ojalvo
Tuesday, January 24, 2023 - 20:41
Article
La necesidad de una educación en ciberseguridad actualizada para el nuevo mundo digitalizado
A falta de una formación más proactiva en ciberseguridad, es necesario un acercamiento hacia las instituciones de enseñanza y las empresas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a n...read more
A falta de una formación más proactiva en ciberseguridad, es necesario un acercamiento hacia las instituciones de enseñanza y las empresas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, destaca el Día Internacional de la Educación que tiene lugar el 24 de enero, para enfatizar en la necesidad de incluir la ciberseguridad entre los temas a estudiar en colegios, universidades y centros de formación. Este campo del saber tecnológico es cada vez más necesario. Los ciberataques aumentaron un 28% en el tercer trimestre de 2022 en comparación con 2021 en todos los sectores de la industria.
Según la escuela europea de negocios EALDE, se estima que más de un millón y medio de usuarios en el mundo son víctimas de cibercrímenes cada día. El aumento del ritmo de transformación digital ha hecho que las empresas, así como algunos organismos públicos del sector de la salud o incluso de la educación, trasladen sus operaciones a Internet y adopten el trabajo a distancia en mayor medida. De hecho, el costo de un ciberataque en la industria de la salud ha aumentado en un 42% en los últimos 24 meses (Fuente: IBM y CPR). De ahí que la especialización en ciberseguridad se haya establecido como el área con mayores perspectivas laborales dentro de la rama digital. Algo que, por otra parte, también ha suscitado debates sobre cómo serán los empleos del futuro.
Según el informe publicado por el Foro Económico Mundial en 2020, el 50% del total de empleados en todos los sectores necesitará redefinirse hacia el 2025, y se espera que el 40% de las competencias básicas de los trabajadores actuales cambien en el mismo periodo. De hecho, en 2022 el 40,1% de las empresas reconoció que redefinen el talento proveniente de otros departamentos hacia el área de ciberseguridad. Aunque únicamente 2 de cada 10 puestos reciben formación o poseen conocimientos para poder desempeñar las funciones que se requieren.
Las nuevas generaciones todavía están a tiempo de contar con una mayor actualización de cara a los avances tecnológicos y las nuevas preocupaciones a las que nos enfrentaremos durante los próximos años, pudiendo prepararse en mayor y mejor medida para su carrera profesional. Es recomendable comenzar desde edades tempranas, en un nivel de entrada para la escuela primaria, y continuando a través de todo el recorrido educativo hasta los estudios universitarios e incluso posteriores, ya que mantenerse al día con la ciberseguridad puede llegar a extenderse durante toda una vida.
Ya sea para dedicarse directamente al propio sector de la ciberseguridad o para prepararse de cara a cualquier otro trabajo mínimamente digital, pero la premisa “si sabes de ciberseguridad, tienes un trabajo asegurado de por vida”. Una declaración hecha por Robert Herjavec en una entrevista para la Cybercrime Magazine en 2018, que cobra mayor relevancia en este 2023 cuando la ciberseguridad impregna casi todos los aspectos del trabajo y de nuestra vida digital.
Unos datos que se validan de nuevo cuando miramos en detalle a España, con las cifras estimadas compartidas por el estudio del Instituto Nacional de Seguridad (INCIBE) y el Observatorio Nacional de Tecnología y Sociedad (ONTSI) publicado el pasado mes de marzo: en él, se muestra que la fuerza laboral en ciberseguridad nacional había alcanzado casi los 150.000 trabajadores, contando todavía con una brecha de talento ausente estimada de 24.000 puestos de empleo. Una brecha que, para el 2024, se estima alcanzará los más de 83.000 profesionales necesitados, esperándose un incremento en la demanda de talento en ciberseguridad de hasta el 300% en los próximos 3 años.
Con una tasa de desempleo de 0%, la ciberseguridad se sitúa como uno de los sectores más seguros para los profesionales, asegurando una amplia prosperidad de cara al futuro cercano y no tan cercano.
Check Point SecureAcademy: enseñando a aprender.
Actualmente Check Point Software cuenta con 144 partners a nivel mundial en su programa MIND para la educación en la ciberseguridad, habiendo logrado un aumento del 144% en el número de instituciones activas del programa, repercutiendo a su vez en un crecimiento del 168% en la tasa de inscripciones de estudiantes durante 2022 con respecto al año anterior.
Aunque esta formación y reclutamiento, no tiene por qué limitarse en exclusiva a los más jóvenes. Algunas empresas internacionales han empezado a poner en marcha iniciativas para sus empleados, lanzando durante el año pasado planes de incentivos para fomentar la atención y detección de ataques de phishing al sumarlos en sus políticas generales de bonificaciones, o el lanzamiento de programas de formación y certificación gratuitos en ciberseguridad.
“La ciberseguridad es, y seguirá siendo, una de las carreras más críticas y deseadas del mundo, ya que no solo va a ser útil para las personas que trabajen en el sector, sino para el día a día de cualquier persona. Sin embargo, todavía debemos seguir fomentando y ayudando a su expansión” asegura Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. “Con nuestro programa SecureAcademy, buscamos apoyar a los estudiantes de institutos de enseñanza superior y organizaciones sin ánimo de lucro de todo el mundo, proporcionándoles conocimientos y recursos de aprendizaje vitales en materia de ciberseguridad. Aunque esto es solo la punta del iceberg”.
Read less
Votes 3
ojalvo
Thursday, January 19, 2023 - 23:08
Article
Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 202...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.
Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.
En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.
Los 3 malware más buscados en Colombia en diciembre de 2022:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.
1. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
2. ↑XMRig – Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.
Los sectores más atacados a nivel mundial:
Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.
1. Educación/Investigación
2. Gobierno/Militar
3. Salud
Top 3 vulnerabilidades más explotadas en diciembre:
1. ↑ Web Server Exposed Git Repository Information Disclosure - Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.
2. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
3. ↑ Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086) - Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.
Top 3 del malware móvil mundial en Diciembre:
1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
2. Hiddad - Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.
3. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 1
ojalvo
Tuesday, January 17, 2023 - 12:57
Article
Los ciberdelincuentes rusos se saltan las restricciones de OpenAI y acceden a ChatGPT
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, adelantó la semana pasada información de cómo los ciberdelinc...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, adelantó la semana pasada información de cómo los ciberdelincuentes empezaban a usar ChatGPT para crear malware. Sin embargo, los investigadores han detectado un nuevo auge en la actividad de la Dark Web, destacando las actividades de países que tienen restricciones para acceder a herramientas OpenAI.
Concretamente, los ciberdelincuentes rusos han descubierto cómo evadir estas barreras para poder comenzar a usar ChatGPT con el objetivo principal de hacer que sus procesos de desarrollo de malware sean más eficientes a la par que reducen la inversión inicial requerida.
¿Cómo acceden estos ciberdelincuentes a ChatGPT?
Según detallan los propios ciberdelincuentes, para países no compatibles con OpenAI, como Rusia, el acceso a herramientas como ChatGPT está limitado por tres parámetros principales:
• Dirección IP
• Número de teléfono
• Número de tarjeta de crédito (para la versión de pago actualizada con acceso API)
Todo comenzó cuando un usuario de origen ruso pidió consejo para acceder a la API de OpenAI porque no podía comprar el acceso con una tarjeta de pago rusa y pedía ayuda para usar una tarjeta robada. Esta conversación escaló más tarde en un foro clandestino ruso, donde Check Point Research encontró un hilo que explicaba cómo usar ChatGPT para escribir malware, y otro sobre cómo eludir los controles geográficos de OpenAI.
Finalmente, los investigadores encontraron múltiples tutoriales en ruso sobre servicios de mensajería de texto SMS semilegales que explicaban cómo usarlos para registrarse en ChatGPT. Varios servicios de SMS en línea pueden permitirles eludir la verificación telefónica de OpenAI por 6 rublos (alrededor de 0,08 euros), y así pueden recibir mensajes SMS a un número de teléfono de un país autorizado.
Read less
Votes 1
ojalvo
Friday, January 13, 2023 - 19:56
Article
Los regalos recibidos en las pasadas fiestas decembrinas, pueden llegar a ser la puerta de entrada para los ciberdelincuentes
En las pasadas festividades, entre los regalos estrella sin duda sobresalen los dispositivos inteligentes, desde smartphones, tabletas, ordenadores, hasta electrodomésticos como televisores, luces, bombillas, cafeteras, aspiradoras, y un gran lis...read more
En las pasadas festividades, entre los regalos estrella sin duda sobresalen los dispositivos inteligentes, desde smartphones, tabletas, ordenadores, hasta electrodomésticos como televisores, luces, bombillas, cafeteras, aspiradoras, y un gran listado de gadgets para el hogar. Regalos que, aunque sin duda nos traen mucha felicidad, podrían traernos algunos resultados no tan deseados.
Y es que tal y como señalan desde Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, las capacidades de los ciberdelincuentes mostrados en algunas películas o series de televisión como Mr. Robot, no se limitan en exclusiva a la ficción, sino que pueden llegar a producirse en la realidad. ¿Podrían los atacantes cerrar la brecha entre la red IoT física (las bombillas) y atacar objetivos aún más atractivos, como la red informática en nuestros hogares, oficinas o incluso las ciudades inteligentes?
La respuesta es sí. A medida que se utilizan más y más dispositivos inteligentes en el hogar, los ciberatacantes comienzan a cambiar su enfoque de apuntar a dispositivos individuales a piratear las aplicaciones que controlan las redes de dispositivos IoT, ofreciéndoles aún más oportunidades para causar interrupciones en los hogares de los usuarios y acceder a sus datos confidenciales.
En solo unas décadas, los datos de IoT han crecido exponencialmente, y todo conduce a que estas cifras continúen en aumento. En 2021, había más de 10.000 millones de dispositivos de IoT en todo el mundo, una cifra que según las estimaciones de IDC, alcance una generación de datos globales superior a los 73 zettabytes (o 73 billones de gigabytes) para 2025.
Es por esto, que resulta esencial que los fabricantes de IoT se centren en proteger los dispositivos inteligentes contra ataques mediante la implementación de una seguridad sólida durante diseño del software y los dispositivos en sí, en lugar de agregar seguridad más adelante como una ocurrencia tardía. Sin embargo, los usuarios también deben ser conscientes de los riesgos de seguridad y privacidad cuando usan sus dispositivos. A continuación sugerimos algunas recomendaciones esenciales con los cuales se puede apoyar la seguridad de estos dispositivos IoT cuando los usemos:
• Usar siempre contraseñas personalizadas y seguras: en muchas ocasiones, los usuarios tienden a realizar una configuración básica para sus dispositivos, manteniendo las contraseñas de serie o incluso obviando este factor de seguridad al creer erróneamente que, al estar dentro de casa, están ya protegidos. Al igual que con cualquier otro dispositivo conectado a una red, es recomendable que mantengamos siempre activas tantas barreras como podamos, utilizando contraseñas únicas formadas con mayúsculas y minúsculas, caracteres especiales y números.
• Mantener nuestros dispositivos siempre actualizados: más allá de buscar tener nuevas funciones, estar al día con todas las actualizaciones y parches disponibles nos ayudará a evitar posibles vulnerabilidades. Y es que con que tan sólo uno de nuestros dispositivos conectados cuente con una brecha, toda nuestra red podría estar en peligro.
• Prevenir la exposición de datos sensibles: a diferencia de otros canales, la mayoría de los dispositivos IoT no cuentan con mecanismos suficientes para proteger y resguardar la información que se guarda, procesa o transmite a través de ellos, sin contar con ningún tipo de mecanismos de encriptado. Datos como contraseñas, cuentas bancarias e incluso archivos de índole personal deberían ser tratados siempre con sumo cuidado.
“Es fundamental que organizaciones y particulares se protejan contra estos posibles ataques manteniendo actualizados sus dispositivos con los parches más recientes”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software. “Estos sucesos son un poderoso recordatorio de que, en el actual y complejo panorama de ataques de quinta generación, nadie puede pasar por alto la seguridad de ninguna parte de sus redes. Check Point es el primer proveedor en brindar una solución de seguridad consolidada que fortalece y protege el firmware de los dispositivos IoT”.
El uso de una tecnología Check Point recientemente adquirida permite a la organización mitigar los ataques a nivel de dispositivo antes de que los dispositivos se vean comprometidos utilizando la protección de tiempo de ejecución en el dispositivo.
Read less
Votes 0
ojalvo
Thursday, January 12, 2023 - 10:24
Article
ChatGPT, correos electrónicos y códigos maliciosos
Se advierte sobre una vulnerabilidad en ChatGPT y Codex de OpenAI, con la que los ciberdelincuentes podrían llegar a crear ataques dirigidos.Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad...read more
Se advierte sobre una vulnerabilidad en ChatGPT y Codex de OpenAI, con la que los ciberdelincuentes podrían llegar a crear ataques dirigidos.Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, a través de Check Point Research (CPR), advierte sobre el uso potencialmente malicioso de las herramientas ChatGPT y Codex de OpenAI para la ejecución de ciberataques dirigidos más eficaces.
Para demostrarlo, los investigadores utilizaron ChatGPT y Codex para producir correos electrónicos maliciosos, código, y una cadena de infección completa capaz de obtener acceso a otros ordenadores en remoto, con el fin de advertir de los peligros potenciales que las nuevas tecnologías de Inteligencia Artificial, como ChatGPT, pueden tener en el panorama de las ciberamenazas.
Check Point Research documenta sus hallazgos y subraya la importancia de la vigilancia
Usando ChatGPT de Open AI, CPR pudo crear un correo electrónico de phishing, con un documento de Excel que contiene código malicioso capaz de descargar shells inversos. Los ataques de shell inverso tienen como objetivo conectarse a un ordenador en remoto y redirigir las conexiones de entrada y salida del shell del sistema objetivo para que el atacante pueda acceder a él de forma remota.
De esta manera, se logró que el código malicioso realizará las siguientes acciones:
1. Suplantación de identidad de una empresa de alojamiento (Figura 1).
2. Producir un correo electrónico de phishing con un archivo adjunto malicioso de Excel (Figura 2).
3. Crear un código VBA malicioso en un documento de Excel (Figura 3).
Por otra parte, CPR también fue capaz de generar código malicioso utilizando Codex, con el que se logró realizar peticiones al sistema operativo tales como:
1. Ejecutar un script de shell inverso en una máquina con Windows y conectarse a una dirección IP específica.
2. Comprobar si la URL es vulnerable a la inyección SQL iniciando sesión como administrador.
3. Escribir un script de Python que ejecute un escaneo de puerto completo en una máquina de destino.
“ChatGPT tiene el potencial de alterar significativamente el panorama de amenazas cibernéticas. Ahora cualquier persona con recursos mínimos y cero conocimientos en código puede explotarlo fácilmente”, declara Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software.
“Es fácil generar correos electrónicos y códigos maliciosos. Creo que estas tecnologías de IA representan otro paso adelante en la peligrosa evolución de capacidades cibernéticas cada vez más sofisticadas y efectivas. El mundo de la ciberseguridad está cambiando rápidamente y queremos enfatizar la importancia de permanecer atentos a la evolución de ChatGPT y Codex, ya que esta tecnología nueva y en desarrollo puede afectar el panorama de amenazas, tanto para bien como para mal”.
Read less
Votes 0
ojalvo
Tuesday, January 10, 2023 - 13:24
Article
Los ciberdelincuentes toman a hospitales y pacientes como rehenes, los ataques de ransomware contra la atención médica aumentan drásticamente
Se supone que la Navidad y las fiestas son una época de paz y tranquilidad. Sin embargo, los hospitales no lo están disfrutando tanto, porque además del aumento de pacientes enfermos o lesionados, los ciberdelincuentes están tratando de aprovechar...read more
Se supone que la Navidad y las fiestas son una época de paz y tranquilidad. Sin embargo, los hospitales no lo están disfrutando tanto, porque además del aumento de pacientes enfermos o lesionados, los ciberdelincuentes están tratando de aprovechar la situación, sabiendo muy bien que los hospitales sobrecargados no pueden permitirse una interrupción del servicio. Esto aumenta el precio del rescate de un ataque de ransomware exitoso. Además, durante las vacaciones, los hospitales suelen tener poco personal, incluidos los especialistas en TI, lo que hace más probable que las ciberamenazas pasen desapercibidas y aumenta el tiempo de respuesta potencial. Muchos empleados trabajan de forma remota durante las vacaciones, lo que aumenta aún más el riesgo de un ataque de phishing exitoso, que puede ser la etapa inicial de un ataque de ransomware.
Los datos de la empresa de seguridad cibernética Check Point Software Technologies muestran que el año pasado, una organización de atención médica promedio enfrentó 1462 ataques cibernéticos por semana, un aumento del 74 % con respecto a 2021 y el aumento más alto de cualquier industria. El hecho de que el cuidado de la salud sea el tercer sector atacado con más frecuencia dice mucho de lo atractivo que es como objetivo.
Además, a medida que finaliza el año, también estamos viendo un aumento alarmante en los ataques de ransomware a la atención médica. Mientras que durante la temporada navideña y septiembre, aproximadamente una de cada 50 organizaciones de atención médica se vio afectada por ransomware, a partir de octubre vemos un aumento gradual de los ataques, con un importante punto de inflexión a principios de diciembre, cuando la cantidad de ataques de ransomware se disparó y uno de cada 13 empresas de salud fueron atacadas en la segunda quincena de diciembre.
Del mismo modo, desde entonces también hemos visto un aumento en los ataques de ransomware, cuyo objetivo es el robo de información. Además, estos ataques han estado por encima del promedio en la industria de la salud desde finales de octubre, y es probable que las dos tendencias estén relacionadas.
La cantidad de vulnerabilidades potenciales también está aumentando con el aumento de los dispositivos IoT en el cuidado de la salud. Check Point ha demostrado anteriormente que un ultrasonido, por ejemplo, podría ser atacado y bloqueado, o que una organización podría ser atacada usando bombillas inteligentes.
Algunas amenazas pueden acechar en los sistemas comprometidos durante semanas o incluso meses, robando datos sin ser detectadas y esperando el momento adecuado para atacar. Por lo tanto, no nos enteramos de muchos ataques hasta mucho después de que el ataque haya comenzado. El hecho de que su pantalla no se ilumine con demandas de rescate y sus computadoras no estén bloqueadas no significa que no haya enfrentado un ataque durante mucho tiempo. Por eso aumenta la urgencia de esta advertencia.
La naturaleza temeraria y sistemática del delito cibernético quedó demostrada en la pandemia del coronavirus, donde los atacantes aprovecharon la situación caótica para atacar repetidamente las redes de los hospitales en un momento en que los centros de salud tenían menos capacidad de respuesta.
"Los ataques cibernéticos a hospitales, redes eléctricas, tuberías, plantas de tratamiento de agua, sistemas de transporte y otras instalaciones de infraestructura crítica pueden amenazar directamente la vida humana y deben tratarse en consecuencia. Si estamos claros que los ataques terroristas a la infraestructura crítica nos produce temor, debemos darnos cuenta de que los ciberataques las amenazas pueden tener un impacto incluso más devastador que las bombas", dice Miloslav Lujka, Country Manager República Checa, Eslovaquia y Hungría de la empresa de ciberseguridad Check Point Software Technologies.
Aunque es difícil determinar exactamente qué impacto tienen los ataques cibernéticos en la salud de los pacientes, ya que muchos factores influyen en esto y las complicaciones o incluso la muerte pueden seguir semanas o meses después de un ataque, queda claro a partir de los ejemplos a continuación que tenemos un gran problema por delante de nosotros, que necesita ser abordado.
Desafortunadamente, los ataques de ransomware también tocan a los hospitales checos, como lo demostraron, por ejemplo, los ataques a hospitales en Benesov y Brno.
En noviembre, el FBI advirtió sobre el ransomware Hive, que ataca activamente los sistemas de salud. Descubierto por primera vez en junio de 2021, Hive encripta archivos e interrumpe los procesos de copia de seguridad en los ataques. Además, este grupo amenaza con publicar información robada en el sitio web HiveLeaks a menos que se pague un rescate. Los atacantes también han llamado por teléfono a algunas de las víctimas para intensificar la amenaza. Desafortunadamente, esta es una táctica cada vez más común en la que, además de cifrar datos, se roba información confidencial que puede publicarse o usarse para ataques posteriores.
Hive se utilizó, por ejemplo, en el ataque al Hospital Lake Charles Memorial en Louisiana en octubre. Si bien se impidió que los sistemas se encriptaran, los piratas informáticos pudieron acceder a la información personal de casi 270,000 pacientes. El FBI y otras agencias federales señalan que los ciberdelincuentes que utilizan el ransomware Hive han extorsionado con más de 100 millones de dólares a más de 1.300 empresas en todo el mundo en tan solo un año y medio, y en muchos casos se trataba de organizaciones sanitarias.
El Departamento de Salud y Servicios Humanos de EE. UU. también advirtió sobre los ataques del ransomware Royal, que dejó fuera de servicio el circuito de carreras más popular de Inglaterra, Silverstone en noviembre, y es una amenaza directa para las organizaciones de atención médica.
Recientemente, un hospital francés en el suburbio de Versalles tuvo que cancelar operaciones y transferir pacientes después de un ataque de ransomware. El Hospital André-Mignot en Chesnay-Rocquencourt fue objetivo de un ciberataque que deshabilitó las computadoras y, como resultado, seis pacientes tuvieron que ser trasladados de la unidad de cuidados intensivos y la sala neonatal a hospitales cercanos. También requirió el refuerzo del personal ya que las funciones de varias máquinas críticas no pudieron restaurarse por completo.
In September, another French hospital, the Centre Hospitalier Sud Francilien, faced a large-scale attack by the LockBit 3.0 group. It demanded a ransom of $10 million. A few months earlier, hospital group GHT Cœur Grand Est said it was forced to cut the internet connections of Vitry-le-François and Saint-Dizier hospitals after receiving a ransom demand of $1.3 million. In both cases, the hackers made good on their threats and posted sensitive patient information online.
The healthcare industry is also being targeted by the Daixin Team, a hacker group that uses ransomware created using the Babuk Locker ransomware source code to launch attacks. Daixin Team encrypts medical records, diagnostic data and access to intranet services, and also steals patients' personal data and health information. It threatens to disclose this data when a ransom demand is made.
En septiembre, otro hospital francés, el Centre Hospitalier Sud Francilien, se enfrentó a un ataque a gran escala por parte del grupo LockBit 3.0., que exigió un rescate de 10 millones de dólares. Unos meses antes, el grupo hospitalario GHT Cœur Grand Est dijo que se vio obligado a cortar las conexiones a Internet de los hospitales de Vitry-le-François y Saint-Dizier después de recibir una demanda de rescate de 1,3 millones de dólares. En ambos casos, los piratas informáticos cumplieron sus amenazas y publicaron información confidencial de pacientes en línea.
La industria de la salud también está siendo atacada por Daixin Team, un grupo de piratas informáticos que utiliza ransomware creado con el código fuente del ransomware Babuk Locker para lanzar ataques. Daixin Team cifra los registros médicos, los datos de diagnóstico y el acceso a los servicios de intranet, y también roba los datos personales y la información de salud de los pacientes. Amenaza con divulgar estos datos cuando se solicita un rescate.
SickKids, uno de los hospitales pediátricos más grandes de Canadá, dijo que llevará varias semanas restaurar completamente sus sistemas informáticos después de los ataques de ransomware, lo que afectará el tratamiento de algunos pacientes.
A fines de octubre, un ataque de ransomware detuvo las operaciones en un hospital en Osaka, que tuvo que suspender los servicios médicos normales ya que su sistema para manejar registros médicos electrónicos estaba desactivado. De igual manera, a fines de noviembre, las redes informáticas de tres hospitales en Brooklyn, Nueva York, fueron atacadas y tuvieron que pasar a trabajar con registros médicos de pacientes en papel luego de un ciberataque.
El gigante estadounidense de la salud CommonSpirit Health, que administra 700 sitios y 142 hospitales en 21 estados, informó a principios de diciembre que se filtraron datos de más de 620,000 pacientes, incluidos registros médicos electrónicos, en septiembre y octubre. A su vez, un ataque en noviembre contra otros tres hospitales de Nueva York obligó a los médicos a cambiar a las historias clínicas en papel, lo que retrasó la atención.
El notorio grupo ruso de ciberdelincuencia Conti también es responsable de una serie de ataques exorbitantes a hospitales.
Y hay muchos más ataques que aún no conocemos. Por lo tanto, estos no son solo algunos ataques aleatorios, sino un esfuerzo organizado de varias bandas profesionales para atacar directamente al sector de la salud, y el desarrollo de nuevas amenazas corresponde a esto.
Además, pagar el rescate puede alentar a los ciberdelincuentes a lanzar más ataques. Pagar el rescate tampoco garantiza que los archivos se restaurarán y puede llevar semanas o incluso meses volver a la normalidad.
Algunos gobiernos también están tratando de responder a la crítica situación. Por ejemplo, el gobierno australiano está considerando una nueva legislación que imposibilitaría el pago de rescates, lo que podría cambiar la estrategia cibernética de muchas organizaciones.
Entonces, ¿qué pueden hacer las organizaciones de atención médica para protegerse de las ciberamenazas? Es importante tener en cuenta que un ataque de ransomware generalmente comienza con otra amenaza, y el cifrado de archivos y la solicitud de rescate es solo una de las siguientes etapas. Por ello, es fundamental protegerse de todo tipo de amenazas y saber responder.
Consejos de seguridad para organizaciones sanitarias:
1. Cuidado con los troyanos: los ataques de ransomware generalmente no comienzan con ransomware. Ryuk y otros tipos de ransomware usan troyanos en la fase inicial. La infección troyana ocurre días o semanas antes de un ataque de ransomware, por lo que los equipos de seguridad deben buscar infecciones Trickbot, Emotet, Dridex o Cobalt Strike en sus redes y eliminarlas antes de que puedan preparar el escenario para el ransomware.
2. Manténgase alerta los fines de semana y días festivos: la mayoría de los ataques de ransomware tienen lugar los fines de semana y días festivos. Los piratas informáticos intentan apuntar a momentos en los que es más probable que los equipos de TI y seguridad estén fuera de horario y la respuesta a la amenaza sea más lenta.
3. Use anti-ransomware: los ataques de ransomware son sofisticados, pero una solución anti-ransomware reparará cualquier daño y devolverá todo a la normalidad en minutos. La protección antiransomware vigila cualquier actividad inusual, como abrir y cifrar grandes cantidades de archivos. Si el anti-ransomware detecta algún comportamiento sospechoso, puede reaccionar de inmediato y evitar daños masivos.
4. La copia de seguridad y el archivo de datos son esenciales: el objetivo del ransomware es obligar a la víctima a pagar un rescate para recuperar el acceso a los datos cifrados. Sin embargo, esto solo es efectivo si el objetivo realmente pierde el acceso a sus datos. Si algo sale mal, sus datos deberían poder recuperarse fácil y rápidamente. Por lo tanto, es imperativo realizar copias de seguridad de manera constante, incluso automáticamente en los dispositivos de los empleados, y no depender de que ellos mismos recuerden activar la copia de seguridad.
5. Limite el acceso solo a la información y el segmento necesarios: si desea minimizar el impacto de un ataque exitoso, es importante asegurarse de que los usuarios solo tengan acceso a la información y los recursos que necesitan absolutamente para hacer su trabajo. La segmentación de su red minimiza el riesgo de que el ransomware se propague sin control por toda su organización. Lidiar con las consecuencias de un ataque de ransomware en un solo sistema puede ser difícil, pero reparar el daño después de un ataque en toda la red es mucho más desafiante.
6. La educación es una parte esencial de la protección: los empleados deben poder reconocer amenazas potenciales. De hecho, muchos ataques cibernéticos comienzan con phishing dirigido, que, si bien no contiene malware, utiliza la ingeniería social para atraer a los usuarios a hacer clic en un enlace malicioso o proporcionar información confidencial. Por lo tanto, la educación del usuario es una de las partes más importantes de la protección.
7. Instale regularmente actualizaciones y parches: WannaCry afectó duramente a organizaciones de todo el mundo en mayo de 2017, infectando más de 200 000 computadoras en tres días. Sin embargo, un mes antes del ataque había disponible un parche para la vulnerabilidad EternalBlue explotada. Las actualizaciones y los parches se instalan de forma inmediata y automática. Parchear y actualizar versiones antiguas de software y sistemas. Sin embargo, en muchos casos esto no es posible en los hospitales por diversas razones. Por lo tanto, recomendamos usar un Sistema de prevención de intrusiones (IPS) con capacidades de parcheo virtual para evitar intentos de explotar las debilidades en sistemas o aplicaciones vulnerables. Un IPS actualizado ayuda a las organizaciones a mantenerse seguras.
8. Asegure todo y confórmese con lo mejor: no subestime nada, las computadoras, servidores, dispositivos móviles, así como bombillas inteligentes o cualquier otro dispositivo IoT pueden ser un punto de entrada y una puerta de entrada a su organización para los piratas informáticos. Por lo tanto, utilice siempre las mejores soluciones de seguridad y, si es necesario, utilice los servicios de equipos externos especializados en la captura de amenazas.
Read less
Votes 0
ojalvo
Friday, January 6, 2023 - 23:41
Article
TCL anuncia en CES 2023, una serie de nuevos productos conectados que mejoran las experiencias de visualización
TCL, pionera en tecnología de visualización y experiencias conectadas inteligentes asequibles, anuncia un conjunto de nuevos productos en el CES 2023. La línea incluye una gama de teléfonos inteligentes Serie TCL 40, dos nuevos dispositivos con t...read more
TCL, pionera en tecnología de visualización y experiencias conectadas inteligentes asequibles, anuncia un conjunto de nuevos productos en el CES 2023. La línea incluye una gama de teléfonos inteligentes Serie TCL 40, dos nuevos dispositivos con tecnología pionera NXTPAPER y TCL RayNeo X2, gafas portátiles inteligentes de próxima generación de TCL.
“La visión de TCL es inspirar grandeza para que más personas puedan experimentar una vida más plena, más inteligente y más rica”, dijo Aaron Zhang, director ejecutivo de TCL Communication. “Una de las formas en que logramos esto es escuchando los comentarios de los usuarios para mejorar constantemente dichas experiencias. Esto nos permite ofrecer una gama mejorada que ofrece tecnologías innovadoras, conectadas e inmersivas”.
Serie TCL 40 y MOVEAUDIO Air: entretenimiento sin límites
TCL lanza la serie TCL 40, que incluye TCL 40 R 5G, TCL 40 SE y TCL 408. Cada dispositivo cuenta con tecnología de pantalla NXTVISION mejorada, batería de larga duración y cámara con IA de 50 MP para que los usuarios puedan disfrutar de entretenimiento sin límites. 24 horas. TCL democratiza las tecnologías para ofrecer funciones de primera calidad a precios accesibles para permitir a los usuarios conectarse, explorar y compartir.
Para ofrecer un 5G ultrarrápido, el TCL 40 R 5G incluye un procesador 5G de alto rendimiento de 7nm para mantenerse conectado dondequiera que se esté. TCL 40 R 5G demuestra el compromiso de TCL de ofrecer 5G para todos, para que más personas puedan disfrutar de experiencias conectadas a la velocidad del rayo.
Para aquellos que desean una inmersión visual y de audio total, el TCL 40 SE viene con parlantes estéreo duales que combinan con la pantalla de 6.75 pulgadas. Además, ofrece una pantalla de frecuencia de actualización de 90 Hz, lo que brinda una experiencia visual ultra fluida.
Tome fotografías exquisitamente detalladas con estilo con el TCL 408. Su hipercámara 2 en 1 combina la cámara principal de 50MP y una lente macro mejorada para capturar imágenes en una alta resolución sorprendente. El TCL 408 también viene con dos altavoces estéreo.
La inmersión no se trata solo de visualización para TCL. También se lanzarán en CES los TCL MOVEAUDIO Air, los últimos auriculares TCL que ofrecen la mejor inmersión en audio. Batería para todo el día con hasta nueve horas de reproducción de música y audio ultrarrápido se combinan para brindar un sonido nítido y bien balanceado en un ajuste liviano y cómodo.
NXTPAPER: expandiendo la innovación de pantallas en todas las categorías
Las pantallas hermosas y vívidas no solo están llegando a los teléfonos inteligentes. TCL también está expandiendo su innovadora tecnología de pantalla NXTPAPER a nuevas categorías con la tableta TCL NXTPAPER 12 Pro y la primera computadora portátil desmontable 2 en 1 de TCL, TCL BOOK X12 Go.
Ambos dispositivos vienen con una pantalla NXTPAPER 2K de 12,2 pulgadas y una pantalla similar al papel que filtra la luz azul más dañina hasta en un 61 % más que las pantallas normales. El hardware y el software de protección ocular se superponen para ayudar a reducir la fatiga visual y conservar los colores originales y vibrantes sin amarillear.
La mayoría de las tabletas que ofrecen protección ocular comprometen el brillo de la pantalla, pero las pantallas NXTPAPER brindan un cuidado ocular supremo y una experiencia de visualización de alta calidad. Las pantallas son tan brillantes como las tabletas normales, 100 % más que la interacción anterior de NXTPAPER, lo que significa que las imágenes se mantienen nítidas y claras al mismo tiempo que protegen la visión.
Ligera y delgada, la TCL NXTPAPER 12 Pro es fácil de transportar y sostener cuando mira películas en un vuelo o tren. La relación de aspecto de 3:2 proporciona un 18,5 % más de contenido que una pantalla normal de 16:9 para facilitar la eficiencia. Cuando se combina con el TCL E-Pen (incluido), tome notas, dibuje un plan o marque esa lista de "cosas por hacer", con una increíble suavidad similar al papel. Entonces, ya sea que juegues con varias aplicaciones, veas un juego mientras analizas las estadísticas o te sumerjas en una nueva novela, TCL NXTPAPER 12 Pro ofrece una experiencia de visualización verdaderamente inmersiva.
