• info@gonard.com.ar

Category ArchiveSeguridad informatica

Ransomware – Anatomía de un ataque

Vea cómo se produce un ataque de ransomware eficaz. Es por eso que las empresas de hoy requieren una seguridad efectiva.

Fuente: https://learn-umbrella.cisco.com/product-videos/ransomware-anatomy-of-an-attack

WiFi público: los 7 pasos básicos para proteger tu smartphone

Cada vez existen más puntos que ofrecen WiFi público, desde cafeterías a restaurantes, pasando por todo tipo de negocios, autobuses, parques, taxis y un largo etcétera de lugares. Los usuarios nos solemos conectar alegremente a estos puntos de acceso, pero lo cierto es que deberíamos pensarlo dos veces antes de hacerlo. El precio de los datos está cayendo en picado y cuando sea posible evitaremos su utilización. En caso de no ser posible, os contamos cuáles son los 7 pasos básicos para proteger tu smartphone cuando utilizamos una de estas conexiones de WiFi público.

De un tiempo a esta parte, miles de negocios ofrecen WiFi público gratuito en sus establecimientos. Esto es ya un servicio extra muy valorado por los clientes, aunque lo cierto es que entraña demasiados riesgos que muchas veces ignoramos. Como norma general, no debemos usar estos puntos de acceso salvo en los siguientes casos.

En primer lugar, si estamos en el extranjero sin posibilidad de usar nuestra tarifa de datos por no disponer de roaming gratuito y los precios ser desorbitados. En segundo lugar, en zonas con escasa cobertura móvil y gran necesidad de usar el smartphone. Finalmente, cuando estemos muy cerca de consumir la franquicia de datos incluida con nuestra tarifa.

WiFi público y los 7 consejos básicos

En estos casos, nos conectaremos a los puntos de WiFi público siguiendo estas directrices:
Mantén actualizado el sistema operativo

Ya sea iOS o Android, es clave tener siempre la última versión o los parches de seguridad más recientes. Esto es debido a la existencia de vulnerabilidades que permiten acceder a nuestro smartphone a través de una red WiFi. Recientemente se ha detectado un grave agujero de seguridad en los chips WiFi deja expuestos miles de móviles.
Utiliza herramientas de seguridad

Mantener el sistema operativo actualizado es muy importante, pero no lo es menos contar con una capa de seguridad adicional en forma de aplicación de seguridad. Aunque esto no es tan vital en iOS por la forma en que está programado, si es crucial en Android (además por ser el sistema operativo más utilizado del mundo y foco de los principales ataques). Os dejamos una recopilación de los mejores antivirus para Android.

¿WiFi público lento? No pierdas el tiempo

El WiFi público suele ser lento debido a que muchos usuarios se conectan al mismo tiempo. Sin embargo, una lentitud extrema puede estar relacionado con la existencia de un problema mucho más importante. En este caso, hablamos de que el WiFi público puede haberse visto comprometido por algún tipo de ataque o malware.
NO accedas a tu banco NUNCA

Lo ponemos en mayúscula porque es importante dejar claro este concepto. Si estamos conectados a una red WiFi pública, nunca debemos acceder a nuestro banco. En el caso extremo de máxima necesidad, utilizaremos la red de datos, y si debemos recurrir al WiFi, nos aseguraremos de que la conexión con el banco está cifrada, además de usar una VPN para mejorar el anonimato.

Autenticación en dos pasos: sí, siempre

La autenticación en dos pasos consiste en añadir una capa intermedia de seguridad a la hora de ingresar en determinados servicios. Esta suele estar formado por un SMS, un correo o una aplicación que nos ofrece otra clave temporal que debemos introducir después del nombre de usuario y contraseña. Los principales servicios de Internet cuentan con esta posibilidad, tales como Google o Facebook. Aquí tienes un listado de todos los servicios compatibles.

Apaga el WiFi cuando no lo necesites

Vale, no ha quedado otro remedio y te has conectado a esa red WiFi pública. Después de navegar y conectarte a las aplicaciones que desees, deberás apagar la función WiFi del smartphone inmediatamente y no dejarlo conectado a esa red por lo que pueda llegar a ocurrir. Si usamos un equipo con Windows 10, nos aseguraremos de desactivar también Sensor WiFi.

