#seguridadinformática

EnfoqueSeguro

La antiemulación es una metodología que busca identificar atributos particulares en emuladores y máquinas virtuales móviles para identificar si el entorno de ejecución corresponde o no a un dispositivo real. Puede ser implementada de diversas maneras comparando alguna propiedad del entorno contra un valor conocido: estructura del sistema de archivos, atributos de la placa de red, conectividad de telefonía móvil, datos del sistema entre otros. #TipDeSeguridad #SeguridadInformática #Antiemulación

EnfoqueSeguro

Consiste en evaluar la seguridad del sistema en base a técnicas ofensivas contra sus mecanismos de defensa, para observar su comportamiento y detectar vulnerabilidades o puntos débiles.#TipDeSeguridad #SeguridadInformática #Pentest

EnfoqueSeguro

Una nueva variante para Linux del malware KillDisk, deja a las máquinas sin posibilidad de arranque tras cifrar archivos y para luego solicitar un costoso rescate de 250 mil dólares. Lo curioso de este caso fue la inusual inclusión de la funcionalidad de ransomware, ya que los ataques previos de KillDisk eran operaciones de ciberespionaje y sabotaje. #TipDeSeguridad #SeguridadInformática #Malware #KillDisk

EnfoqueSeguro

En octubre, potentes ataques DDoS interrumpieron una gran cantidad de sitios Web, incluyendo a algunos de la talla de Twitter, Netflix, PayPal, Pinterest y PlayStation Network, entre muchos otros. El grupo detrás del ataque logró comprometer miles de dispositivos conectados a la Internet de las Cosas (IoT); inicialmente se creyó que eran 100 mil, pero luego los investigadores hablaron de cerca de 20 mil. Los atacantes los transformaron en una botnet e inundaron de tráfico al proveedor de alojamiento DNS Dyn (recientemente adquirido por Oracle). #SeguridadInformática #IncidentesDeSeguridad #TipDeSeguridad #AtaquesDDoS

EnfoqueSeguro

Puede que las actualizaciones de software no siempre aparezcan en momentos convenientes, pero instalar parches en tiempo y forma es esencial para protegerte de ataques. Ya sean sistemas operativos, navegadores y aplicaciones, todo lo que usas en tus equipos debe estar actualizado, porque de esta forma aprovechas las mejoras de seguridad que los fabricantes emiten para protegerlos mejor. #TipDeSeguridad #SeguridadInformática #Software #Parches

goldenfrogtech

¡Ábrete, Sésamo! ¿Sabes lo que son las contraseñas de dos factores y cómo evitar que tus cuentas online se vean comprometidas? https://goo.gl/t1XRSF #SeguridadInformática #Ciberdelincuencia

goldenfrogtech

¿Tienes problemas con tu Base de Datos? ¿Necesitas recuperarlos? #GoldenFrog cuenta con el mejor equipo técnico para apoyarte. #Seguridadinformática #Administracióndedatos #Panamá

EnfoqueSeguro

Considera que los dispositivos IoT son como cualquier otra computadora. Cambia de inmediato la contraseña predeterminada y comprueba regularmente los parches de seguridad. Usa la interfaz HTTPS siempre que sea posible y, cuando no estés usando el dispositivo, apágalo. Si tiene otros protocolos de conexión que no están en uso, deshabilítalos. #TipDeSeguridad #SeguridadInformática #loT

Proyectos SGSI 0526

La norma ISO/IEC 27004:2016, Tecnología de la información - Técnicas de seguridad - Gestión de la seguridad de la información - Monitoreo, medición, análisis y evaluación, publicada recientemente proporciona orientación sobre cómo evaluar el desempeño de ISO/IEC 27001. La norma explica cómo desarrollar procesos de medición y cómo evaluar los resultados de un conjunto de métricas de seguridad de la información.
Según ha señalado el profesor Edward Humphreys, coordinador del grupo de trabajo que desarrolló el estándar (ISO/IEC JTC 1/SC 27), "Los ciberataques son uno de los mayores riesgos a los que una organización puede enfrentarse. Esta es la razón por la cual esta versión mejorada de ISO/IEC 27004 proporciona un apoyo esencial y práctico a muchas organizaciones que están implementando ISO/IEC 27001 para protegerse de la creciente diversidad de ataques a la seguridad de los negocios a los que se enfrentan". Las métricas de seguridad pueden proporcionar conocimientos sobre la eficacia de un SGSI. Para los responsables de la seguridad o para aquellos que requieren una mejor información para la toma de decisiones, las métricas de seguridad se han convertido en un vehículo fundamental para conocer y comunicar el nivel de "ciber-riesgo" de la organización.
En palabras del profesor Humphreys: "Las organizaciones necesitan ayuda para abordar la cuestión de si la inversión de la organización en la gestión de la seguridad de la información es eficaz, apta para el propósito de reaccionar, defender y responder al entorno cibernético en continuo cambio. Aquí es donde ISO/IEC 27004 puede proporcionar numerosas ventajas." ISO/IEC 27004:2016 muestra cómo construir un programa de medición de la seguridad de la información, cómo seleccionar qué medir y cómo operar los procesos de medición necesarios.
Fuente: ISO #SeguridadInformática #Seguridad #CiberSeguridad #TTC2017 #SeguridadCorporativa #ISO27004 #ISO27001 #SeguridadDeRedes #SecurityNetworks

