusión de la ciudad de Alicante que abre los 365 días del año, tanto al inicio de la mañana como al final de la tarde.

En los últimos años hemos venido constatando un incremento notable en el uso de este servicio. En 2018 fueron más de 800 las personas distintas que lo utilizaron de forma puntual o continuada a lo largo del año. Su gestión requiere, buena parte del horario en el que está abierto, la dedicación de dos profesionales.

Conscientes de la importancia de dar un servicio de calidad, a mediados del año pasado comenzamos con el proceso de informatización. La gestión hasta entonces estaba basada en un engorroso sistema de vales con papel de calco y registros manuales. Podemos decir en sentido literal y figurado que este proceso de renovación ha supuesto pasar del (papel) carbón a la era digital. Lo que antes eran vales manuscritos son ahora fichas impresas que incorporan un código de barras.

El proceso no ha sido simple, en el desarrollo del mismo se ha contado con el apoyo del Departamento de Informática de la Fundación Salud y Comunidad en la selección y preparación del equipamiento informático y con la buena predisposición del Ayuntamiento de Alicante a hacerse cargo de los consumibles necesarios.

Ha sido necesario, además, el replanteamiento de la operativa de gestión; la creación desde el CAI de una aplicación informática específica adaptada a las necesidades concretas del servicio; la adquisición de una impresora adecuada; la formación del equipo profesional; el diseño de un plan de transición de uno a otro sistema que evitara el cierre del servicio; la resolución de diversas incidencias; la previsión de un sistema de copias de seguridad, la evaluación de los resultados…

Tras algunos meses de funcionamiento, constatamos que las mejoras han sido notables en diversos aspectos: al disminuir la carga burocrática, los tiempos de espera para ser atendidos se han reducido notablemente; la posibilidad de obtener diversos listados nos está permitiendo depurar errores que antes eran indetectables; existe ahora una estadística actualizada en tiempo real (a fecha de hoy, hay 349 bultos pertenecientes a 174 personas distintas); hay también un sistema de alarmas para detectar fácilmente aquellos enseres pasados de fecha y una gestión adecuada de situaciones excepcionales…  mejoras técnicas que se traducen en una mayor satisfacción de las personas atendidas y del equipo que las atiende.

Este cambio se inscribe dentro del objetivo estratégico de FSC de “adecuar de forma continuada los espacios y otros recursos materiales del centro valorando su idoneidad”. Informatizar determinados procesos no responde a una pasión por la tecnología. El logro no es haber pasado de mirar los papeles a mirar la pantalla de un ordenador, el auténtico avance es tener tiempo, sosiego y medios para poder poner la mirada en la persona. Esta es nuestra pasión más auténtica.

Fuente: fsyc.org

 

Publicat a General, Gestión Documental

La UPO estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje

La ‘Innovateca’ se sitúa en la Biblioteca/CRAI de la Universidad Pablo de Olavide.

La Universidad Pablo de Olavide (UPO) estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje situado en la Biblioteca/CRAI. Se trata de la ‘Innovateca’, un proyecto del Vicerrectorado de Tecnologías de la Información e Innovación Digital en colaboración con el Vicerrectorado de Estrategia, Empleabilidad y Emprendimiento y la Dirección General de Infraestructuras, y en el que han participado activamente el Centro de Informática y Comunicaciones, el Área de Infraestructuras, Mantenimiento y Eficiencia Energética y la Biblioteca/CRAI.

Según un comunicado, la ‘Innovateca’ consta de dos nuevas salas modulares que ocupan el lugar liberado por las revistas impresas de la Hemeroteca, convertidas ahora en una colección digital de más de 40.000 títulos. Estos espacios coworking, orientados a grupos de emprendimiento e innovación, están dotados con pantallas digitales táctiles, mesas digitales, tabletas, pizarras, impresora y escáner 3D y mobiliario flexible. Los tabiques móviles que separan las dos salas permiten su adaptación a distintos aforos, siendo el modelo susceptible de ampliarse con nuevos módulos en función de la demanda.

El rector de la UPO, Vicente Guzmán, ha inaugurado en la mañana de este viernes este espacio de coworking e innovación en un acto en el que ha destacado el importante papel que desempeña la Biblioteca de esta universidad. “Estamos ante una de las mejores bibliotecas universitarias de España, de hecho, ocupa el cuarto puesto en eficiencia en el ranking de bibliotecas universitarias españolas, y el primero en Andalucía, según Secaba-Rank-Universitarias, índice elaborado por el laboratorio de investigación Secaba-Lab de la Universidad de Granada”.

El rector ha estado acompañado por Alicia Troncoso, vicerrectora de Tecnologías de la Información e Innovación Digital; José Manuel Feria, vicerrector de Estrategia, Empleabilidad y Emprendimiento, y Carmen Baena, directora de la Biblioteca/CRAI de la UPO.

En palabras de Alicia Troncoso, “la Innovateca, cuya finalidad es facilitar el emprendimiento y el trabajo colaborativo, supone para la Biblioteca y para la Universidad un paso más en su estrategia de transformación digital, y para los usuarios, la oportunidad de contar con instalaciones y equipamientos que faciliten la innovación”.