TCL BOOK X12 Go ofrece capacidades ilimitadas de creatividad y productividad para que los usuarios nunca tengan contratiempos. Windows 11 Home preinstalado, mientras que el robusto procesador Octa-core y la batería de larga duración de 14 horas admiten el uso durante todo el día y hacen más.
Tableta compacta: la multitarea portátil y eficiente para quienes están en movimiento
La TCL TAB 8 LE es la tableta ultracompacta perfecta para mantenerse conectado en casa y mientras viaja. Con un diseño portátil y de peso pluma, esta pequeña maravilla cabe fácilmente en un bolsillo grande o en un bolso pequeño.
TCL TAB 8 LE tiene una pantalla HD de 8 pulgadas, un procesador de cuatro núcleos, conectividad LTE y una batería de 4080 mAh para todo el día. Las cámaras delantera y trasera de 5MP son ideales para grabar videos en vacaciones o ponerse al día con el equipo en el trabajo en una videollamada. Los parlantes estéreo duales brindan un sonido envolvente, mientras que el almacenamiento interno de 32 GB contiene suficiente memoria para sus aplicaciones favoritas y también admite el almacenamiento de tarjeta microSD ™ expandible de hasta 512 GB, por lo que guardar una serie de TV completa para mirar en el próximo viaje por carretera es conveniente y fácil.
Gafas portátiles inteligentes: el siguiente paso hacia las futuras experiencias de visualización
TCL da un gran paso adelante en realidad aumentada en 2023 con el lanzamiento de sus gafas AR de próxima generación: TCL RayNeo X2.
Tomando el liderazgo de la industria para implementar la innovadora tecnología de visualización de pantallas Micro-LED de guía de ondas ópticas holográficas binoculares a todo color, TCL RayNeo X2 cumple varias funciones como navegación inteligente, traducción automática, fotografía, filmación y reproducción de música en un diseño de anteojos regulares. Las principales actualizaciones de pantalla de una alta relación de contraste de hasta 100 000:1, así como un brillo de imagen de hasta 1000 nits, lo hacen ideal tanto para uso en interiores como en exteriores.
Desarrollado por la plataforma Qualcomm Snapdragon® XR2, TCL RayNeo X2 presenta localización y mapeo simultáneos (SLAM) e interacción de reconocimiento de gestos. Este dispositivo es el sueño de un viajero. Su poderosa tecnología de mapeo muestra puntos de referencia cercanos y su avanzado sistema integrado de traducción de IA rompe las barreras del idioma. TCL RayNeo X2 puede traducir conversaciones y mostrar subtítulos de varios idiomas diferentes en tiempo real. Las llamadas instantáneas y las notificaciones de mensajes aparecen a tiempo. TCL RayNeo X2 sirve como su asistente inteligente diario en el trabajo y la vida.
También en CES, las gafas con pantalla portátil TCL NXTWEAR S hacen su debut en el mercado estadounidense. Con una pantalla de alta definición equivalente a 130 pulgadas a cuatro metros de distancia, pantallas Micro OLED duales de 1080p de nueva generación y un modo de cancelación de fase acústica único, TCL NXTWEAR S le ofrece una experiencia audiovisual cinematográfica en cualquier lugar y en cualquier momento.
TCL da un paso audaz al traer experiencias de realidad virtual al mercado con el concepto de realidad virtual NXTWEAR V. Con solo 236 g, el uso ligero y cómodo permite a los usuarios olvidar en qué realidad se encuentran mientras experimentan un rendimiento de color e interactividad realistas. La pantalla, desarrollada por TCL CSOT, produce un rendimiento de color realista gracias al módulo óptico VR que proporciona un campo de visión de 108 grados y una densidad de píxeles de 1512ppi, lo que mejora tanto la calidad de la imagen como el alivio de los mareos. Ya sea descubriendo el metaverso, jugando juegos inmersivos o aprendiendo nuevas habilidades, TCL NXTWEAR V cautiva a los usuarios en un mundo que querrán explorar durante horas.
Disponibilidad y precios
• TCL 40 R 5G: desde $219, disponible ahora en Europa, llegando a regiones seleccionadas
• TCL 40 SE: desde $169, sale a la venta en Europa en el primer trimestre de 2023, llegando a regiones seleccionadas
• TCL 408: desde $ 129, lanzamiento en Asia y Europa Q1 2023, llegando a regiones seleccionadas
• TCL MOVEAUDIO Air ya está disponible por $39.99.TCL NXTPAPER 12 Pro ya está disponible por $499. Una versión 5G estará disponible a finales de este año por $549
• TCL BOOK X12 Go saldrá a la venta a finales de este año.
• TAB 8 LE sale a la venta en EE. UU. a finales de este mes a partir de $159
• TCL RayNeo X2 estará disponible para la comunidad de desarrolladores en regiones seleccionadas a fines del primer trimestre de 2023, luego de un lanzamiento comercial más adelante.
• TCL NXTWEAR S saldrá a la venta en EE. UU. en el primer trimestre de 2023 con un PVP de $399.
Nota: Los precios pueden variar según la región.
TCL inspira grandeza al reunir productos en un ecosistema conectado a través de TCL LINK, que permite que los teléfonos inteligentes, auriculares, tabletas, computadoras portátiles y dispositivos portátiles inteligentes de TCL se comuniquen entre sí, brindando a los usuarios la oportunidad de disfrutar y administrar múltiples dispositivos en cualquier parte del mundo.
Para saber más acerca de los productos de TCL presentados en CES 2023, por favor visite: http://www.tcl.com/global/en.html
Read less
Votes 1
ojalvo
Friday, December 30, 2022 - 12:57
Article
Gartner, la empresa de investigación referente del sector que comparte información práctica y objetiva para los ejecutivos y sus equipos, ha publicado su último informe Cuadrante Mágico de Firewall de redes 2022, que refleja las principales tenden...read more
Gartner, la empresa de investigación referente del sector que comparte información práctica y objetiva para los ejecutivos y sus equipos, ha publicado su último informe Cuadrante Mágico de Firewall de redes 2022, que refleja las principales tendencias, innovaciones y analistas que impulsan el mercado de la seguridad de firewalls de red a nivel global.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha sido reconocido como líder por vigésimo tercer año y lo han situado en el eje de la Visión axis más a la derecha.
Reconocimientos que destacan la amplia cartera de seguridad de Check Point que cuenta con dispositivos de firewall Check Point Quantum, Firewall-as-a-Service, seguridad Maestro Hyperscale, administración centralizada basada en el cloud y seguridad nativa en el cloud, convirtiéndola en uno de los candidatos más fuertes para las organizaciones que buscan una solución de plataforma de seguridad que proteja a las empresas contra los ataques cibernéticos más sofisticados.
Por su parte, Check Point Software ha compartido los tres principales pilares que la han impulsado a lograr este reconocimiento continuo para sus soluciones de seguridad de la red:
• Prevención avanzada de amenazas con motores de aprendizaje profundo de IA: el aprendizaje automático Quantum Titan y los motores de IA impulsados por el deep learning de Check Point Software detienen 5 veces más ataques de DNS, así como cuatro veces más vulnerabilidades de phishing de zero-day en comparación con las tecnologías tradicionales sujetas al uso de firmas.
• Centro de datos completo y seguridad en la nube: Check Point Quantum Maestro permiten a las empresas tener una mayor flexibilidad para mover cargas de trabajo de forma segura entre el centro de datos y la nube bajo demanda.
• Estrategia de plataforma innovadora: los innovadores productos de seguridad y la gestión centralizada de Check Point Software permiten a las empresas proteger sus entornos de centro de datos, red, nube, móvil, endpoints e IoT, al mismo tiempo que aumentan la eficiencia operativa, reducen la complejidad y disminuyen los costes.
“Creemos que ser identificados como líderes en el Gartner 2022 Network Firewall Magic Quadrant reconoce nuestro compromiso con la seguridad del más alto nivel”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software. "En nuestra opinión, este reconocimiento consolida nuestra posición como líderes en el suministro de las tecnologías de firewall más innovadoras que permiten a las empresas escalar la prevención de amenazas, y nuestro compromiso con la mejora continua de nuestro sistema de inteligencia en materia de amenazas y la oferta de un apoyo de calidad.
Nos esforzamos por crear una seguridad líder en la industria que proteja preventivamente a las organizaciones de cualquier ciberataque. Con soluciones como Check Point Quantum, CloudGuard y Harmony, las empresas pueden aprovechar el aprendizaje automático, el deep learning y la automatización para prevenir los ciberataques más sofisticados, incluidos los ataques de cadena de suministro, malware, DNS, phishing e IoT”.
Read less
Votes 0
ojalvo
Thursday, December 29, 2022 - 11:05
Article
¿Es la seguridad del entorno cloud nativo suficiente para hacer frente a los ataques actuales?
Las organizaciones globales se están transformando digitalmente a través de aplicaciones y servicios nativos de la cloud. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, s...read more
Las organizaciones globales se están transformando digitalmente a través de aplicaciones y servicios nativos de la cloud. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, señala que el uso de la cloud nativa puede impulsar la innovación, acelerar la velocidad de comercialización y generar ahorros que impulsen un nuevo crecimiento.
Las tecnologías de cloud nativas permiten a las empresas aprovechar la agilidad necesaria para mantenerse al día en el panorama competitivo actual y crear nuevos modelos de negocio. Pero lograr una seguridad en la cloud nativa que sea eficiente, flexible, distribuida y resistente, es difícil.
Todos los principales proveedores de cloud pública Amazon Web Services (AWS), Microsoft Azure y Google Cloud, por supuesto, ofrecen servicios de seguridad que están diseñados para abordar amenazas significativas a los datos basados en el entorno cloud. Sin embargo, a pesar de esto, las herramientas de seguridad de los proveedores de la cloud pública no suelen satisfacer las necesidades operativas, y sus limitaciones deberían llevar reconsiderar cómo están protegiendo los entornos de cloud pública.
Se estima que para 2023, se desarrollarán y alojarán más de 500 millones de aplicaciones y servicios digitales a través de medios del cloud nativo. Los hallazgos y sugerencias compartidos anteriormente, combinados con el reciente aumento brusco de los ataques cibernéticos, deberían llevar a las organizaciones a considerar si están haciendo o no el esfuerzo adecuado para proteger los entornos de cloud pública.
Los esfuerzos de los proveedores cloud para garantizar la seguridad son bastante escuetos, apenas alcanzando unos mínimos adecuados, algo que podría afectar a las organizaciones en diferentes ámbitos:
1. Visibilidad limitada: uno de los principales desafíos asociados con la cloud nativa es que, a diferencia de la implementación local, los propietarios no pueden estar seguros de los elementos de seguridad relacionados con el entorno en el que se hospeda la aplicación. Como resultado, pasa a ser una tarea del departamento de TI el rastrear cada recurso y agregarlo a la aplicación. Una supervisión que debe continuar a lo largo de los ciclos de vida de las aplicaciones. La falta de visibilidad adecuada puede comprometer innecesariamente la seguridad.
2. Exposición de la cloud nativa a las amenazas: el entorno cloud es accesible para cualquier persona con una conexión a Internet, lo que significa que los actores de amenazas están continuamente buscando formas de socavar la seguridad de los sistemas. A medida que los ciberatacantes avanzan en sus estrategias, las metodologías de prevención y defensa de la ciberseguridad también deben evolucionar. Entre otros, las empresas necesitan seguridad cloud que pueda defenderse de ataques de fuerza bruta, phishing e inyecciones SQL.
3. Centralización de políticas: en la actualidad, el entorno de la cloud nativa promedio incluye una serie de herramientas de una variedad de desarrolladores y proveedores de servicios. En una infraestructura de cloud múltiple, los administradores IT pueden enfrentar controles de acceso de seguridad fragmentados y, debido a la implementación en entornos de proveedores separados, un conjunto de herramientas de monitoreo imposible de mantener. La centralización de políticas puede hacer que la administración de la seguridad cloud sea más uniforme y exitosa.
4. Procesos de seguridad lentos: las razones clave por las que las empresas se están moviendo al entorno cloud incluyen velocidad, agilidad y flexibilidad. Pero la seguridad puede caer fácilmente en saco roto. Dada la velocidad de la canalización de integración e implementación continuas (CI/CD), la seguridad puede retrasarse. Para evitar esto, existen alternativas como la creación de entornos Shift Left a través de una plataforma de seguridad de terceros.
Asegurando el entorno cloud: protección nativa
En este ámbito existen tres mejoras clave para el impulso de la seguridad de la clould nativa de una organización para garantizar la protección contra los nuevos ciberataques, cada vez más sofisticados:
1) Mejorar la visualización y presentación de informes periódicos: las empresas deben tener acceso a informes y visualizaciones actualizados (por ejemplo, paneles) que tengan en cuenta toda su infraestructura de aplicaciones para superar la sobrecarga de información y la falta de claridad, para evaluar rápida y eficazmente su postura de seguridad general para mejorar cuando sea necesario.
2) El juego de la automatización: los conjuntos de reglas de cumplimiento y las políticas personalizadas deben integrarse en las etapas de desarrollo, así como trasladarse al tiempo de ejecución, lo que requerirá de una automatización para garantizar que la implementación cumpla con las reglas internas y externas.
3) Mantenerse al día con los cambios: los profesionales de la seguridad deben seguir el ritmo de los cambios no solo en los recursos dentro de una expansión del entorno cloud, sino también en las mejores prácticas de seguridad y las regulaciones de cumplimiento. También se deben hacer esfuerzos para mantenerse al día con la velocidad y la escala de la organización, con nuevas medidas de protección de seguridad implementadas en consecuencia.
Para las organizaciones que se enfrentan a tales desafíos de ciberseguridad, hacer todo lo posible para reducir los riesgos de su empresa y limitar su exposición a las amenazas, requerirá seguridad de prevención primero en lugar de simplemente dejarla en la detección. CloudGuard for Cloud Security Posture Management de Check Point se diseñó para evitar configuraciones erróneas críticas de seguridad cloud, automatiza la gobernanza en todos los activos y servicios y aplica las mejores prácticas de seguridad y los marcos de cumplimiento.
Read less
Votes 0
ojalvo
Friday, December 23, 2022 - 04:29
Article
TCL, aliado estratégico del Premio Nacional de Periodismo Digital 2022
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, como aliado del Premio Nacional de Periodismo Digital 2022, galardón creado por el medio KienyKe, rindió homenaje a los ganadores, profe...read more
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, como aliado del Premio Nacional de Periodismo Digital 2022, galardón creado por el medio KienyKe, rindió homenaje a los ganadores, profesionales del periodismo que se dedican a crear contenidos digitales desde medios tradicionales o independientes en Colombia.
En su cuarta edición, el premio recibió 700 trabajos provenientes de diversas regiones del país. Compitieron periodistas, reporteros gráficos, caricaturistas, creadores de contenidos. Entre los jurados se destacan Gustavo Gómez de Caracol Radio, Hugo Sierra del CPB, la académica María Victoria Pabón, Santiago Rojas, Ana María Saavedra, Carlos Montoya, entre otros.
El primer puesto en la categoría reportaje o investigación fue para el equipo de Javier Alexander Macías, Manuel Saldarriaga Quintero, Sebastián Carvajal, Tobías Mira Aristizábal con el trabajo ‘Tapón del Darién: Cruzar el infierno por la redención de un sueño esquivo’, publicado en El Colombiano. Esta categoría fue entregada por Gustavo Hernández, Gerente Comercial de TCL Colombia.
Entre las siguientes categorías se destaca Opinión, Caricatura y/o Animación digital, Entrevista, Responsabilidad Social y Ambiental, Fotoreportaje, Crónica, Periodismo con enfoque de Género y Caricatura.
La Gala de premiación se realizó en el Museo Nacional de Colombia, contó con la presencia de Sandra Urrutia, Ministra de las Tecnologías de la Telecomunicaciones y las Comunicaciones, diplomáticos, empresarios y autoridades, entre otras personalidades.
TCL premió a cada uno de los nueve ganadores con un smartphone TCL 30+
En reconocimiento a su importante labor y en el marco del homenaje preparado para los ganadores, TCL exaltó la labor de los periodistas entregando a cada uno un celular TCL 30+ de última generación, el cual no solo representa un reconocimiento, sino que a su vez se convierte en una magnífica herramienta para hacer entrevistas, videos, fotos y redactar más historias ganadoras.
“Para TCL es un orgullo y un honor participar como aliado estratégico en el “Premio de Periodismo Digital”, en su cuarta versión. La labor que desarrolla la prensa desde el ámbito digital, es cada vez más destacada. Su cobertura trasciende fronteras, permitiendo narrar la realidad de nuestro país desde diversos escenarios regionales y nacionales. Es por esto, que, nos unimos con mucho entusiasmo para reconocer desde nuestro campo tecnológico a estos hombres y mujeres de fina pluma y ojo agudo, que saben llegar a la verdad para contarla. Reciban nuestra felicitación y reconocimiento sinceros”, afirmó Gustavo Hernández, Gerente Comercial de TCL en Colombia.
Read less
Votes 1
ojalvo
Thursday, December 22, 2022 - 09:27
Article
Las infraestructuras críticas se han convertido en un foco principal de los ciberataques
En mayo de 2021, Colonial Pipeline, el sistema de oleoductos más grande para productos refinados de petróleo en los Estados Unidos, sufrió un ciberataque dañino. La violación, como resultado de una contraseña VPN vulnerable, causó que la compañía ...read more
En mayo de 2021, Colonial Pipeline, el sistema de oleoductos más grande para productos refinados de petróleo en los Estados Unidos, sufrió un ciberataque dañino. La violación, como resultado de una contraseña VPN vulnerable, causó que la compañía cerrara sus operaciones durante varios días, lo que resultó en escasez de petróleo en la costa este.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, asegura que este es solo uno de los muchos ejemplos de lo devastador que puede ser un ataque a una infraestructura crítica.
El gobierno del Reino Unido afirma que existen hasta trece sectores que están bajo el término general de "infraestructura crítica", incluidos los productos químicos, la energía nuclear civil, las comunicaciones, defensa, servicios de emergencia, energía, finanzas, alimentos, gobierno, salud, espacial, e transporte y agua. Todos ellos, que proporcionan servicios esenciales para el funcionamiento diario de la sociedad, son colmenas de datos sensibles y confidenciales con los que los actores de amenazas pueden lucrarse fácilmente en la Dark Web, impulsando aún más la ciberdelincuencia y la interrupción de estos servicios.
Desafortunadamente, el potencial de interrupción generalizada no ha pasado desapercibido para los ciberdelincuentes. De hecho, la Agencia de Seguridad de Ciberseguridad e Infraestructura ha instado al Reino Unido a actuar rápidamente, advirtiendo que su gobierno podría ser víctima de un ciberataque al estilo del 9/11. Este año también se ha visto cómo las autoridades de ciberseguridad en Australia, Canadá, Nueva Zelanda, Estados Unidos y el Reino Unido apostaron por los defensores de infraestructuras críticas para prepararse ante la gran escalada de ciberataques surgidos a raíz de la guerra entre Rusia y Ucrania.
Este aumento del riesgo ya se ha producido en todo el mundo, con varios organismos nacionales y públicos en el punto de mira, desde los gobiernos de Cuba y Perú hasta las compañías de agua como South Staffordshire Water, así como el mayor operador de trenes de Dinamarca, y el Servicio de Salud Público de EE. UU., que se vio afectado por un ataque a la cadena de suministro. Con el aumento de las tensiones políticas en todo el mundo, el potencial de otro ataque a las infraestructuras críticas no solo es preocupante, sino muy probable. Desde Check Point Software hemos echado un vistazo a cómo se ve el panorama actual de amenazas y cómo las empresas, así como las agencias gubernamentales, pueden protegerse mejor.
¿Por qué las industrias críticas están más en riesgo?
Este enfoque en la infraestructura crítica es intencional. Los ciberdelincuentes son plenamente conscientes del impacto que cualquier interrupción tiene en los servicios vitales, no solo financieramente sino también en la confianza pública. Por ejemplo, en los servicios públicos, no se puede esperar que las personas se queden sin electricidad o agua, lo que significa que es más probable que las empresas paguen en caso de un secuestro por ransomware. Los hackers también son muy observadores y atacarán durante los períodos de disturbios, por ejemplo, utilizando la crisis energética en curso como punto de entrada para el phishing o los ataques de intermediarios.
Otro factor de riesgo común entre las organizaciones de infraestructura crítica es que todas tienen un alto nivel de tecnología heredada interconectada. Esto podría incluir dispositivos antiguos, que pueden no usarse todos los días pero que aún están activos; o una máquina crítica para los procesos comerciales, pero que solo puede operar con software antiguo que no se puede parchear. Gran parte de este legado, aunque reside en las redes administradas, no se encuentra dentro de la propiedad de los equipos digitales y de seguridad.
¿Es el aumento de la conectividad el problema?
Este problema ha crecido con la llegada de dispositivos IoT, que son increíblemente complejos de administrar y rara vez se construyen teniendo en cuenta la seguridad. A medida que las empresas recopilan más datos y amplían sus infraestructuras de red, más atractivas se vuelven para los ciberatacantes.
Si bien el aumento de la conectividad amplía la superficie de ataque y dificulta su administración, existen tecnologías que ayudan a proteger los dispositivos IoT contra nuevas amenazas y hacen que este período de transición sea más fluido.
“Es importante que no nos interpongamos en el camino del progreso tecnológico. Si nos fijamos en la industria del transporte, cuando subimos a un avión, no tenemos idea de si un piloto tiene el control o si solo está en piloto automático. Pero todavía nos vamos de vacaciones y viajamos con confianza.” Apunta Manuel Rodríguez, gerente de ingeniería de Seguridad para América Latina de Check Point Software "Es posible construir el mismo nivel de confianza cuando se trata de avances en automóviles sin conductor, a pesar de su mayor conectividad y dependencia de TI. Para llegar allí, los fabricantes deben incorporar seguridad en estos productos. Si diseñamos teniendo en cuenta la seguridad, es menos probable que se violen.”
Este es un mensaje transferible que debe sustentar cada nueva decisión, en todos los sectores, pero especialmente en la infraestructura crítica.
Asegurando nuestro futuro
Muchas organizaciones cuentan con una buena gestión de riesgos, pero carecen de una estrategia de ciberseguridad de extremo a extremo que lo cubra todo, desde el compromiso de los empleados y la seguridad ‘trae tu propio dispositivo’, hasta la administración de firewalls y la protección antimalware. Perder cualquier elemento puede crear vulnerabilidades con consecuencias perjudiciales. ¿Cuál es la conclusión de esto? Check Point Software señala cuatro elementos clave:
1.) La comunicación es clave: ‘Solo eres tan fuerte como tu eslabón más débil’. Es crucial que haya un diálogo abierto dentro de una empresa, desde la sala de juntas hasta el departamento de TI. Cualquier dispositivo que tenga acceso a la red de la empresa puede permitir que los piratas informáticos obtengan acceso si no se administra adecuadamente. El problema se multiplica por el cambio al trabajo en casa y el trabajo híbrido, por lo que las organizaciones deberían hablar con los empleados y educarlos sobre cómo mantenerse seguros.
2.) Visibilidad y segmentación: es imposible asegurar con éxito una red sin comprender los activos que contiene. Hacer un inventario completo, incluidos los activos en la nube y los almacenes de datos, expondrá cualquier debilidad, como posibles actualizaciones de seguridad sin parches o dispositivos que tienen firmware obsoleto. Una vez que haya mapeado la red, se pueden implementar estrategias como la segmentación, que crea barreras internas virtuales que impiden que los ciberatacantes se muevan lateralmente y creen daños generalizados.
3.) Los CISO deben hacer su parte: el papel de un CISO es asegurarse de que la directiva tenga una mayor comprensión de los riesgos que enfrenta una empresa. Su trabajo es influir y dejar estos puntos claros en un lenguaje fácilmente entendible para todos los cargos, así como explicar las consecuencias comerciales de una seguridad débil. Existe una falta general de comunicación entre los CISO y el negocio, y eso debe cambiar para asegurar mejor nuestros servicios críticos.
4.) Necesidad de una autoridad general: está claro que las empresas de todos los sectores necesitan elevar sus programas de ciberseguridad, pero no pueden hacerlo solos. Es necesario un organismo regulador unificado que pueda ayudar a estos sectores a implementar prácticas estándar para reducir las disparidades en el gasto en ciberseguridad.
La infraestructura crítica es un faro brillante que atrae a los ciberdelincuentes de todas partes del mundo. El nivel de amenaza sigue creciendo, y las consecuencias sólo se vuelven más graves. Es por eso que Check Point Software resalta lo fundamental que es tomar medidas de manera inmediata, pasando la prevención a estar en el centro de cada paso que estas compañías tomen para protegerse mejor.
Read less
Votes 1
ojalvo
Thursday, December 15, 2022 - 09:45
Article
El gusano Raspberry Robin se convirtió en noviembre, en el malware más peligroso para las empresas en Colombia
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de noviembr...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de noviembre de 2022. En este periodo ha vuelto Emotet, un ambicioso malware troyano que se tomó un breve descanso durante la época estival. Qbot ha alcanzado el tercer puesto por primera vez desde julio de 2021, con un impacto global del 4%, y se ha producido un notable aumento de los ataques de Raspberry Robin, un sofisticado gusano que suele utilizar unidades USB maliciosas para infectar equipos.
En julio de 2022 Check Point Research señaló un descenso significativo en el impacto y la actividad global de Emotet, con la sospecha de que su ausencia sólo sería temporal. Tal y como se predijo, el malware troyano autopropagable está escalando de nuevo en el índice, alcanzando el segundo puesto como malware más extendido en noviembre, con un impacto del 4% en las organizaciones a nivel mundial. Aunque Emotet comenzó siendo un troyano bancario, su diseño modular le ha permitido evolucionar hasta convertirse en un distribuidor de otros tipos de malware, y se propaga habitualmente a través de campañas de phishing. El aumento de la prevalencia de Emotet podría deberse en parte a una serie de nuevas campañas de malspam lanzadas en noviembre, diseñadas para distribuir al troyano bancario IcedID.
Por primera vez desde julio de 2021, Qbot, un troyano que roba credenciales bancarias y pulsaciones de teclas, ha alcanzado el tercer puesto en la lista de los principales programas maliciosos, con un impacto global del 4%. Los ciberdelincuentes detrás del malware tienen motivaciones financieras, como robar datos, credenciales de cuentas de bancos e información del navegador web de sistemas infectados. Una vez que los atacantes de Qbot consiguen infectar un sistema, instalan una backdoor o puerta trasera, para conceder acceso a los operadores del ransomware, lo que da lugar a ataques de doble extorsión. En noviembre, Qbot aprovechó una vulnerabilidad de zero-day de Windows para proporcionar acceso completo a las redes infectadas.
Este mes también se ha producido un repunte de Raspberry Robin, un sofisticado gusano que utiliza unidades USB maliciosas que contienen archivos de acceso directo a Windows que parecen legítimos, pero que en realidad infectan el equipo de la víctima. Microsoft ha descubierto que ha pasado de ser un gusano a una plataforma de distribución de malware, vinculada a otras familias y a métodos de infección alternativos más allá de su propagación original en unidades USB.
“Aunque estos sofisticados programas maliciosos pueden permanecer latentes durante periodos más tranquilos, las últimas semanas nos recuerdan que no están inactivos durante mucho tiempo. No podemos permitirnos bajar la guardia, por lo que es importante mantenerse alerta al abrir correos electrónicos, hacer clic en enlaces, visitar sitios web o compartir información personal”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software.
“Web Servers Malicious URL Directory Traversal” vuelve al primer lugar de la lista, impactando en el 46% de las empresas a nivel mundial. " La revelación de información del servidor web Git" se sitúa en el segundo puesto y afecta al 45% de las empresas de todo el mundo. En octubre, el sector de la Educación/Investigación sigue siendo el más atacado a nivel mundial.
Los 3 malware más buscados en Colombia en noviembre de 2022:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Rasberry Robin – Es un gusano descubierto por primera vez en septiembre de 2021, distribuido a través de dispositivos USB infectados. Este malware utiliza varias utilidades legítimas de Windows, para comunicarse con sus servidores C&C y ejecutar cargas maliciosas. En noviembre en Colombia tuvo un impacto en las empresas del 11.95% y a nivel global del 1.26%.
2. ↑ Qbot AKA Qakbot– Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable del 11,50% de ataques en Colombia y su impacto global para el mismo mes fue del 4.34%.
3. ↓ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en noviembre tuvo un impacto en las empresas del 11.50% y a nivel global del 1.01%.
Los sectores más atacados a nivel mundial:
Este mes el sector Educación/Investigación se mantuvo en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Sanidad.
1. Educación/Investigación
2. Gobierno/Militar
3. Salud
Top 3 vulnerabilidades más explotadas en noviembre:
1. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autentificados acceder a archivos arbitrarios en el servidor vulnerable.
2. ↔ “Revelación de información del servidor web Git" - Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
3. ↔ Inyección de comandos sobre HTTP (CVE-2021-43936, CVE-2022-24086) - Se ha informado de una vulnerabilidad de inyección de comandos sobre HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. Una explotación exitosa permitiría a un ciberdelincuente ejecutar código arbitrario en el equipo de destino
Top 3 del malware móvil mundial en noviembre:
1. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
2. Hydra – Hydra es un troyano bancario diseñado para robar credenciales financieras solicitando a las víctimas que habiliten permisos dañinos.
3. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Thursday, December 8, 2022 - 22:12
Article
Evita que la alegría navideña caiga en poder de la ciberdelincuencia
La Navidad es siempre una época especial para millones de personas en todo el mundo. Esta feliz época tiene la tradición de hacer regalos sentidos como muestra de afecto y amor, así como a dedicar más tiempo con los seres queridos a los que se ve ...read more
La Navidad es siempre una época especial para millones de personas en todo el mundo. Esta feliz época tiene la tradición de hacer regalos sentidos como muestra de afecto y amor, así como a dedicar más tiempo con los seres queridos a los que se ve poco en el resto del año.
Pero también es una época especial para los ciberdelincuentes, ya que aprovechan estos días de compras para intensificar sus ataques de phishing, ransomware, e incluso para colar malware en los correos electrónicos. Durante esta época de compras frenéticas para conseguir los regalos navideños perfectos o de última hora, los ciberataques se intensifican. Según Check Point Software, en el Prime Day de Amazon, por ejemplo, los ataques relacionados con la empresa estadounidense aumentaron un 37% respecto a la media de junio. Las estrategias van desde la creación de páginas web que simulan las de otra empresa, pasando por correos electrónicos de phishing, suplantaciones, hasta ataques de ransomware.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere concienciar a las personas que vayan a comprar por internet algún regalo o hacer una reserva hotelera o de viajes, para estas fechas de que sean cautelosas en todo momento y tomen las precauciones necesarias.
Según el Brand Phishing Report Q3 2022 de Check Point Software, el phishing también es uno de los principales protagonistas de las estafas en Internet, y en el último trimestre, DHL, la empresa de distribución, fue la compañía que más se imitó para cometer ciberdelitos. En un momento en el que el comercio electrónico es más fuerte que nunca, es necesario tener especial cuidado con los mensajes de este tipo de empresas invitaciones a ofertas increíbles.
Para que la gente pueda comprar de forma segura y sin contratiempos, Check Point Software quiere proporcionar algunas recomendaciones para una adecuada experiencia de compra segura:
1. Comprar siempre en una fuente auténtica y fiable: siempre hay que buscar el enlace en el buscador que utilicemos, nunca hay que pinchar en enlaces que nos manden por correo o mensaje de texto, ya que son potencialmente peligrosos porque muchos cibercriminales intentar hacer el phishing por esas vías.
2. Estar atentos a los dominios similares: los ciberdelincuentes siempre intentarán que los dominios que crean para las páginas que imitan se parezcan lo más posible al original, pero siempre tendrán algunas faltas de ortografía o el nombre del dominio estará mal escrito. Se debe prestar mucha atención a estos aspectos, para así poder evitar futuros problemas.
3. Se debe desconfiar de las ofertas que parecen demasiado buenas para ser verdad: si una oferta es demasiado buena para ser verdad, probablemente sea una estafa, más aún en esta época del año en la que no suele haber grandes descuentos. No te dejes llevar por precios sorprendentemente bajos.
4. Buscar siempre el candado de seguridad: los sitios seguros en internet llevan al principio del dominio las letras HTTPS, al contrario que los de no lo son que llevan HTTP sin la “s” final. Los que llevan HTTPS son los que cumplen con los estándares internacionales de seguridad.
5. Disponer de soluciones de seguridad para los endpoints: es necesario tenerlas tanto para el correo electrónico como para las páginas web cuando navegamos por Internet, ya que pueden evitar la propagación de dicho malware al resto de equipos u ordenadores.
6. Estar siempre atento a los correos electrónicos de restablecimiento de contraseñas: las empresas nunca te pedirán restablecer tu contraseña a menos que lo hayamos pedido nosotros mismos, por lo que, si nos llega un correo preguntando por cambiar la contraseña, lo mejor es ir a la página de la empresa que lo está solicitando y cambiar la contraseña desde ahí.
"Todos queremos pasar unas Navidades sin sobresaltos, comprar regalos para nosotros y nuestros familiares y amigos y pasar unas vacaciones tranquilas, pero los ciberdelincuentes no se toman vacaciones y por eso hay que ser muy precavidos, en especial en estas fechas”, afirmó Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software.