Una VPN, la mejor solución para todos los males

Quizá este debería haber sido el punto número 1 en los consejos, aunque lo dejamos al final para tratarlo con la importancia que se merece. Tanto en las conexiones WiFi públicas, como en nuestra conexión privada (principalmente en la primera), el anonimato no es un juego de niños ni algo que nos tengamos que tomar a broma.

El uso de una VPN es crucial para mejorar la privacidad en Internet y asegurar el anonimato. Sin embargo, no todas ofrecen el mismo grado de protección, por lo que es importante conocer cuáles son las que realmente nos mantienen anónimos en Internet. Además, nos servirán para acceder a portales bloqueados por nuestra operadora o en nuestra región.

Mirai, la botnet capaz de dejar KO a medio Internet

Puede que el término botnet Mirai no os resulte conocido, pero a buen seguro que todos fuimos conscientes cuando medio Internet quedó en fuera de juego debido a un ataque contra el proveedor de DNS Dyn. Esta botnet fue la responsable de este y otros problemas que ha asolado la Red en las últimas semanas, estando muy lejos de poder controlarse sus efectos. Hoy, vamos a aprender un poco más sobre Mirai, la botnet capaz de dejar KO a medio Internet.

Los estragos de la botnet Mirai, una serie de dispositivos del Internet de las cosas convertido en zombis y “secuestrados” para empezar a enviar tráfico de forma masiva a diferentes servidores, comenzaron en septiembre. La web de un periodista fue tumbada debido al tremendo ataque DDoS (ataque de denegación de servicio distribuido) que recibió y que fue imposible de contener por el proveedor de alojamiento.

Su segunda carta de presentación ha constituido uno de los ataques contra Internet más grandes de los últimos. De nuevo, a través de los millones de dispositivos del Internet de las cosas que forman esta red zombi, fueron capaces de tumbar el proveedor de DNS Dyn, compañía que alberga a los principales servicios de los Estados Unidos. Eso dejó KO a servicios como Twitter o WhatsApp.

Aunque se han registrado más ataques en todo este tiempo, el último a gran escala tuvo lugar en Alemania. Aquí, casi un millón de routers del operador Deutsche Telekom dejando sin Internet a los usuarios y demostrando lo vulnerable que puede llegar a ser todo. En la última semana, los investigadores de seguridad han descubierto hasta 80 modelos de cámaras Sony vulnerables a Mirai.

¿Cuál el principal problema de Mirai?

Todo saltó por los aires en septiembre de este año. Un hacker llamado Anna-senpai decidió publicar el código fuente de Mirai. Desde entonces, millones de dispositivos han sido comprometidos, especialmente routers y cámaras, tanto webcams como cámaras de vigilancia. Lo cierto es que Mirai ha resultado ser muy flexible y esto ha permitido “tomar” otros muchos dispositivos del Internet de las cosas para incrementar el número de “individuos” del ejército.

El gran problema es que muchos fabricantes no han aplicado las medidas de seguridad necesarias. Contraseñas directamente “hardcodeadas” en el propio código fuente, contraseñas de baja seguridad con combinaciones de números sencillas… muchos han sido los errores que se han estado cometiendo durante muchos años.

A diferencia de los ordenadores infectados, es complicado que alguien detecte una cámara web infectada o un router mientras sigan haciendo su trabajo. En el caso de los ordenadores, estos empiezan a funcionar más lentos o a presentar signos de tener un problema, algo rápidamente visible para el usuario y a lo que puede poner solución mediante el uso de una solución antivirus o directamente formateando y reinstalando el equipo.

Sin embargo, esto no ocurre con un router o una cámara web. Estos son dispositivos diseñados para funcionar sin que el usuario esté interactuando con ellos. Conjuntamente, Mirai ha demostrado que no afecta demasiado al rendimiento de los mismos, por lo que su detección es casi imposible. Finalmente, tenemos que considerar la propia percepción humana. Muchas personas se ríen ante la simple idea de que su webcam sea parte de la red que dejó KO a medio Internet.

¿Cuál es el potencial de Mirai?

Aunque Mirai no es el único botnet que compromete el Internet de las cosas, ha demostrado ser el más dañino. Es fácil de manejar y accesible para los ciberdelincuentes, que deben emplear pocos esfuerzos para infectar más dispositivos. Se ha observado una creciente comunidad de usuarios pidiendo soporte y compartiendo experiencias sobre el uso de Mirai en la Dark Web.