Por su parte, Carmen Baena, directora de la Biblioteca/CRAI, señala que “la ubicación de la Innovateca en el edificio de Biblioteca supone para los grupos de trabajo la ventaja añadida de contar con facilidades complementarias como las salas de grado, área de exposiciones, zonas de descanso y un acceso privilegiado a los recursos y servicios de información y formación de la propia Biblioteca/CRAI”.

FORMACIÓN Y EMPRENDIMIENTO

Tras la inauguración ha dado comienzo el primero de los talleres gratuitos organizados por Facebook, denominados ‘Workshop Progresa Digitalmente’, gestionados por el Área de Empleabilidad y Emprendimiento de la Fundación UPO. Se trata de talleres de cuatro horas de duración en los que se trabajan tres módulos: Innovación y creatividad, presencia web y ciber seguridad, y que cuenta con 32 participantes.

El objetivo es dotar a los asistentes de competencias digitales básicas para la empleabilidad y el emprendimiento, despertando la curiosidad de las personas asistentes en las materias propuestas, y fomentar el trabajo en equipo y la cooperación como modelo a seguir en el nuevo tejido empresarial sostenible.

Además de otras ediciones de los talleres ‘Progresa Digitalmente’, se celebrarán actividades que requieran de una metodología disruptiva y dinámica que dicho espacio facilita.

Fuente: lavanguardia.com

Publicat a General, Gestión Documental

Seguridad informática al alcance de tus manos: técnicas para proteger tus datos

Las técnicas de ingeniería social para vulnerar la seguridad y robar información

personal se vuelven cada vez más efectivas y exceden las tan conocidas

amenazas cibernéticas. Es fundamental promover la ciberseguridad y alertar sobre

otras formas de robo de datos.

 

El robo de información personal mediante técnicas de ingeniería social está relacionado en el imaginario de

las personas a los ciberataques populares como el caso de ‘phishing’, las falsas ofertas en internet o los regalos en las redes sociales. Sin embargo, existen muchas otras técnicas que son menos conocidas,

mediante las cuales los ciberdelincuentes pueden conseguir información sensible.

El ‘dumpster diving’, o recolección urbana pone nombre a una práctica muy común entre los

ciberdelincuentes, que se trata de obtener información personal y/o confidencial de la basura. Cuando esta

información, valiosa para las empresas y personas, es desechada como los documentos personales, correos

electrónicos impresos, contactos, número de cuentas y contraseñas, se corre el riesgo de que sean

recuperados por delincuentes de la red.

Para evitar este tipo de situaciones, las recomendaciones parten de tener cuidado al momento de descartar

información confidencial. Por eso, es fundamental la destrucción de todos los archivos que poseen

información sensible previo a su desecho.

El ‘trashing’ es una técnica muy similar, donde los ciberdelincuentes obtienen información personal de los

equipos y dispositivos que son descartados. En este caso, los datos que contienen estos equipos deben ser

borrados con antelación.

El ‘‘smishing’ es una modalidad de phishing que se realiza a través de mensajería como los SMS, WhatsApp

o mensajes privados en redes sociales. Este tipo de actos es una amenaza emergente y en crecimiento en el

mundo de la seguridad en línea. En este caso, se intenta obtener información privada mediante el envío de

vínculos. Son muy comunes las ofertas de promociones que solicitan información personal o que alientan a

hacer clic en enlaces. Una táctica muy común es informarle a los usuarios de teléfono que si no hacen clic en

el vínculo y especifican su información personal, se les comenzará a cobrar el servicio de forma diaria.

El ‘shoulder surfing’ es una práctica muy común para el robo de datos. En este caso, el ciberdelincuente

obtiene información mirando por encima de los hombros de las personas lo que teclea en la pantalla y así se

conocen contraseñas, PIN, patrones de desbloqueo. Es una táctica muy sencilla pero no menos eficaz. En

estos casos, el uso de filtros de pantalla ayudan a prevenir el fraude.

El vishing, por su parte, responde al uso de las llamadas telefónicas fraudulentas para conseguir información

financiera y/o útil para lograr el robo de identidad. Es una estafa que pretende suplantar la identidad del

afectado a través de VoIP (voice over IP), recreando una voz automatizada semejante a la de las entidades

bancarias. Es importante no proporcionar información personal por teléfono.

Consejos para proteger las operaciones diarias

Para BBVA Francés la información personal es un activo primordial que hay que proteger en todo momento y

lugar, pues los ciberdelincuentes se encuentran al acecho ante cualquier movimiento indiscreto por parte de

los clientes.