"Los ciberataques, como señalan nuestros informes, siguen aumentando, sobre todo en épocas tan especiales como es Navidad. Tanto el ransomware como el phishing están a la orden del día para empresas y particulares, por lo que nadie está exento de peligro, agregó Manuel Rodríguez".
Read less
Votes 0
ojalvo
Thursday, December 8, 2022 - 21:49
Article
TCL felicita a sus cuatro embajadores en Qatar 2022 por llegar a octavos de final
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, celebra y felicita a sus cuatro futbolistas embajadores Phil Foden de Inglaterra, Raphaël Varane de Francia, Pedri González de España y ...read more
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, celebra y felicita a sus cuatro futbolistas embajadores Phil Foden de Inglaterra, Raphaël Varane de Francia, Pedri González de España y Rodrygo Goes, de Brasil, que con paso firme en “Qatar 2022” clasificaron a octavos de final.
Con juegos muy destacados Francia, Inglaterra, Brasil y España mostraron calidad y compromiso deportivo en las eliminatorias mundialistas.
Tres equipos de los Embajadores TCL están en cuartos de final
Ya están clasificados en esta instancia crucial del torneo, Inglaterra, Francia y Brasil, que son reconocidos como candidatos al título mundial.
Nuestros futbolistas embajadores en Qatar 2022, gracias a sus robustas y potentes cualidades en el campo de juego, específicamente en el deporte del fútbol de alto rendimiento, se pueden asociar a nuestros dispositivos ganadores como son los Smartphones serie 30 (30+, 30 SE y 30 5G), la Tablet NXPAPER 10S, los audífonos MOVEOAUDIO SW600 y SW 300 y la tecnología NXTVISION exclusiva de nuestra marca, que por sus características protege los ojos y brinda una experiencia de manejo de pantalla única.
"En TCL estamos felices y muy complacidos por los resultados alcanzados por las selecciones de Inglaterra, Francia, Brasil y España, a las cuales pertenecen nuestros cuatro embajadores Phil, Raphael, Rodrygo y Pedri, a quienes felicitamos con mucha emoción y orgullo”, dijo Gustavo Hernández, Gerente Comercial de TCL Colombia.
El viernes 9 de diciembre juega Brasil ante Croacia y el sábado 10 de diciembre Inglaterra se enfrenta a Francia.
Read less
Votes 0
ojalvo
Monday, November 28, 2022 - 21:21
Article
Una de cada 42 organizaciones sanitarias a nivel mundial, se ve afectada por el ransomware
El sector salud fue el más golpeada por el ransomware durante el tercer trimestre de 2022, con una de cada 42 entidades afectadas y un aumento del 5% interanual. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software T...read more
El sector salud fue el más golpeada por el ransomware durante el tercer trimestre de 2022, con una de cada 42 entidades afectadas y un aumento del 5% interanual. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, revela que el sector sanitario es uno de los más afectados por el ransomware en su última publicación de datos sobre ciberataques del Q3, con una de cada 42 organizaciones afectadas, un aumento del 5% interanual.
Asimismo, los investigadores han descubierto que las amenazas globales crecieron un 28% en el tercer trimestre de 2022 en comparación con el mismo periodo de 2021. Y, en concreto, la media semanal por empresa en todo el mundo alcanzó más de 1.130. En el caso de Europa se ha producido un incremento del 22% en el Q3 de 2022.
Por otro lado, es importante destacar que este año ha estado dominado en gran medida por la guerra entre Rusia y Ucrania, con gran preocupación por su impacto en el nivel de amenaza global. Solo tres días después de la invasión de Ucrania, el 27 de febrero, los investigadores observaron un crecimiento del 196% en los ciberataques al sector gubernamental-militar de Ucrania, y un aumento del 4% en las amenazas por organización en Rusia.
Las bandas de ransomware se están centrando cada vez más en los hospitales, en gran parte debido a la intensa presión para satisfacer estas demandas. Los investigadores de Check Point Research advierten a las instituciones sanitarias que se mantengan en estado de alerta a medida que se acerca el final del año y la temporada de vacaciones, ya que los ciberdelincuentes tienden a atacar durante las horas de menor actividad, cuando la seguridad se percibe como más ligera.
Aunque se ha producido un repunte en 2022, se ha estabilizado en comparación con el fuerte ascenso registrado en 2021. Esto podría ser un indicio de cómo las empresas y los gobiernos están abordando los riesgos mediante el fortalecimiento de la inversión en sus estrategias de ciberseguridad y poniendo un mayor enfoque en la búsqueda y detención de los ciberdelincuentes.
Principales sectores afectados por el ransomware
1. Sanidad (1 de cada 42 organizaciones afectadas por el ransomware, un aumento del 5% interanual)
2. Proveedores de servicios de Internet/Proveedores de servicios gestionados (1 de cada 43 empresas se vio impactada, un descenso del 25% interanual)
3. Finanzas/Banca (1 de cada 49 compañías se vio afectada por esta amenaza, un crecimiento del 17% con respecto al año anterior).
4. El sector minorista/mayorista ha visto el mayor incremento interanual, una subida del 39% desde el tercer trimestre de 2021.
Ataques por sector: La educación sigue siendo el sector más atacado y la sanidad experimenta un aumento del 60% interanual
En un informe publicado en agosto de 2022, ya se señalaba que el sector de la educación experimentaba más del doble de ataques semanales que otros sectores. Esta tendencia ha continuado, y este grupo se ha enfrentado a una media de 2.148 amenazas por organización cada semana en este Q3, lo que supone un aumento del 18% en comparación con el mismo periodo del año anterior.
El segundo sector más atacado fue el gubernamental/militar, con 1.564 agresiones semanales de media, lo que supone una subida del 20% respecto al mismo periodo del año anterior. El sector de la sanidad fue el que más cambió en comparación con 2021, con 1.426 ataques semanales de media, lo que supone un significativo ascenso del 60% interanual.
El sector sanitario está en peligro por el ransomware, con una de cada 42 organizaciones afectadas
En el informe Cyber Attack Trends: 2022 Mid-Year Report' de Check Point Software, los investigadores señalaron al ransomware como la amenaza número uno para las empresas, llegando a los niveles de los Estados nacionales. En general, el número de casos ha disminuido en todo el mundo en un 8% en comparación con el tercer trimestre de 2021. Esto podría deberse a un cambio hacia métodos de ataque alternativos, como las redes de bots y el hacktivismo. Sin embargo, sigue acaparando la mayor atención del público y causando los mayores trastornos.
El sector de la salud fue el más afectado por el ransomware en el tercer trimestre de 2022, con una de cada 42 organizaciones afectadas, lo que supone un aumento del 5% interanual. El segundo sector fue el de los ISP/MSP, donde una de cada 43 entidades se vio impactada, lo que representa un descenso del 25% interanual. Le sigue el sector financiero/bancario, donde una de cada 49 instituciones se vio afectada por este ataque, lo que indica un aumento del 17% en el último año. El sector minorista/mayorista ha experimentado el mayor ascenso interanual de este tipo de amenazas, un 39% más que en el tercer trimestre de 2021.
“Las bandas de ransomware siguen centrando sus esfuerzos en atacar a los hospitales, en gran parte debido a la intensa presión para que estas organizaciones respondan rápidamente. Un ataque de este tipo a un centro hospitalario puede tener consecuencias potencialmente catastróficas, como retrasos en las cirugías, retrasos en la atención a los pacientes y reprogramación de las citas médicas. De hecho, estamos viendo que 1 de cada 42 organizaciones sanitarias que rastreamos es el objetivo de una operación de ransomware. Incluso si una amenaza no cierra un hospital, puede dejar fuera de servicio algunos o todos los sistemas digitales, cortando el acceso de los médicos y las enfermeras a la información digital, como los registros de los pacientes y las recomendaciones de atención”, alerta Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina en Check Point Check Point Software. “Las instituciones hospitalarias deben mantener sus programas actualizados, descargar únicamente elementos de fuentes conocidas y realizar constantemente copias de seguridad de sus datos. A medida que se acerca el final del año y las vacaciones, deben mantenerse en alerta, ya que a estas bandas les encanta atacar durante este periodo, cuando el personal empieza a tomarse sus días libres”, concluye.
No hay que esperar al próximo ataque: la prevención es posible
• Formación en ciberseguridad: los correos electrónicos de phishing son una de las formas más populares de propagar el malware de rescate. Al engañar a un usuario para que haga clic en un enlace o abra un archivo adjunto malicioso, los ciberdelincuentes pueden acceder al ordenador del empleado y comenzar el proceso de instalación y ejecución del programa ransomware en él. La formación continua y actualizada sobre ciberseguridad es crucial para proteger a las empresas. Esta formación debe instruir a los empleados para conocer las siguientes medidas:
- No hacer clic en enlaces maliciosos.
- No abrir nunca archivos adjuntos inesperados o que no sean de confianza.
- Evitar revelar datos personales o sensibles a los phishers.
- Verificar la legitimidad del software antes de descargarlo.
- No conectar nunca un USB desconocido a su ordenador.
- Utilizar una VPN cuando se conecte a través de una Wi-Fi pública o no fiable.
• Parches actualizados: mantener los ordenadores y servidores actualizados y aplicar parches de seguridad, especialmente los etiquetados como críticos, puede ayudar a limitar la vulnerabilidad de una organización a los ataques de ransomware.
• Mantener el software actualizado: los atacantes a veces encuentran un punto de entrada dentro de las aplicaciones y el software, observando las vulnerabilidades y aprovechándolas. Afortunadamente, algunos desarrolladores buscan activamente nuevas vulnerabilidades y las parchean. Si quiere hacer uso de estos parches, necesita tener una estrategia de gestión de parches y asegurarse de que todos los miembros de su equipo están constantemente al día con las últimas versiones.
• Implantar soluciones de seguridad para el correo electrónico: las soluciones modernas de filtrado permiten proteger los mensajes contra el malware y otras cargas maliciosas. Las soluciones pueden detectar los emails que contienen enlaces maliciosos, archivos adjuntos, contenido de spam y lenguaje que podría sugerir un ataque de phishing. Estas soluciones de seguridad bloquean y ponen en cuarentena automáticamente los mensajes sospechosos y utilizan la tecnología de sandboxing para "detonar" los correos electrónicos y comprobar si contienen código malicioso.
• Elegir la prevención en lugar de la detección: los proveedores tradicionales de ciberseguridad suelen afirmar que los ataques se producirán y que no hay forma de evitarlos, por lo que lo único que queda es invertir en tecnologías que lo detecten una vez que ya ha penetrado en la red y mitiguen los daños lo antes posible. Esto no es cierto. No sólo se pueden bloquear las amenazas, sino que se pueden prevenir, incluidos las amenazas de zero-day y el malware desconocido. Con las tecnologías adecuadas, la mayoría de los ataques, incluso los más avanzados, pueden prevenirse sin interrumpir el flujo normal de la empresa.
Read less
Votes 0
ojalvo
Monday, November 28, 2022 - 13:55
Article
Tres formas de mantenerse ciberseguro durante el mundial de fútbol
Con un estimado de 5 mil millones de personas siguiendo el mundial de fútbol alrededor del planeta, este evento sin duda ocupa un lugar primordial a lo largo de las próximas semanas. A medida que los equipos avanzan en el torneo en un intento por ...read more
Con un estimado de 5 mil millones de personas siguiendo el mundial de fútbol alrededor del planeta, este evento sin duda ocupa un lugar primordial a lo largo de las próximas semanas. A medida que los equipos avanzan en el torneo en un intento por llegar a la final, los fanáticos se involucran más en el éxito del seleccionado de su país o el más cercano a sus preferencias, y muchos harán apuestas o incluso viajaron a Qatar para mostrar todo su apoyo en directo y en persona. Pero, a medida que avanza la competencia, es muy importante que los fanáticos permanezcan atentos a los mayores riesgos de seguridad cibernética que plantean los actores de amenazas, que se aprovechan lanzando numerosas campañas de phishing.
¿Qué es el phishing?
El phishing es un tipo de ataque cibernético en el que actores malintencionados envían mensajes haciéndose pasar por una persona o empresa de confianza. Los mensajes de phishing están diseñados para manipular a un usuario para que realice una acción, como descargar un archivo malicioso, hacer clic en un enlace sospechoso o divulgar información confidencial. La entrega básica de un ataque de phishing es a través de SMS, correo electrónico, redes sociales u otros medios de comunicación electrónica.
En una campaña de phishing, los correos electrónicos que recibe la víctima parecerán provenir de un contacto u organización conocida. Los atacantes a menudo crean sitios web falsos que se asemejan a una entidad confiable como el banco, el lugar de trabajo o la universidad de la persona objetivo. A través de estos sitios, los atacantes intentan recopilar información privada, como nombres de usuario y contraseñas, o información de pago.
En este caso, muchas de las campañas recientes están relacionadas con la venta de entradas de última hora a los partidos o el anuncio de la victoria de una apuesta deportiva. Estos mensajes o páginas web generalmente incluyen enlaces maliciosos que, una vez que se hace clic, implementan malware infectando el dispositivo o también solicitan detalles de inicio de sesión que los piratas informáticos pueden robar.
Las estafas de la Copa del Mundo van en aumento
Avanan, una empresa de Check Point, ya ha informado de una afluencia de correos electrónicos de phishing relacionados con el mundíal de Fútbol de Qatar, desplegados en una variedad de idiomas. Muchas de las estafas denunciadas se han centrado en las apuestas deportivas, tratando de atraer a las víctimas para que entreguen los datos bancarios. Las imágenes a continuación destacan algunos ejemplos recientes de piratas informáticos que pretenden ser sitios de apuestas legítimos.
A la luz de esta reciente ola de estafas de phishing, Check Point Software ha brindado tres consejos prácticos que permiten a los fanáticos concentrarse en el juego:
1. Tenga cuidado con las imitaciones: muchos sitios web fraudulentos usarán un nombre de dominio similar a la marca que intentan replicar, pero con letras adicionales o errores ortográficos. Para asegurarse de no entregar su información bancaria a los estafadores, preste atención a las URL para verificar si hay algo inusual o sospechoso. Al tomarse un minuto para buscar signos reveladores de que un sitio web puede ser fraudulento, puede determinar rápidamente su legitimidad.
2. Nunca comparta sus credenciales: el robo de credenciales es un objetivo común de los correos electrónicos de phishing. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en diferentes cuentas, por lo que es probable que robar las credenciales de una sola cuenta le dé a un atacante acceso a otras.
No todos los ataques son directos. Algunos correos electrónicos de phishing contienen malware, como registradores de teclas o troyanos, que están diseñados para monitorear cuando ingresa contraseñas en su computadora. Nunca comparta con nadie su contraseña y, si un correo electrónico recibido lo envía a una página de inicio de sesión, visite el sitio directamente e inicie sesión desde allí para protegerse contra sitios de phishing similares pero fraudulentos.
3. Asegure su dispositivo móvil: Ahora que la mayoría de nosotros accedemos a nuestros correos electrónicos desde nuestros teléfonos y que los piratas informáticos ahora también envían mensajes de texto maliciosos, es importante que nuestros dispositivos móviles también estén protegidos contra las amenazas más recientes. Una vez concedido el acceso, un ciberdelincuente puede robar una cantidad incalculable de información y una violación puede incluso poner en riesgo a los contactos conocidos de la víctima. Como resultado, es esencial hacer uso de soluciones preventivas de defensa contra amenazas móviles que protejan los dispositivos contra ataques avanzados.
Manuel Rodríguez, Gerente de Ingeniería para el Norte de América Latina de Check Point Software afirma: “El mundial de fútbol es un momento en el que las comunidades internacionales se unen y no debemos desanimarnos de participar. Sin embargo, no se puede ignorar que los ciberdelincuentes aumentarán los ataques cuando se les presente la oportunidad de obtener dinero rápidamente o de robar credenciales que puedan vender en la Dark Web. Este mundial de fútbol ya ha planteado problemas de seguridad cibernética, con muchos expertos advirtiendo al público sobre los problemas de privacidad de datos en aplicaciones oficiales. Esto, junto con la afluencia de estafas de phishing, significa que es importante que tomemos las medidas necesarias para mantenernos protegidos”.
“Estas campañas recientes actúan como un recordatorio para examinar cualquier correo electrónico que se reciba y tomar un momento antes de hacer clic en un enlace o entregar sus datos. Al centrarnos en medidas preventivas, podemos disfrutar de eventos como la esta fiesta mundial del fútbol sin la amenaza de un preocupante ciberataque”, agregó Manuel Rodríguez.
Para conmemorar la ocasión, Check Point ha creado un mapa de amenazas cibernéticas en vivo con el tema del mundial de fútbol. Esto detalla el volumen de ataques, los principales países e industrias objetivo y los tipos de malware más utilizados en el último día.
Read less
Votes 0
ojalvo
Friday, November 25, 2022 - 15:51
Article
TCL preparada con los smartphones Serie 30 para Black Friday
El Black Friday ya se vive en Colombia. TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, ya está en modo “Black Friday” con todo su portafolio.”
Después del día de acción de gra...read more
El Black Friday ya se vive en Colombia. TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, ya está en modo “Black Friday” con todo su portafolio.”
Después del día de acción de gracias, en el cuarto viernes de noviembre en Estados Unidos y en muchos países del mundo, se vive el esperado Black Friday, fecha en la cual los comercios minoristas, el retail, el ecommerce y hasta los supermercados ofrecen grandes descuentos y preparan ofertas especiales, para que los clientes aprovechen este momento, haciendo en avanzada las compras de fin de año, a precios especiales.
Si bien los descuentos o rebajas en los precios son clave, también son muy atractivas las ofertas de pague uno y lleve dos, los combos y hasta las facilidades de pago por diversos medios.
El Black Friday se originó en Filadelfia en la década de los cincuenta. Muchos compradores de la ciudad y de los suburbios aprovecharon los llamados “sale” que los comercios ofrecieron el viernes después del “Día de Acción de Gracias” y abarrotaron las tiendas. Adicionalmente, al día siguiente se celebraba un encuentro deportivo entre la Marina y el Ejército, lo cual también atrajo mucho público. Las calles y los comercios estaban saturados. La policía atendió esta ola inesperada, cumpliendo turnos extra para brindar orden y seguridad a todos. Ese día se llamó “Black Friday o Viernes Negro” por lo dura que fue la tarea para las autoridades y lo activa que se vio la ciudad. Ante el éxito sorprendente de esta actividad para los comerciantes, se decidió implantarla anualmente y se extendió a toda la nación y a muchos otros países.
Con TCL se vive el Black Friday en Colombia
TCL, se une a esta actividad con sus smartphones Serie 30 con tres alternativas con características y especificaciones, que hoy se requieren y se desean en un celular.
Los smartphones que componen la Serie 30 de TC , está compuesta por el TCL 30 SE, TCL 30+ y TCL 5G. Están diseñados para los fanáticos de las redes sociales, para aquellos que disfrutan las selfies, capturar los mejores momentos y para estar siempre conectados sin restricciones.
Estos celulares tienen pantallas envolventes que ofrecen calidad de imagen. Todos los smartphones de la serie TCL 30 están equipados con la tecnología pionera NXTVISION exclusiva de la marca, para controlar la fatiga visual cuidando los ojos.
TCL 30 SE
Es un smartphone al alcance de todos. Su cámara triple con IA de 50 MP es ideal para capturar los mejores momentos. Su batería es de 5000mAh de energía.
Con pantalla HD+ 6.52 Mini-notch display (20,9). Tecnología NXTVISION. Cámara trasera triple AI de 50MP. Cámara frontal de 8MP. Batería de 5000 mAh de 15W.
Su procesador es Mediatek Helio G25 Octa-core. Tiene memoria de 128GB + 4GB. Seguridad fingerprint y sistema operativo Android 12. Viene en color gris espacial o azul atlántico.
TCL 30+
El TCL 30+ es un smartphone que lo tiene todo. Viene con cámara triple inteligente (50MP+2MP+2MP) y una cámara frontal ultra gran angular de 13 MP con IA, para hacer grandes fotos. Cuenta con cámara 50 MP que trae lente gran angular de hasta 90 grados, para que todos queden en la foto. Tiene FHD+AMOLED de 6.7”. Incorpora la tecnología NXTVISION para imágenes inmersivas y mejoradas al tiempo que cuida los ojos. Tiene un diseño liviano de 7,74mm.
Su sistema operativo es Android 12. Memoria de 128 GB ROM y 4 GB RAM. Tiene la función Fast Shot 1.0, que permite tomar con claridad objetos en movimiento para lograr fotos más profesionales, capturando ese instante clave. Para los vídeos, tiene HDR de IA, que ajusta la exposición y optimiza los detalles; el HDR con poca luz, que permite tomar fotos equilibradas en condiciones de poca iluminación; y One Shot, que tiene diferentes tipos de imágenes con una sola instantánea.
La batería del TCL 30+ es 5010mAh que ofrece una duración superior a un día de uso y es compatible con la carga rápida de 18W. Eso significa más tiempo disfrutando, tomando fotos y haciendo videos.
El TCL 30+ cuenta con altavoces duales para que las personas puedan sumergirse en su espacio personal, ya sea viendo estas películas, jugando o escuchando música. Viene con protección anti-arañazos en ambos lados Gorilla Glass 3. Está disponible en azul muse y negro tech.
TCL 30 5G
Con diseño ultradelgado de 7,74mm y ligero. Tiene sensor de huellas dactilares en la barra lateral del equipo para la facilidad del desbloqueo diario. Cuenta con protección anti arañazos de doble cara gracias al certificado Gorilla Glass 3.
La pantalla FHD+ de 6.7” brinda una gran riqueza de colores, contrastes, brillo y nitidez. Tiene tecnología de hardware propia de TCL NXTVISION que mejora la protección visual.
Viene con triple cámara trasera de 50 MP IA +2MP +2MP con LED Flash y HDR que permite hacer fotos de alta calidad aun con poca luz y una cámara frontal de 13MP con LCD.
Su batería con potencia de 5010mAh carga rápida de 18 W. Su procesador Media Tek Dimensity 700 aporta sólidas capacidades multitarea, así como conexión 5G de alta velocidad. Sistema operativo Android 12. Memoria de 4GB + Seguridad Face key side –mounted fingerprint, sensor.
Con este equipo los usuarios disfrutarán de la conectividad y el rendimiento ultrarrápidos de TCL 30 5G, perfecto para disfrutar de contenidos vía streaming, desde películas en HD, deportes, videollamadas y la descarga de aplicaciones. Está disponible en azul Dreamy y negro Tech.
Precios y disponibilidad
El smartphone TCL 30SE está disponible desde $599,900, el TCL 30+ está desde $699.900 y el TCL 30 5G se encuentra desde $1.049.900 y se encuentran en www.alkosto.com y el TCL 30SE se puede adquirir en el Operador WOM www.wom.co
"Para este Black Friday en Colombia, TCL ha preparado una propuesta especial con sus tres smartphones Serie 30, para los usuarios que buscan tecnologías repletas de funciones y experiencias conectadas e inspiradoras. Celulares ideales para capturar esos momentos únicos e inolvidables y estar siempre preparados para no perderse de nada", dijo Gustavo Hernández, Gerente Comercial de TCL Colombia.
Read less
Votes 0
ojalvo
Wednesday, November 23, 2022 - 18:14
Article
Advertencia para los compradores en Black Friday: 1 de cada 6 correos electrónicos maliciosos rastreados dirige a una estafa
El 17% de todos los archivos maliciosos distribuidos por correo electrónico en noviembre estaban relacionados con el envío. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un pr...read more
El 17% de todos los archivos maliciosos distribuidos por correo electrónico en noviembre estaban relacionados con el envío. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, advierte a los compradores del Black Friday que estén atentos a las estafas de phishing, ya que detecta un fuerte aumento en los sitios web falsos de compras y entregas. CPR estima que uno de cada seis correos electrónicos maliciosos en noviembre está relacionado con el envío. CPR comparte dos ejemplos de phishing de marca que detectó recientemente (Louis Vuitton y DHL).
Check Point Research (CPR) observa un fuerte aumento en los sitios web de compras y entregas falsos en el período previo al Black Friday. Aquí algunas cifras relevantes:
• Alrededor del 17 %, o aproximadamente 1 de cada 6 archivos maliciosos entregados se hace mediante ”enrutamiento del correo para estafa en el envío”.
• Se descubrió que el 4 % de todos los nuevos sitios web relacionados con las compras eran maliciosos.
Para advertir a los compradores, CPR comparte dos ejemplos de actividades maliciosas relacionadas y detectadas recientemente:
Suplantación de identidad de Louis Vuitton:
CPR detectó un correo electrónico malicioso que se hacía pasar por la marca de moda Louis Vuitton y que contenía el asunto "Oferta de Black Friday". Comienza en $100. Te enamorarás de los precios”. Una vez que se hacía clic, el sitio conducía a un destino malicioso. Durante el último mes hemos visto un número creciente de incidentes relacionados con estos dominios, alcanzando cerca de 15.000 en la semana anterior.
Suplantación de identidad de DHL
CPR encontró una campaña de correos electrónicos que se hacían pasar por la empresa de entrega DHL. Los correos electrónicos se enviaron desde una dirección de correo web "support@consultingmanagementprofessionals[.]com" y se falsificaron para que aparecieran como si hubieran sido enviados desde "SEGUIMIENTO DE ENVÍO".
Adjunto al correo electrónico había una URL maliciosa, cuyo objetivo era robar las credenciales de la víctima alegando que debían pagar para completar la entrega.
Omer Dembinsky, Data Group Manager en Check Point Software, afirma: “Instamos a los compradores a estar en alerta máxima ante las estafas en línea durante este Black Friday. Los estafadores buscarán cazadores de ofertas, en uno de los mayores eventos de compras del año. Ya estamos viendo a piratas informáticos hacerse pasar por marcas de lujo como Louis Vuitton y gigantes de envío como DHL. A los ciberdelincuentes les encanta jugar con las emociones de los compradores. Cuando está entusiasmado con una gran oferta o tiene miedo de perderla, puede correr riesgos innecesarios, como comprar en un sitio desconocido o proporcionar información confidencial. Los ciberdelincuentes lo saben y tratan activamente de aprovechar esta psicología de compra. Para mantenerse protegido, hay algunas medidas básicas, como comprar siempre con minoristas oficiales, no dejarse atraer por ofertas que son "demasiado buenas para ser verdad" y buscar métodos de pago sospechosos”.
Recomendaciones de seguridad:
1 Comprar siempre en una fuente auténtica y confiable
2 Estar alerta a los nombres de dominio similares
3 Cuidado con las ofertas "demasiado buenas para ser verdad"
4 Buscar siempre el candado de seguridad en la “URL”
5 Utilizar la seguridad de punto final
6 Tener cuidado con los correos electrónicos de restablecimiento de contraseña
Read less
Votes 0
ojalvo
Sunday, November 20, 2022 - 19:28
Article
Predicciones de ciberseguridad de Check Point Software para 2023: Espere más ataques globales, regulación gubernamental y consolidación
El hacktivismo, los deepfakes, los ataques a las herramientas de colaboración empresarial, los nuevos mandatos regulatorios y la presión para reducir la complejidad encabezarán las agendas de seguridad de las organizaciones durante el próximo año....read more
El hacktivismo, los deepfakes, los ataques a las herramientas de colaboración empresarial, los nuevos mandatos regulatorios y la presión para reducir la complejidad encabezarán las agendas de seguridad de las organizaciones durante el próximo año. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado sus predicciones de ciberseguridad para 2023, que detallan los principales desafíos de seguridad que las organizaciones enfrentarán durante el próximo año.
Los ataques cibernéticos en todos los sectores de la industria aumentaron un 28 % en el tercer trimestre de 2022 en comparación con el 2021, y Check Point predice un fuerte aumento continuo en todo el mundo, impulsado por aumentos en las vulnerabilidades de ransomware y en el hacktivismo de estado impulsado por conflictos internacionales. Al mismo tiempo, los equipos de seguridad de las organizaciones se enfrentarán a una presión cada vez mayor esperando que la fuerza laboral cibernética de 3,4 millones de empleados se amplíe aún más, y se espera que los gobiernos introduzcan nuevas regulaciones cibernéticas para proteger a los ciudadanos contra las infracciones.
En 2022, los ciberdelincuentes y los actores de amenazas estatales continuaron explotando las prácticas de trabajo híbridas de las organizaciones, y el aumento de estos ataques no muestra signos de desaceleración a medida que el conflicto entre Rusia y Ucrania continúa teniendo un profundo impacto a nivel mundial. Las organizaciones necesitan consolidar y automatizar su infraestructura de seguridad para permitirles monitorear y administrar mejor sus superficies de ataque y prevenir todo tipo de amenazas con menos complejidad y menos demanda de recursos de personal.
Las predicciones de ciberseguridad de Check Point para 2023 se dividen en cuatro categorías: malware y phishing; hacktivismo; regulaciones gubernamentales emergentes; y consolidación de la seguridad.
Aumentos en malware y exploits de piratería
• El ransomware no da tregua: Esta fue la principal amenaza para las organizaciones en la primera mitad de 2022, el ecosistema del ransomware continuará evolucionando y creciendo con grupos criminales más pequeños y ágiles que se forman para evadir la aplicación de la ley.
• Herramientas de colaboración comprometidas: Si bien los intentos de phishing contra cuentas de correo electrónico comerciales y personales son una amenaza cotidiana, en 2023 los delincuentes ampliarán su objetivo para apuntar a herramientas de colaboración comercial como Slack, Teams, OneDrive y Google Drive con exploits de phishing. Estas son una rica fuente de datos confidenciales dado que la mayoría de los empleados de las organizaciones continúan trabajando a menudo de forma remota.
El hacktivismo y los deepfakes evolucionan
• Hacktivismo de estado: En el último año, el hacktivismo ha evolucionado de grupos sociales con agendas fluidas (como Anonymous) a grupos respaldados por estados que están más organizados, estructurados y sofisticados. Dichos grupos han atacado recientemente objetivos en EE. UU., Alemania, Italia, Noruega, Finlandia, Polonia y Japón, y estos ataques ideológicos seguirán creciendo en 2023.
• Armamento de deepfake: En octubre de 2022, se distribuyó ampliamente una deepfake del presidente de EE. UU. Joe Biden cantando "Baby Shark" en lugar del himno nacional. ¿Fue esto una broma o un intento de influir en las importantes elecciones de mitad de período de EE. UU.? La tecnología deepfakes se utilizará cada vez más para orientar y manipular opiniones, o para engañar a los empleados para que renuncien a las credenciales de acceso.
Gobiernos intensificaran medidas para proteger a los ciudadanos
Nuevas leyes sobre violaciones de datos: La violación en la empresa de telecomunicaciones australiana Optus ha llevado al gobierno del país a introducir nuevas regulaciones sobre violaciones de datos que otras empresas de telecomunicaciones deben seguir para proteger a los clientes contra fraudes posteriores. Veremos otros gobiernos nacionales siguiendo este ejemplo en 2023, además de las medidas existentes como GDPR.
• Nuevos grupos de trabajo nacionales contra el ciberdelito: más gobiernos seguirán el ejemplo de Singapur de establecer grupos de trabajo interinstitucionales para contrarrestar el ransomware y el ciberdelito, reuniendo a las empresas, los departamentos estatales y las fuerzas del orden para combatir la creciente amenaza para el comercio y los consumidores. Estos esfuerzos son en parte el resultado de preguntas sobre si se puede confiar en el sector de seguros cibernéticos como una red de seguridad para incidentes cibernéticos.
• Seguridad y privacidad obligatorias desde el diseño: la industria automotriz ya se ha movido para introducir medidas para proteger los datos de los propietarios de vehículos. Este ejemplo se seguirá en otras áreas de bienes de consumo que almacenan y procesan datos, responsabilizando a los fabricantes por las vulnerabilidades de sus productos.
Asuntos de consolidación
• Reducir la complejidad para reducir los riesgos: la brecha global de habilidades cibernéticas creció más del 25 % en 2022. Sin embargo, las organizaciones tienen ahora redes más complejas e implementaciones en la nube debido a la pandemia. Los equipos de seguridad necesitan consolidar sus infraestructuras de TI para mejorar sus defensas y reducir su carga de trabajo, para ayudarlos a mantenerse adelante de las amenazas. Más de dos tercios de los CISO afirmaron que trabajar con menos soluciones de proveedores aumentaría la seguridad de su empresa.
Predictions From Check Point Executives:
Mark Ostrowski, Oficina del CTO, Check Point Software
“Las Deepfakes se generalizarán con los hacktivistas y los ciberdelincuentes que aprovecharán los videos y los mensajes de voz para realizar ataques exitosos de phishing y ransomware”.
Maya Horowitz, vicepresidenta de investigación, Check Point Software
“Estamos entrando en una nueva era de hacktivismo, con ataques cada vez mayores motivados por causas políticas y sociales. Los actores de amenazas se están volviendo cada vez más desvergonzados y centrarán su atención en la infraestructura crítica”.
Micki Boland, Oficina del CTO, Check Point Software
“Veremos a un estado-nación liderar un ataque sostenido y prolongado contra la red eléctrica de los EE. UU., lo que provocará interrupciones en el suministro eléctrico que afectarán funciones comerciales y sociales críticas”.
Deryck Mitchellson, CISO de EMEA, Check Point
“La transformación de la nube se ralentizará debido al costo y complejidad, y muchas empresas considerarán volver a llevar las cargas de trabajo internas a casa o a centros de datos privados para reducir su superficie general de amenazas”.
Deryck Mitchellson, CISO de EMEA, Check Point Software
“Veremos mucho más debate e impulsaremos la regulación de la seguridad, ya que el enfoque actual del palo y la zanahoria no ha funcionado”.
