Cómo mejorar la Seguridad de tu empresa
¿Sabes por qué es tan importante tener contraseñas robustas? ¿Y el hecho de hacer copias de seguridad de forma frecuente? ¿Te gustaría obtener unos consejos para comprar en línea o sobre cómo evitar los programas maliciosos? Queremos ayudarte a mejorar la seguridad en tu empresa. A continuación te presentamos una Guía de "Privacidad y seguridad en Internet" desarrollada por la Agencia Española de Protección de Datos (AEPD) y la OSI. La guía está formada por 18 fichas que recogen los principales riesgos a los que nos exponemos al hacer uso de Internet así como las medidas de protección que debemos aplicar para evitarlos. En concreto, cada ficha plantea una situación que podría ocurrir a cualquier usuario que haga uso de dispositivos electrónicos y se conecte a Internet, con el objetivo de hacer reflexionar a éste sobre la problemática de hacer o no hacer una determinada acción. A continuación, se expone información general sobre la temática abordada. Finalmente, cada ficha facilita una serie de consejos y recomendaciones que ayudarán a evitar los riesgos planteados y mantenerse protegido. Además de las 18 fichas, se han desarrollado varios Videotutoriales que te permitirán configurar las opciones de privacidad de las principales redes sociales y aplicaciones de mensajería instantánea. En concreto, puedes visualizarlas en los siguientes enlaces: Privacidad en Facebook Privacidad en Twitter Privacidad en Instagram Privacidad en Youtube Privacidad en Whatsapp Privacidad en Snapchat Toda esta información resulta altamente valiosa para cualquier usuario que tiene acceso a Internet, pero, lo es aún más para cualquier empresa, en las que, cada vez más, las gestiones se hacen online y, el contacto con clientes y proveedores también. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,2 milVistas0me gusta0ComentariosBoletín nº 86 Noticias Seguridad en Comunidad Movistar Empresas
Google rastrea a los usuarios de Android y iPhone incluso cuando se desactiva el "Historial de ubicaciones" Google está en todas partes, incluso si le dices que no lo haga. Cada vez que un servicio como Google Maps quiere usar su ubicación, Google pide autorización para permitir el acceso a tu ubicación si deseas usarla para navegar, pero una nueva investigación muestra que la compañía sí lo sigue. Una investigación de Associated Press reveló que muchos servicios de Google en dispositivos con Android y iPhone almacenan registros de sus datos de ubicación incluso cuando ha detenido el "Historial de Ubicaciones" en sus dispositivos móviles. La desactivación del "Historial de Ubicaciones" en la configuración de privacidad de las aplicaciones de Google debe evitar que Google realice un seguimiento de cada uno de tus movimientos, como indica su propia página de asistencia: "Puedes desactivar el Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados ". Sin embargo, AP descubrió que, incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente "datos de ubicación sellados con el tiempo" en los usuarios sin consultarlos, lo que puede inducir a error. "Por ejemplo, Google almacena una instantánea de dónde estás cuando simplemente abres la aplicación Mapas. Las actualizaciones automáticas del clima diario en teléfonos Android indican aproximadamente dónde estás", explica AP. Y algunas búsquedas que no tienen nada que ver con la ubicación, como galletas con chispas de chocolate "o" kits de ciencia para niños ", indican su latitud y longitud precisas con precisión del pie cuadrado y las guardan en su cuenta de Google". Fuente: https://thehackernews.com. Parches de Apache Tomcat Vulnerabilidades de seguridad importantes La falla más crítica (CVE-2018-8037) de Apache Tomcat es una vulnerabilidad de divulgación de información causada por un error en el rastreo de cierres de conexión que puede llevar a la reutilización de sesiones de usuario en una nueva conexión. La falla afecta a las versiones de Tomcat 9.0.0.M9 a 9.0.9 y 8.5.5 a 8.5.31, y se ha corregido en Tomcat 9.0.10 y 8.5.32. Vulnerabilidad de Apache Tomcat - Denegación de Servicio (DoS) Otra vulnerabilidad importante, rastreado como CVE-2018-1336, en Apache Tomcat reside en el decodificador UTF-8 que puede conducir a una condición de denegación de servicio (DoS). "Un manejo incorrecto del desbordamiento en el descodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el descodificador que causa una denegación de servicio. La vulnerabilidad afecta a las versiones 7.0.x, 8.0.x, 8.5.x y 9.0.x de Tomcat, y se ha abordado en las versiones 9.0.7, 8.5.32, 8.0.52 y 7.0.90 de Tomcat. Fuente: https://thehackernews.com Reporte de riesgos globales 2018 Los equipos multifuncionales y las impresoras casi nunca aparecen en la primera línea de riesgo cuando se habla de seguridad informática. Sin embargo, hackers y ciberdelicuentes pueden vulnerar la protección de estos dispositivos y acceder a información confidencial de las organizaciones, así como, a documentos sensibles y correos electrónicos. "Las principales amenazas tienen que ver con alterar y adulterar información de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común". Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe. Fuente: http://www.cioal.com Vulnerabilidad en Bluetooth permite infección y robo de datos Se ha reportado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar en algunas implementaciones, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras. Bluetooth hacking tools. Fuente: https://thehackernews.com. Un nuevo método descubierto para romper WPA / WPA2 PSK habilitado contraseñas de red WiFi Se descubrió que el nuevo método de ataque pone en peligro las redes WiFi habilitadas para WPA / WPA2 que permiten a los atacantes obtener hash de clave precompartida que solía descifrar las contraseñas utilizadas por las víctimas seleccionadas. Este Método se descubre durante el ataque contra el estándar de seguridad WPA3 lanzado recientemente, que es extremadamente difícil de descifrar ya que usa la autenticación simultánea de iguales (SAE), un protocolo de establecimiento de clave moderno. Nuevo estándar de seguridad WP3 lanzado por Wi-Fi Alliance que proporciona seguridad Wi-Fi de próxima generación con nuevas capacidades para mejorar redes personales y empresariales y el nuevo estándar de seguridad WP3 que es un sucesor de WPA2. El investigador considera que este ataque pone en peligro la contraseña de WPA / WPA2 sin realizar la toma de contacto EAPOL en cuatro direcciones. Según Steube, que es el desarrollador de la herramienta de descifrado de contraseñas Hashcat, el nuevo ataque se realiza en el RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL. Además, este ataque funciona contra todo tipo de redes 802.11i / p / q / r con funciones de roaming habilitadas y no está claro cuántos proveedores y cuántos enrutadores funcionará esta técnica. Fuente: https://gbhackers.com. Cuando tu impresora es más lista de lo que parece: Ejecución remota en HP HP ha publicado un boletín informando de una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta. La puntuación base CVSS no deja lugar a dudas: un 9.8 sobre 10. Para que nos entendamos, esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe. En este caso, es posible que el reporte por parte del investigador externo se haya realizado de forma privada, ya que no aparece vínculo alguno al reporte técnico original. Estos reportes suelen ser más técnicos, y te permiten entender la parte importante de la vulnerabilidad, ya que los reportes oficiales suelen ser bastante escuetos y parecen escritos por cumplir. Por tanto, en este caso no podemos ofrecer un análisis técnico de los hechos y nos limitaremos a comentar el boletín oficial y comentar algunos hechos relacionados. La vulnerabilidad es lo más clásico: se manda a imprimir un archivo especialmente diseñado que desborda memoria en la impresora y permite ejecutar código arbitrario.Fuente: https://unaaldia.hispasec.com Código fuente de Snapchat filtrado en GitHub El código fuente de la app de la red social Snapchat ha aparecido recientemente online después de que un atacante lo filtrara y lo subiera a GitHub. Una cuenta de GitHub con el nombre de Khaled Alshehri y el usuario i5xx, que decÍa ser de Pakistan, creo un repositorio de GitHub llamado Source-Snapchat con una descripción llamada "Código fuente de Snapchat", publicando el código fuente de lo que se supone que era la aplicación de iOS de Snapchat. Este código podrÍa exponer potencialmente información confidencial de la compañia, como el diseño integro de la aplicación, como funciona la misma y que futuras actualizaciones están planeadas para la misma. La empresa que fundo Snapchat, Snap Inc, respondió a esto rellenando una solicitud de infracción de copyright (DMCA), para que GitHub restringiera el acceso al repositorio. Fuente:https://thehackernews.com. 400 industrias afectadas por Phishing y herramientas de control remoto Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial. Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delincuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero. En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab. Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware… Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas. "Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab. Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística. Fuente: https://www.silicon.es. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. También te puede interesar conocer las características que ofrece la solución Antivirus McAfee Multi Access de Movistar que te ayudará a proteger a tu empresa. ¡Hasta la próxima semana!780Vistas1me gusta0Comentarios¿Alguien puede hacer sombra a WhatsApp?