En estos casos, es importante:

En cajeros automáticos, tener a resguardo permanente la tarjeta de débito /crédito y solamente recibir

asesoramiento del personal de la organización. Además, tener cautela al ingresar el NIP (Número de

Identificación Personal) y no compartirlo con otras personas. Esta práctica evitará los fraudes realizados

antes, durante y después de la operación, incrementando la protección de información confidencial de

Al operar con tarjetas de crédito es fundamental supervisar con frecuencia el resumen de las cuentas

para reconocer todas las transacciones realizadas. Y en cuanto a los pagos, BBVA Francés pone a

disposición de los clientes con tarjetas Visa Signature LATAM Pass, Visa Platinum LATAM Pass,

Mastercard Black LATAM Pass y Mastercard Platinum, la tecnología ‘contactless’ que permite

simplificar los pagos sin necesidad de insertar la tarjeta en la terminal de venta.

El banco nunca solicitará todos los datos juntos de la tarjeta de coordenadas a través de ningún

medio. Solo se solicita completar dos coordenadas en cada operación que se realice.

Sea cuidadoso con la información que tira a la basura. Si usted va a tirar recibos, resúmenes o

comprobantes destrúyalos antes de arrojarlos a la basura.

No responda a ningún correo electrónico que pida información personal. Desconfíe de cualquier

entidad o persona que pregunte por sus claves o cualquier otra información que pueda ser considerada

confidencial. BBVA Francés nunca le solicitará sus claves o datos de su tarjeta de crédito por teléfono,

ni correo electrónico, ni sms.

Fuente: bbva.com

Publicat a General, Gestión Documental

Hackers logran instalar una puerta trasera en el software de ASUS e infectan miles de ordenadores

Cientos de miles de ordenadores ASUS se han visto comprometidos después que hackers hayan infectado el software de la compañía y utilizado los servidores de la marca para distribuir malware, según adelantó la firma de seguridad Kaspersky y medios como Motherboard y Techcrunch han confirmado.

Los atacantes habrían infectado la herramienta ASUS Live Update para distribuir malware en al menos un millón de usuarios, según informan los investigadores de la firma de seguridad. Estos atacantes habrían instalado una puerta trasera en ese software y la habrían hecho pasar por la oficial después de utilizar el certificado de firma de la propia ASUS, utilizado para verificar que el código nuevo es legítimo.

ShadowHammer golpea a ASUS a través de su software de actualización

ShadowHammer es el nombre que ha puesto Kaspersky a este ataque, indicando una posible relación con ShadowPad, una investigación que ya mostraron en 2017.

¿Cómo lograron los hackers instalar una puerta trasera en el software de ASUS y pasar los controles? Según Kaspersky, los atacantes se habrían basado en una actualización de ASUS real fechada en 2015 y la habrían modificado ligeramente para enviarla en la segunda mitad de 2018.

El software ASUS Live Update se utiliza para renovar las aplicaciones oficiales de ASUS, así como actualizar la BIOS y los controladores del ordenador. Un software principal que habría permitido a los atacantes instalar todo tipo de aplicaciones.

En el caso del incidente con ASUS, según describe Motherboard, los atacantes aprovecharon esta puerta trasera en al menos unos 600 ordenadores para escanear direcciones MAC, conectarse con un servidor a distancia e instalar malware adicional en esas máquinas.

Desde otra firma de seguridad como es Symantec, se ha confirmado también este problema descrito como un ataque a la cadena de suministro del software de ASUS.

Según las estimaciones de Kaspersky, del millón de afectados la mayoría de usuarios estaría en Rusia. Aunque afectaría a una gran variedad de países, entre ellos España.

La mayoría de usuarios de ASUS no notarán ningún problema, ni en el corto ni en el largo plazo. Pero todavía no está claro que pasó con esos 600 ordenadores infectados donde los atacantes sí habrían aprovechado la puerta trasera.

Por el momento, se desconoce la identidad de los atacantes y cuáles son sus motivaciones.

Cómo saber si mi portátil ASUS está afectado

Si tienes un portátil ASUS, es posible que tu ordenador haya sido comprometido con el fallo en este software de actualización. La nueva versión Live Update 3.6.8 implementa según ASUS varios mecanismos de verificación de seguridad y un nuevo sistema de cifrado.

Respecto a los ordenadores que sí fueron infectados y atacados, Kaspersky ha creado una herramienta web donde se puede añadir la dirección MAC para comprobar si fue una de las que los hackers aprovecharon. La firma de seguridad ha creado esta herramienta no solo para ayudar a los usuarios, también para identificar qué tipo de víctima han sido elegidas por los atacantes e intentar descubrir alguna relación.

Otra opción es descargar la herramienta de diagnóstico que ofrece la propia ASUS, para comprobar los sistemas afectados.

Según Kaspersky, se notificó a ASUS de este problema el 31 de enero de 2019. En respuesta a esta situación, ASUS ha catalogado al problema como una Amenaza Persistente Avanzada (APT), un tipo de ataque llevado a cabo por un par de países y dirigido hacia organizaciones, no individuos.

ASUS confirma la existencia de este ataque y explica que su departamento de servicio al cliente ya se ha puesto en contacto con los usuarios afectados para ayudarles a eliminar los riesgos de seguridad asociados.

Fuente: .xataka.com

Publicat a General, Gestión Documental

Calendario

septiembre 2019
L M X J V S D
« Ago    
 1
2345678
9101112131415
16171819202122
23242526272829
30