Dan Wiley, responsable de gestión de amenazas, Check Point Software
“La industria de los seguros cibernéticos está experimentando grandes cambios tectónicos. Lo más probable es que las empresas no puedan confiar en los seguros como red de seguridad para incidentes cibernéticos. Como hemos visto con la industria automotriz, los formuladores de políticas actuarán para proteger a sus electores con una legislación que responsabilice a los fabricantes por los defectos de software que crean vulnerabilidades cibernéticas. A su vez, esto hará que los proveedores de software tengan la responsabilidad de incorporar validaciones de seguridad”.
Jeremy Fuchs, analista de investigación, Avanan, una empresa de Check Point
“Si bien el correo electrónico y el phishing van de la mano y seguirán siendo peligrosos y proliferarán, en 2023 los ciberdelincuentes también recurrirán a compromisos de colaboración empresarial, con ataques de phishing utilizados para acceder a Slack, Teams, OneDrive, Google Drive, etc. Los empleados a menudo no comparten datos e información personal mientras usan estas aplicaciones comerciales, lo que las convierte en una fuente lucrativa de datos para los piratas informáticos”.
Jony Fischbein, CISO, Check Point Software
“En nuestro entorno multihíbrido, muchos CISO luchan por crear un programa de seguridad integral con múltiples proveedores. En 2023, los CISO reducirán la cantidad de soluciones de seguridad implementadas a favor de una solución única e integral para reducir la complejidad”.
Oded Vanunu, jefe de investigación de vulnerabilidades de productos, Check Point Software
“Aumento dramático de estafas digitales, debido a la desaceleración económica mundial y la inflación. Los ciberdelincuentes recurrirán cada vez más a las campañas en las redes sociales a través de Telegram, WhatsApp y otras aplicaciones de mensajería populares. También habrá más ataques cibernéticos en las plataformas de cadena de bloques Web3, principalmente para apoderarse de las plataformas y los criptoactivos de sus usuarios".
Read less
Votes 0
ojalvo
Sunday, November 20, 2022 - 19:18
Article
TCL y sus embajadores ya viven Qatar 2022
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, anuncia que ya está en Doha con sus embajadores, para vivir con toda la energía “Qatar 2022” . TCL con sus destacados futbolistas embaja...read more
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, anuncia que ya está en Doha con sus embajadores, para vivir con toda la energía “Qatar 2022” . TCL con sus destacados futbolistas embajadores Rodrygo Goes de la selección de Brasil, Pedri González del equipo español, Raphael Verane del seleccionado francés y Phil Foden de la selección inglesa, iniciaron actividades, al tiempo que crece la expectativa frente a los distintos aspectos y eventos que rodean este campeonato deportivo.
La Copa, es el trofeo que en esta oportunidad se disputarán 32 seleccionados, convirtiéndose en el gran sueño de cada uno de los futbolistas participantes y la meta de este enorme esfuerzo y dura competencia.
La “copa” visitó los 32 países seleccionados, que competirán desde el próximo 20 de noviembre en el máximo evento mundial de este deporte. Una vez cumplido su periplo, llega a Qatar para esperar al equipo ganador. La copa tiene un peso total de 6.142 kilogramos, de los cuales cinco kilos son de oro.
"Estamos complacidos y orgullosos de estar presentes en este magno evento global, para asentar nuestro amplio portafolio encabezado por los smartphones Serie 30, la tablet NXTPAPER 10s y las soluciones MOVEAUDIO; con importantes alternativas de conectividad, para que nuestros usuarios no se pierdan los momentos especiales y toda la diversión, al lado de nuestros magníficos embajadores Rodrygo, Pedri, Raphael y Phil”, dijo Gustavo Hernández, Gerente Comercial de TCL Colombia.
La Copa Mundial de Fútbol Qatar 2022, inició este 20 de noviembre, con la ceremonia inaugural y el partido de apertura entre Qatar vs. Ecuador. El seleccionado suramericano venció al anfitrión dos goles a cero, convirtiéndose en el primer equipo en la historia del mundial de fútbol, que en partido inaugural le gana al anfitrión.
La fiesta mundial del fútbol terminará el 18 de diciembre y solo se volverá a vivir hasta el año 2026 en el mundial de Estados Unidos, Canadá y México.
Read less
Votes 0
ojalvo
Thursday, November 17, 2022 - 11:48
Article
Automóviles eléctricos ¿Es seguro recargarlos? Las ciberamenazas podrían frenar su expansión
Los gobiernos de todo el mundo están impulsando el paso a tecnologías más ecológicas para combatir el cambio climático y reducir su dependencia de los hidrocarburos. La preocupación por la ciberseguridad podría ser un obstáculo para el futuro crec...read more
Los gobiernos de todo el mundo están impulsando el paso a tecnologías más ecológicas para combatir el cambio climático y reducir su dependencia de los hidrocarburos. La preocupación por la ciberseguridad podría ser un obstáculo para el futuro crecimiento del mercado de los vehículos eléctricos, por lo cual es fundamental que el sector tome en serio esta amenaza.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta sobre las ciberamenazas a que pueden enfocarse en los puntos de recarga de vehículos eléctricos (VE) y advierte que pueden retrasar su uso generalizado. A pesar de las medidas que se están llevando a cabo, la industria no está haciendo lo suficiente para hacer frente a las preocupaciones de ciberseguridad en torno a lo que son esencialmente, dispositivos IoT.
Noruega ha construido una red de 17.000 puntos de recarga, mientras que el Departamento de Transporte de Estados Unidos ha anunciado que hará lo mismo y para ello cuenta con un plan de 5.000 millones de dólares. En España se marcaron a finales del año pasado el objetivo de tener 100.000 puntos que den servicio en la vía pública para 2023 con un paquete de medidas impulsado por el Gobierno dotado con 525 millones de euros.
Cuando los usuarios cargan sus vehículos, también hay una conexión de datos entre el vehículo y su centro EV. Las estaciones de carga están conectadas a Internet y, como cualquier otro dispositivo IoT, son vulnerables a las acciones de los ciberdelincuentes. Si un atacante puede acceder a un centro de carga, esto podría tener graves consecuencias, incluyendo:
• Riesgo para la seguridad del usuario: a través de un punto de carga de un vehículo eléctrico, un ciberdelincuente podría acceder al sistema de gestión del motor de un automóvil y comprometer la seguridad, el rendimiento o inutilizarlo por completo. Por ejemplo, si el vehículo en cuestión fuera una ambulancia, los retrasos podrían suponer una amenaza seria.
• Comprometer la red de recarga de vehículos eléctricos: los ciberdelincuentes podrían dejar fuera de servicio toda una red de centros de recarga aprovechando una sola vulnerabilidad en un único dispositivo. Esto significaría una pérdida de ingresos para el operador, así como un trastorno incalculable para la red de carreteras.
• Pérdidas comerciales: además de apagar una red de centros EV, los ciberdelincuentes podrían acceder al software de gestión del operador y soltar un ransomware con el consiguiente daño financiero y de reputación. Además, muchas flotas comerciales se están convirtiendo a la energía eléctrica y un intruso podría inutilizar toda una operación de reparto simplemente con un simple ordenador portátil.
• Sistemas de pago: otra acción sería la de poner en peligro el sistema de pago de un centro de distribución de vehículos eléctricos, lo que supondría una pérdida económica importante tanto para el conductor o el operador de la red.
Check Point Research ha informado recientemente de un aumento global del 59% en los ataques de ransomware. No pasará mucho tiempo hasta que se compruebe el potencial de explotación de las estaciones de recarga de vehículos eléctricos, por lo que es fundamental que las nuevas tecnologías más ecológicas estén protegidas.
"El cambio climático y la necesidad de reducir nuestra dependencia del petróleo subrayan que es imperativo migrar a formas de transporte más ecológicas. La preocupación por la ciberseguridad podría ser otro obstáculo para el futuro crecimiento del mercado de los vehículos eléctricos, por lo que es fundamental que el sector se tome en serio esta amenaza. Los dispositivos de carga inseguros son una puerta abierta a ciberdelincuentes cada vez más sofisticados y, sin embargo, existen soluciones de seguridad IoT probadas que podrían prevenir tales ataques y fomentar aún más el desarrollo de los viajes sostenibles", advierte Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software.
Read less
Votes 0
ojalvo
Tuesday, November 15, 2022 - 09:51
Article
Por tercer mes consecutivo e intensificando sus actividades, Remcos, Glupteba y Wacatac son los malware que más atacan a las empresas en Colombia
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de octubre ...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de octubre de 2022. En este periodo keylogger AgentTesla ocupó el primer puesto como malware más extendido, afectando al 7% de las organizaciones de todo el mundo. El número de ataques del Infostealer Lokibot ha aumentado considerablemente y ha alcanzado el tercer puesto por primera vez en cinco meses. Igualmente, se ha revelado una nueva vulnerabilidad, Text4Shell, que afecta a la biblioteca Apache Commons Text.
Lokibot es un Infostealer que está diseñado para obtener credenciales de una variedad de aplicaciones, incluyendo: navegadores web, clientes de correo electrónico y herramientas de administración de TI. Como troyano, su objetivo es colarse, sin ser detectado, en un sistema haciéndose pasar por un programa legítimo. Puede distribuirse a través de emails de phishing, páginas web maliciosas, SMS y otras plataformas de mensajería. Este aumento de la popularidad puede explicarse por el incremento de las campañas de spam en torno a consultas, pedidos y mensajes de confirmación de pagos online.
En octubre también se ha revelado una nueva vulnerabilidad crítica, Text4Shell, (CVE-2022-42889). Basada en la funcionalidad de Apache Commons Text, permite realizar ataques a través de la red, sin necesidad de privilegios específicos ni de interacción con el usuario. Text4shell recuerda a la vulnerabilidad Log4Shell, que sigue siendo, un año después, una de las principales amenazas, situándose en el número dos de la lista de octubre. Aunque Text4Shell no ha entrado en la clasificación de las principales vulnerabilidades explotadas este mes, ya ha afectado a más del 8% de las empresas de todo el mundo y Check Point Research seguirá vigilando su impacto.
“Hemos visto muchos cambios en la clasificación de este mes, con un nuevo conjunto de familias de malware que conforman los tres grandes. Es interesante que Lokibot haya subido de nuevo al tercer puesto tan rápidamente, lo que muestra una tendencia creciente hacia los ataques de phishing. A medida que nos adentramos en noviembre, que es un periodo de compras intenso, es importante que los usuarios se mantengan vigilantes y estén atentos a los correos electrónicos sospechosos que puedan contener código malicioso. Es importante estar atento a señales como un remitente desconocido, la solicitud de información personal y los enlaces. En caso de duda, hay que visitar directamente las páginas web y buscar la información de contacto adecuada a partir de fuentes verificadas, y asegurarse de tener instalada una protección contra el malware”, afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software.
“La revelación de información del servidor web Git” vuelve al primer lugar de la lista, impactando en el 43% de las empresas a nivel mundial. “Apache Log4j Remote Code Execution” se sitúa en el segundo puesto y afecta al 41% de las empresas de todo el mundo. En octubre, el sector de la Educación/Investigación sigue siendo el más atacado a nivel mundial.
Los 3 malware más buscados en Colombia en octubre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
* Estos malware tuvieron aumento en sus acciones contra las empresas en el país.
1. ↔ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Octubre en Colombia tuvo un impacto en las empresas del 17.76% y a nivel global del 1.66%.
2. ↔ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.82% de las organizaciones en octubre en Colombia y su impacto global para el mismo mes fue del 1.38%.
3. ↔ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión "".wctw"". La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En octubre afectó en Colombia un 14.95% de las empresas y en el ámbito global un 0.73%.
Los sectores más atacados a nivel mundial:
Este mes el sector Educación/Investigación se mantuvo en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Sanidad.
1. Educación/Investigación
2. Gobierno/Militar
3. Sanidad
Top 3 vulnerabilidades más explotadas en octubre:
1. ↔ “Revelación de información del servidor web Git" - Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021-44228) - Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar un código arbitrario en el sistema afectado.
3. ↔ Inyección de comandos sobre HTTP (CVE-2021-43936, CVE-2022-24086) - Se ha informado de una vulnerabilidad de inyección de comandos sobre HTTP. Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. Una explotación exitosa permitiría a un ciberdelincuente ejecutar código arbitrario en el equipo de destino.
Top 3 del malware móvil mundial en octubre:
1. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
2. Hydra – Hydra es un troyano bancario diseñado para robar credenciales financieras solicitando a las víctimas que habiliten permisos dañinos.
3. Joker – Un spyware para Android presente en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, este malware también puede inscribir a la víctima en servicios premium de pago sin su consentimiento.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Sunday, November 6, 2022 - 20:04
Article
Check Point Software presenta los resultados financieros del tercer trimestre de 2022
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros para el tercer trimestre de 2022, con finalización a 30 de septiembre de 2022.
...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros para el tercer trimestre de 2022, con finalización a 30 de septiembre de 2022.
Tercer trimestre 2022:
• Ingresos totales: 578 millones de dólares, que supone el incremento del 8% interanual.
• Ingresos por suscripciones de seguridad: 216 millones de dólares, un aumento del 13% con respecto al año anterior.
• Ingresos diferidos: 1.647 millones de dólares, por lo que registra una subida del 13% interanual.
• Ingresos de explotación GAAP: 221 millones de dólares, que representan un 38% de los ingresos.
• Ingresos de explotación no GAAP: 263 millones de dólares, es decir, un 45% de los ingresos.
• Beneficio por acción GAAP: 1,47 dólares, que refleja un incremento del 5% interanual.
• Beneficio por acción no GAAP: 1,77 dólares, que se traduce en un incremento del 7% interanual.
“Los resultados del tercer trimestre son el reflejo de una sólida ejecución. Los ingresos se situaron por encima de nuestras previsiones al igual que el beneficio por acción no-GAAP. Los ingresos por productos y suscripciones de seguridad aumentaron un trece por ciento impulsados como consecuencia del crecimiento de dos dígitos de las gateways de seguridad de red Harmony, CloudGuard y Quantum”, explica Gil Shwed, fundador y CEO de Check Point Software Technologies. “Durante el trimestre ampliamos la plataforma Infinity con Horizon, una suite de soluciones y servicios de operaciones de seguridad que es líder en la industria. Horizon para XDR, MDR y eventos aprovecha el enfoque "prevention-first" de la compañía para mejorar las defensas en toda la red, la nube y los endpoints para prevenir futuros ciberataques ", concluyó Shwed.
Principales resultados financieros del tercer trimestre de 2022
• Ingresos totales: 578 millones de dólares, frente a 534 millones en el mismo periodo de 2021, lo que representa un crecimiento interanual del 8%.
• Ingreso de explotación GAAP: 221 millones de dólares, comparado con 225 millones del tercer trimestre de 2021, que representan el 38% y el 42% de los ingresos totales en el tercer trimestre de 2022 y 2021, respectivamente.
• Ingresos de explotación no-GAAP: 263 millones de dólares, que fueron 261 millones en el tercer trimestre de 2021, que representan el 45% y el 49% de los ingresos en el tercer trimestre de 2022 y 2021, respectivamente.
• Impuestos sobre los beneficios GAAP: 49 millones de dólares frente a 47 millones de dólares en el tercer trimestre de 2021.
• Ingresos netos y beneficio por acción GAAP: ingresos GAAP netos de 184 millones de dólares en comparación con los 187 millones de dólares del tercer trimestre de 2021. Los beneficios por acción GAAP fueron de 1,47 dólares frente a los 1,40 dólares del mismo periodo en 2021, un 5% de aumento interanual.
• Ingresos netos y beneficio por acción no-GAAP: los ingresos netos no-GAAP fueron de 221 millones de dólares en este tercer trimestre frente a los 220 millones de dólares de 2021. Los beneficios por acción no-GAAP fueron de 1,77 dólares comparado con los 1,65 dólares en el tercer trimestre de 2021, un 7% de incremento interanual.
• Ingresos diferidos: a 30 de septiembre de 2022, los ingresos diferidos fueron de 1.647 millones de dólares versus los 1.456 millones del mismo periodo de 2021, lo que supone un crecimiento interanual del 13%.
• Saldos de efectivo, valores negociables y depósitos a corto plazo: 3.570 millones de dólares al 30 de septiembre de 2022, en comparación con los 3.835 millones de dólares del 30 de septiembre de 2021.
• Flujo de tesorería: el flujo de tesorería fue de 240 millones de dólares, comparado con los 251 millones de dólares del mismo periodo del año anterior.
Programa de recompra de acciones: durante el primer trimestre de 2022, la compañía recompró aproximadamente 2.67 millones de acciones con un coste total de aproximadamente 325 millones de dólares.
Read less
Votes 0
ojalvo
Wednesday, November 2, 2022 - 11:55
Article
OpenSSL advierte de la existencia de una vulnerabilidad crítica, Check Point Software alerta a las organizaciones para que se preparen de inmediato
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de la publicación de un comunicado oficial del equip...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de la publicación de un comunicado oficial del equipo del proyecto OpenSSL en el que se anuncia el próximo lanzamiento de su nueva versión, que incluye una corrección de una vulnerabilidad de seguridad crítica
OpenSSL por su parte ha definido la vulnerabilidad crítica de la siguiente manera: “Severidad crítica. Afecta a las configuraciones más comunes y que también es probable que se puedan explotar. Aunque por el momento se desconocen los detalles exactos, hacemos un llamamiento a las organizaciones para que permanezcan atentas a la publicación y mantengan sus sistemas parcheados y todas las protecciones al día, hasta que se conozcan más detalles”.
¿Qué versiones de OpenSSL están expuestas?
Las versiones 3.0 y superiores de OpenSSL son las que se consideran vulnerables. Se espera que la versión 3.0.7 de OpenSSL sea la próxima versión y debería incluir la corrección de la vulnerabilidad crítica.
¿Qué es OpenSSL?
OpenSSL es una biblioteca de código de uso común diseñada para permitir la comunicación segura a través de Internet. En pocas palabras, cada vez que navegamos por Internet, la página web por la que navegamos o el servicio online al que accedemos utiliza OpenSSL en su nivel más básico.
Todo esto significa que todo el mundo tendrá que estar muy atento a lo que publicará el equipo del proyecto OpenSSL. Se espera que toque amplios aspectos de nuestro uso común de Internet.
¿Qué se puede hacer hasta que se conozcan más detalles?
Mientras tanto, las empresas deben mantenerse alerta, aplicar parches y actualizar todos los sistemas con la última versión, y prepararse para actualizar los IPS una vez que estén disponibles.
También se recomienda conocer en detalle dónde se utiliza OpenSSL dentro de la empresa, información que puede obtenerse en lista de materiales de software (SBOM), para poder priorizar las áreas críticas. Los investigadores de Check Point Software están siguiendo de cerca esta historia, e indicarán los avances que se vayan produciendo.
“La noticia de que el proyecto OpenSSL tendrá en su próxima versión del 1 de noviembre una corrección de una vulnerabilidad crítica, ha puesto a la comunidad tecnológica de Internet en alerta máxima. La vulnerabilidad crítica en OpenSSL tiene el potencial de sacudir los cimientos de la encriptación y la privacidad de todos nosotros. Se trata, en efecto, de un gran problema”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Mientras tenemos que esperar y leer lo que el equipo de OpenSSL tiene que compartir el martes, nos gustaría instar a todas las organizaciones a mejorar su visibilidad a las diferentes aplicaciones y servicios web que utilizan o proporcionan y la versión de OpenSSL que ejecutan. No es una tarea fácil, pero el martes tendremos que asegurarnos de conocer nuestros puntos débiles y actuar para prevenir los próximos ataques”, concluye.
Read less
Votes 0
ojalvo
Saturday, October 29, 2022 - 20:22
Article
Reconocimiento a Check Point Software Technologies, en el informe independiente de The Forrester Wave™
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha sido reconocida como empresa líder en el informe The Forrester Wave™: Enterprise Firewalls Q4 2022. Forrester, empresa l...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha sido reconocida como empresa líder en el informe The Forrester Wave™: Enterprise Firewalls Q4 2022. Forrester, empresa líder en investigación y asesoramiento a nivel mundial, afirma que Check Point Software “tiene una misión ambiciosa: ser tan eficiente en la prevención de amenazas para proteger a las empresas que no son especialistas en ciberseguridad y que ejecutan un sofisticado SOC”. A través de productos intuitivos que simplifican enormemente la implementación de políticas de seguridad, cualquier empresa puede utilizar Check Point Software para proteger su compañía.
A medida que los ciberataques se vuelven más sofisticados y complicados de prevenir, las empresas necesitan alejarse de los modelos creados para ofrecer una protección de ciberseguridad completa. Check Point Software utiliza la IA (inteligencia artificial), deep learning y el aprendizaje automático para prevenir los ciberataques zero-day al tiempo que ofrece una interfaz de usuario sencilla y visualmente atractiva para sus clientes. Con ella Check Point Software mejora la eficiencia de las operaciones de seguridad al detectar, investigar y automatizar rápidamente las respuestas en toda la infraestructura de TI.
“Creemos que ser identificados como líderes en The Forrester Wave™ for Enterprise Firewalls reconoce nuestro compromiso con la seguridad del más alto nivel”, afirma Eyal Manor, vicepresidente de gestión de productos de Check Point Software. "En nuestra opinión, este reconocimiento consolida nuestra posición como líderes en el suministro de las tecnologías de deep learning más innovadoras que permiten a las empresas escalar la prevención de amenazas con un sistema de gestión unificado totalmente compatible. Estamos comprometidos con la mejora continua de nuestro sistema de inteligencia en materia de amenazas, a automatizar la gestión de las políticas y a ofrecer sin cesar un apoyo de calidad”.
Read less
Votes 0
ojalvo
Saturday, October 29, 2022 - 20:02
Article
Captura los mejores momentos de la preparación y celebración de la fiesta de Halloween con el smartphone TCL 30+
Una de las celebraciones más esperadas en el año en Colombia es “Halloween”, fiesta que se realizará este lunes 31 de octubre.
Esta tradicional celebración global, se cumple en la víspera del día de los santos. Sus orígenes se remontan al a...read more
Una de las celebraciones más esperadas en el año en Colombia es “Halloween”, fiesta que se realizará este lunes 31 de octubre.
Esta tradicional celebración global, se cumple en la víspera del día de los santos. Sus orígenes se remontan al año 300 a.C con los Celtas, quienes creían que el 31 de octubre, se rompía el límite entre el mundo de los vivos y de los espíritus. De ahí, viene la tradición de los disfraces y los dulces, los cuales eran utilizados como herramientas para espantar a los seres no deseados.
En la actualidad, es común en muchos lugares del mundo, vestir las casas con elementos alusivos al Halloween, generalmente de colores naranja y negro. La costumbre es tener muchos dulces, tartas y golosinas, para vivir la famosa tradición del “dulce o truco” (trick or treat). Los niños van por las calles de sus barrios, en el colegio y en sus lugares de residencia, luciendo sus mejores disfraces, al tiempo que cantan el famoso estribillo para recibir los anhelados caramelos.
De la misma forma, los amigos y familiares hacen fiestas de disfraces o se asiste a clubes y centros nocturnos para disfrutar de esta noche tan especial.
Lo cierto es que, aunque la fiesta inicia al caer la noche, la preparación del disfraz, el maquillaje, los accesorios y el ejercicio de repasar las comparsas inician antes. Los disfraces pueden ser personalizados o temáticos en pareja o grupo. Son justo esos momentos en que la alegría y la diversión se capturan a punta de selfies, fotos y videos del paso a paso de la previa. En ese punto, el celular se convierte en el protagonista de la actividad.
CLAVES PARA HACER LAS MEJORES FOTOS EN HALLOWEEN
Para inmortalizar la celebración se debe contar con un buen celular, que permita en todo momento y escenario tomar fotos y hacer los videos ideales.
Lo primero para tener en cuenta es la calidad de la pantalla y de la imagen. Se debe tener un equipo diseñado para capturar todas las situaciones, en los diferentes entornos. Hoy, los usuarios quieren subir las mejores imágenes a las redes sociales, hacer súper selfies y estar siempre conectados sin restricción alguna.
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, ofrece esto y mucho más, en su TCL 30+. Ideal para vivir el Halloween y todo lo que esto significa.
Para los amantes de las buenas fotos y de las selfies en grupo, el TCL 30+ viene con cámara triple inteligente (50MP+2MP+2MP) y una cámara frontal ultra gran angular de 13 MP con IA. La cámara 50 MP trae lente gran angular de hasta 90 grados, para que nadie se quede afuera de la foto, atrapando los mejores momentos con amigos y familia.
Cuenta con pantalla FHD+AMOLED de 6.7”, tecnología NXTVISION para imágenes inmersivas y mejoradas al tiempo que cuida los ojos. Tiene un diseño liviano de 7,74mm.
Su sistema operativo es Android 12. Memoria de 128 GB ROM y 4 GB RAM.
Los seguidores de las redes sociales disfrutarán la función Fast Shot 1.0, que permite tomar con claridad objetos en movimiento para lograr hacer fotos más profesionales y capturar ese instante clave. el vídeo HDR de IA, que ajusta la exposición y optimiza los detalles; el HDR con poca luz, que permite tomar fotos equilibradas en condiciones de poca iluminación; y One Shot, que tiene diferentes tipos de imágenes con una sola instantánea.
Para esta celebración, tener una buena batería es fundamental. El TCL 30+ tiene una batería de 5010mAh, lo que ofrece una duración superior a un día de uso y es compatible con la carga rápida de 18W. Eso significa más tiempo disfrutando, tomando fotos y haciendo videos.
Y si el plan de Halloween es ver pelis de terror, el TCL 30+ cuenta con altavoces duales para que las personas puedan sumergirse en su espacio personal, ya sea viendo estas películas, jugando o escuchando música.
Con un estilo único, diseño vanguardista y especificaciones sorprendentes, el TCL 30+ viene con protección anti-arañazos en ambos lados Gorilla Glass 3. Está disponible en azul muse y negro tech.
"Durante la celebración de Halloween para capturar esos momento únicos e inolvidables, en TCL los invitamos a vivir la fiesta equipados con nuestro TCL 30+ para que no se escape ni un susto y que vivan la celebración en familia y con amigos", dijo Gustavo Hernández, Gerente Comercial de TCL Colombia.
Read less
Votes 0
ojalvo
Wednesday, October 26, 2022 - 12:10
Article
Cuidado con las estafas que se hacen pasar por empresas de mensajería en Halloween
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su informe Brand Phishing Report para el tercer tri...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su informe Brand Phishing Report para el tercer trimestre de 2022. El documento destaca las marcas que fueron imitadas con mayor frecuencia por los ciberdelincuentes en sus intentos de robar información personal o credenciales de pago de los individuos durante julio, agosto y septiembre.
Mientras que LinkedIn fue la marca que más imitaron tanto en el primero como en el segundo trimestre de 2022, es DHL, la empresa de transportes, ocupó el primer puesto en el tercer trimestre, representando el 22% de todos los intentos de phishing en todo el mundo. Microsoft ocupa el segundo lugar (16%) y LinkedIn ha caído al tercer puesto, representando sólo el 11% de las estafas, frente al 52% del primer trimestre y el 45% del segundo. El aumento de DHL podría deberse en parte a un importante ataque mundial de estafa del que el propio gigante logístico advirtió días antes de que comenzara el trimestre. Otra novedad, es Instagram que también ha aparecido en la lista de los diez primeros por primera vez este trimestre, tras una campaña de phishing relacionada con el "distintivo azul" que se denunció en septiembre.
El transporte es uno de los principales sectores de la industria para el phishing de marcas que sólo supera la tecnología. A medida que se acerca el período de mayor actividad comercial del año, CPR continuará vigilando las estafas relacionadas con los servicios de mensajería y envío porque los atacantes enfocan ahí sus esfuerzos para aprovechar los picos estacionales de compras online.
“El phishing es el método más común de ingeniería social y se refiere a los intentos de manipular o engañar a los usuarios. Es un vector de amenaza cada vez más común en la mayoría de los incidentes de seguridad”, comenta Omer Dembinsky, director del Grupo de Investigación de Datos de Check Point Software. “En el tercer trimestre vimos una drástica reducción en el número de intentos de phishing relacionados con LinkedIn, lo que nos recuerda que los ciberdelincuentes suelen cambiar sus tácticas para aumentar sus posibilidades de éxito. Sin embargo, sigue siendo la tercera marca más suplantada, por lo que instamos a todos los usuarios a estar atentos a cualquier correo electrónico o comunicación que se esté haciendo pasar por LinkedIn. Ahora DHL es la marca que más se utiliza como gancho por lo que es importante que los usuarios hagan las comprobaciones de sus envíos directamente en la web oficial de la empresa. No hay que confiar en ningún correo electrónico, especialmente en los que piden que se comparta información”.
En un ataque de phishing de marca, los ciberdelincuentes intentan imitar una página web oficial conocida utilizando un nombre de dominio o una URL y un diseño de página web similares a los del sitio auténtico. El enlace a la web falsa puede enviarse por correo electrónico o mensaje de texto, un usuario puede ser redirigido durante la navegación web, o puede activarse desde una aplicación móvil fraudulenta. A menudo, contiene un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Principales marcas de phishing en el tercer trimestre de 2022
A continuación, se muestran las principales marcas clasificadas por su apariencia general en los intentos de phishing de marca:
1. DHL (relacionada con el 22% de todos los ataques de phishing a nivel mundial).
2. Microsoft (16%).
3. LinkedIn (11%).
4. Google (6%).
5. Netflix (5%).
6. WeTransfer (5%).
7. Walmart (5%).
8. Whatsapp (4%).
9. HSBC (4%).
10. Instagram (3%).
Email de phishing de DHL - Ejemplo de robo de cuenta
El phishing de DHL contiene un correo electrónico de phishing malicioso que se envía desde la dirección de correo "info@lincssourcing[.]com" y que se falsifica para que pareciera enviado por "DHL Express". El mensaje contiene el asunto: "DHL (paquete/envío) no entregado", y posteriormente (véase la figura 1) trata de persuadir a la víctima para que haga clic en un enlace malicioso en el que se afirma que hay una entrega que necesita actualizar la dirección. Este enlace conduce a un sitio web malicioso "https://bafybeig4warxkemgy6mdzooxeeuglstk6idtz5dinm7yayeazximd3azai[.]ipfs[.]w3s[.]link/dshby[.]html" (véase la figura 2) que requiere la introducción del nombre de usuario y la contraseña de la víctima.
Correo electrónico de phishing de OneDrive - Ejemplo de robo de cuenta
En este email de phishing vemos un intento de robo de la información de la cuenta de Microsoft de un usuario. El mensaje (véase la figura 1) que se envió desde "websent@jointak.com.hk" con el nombre falso del remitente: "OneDrive", contenía el asunto "Se ha compartido con usted un documento titulado "Propuesta" en Onedrive". El atacante intenta atraer a la víctima para que haga clic en el enlace malicioso alegando que un documento importante titulado "Propuesta" se ha compartido con ellos en su OneDrive. Este enlace malicioso - " https://mail-supp-365[.]herokuapp[.]com/" redirige al usuario a una página fraudulenta de inicio de sesión de la aplicación web de Microsoft (ver Figura 2), donde el usuario debe introducir la contraseña de su cuenta.
Check Point Research recomienda a los usuarios que sean cautelosos a la hora de divulgar datos personales y credenciales a aplicaciones o páginas web empresariales, y se lo piensen dos veces antes de abrir archivos adjuntos o enlaces de correos electrónicos, especialmente los que dicen ser de empresas como DHL, Microsoft o LinkedIn, ya que son los más suplantados.
Read less
Votes 0
ojalvo
Sunday, October 23, 2022 - 18:47
Article
CHELO RAMÍREZ NOS PRESENTA SU NUEVO SENCILLO “IMBORRABLE”
El cantautor colombiano de música regional, Chelo Ramírez, nos presenta su nuevo sencillo, “IMBORRABLE”, un tema con sonido 100% mariachi y con el que busca seguir posicionándose dentro del mercado colombiano y latino.
IMBORRABLE, es compue...read more
El cantautor colombiano de música regional, Chelo Ramírez, nos presenta su nuevo sencillo, “IMBORRABLE”, un tema con sonido 100% mariachi y con el que busca seguir posicionándose dentro del mercado colombiano y latino.
IMBORRABLE, es compuesto por el propio Chelo junto a Miky la Sensa (ganador de varios Latin Grammy) y Genery, hecha en un campamento, como ha sido costumbre con sus últimos sencillos. Producido en México por Fer De Santiago, legendario arreglista y productor musical de mariachi que ha estado detrás de grandes clásicos de artistas de la talla de Alejandro Fernández y Pepe Aguilar.
Este nuevo sencillo es la historia de un amor que terminó, pero que ha dejado recuerdos imborrables que la hacen extrañar y que por esas casualidades de la vida y de las redes sociales vuelve a encontrarla, no importa si esta sola o con alguien, lo único que se quiere es volver a verla y revivir esos recuerdos. La gran interpretación del colombiano lo convierte en un tema apasionado que seguro pondrá a bailar al público gracias a su fusión con instrumentos regionales.
El vídeo se grabó en Medellín bajo la dirección y producción de El Filme y Punto 8, este es clip fue grabado muy al estilo de Chelo quien nos muestra su imagen fresca y juvenil pero en la que se conserva el sonido, la musicalidad e imagen del mariachi.
En los próximos días Chelo viajará a México donde se reunirá con varios compositores y artistas para hacer nueva música, estará con Sandra Echavarría y Horacio Palencia, también compartirá con Navales compositor colombiano radicado en el país azteca y que ha hecho grandes canciones del regional mexicano. Chelo estará preparando toda la música que nos presentará en el 2023.