Fuente: Miriam Prieto | Expansión | Madrid 08.12.2014 Con 600 millones de usuarios activos, es el mayor servicio de mensajería. La compañía, propiedad de Facebook, se ha propuesto alcanzar a largo plazo más de 2.000 millones de clientes en el mundo. ¿Alguna empresa puede hacer sombra a WhatsApp? El sistema de mensajería hoy propiedad de Facebook es ya la segunda mayor red social del mundo, con 600 millones de usuarios activos mensuales. Según Mark Zuckerberg, consejero delegado de Facebook, WhatsApp podría llegar a conectar “de 2.000 a 3.000 millones de personas en todo el mundo”. A pesar de las decenas de alternativas existentes, millones de personas se mantienen fieles a WhatsApp porque es ahí donde están sus contactos. Ni las caídas del sistema ni las carencias de seguridad ni los cambios arbitrarios (como la inclusión del doble check cuando el destinatario lee el mensaje) han provocado una huida de los usuarios. Por ejemplo, WhastApp no ha ofrecido hasta ahora algo básico como es el cifrado de extremo a extremo en los mensajes (utilizado por Android), que certifica que terceras personas no pueden ver las conversaciones. La compañía estadounidense, que maneja más de 53.000 millones de mensajes al día, es líder en muchos países, entre ellos España, donde su cuota supera el 90%. Sin embargo, no ha conquistado Estados Unidos, donde le supera Facebook Messenger (tiene más de 500 millones de usuarios activos mensuales en el mundo) ni los países asiáticos, donde triunfan aplicaciones locales. Es el caso de WeChat (468 millones de usuarios activos), líder en China, y de Line (170 millones), muy utilizada en países como Japón e Indonesia. Respaldo El respaldo tecnológico y financiero de Facebook, que pagó 21.800 millones de dólares por WhatsApp, permite al sistema de mensajería centrarse en el crecimiento de su base de usuarios y dejar para más tarde la búsqueda de vías de ingresos. En estos momentos, su mayor tasa de incremento en número de clientes se produce en países como Brasil, India o Rusia, en plena explosión de la adopción de smartphones. “La facturación no llegará hasta dentro de cinco años, puede que más tarde”, declaró recientemente Jam Koum, consejero delegado de WhatsApp. Mark Zuckerberg parece que tampoco tiene prisa. El fundador de Facebook ha reiterado que no tiene planes para hacer dinero con WhatsApp a través de la publicidad. Hasta la fecha, los ingresos del servicio de mensajería proceden de la suscripción anual de un dólar que pagan sus usuarios tras disfrutar de un primer año gratuito. En el primer semestre, facturó 15 millones de dólares, con unas pérdidas de 230 millones de dólares. Los analistas de Sterne Agee estiman que WhatsApp puede alcanzar esos 2.000 millones de usuarios en el 2020, año en el que los ingresos podían situarse en el entorno de los 3.000 millones de dólares, con 2.457 millones de resultado bruto de explotación (ebitda). Ingresos La gran incógnita es cómo exprimirá WhatsApp esa enorme base de usuarios si se mantiene fiel a su filosofía de no incluir publicidad. Los expertos hablan de la posible venta de juegos y emoticonos (como hace su competidor Line), de una hipotética subida de la tarifa de suscripción anual o también del cobro por servicios de valor añadido, por ejemplo a empresas. También podría cobrar por llamadas de voz que no se hagan dentro de su plataforma, siguiendo el modelo de Skype. La compañía ha asegurado que lanzará en el primer trimestre de 2015 un servicio de llamadas gratuito desde su aplicación, intensificando así la amenaza que supone la compañía para las operadoras de telecomunicaciones. Quién quiere destronar al líder FACEBOOK MESSENGER Facebook, propietario de WhatsApp, cuenta con su propio servicio de mensajería, Messenger, que ha alcanzado más de 500 millones de usuarios activos mensuales en todo el mundo. Desde julio, es necesario tener Messenger para mandar mensajes privados a los contactos en la red social. WECHAT Este servicio de Tencent, que se lanzó en 2010, es el líder en China y uno de los mayores competidores de WhatsApp, con 468 millones de usuarios activos. LINE La plataforma de origen japonés, con más de 170 millones de usuarios activos mensuales, se puede utilizar desde el ordenador personal y ofrece llamadas de voz. iMESSAGE Apple no desvela datos de usuarios de su servicio de mensajería para clientes de sus dispositivos. A comienzos de año, Tim Cook desveló que diariamente procesaban 40.000 millones de mensajes y entre 15 y 30 millones de videollamadas. Apple no es el único fabricante que tiene servicio de mensajería. Samsung desarrolló ChatON, con más 100 millones de usuarios registrados a finales de 2013 (no desvela la cifra de usuarios activos). BBM de BlackBerry, que fue uno de los pioneros en este segmento, es ahora multiplataforma y cuenta con más de 90 millones de usuarios activos. SNAPCHAT Se hizo conocida tras filtrarse que sus jóvenes fundadores habían rechazado una oferta de 3.000 millones de dólares de Facebook. Es muy utilizada entre los adolescentes gracias a su función para autodestruir los mensajes a los pocos segundos de enviarlos. Tiene más de 100 millones de usuarios activos. La compañía está valorada en 10.000 millones de dólares. VIBER Servicio multiplataforma que también permite realizar llamadas de voz a usuarios Viber utilizando la conectividad Wifi o la tarifa de datos.769Vistas0me gusta1Comentario