26.12.17

¿Qué es el ransomware y cómo combatirlo?

¿Qué es el ransomware?
El ransomware es un código malicioso desarrollado por delincuentes informáticos que básicamente bloquea y encripta sistemas de información, documentos y aplicaciones de servidores, computadoras personales, tabletas, dispositivos móviles y hasta soluciones que se conectan a las redes como puntos de venta, e incluso, algunos analistas señalan que ya hay ataques sobre dispositivos empresariales utilizados para soluciones del Internet de las Cosas (IoT). 

Su objetivo es que tanto empresas como usuarios finales estén imposibilitados para acceder a su información, provocando caos, crisis en los negocios, pérdidas económicas y hasta efectos relacionados con la confianza y lealtad de clientes hacia marcas o compañías.

¿Cómo prevenir ataques de ransomware?

La mejor estrategia contra este tipo de ataques se encuentra en la prevención con respaldos, copias de seguridad, replicación de información, actualización de sistemas y, sobre todo, una política de ciberseguridad para todos los trabajadores, colaboradores y socios de negocio. Un usuario bien evangelizado lo pensará dos veces antes de dar un clic en un enlace de Internet o descargar un archivo adjunto.

Por otro lado, es recomendable que a nivel corporativo las áreas de sistemas apliquen la metodología 3-2-1 para protección de datos, la cual indica que es necesario tener tres copias de los datos en dos diferentes medios, con una copia fuera de las instalaciones. Otro punto importante es hacer evaluaciones regulares de los riesgos para identificar cualquier eventualidad de manera proactiva.

6 consejos para evitar ataques de ransomware
  • ¡Copia de seguridad! Contar con un sistema de recuperación de información impedirá que una infección de ransomware pueda destruir los datos para siempre.
  • Usar una solución antivirus para proteger los sistemas y no desactivar la detección mediante heurísticas.
  • Constante actualización del software.
  • Los cibercriminales distribuyen correos electrónicos falsos que simulan ser notificaciones legítimas remitidas desde servicios de almacenamiento en la nube, bancos o policía, por lo que es necesario nunca abrir archivos adjuntos desde cuentas no reconocidas o extrañas.
  • Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.
  • Si se descubre algún proceso sospechoso en los sistemas, debe aislarse de Internet o de otras conexiones en red, ya que esto evitará que la infección se propague.


¿Cómo garantizar la seguridad de los dispositivos móviles de la empresa?

Uno de los activos más comunes de las empresas son los dispositivos móviles, ya que son herramientas que pueden impulsar la productividad y la eficiencia laboral. Sin embargo, su uso también implica contar una estrategia de seguridad para evitar filtraciones de información.

En el caso de las empresas, los nuevos ambientes productivos requieren de soluciones eficientes que permitan una operatividad libre para los usuarios, pero que cumplan con el objetivo principal de proteger los datos de la organización, sin afectar el flujo de las operaciones.

Cómo blindar los dispositivos móviles

El primer paso para garantizar la seguridad en los dispositivos móviles es tener alguna versión de antivirus instalado, para prevenir, detectar y remover malware. 

Otro recurso, que parece obvio, es la creación de contraseñas más complejas, las cuales usualmente incluyen números, símbolos y una mezcla de letras mayúsculas y minúsculas. 

Adicionalmente, es necesario que los usuarios de los equipos no bajen cada app que esté disponible y si lo hacen, deben verificar la fuente, o en este caso, la tienda y es recomendable que lo hagan cuando ya tengan un antivirus instalado.

La tecnología al servicio de la seguridad móvil: MDM

Si de tecnología se trata, un ejemplo es Mobile Device Management (MDM), un tipo de software que permite administrar dispositivos móviles de una manera segura, ya que hace posible tener todos los datos del equipo, configurar políticas de uso, aplicaciones, además de contar con el historial de cada uno.

Este software permite una distribución de aplicaciones, datos, configuraciones y parches para dichos dispositivos. También, permite a los administradores supervisar fácilmente la seguridad de los dispositivos móviles, como las computadoras de escritorio y proporciona un rendimiento óptimo para los usuarios.