La carrera de Chelo Ramírez ha crecido de manera constante, al momento registra más de seis millones de visualizaciones en su canal de youtube y sus redes sociales suman miles de seguidores que gozan con los reels, stories y fotos que el intérprete comparte y en los que plasma todo su carisma. El artista colombiano sigue sobrepasando las fronteras y posicionándose en mercados latinos como: Ecuador, Paraguay , Bolivia, en donde suena con fuerza en las emisoras de estos países ocupando los primeros lugares, y a donde muy pronto estará llevando todas su música, para conquistar al publico con su talento interpretativo y estilo.
Read less
Votes 0
ojalvo
Thursday, October 20, 2022 - 17:26
Article
Las cámaras IP y los atacantes cibernéticos
Las cámaras de seguridad conectadas a Internet están en todas partes en estos días: espacios públicos, organizaciones e incluso hogares privados. El mercado se estimó en alrededor de USD $ 50 Billones en 2021 y va creciendo rápidamente. Todos los ...read more
Las cámaras de seguridad conectadas a Internet están en todas partes en estos días: espacios públicos, organizaciones e incluso hogares privados. El mercado se estimó en alrededor de USD $ 50 Billones en 2021 y va creciendo rápidamente. Todos los días, se instalan y conectan cientos de miles de cámaras de seguridad en todo el mundo.
Los CCTV (o cámaras de seguridad conectadas a Internet) son una de las formas preferidas por los atacantes cibernéticos para penetrar en las redes corporativas, ya que son intrínsecamente vulnerables y sirven como el punto de entrada más fácil para los atacantes.
¿Por qué es tan difícil proteger las cámaras de seguridad?
Las cámaras de seguridad están conectadas tanto a la red corporativa como a Internet, capturando y transfiriendo grandes cantidades de datos a sistemas de grabación que se encuentran dentro de la organización o en la nube. El sistema de administración de una cámara puede crearse y administrarse internamente o administrarse a través del sitio web del fabricante del dispositivo. Los dispositivos de grabación (DVR/NVR) procesan los videos, creando archivos de respaldo que se pueden guardar en los servidores de almacenamiento corporativos (NAS) por períodos variables, de acuerdo con la política corporativa. Estos servidores generalmente se administran bajo CDC (Corporate Domain Controller).
Los atacantes con frecuencia aprovechan las vulnerabilidades del software
Los atacantes a menudo apuntan al camino de menor resistencia. Cada vulnerabilidad conocida (CVE) se convierte en un arma potencial para que los atacantes cibernéticos penetren en una organización. Por naturaleza, las fallas generalmente se encuentran después de que los atacantes las hayan expuesto y el daño ya esté hecho. En el mejor de los casos, los investigadores de vulnerabilidades logran identificar las debilidades en un entorno de laboratorio como parte de un proyecto o artículo de investigación. Los investigadores otorgan a los fabricantes un período de 90 días para lanzar una actualización de software antes de publicar la información sobre la vulnerabilidad. Este es un período de tiempo corto para los fabricantes, lo que significa que deben detener lo que sea que estén trabajando actualmente y publicar actualizaciones rápidas antes de que se publique la vulnerabilidad.
Acciones de seguridad que se pueden tomar
Hay varias formas de minimizar los riesgos cibernéticos que emanan de los dispositivos IoT. Los dispositivos se pueden dividir en varias categorías, donde cada categoría tiene diferentes niveles de riesgo. En la parte superior de la lista están los dispositivos con "ojos y oídos" como cámaras, ascensores, drones e incluso enrutadores. La mejor práctica es comprar dispositivos de una empresa reconocida, probada y confiable. La implementación debe planificarse estrictamente, incluida la supervisión continua, la identificación de anomalías y la formulación de procedimientos de actualización para estos dispositivos.
Un enfoque avanzado requiere que los fabricantes implementen defensas cibernéticas dentro de sus productos durante la fase de desarrollo del producto. Los consumidores deben elegir fabricantes dispuestos a invertir en protecciones de seguridad integradas. El monitoreo ya no es suficiente hoy en día. Detectar un ataque después de que ya ha ocurrido es demasiado tarde. El daño está hecho.
Aquí es exactamente donde interviene Check Point con Quantum IoT Protect, liderando el mercado de la defensa cibernética no solo por el monitoreo y la detección, sino también por la prevención proactiva del ataque antes de que cause estragos.
Read less
Votes 0
ojalvo
Thursday, October 20, 2022 - 16:54
Article
TCL estará presente en Qatar 2022, con cuatro súper embajadores de marca y toda su tecnología
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, confirma su presencia en el mundial “Qatar 2022” como sponsor, con los destacados futbolistas Rodrygo Goes de Brasil, Pedri González de ...read more
TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, confirma su presencia en el mundial “Qatar 2022” como sponsor, con los destacados futbolistas Rodrygo Goes de Brasil, Pedri González de España, Raphael Verane de Francia y Phillip Foden de Inglaterra.
A tan solo 34 días del inicio del mundial de fútbol “Qatar 2022” y ya con el ambiente prendido para vivir la fiesta global, TCL confirma su participación activa en Doha, con sus embajadores Rodrygo Goes, Pedri González, Raphael Verane y Phillip Foden, reconocidos futbolistas que prestan sus servicios en grandes equipos europeos
Rodrygo Goes, nació en Sāo Paulo, Brasil, es delantero del Real Madrid; Pedri González, nació Bajamar, España y es centrocampista del FC Barcelona; Raphael Verane, es oriundo de Lille, Francia y actúa como defensa en el Manchester United F.C.; y Phillip Foden, es de Stockport, Inglaterra y juega en el Manchester City F.C. como centrocampista.
"Para TCL es muy satisfactorio informar, que estaremos presentes en el mundial de fútbol de Qatar 2022, con nuestro portafolio “Mobile”, que ofrece destacadas opciones de conectividad y diversión para todo tipo de usuario, y con nuestros magníficos embajadores, como son Rodrygo, Pedri, Raphael y Phillip. Así que, estamos ya listos para vivir juntos la fiesta del máximo deporte global”, afirmó Gustavo Hernández, Gerente Comercial de TCL Colombia.
TCL en Qatar 2022 con los smartphones Serie 30, la tablet NXTPAPER 10s y los audífonos Move Audio S600
TCL llevará a Qatar 2022 toda su tecnología representada entre otros productos, en los celulares Serie 30, como son TCL 30+, TCL 30 5G y TCL 30 SE. También, presentará la tablet NXTPAPER 10s que viene con teclado y Stylus Pen, lo cual la convierte prácticamente en un laptop. Como accesorio infaltable, estarán los audífonos inalámbricos TCL MOVE AUDIO S600, con autonomía de uso de hasta de 36 horas continuas. Este portafolio de TCL ya está disponible en Colombia.
La Copa Mundial de Qatar 2022, iniciará el 20 de noviembre y terminará el 18 de diciembre, tiempo en que el planeta disfrutará al máximo del mejor fútbol del mundo.
Read less
Votes 0
ojalvo
Wednesday, October 12, 2022 - 21:57
Article
Valegard una diseñadora colombiana que es tendencia por su estilo sostenible
La industria de la moda emite cada año 1,200 millones de toneladas de gases de efecto invernadero, más que las emisiones del sector de transporte marino y aéreo combinados.
Según la Organización de las Naciones Unidas (ONU) la industria text...read more
La industria de la moda emite cada año 1,200 millones de toneladas de gases de efecto invernadero, más que las emisiones del sector de transporte marino y aéreo combinados.
Según la Organización de las Naciones Unidas (ONU) la industria textil es la causante del 20% de la contaminación del agua potable del planeta y del 10% de las emisiones de gases de efecto invernadero, constituyéndose como la segunda más contaminante a nivel global. Así mismo, del total de fibra utilizada para prendas de vestir, el 87% se deposita en vertederos o se incinera, cuando el 95% se podría reciclar. Es por esto que hoy se oye hablar de iniciativas que buscan que esta industria logre mejorar muchos de sus procesos y así reducir la huella ambiental que genera año a año. Una de estas iniciativas es la moda sostenible.
Aunque en Colombia aún está industria se encuentra en crecimiento, ya existen distintas personas que buscan a través de sus diseños y sus obras contribuir con este cambio. Una de ellas es Valentina Martínez Gardeazábal o también conocida como Valegard una diseñadora de modas colombiana y también creadora de contenido en redes sociales, quién consciente del daño tan grande que causa la industria textil al planeta decidió comenzar a tomar piezas de ropa usada y a rediseñarlas para que no fueran desechadas. “Yo siempre supe que quería estudiar moda, pero cuando entré a la universidad y me di cuenta del impacto tan grande que tiene la industria de la moda en el medio ambiente dije yo puedo buscar la manera de que esto no ocurra en mis diseños”, expresa Valentina.
Apasionada por querer aportar a su campo y al planeta comenzó a vender por internet estas piezas rediseñadas, para así poder ahorrar, viajar a Nueva York y hacer una Maestría de Mercadeo de Moda, la cual logró culminar y al momento de realizar sus pasantías tuvo la oportunidad de conocer a Isabella y Alicia Serrani unas gemelas diseñadoras canadienses que crearon su propia marca T.W.I.N. la cual está enfocada en ofrecer todo tipo de prenda que no excluya peso, talla, género o capacidad y sobre todo que sea sostenible. Ellas buscaban a alguien para que se encargará de los temas de marketing digital de la marca, pero no querían a cualquier persona sino a alguien que estuviera en la misma línea de la empresa. “Desde que Valentina comenzó a trabajar con nosotras se ha convertido en parte de la familia T.W.I.N. aportando su energía y creatividad. Más allá de su impecable estilo, la dedicación de Valentina por los temas de sostenibilidad nos ha ayudado a desarrollar soluciones innovadoras sobre cómo conectar mejor con nuestra comunidad y educarla en el consumo consciente.” Expresa Isabella Serrani diseñadora y cofundadora de T.W.I.N.
Como resultado de esta unión y de la gran pasión por reducir el impacto ambiental del cual es responsable la industria de la moda, se lanzará una colección colaborativa entre Valegard y T.W.I.N. el próximo 21 de octubre de 2022 en la tienda pch, ubicada en Roma Norte, Ciudad de México. La colección está basada en la estética distintiva de Valegard, que son técnicas innovadoras de reciclaje y principios del diseño sostenible. Las prendas fueron producidas a partir de inventario muerto rediseñado, es decir que no generan ningún desperdicio de material, y de un textil propio de la colección hecho a mano procedente de plástico de un solo uso. Las principales ventajas de estas prendas son la reutilización de materiales y la prolongación de vida útil de estas sin necesidad de lavarlas, lo cual significa que no libera ningún tipo de microplásticos en el agua, que es el recurso más afectado por esta industria.
El lanzamiento incluirá una colección cápsula exclusiva creada por Valegard, un Pop-Up de una semana en Ciudad de México en pch, un evento de influencers el 22 de octubre de 3 a 6 y un concurso de Diseño Sostenible para estudiantes de moda en México.
Para conocer más sobre Valegard o la colección T.W.I.N. x Valegard, puedes visitar @valegard_ en Tiktok, Instagram y Youtube.
Read less
Votes 0
ojalvo
Tuesday, October 11, 2022 - 18:19
Article
Las pymes deben implementar soluciones completas y robustas de ciberseguridad de IoT, ante los crecientes ciberriesgos
Se estima que, en América Latina, hay unas 27.5 millones de medianas, pequeñas y micro empresas. Las pymes son un motor de generación de empleo y de la economía. Por tanto, cada día son más las pymes que buscan mejorar la productividad y la conect...read more
Se estima que, en América Latina, hay unas 27.5 millones de medianas, pequeñas y micro empresas. Las pymes son un motor de generación de empleo y de la economía. Por tanto, cada día son más las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es el aumento en la compra de equipos IoT. Este tipo de dispositivos van en franco ascenso puesto que su capacidad para conectarse a través de un sistema de red y de transmitir datos a través de Internet es muy práctico, funcional y operativo.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que corren las pequeñas empresas ante esta nueva tendencia. La tasa de implementación de soluciones para equipos IoT es muy baja en general. Por ejemplo, se conoce que, en España, sólo el 11% de las pymes ha implementado una estrategia completa de seguridad de IoT, y un 52% no tiene desplegada este tipo de la seguridad en absoluto, lo que ha llevado al 67% a experimentar incidentes relacionados con la ciberseguridad.
Desde cámaras de seguridad online hasta impresoras, teléfonos VoIP, relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad y la eficiencia de las empresas. Pero a medida que crece la conectividad, también los ciberriesgos aumentan. Los dispositivos IoT son fáciles de piratear y es por lo que los ciberdelincuentes explotan estas vulnerabilidades, aprovechándose de aquellas empresas que no incluyen soluciones de ciberseguridad en sus estrategias IoT.
Los dispositivos IoT hackeados son una puerta abierta
Uno de los principales problemas de seguridad es su diversidad. Muchos dispositivos IoT tienen vulnerabilidades y no pueden ser parcheados, o utilizan protocolos de conexión inseguros. Otro problema común es que estas empresas tienen dispositivos de múltiples proveedores, lo que limita la visibilidad y el control de estos aparatos y sus riesgos asociados, creando un entorno extremadamente vulnerable a los ataques.
Con la aceleración de la cantidad de aparatos IoT que se están implementando, con una estimación de que se van a alcanzar los 55.000 millones en 2025, la demanda de una solución de seguridad integral para proteger a las pymes de los ciberataques más sofisticados nunca ha sido tan fuerte. Por ello, los investigadores de Check Point Research (CPR) advierten de la importancia de la ciberseguridad y aportan tres consejos principales para reforzar la protección de las pequeñas empresas:
1. Descubrimiento del IoT y análisis de riesgos: el primer paso tiene como objetivo identificar y clasificar todos los dispositivos IoT de cualquier red a través de integraciones con los principales motores, para exponer riesgos como contraseñas débiles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuación de riesgo.
2. Segmentación de Confianza Cero: cuando la seguridad de una empresa está en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de "Confianza Cero o Zero Trust". No proporcionar autorización o acceso a ninguno de estos aparatos más allá de lo básico y necesario. Así en el caso de que un ciberdelincuente intente acceder a la red empresarial a través de un aparato IoT, solo infectará una pequeña parte y no afectará al resto de la empresa antes de que se detecte el problema.
3. Prevención de amenazas de IoT: por último, es importante e imprescindible asegurarse de que la empresa tiene un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, y algunos de los principales son: contar con la capacidad de "parchear virtualmente" los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parcheable o sistemas operativos heredados. A todo ello hay que añadirle un software de prevención de Zero Day, que incluye a las amenazas más comunes, como son los intentos de acceso no autorizado y la supervisión del tráfico hacia y desde los dispositivos y servidores.
Read less
Votes 0
ojalvo
Wednesday, October 5, 2022 - 06:54
Article
La mayoría de las brechas de seguridad son causadas por errores humanos: la ciberseguridad también depende de ti
• La ciberseguridad es un tema que cada vez cobra más relevancia en todas las áreas de la vida
• Según el Foro Económico Mundial, el 95% de problemas de ciberseguridad tienen como origen un error humano
• La falta de perfiles especiali...read more
• La ciberseguridad es un tema que cada vez cobra más relevancia en todas las áreas de la vida
• Según el Foro Económico Mundial, el 95% de problemas de ciberseguridad tienen como origen un error humano
• La falta de perfiles especializados en ciberseguridad será uno de los desafíos más importantes a los que empresas e instituciones tendrán que hacer frente en los próximos años
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, quiere celebrar el mes de la ciberseguridad recordando su importancia en todos los ámbitos, tanto profesionales como personales.
En el mundo faltan tres millones de profesionales en ciberseguridad
Para las empresas el riesgo de sufrir un ciberataque es cada vez mayor. De hecho, según Check Point Research (CPR) los ataques aumentaron un 59% en comparación al pasado año. Si a esto le sumamos que según un informe del Foro Económico Mundial, el 95% de problemas de ciberseguridad tienen como origen un error humano, ya existe la tormenta perfecta para un ciberdelincuente. El estudio sobre la Fuerza de Trabajo en Ciberseguridad de 2021 (ISC)² mostró que faltan casi tres millones de profesionales de la ciberseguridad en todo el mundo.
En vista de ello, algunas empresas han empezado a poner en marcha iniciativas cibernéticas para sus empleados. Por ejemplo, el Banco Santander, una compañía multinacional de servicios financieros, ha lanzado recientemente un plan de incentivos por el que las respuestas de los empleados a los ataques de phishing se tienen en cuenta como parte de la política general de bonificaciones de la empresa.
Contar con un personal bien formado en materia de ciber higiene es una de las mejores bases para una buena ciberseguridad, por lo que, con motivo del Mes de la Concienciación sobre la Ciberseguridad, Check Point Software ofrece alguna información útil para ayudar a las empresas a identificar los ataques.
Para ayudar a las sociedades a identificar los ataques, Check Point Software proporciona varios conceptos clave que son imprescindibles en la ciberseguridad:
• Phishing: una técnica que triunfa y avanza, sobre todo, por la falta de formación de sus víctimas. Se trata de un email en el que los ciberdelincuentes suplantan a una persona, empresa o institución para que le facilite sus datos personales para después venderlos, aumentar su radio de ataque o utilizarlos para robarles dinero.
• Malware: el malware es un software malicioso diseñado para dañar un dispositivo o red. Para ello, la víctima tiene que instalar dicho software en su equipo, que normalmente se hace cuando se pincha en un link que contiene el software y se instala. Aunque en otras ocasiones puede entrar a través de un archivo como una fotografía, un documento o un vídeo adjunto.
• Ransomware: ataques de malware que implican que el sistema es bloqueado y que no se desbloqueará hasta el pago de un rescate. Incluso desde hace un tiempo hay un tipo de ransomware doble y triple extorsión, que es capaz de chantajear hasta a los clientes de las empresas con los datos que obtiene de estas. Al igual que el malware, suele entrar en un dispositivo a través de un enlace de una empresa de confianza o un archivo que se descargue en el mismo. Por lo tanto, es muy importante no descargar nada de un usuario desconocido y evitar numerosos problemas.
Check Point Software también da varios consejos que todo usuario debe conocer para evitar ser víctimas de uno de estos ciberataques:
• Activar la autenticación en dos factores: se trata de una autenticación con una contraseña y otro método (puede ser una pregunta, datos biométricos o cualquier otro método que sirva como otra capa más de seguridad para entrar en nuestras cuentas. Al activar esta opción, siempre habrá una segunda autorización que evitará que un atacante acceda a una cuenta con tan solo una contraseña.
• Utilizar contraseñas robustas: utilizar la misma clave para todo, o credenciales como “123456” o “contraseña” es ponérselo demasiado fácil a los ciberdelincuentes. Ahora hay multitud de plataformas que generan contraseñas difíciles de adivinar para los ciberdelincuentes (con letras, números, símbolos, mayúsculas y minúsculas), aunque también podemos crearla nosotros mismos, pero siempre utilizando diferentes combinaciones para cada servicio con las características nombradas
• Aprender las directrices para reconocer el phishing: cuando un atacante envía un email de phishing suele tener ciertos rasgos comunes. Las faltas de ortografía o el hecho de que pidan la introducción de las credenciales, es un indicativo bastante claro de que están intentando estafar a un usuario. Asimismo, si en algún correo electrónico una compañía solicita las credenciales de un cliente, es una señal de alerta ya que es algo que ninguna empresa hará a través de este método. Para evitarlo, siempre es mejor dirigirse desde un buscador a la página o plataforma oficial de la compañía a la que se quiere acceder.
• Tener actualizado siempre el software: es la manera que tienen las empresas de subsanar los errores de seguridad de anteriores versiones, por lo que siempre es recomendable actualizar con lo último que tenga la compañía.
“En este mes tan importante tenemos el deber de concienciar a la población de que está en su mano el mejorar la ciberseguridad general tanto en su casa como en el trabajo, ya que esto es un trabajo conjunto en el que todos tenemos que colaborar”, asegura Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de Latinoamérica de Check Point Software. “La mayoría de los ciberataques se producen por errores humanos, por lo que una buena formación es clave para minimizarlos, si no eres parte de la solución, eres parte del problema cuando se trata de ciberseguridad y de usuarios".
Read less
Votes 0
ojalvo
Friday, September 30, 2022 - 19:05
Article
Grupos de piratas informáticos recurren a Telegram, Signal y Darkweb para ayudar a los manifestantes en Irán
Check Point Research (CPR) encontró varios grupos de piratas informáticos que utilizan Telegram, Signal y la dark web para ayudar a los manifestantes antigubernamentales en Irán a eludir las restricciones del régimen. Las actividades clave son la ...read more
Check Point Research (CPR) encontró varios grupos de piratas informáticos que utilizan Telegram, Signal y la dark web para ayudar a los manifestantes antigubernamentales en Irán a eludir las restricciones del régimen. Las actividades clave son la filtración y venta de datos, incluidos los números de teléfono y correos electrónicos de los funcionarios oficiales, y mapas de ubicaciones estratégicas. CPR detecta el intercambio de servidores VPN abiertos para eludir la censura y los informes sobre el estado de Internet en Irán, así como la piratería de conversaciones. CPR está compartiendo cinco ejemplos con imágenes de actividades que están sucediendo actualmente. La observación se produjo un día después de que comenzaran las protestas contra el gobierno tras la muerte de Mahsa Amini.
Específicamente, los grupos de piratas informáticos están permitiendo que las personas en Irán se comuniquen entre sí, compartan noticias y lo que sucede en diferentes lugares, que es lo que el gobierno está tratando de evitar, para apagar las llamas.
Como es habitual en estos levantamientos, hay algunos grupos de piratería que intentan sacar provecho de la situación y vender información de sus víctimas en este caso IRÁN y el Régimen.
Liad Mizrachi, investigador de seguridad en Check Point Software anota:
“Lo que vemos son grupos de Telegram, la web oscura y en la Internet ‘regular’ que ayudan a los manifestantes a eludir las restricciones y la censura que actualmente aplica el régimen iraní, para reprimir las protestas. Empezamos a ver surgir estos grupos aproximadamente un día después de que comenzaran las protestas. Estos grupos permiten a las personas en Irán comunicarse entre sí, compartir noticias y lo que sucede en diferentes lugares. Continuaremos monitoreando la situación”.
Read less
Votes 0
ojalvo
Wednesday, September 28, 2022 - 16:39
Article
Las personas que duermen menos de siete horas tienen un riesgo elevado de insuficiencia cardíaca
La hora de dormir es un momento esencial para la recuperación interna del cuerpo, ya que disminuye la frecuencia cardíaca, bajan los niveles de la presión arterial y la respiración se estabiliza. No tener una buena higiene de sueño puede traer var...read more
La hora de dormir es un momento esencial para la recuperación interna del cuerpo, ya que disminuye la frecuencia cardíaca, bajan los niveles de la presión arterial y la respiración se estabiliza. No tener una buena higiene de sueño puede traer varias consecuencias como problemas cardíacos.
Las enfermedades cardiovasculares son la principal causa de morbilidad y mortalidad a nivel mundial y Colombia entra en los principales países en padecerlas.
Cuando se trata de incorporar mejores hábitos físicos en su vida, siempre se ha resaltado la importancia de mantener un cuerpo saludable mediante el ejercicio y una buena nutrición. Sin embargo, el ser humano ha dejado de lado la importancia que conlleva el buen dormir para prevenir diversas enfermedades: No descansar lo suficiente, hará que el cerebro y sus sistemas corporales no funcionen de forma correcta, reduciendo drásticamente su calidad de vida, sin dejar a un lado que la privación del sueño a largo plazo, también aumenta el riesgo de enfermedades cardíacas.
Las enfermedades cardiovasculares son la principal causa de morbilidad y mortalidad a nivel mundial y Colombia entra en los principales países en padecerlas. Según un estudio del Dane, en el 2021 se presentaron 51.988 muertes por esta causa en Colombia, 12 % más que en el 2020, siendo la segunda causa de muerte del 2020 y 2021 después del Covid-19.
Si bien ya se sabe que factores como la mala alimentación y la falta de ejercicio pueden traer problemas cardiovasculares, cada vez se encontrarán más investigaciones que alertan y dan constancia de los peligros de la falta de sueño para la salud del corazón, y cómo este afecta en los procesos que mantienen sanos el sistema cardiovascular: “El sueño afecta la cantidad de oxígeno que recibe su cuerpo mientras duerme y aumenta el riesgo de muchos problemas de salud, como problemas cardíacos, presión arterial alta, colesterol alto, ataque cardíaco, obesidad, diabetes y accidente cerebrovascular”, explica la experta de Emma Sleep, Paulina Santa Olalla Zavaleta.
De esta manera, la hora de dormir es un momento esencial para la recuperación interna del cuerpo, ya que disminuye la frecuencia cardíaca, bajan los niveles de la presión arterial y la respiración se estabiliza. Estos cambios reducen el estrés en el corazón, lo que le permite recuperarse de la tensión que se vive durante el día. Un estudio desarrollado por Journal of the American Heart Association encontró que las personas que tenían presión arterial alta duplicaban su riesgo de muerte prematura por enfermedad cardíaca o accidente cerebrovascular si dormían menos de seis horas por noche.
Dormir no es un lujo, pues es fundamental para la buena salud. El sueño ayuda al cuerpo a repararse a sí mismo y a funcionar de manera correcta durante el día. Es por eso que, Emma Sleep, compañía líder en productos para el descanso, explica de qué manera se puede dormir mejor y cómo se reduce el riesgo de padecer enfermedades que afecten el sistema cardiovascular:
• Si tiene un problema de sueño específico, como apnea del sueño o insomnio, hable con su médico acerca de los tratamientos.
• Hacer ejercicio y estar físicamente activo durante el día puede ayudarlo a conciliar el sueño fácilmente por la noche y mantenerse saludable.
• Retire los dispositivos electrónicos, como televisores, computadoras y teléfonos inteligentes, de la habitación.
• No coma ni beba dentro de unas pocas horas antes de acostarse; evite el alcohol y los alimentos ricos en grasas o azúcares.
• Adquiera productos del descanso como colchones y almohadas de calidad, confortables y que propicien que el cuerpo se encuentre en un espacio cómodo y acogedor.
Read less
Votes 0
ojalvo
Wednesday, September 28, 2022 - 10:49
Article
¡Jack está de regreso!
¡Jack está de regreso! La anticipada tercera temporada de esta serie replete de acción protagonizada por John Krasinski, Tom Clancy’s Jack Ryan, se estrenará exclusivamente en Prime Video el miércoles 21 de diciembre. Los ocho episodios de este éx...read more
¡Jack está de regreso! La anticipada tercera temporada de esta serie replete de acción protagonizada por John Krasinski, Tom Clancy’s Jack Ryan, se estrenará exclusivamente en Prime Video el miércoles 21 de diciembre. Los ocho episodios de este éxito mundial estarán disponibles exclusivamente en Prime Video en más de 240 países y territorios alrededor del mundo.
La temporada tres de este thriller de acción, nos trae a Jack Ryan huyendo y en una carrera contra el tiempo. Jack es implicado erróneamente en una conspiración más grande y de pronto se convierte en un fugitivo y es abandonado a su suerte. Ahora como un hombre buscado por ambos, la CIA y una facción rebelde internacional que él descubrió, Jack Ryan es obligado a esconderse atravesando Europa para mantenerse a salvo, mientras previene un conflicto global masivo. Además de Krasinski, también regresan para esta tercera temporada, Wendell Pierce como James Greer y Michael Kelly como Mike November, y además se unen al elenco regular Nina Hoss como Alena Kovac y Betty Gabriel como Elizabeth Wright.
Tom Clancy’s Jack Ryan es una coproducción de Amazon Studios, Paramount Television Studios y Skydance Television y en la producción ejecutiva están Andrew Form, Allyson Seeger, John Krasinski, Vaun Wilmott, Brad Fuller y Michael Bay. Adicionalmente, David Ellison, Dana Goldberg y Bill Bost de Tom Clancy y Skydance Television, también forman parte de la producción ejecutiva de la tercera temporada, junto con Mace Neufeld y Carlton Cuse.
Read less
Votes 0
ojalvo
Tuesday, September 27, 2022 - 16:45
Article
Desde qué edad y cómo se puede educar en ciberseguridad a las nuevas generaciones?
Los niños cada vez más temprano acceden a la tecnología ya sea en casa o en el colegio, por tanto, es clave que desde esa temprana edad tengan información básica en tecnología y ciberseguridad. La Educación Tecnológica, es una oportunidad de form...read more
Los niños cada vez más temprano acceden a la tecnología ya sea en casa o en el colegio, por tanto, es clave que desde esa temprana edad tengan información básica en tecnología y ciberseguridad. La Educación Tecnológica, es una oportunidad de formación y creación de cultura desde distintos frentes empezando por el sector educativo. Cada vez es más frecuente ver la tecnología en las instalaciones de colegios e institutos, con computadores, tablets, pizarras y proyectores interactivos u otras facetas más mecánicas como el envío y recepción de tareas, y también las clases virtuales que se realizan mediante plataformas digitales.
Debido a esta democratización y expansión de la tecnología en todos los ámbitos y como consecuencia de que los niños están creciendo en un mundo plenamente digitalizado, es muy importante que, desde una temprana edad, aprendan a manejar y sacar el provecho adecuado a todas las tecnologías que les rodean.
En la actualidad estos conocimientos no solo son útiles en campos como la ingeniería, la medicina o la arquitectura, sino también en la banca y las aseguradoras, instituciones de enseñanza, construcción y en general en todas ciencias del saber. Ante la situación actual, en la que cada vez más aumenta el número de ciberataques y las posibilidades de convertirse en víctima de uno de ellos mayor, Check Point Software comparte conocimientos de ciberseguridad que todo estudiante debe tener según la edad:
• Ciberseguridad en la escuela primaria: los expertos recomiendan los 10 años como la edad ideal para comenzar a tratar el tema de la ciberseguridad en las aulas, siempre que se cuente con un software de seguridad en los diferentes dispositivos y que tengan controles parentales y se usen bajo supervisión de un adulto. En esta etapa, los conocimientos más interesantes que se pueden enseñar a los alumnos serían sobre privacidad, uso responsable de Internet, configuración básica de la seguridad de los dispositivos o contenidos sobre ciberbullying.
• Conocimientos en la escuela secundaria: en esta etapa se pueden desarrollar y estudiar las amenazas y peligros más comunes de la ciberseguridad en Internet, como puede ser el phishing y cómo identificarlo, el robo de cuentas, el malware y ransomware y sus señales. A raíz de esto, es posible también introducir y profundizar conceptos como básicos como bug, vulnerabilidad, exploit, o los fallos humanos y, en este último apartado, introducir qué es, cómo funciona y de qué forma utilizan los cibercriminales la llamada “ingeniería social”.
• Estudios Superiores: ya sea un grado universitario o un ciclo de FP, en esta etapa es cuando ya el estudiante se centra en la materia en la que se quiere especializar y en la que quiere desarrollar su vida profesional. En este caso, estudios como ingeniería informática, telecomunicaciones, grado especializado en ciberseguridad, o ciclos de la rama de la informática son los que lograrán expandir los conocimientos más allá de lo aprendido en el colegio. No hay que olvidar que este mundo está en constante evolución, y a una velocidad mucho más rápida que otras disciplinas, por lo que la formación no para. Después de completar esos estudios superiores siempre se puede ir ampliando los conocimientos y virtudes con cursos o másteres.
“La educación en ciberseguridad es cada vez más importante, ya que no solo va a ser útil para las personas que trabajan en el sector, sino que porque en el día a día de cualquier persona va a ser crucial. Cada vez está todo más digitalizado y cualquier acción que hagamos podría conllevar peligros tanto en nuestro trabajo como en nuestra vida privada”, explica Manuel Rodríguez, Gerente Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. “Los niños de hoy son nativos tecnológicos, por tanto, debemos darles las herramientas para que puedan sentirse seguros en un entorno totalmente cambiante y en el que pasan la mayor parte del día.”
Read less
Votes 0
ojalvo
Monday, September 26, 2022 - 10:40
Article
Remcos, un RAT que se distribuye a través de documentos maliciosos de Microsoft Office, es el malware más prevalente en Colombia y FormBook es el primero en el mundo
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto de 2...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de agosto de 2022. Los investigadores destacan FormBook es ahora el malware más prevalente a nivel mundial, tomando el relevo de Emotet, que ha mantenido esa posición desde su reaparición en enero. En Colombia, el primer lugar lo ocupa Remcos, un RAT que se distribuye a través de documentos maliciosos de Microsoft Office y que se adjuntan a correos electrónicos SPAM .
En agosto, en el campo global se produjo un rápido aumento de la actividad de GuLoader, el cuarto malware más extendido, que se utilizó inicialmente para descargar la RAT Parallax, pero desde entonces se ha aplicado a otros troyanos de acceso remoto y robos de información como Netwire, FormBook y Agent Tesla. Este RAT se distribuye habitualmente a través de campañas masivas de phishing por correo electrónico, que inducen a la víctima a descargar y abrir un archivo malicioso, permitiendo que el malware actúe.
Check Point Research informa que Joker, un programa espía para Android, ha vuelto a la carga y ha ocupado el tercer lugar en la lista de los principales programas maliciosos para móviles de este mes. Una vez instalado, puede robar mensajes SMS, listas de contactos e información del dispositivo, así como inscribir a la víctima en servicios premium de pago sin su consentimiento. Su ascenso puede explicarse en parte por un aumento de las campañas, ya que recientemente se ha detectado en algunas aplicaciones de Google Play Store.