Por todo ello, es complicado calcular el verdadero potencial de Mirai. Sin duda alguna, la concienciación de los usuarios resultará clave para minimizar al máximo sus efectos, aunque en muchos casos va a ser imposible detenerlo. Pero lo más importante de todo, lo que ha sucedido con Mirai debe ser un toque de atención para el auge del Internet de las cosas y los millones de dispositivos conectados que llegarán en los próximos años.
¿Puedo hacer algo como usuario contra Mirai?

Sí, sí y mil veces sí. Los usuarios debemos empezar a concienciarnos de lo que es Internet y de las medidas de seguridad que debemos adoptar. Buenas prácticas, como cambiar la contraseña por defecto, deberían ser algo para hacer siempre y en todos los casos. Además, siempre que lo hagamos, adoptaremos una contraseña segura que cumpla las principales recomendaciones de seguridad.

Finalmente, recurriremos a algún escáner online de vulnerabilidades en el Internet de las cosas. Nuestros compañeros de ADSLZone nos explican cómo asegurar nuestros dispositivos para que no formen parte del próximo ataque contra Internet y nos explican qué tienen que ver los puertos 23 y 2323 con el ataque DDoS que dejó K.O. a medio Internet.

URLs secretas de Chrome y su utilidad

Google Chrome es el navegador más utilizado del planeta. Son miles de usuarios los que lo utilizan a diario, aunque eso no impide que siga escondiendo secretos para el gran público. Hoy os vamos a contar algunos detalles sobre las URLs secretas de Chrome, direcciones que nos dan acceso a funciones internas del navegador e incluso a funciones reservadas para los desarrolladores. ¿Quieres saber más? Pues no te pierdas lo que viene a continuación.

Las URLs de Chrome son direcciones internas diseñadas para conceder acceso a determinadas funciones a los usuarios avanzados y a los desarrolladores. También nos sirven para conseguir información sobre determinados aspectos del navegador. Esto nos puedes servir para reiniciar rápidamente el navegador, liberando así toda la memoria RAM o bien para obtener un listado detalle de las veces que ha fallado el navegador y los motivos.

El formato de las direcciones internas es Chrome:// seguido de uno o varias palabras más según la función que habilita. En caso de contar con varias palabras, estas irán concatenadas con un guion entre ellas. Para ver un listado de todas las URLs de Chrome que están disponibles, podemos acceder a la dirección chrome://chrome-urls/. Sin embargo, esta página no ofrece nada de información sobre la función que activa cada una de ellas.