Las herramientas MDM deben incluir administración de aplicaciones, sincronización y uso compartido de archivos, herramientas de seguridad de datos y soporte para un dispositivo de propiedad corporativa o personal.

Además del uso de tecnología, es importante que los líderes de las organizaciones diseñen e instrumenten políticas que aseguren la integridad de su información y de todos sus recursos.

13.11.17

Engañan a personas con iPhone 4

En el show de Jimmy Kimmel realizaron una broma entrevistando a varias personas les dieron un iPhone 4 haciendolos creer que era el nuevo iPhone X y les pedían sus comentarios.

La mayoría de los usuarios les agradaba el iPhone X, mencionando que les parecía pequeño sin notar que en realidad tenían el iPhone 4, al final del video podemos ver como una persona se da cuenta que es el iPhone 4 en realidad.

8.11.17

Uber se asocia con la NASA para su proyecto de uberAIR

Durante el Web Summit realizado en Lisboa Jeff Holden anuncio la asociación con la NASA para ayudarlos a desarrollar un sistema de gestión de trafico aéreo para la implementación de su sistema de taxis voladores uberAIR.

Aunque se tienen preparado realizarse en el 2020 en Los Ángeles, Dallas y Dubai.
"Estos son exactamente el tipo de socios que necesitamos para hacer realidad a uberAIR”, dijo Holden sobre NASA.

Google lanza comercial mostrando sus caracteristicas

En la cuenta oficial de YouTube de Google se lanzo un video para mostrar las cualidades de su telefono Pixel 2.

En el vídeo llamado Ask More of Your Phone varias personas preguntan que cosas pueden hacer con su Pixel 2, entre ellas cuenta con una carga de batería en minutos, cámara automática para selfies, resistencia al agua y la integración de Google Assistant

En una parte del vídeo hace burla a Apple con el mensaje de memoria que aparece en los dispositivos de Apple.

NASA premia a joven Mexicano por proyecto de exploración

Jonathan Sánchez Pérez recibió un  premio por parte de la Administración Nacional de Aeronáutica y del Espacio (NASA) por un proyecto que ayudará a estimar probabilidades de vida en Júpiter.

Ganador del segundo lugar de la edición 17 del “Air and Space International Program 2017" el cual tiene la finalidad de mejorar un satélite generando energía por medio de electrolisis y optimizando el funcionamiento de robots y una ruta propuesta para el ahorro de combustibles.


27.10.17

Conoces a Sophia, el primer robot ciudadano de Arabia Saudita.

Durante la conferencia Future Investment Initiative realizada en Arabia Saudita, se presento a la robot Sophia que e nombrada como ciudadana de Arabia Saudita. Este robot es desarrollado por Hanson Robotics es capaz de mostrar emociones e interactuar con los humanos.

Durante su presentación dijo estar "muy honrada y orgullosa por esta distinción única". Después comenzó a responder preguntas de una manera muy natural.

16.10.17

Se detecta vulnerabilidad en protocolo WPA2

Un nuevo ataque llamado KRACK (Key Reinstallation Attacks) hace vulnerables a las redes WiFi con seguridad WPA2, aunque esta vulnerabilidad no es para obtener la contraseña de la red, el cual los atacantes pueden conocer todo lo que se hace en la red.

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

Este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Para consultar a detalle como funciona el ataque en el estudio escrito por Mathy Vanhoef y Frank Piessens da clic aquí. 


DoubleLocker el nuevo ransomware que ataca a Android

ESET ha encontrado un nuevo tipo de ransomware que afecta a los dispositivos Android llamado DoubleLocker la infección se descarga al intentar descargar Adobe Flash player desde un sitio no seguro.

Esta amenaza, ademas de bloquear el telefono cambiando el PIN del dispositivo, obtiene las credenciales de bancarias y de paypal almacenadas en tu dispositivo y el cifrado de información.

El ransomware se propaga a través de las descargas de un Adobe Flash Player falso desde webs comprometidas y se instala a sí mismo luego de que se le otorge el acceso a través del servicio Google Play.

Una de las soluciones es reiniciar el teléfono a modo fabrica, recuerda siempre descargar aplicaciones desde la tiendas de Google Play.