"Los cambios que vemos en el índice de este mes, desde la caída de Emotet al tercer puesto hasta el ascenso de Joker que se ha convertido en el tercer malware móvil más frecuente, refleja la rapidez con la que puede cambiar el panorama de los ciberataques", explica Manuel Rodríguez, Gerente Ingeniería de Seguridad Norte de América Latina de Check Point Software. "Esto debería ser un recordatorio para los usuarios y empresas de la importancia de mantenerse al día de las amenazas más recientes, ya que saber cómo protegerse es esencial”.
Check Point Research explica que este mes el sector de la Educación/Investigación sigue siendo el más atacado por los ciberdelincuentes a nivel mundial. Los sectores Gobierno/Militar y de Salud, ocupan el segundo y tercer lugar. "Apache Log4j Remote Code Execution" vuelve al primer puesto como la vulnerabilidad más explotada, afectando al 44% de las organizaciones de todo el mundo, tras superar a “La revelación de información del servidor web Git” que tuvo un impacto del 42%.
Los 3 malware más buscados en Colombia en agosto:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en agosto tuvo un impacto en las empresas del 15.90% y a nivel global del 1.00%.
2. ↓ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 12.55% de las organizaciones en Colombia en agosto y su impacto global para el mismo mes fue del 1.00%.
3. ↑ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión "".wctw"". La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En febrero afectó en Colombia un 11.72% de las empresas y en el ámbito global un 1.00%.
Los sectores más atacados a nivel mundial:
Este mes el sector Educación/Investigación se mantuvo en primer lugar como la industria más atacada a nivel mundial, seguido de Gobierno/Militar y Sanidad.
1. Educación/Investigación
2. Gobierno/Militar
3. Sanidad
Top 3 vulnerabilidades más explotadas en agosto:
1. ↑ Ejecución remota de código en Apache Log4j (CVE-2021-44228) - Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar un código arbitrario en el sistema afectado.
2. ↓ “Revelación de información del servidor web Git" - Se ha informado de una vulnerabilidad de revelación de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
3. ↔ Servidores web URL maliciosos Directory Traversal CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254,CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorios en diferentes servidores web debido a un error de validación de entrada en un servidor web que no actualiza adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
Top 3 del malware móvil mundial en agosto:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
3. Joker - Un spyware para Android presente en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, este malware también puede inscribir a la víctima en servicios premium de pago sin su consentimiento ni conocimiento.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, September 16, 2022 - 14:04
Article
A celebrar el día del Amor y Amistad en Colombia, sin caer en trampas y engaños de ciberdelincuentes
La celebración del día del “Amor y la Amistad” es una de las actividades más alegres y divertidas que se realizan en Colombia. Este año será el sábado 17 de septiembre, un día para compartir con amigos y familiares, y demostrar el afecto y el amor...read more
La celebración del día del “Amor y la Amistad” es una de las actividades más alegres y divertidas que se realizan en Colombia. Este año será el sábado 17 de septiembre, un día para compartir con amigos y familiares, y demostrar el afecto y el amor con invitaciones y regalos. El comercio se prepara con eventos, ofertas y promociones.
Desde hace 53 años en Colombia, se celebra el día del amor y la amistad en el tercer sábado de septiembre, que se toma los restaurantes, centros comerciales, discotecas, clubes y los hogares, para festejar y compartir con los seres queridos un día que busca exaltar la amistad, las buenas relaciones de familia y especialmente el amor.
A lo largo de la celebración es frecuente dar regalos como flores, chocolates y detalles que halaguen a la pareja o amistades. Las fiestas e invitaciones son habituales en este sábado, el más alegre del año.
Para este 2022, se esperan muchas actividades, no solo en esta fecha específica, sino a lo largo de todo el mes.
Los comercios presenciales y los electrónicos están preparados con campañas, descuentos y ofertas. Muchos centros comerciales ofrecen horarios extendidos, actividades de recreación, espacios gourmet y de baile. Pero ante las ofertas y el alto tráfico en los comercios electrónicos, hay que estar alerta frente a posibles trampas y engaños de los ciberdelincuentes.
Check Point Software entrega recomendaciones clave para comprar online con precaución durante la celebración de amor y la amistad en Colombia
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ofrece recomendaciones para acceder a los comercios electrónicos con precaución y seguridad, ante los posibles ciberriesgos de compras y reservas en el comercio electrónico por la celebración del día del amor y amistad.
1. Tener precaución ante las gangas y ofertas demasiado llamativas: la primera barrera de seguridad es la prevención, por lo que hay que desconfiar de aquellas ofertas demasiado buenas. Se debe extremar la precaución ante descuentos increíbles, ya que hay una probabilidad alta de que sea un engaño.
2. No compartir nunca información sensible: el robo de credenciales es un objetivo común de los ciberataques. Es común que muchos compradores utilicen el mismo nombre de usuario y contraseña en muchas cuentas diferentes. Esto implica que, con robar las credenciales de una sola cuenta, un ciberdelincuente puede acceder a distintas plataformas de compras online. Por tanto, es fundamental crear credenciales robustas y diferentes para los distintos comercios.
3. Sospechar siempre de los correos electrónicos de restablecimiento de contraseña: en caso de recibir un correo electrónico no solicitado para restablecer la contraseña, siempre se debe visitar el sitio web oficial directamente (no hagas clic en los enlaces adjuntos) para cambiar la contraseña.
4. La prisa y la urgencia son señal de alarma: las técnicas de ingeniería social están diseñadas para aprovecharse de la naturaleza humana, ya que es más probable cometer un error cuando se hacen las cosas con prisa y afán. Los ataques de phishing buscan suplantar marcas de confianza para evitar que sus potenciales víctimas sospechen y accedan con mayor facilidad a hacer clic en un enlace o abrir un documento adjunto al correo electrónico.
5. Si hay candado, la web es más segura: no realizar compras online en sitios web que no sigan el protocolo de seguridad y cifrado de datos Secure Sockets Layer (SSL). Para saber si la web que estamos visitando cumple con esta medida de protección, tan sólo hay que buscar la https al inicio de la url. La “S” es la clave. Si esto sucede, aparecerá un candado cerrado a la izquierda de la barra de direcciones como señal de seguridad.
6. Nunca acceder a una wifi pública sin protección: hay que tener muy presente que a una wifi pública que no cuenta con ningún tipo de seguridad, puede ser utilizada por cualquier persona, hasta un ciberdelincuente. El principal problema es que al estar presentes en la misma red puede llegar a contar con acceso a todo lo almacenado en el dispositivo. Se debe tener claro que siempre existirá un riesgo al conectarse a una red wifi pública, por eso, es mejor pensárselo dos veces antes de hacerlo.
7. Buscar errores ortográficos: las marcas fiables no cometen fallos ortográficos ni en el cuerpo de texto, ni en el nombre de su dominio ni en la extensión web que usan. Por este motivo, cualquier correo electrónico que tenga un error ortográfico como tener mal escrito el nombre de la empresa, es una señal de alarma ineludible de que nos encontramos ante un intento de phishing. Revisa bien antes de hacer click.
8. Contar con herramientas para protegerse frente al phishing: comprender los riesgos de este tipo de ciberataques y sus principales características, no basta para estar protegidos. Por este motivo, es fundamental contar con herramientas de seguridad antiphishing, así como de endpoint y de correo electrónico que constituyan una barrera de protección frente a estas amenazas.
“La seguridad a la hora de navegar y comprar por Internet es una prioridad. Muchos usuarios almacenan gran cantidad de información y datos en sus dispositivos, los cuales se verían en peligro en caso de acceder a una web falsa o picar en un enlace fraudulento. Desconfíe de ofertas y promociones muy llamativas durante la celebración del Amor y la Amistad en Colombia. Se debe ingresar a comercios seguros y reconocidos para evitar sorpresas.”, advierte Manuel Felipe Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina en Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, September 16, 2022 - 12:48
Article
TCL celebra el “Día del Amor y la Amistad”, con sus smartphones Serie 30
Una de las celebraciones más esperadas a lo largo del año en Colombia es la del “Día del Amor y la Amistad” que será el sábado 17 de septiembre. Fecha ideal para compartir con amigos y familiares. Es una gran oportunidad para expresar los sentimie...read more
Una de las celebraciones más esperadas a lo largo del año en Colombia es la del “Día del Amor y la Amistad” que será el sábado 17 de septiembre. Fecha ideal para compartir con amigos y familiares. Es una gran oportunidad para expresar los sentimientos con detalles y obsequios muy especiales, en donde la tecnología, las flores y los chocolates son los más apetecidos.
En 1969, los comerciantes con el gobierno nacional, fijaron el tercer sábado de septiembre como la fecha ideal para esta celebración. Adicionalmente, el noveno mes del año es llamado el mes del amor y la amistad. Desde entonces se viene cumpliendo esta cita anual con mucho éxito.
Como es ya tradicional, los comercios electrónicos y los centros comerciales presenciales ya están listos con campañas, descuentos y ofertas. En varias ciudades los puntos de venta tendrán horarios extendidos y diversas actividades de recreación y diversión. Los comercios electrónicos también están preparados.
Para esta ocasión, TCL tiene para los enamorados y los amigos tres dispositivos de última generación, compuestos por TCL 30 SE, TCL 30+ y TCL 30 5G; que se caracterizan por su estilo único, diseño vanguardista y especificaciones sorprendentes y al alcance de todos.
La selfie con los amigos o con el amor de la vida
Los smartphones que componen la nueva Serie 30 de TCL están diseñados para los fanáticos de las redes sociales, para aquellos que disfrutan las selfies y capturar los mejores momentos y para quienes deban estar siempre conectados sin restricciones.
La calidad de la pantalla y de la imagen es muy importante. La serie 30 de TCL cuenta con pantallas envolventes que ofrecen calidad de imagen y cuidado de los ojos. Para controlar el cuidado y la fatiga visual, todos estos smartphones están equipados con la tecnología pionera NXTVISION de TCL, exclusiva de la marca.
Batería que dura más de un día
Los tres teléfonos tienen baterías de larga duración. El TCL 30 SE viene con 5000mAh de energía, mientras que el TCL 30 5G y TCL 30+ tiene una batería de 5010mAh, lo que ofrece una duración superior a un día de uso. Eso significa más tiempo celebrando, disfrutando, viendo o haciendo videos, tomando fotos o en el chat.
Especificaciones generales de cada smartphone
El TCL 30 5G con diseño ultradelgado de 7,74mm y ligero. Tiene sensor de huellas dactilares en la barra lateral del equipo para la facilidad del desbloqueo diario. Cuenta con protección anti arañazos de doble cara gracias al certificado Gorilla Glass 3. La pantalla FHD+ de 6.7” brinda una gran riqueza en sus colores, contrastes, brillo y nitidez. Tiene tecnología de hardware propia de TCL NXTVISION que mejora la protección visual. Tiene triple cámara trasera de 50 MP IA +2MP +2MP con LED Flash y HDR que permite hacer fotos de alta calidad aun con poca luz y una cámara frontal de 13MP con LCD. Su batería con potencia de 5010mAh carga rápida de 18 W. Su procesador MediaTek Dimensity 700 aporta sólidas capacidades multitarea, así como conexión 5G de alta velocidad. Sistema operativo Android 12. Memoria de 4GB + Seguridad Face key side –mounted fingerprint, sensor. Con este equipo los usuarios disfrutarán de la conectividad y el rendimiento ultrarrápidos de TCL 30 5G, perfecto para disfrutar de tus contenidos vía streaming, desde películas en HD, deportes, videollamadas y la descarga de aplicaciones.
El TCL 30+ cuenta con pantalla FHD+AMOLED de 6.7”, tecnología NXTVISION para imágenes inmersivas y mejoradas al tiempo que cuida los ojos. Trae altavoces duales, para un sonido envolvente. Tiene un diseño liviano de 7,74mm. Viene con protección anti-arañazos en ambos lados Gorilla Glass 3. Preparada para capturar diferentes estilos de fotografía tiene triple cámara inteligente (50MP+2MP+2MP) y una cámara frontal ultra gran angular de 13 MP con IA para selfie. Sistema operativo Android 12. Memoria de 128 GB ROM y 4 GB RAM.
El TCL 30 SE con pantalla HD+ 6.52 Mini-notch display (20,9). Tecnología NXTVISION. Cámara trasera triple AI de 50MP. Cámara frontal de 8MP. Batería de 5000 mAh de 15W. Procesador MediaTek Helio G25 Octa-core. Memoria de 128GB + 4GB. Seguridad fingerprint y sistema operativo Android 12.
El Color también es importante
El TCL 30+ está disponible en azul Muse y negro Tech, por su parte el TCL 30 5G está disponible en azul Dreamy y negro Tech y el TCL 30SE viene en gris espacial y azul atlántico glacial.
“En TCL nos unimos a la celebración del “Día del Amor y la Amistad”, con nuestros smartphones Serie 30 que cuentan, con características sobresalientes y la tecnología NXTVISION, propia de TCL, para que todos tengan la posibilidad de acceder a lo mejor y más actual tecnología en celulares, con opciones para las distintas necesidades y preferencias”, afirmó Gustavo Hernández, Gerente Comercial de TCL Colombia
El portafolio de la Serie 30 de TCL brinda a los usuarios la libertad de mostrar su estilo único a través de tecnologías repletas de funciones y experiencias conectadas e inspiradoras”, agregó Gustavo Hernández.
Precios y disponibilidad
El smartphone TCL 30SE está disponible desde $599,900, el TCL 30+ está desde $799.900 y el TCL 30 5G se encuentra desde $1.099.900 y se encuentran en www.alkosto.com y el TCL 30SE se puede adquirir en el Operador WOM
Read less
Votes 0
ojalvo
Monday, September 12, 2022 - 18:37
Article
Tinder cumple 10 años y aún podrías acabar con algo más que un mal match
Tinder cumple diez años en que los solteros comenzaron a publicar sus datos personales en Internet con la esperanza de encontrar una nueva pareja. Desde su lanzamiento, la aplicación cuenta con más de 75 millones de usuarios que buscan un match p...read more
Tinder cumple diez años en que los solteros comenzaron a publicar sus datos personales en Internet con la esperanza de encontrar una nueva pareja. Desde su lanzamiento, la aplicación cuenta con más de 75 millones de usuarios que buscan un match pero no siempre miden las consecuencias que puede tener hacerlo, ya sea porque la cita sea un desastre o por no proteger sus datos privados.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de que esta disposición a compartir en exceso, combinada con el anonimato de la plataforma, crea el entorno perfecto para que los ciberdelincuentes seleccionen a su próxima víctima. Tinder está lleno de cumpleaños, números de teléfono, fotos de perfil y conversaciones privadas, que posiblemente contengan fotos íntimas o información compartida de forma confidencial. Estos datos son atractivos para los ciberdelincuentes, ya que pueden utilizarlos para cometer robos de identidad, fraudes, chantajes o venderlos en la Dark Web.
Check Point Research (CPR) ha comprobado cómo Tinder es un caldo de cultivo del abuso de la confianza, como cuando descubrió varias vulnerabilidades críticas en la página web y la aplicación móvil de OkCupid, uno de los principales servicios gratuitos de citas online del mundo. Sin embargo, estos riesgos para la privacidad personal no son específicos de la plataforma, sino que reflejan la creciente cultura de "compartir primero, preocuparse después". Por ello, Check Point Software alerta de algunos de los posibles peligros que pueden experimentar los internautas son:
• Del "sexting" a la "sextorsión": Black Mirror lo predijo, y parece haberse hecho realidad. Uno de los mayores peligros para los usuarios que comparten fotos subidas de tono con sus citas es la posibilidad del chantaje. Al registrarse en una de estas aplicaciones, se revela una gran cantidad de información personal, que pueden usar los ciberdelincuentes para obtener beneficios económicos.
• Malware a la vista: una simple fotografía puede ser el gancho perfecto para acceder a un dispositivo. Una de las mejores técnicas que utilizan los atacantes en las apps de citas es crear un perfil atractivo, con el que toda víctima querría ser "emparejada". Sin embargo, el archivo de la foto podría contener un malware con software espía capaz de obtener las contraseñas del usuario.
• Falsos romances: en las apps de citas es habitual que los ciberdelincuentes creen perfiles falsos con imágenes y descripciones que atraigan la atención del usuario. Su modus operandi, es establecer un interés para iniciar una conversación con la víctima con la finalidad de robarle dinero. A lo largo de días, semanas o incluso meses, se va ganando su confianza. Se inicia una relación a distancia. La mayoría de las veces comienza sin que las partes se vean realmente, pero hay una promesa de "encontrarse pronto". El atacante le pide a la víctima que envíe dinero "para poder viajar y encontrarse" o porque ha surgido un "problema grave".
• Suplantación de identidad: aunque lo más probable es que estos ciberataques se dirijan a los usuarios de la app, hay casos en los que se puede dirigir a una persona ajena. Cualquier individuo con datos, documentos o archivos de otra persona es capaz de hacerse pasar por otra persona. De hecho, ahora que la mayoría de los internautas exponen gran parte de su información en la red, ésta es potencialmente accesible. Los ciberdelincuentes crean perfiles falsos para obtener beneficios económicos y, al mismo tiempo, causan daños a la reputación de la persona a la que suplantan.
• Robo de cuentas: cuando se entra en la Dark Web, se encuentran cientos de perfiles hackeados de aplicaciones de citas disponibles para comprar a un precio elevado. Los datos incluyen correos electrónicos, contraseñas y otros detalles de cuentas personales que pueden venderse y utilizarse para posteriores ataques de phishing o malware.
Check Point Software aporta cuatro consejos para mantener la seguridad a la hora de navegar por este tipo de Apps:
1. En ningún caso dar información confidencial a terceros: cualquier usuario que solicite datos confidenciales puede ser un ciberdelincuente, por lo que es fundamental que nunca se faciliten en Tinder, ni en ninguna app de citas.
2. No descargar imágenes o archivos en el dispositivo: todo el mundo muestra sus fotografías en las apps de citas, pero es muy importante que solo se muestren dentro de la aplicación y no se descarguen o guarden, ya que podrían esconder malware, u otro tipo de ciberataque, que podría poner en peligro todos los documentos y archivos de un dispositivo.
3. No hay que fiarse. No hay que tener prisa: es una premisa básica, pero a veces lo más obvio es lo más útil. Si algo parece extraño o no parece real, es mejor desconfiar.
4. Comprobar los perfiles: hay que desconfiar de los perfiles recién creados o de los que tienen fotos que parecen un anuncio. Si un usuario muestra demasiado interés o pide demasiada información personal... eso debería hacer saltar las alarmas.
“Nuestros teléfonos siempre están presentes, ya sea para tomar el autobús, pagar la compra o encontrar a esa persona especial. Las aplicaciones de citas, como Tinder, están gamificadas y se basan en una experiencia de usuario de swipe. Desgraciadamente, esto juega a favor de los ciberdelincuentes que buscan robar credenciales o información bancaria, ya que se anima al usuario a reaccionar rápidamente. La mejor manera de mantenerse a salvo es abordar cada conversación con precaución y tomarse un minuto antes de tomar cualquier decisión. Los atacantes están en todas partes, especialmente en las plataformas en las que las personas pueden ser más vulnerable”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina en Check Point Software.
Read less
Votes 0
ojalvo
Friday, September 9, 2022 - 21:24
Article
La Tablet TCL NXTPAPER 10s ganó el premio EISA 2022-2023 a la Innovación
TCL Communication, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, recibió el premio a la Innovación en tablets 2022-2023 con su tablet TCL NXTPAPER 10s.
La gala europea anual, que exalta l...read more
TCL Communication, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, recibió el premio a la Innovación en tablets 2022-2023 con su tablet TCL NXTPAPER 10s.
La gala europea anual, que exalta lo mejor del año en imagen y sonido en los premios EISA 2022-2023, reconoció en la categoría de dispositivos móviles en el segmento “EISA TABLET INNOVATION” a la TCL NXTPAPER 10s como con el premio ¨Mejor producto del año por su innovación”.
Los premios EISA destacan en su información sobre este galardón https://eisa.eu/awards/tcl-nxtpaper-10s/ qué “la TCL NXTPAPER 10s al encenderla se evidencia una calidad de imagen completamente diferente por su pantalla . Aquí, TCL ha creado una pantalla LCD con 10 capas de recubrimiento protector, que ayuda a proteger los ojos durante largos periodos de uso”.
La tablet TCL NXTPAPER 10s que tiene características únicas para leer, trabajar, estudiar, crear, diseñar y disfrutar todo el tiempo. En enero de este año, también recibió el premio “CES 2022” en la categoría “Premio a la Innovación en Protección Ocular del Año” - “Eye Protection Innovation Award of the Year”.
La tablet TCL NXTPAPER 10s es tan real como el papel y está diseñada para proteger los ojos
Esta tablet, por su tamaño de 10 pulgadas y contar con teclado y lápiz, permite ser utilizada en gran variedad de actividades. Tiene la versatilidad de una tablet y la funcionalidad de un computador portátil. En el trabajo es robusta. Para el estudio es práctica y fácil de usar. Para la diversión es totalmente amigable. Otra característica clave de la pantalla, es que al ser sensible al tacto gracias al lápiz “T Pen” permite escribir, dibujar y crear como en el papel.
La TCL NXTPAPER 10s está diseñada específicamente para proteger los ojos. La reducción del color azul de la pantalla está en primer plano, con la función integrada directamente en el software y el hardware de la tableta, disminuyendo la fatiga ocular. Gracias a estas características, leer libros o documentos es placentero, al igual que disfrutar una película en una tarde de descanso. La tecnología “NXTVISION” que ayuda a proteger los ojos, es propia de TCL. La pantalla de la tablet TCL NXTPAPER 10s tiene la certificación TÜV Rheinland.
La batería de 8000mAh permite dar rienda suelta a más de un día completo de aprendizaje, trabajo, entretenimiento y creatividad. Entre sus accesorios se destacan el teclado inalámbrico vía Bluetooth y el lápiz táctil.
Entre las principales características de la TCL NXTPAPER 10s se destacan: memoria de 32 GB + 3 GB, pantalla de 10.1” FHD, cámara principal 8 MP (AF) y cámara delantera de 5 MP (FF), rapidez por su procesador Octacore y sistema Operativo Android 11. Su peso es de 490 gramos. En Colombia está disponible en color negro mate.
Read less
Votes 0
ojalvo
Friday, September 9, 2022 - 13:39
Article
Incrementan en un 112% los ciberataques al Gobierno y al sector militar de Ucrania desde el inicio de la guerra
Con más de 1.500 ciberataques semanales en todas las redes corporativas de Ucrania y 1.434 en Rusia, la media mundial es de 1.124 amenazas semanales. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciber...read more
Con más de 1.500 ciberataques semanales en todas las redes corporativas de Ucrania y 1.434 en Rusia, la media mundial es de 1.124 amenazas semanales. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, revela nuevos datos sobre ciberataques en el actual conflicto entre Ucrania y Rusia. Entre febrero y agosto de este año, los ciberataques al sector gubernamental y militar de Ucrania aumentaron un asombroso 112%, mientras que en Rusia disminuyeron un 8%.
En los últimos seis meses las cifras de los ciberataques relacionados con el actual conflicto entre Ucrania y Rusia se han incrementado notablemente. Las redes corporativas de Ucrania han recibido más de 1.500 ciberataques semanales de media en todas, superando a la media mundial (1.124 ciberataques semanales), y a la de Rusia (1.434 ciberataques semanales).
Se ha registrado un aumento del 25% en la media semanal de ciberataques a redes corporativas en Ucrania, en comparación con el año anterior al conflicto (1/1/22 - 21/2/22), mientras que a nivel mundial el aumento fue del 0,1% y en Rusia del 13%.
Se duplican ataques al sector gubernamental/militar de Ucrania
El conflicto también ha afectado al sector gubernamental y militar ucraniano con impactos que casi duplican los previos al inicio de la guerra (+112%). Este repunte es significativamente mayor si se compara con Rusia (-8%) y otras regiones.
“Hoy hablamos de los ciberataques en torno al conflicto entre Ucrania y Rusia durante los últimos 6 meses. Nuestras cifras incluyen lo que estamos viendo tanto en Ucrania como en Rusia. Probablemente, la estadística más asombrosa que hemos documentado en este contexto es un aumento del 112% en los ciberataques al sector gubernamental y militar de Ucrania, mientras que en Rusia disminuyeron un 8%. Aunque Rusia no se ha desconectado por completo de Internet, según informes anteriores, sabemos que las redes y las páginas web gubernamentales y militares han aplicado diferentes medidas para limitar el acceso a agentes externos al país, lo que dificulta la ejecución de algunos de los ataques”, Sergey Shykevich, director del grupo de inteligencia de amenazas de Check Point Software. “Después del conflicto, sea cual sea el resultado, estos grupos APT, hacktivistas e individuos no van a desaparecer sin más. Por el contrario, dirigirán sus conocimientos y herramientas hacia nuevos objetivos desatando un tsunami de ciberataques en todo el mundo. Ya hemos empezado a ver señales de alerta temprana de esto con los ataques a los socios de la OTAN, así como a los países que han acudido a la ayuda de Ucrania, aumentando tanto en frecuencia como en intensidad. Este conflicto ha visto cómo la actividad cibernética ha cambiado el rostro de la guerra para siempre”, alerta Shykevich.
Read less
Votes 0
ojalvo
Friday, September 2, 2022 - 09:44
Article
Descubren a un grupo de ciberdelincuentes que se hace pasar por el director financiero de una importante organización deportiva para engañar a sus empleados y conseguir una transferencia de fondos
Avanan, una empresa de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto y bloqueado un ciberataque que suplantó al director financiero de una importante orga...read more
Avanan, una empresa de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto y bloqueado un ciberataque que suplantó al director financiero de una importante organización deportiva para obtener beneficios económicos. Los atacantes intentaron engañar a un empleado de finanzas de nivel inferior para que enviara fondos a una supuesta compañía de seguros.
La técnica de ciberataque utilizada se conoce como ataque Business Email Compromise (BEC), en el que los ciberdelincuentes se hacen pasar por supervisores de la empresa para obtener beneficios económicos. Los investigadores de Avanan advierten que estos ciberataques están en aumento, aprovechando la voluntad de las personas de hacer un buen trabajo para su jefe.
Es correcto suponer que el objetivo del ataque tenía una motivación económica. Se conoce poca información sobre los ciberdelincuentes, salvo que han actuado en más de una ocasión.
Metodología del ataque
El tipo de ciberataque utilizado es lo que se conoce como un ataque de compromiso de correo electrónico empresarial (BEC). La metodología en este caso fue la siguiente:
1. El ciberdelincuente crea primero una cuenta falsa del director financiero de la empresa.
2. Encuentra la dirección de correo electrónico legítima de alguien del equipo financiero.
3. Redacta un email que parece haber sido reenviado por el CFO, con instrucciones adjuntas para la transferencia.
4. El director financiero pide al empleado que transfiera el dinero al instante.
5. Si el empleado pica, la cantidad irá a parar a la cuenta de los atacantes.
El director financiero pide al destinatario del correo electrónico que realice el pago a una compañía de seguros legítima, West Bend Mutual. Aún más inteligente es el hecho de que la URL en la dirección "from" está tomada de su eslogan. Sin embargo, está claro que se trata de una falsificación, ya que la dirección "reply-to" de la parte superior difiere de la dirección de email de la compañía. Se ha observado que el banner que muestra el email no era del remitente mostrado. Esto fue añadido por el Office 365 genérico del cliente, no por Proofpoint. Es lo único que alertó al usuario final de que algo iba mal.
Este es un correo electrónico casi idéntico que ha afectado a otra compañía. De hecho, se han visto docenas de este tipo de ataques. Hay dos diferencias: No hay un banner externo que alerte al usuario final del peligro potencial y el email "Get in touch" en la parte inferior deletrea Silver Lining como Silver Linning.
“Hemos descubierto un ataque que suplanta al director financiero de una importante organización deportiva. El suplantado pide a un empleado de finanzas de nivel inferior que envíe una transferencia bancaria a lo que parece ser una compañía de seguros. En lugar de eso, iba directamente al ciberdelincuente. En este caso, pudimos bloquear con éxito la amenaza. Estos ataques de "compromiso del correo electrónico empresarial" son increíblemente populares, difíciles de detener y complicados de identificar. Los usuarios finales deben tener siempre mucha precaución antes de pagar las facturas. Es mejor confirmarlo directamente con el director financiero antes de efectuar el desembolso”, explica Jeremy Fuchs, portavoz de Avanan Research, empresa de Check Point Software. “Recomiendo encarecidamente a las personas que apliquen una seguridad avanzada del correo electrónico que se base en más de un factor para determinar si es malicioso o no. Hay que leer todo el email antes de actuar, buscando cualquier discrepancia o rareza”.
Recomendaciones de ciberseguridad
• Comprobar siempre las direcciones de respuesta para asegurarse de que coinciden.
• Si alguna vez no se está seguro de un correo electrónico, hay que preguntar al remitente original.
• Se debe animar a los usuarios a preguntar al departamento financiero antes de actuar con respecto a las facturas.
• Hay que leer todo el correo electrónico y comprobar si hay incoherencias, faltas de ortografía o discrepancias.
• Si se utilizan banners, no se debe bombardear a los usuarios finales con ellos; sólo hay que utilizarlos en momentos críticos para que los destinatarios los tomen en serio.
Read less
Votes 1
ojalvo
Monday, August 29, 2022 - 07:46
Article
29 de agosto: Día Mundial del Videojuego. Las tres principales amenazas que acechan a los jugadores online
Hoy 29 de agosto se celebra el Día Mundial del Videojuego, un mercado que no deja de crecer en seguidores y aficionados. La verdad es que, aunque comenzaron siendo actividades solitarias, ahora la mayoría cuenta con una comunidad online que habla,...read more
Hoy 29 de agosto se celebra el Día Mundial del Videojuego, un mercado que no deja de crecer en seguidores y aficionados. La verdad es que, aunque comenzaron siendo actividades solitarias, ahora la mayoría cuenta con una comunidad online que habla, chatea o envía mensajes instantáneos durante las partidas.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, advierte que ahora que los videojuegos son una de las mayores industrias del entretenimiento del mundo y es también uno de los principales objetivos de los ciberdelincuentes. En comparación con los libros, las películas, la televisión y la música, es también el medio más inherentemente digital. Los jugadores suelen confiar tanta información personal a las empresas de la industria como lo harían a su lugar de trabajo, a las compras online o incluso a las instituciones financieras. Entonces, ¿qué ganan los ciberdelincuentes al dirigir sus ataques hacia videojuegos?
Los ciberdelincuentes vulneran las cuentas de los gamers y roban sus bienes virtuales, para venderlos a otros usuarios por dinero del mundo real. Las economías de los videojuegos han sido básicamente las precursoras de las criptomonedas, y en ellos hay que tener siempre presente que el dinero virtual que se gana en él no puede usarse en el mundo real, por lo que sigue siendo una mercancía con valor tangible para sus usuarios. Muchos juegos se publican, venden y autentican online en plataformas de distribución como Steam, Origin, GOG Galaxy y otras. Los jugadores suelen gestionar todos o la mayoría a través de una sola cuenta, y los usuarios de Steam a largo plazo pueden tener bibliotecas de cientos de juegos. Se han dado casos de atacantes que han robado estos objetos de sus inventarios, así como cuentas enteras en Origin. Además, los juegos online y para móviles recopilan una gran cantidad de datos sobre sus usuarios, cuanto más personales, más valiosos son para los ciberdelincuentes.
En el caso de los videojuegos para móviles pueden incluso rastrear información tan íntima como la ubicación o incluso escuchar las llamadas telefónicas. En muchos casos, sus transacciones y suscripciones mensuales online hacen que la información financiera se incluya con los datos del usuario. Para proteger a todos los jugadores, Check Point Software quiere advertir del peligro y destaca las amenazas a las que se enfrentan para que sean capaces de identificarlas y estén más protegidos:
• Contraseñas débiles y reutilizadas: la reutilización de contraseñas es un problema común, ya que el jugador medio tiene que gestionar cuentas para múltiples plataformas de distribución, editores y los propios juegos. Cada una de estas -Steam, Origin, etc.- requiere un usuario. Por otro lado, la mayoría del multijugadores online requieren una contraseña para ellos mismos. Esto hace que los gamers tengan que recordar y gestionar docenas de contraseñas, por lo que la mayoría acaba usando la misma para todo, lo que pone en alto riesgo la seguridad. Muchos juegos también facilitan el trabajo de los atacantes; a menudo, simplemente ver a otro participante revelará su nombre de usuario. Por ejemplo, Battlefield 5 tiene un modo competitivo de hasta 64 jugadores, lo que significa que una sola partida proporciona a un ciberdelincuente hasta 63 nombres de usuario con los que probar contraseñas comunes o predeterminadas. Otros le darán acceso a las puntuaciones, proporcionando acceso a básicamente todos los nombres de usuario utilizados, o al menos los de los mejores, que serán aún más valiosos. Contar con un gestor con contraseñas es una solución sencilla que aumentará la seguridad de las distintas cuentas y disminuirá notablemente el riesgo de sufrir un ciberataque.
• Phishing: las campañas de phishing se dirigen con frecuencia a los usuarios de juegos populares. Los ciberdelincuentes no se limitan a los típicos correos electrónicos fraudulentos para intentar que faciliten sus credenciales de acceso. Una táctica frecuente es crear una página de inicio de sesión falsa, o hacerse pasar por un amigo e intentar enviar enlaces maliciosos a través de plataformas de chat. El interés común por los videojuegos da credibilidad, e incluso confianza, a un correo electrónico de phishing. También dan la oportunidad a los atacantes más opciones que otros campos. Puede que un ataque de phishing no logre hacerse con el total de una cuenta, pero sí hacerse con alguna parte de su inventario de Steam o de su personaje de MMO y seguir avanzando.