Chrome
Listado y funciones de las URLs secretas de Chrome

chrome://accessibility– Muestra información sobre accesibilidad de cada una de las pestañas abiertas y si la función está activada de forma global.
chrome://appcache-internals– Información sobre páginas appcached y el espacio que están ocupando.
chrome://apps/– Listado de todas las aplicaciones instaladas.
chrome://blob-internals/– Información sobre Binary Large Objects (blobs).
chrome://bookmarks– Abre directamente el Administrador de marcadores.
chrome://cache– Muestra todos los objetos en cache, las webs, las imágenes y los scripts.
chrome://chrome/– Abre la página Información de Google Chrome. Aquí se muestra la versión y la posibilidad de actualizar.
chrome://chrome-urls– Muestra el listado de URLs secretas de Chrome.
chrome://components/– Listado de todos los componentes de Chrome con la posibilidad de buscar actualizaciones.
chrome://conflicts/– En esta página, se incluyen todos los módulos cargados en el proceso principal y los módulos registrados para cargarse más adelante.
chrome://crashes/– Muestra un informe de todos los casos en que la página no responde o se cierra.
chrome://credits– Los habituales créditos de una aplicación.
chrome://device-log/– Registro de dispositivo.
chrome://devices/– Dispositivos conectados a Google Chrome como impresoras.
chrome://discards/– Listado de pestañas descartadas durante la sesión, esto sucede por falta de memoria RAM.
chrome://dns– Si el prefetching está activado, esta página muestra toda la información al respecto.
chrome://downloads– Acceso directo al gestor de descargas de Chrome con un historial de todo lo que hemos bajado.
chrome://extensions– Muestra todas las extensiones que tenemos instaladas.
chrome://flags– Funciones experimentales y de todo tipo que pueden ser activadas o desactivadas desde esta página. Nos permite acceder a funciones experimentales desactivadas por defecto.
chrome://flash– Información detallada sobre el plugin Flash integrado en Chrome.
chrome://gcm-internals/– Muestra información sobre Google Cloud Messaging.
chrome://gpu– Muestra toda la información relacionada con la tarjeta gráfica, como por ejemplo la aceleración por hardware.
chrome://help/– Abre la página Información de Google Chrome. Aquí se muestra la versión y la posibilidad de actualizar.
chrome://histograms – Histogramas del navegador.
chrome://history– Nos abre el gestor del Historial de Chrome donde podemos ver todas las páginas web que hemos visitado y decidir si queremos borrarlo.
chrome://indexeddb-internals/– Información IndexedDB para el perfil de usuario.
chrome://inspect– Opción para inspeccionar elementos, páginas o extensiones.
chrome://invalidations/– Información de invalidaciones.
chrome://local-state/– Listado de funciones y si están o no activadas en la instalación local.
chrome://media-internals– Todos los elementos multimedia que hemos reproducido.
chrome://nacl– Información sobre el plugin Chrome’s NaCl (Native Client)
chrome://net-internals– Información detalla de la red incluyendo conexiones SPDY o DNS lookups.
chrome://network-error/ – Muestra los errores de la red.
chrome://network-errors/– Muestra los errores de la red.
chrome://newtab– Abre una nueva pestaña.
chrome://omnibox– Todo sobre la función Omnibox y la posibilidad de cambiar algunos parámetros de la barra de navegación.
chrome://password-manager-internals/– Registros del gestor de contraseñas integrado del navegador.
chrome://plugins– Listado de todos los plugins y su estado.
chrome://policy– Todas las políticas activadas en el navegador como la Alerta de protección de contraseña.
chrome://predictors– Listado de términos para el autocompletado basado en la actividad pasada.
chrome://print– Página para imprimir.
chrome://profiler – Información de seguimiento del perfil.
chrome://quota-internals– Información sobre la cantidad de espacio disponible para Google Chrome y el perfil active.
chrome://serviceworker-internals/– Todos los Service Workers registrados por el navegador.
chrome://settings– Abre la página de ajustes.
chrome://signin-internals – Más información y estadísticas.
chrome://suggestions/– Sugerencias.
chrome://supervised-user-internals/— Listado de usuarios activos y posibilidad de probar filtros por URL.
chrome://sync-internals– Información detallada sobre la función de sincronización.
chrome://system/– Acerca del sistema con datos de diagnóstico del sistema.
chrome://terms– Condiciones del servicio de Google Chrome.
chrome://thumbnails/– Miniaturas almacenadas para las páginas web más visitadas.
chrome://tracing– Al activar la opción Record, el navegador empezará a recoger todos los datos sobre nuestra actividad.
chrome://translate-internals/– Información sobre la función de traducción integrada en el navegador.
chrome;//usb-internals– Posibilidad de probar dispositivos USB conectados.
chrome://user-actions/– Listado de acciones llevadas a cabo por el usuario, como por ejemplo el cierre de pestañas.
chrome://version– Información sobre la versión de Chrome, sistema operativo, JavaScript, Flash, líneas de comandos, etc.
chrome://view-http-cache– Páginas en caché.
chrome://webrtc-internals/– Crear un volcado de las PeerConnection.
chrome://webrtc-logs/– Registros de WebRTC capturados.

Por qué es importante crear una red WiFi para invitados en tu casa

Actualmente son pocos los hogares que no cuentan con una conexión a Internet a través de un router que, en la mayoría de ocasiones es el que proporciona el proveedor y cuenta con WiFi para que podamos conectarnos a él con todo tipo de dispositivos sin tener que tener un montón de cables tirados por toda la casa. Estos routers vienen configurados por defecto con un nombre de red o SSID y una contraseña, que como podremos haber comprobado suelen ser poco identificativos y difíciles de recordar.

Sobre todo la contraseña, que está formada por un chorro de números y letras, combinando mayúsculas y minúsculas, que resulta ser imposible de memorizar. Esto hace que cuando alguien venga a nuestra casa y quiera conectarse a la WiFi, nos toque ir hasta el sitio donde tenemos el router y darlo la vuelta para mirar la pegatina donde viene la complicada contraseña.

router

En la mayoría de ocasiones, incluso es necesario introducir la clave más de una vez porque a la hora de dictarla, tanto el que lo hace como el que la escribe, fácilmente puede equivocarse. Una situación nada cómoda y que independientemente si esa persona es de confianza o no, supone un riesgo de seguridad para nuestra red y nuestros dispositivos.
Cuestión de seguridad

El hecho de facilitar a alguien los datos de nuestra WiFi para que se conecten, hace que exista el riesgo de que terceros accedan al dispositivo de esa persona donde está almacenada la contraseña de nuestra WiFi de casa. Además, nadie nos puede garantizar que sus dispositivos no estén infectados de algún virus y por lo tanto, al conectarse a nuestra red, el malware puede propagarse por ella.