Conciencia Virtual

Un estudiante irá preso por vender un keylogger que infectó a 16.000 personas

Zachary Shames, un estudiante universitario de 21 años, se declaró culpable de haber desarrollado un software malicioso bajo la categoría de keylogger, que luego comercializó para que sus clientes pudieran robar información sensible como contraseñas y credenciales bancarias. Logró venderlo a 3 mil personas que lo usaron para infectar más de 16.000 computadoras, y es por eso que el viernes pasado aceptó los cargos de ayuda e incitación a intrusiones informáticas.

Sucedió en Viginia, Estados Unidos, y según el comunicado del Departamento de Justicia del país, Shames desarrolló las versiones iniciales del keylogger mientras asistía a la escuela secundaria. Luego continuó modificándolo y comenzó a venderlo en forma ilegal desde su dormitorio en la universidad James Madison University, hasta que la policía llegó con una orden de allanamiento en marzo de 2016.

Como consecuencia, será sentenciado el 16 de junio y se enfrenta a una pena máxima de 10 años en prisión.

Según documentos judiciales que publicó The Register, Shames vendía su keylogger vía PayPal a 25 dólares, aunque algunos agentes del FBI lo encontraron en el mercado underground por 40 dólares o menos. Además de robar credenciales y registrar las pulsaciones del teclado de sus víctimas, las reenviaba a un sitio web llamado limitlessproducts.org, que daba nombre al producto.

También trataba de cifrarse para esconderse de los antivirus, ofuscando el código de manera que no coincida con una detección; las instrucciones para usarlo y cifrarlo se proporcionaban en videos que los investigadores encontraron en YouTube.

También trataba de cifrarse para esconderse de los antivirus, ofuscando el código de manera que no coincida con una detección; las instrucciones para usarlo y cifrarlo se proporcionaban en videos que los investigadores encontraron en YouTube.

Fuente: welivesecurity

#Ciberdelicuente #Keylogger #EstadosUnidos #Shames #Malware #SeguridadInformática #Privacidad #FBI

EnfoqueSeguro

Las amenazas informáticas no solamente aprovechan fallos y vulnerabilidades en versiones particulares de un sistema operativo, también lo hacen en aplicaciones, lo cual abre la posibilidad de una infección independientemente de la versión del sistema operativo que se utilice. Además, a lo anterior se suma la variedad de lenguajes utilizados por los atacantes, que extienden sus posibilidades de afectar sistemas: desde lenguajes compilados hasta scripting son utilizados para atentar contra diversas plataformas. #TipDeSeguridad #SeguridadInformática #Antivirus #App

EnfoqueSeguro

Es otra variedad de software malicioso que, tras instalarse en nuestro equipo, supone una amenaza a nuestra seguridad informática porque espía y comparte nuestras claves de seguridad de forma remota. En la actualidad está muy presente en forma de APP que, tras su descarga en nuestro teléfono móvil, toman el control y copian toda nuestra agenda de contactos y datos personales. En equipos informáticos tradicionales (PC) puede instalarse a través de la webcam o el micrófono. #TipDeSeguridad #SeguridadInformática #Spyware #Protección

EnfoqueSeguro

Si tienes un perfil en Facebook, Twitter, Instagram o cualquier otra red social dedícale unos minutos a revisar las opciones de privacidad para decidir lo que es visible y lo que no. Ten presente que muchas de estas opciones vienen configuradas por defecto y que, sobre todo en el caso de los menores, es conveniente restringirlas al máximo. #RRSS #SeguridadInformática #TipDeSeguridad

EnfoqueSeguro

El término keylogger se refiere a una aplicación maliciosa que, una vez descargada en nuestro equipo (suele llegar a través de un correo spam) se ejecuta en un segundo plano y copia todas nuestras pulsaciones en el teclado en un archivo txt. De esta manera estamos facilitando todas nuestras contraseñas y códigos de seguridad a los ciberdelincuentes.#TipDeSeguridad #SeguridadInformática  #Keylogger

goldenfrogtech

La competitividad se obtiene al optimizar los procesos y detectar las necesidades futuras.

En #GoldenFrog somos tu aliado en Estrategia Tecnológica.