• Malware: en este mundo, los vectores de propagación de malware suelen coincidir con los métodos de phishing. Si el chat de Steam puede utilizarse para difundir enlaces a páginas de autenticación falsas, sin duda puede utilizarse para enviar enlaces a descargas de malware drive-by. En el caso de los juegos competitivos, se puede convencer a muchos jugadores para que descarguen voluntariamente aplicaciones maliciosas que prometen trampas, hacks u otras formas de obtener ventaja sobre otros usuarios. Si a esto le sumamos el riesgo de que el malware consiga extenderse a dispositivos conectados a una red empresarial, el peligro es mucho más alto.
“Los videojuegos son una ventana abierta a la entrada de muchos tipos de ciberataques y extremar las precauciones ya no es una opción sino una necesidad. Contar con un doble factor de autentificación para acceder a la cuenta, instalar un software de protección o conocer las señales de un ataque de phishing son clave para evitar convertirse en víctima de un ciberataque. Estos entretenimientos son cada vez más populares y al utilizarlos de forma cotidiana es muy sencillo bajar la guardia y confiarse. El principal problema es que los ciberdelincuentes siempre están en alerta y no dejarán pasar ni una oportunidad”, alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Friday, August 26, 2022 - 18:38
Article
El sector de la educación recibe cada mes el doble de ataques que cualquier otra industria en el mundo
Brasil ha sufrido el mayor avance en los ciberataques semanales, con un aumento del 122% en comparación con julio de 2021. El siguiente país es Francia, con un incremento del 69% interanual. Estos ataques pueden tener consecuencias devastadoras co...read more
Brasil ha sufrido el mayor avance en los ciberataques semanales, con un aumento del 122% en comparación con julio de 2021. El siguiente país es Francia, con un incremento del 69% interanual. Estos ataques pueden tener consecuencias devastadoras como sucedió con el caso del Lincoln College, que tras sufrir un ataque de ransomware después tomó la decisión de cerrar el centro. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado recientemente su informe "Cyber Attack Trends: 2022 Mid-Year Report" en el que se informa de que, al igual que en 2021, la primera mitad de 2022 registra un aumento significativo de los ataques en todos los sectores.
A la cabeza de todos ellos, la industria de la educación y la investigación sigue siendo el más atacado, con una media de 2.297 ataques contra empresas cada semana en el primer semestre de 2022, lo que supone un aumento del 44% en comparación con el primer semestre de 2021.
El sector de la educación/investigación experimenta un aumento del 114% en los últimos dos años
Según datos de Check Point Research, el sector de la Educación/Investigación registró los mayores volúmenes de ataques mensuales tanto en 2022 y como en 2021 a nivel mundial. En julio de este año, este grupo muestra más del doble de ciberataques semanales en comparación con la media de los demás sectores y tuvo una media de casi 2.000 ataques por organización cada semana (un aumento del 6% en comparación con julio del año pasado y del 114% en comparación con el mismo periodo de hace dos años). Estos ataques pueden tener consecuencias devastadoras como sucedió con el caso del Lincoln College, que tras sufrir un ataque de ransomware, que fue la gota que colmó el vaso y contribuyó a su decisión de cerrar el 13 de mayo de 2022, después de 157 años de actividad.
ANZ es la región más atacada en julio de 2022
Cuando desglosamos las cifras de los ataques a la educación por región en julio de 2022, vemos que ANZ fue la región más atacada con 4.176 ataques por institución cada semana (7% de disminución en comparación con julio de 2022), seguida por Asia con 4.171 ataques (5% de aumento), y Europa con 1.861 ataques (6% de disminución). América Latina ha experimentado el mayor repunte de ciberataques semanales con un aumento del 62% en comparación con julio de 2021. Brasil ha sufrido el mayor avance en los ciberataques semanales, con un aumento del 122% en comparación con julio de 2021. El siguiente país es Francia, con un incremento del 69% interanual.
En Estados Unidos, cada organización del sector de la educación/investigación recibió una media de 812 ciberataques semanales. Se trata de un ligero descenso del 11% en comparación con julio de 2021, aunque durante el último mes se ha observado una tendencia al alza constante, alcanzando la última semana cifras similares a las del año pasado.
Protección contra los ciberataques: consejos para los centros educativos y los estudiantes
• Hay que estar atento al phishing. No hay que hacer clic en enlaces que parezcan sospechosos y sólo se deben descargar contenidos de fuentes fiables que puedan ser verificadas. Recuerda que los mecanismos de phishing son una forma de ingeniería social, por lo que, si se recibe un correo electrónico con una solicitud inusual, hay que comprobar cuidadosamente los datos del remitente para asegurarse de que se está comunicando con empleados y no con ciberdelincuentes.
• Contar con tecnología antiransomware permite detectar signos de ransomware y descubrir mutaciones en ejecución de familias de malware conocidas y desconocidas mediante el uso de análisis de comportamiento y reglas genéricas.
• Las contraseñas son importantes y es una buena idea revisar y reforzarlas que se usan para entrar en recursos remotos, como el email o las aplicaciones de trabajo.
• Hay que prestar atención a los dominios parecidos, a los errores ortográficos en los correos electrónicos o en las páginas web, y a los remitentes desconocidos.
• Despliegue soluciones de seguridad para el correo electrónico, las aplicaciones modernas de filtrado de emails pueden proteger contra el malware y otras cargas maliciosas en estos mensajes. Además, pueden detectar aquellos que contienen enlaces maliciosos, archivos adjuntos, contenido de spam y lenguaje que podría sugerir un ataque de phishing. Por otro lado, bloquean y ponen en cuarentena automáticamente los mensajes sospechosos y utilizan la tecnología de sandboxing para "detonar" los emails y comprobar si contienen código malicioso.
“Las instituciones educativas deben estar más alerta que nunca porque son uno de los claros objetivos de los grupos de ciberdelincuencia. Si no cuentan con las medidas de ciberseguridad necesarias y no aportan la formación básica a sus empleados, las probabilidades de que sufran un ciberataque son cada vez más altas. El phishing es el método más usado para acceder a las redes corporativas de las instituciones educativas, por eso la formación de los trabajadores es fundamental para que puedan identificar un correo fraudulento y las posibilidades de éxito sean mucho menores”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Tuesday, August 23, 2022 - 18:54
Article
Cinco recomendaciones para navegar con seguridad en Internet
El 23 de agosto es el Día del Internauta, una jornada que conmemora el aniversario de uno de los mayores acontecimientos tecnológicos de la humanidad: el día en que se publicó por primera vez una página web a nivel mundial en 1991. Check Point® So...read more
El 23 de agosto es el Día del Internauta, una jornada que conmemora el aniversario de uno de los mayores acontecimientos tecnológicos de la humanidad: el día en que se publicó por primera vez una página web a nivel mundial en 1991. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere destacar la importancia de este día, ya que partir de ese momento, Internet no ha dejado de crecer y ha cambiado todos los aspectos de las vidas de las personas, tanto en los negocios como en la economía y la vida cotidiana.
Cada día, millones de personas utilizan este medio para acceder a los diferentes buscadores de la Red y estar informados de los acontecimientos diarios, comunicarse eficazmente entre países y regiones y realizar diferentes tareas que les proporcionan mayor comodidad y bienestar.
Según el “Ministerio de Tecnologías de la información y de las Comunicaciones” en su informe de mayo 2022, al cuarto trimestre de 2021, Colombia tenía 46,4 millones de conexiones a Internet. Además, el país suma más de 75 líneas de telefonía celular. Según el estudio “We are social” de Hootsuite, los colombianos navegan en promedio al día 9 horas y diez minutos.
Al ser una herramienta de uso cotidiano, los riesgos de convertirse en víctima de un ciberataque a través de Internet son cada vez mayores. De hecho, según un informe realizado por Check Point Research, en el segundo trimestre de 2022 se produjo un pico histórico llegando a aumentar en un 32% la cantidad de ciberataques a nivel mundial en comparación con el segundo trimestre de 2021. Por ello, desde Check Point Software quieren advertir del gran riesgo que corre un internauta a la hora de acceder a la Red y aporta cinco consejos básicos para hacerlo de forma segura:
1. Visitar sólo páginas web seguras: muchos sitios web no cuentan con las medidas de seguridad necesarias, ya sea porque están mal configurados (poniendo en riesgo la información compartida) o porque son maliciosos. Por ello, es fundamental extremar las precauciones a la hora de compartir datos personales en Internet y, conocer qué webs son seguras. La mejor técnica es comprobar si sigue el protocolo de seguridad “https//:”. Si la URL incluye una -s al final, significa que es una web segura y está adaptada a los estándares de protección. Otra señal presente en algunos navegadores es un candado verde al principio del enlace.
2. Instalar siempre las actualizaciones: a menudo se piensa que actualizar el software y las aplicaciones no es importante. Sin embargo, Check Point Software advierte que este hábito de ignorar las actualizaciones puede suponer un gran riesgo, ya que no se implementan los diferentes parches de protección que el proveedor ofrece para solucionar errores de seguridad previamente detectados. En otras palabras, contar con la última actualización de software optimizará el nivel de protección, y es una estrategia eficaz para mantener los datos y archivos a salvo de posibles brechas de seguridad, ciberataques, etc.
3. No utilizar el mismo nombre de usuario y contraseña para diferentes servicios online: Cada vez son más los programas o aplicaciones que se pueden usar a través de Internet. Por ello, se suelen aplicar las mismas credenciales de acceso para simplificar, evitar olvidos y problemas de conectividad. Esto es un gran error, ya que, si un ciberdelincuente consigue acceder a la base de usuarios y contraseñas de alguna de estas aplicaciones, le será muy fácil entrar en el resto. Por ello, es fundamental utilizar usuarios y contraseñas diferentes, y no utilizar claves que puedan ser fácilmente adivinadas (cumpleaños, nombre de la mascota, etc.). Para evitar cualquier tipo de despiste u olvido es muy útil tener un gestor de contraseñas que ayude a recordar.
4. Descargar aplicaciones sólo de las tiendas oficiales: juegos, redes sociales, banca online. cada vez con más alternativas de descarga y esto hace que los usuarios tiendan a instalar un gran número de estos programas en sus dispositivos móviles. Es importante asegurarse de que siempre que se baja una de estas apps es de la tienda oficial (Play Store, App Store, etc.) y también leer las diferentes condiciones de uso, ya que algunas de ellas pueden ser abusivas, y en muchos casos se puede perder el control sobre los datos y la información.
5. Protección de los dispositivos: un ciberdelincuente puede acceder a un smartphone, Tablet u ordenador de muchas maneras, robando así una cantidad incalculable de información. Ante esta situación, es fundamental protegerse de los ciberataques y, por ello, Check Point Software recuerda la importancia de contar con un software de seguridad que proteja tus dispositivos e información. Para ello, cuenta con ZoneAlarm Mobile (versión doméstica) y Harmony Mobile (versión corporativa), soluciones de defensa contra amenazas móviles que protegen los dispositivos contra ataques móviles avanzados.
“Internet forma parte de la vida diaria de todos y tras la pandemia su uso se ha intensificado aún más. Por ello, es importante conocer los peligros a los que nos exponemos cada vez que realizamos tareas como navegar por páginas web o descargar una aplicación, para mantenernos protegidos con una postura de prevención y evitar poner en riesgo nuestros datos”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Thursday, August 18, 2022 - 15:46
Article
TCL se une a la celebración del Día Mundial de la Fotografía, entregando tips para sacarle el máximo provecho a la cámara del smartphone
El 19 de agosto se celebra el “Día Mundial de la Fotografía”. En esta fecha, en 1839, el francés Louis-Jaques Daguerre presentó ante la Academia de Ciencias de Francia, su invento llamado “daguerrotipo”. Una técnica que a través de varios procedim...read more
El 19 de agosto se celebra el “Día Mundial de la Fotografía”. En esta fecha, en 1839, el francés Louis-Jaques Daguerre presentó ante la Academia de Ciencias de Francia, su invento llamado “daguerrotipo”. Una técnica que a través de varios procedimientos permitía capturar una imagen, llevándola a convertirse en la precursora de la fotografía.
Desde este hecho histórico, hace 183 años, momento en que capturar una imagen con el daguerrotipo tomaba 10 minutos y debía realizarse en exteriores por factores de iluminación, la fotografía ha evolucionado en forma sorprendente.
Al principio la fotografía era realizada por expertos, que tenían cámaras especiales y contaban con laboratorios químicos para el revelado de la imagen.
La fotografía captura esos momentos inolvidables y especiales, que se quieren conservar y disfrutar. “Una imagen vale más que mil palabras”, frase atribuida al dramaturgo griego Henrik Ibsen, logró en una profunda reflexión resumir el sentido y el valor de la imagen.
Hoy, luego de muchos años de evolución, la fotografía se ha convertido en una de las formas de expresión más apreciadas y más empleadas a nivel mundial, puesto que permite capturar los hechos del momento que llaman la atención como hermosos paisajes, a los seres queridos o los encuentros sociales y corporativos más importantes.
Uno de los avances más recientes en materia de fotografía es la incorporación de cámaras con características particulares en los teléfonos inteligentes o smartphones; permitiendo a los usuarios hacer fotos de alta calidad en cualquier momento.
“Las empresas fabricantes de móviles somos conscientes de la relevancia actual que ha tomado la fotografía para las personas. Por ello, nuestros esfuerzos están enfocados en actualizar nuestros procesos tecnológicos para proveer cada vez más una mejor calidad y variedad de sensores fotográficos tanto traseros como frontales, así como funcionalidades para elevar la experiencia del usuario al siguiente nivel”, señala Jesús Hung, director de TCL Communications para las regiones de Centroamérica, Caribe y Andina.
En este sentido, los especialistas de TCL comparten cuatro recomendaciones para sacar el máximo provecho a las funciones del smartphone y obtener distintos tipos de fotografías según sea el contexto y la preferencia:
● Foto estilo selfie: el modo autorretrato es sin duda uno de los más populares en la última década. Para los amantes de este formato, pueden empezar por identificar su mejor ángulo y practicar una pose utilizando una cámara frontal con lente gran angular como la de que disponible el TCL 30+, para que nadie se quede fuera de la foto, y para guardar los mejores momentos que inspiran grandeza en su día a día. Asimismo, se recomienda para estas tomas optar por una fuente de luz natural como la que proviene de una ventana para brindarle mayor calidez y realismo a las fotografías. Como tip general, se sugiere cuidar el fondo de elementos indeseados o personas que sean un elemento distractor.
● Foto estilo panorámico: es el mejor tipo de fotografía para resaltar la belleza de un paisaje, puesto que ofrece un ángulo de visión más amplio que favorece el registro de ambientes. Se puede activar usando la opción con el mismo nombre desde la cámara del celular y jugar con los formatos horizontales y/o verticales, no sin antes previsualizar lo que se quiere retratar. Asimismo, emplear un móvil como el TCL 30 5G que cuenta con una cámara triple con inteligencia artificial de 50 MP, permitiendo que se puedan realizar fotos llamativas e impresionantes paisajes. Otro gran truco es explorar las opciones manuales ajustando la exposición y la saturación para intensificar u agregar opacidad a los colores, así se pueden capturar fotos como todo un profesional. Los equipos TCL ofrecen esta opción en el menú de su cámara, al que se puede acceder de manera muy sencilla.
● Foto estilo urbano: para lograr una fotografía de este tipo, que se aprecia mejor en ambientes oscuros, se puede recurrir al uso del flash para iluminar a los objetos y a las personas que se encuentren en un radio no mayor de dos metros. Para conseguir el efecto deseado, se puede considerar dentro de la toma elementos como las columnas, los postes y los edificios, que le dan ese toque de ‘street art’ que se busca. Asimismo, emplear un móvil de cámara triple como la del TCL 30SE, facilitará que pueda obtener impresionantes tomas y mejorar sus habilidades fotográficas, captando las imágenes con total definición independientemente de las condiciones de luz,
asegurando un resultado increíble.
● Foto estilo ‘instagrameable’: Instagram es la red social perfecta para las fotografías. Para comenzar a darle dinamismo al feed con una serie de imágenes que generen impacto, se sugiere componer las tomas en formato cuadrado y sin retoques, para luego realizarlos por medio de un software de edición o experimentando con filtros de color y de luz.
Read less
Votes 0
ojalvo
Friday, August 12, 2022 - 14:29
Article
Celulares Xiaomi vulnerables en su sistema de pago, que por una brecha podrían haber permitido la realización de transacciones falsas
Las vulnerabilidades se encontraron en el Trusted Environment de Xiaomi. Check Point Research ha encontrado vulnerabilidades que podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios...read more
Las vulnerabilidades se encontraron en el Trusted Environment de Xiaomi. Check Point Research ha encontrado vulnerabilidades que podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios.
Los investigadores de Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado vulnerabilidades en el mecanismo de pago por móvil de Xiaomi. Si se deja sin parchear, un atacante podría robar las claves privadas utilizadas para firmar los paquetes de control y pago de Wechat Pay. En el peor de los casos, una aplicación Android sin privilegios podría haber creado y firmado un paquete de pago falso.
Los pagos con el móvil se han hecho muy populares y se han convertido en una forma de cobro habitual en todo el mundo. Según las últimas estadísticas del portal Statistica, en 2021 el Extremo Oriente y China representaron dos tercios de los pagos móviles del mundo. Esto supone unos 4 billones de dólares en transacciones de monederos móviles. Una cantidad tan grande de dinero atrae sin duda la atención de los ciberdelincuentes.
En concreto, las vulnerabilidades se encontraron en el Trusted Environment de Xiaomi, encargado de almacenar y gestionar información sensible como claves y contraseñas. Los dispositivos estudiados estaban equipados con chips MediaTek. CPR descubrió dos formas de atacar el código de confianza:
1. Desde una aplicación Android sin privilegios: el usuario instala una aplicación maliciosa y la lanza. La app extrae las claves y envía un paquete de pago falso para robar el dinero.
2. Si el ciberdelincuente tiene los dispositivos objetivo en sus manos: rootea el dispositivo, luego baja el entorno de confianza y después ejecuta el código para crear un paquete de pago falso sin necesidad de una aplicación.
Si el TEE es seguro, también lo son sus pagos
El entorno de ejecución de confianza (TEE) ha sido una parte integral de los dispositivos móviles durante muchos años. Su objetivo principal es procesar y almacenar información de seguridad sensible, como claves criptográficas y huellas dactilares. Dado que las firmas de los pagos móviles se llevan a cabo en el TEE, suponemos que, si el TEE es seguro, también lo son sus pagos.
El mercado asiático, representado principalmente por los smartphones basados en chips MediaTek, aún no ha sido ampliamente explorado. Nadie está examinando las aplicaciones de confianza escritas por los proveedores de dispositivos, como Xiaomi, a pesar de que la gestión de la seguridad y el núcleo de los pagos móviles están implementados allí. La investigación actual es la primera que se hace para examinar sus aplicaciones en busca de problemas de seguridad.
Las aplicaciones de confianza de Xiaomi pueden ser degradadas
Xiaomi puede incrustar y firmar sus propias aplicaciones de confianza. Los investigadores han descubierto que un atacante puede transferir una versión antigua de una aplicación de confianza al dispositivo y utilizarla para sobrescribir el archivo de la nueva aplicación. Por lo tanto, un ciberdelincuente puede eludir las correcciones de seguridad realizadas por Xiaomi o MediaTek en sus apps.
Además, se han descubierto varias vulnerabilidades en la aplicación de confianza thhadmin, responsable de la gestión de la seguridad, que podrían aprovecharse para filtrar claves almacenadas o ejecutar código en el contexto de la aplicación y, a continuación, realizar prácticamente acciones maliciosas falsificadas.
Comprometida la estructura de pago móvil integrada
Los dispositivos Xiaomi tienen un framework de pago móvil integrado llamado Tencent Soter que proporciona una API para que las aplicaciones Android de terceros integren las capacidades de pago. Su función principal es proporcionar la capacidad de verificar las transferencias de paquetes de pago entre una aplicación móvil y un servidor backend remoto, que son esencialmente la seguridad y la protección con las que todos contamos cuando realizamos pagos móviles. Según Tencent, cientos de millones de dispositivos Android son compatibles con Tencent soter. La vulnerabilidad que se ha encontrado, a la que Xiaomi ha asignado CVE-2020-14125, compromete por completo la plataforma soterrada de Tencent, permitiendo a un usuario no autorizado firmar paquetes de pago falsos.
WeChat Pay y Alipay son los dos mayores operadores del sector de los pagos digitales en China. Juntos, representan alrededor del 95% del mercado chino de pagos móviles. Cada una de estas plataformas tiene más de mil millones de usuarios. WeChat Pay está basado en el soterramiento de Tencent. Si un vendedor de aplicaciones quiere implantar su propio sistema de pago, incluido el backend que almacena las tarjetas de crédito de los usuarios, las cuentas bancarias, etc., sin estar vinculado a la aplicación WeChat, puede utilizar directamente el soter de Tencent para verificar la autenticidad de las transacciones en su servidor de backend.
Check Point Research ha colaborado con Xiaomi, que reconoció las vulnerabilidades y proporcionó correcciones para las mismas.
“Descubrimos un conjunto de vulnerabilidades que podrían permitir la falsificación de paquetes de pago o su desactivación desde una aplicación Android sin privilegios. Fuimos capaces de hackear WeChat Pay e implementamos una prueba de concepto totalmente operativa. Nuestra investigación es la primera que se hace para revisar las aplicaciones de confianza de Xiaomi en busca de problemas de seguridad. Inmediatamente comunicamos nuestros hallazgos a Xiaomi, que trabajó rápidamente para emitir una solución. Lo que queremos decir a los usuarios es que se aseguren constantemente de que sus teléfonos están actualizados con la última versión proporcionada por el fabricante. Si ni siquiera los pagos por móvil son seguros, ¿qué lo es?”, explica Slava Makkaveev, investigador de seguridad de Check Point Software.
Read less
Votes 0
ojalvo
Thursday, August 11, 2022 - 19:08
Article
En Colombia, Glupteba se convirtió en el malware que más atacó a las empresas en julio y Emotet fue el de mayor impacto global
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de julio de...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de julio de 2022. Los investigadores informan que Emotet sigue manteniendo su reinado como el malware más utilizado, a pesar de que su impacto global se ha reducido en un 50% en comparación con el mes anterior.
Después de un pico negativo en el impacto global de Emotet en el mes de junio, ha alcanzado de nuevo sus cifras de impacto global y continúa como el malware más extendido. Posiblemente el impacto pudo disminuir debido a las vacaciones de verano. Sin embargo, no dejan de descubrirse nuevas características y mejoras en sus capacidades como, por ejemplo, el último módulo de robo de tarjetas de crédito y los ajustes en sus sistemas de propagación.
En julio Snake Keylogger, un ladrón de credenciales, ha caído del tercer al octavo puesto. En junio, se propagaba a través de documentos maliciosos de Word, por lo que la disminución de su prevalencia podría deberse en parte a la reciente confirmación de Microsoft de que bloqueará las macros por defecto. El tercer puesto lo ocupa XMRig, un software de código abierto para CPU que se utiliza para la extracción de criptomonedas, lo que indica que los ciberdelincuentes están en esto fundamentalmente "por el dinero", a pesar de las motivaciones superiores que puedan alegar, como el hacktivismo. Malibot, que apareció por primera vez en el informe del mes pasado, sigue siendo una amenaza para los usuarios de la banca móvil, ya que sigue siendo el tercer programa malicioso para móviles más frecuente en todo el mundo.
“Como era de esperar, Emotet continúa dominando nuestras listas mensuales de malware", explica Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Esta botnet evoluciona continuamente para mantener su persistencia y evasión. Sus últimos desarrollos incluyen un módulo de robo de tarjetas de crédito, lo que significa que las empresas y los individuos deben tener un cuidado adicional al hacer cualquier compra online. Además, ahora que Microsoft ha confirmado que bloqueará las macros por defecto, estamos a la espera de ver cómo malwares, como Snake Keylogger, modifican sus tácticas”, concluye Ivonne Pedraza.
“La revelación de información del servidor web Git” ha sido la vulnerabilidad más explotada y común - ha afectado al 42% de las empresas de todo el mundo -, seguida muy de cerca por “Apache Log4j Remote Code Execution” que ha impactado en el 41% de las compañías a nivel mundial. “Servidores web URL maliciosos Directory Traversal” se sitúa en el tercer lugar del índice llegando a un 39% de las organizaciones.
Los 3 malware más buscados en Colombia en julio:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 11.54% de las organizaciones en Colombia en julio y su impacto global para el mismo mes fue 1.25%.
2. ↓PseudoManuscrypt – Este malware es un software espía, utilizado en campañas de espionaje que amenazan principalmente a organizaciones gubernamentales y sistemas de control industrial. Vino con capacidades de espionaje avanzadas, incluidas capturas de la pantalla de las víctimas y la recopilación de credenciales de autenticación de VPN. Ha atacado al 10.26% de las organizaciones en Colombia en julio y su impacto global fue del 0.56% en el mismo periodo.
3. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en julio tuvo un impacto en las empresas del 9.83% y a nivel global del 1.66%.
Los sectores más atacados a nivel mundial:
Este mes, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en julio:
1. ↑ Filtración de información del repositorio Git–La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↓ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-217-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autentificados acceder a archivos arbitrarios en el servidor vulnerable.
Top 3 del malware móvil mundial en julio:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
3. MaliBot - Malibot es un malware infostealer para Android que ha sido detectado dirigiéndose a usuarios de España e Italia. El infostealer se disfraza de aplicaciones de minería de criptomonedas bajo diferentes nombres y se centra en robar información financiera, carteras de criptomonedas y más datos personales.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, August 5, 2022 - 10:45
Article
El ransomware es la principal amenaza según el Mid-Year Security Report de Check Point Software, que revela un aumento global del 42% en los ciberataques
El informe de Check Point Software muestra la consolidación del ransomware y su evolución a un ecosistema mucho más fragmentado. Los ciberataques contra Blockchain continuarán y el Metaverso sufrirá los primeros impactos. Check Point® Software Tec...read more
El informe de Check Point Software muestra la consolidación del ransomware y su evolución a un ecosistema mucho más fragmentado. Los ciberataques contra Blockchain continuarán y el Metaverso sufrirá los primeros impactos. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su informe “Cyber Attack Trends: 2022 Mid-Year Report” en el que destaca cómo los ciberataques se han afianzado como un arma a nivel estatal, incluyendo el nuevo método de ransomware “Country Extortion” (extorsión de países), el hacktivismo de Estado, y la expansión del ransomware como la amenaza número uno.
El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.
Las estadísticas actualizadas sobre las ciberamenazas de la industria y de la región, así como las predicciones para lo que queda de 2022, incluido un análisis de la respuesta a los incidentes que explora el ciclo de vida completo de un ciberataque, presentan una visión integrada de cómo han provocado grandes trastornos, causando un daño real a la vida cívica y cibernética de la ciudadanía en 2022.
“La guerra en Ucrania ha dominado los titulares en la primera mitad de 2022 y solo podemos esperar que llegue pronto a un fin pacífico”, explica Maya Horowitz, vicepresidenta de investigación de Check Point Software. “Su impacto en el ciberespacio ha sido dramático tanto en alcance como en escala, y hemos visto enormes aumentos en las ofensivas contra organizaciones en todos los sectores y países este año. Desgraciadamente, esto no hará más que empeorar, sobre todo porque el ransomware es ahora la principal amenaza para las empresas. Sin embargo, con la experiencia, la estrategia y las soluciones de ciberseguridad adecuadas, las compañías podrán llegar a evitar que estos ataques se produzcan”.
Entre las principales predicciones destacadas para el segundo semestre en el informe se encuentran:
• El ransomware se convertirá en un ecosistema mucho más fragmentado: mientras que los grupos de ciberdelincuentes han mejorado su estructura y operan como empresas normales, con objetivos fijos que atacar… el ejemplo del grupo de ransomware Conti les ha hecho aprender la lección, ya que su tamaño y su poder atrajeron demasiada atención, lo que provocó su caída. En el futuro, parece que se crearán muchos núcleos pequeños y medianos, en lugar de unos pocos grandes, para ocultarse con mayor eficacia.
• Cadenas de infección por correo electrónico cada vez más complejas: debido al bloqueo por defecto de las macros de Internet en Microsoft Office, las familias de malware más sofisticadas acelerarán el desarrollo de nuevas cadenas de infección, con diferentes tipos de archivos protegidos por contraseña para evitar su detección, a medida que aumentan los avanzados ataques de ingeniería social.
• El hacktivismo seguirá evolucionando: los grupos hacktivistas continuarán alineando sus ataques con la agenda del Estado nación que hayan elegido, sobre todo porque la guerra entre Rusia y Ucrania sigue su curso.
• Ataques a las redes descentralizadas de Blockchain con previsión de primeros impactos en el Metaverso: con incidentes importantes relacionados con las plataformas de Blockchain, como la vulnerabilidad del mercado Rarible o la de ApeCoin Airdrop, se espera que se produzcan constantes esfuerzos por parte de los ciberdelincuentes para quebrantar y secuestrar criptoactivos. Además, se prevé que se produzcan las primeras agresiones en el Metaverso utilizando las vulnerabilidades de los smart contracts.
El informe “Cyber Attack Trends: 2022 Mid-Year Report” ofrece una visión detallada del panorama de las ciberamenazas. Estas conclusiones se basan en datos extraídos de ThreatCloud Intelligence de Check Point Software entre enero y junio de 2022, destacando las tácticas clave que los ciberdelincuentes están utilizando para atacar a las empresas.
Read less
Votes 0
ojalvo
Friday, July 29, 2022 - 16:12
Article
Los ciberdelincuentes son los mayores enemigos de tus amigos
Siempre tener la buena costumbre de no picar en enlaces desconocidos, ni introducir datos personales en páginas que no sean las oficiales. Hace unos meses, por Navidades, muchos usuarios fueron víctimas de un ataque cibernético a través de WhatsAp...read more
Siempre tener la buena costumbre de no picar en enlaces desconocidos, ni introducir datos personales en páginas que no sean las oficiales. Hace unos meses, por Navidades, muchos usuarios fueron víctimas de un ataque cibernético a través de WhatsApp. Los ciberdelincuentes robaron las cuentas de WhatsApp a través de phishing, método en el que se ganaban la confianza de la víctima usurpando la identidad de uno de los contactos de esta. Hay que tener en cuenta que cuando nos roban nuestras credenciales o datos, no solo nos están dañando a nosotros, sino también a todos los contactos que tenemos.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar del peligro que implica para las personas que más queremos, el hecho de que un ciberdelincuente logre acceder a nuestras plataformas y servicios.
Hay que tener presente en todo momento que los atacantes aprovecharán cualquier brecha de seguridad para acceder a los datos personales de las posibles víctimas y si logran ese objetivo pueden robar la información de los contactos más cercanos. Por ejemplo, si un internauta cae en un ciberataque de phishing que llega por correo y que solicita un restablecimiento de contraseña al introducir los datos privados, ese email (así como otras plataformas en donde la identificación tenga el mismo usuario y contraseña) estará comprometido. Pero no solo eso, también lo estarán los contactos que tengamos guardados en el mismo y pueden llegar a convertirse en víctimas.
Sucede lo mismo si consiguen realizar un SIM swapping, una técnica mediante la cual, a través de un ataque de phishing, consiguen los datos personales de un usuario para duplicar una tarjeta móvil y así poder tener la cuenta de WhatsApp de la víctima en otro dispositivo. Si esto sucede, todos los contactos del teléfono en cuestión, correrán el peligro que los ciberdelincuentes puedan llevar a cabo un robo económico o extraerles las credenciales a ellos también.
La mejor manera en la que protegerse no solo a uno mismo, sino también a los amigos y familiares, es creando contraseñas robustas, combinando símbolos, números y letras y utilizando diferentes claves para cada plataforma que utilicemos, para así evitar cualquier tipo de ciberataque en cascada. Además, también es conveniente cambiarlas con periodicidad. Por último, es imprescindible no picar en enlaces desconocidos, ni introducir datos personales en páginas que no sean las oficiales. Las claves típicas como el clásico “123456” o “usuario” no se deben nunca usar.
Con estos sencillos consejos y manteniendo el software tanto de las aplicaciones como los dispositivos actualizados, será más sencillo evitar ser atacados y además se estará protegiendo a las personas cercanas para que, por errores sin intención, sean víctimas de ataques de malware o estafas cibernéticas.
“Cada vez hay muchas más amenazas en Internet y es un aspecto que no podemos descuidar, ya que las consecuencias pueden afectar a muchas personas. Cuando sufrimos un ataque o caemos en un phishing, no solo nos afecta a nosotros, sino también a todos los contactos con los que estamos relacionados”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Monday, July 25, 2022 - 22:44
Article
Cuatro objetos que te pueden espiar estando en casa sin que te des cuenta
Hoy en día son cada vez más los objetos de una casa que cuentan con conexión a internet, concretamente se estima que en el mundo hay más de 22 billones de dispositivos de este tipo. La hiperconectividad en el hogar ofrece innumerables beneficios, ...read more
Hoy en día son cada vez más los objetos de una casa que cuentan con conexión a internet, concretamente se estima que en el mundo hay más de 22 billones de dispositivos de este tipo. La hiperconectividad en el hogar ofrece innumerables beneficios, pero que también aumenta los potenciales puntos de ataque disponibles para los ciberdelincuentes por lo que hay que extremar las precauciones y proteger todo lo que nos rodea. Por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta sobre los 4 objetos más susceptibles de sufrir un hackeo con el objetivo de espiar a los habitantes de una casa y aporta las claves para protegerse de estos intrusos invisibles.