Ni que decir tiene que los archivos compartidos y los dispositivos que tengamos conectados a esa red, también serán accesibles a esa persona. Básicamente, estos son los principales motivos por lo que es recomendable crear una red WiFi para invitados en nuestra casa y que se resumen en el aumento de nuestra propia seguridad.

seguridad wifi

Y es que en una red WiFi para invitados, podemos establecer un nombre y contraseña sencillos, fáciles de recordar, no será necesario facilitar la contraseña del router y por lo tanto ocultaremos la red principal. Además, el usuario invitado únicamente tendrá acceso a la conexión de Internet y no a nuestros dispositivos, impresoras u otros periféricos conectados a la red.

De esta forma, una WiFi para invitados sirve como una puerta para entrar únicamente a Internet sin desvelar los datos de nuestra red principal y por supuesto, el acceso a datos compartidos y otros dispositivos conectados a ella. Eso sí, hay que tener en cuenta que salvo que el router nos lo permita, los usuarios invitados tendrán acceso a todo el ancho de banda de nuestra conexión.

Ingeniería Social, el eslabón mas débil de la seguridad: el factor humano.

Los consejos respecto a la longitud, complejidad y tiempo de vida de las contraseñas sin lugar a dudas son estériles frente al sistema de ataque más poderoso y que ofrece un mejor resultado : la ingeniería social.

Una computadora puede tener instalado un excelente cortafuegos, un sistema antivirus de última generación e incluso un mecanismo de cifrado de datos de alto nivel, pero si no se protege uno de los elementos claves del sistema la seguridad no está garantizada. Ese elemento es el usuario, y la ingeniería social es la práctica de obtener información confidencial a través de los usuarios legítimos de un sistema.

“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”
Albert Einstein (1879 – 1955)

El factor humano es el eslabón más débil en un sistema de seguridad. Mediante la manipulación y el engaño es relativamente sencillo obtener la información confidencial necesaria para hacer que todas las medidas de seguridad sean inútiles.

Kevin Mitnick que se define a si mismo como un hacker sin malas intenciones y es uno de los ingenieros sociales más famosos de los últimos tiempos, dice que la ingeniería social se basa en estos cuatro principios:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir no.
  • A todos nos gusta que nos alaben.

Una vez planteados esos principios en los que se basa la ingeniería social, es necesario ver con detalle en qué consisten esas técnicas de manipulación. Con unos cuantos ejemplos reales de este tipo de ataques es fácil identificar sus características principales:

  • ¿Si una web le ofreciera acceder al historial de conversaciones de todos tus contactos de las Redes Sociales mas populares de forma sencilla, introduciría tus datos de acceso de Facebook, Twitter, WhatsApp, Instagram, etc.?
  • ¿Si su banco le indicara por correo electrónico o telefónicamente que tiene que confirmar un ingreso en su cuenta de una cantidad de dinero, seguiría sus instrucciones para hacerlo?
  • ¿Si recibiera una llamada telefónica de alguna empresa que le presta algún servicio como electricidad, gas, agua, televisión por cable, etc, para confirmar sus datos bancarios y evitar la baja de su servicio se los proporcionaría?
  • ¿Si le solicitaran pagar una pequeña cantidad de dinero para realizar los trámites para cobrar un premio de lotería de un país extranjero, lo haría?

Todos los ejemplos anteriores son reales y seguro que en alguna ocasión ha recibido un mensaje de correo electrónico o una llamada parecida a los que se indican en ellos. En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.) mediante un mecanismo sencillo (acceder a una web, indicar un número de cuenta, etc.) y originado por lo general en una fuente de confianza (nuestro banco o compañía telefónica)

 Como evitar ser víctima de la ingeniería social: consejos útiles

La mejor herramienta para protegerse de los ataques de ingeniería social es el sentido común. Con un pequeño esfuerzo de análisis de los ejemplos anteriores puede encontrar rápidamente preguntas sin respuesta: ¿Es posible que un servicio usado por millones de usuarios como WhatsApp tenga una vulnerabilidad que permita acceder al historial de conversaciones? ¿Es creíble que una entidad bancaria necesite confirmación para recibir dinero en una cuenta? ¿De verdad cree que una compañía telefónica puede perder sus datos bancarios? ¿Es posible ser el ganador de un premio de lotería sin haber jugado?