Porque somos #ConsultoríadeIT #GestióndeProyectos #AdministracióndeDatos #RecuperacióndeDatos #Redes #SeguridadInformática #Servidores #Softwareopensoure #SoporteTécnico #Bitcoin #Blockchain

Visita www.goldenfrogtech.com

dpanasradio.com

Y como siempre nuestros #Panas de @enfoqueseguro brindando respaldo con sus tips de seguridad 🚨👇🏼👇🏼👇🏼👇🏼#Repost @enfoqueseguro with @repostapp
・・・
A pesar de que la mayoría de estas filtraciones de fotografías privadas se realizan desde servicios online, nunca debemos descuidar el dispositivo desde el que se realizan la mayoría de ellas. Es vital que protejamos nuestros teléfonos, no solo con un código PIN o patrón de desbloqueo, sino también cifrando su contenido y configurando alguna herramienta que nos permita localizarlo y borrar remotamente los datos en casos de pérdida o robo. #TipDeSeguridad #SeguridadInformática #Seguridad

EnfoqueSeguro

En 1998, el afamado hacker Jeff Forristal, bajo el seudónimo Rain Forest Puppy, fue el primero en describir, en un artículo del conocido e-zine Phrack, una novedosa técnica para aquel momento en la que, en un equipo que corría Windows NT, con un servidor web IIS 4.0 y montando un servidor de datos Microsoft SQL Server 6.5, a través de conexiones ODBC se podían ejecutar consultas y comandos utilizando lenguaje SQL. Aquel escrito, titulado NT Web Technology Vulnerabilities, acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques web más utilizados: la inyección SQL, o SQL injection (SQLi). #Curiosidades #TipDeSeguridad #SeguridadInformática

MR Informática Marbella

⛔️ ¡Invierte en #Seguridad Informática⛔️ Y si aún crees que es mejor no instalar una solución de seguridad y tener un antivirus te parece innecesario. ¿Es realmente necesario tener instalado un antivirus en mis dispositivos? ESET te enumera los motivos por los que deberías de tener un #antivirus 👍✌️💪 https://goo.gl/57p5J2

Pregúntanos sin compromiso. Somos distribuidores Oficiales.

#MRInformatica #Marbella #ControlParental #Eset #Partners #SeguridadInformática

EnfoqueSeguro

Con la aparición de esta criptomoneda, se ideó un nuevo empleo para las botnets: usarlas para generar bitcoins. Un ejemplo de esta utilidad la ejemplifica ZeroAccess, un troyano que infectaba los PCs haciendo que estos formaran parte de una red de bots, unos ordenadores que los delincuentes aprovechaban para realizar las distintas operaciones para generar esta moneda, sin gastar electricidad ni hardware.

El robo de bitcoins es una variante de la anterior “técnica”, que se ejemplifica con Pony Loader 2.0, que también llegó a afectar a otras monedas digitales como Litecoins y Primecoins. Con esta red se obtuvieron, por cierto, información de hasta 2 millones de equipos. #Alerta #TipDeSeguridad #SeguridadInformática #bitcoins #criptomoneda

EnfoqueSeguro

Un ataque de denegación del servicio, donde los atacantes suelen extorsionar a los propietarios de los sitios afectados para que les paguen una cantidad de dinero a cambio de devolverles el control de su web. Lo que hacen es dejarlo fuera de servicio saturándolo de consultas. #TipDeSeguridad #SeguridadInformática #AtaqueDDos

EnfoqueSeguro

En Estados Unidos se incorporan estos chips a los documentos citados para verificar fácilmente las credenciales de una persona. La idea es acercarlo a una máquina que leerá la información y la cotejará con una base de datos gubernamental que verificará que la persona es quien dice ser.

En 2009 el investigador de seguridad Chris Paget demostró que la tecnología RFID puede ser una amenaza. Con un dispositivo que costó 250 dólares en materiales, consiguió clonar dos pasaportes sin que sus dueños lo supieran en tan sólo 20 minutos. #TipDeSeguridad #SeguridadInformática #ChipsRFID

EnfoqueSeguro

Usar Google Allo es el equivalente a salir a dar un paseo sin ropa. Dicho de otra manera, todo el mundo puede verlo todo. Google prometió grandes avances en materia de privacidad con su alternativa personal a WhatsApp, pero finalmente no cumplió con sus usuarios y dijo que sólo se cifrarían los mensajes en modo incógnito.
Las conversaciones se almacenan en los servidores de Google hasta que el usuario las borre. #GoogleAllo #TipDeSeguridad #Google #SeguridadInformática

EnfoqueSeguro

Dentro del mundo de Internet el protocolo TCP/IP es el más utilizado, y es perfecto para crear canales encubiertos de comunicación, debido a que a través de las cabeceras de los paquetes se pueden enviar datos relevantes para dos organismos que concuerde con el protocolo encubierto. Usando la esteganografía es posible camuflar datos en peticiones de conexión, conexiones establecidas y comunicaciones intermedias, las cuales serán el sustento para los mensajes ocultos sin despertar ningún tipo de sospecha. #TipDeSeguridad #SeguridadInformática #Esteganografía

EnfoqueSeguro

El ransomware se ha convertido en una auténtica epidemia. Este malware que secuestra los archivos hasta que se paga un rescate por ellos suele entrar en los equipos de los usuarios a través de este tipo de correos no deseados. La mayoría, en forma de phishing: correos que parecen provenir de empresas (compañías eléctricas, bancos, paquetería…) pero son en realidad fraudes que las suplantan. #TipDeSeguridad #Alerta #SeguridadInformática #Spam #Email #CorreoElectrónico

EnfoqueSeguro

Realiza copias de seguridad, de todos tus ficheros y archivos. Puedes usar almacenamiento en la nube, pero no olvides hacer backup en discos duros externos también. #Ransomware #TipDeSeguridad #SeguridadInformática

Clike For More