“El teléfono móvil, la Smart TV, los juguetes con los que se entretienen los más pequeños…la cantidad de productos que incorporan cámara y/o micrófono crece cada día, un hecho que puede convertirse en un gran peligro si, además, están conectados a internet y no cuentan con las medidas de seguridad necesarias”, señala Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Teniendo en cuenta la situación actual de aumento de contagios y de que las personas están más en casa en estos días, no es de extrañar que los ciberdelincuentes estén centrando sus esfuerzos en buscar posibles brechas de seguridad en estos dispositivos para espiar a los usuarios y recopilar una gran cantidad de información sensible mientras están en sus domicilios”, añade Ivonne Pedraza.
La lista de dispositivos que pueden ser utilizados por los cibercriminales para espiar a los habitantes de una casa son:
• Televisión: la mayoría de los televisores que se encuentran en el mercado no sólo incorporan funcionalidades de conexión a internet, sino que también cuentan con cámara y micrófono para que, a través de ellos, se puedan efectuar videollamadas o emitir comandos de voz que permitan al usuario encender la televisión o cambiar de canal sin necesidad de tocar el mando a distancia. Es importante tener presente que estas herramientas pueden escuchar o ver todo lo que se dice o hace en la estancia donde se encuentran, por lo que un elemento aparentemente inocente puede ser utilizado para inmiscuirse en nuestro ámbito privado. La mejor manera de evitar estos riesgos es desactivar o, al menos, restringir la autorización de estas aplicaciones. Otra posibilidad es la de tapar la cámara mientras no se esté usando.
• Ordenador: tanto los portátiles como los ordenadores de sobremesa son dispositivos que guardan infinidad de datos, documentos y fotografías del usuario. De hecho, como consecuencia del teletrabajo, en estos momentos es muy común que también almacenen datos corporativos, una información muy suculenta para los ciberdelincuentes. Estos dispositivos cuentan tanto con un micrófono, como con una cámara, funciones que si no se desactivan espiarán aquello que digamos o que podrían ser utilizadas por terceros para obtener un beneficio económico. Tapar la cámara o restringir las autorizaciones del micrófono son medidas importantes a tomar. Asimismo, es clave implementar herramientas de seguridad que analicen el estado del software, las aplicaciones y los documentos con el objetivo de detectar software malicioso en el equipo.
• Teléfono móvil: si hay un dispositivo al que se le ha acusado de entrometerse en la vida privada de las personas, ese es el teléfono móvil. La cantidad de funcionalidades que incorporan les permite conocer nuestra ubicación o estado de salud en todo momento, pasando por datos personales y credenciales bancarias. Debemos tener cuidado al descargar aplicaciones (sólo hacerlo de mercados oficiales) y revisar los permisos que se conceden para evitar que nos espíen. Asimismo, es fundamental contar con herramientas de seguridad como SandBlast Mobile, una solución de defensa contra amenazas móviles que protege los dispositivos frente a ataques móviles avanzados.
• Juguete: muchos de los juguetes que les gustan a las niñas y niños de hoy en día son tecnológicos, como drones, robots, aviones, videoconsolas, etc. que cuentan con una conexión a internet. Sin embargo, otros productos más tradicionales como peluches o muñecos, se han actualizado e incorporan la posibilidad de descargar una aplicación móvil para acceder a nuevas funcionalidades. Sin embargo, esto puede suponer un riesgo para la privacidad de los más pequeños. De hecho, en algunos países europeos se ha llegado a prohibir algunas muñecas por espiar y extraer datos sensibles de menores de edad.
“Hay infinidad de dispositivos conectados a internet que nos hacen la vida más sencilla, pero muchas veces desconocemos muchas de las autorizaciones que damos a sus herramientas o, peor aún, sus posibles vulnerabilidades de las que se puede aprovechar un ciberdelincuente. Atendiendo únicamente al aspecto de la privacidad, el número de estos aparatos electrónicos que cuentan con cámara web o micrófono en los últimos años ha ido creciendo, desde teléfonos móviles y tablets, pasando por las mencionadas Smart TV hasta llegar a las videoconsolas y juguetes más tradicionales. Desde Check Point Software creemos que aprender a proteger todos estos dispositivos, las autorizaciones que proporcionamos o conocer los riesgos que corren, son herramientas primordiales para no ser víctimas de los ciberdelincuentes", concluye Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Monday, July 18, 2022 - 07:36
Article
Emotet ha aumentado su incidencia global y además sigue siendo el malware que más impacto tiene alrededor del mundo
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de junio de...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de junio de 2022. Los investigadores han encontrado que Emotet sigue siendo el malware número uno y además ha aumentado alrededor de un 6% su incidencia global. Siguiendo con su escalada del último mes, Snake Keylogger se cuela en los tres primeros puestos, empatando a Formbook con un 4,38% cada uno, lejos ambos aún de Emotet.
Emotet, ha afectado al 14% de las organizaciones de todo el mundo en junio, un aumento que supone prácticamente el doble con respecto al mes anterior. Este malware es muy rentable gracias a su capacidad para pasar desapercibido. Su persistencia también hace que sea difícil de eliminar una vez que un dispositivo se infecta, lo que lo convierte en la herramienta perfecta en el arsenal de un ciberdelincuente. Concebido como un troyano bancario, suele distribuirse a través de correos electrónicos de phishing y tiene la capacidad de incorporar otros malwares, lo que aumenta su habilidad para causar daños generalizados.
“Snake Keylogger sigue ascendiendo en la escala de malware con más incidencia gracias a su facilidad para infectar información sensible”, afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Junto al ascenso de Keylogger, también es importante notificar la subida de Emotet, que sigue reinando y con más presencia que en meses anteriores, gracias a su persistencia y técnicas de evasión. El hecho de que Emotet sea autopropagable y que Keylogger puede infectar cualquier tipo de archivo, hacen que estén tan arriba en la lista y hay que tener mucho cuidado con ellos.”, concluye Ivonne Pedraza.
Los 3 malware más buscados en Colombia en junio:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ PseudoManuscrypt – Este malware es un software espía, utilizado en campañas de espionaje que amenazan principalmente a organizaciones gubernamentales y sistemas de control industrial. Vino con capacidades de espionaje avanzadas, incluidas capturas de la pantalla de las víctimas y la recopilación de credenciales de autenticación de VPN. Ha atacado al 9.58% de las organizaciones en Colombia en junio y su impacto global fue del 0.63% en el mismo periodo
2. ↓Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 8.81% de las organizaciones en Colombia en junio y su impacto global para el mismo mes fue 1.65%.
3. ↑Raspberry Robin – Es un gusano descubierto por primera vez en septiembre de 2021, distribuido a través de dispositivos USB infectados. El malware utiliza varias utilidades legítimas de Windows para comunicarse con sus servidores C&C y ejecutar cargas maliciosas. En junio atacó al 8.81% de las empresas en Colombia y el impacto global alcanzó el 1.46% durante ese mes.
Los sectores más atacados a nivel mundial:
En junio, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y salud.
1. Educación/Investigación
2. Gobierno/Militar
3. Salud
Top 3 del malware móvil mundial en junio:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. Anubis – es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha adquirido funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas, capacidades de grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store
3. Malibot – Es un malware bancario para Android que se ha dirigido a usuarios en España e Italia. La banca se disfraza de aplicaciones de minería criptográfica con diferentes nombres y se enfoca en robar información financiera, billeteras criptográficas y más datos personales.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
La lista completa de las 10 familias principales de malware en mayo está disponible en el blog de Check Point Software.
Read less
Votes 0
ojalvo
Friday, July 15, 2022 - 15:50
Article
Falta de especialistas en ciberseguridad, llama la atención en el Día Mundial de las Habilidades de la Juventud
Hoy se conmemora el Día Mundial de las Habilidades de la Juventud para recordar la importancia de dotar a los jóvenes de competencias para el empleo, el trabajo digno y el espíritu empresarial. Desde su declaración por parte de la ONU en el 2014, ...read more
Hoy se conmemora el Día Mundial de las Habilidades de la Juventud para recordar la importancia de dotar a los jóvenes de competencias para el empleo, el trabajo digno y el espíritu empresarial. Desde su declaración por parte de la ONU en el 2014, el Día Mundial de las Habilidades de la Juventud ha proporcionado una oportunidad única para el diálogo entre los jóvenes, las instituciones de educación, formación técnica y profesional (EFTP), las empresas, las organizaciones de empleadores y trabajadores, los responsables políticos y los socios de desarrollo.
Ante esto, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, llama la atención en la falta de personal que hay actualmente en el campo de la ciberseguridad (2,7 millones de trabajadores a nivel global según un estudio de la Information System Security Certification Consortium (ISC)) y la necesidad de dar las herramientas a los jóvenes para que puedan acceder a este sector, sea cual sea su situación.
La pandemia de la COVID -19 ha llevado a la mayoría del mundo a una rápida digitalización para la que las infraestructuras e instituciones generales no estaban 100% preparadas, o al menos para hacerlo tan rápido. Muchas personas tuvieron que adaptarse a trabajar desde casa con los peligros al no contar con las protecciones en ciberseguridad que ello conlleva, más aún cuando hay una falta evidente de expertos en este campo alrededor del mundo para poder mantener a raya a los ciberdelincuentes.
Colaboración entre Check Point SecureAcademy e instituciones de todo el mundo
Para preparar a los estudiantes con las habilidades tecnológicas vitales que necesitan para asegurar el futuro, Check Point SecureAcademy se creó para proporcionar educación en ciberseguridad en todo el mundo, a través de asociaciones con terceras instituciones a través del paraguas de formación en ciberseguridad de Check Point llamado Check Point MIND, ofreciendo a los educadores y estudiantes habilidades vitales de ciberseguridad, recursos de aprendizaje y certificaciones a través de un programa educativo "libre de ingresos".
En todo el mundo, un total de 45.000 estudiantes están utilizando hoy en día los contenidos de aprendizaje gratuito de Check Point SecureAcademy, incluyendo los cursos de simulación Cyber Range y HackerPoint, por parte de más de 140 instituciones de enseñanza superior en 40 países para aumentar los conocimientos de los estudiantes en materia de ciberseguridad. Otra oferta que tenemos es la solución Check Point SmartAwareness, que es una formación de concienciación de seguridad para empresas que tiene como objetivo preparar a cada empleado con una formación de concienciación de ciberseguridad líder en la industria para que estén preparados cuando se produzca un ataque real.
“Este es un día es muy importante reivindicar los derechos de los estudiantes de todo el mundo a disponer de oportunidades para poder desarrollar una carrera en el ámbito que más les interese, aunque estén en entornos en donde haya falta de oportunidades”, comenta Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Por nuestra parte, hemos de alertar sobre la falta de personal formado en ciberseguridad, campo que ofrece muchas oportunidades laborales de calidad. Esperamos que, en los próximos años, con nuestros esfuerzos y los del resto de la comunidad internacional, se pueda revertir esta situación.”
Read less
Votes 0
ojalvo
Sunday, July 10, 2022 - 12:06
Article
Tres claves para evitar ser víctima del SIM swapping: un ciberataque que roba la identidad del usuario
Los ciberataques que pueden llegar a robar datos personales son cada vez más numerosos y aumentan su peligrosidad. Uno de los más conocidos son los ataques de phishing, pero todos los días surgen nuevas amenazas. Uno de ellos es el llamado SIM swa...read more
Los ciberataques que pueden llegar a robar datos personales son cada vez más numerosos y aumentan su peligrosidad. Uno de los más conocidos son los ataques de phishing, pero todos los días surgen nuevas amenazas. Uno de ellos es el llamado SIM swapping, una técnica utilizada para obtener un duplicado de la tarjeta SIM de la víctima. Esta práctica tiene como principal misión burlar la seguridad de los sistemas de verificación en dos pasos que tienen algunas webs y servicios, que lo utilizan como una capa extra de seguridad. De hecho, en España se llevó a cabo una operación policial en febrero de 2022 para detener a una organización criminal dedicada al fraude bancario mediante SIM swapping.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar de los peligros que supone este formato de amenaza. Como para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como el DNI, número de teléfono, nombre completo o, incluso, el carné de identidad físico… los ciberdelincuentes se sirven del phishing para obtenerlos. La parte más difícil, sin embargo, es la de hacer el duplicado. Es aquí cuando los atacantes acuden a los operadores que permiten sustituir la tarjeta por una nueva a través de internet o por teléfono, aunque en algunos casos han llegado a dirigirse a una tienda física haciéndose pasar por la víctima.
Una vez obtenido el duplicado mediante SIM swapping, el atacante tan solo tiene que introducir la tarjeta inteligente en un dispositivo para acceder a toda la información y datos de la cuenta de la víctima. Desde las llamadas, hasta incluso los SMSs. A partir de ese momento, tiene un control completo. Acceder a su app del banco y robar su dinero realizando transacciones a otras cuentas será sencillo. Además, aunque sea necesario incluir un código de verificación para hacerlo, el atacante tiene acceso a la línea móvil del cliente, con lo que sólo tiene que copiar y pegar el código que recibe.
Ante esta situación, Check Point Software quiere aportar los consejos necesarios para evitar este peligro y que los usuarios cuenten con las herramientas necesarias para poder protegerse:
1. Mucho cuidado con los datos personales: esta es la base que necesitan los ciberdelincuentes para poner en marcha el duplicado de la tarjeta SIM. Por ello es tan importante estar atento a las páginas web a las que se accede en el día a día. Comprobar que el portal en cuestión es oficial y que cuenta con las diferentes medidas de seguridad, como que tiene una conexión encriptada, es imprescindible. Para saberlo basta con comprobar que la web cuenta con un candado verde a su comienzo y con una URL que comienza por httpS://, ya que de no incluir la -S:// final, sería una página de riesgo.
2. Alerta Phishing: conocer las técnicas de los ciberataques de phishing es primordial para evitar que tengan acceso a los datos personales de un usuario. Estar atento a los correos y SMS que se reciben, observar si el remitente es conocido, analizar si el email cuenta con faltas de ortografía, estar alerta a los dominios para detectar si es fraudulento, enlaces o archivos adjuntos… A menudo, ese tipo de detalles son sinónimos de un correo fraudulento. El usuario debe tener todas estas características presentes y aprender a detectarlas para evitar el robo de su información personal a través de esta técnica.
3. Atención a la cobertura móvil: saber si se está siendo víctima del SIM swapping es relativamente sencillo. Si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el móvil afectado tendrá una línea móvil sin servicio y perderá por completo la cobertura. De esta forma el dispositivo dejará de poder recibir llamadas y SMS. Si este es el caso, será imprescindible acudir a las autoridades y al operador con el que se tiene contratada la línea para que la desactiven y realicen el correspondiente proceso para poder recuperar los datos de la víctima.
“Ya es evidente que los ciberdelincuentes hacen todo lo que pueden para inventar nuevas formas dirigidas a robar los datos de posibles víctimas y así alcanzar sus objetivos. Su imaginación no tiene límites. Por ello es cada vez más apremiante que los usuarios adquieran los conocimientos necesarios en ciberseguridad para que sean capaces de detectar cualquier señal de ataque. De no ser conscientes de las pistas que dejan estas amenazas, el riesgo aumentará y las consecuencias pueden ser mucho más graves de las que imaginamos. Pudiendo incluso ver como la cuenta del banco se queda vacía, o ahora que se pueden adquirir diferentes servicios a través de internet, ser víctimas de un fraude de identidad”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software
Read less
Votes 0
ojalvo
Friday, July 8, 2022 - 11:46
Article
Los ciberdelincuentes se ponen a trabajar mientras tomamos el sol
Durante la temporada de vacaciones y los puentes festivos de mitad de año, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, advierte a los usuarios del aumento de los pelig...read more
Durante la temporada de vacaciones y los puentes festivos de mitad de año, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, advierte a los usuarios del aumento de los peligros de ciberseguridad en las vacaciones.
A pesar del aumento de los precios y la incertidumbre sobre el COVID-19, los viajes nacionales e internacionales de la temporada se espera aumenten un 11% por encima de los niveles anteriores a la pandemia. En su afán por ponerse al día en lo que, para algunos serán sus primeras vacaciones en tres años, es probable que los viajeros bajen la guardia en lo que respecta a la ciberseguridad. Los ciberdelincuentes son muy conscientes de esta vulnerabilidad y, por eso, intensifican sus esfuerzos durante la temporada de verano.
Según el Informe de Inteligencia de Amenazas de Check Point Research (CPR), la media global de ataques semanales a organizaciones de viajes y ocio ha aumentado un 60% en junio de 2022 en comparación con la primera mitad de junio de 2021. En el periodo comprendido entre mayo y agosto de 2021, las amenazas en estos sectores experimentaron un incremento del 73% y es probable que este año se produzca un pico similar. La suplantación de identidad con ataques de phishing es el ataque más frecuente, ya que los veraneantes buscan escapadas y ofertas de viajes, hoteles y lugares de interés de última hora.
Un turista que haga clic en un correo electrónico de phishing o exponga sus datos de acceso a través de una conexión Wi-Fi pública no protegida puede correr un verdadero peligro personal, en términos de robo de credenciales, y también una pérdida financiera. Sin embargo, también existe un riesgo aún más grave para las empresas. La tendencia a las llamadas vacaciones híbridas, en las que las personas trabajan a distancia durante parte de la temporada vacacional, lo cual hace que esta amenaza sea aún más real. Los ordenadores portátiles, las tablets o los móviles personales suelen proporcionar a los atacantes un fácil acceso a las redes corporativas, especialmente si los dispositivos BYOD no se han protegido adecuadamente.
Al mismo tiempo, las propias redes corporativas se vuelven más vulnerables en esta época del año o, incluso, durante los fines de semana largos y los días festivos. Con los responsables de TI trabajando con menos personal, los ciberataques pueden pasar desapercibidos hasta que es demasiado tarde y el daño ya está hecho. Un ejemplo típico de esto fue la amenaza de ransomware a la red de Kaseya el 4 de julio del año pasado por parte de la banda criminal de habla rusa REvil, que afectó a más de 1000 organizaciones en todo el mundo, además de unos 15 ataques similares por semana durante mayo y junio, según CPR.
“Para muchos de nosotros, esta puede ser la primera vez que viajamos nacional o internacionalmente desde el comienzo de la pandemia y, como tal, puede haber ciertos elementos de nuestros hábitos de viaje que podemos haber olvidado, incluyendo las buenas costumbres de ciberseguridad. Esto es música para los oídos de los ciberdelincuentes que buscan aprovecharse de las actitudes relajadas y de los dispositivos desprotegidos. Esto supone un riesgo para el individuo y, en nuestro mundo hiperconectado, para cualquier organización con la que se comunique, incluida su empresa”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Al planificar con antelación, los individuos pueden disfrutar de sus vacaciones, sabiendo que han tomado las precauciones básicas y necesarias para asegurar sus dispositivos mientras, al mismo tiempo, también se protegen las redes de sus empleadores. Por ello, Check Point Software ha reunido diez consejos principales para ayudar a los consumidores a mantenerse a salvo durante los meses de verano.
Consejos para mantener la seguridad de sus dispositivos en vacaciones
1. Tratar los puntos de Wi-Fi públicos con precaución: el acceso gratuito a la Wi-Fi es atractivo, pero también puede plantear serias amenazas a la seguridad. Los ciberdelincuentes se sientan en los aeropuertos a la espera de que los viajeros entren en estas redes públicas para aprovecharse de ellos. Si es posible, hay que evitar las redes Wi-Fi no seguras, y si hay que utilizarlas, conviene no acceder a cuentas personales ni a datos sensibles mientras se está conectado.
2. Cuidado con los "curiosos que miran por encima del hombro": la persona que se sienta al lado en el avión o mientras se espera para embarcar podría tener intenciones maliciosas. En algunas ocasiones, alguien puede estar mirando por encima del hombro mientras se introducen los datos de la tarjeta de crédito o se accede a las redes sociales. Por ello, es aconsejable adquirir un protector de privacidad para la pantalla, que puede ayudar a ocultar tu información de las miradas indiscretas.
3. Comprobar doblemente las páginas web en las que se reservan los viajes: los ciberataques relacionados con los viajes pueden producirse incluso antes de que éstos comiencen, por lo que es crucial que se verifique la página web que se utiliza. A los estafadores les gusta imitar a las webs auténticas, y fingir que ofrecen vacaciones de lujo o viajes con descuento, para robar la información personal. Si una oferta parece o suena demasiado buena para ser verdad, probablemente lo sea. Antes de seguir adelante, hay que investigar a fondo la empresa promotora. Para realizar las transacciones de viaje, hay que usar una tarjeta de crédito en lugar de una tarjeta de débito. Las compañías de tarjetas de crédito suelen tener protecciones contra el fraude en caso de que se sea víctima de la ciberdelincuencia, mientras que con una tarjeta de débito es probable que se pierda el dinero.
4. Atención a las faltas de ortografía: en este caso, no estamos hablando de dominar el dialecto local, sino de estar atento a cualquier error ortográfico o gramatical, así como a las frases autoritarias que puedan obligar a tomar decisiones precipitadas, ya que esto podría indicar que hay algo que no es del todo correcto. Esto se debe a que los ciberdelincuentes confían en que los usuarios no se tomen la molestia de fijarse en los pequeños detalles que pueden indicar que un correo electrónico o un mensaje no son legítimos. Para permanecer protegido, siempre hay que tomarse un momento extra para autentificar la información, especialmente si se trata de restablecer los datos de acceso, ya que una vez que los ciberdelincuentes tienen éxito, no tardan en causar daños.
5. Nunca compartir credenciales: la mayoría de las personas reutilizan los mismos nombres de usuario y contraseñas para varias cuentas online, por lo que el robo de credenciales es un objetivo común de las estafas de phishing. En consecuencia, hay que ser muy cauteloso siempre que haya que facilitar los datos de acceso. Los correos electrónicos/mensajes de phishing suelen duplicar marcas conocidas, hacerse pasar por especialistas de atención al cliente o incluso suplantar a los jefes. Para mantener la seguridad de cada cuenta, no se deben compartir nunca las credenciales por correo electrónico o mensajes de texto, y sólo se deben introducir por Internet para acceder a los servicios una vez que se haya autentificado la página web directamente desde el navegador elegido.
6. Hay que desactivar las conexiones automáticas de Wi-Fi/Bluetooth: Es posible que la configuración predeterminada de un teléfono inteligente sea la de conectarse automáticamente a una red Wi-Fi o Bluetooth disponible, lo que puede permitir que los ciberdelincuentes accedan a su dispositivo. Para evitar que los atacantes se infiltren en un dispositivo, hay que asegurarse de que esta función esté desactivada.
7. Utilizar la autenticación multifactor: cuando se está de vacaciones, es posible que se tenga que acceder a servicios importantes que contienen datos confidenciales o financieros. Para estar a salvo, hay que utilizar un proceso de autenticación multifactor (MFA) a fin de asegurarse de que se es la única persona que puede acceder a esos servicios y de que se le notifica si una persona no autorizada está intentando iniciar sesión.
8. Hay que descargar los últimos parches de seguridad: antes de prepararse para salir de viaje, es importante asegurarse de que todos los dispositivos están actualizados con los últimos parches de seguridad. Esto los mantendrá protegidos de las últimas amenazas conocidas.
9. Mantenerse al día de las últimas estafas: es una buena práctica investigar sobre las últimas estafas que circulan para evitar caer en los trucos que los ciberdelincuentes pueden utilizar para propagar el ransomware. De todos modos, no todas las estafas se basan en la suplantación de identidad por correo electrónico y es posible que el usuario se vea obligado a revelar sus credenciales por teléfono o por SMS.
10. Alerta con los cajeros automáticos: se debe evitar sacar dinero de los cajeros automáticos, ya que los ciberdelincuentes, sobre todo en las zonas turísticas, son conocidos por conectar ladrones de credenciales de tarjetas de crédito en los cajeros automáticos autónomos. Si es necesario utilizar uno, hay que buscar un cajero oficial, preferiblemente uno situado en el vestíbulo de su banco de confianza.
Read less
Votes 0
ojalvo
Thursday, June 30, 2022 - 20:02
Article
Check Point Software alerta de los cuatro errores más frecuentes en redes sociales
En la actualidad un 93% de los españoles de entre 12 y 70 años ya son internautas y un 85% son usuarios de redes sociales, según una encuesta de IAB Spain. Es decir, que hablamos de 28 millones de personas para las que las RRSS ya forman parte de ...read more
En la actualidad un 93% de los españoles de entre 12 y 70 años ya son internautas y un 85% son usuarios de redes sociales, según una encuesta de IAB Spain. Es decir, que hablamos de 28 millones de personas para las que las RRSS ya forman parte de su día a día y que, muchas veces, ocupan más tiempo del deseado. Pero, aunque estas plataformas pueden ser divertidas y sean una manera muy amena de compartir experiencias con amigos, no debemos perder de vista sus ciberriesgos, que muchas veces pueden implicar peligro.
¿Dónde debemos poner más atención? ¿Cuáles son los errores más frecuentes? Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, destaca los cuatro principales para ayudarnos a enfocar nuestra atención cuando estamos usando nuestras cuentas de redes sociales:
1. Compartir información personal: este es un error muy común y peligroso que sucede todos los días en las redes sociales. El robo de información es uno de los principales objetivos de los ciberdelincuentes, gracias a esos datos luego son capaces de lanzar numerosas campañas de phishing o incluso llevar a cabo robos económicos a las víctimas. Si a esto se le suma que la mayoría de los usuarios de las redes sociales utilizan las mismas credenciales para acceder a todas ellas, el hecho de robar las credenciales de una da la posibilidad de hacerlo en las demás. Es primordial no compartir datos personales y usar contraseñas diferentes para minimizar los daños en caso de ser víctima de un ataque.
2. Hacer caso a un email de cambio de contraseña no solicitado: son tantas las plataformas sociales disponibles actualmente, que es muy fácil pensar que en algún momento pueda producirse una incidencia con alguna de ellas y es en esa situación en la que los atacantes se aprovechan. Si llega un correo para cambiar de contraseña, aunque no se haya solicitado, el primer impulso es pinchar en el enlace y cambiar las claves. Esto es muy peligroso, ya que puede darle al ciberdelincuente acceso a toda la cuenta. Para evitarlo se debe ir directamente a la página (no pinchar en el link del correo) y renovar la contraseña desde la misma página (y de otras cuentas en las que se tenga la misma).
3. Pinchar en cualquier enlace: los ciberdelincuentes suelen usar los enlaces para redirigir a los usuarios hacia sus ataques. Un simple email o SMS que contenga un enlace sencillo puede ser la entrada de perfecta para incluir un link malicioso. Para evitar cualquier tipo de riesgo es importante dirigirse desde el buscador a la propia web de la red social en cuestión que escribe el email o mensaje, así es mucho más sencillo evitar cualquier tipo de engaño.
4. No revisar las URLs: manipular una URL para que se parezca a la original es otra de las principales técnicas que tienen los atacantes para robar datos de los internautas. A través de esta manipulación pueden lograr que un usuario entre en una web que cree de confianza, como puede ser la de su página de Facebook pidiéndole un cambio de contraseña, para redirigirle a una página web clonada y ahí robarle toda la información posible. Para evitarlo, es muy importante revisar las URLs a las que se accede, comprobando que la web cuente con el Certificado SSL, se reconoce su comienzo comprobando que cuenta con una “s” en las siglas https://. Gracias a esta tecnología, cualquier información confidencial que se envía entre dos sistemas está protegida e impide que los ciberdelincuentes puedan observar los datos transferidos, incluida información que pudiera considerarse personal.
“Es evidente que las redes sociales han tenido ha cautivado a muchos los internautas, pero hay que mantener en guardia todas nuestras alertas. Las redes sociales son uno de los principales objetivos de los ciberdelincuentes y conocer sus técnicas es la única forma de poder defenderse de forma adecuada. Hoy, en el día de las redes sociales, para nosotros es imprescindible poner en alerta a los usuarios y advertirles de los riesgos existentes para que se mantengan a salvo de cualquier tipo de ataque a través de estas plataformas”, comenta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Wednesday, June 29, 2022 - 19:57
Article
Khouzestan Steel Company “KSC” bajo ciberataque
Check Point Research encontró archivos relacionados con ataques recientes contra instalaciones siderúrgicas en Irán. Un análisis inicial del malware, apodado "Chaplin" por los atacantes, descubrió que se basa en un malware de limpieza llamado “Met...read more
Check Point Research encontró archivos relacionados con ataques recientes contra instalaciones siderúrgicas en Irán. Un análisis inicial del malware, apodado "Chaplin" por los atacantes, descubrió que se basa en un malware de limpieza llamado “Meteor” que fue usado en los ataques contra el sistema ferroviario y el Ministerio de Carreteras y Desarrollo Urbano de Irán, el año pasado.
Aunque “Chaplin” se basa en herramientas de ataques anteriores, no contiene la función de borrado y no corrompe el sistema de archivos de la víctima. Sin embargo, evita que el usuario interactúe con la máquina, lo cierra y muestra en la pantalla una imagen de un solo cuadro que anuncia el ataque cibernético. El malware corrompe la máquina impidiendo que se inicie correctamente.
La imagen que se muestra en la computadora de la víctima presenta los logotipos de las víctimas recientes de “Predatory Sparrow”:
- Khouzestan Steel Company (KSC)
- Iranian Offshore Oil Company
- Ministerio de Carreteras y Desarrollo Urbano
- Ferrocarriles de la República Islámica de Irán
Podría darse el caso de que los archivos obtenidos se usaron contra KSC, ya que la empresa confirmó que estaba siendo atacada. Finalmente, como en los ataques anteriores del grupo, usaron su vieja broma y dirigieron a las víctimas al "64411", que es el número de la oficina del Líder Supremo de Irán.
El año pasado, Check Point Research analizó los eventos maliciosos contra los sistemas ferroviarios de Irán y pudo conectarlos con ataques anteriores de un grupo llamado “Indra” que opera desde 2019 contra objetivos en Irán y Siria.
“Predatory Sparrow”, quien asumió la responsabilidad del reciente ataque contra la industria siderúrgica de Irán, también es el que asumió la responsabilidad de los ataques contra los sistemas ferroviarios de Irán y el Ministerio de Carreteras y Desarrollo Urbano de Irán. Dado el uso de las mismas herramientas, métodos y técnicas, no es improbable que “Indra” y “Predatory Sparrow” sean el mismo grupo.
“El ataque reciente se suma a una avalancha de ataques realizados por grupos que se presentan a sí mismos como hacktivistas contra el régimen. La cantidad de ataques, su éxito y su calidad pueden sugerir que fueron realizados por un atacante de alto nivel o por un grupo de atacantes básicos, tal vez un estado-nación con interés en sabotear la infraestructura crítica de Irán, así como sembrar el pánico entre el público y los funcionarios iraníes. El grupo que asumió la responsabilidad de este ataque, llamado “Predatory Sparrow”, es el mismo que asumió la responsabilidad del ataque contra los ferrocarriles de Irán, las estaciones de radiodifusión y de servicio de Irán”, dijo Itay Cohen, jefe de investigación cibernética en Check Point Software.
“La investigación de Check Point Research, ha examinado varios ataques contra Irán y su infraestructura crítica durante el año pasado. En febrero de 2022, deconstruimos las herramientas cibernéticas utilizadas en un ataque contra la corporación nacional de medios iraní, Islamic Republic of Iran Broadcasting. En agosto de 2021, rastreamos los ataques cibernéticos en las estaciones de trenes de Irán hasta un grupo que se autodenominó como “Indra”, añadió Itay Cohen.
Read less
Votes 0
ojalvo
Monday, June 27, 2022 - 10:49
Article
Check Point Research descubre una operación de spear-phishing iraní
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una reciente operación de spear-phish...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una reciente operación de spear-phishing con base en Irán, dirigida contra antiguos funcionarios israelíes, personal militar de alto rango, becarios de instituciones de investigación, grupos de expertos y ciudadanos israelíes. Los ataques utilizaron una infraestructura de phishing personalizada, así como una amplia gama de cuentas de correo electrónico falsas para hacerse pasar por sujetos de confianza.
Para establecer un mayor nivel de confianza con los nuevos objetivos, los ciberdelincuentes se apoderaron de las bandejas de entrada de algunas víctimas y secuestraron las conversaciones existentes para iniciar los ataques a partir de una conversación de correo electrónico previas entre un objetivo y una parte de confianza y así continuarla suplantándola. Para facilitar su operación de spear-phishing, los atacantes utilizaron un acortador de URL falso, Litby[.]us, y así disfrazar los enlaces de phishing, y también recurrieron a un servicio legítimo de verificación de identidad, validation.com, para el robo de documentos de identidad.
Los objetivos de alto perfil incluyen:
• Tzipi Livni - ex ministra de Asuntos Exteriores y viceprimera ministra de Israel.
• Ex general de división que sirvió en un puesto altamente sensible en las FDI.
• Presidente de uno de los principales grupos de expertos en seguridad de Israel.
• Ex embajador de Estados Unidos en Israel.
• Ex presidente de un conocido centro de investigación sobre Oriente Medio.
• Alto ejecutivo de la industria de defensa israelí.
Atribución
Check Point Research cree que los ciberdelincuentes detrás de la operación son una entidad respaldada por Irán. Las pruebas apuntan a una posible conexión con el grupo APT Phosphorus, atribuido a Irán. El grupo tiene un largo historial de realizar operaciones cibernéticas de alto perfil, alineadas con los intereses del régimen iraní, así como de atacar a funcionarios israelíes.
Read less
Votes 0