¿Saben? La primera regla de un timo es que no se puede engañar a una persona honrada. No se ha hecho nunca. No puede suceder. Imposible. Solo funciona si alguien quiere algo a cambio de nada. ¿Y qué hacemos? Pues le damos nada a cambio de algo.

Unos pequeños consejos pueden ayudarle a identificar las estrategias usadas en la ingeniería social y por tanto a evitar ser víctima de este tipo de ataques :

  • Nunca revele por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Nunca haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.
  • Desconfíe de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad.
  • Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta.
  • No confíe en las direcciones de los remitentes de e-mail o en los identificadores del número llamante en el teléfono: pueden falsearse con suma facilidad.
  • Instale en su ordenador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos.
  • Utilice el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan.

Por último una breve reflexión: la ingeniería social existe desde que el hombre es hombre : a fin de cuentas simplemente se trata de conseguir que otra persona haga o diga lo que nosotros deseamos. Además, mucho antes del nacimiento de la red Internet ya se utilizaban esas técnicas con propósitos deshonestos y con excelentes resultados, aunque nadie las acuñó con el término de “Ingeniería Social” : eran conocidas con nombres como por ejemplo el cuento del tío….

Importancia de las actualizaciones de software y parches.

Todos las recibimos cada tanto ventanitas emergentes que nos notifican que hay actualizaciones de software disponibles para el equipo. Lo más probable es que siempre sentimos que aparecen justo cuando estamos haciendo algo importante, por lo que nos resulta lógico hacer clic en el botón “Recordarme más tarde”. Pasa el tiempo y esta ventana emergente molesta aparece nuevamente para pedirnos que instalemos las actualizaciones y reiniciemos el equipo. Y, al igual que la primera vez, estamos haciendo otra cosa, así que volvemos a postergar la instalación, y así sucesivamente. Sin embargo, esa notificación no aparece solo para molestarnos. Actualizar nuestro software es sumamente importante.

¿Por qué debería instalar las actualizaciones?

Las actualizaciones de software realizan muchísimas tareas. Hay actualizaciones del sistema operativo y de programas de software individuales. Estas actualizaciones proporcionan muchas revisiones para el equipo, por ejemplo, agregan funciones nuevas, eliminan funciones desactualizadas, actualizan controladores, proporcionan correcciones de errores y, lo que es aún más importante, reparan vulnerabilidades detectadas.

Los peligros de las vulnerabilidades de software

Por lo general, una vulnerabilidad de software es una debilidad de seguridad detectada en un sistema operativo o un programa de software. Los hackers se aprovechan de esta debilidad: escriben código para atacarla de forma específica y lo empaquetan en software malicioso. Estos puntos vulnerables pueden infectar su equipo sin que usted haga nada más que ver un sitio web, abrir un mensaje comprometido o reproducir soportes infectados.

Una vez que infecta el equipo, este software malicioso puede robar datos, permitir que el atacante tome control del equipo e incluso utilizar software con otros fines a los originales. Un ejemplo reciente de un ataque mediante vulnerabilidades de software son los ataques “Shellshock” en Mac OSX y Linux.

Entonces, aunque estas actualizaciones de software pueden parecer una molestia, piense que son una medida preventiva para garantizar su seguridad en Internet. La próxima vez que aparezca un mensaje que le solicite realizar una actualización, no lo dude y haga clic en el botón “Instalar ahora”.

Fuente: https://mx.norton.com

Cómo actúa el Ransomware en nuestra red y de que manera podemos evitarlo

Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash. Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información.

El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…

Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.

¿Cómo evitar el Ransomware?

Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir para evitar otros virus.

      • Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
      • Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
      • No abrir correos electrónicos o archivos con remitentes desconocidos.
      • Evitar navegar por páginas no seguras o con contenido no verificado.
      • Ten siempre una copia de seguridad actualizada, es la mejor forma de evitar pérdida de información