¿Qué deseo digital vas a pedir para 2020? Fórmate en las profesiones del futuro con Fundación Telefónica
Entramos en un nuevo año y si hay algo que lo caracteriza es la revolución digital y con ello las nuevas profesiones. Cada vez se ofertan más puestos digitales, ¿pero cuál elegir? ¿qué perfil se adapta más a nosotros?1,7 milVistas1me gusta0ComentariosTelefónica: El Centro de Operaciones Digitales (DOC) referente en la transformación digital
Telefónica Empresas comunicó la creación en Madrid de su primer Centro de Operaciones Digitales (DOC), el único con estas características en España, con el objetivo de gestionar de forma integral y coordinada todos los servicios que dan soporte a los procesos de negocio de las empresas.2,7 milVistas1me gusta1ComentarioEvento Internacional Ciberseguridad #13ENISE: conectando personas para transformar amenazas en grandes oportunidades
Durante los días 22 y 23 de octubre tendrá lugar el #13ENISE, Encuentro Internacional de Seguridad de la Información: "Ciberseguridad en la industria conectada: de la amenaza a la oportunidad", pero que aparte de esto es mucho más y en este post te explicamos con más detalle.940Vistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 134
Descubren cómo hacer hasta 153 veces más potentes los ataques DDoS Los ataques DDoS son cada vez más potentes. La culpa la encontramos en que cada vez hay más dispositivos conectados a Internet con credenciales de acceso inseguras, las cuales permiten a un atacante incluir ese dispositivo hackeado dentro de una botnet. Si a eso le sumas casi un millón de dispositivos, queda un ataque muy peligroso que puede tumbar casi cualquier web. WDS: el protocolo de descubrimiento inalámbrico que hará que los ataques DDoS sean más potentes. La clave del nuevo fallo que ha sido descubierto por investigadores se encuentra en una herramienta que está implementada incorrectamente en casi un millón de dispositivos conectados, tales como cámaras de seguridad u otros dispositivos del IoT. El protocolo afectado es WS-Discovery (WSD), utilizado por los dispositivos para conectarse entre sí. Esta función está incluida en Windows desde Windows Vista, y es uno de los métodos usados por el sistema operativo para encontrar automáticamente impresoras que estén conectadas en la misma red del ordenador. Continúa navegando en https://www.adslzone.net/ Liverpool FC pagará multa millonaria por hackeo y robo de datos de jugadores del Manchester City Según el periódico inglés The mirror, este fin de semana en la Premier League se acaba de revelar un secreto muy grande que tenía el Liverpool FC, los cuales habrían hackeado al Manchester City, para conocer los jugadores en los que estarían interesados. Los hechos tuvieron lugar en el año 2013 y Manchester se pudo percatar de este espionaje gracias a expertos en materia de ciberseguridad, los cuales pudieron rastrear que el Liverpool había consultado decenas de veces su base de datos en el Scout7 de OptaPro, este es un sistema de análisis y estadísticas de miles de jugadores alrededor del mundo. Al parecer todo se originó cuando el club del City se percató que Liverpool estaba tras los mismos jugadores que él. Ningún equipo se ha mencionado al respecto, ya que esto puede repercutir gravemente en la reputación del club. Aunque Pep Guardiola, actual DT del City habló sobre los secretos los cuales ya no existen en la actualidad y puso como ejemplo a los Gobiernos de Rusia y de Estados Unidos los cuales siempre se terminan enterando de todo.Continúa navegando en https://noticiasseguridad.com/. La policía de Londres sufre infección de ransomware. ¿Pagarán el rescate? Los incidentes de ciberseguridad siguen ocurriendo en organizaciones públicas. Especialistas en hacking ético reportan que David Creery, destacado funcionario de la ciudad de Woodstock, Reino Unido, ha confirmado que los sistemas públicos sufrieron una infección de una variante no identificada de malware que ha impedido el acceso a las redes de datos y servidor de correo electrónico. Las autoridades británicas ya se encuentran investigando las posibles causas del incidente. Sobre el malware, Creery declaró: “Este ataque parece ser un ransomware, no obstante, hasta el momento no hemos recibido una nota de rescate o algo similar”. Cabe recordar que el ransomware es una variante de malware que bloquea el acceso a los datos de la víctima hasta que los atacantes cobran un rescate. Para empeorar la situación, el Servicio de Policía de Woodstock detectó un ataque similar la madrugada del 24 de septiembre, aunque tampoco se ha confirmado que se trate de una infección de ransomware. El Servicio de Policía afirma que las operaciones no se han visto afectadas por este incidente. La ciudad también está trabajando con un grupo de especialistas en hacking ético, quienes han afirmado que hasta ahora no hay evidencia para demostrar que se haya extraído información confidencial ni de los sistemas públicos de Woodstock ni del cuerpo de policía local. Continúa navegando en https://noticiasseguridad.com/. Cambios en la política de privacidad de Google: Google Assistant y Home grabarán tus conversaciones y su equipo escuchará las grabaciones Google va a modificar las políticas respecto a las grabaciones de Google assistant, solo se van a poder escuchar audios si el usuario autoriza que así sea. En meses pasados gracias a expertos de ciberseguridad, sabemos que empresas como Google, Amazon y Facebook escuchaban y espiaban usuarios mediante bocinas y aplicaciones asistentes de voz. Dichas grabaciones supuestamente eran escuchadas por personas externas a las empresas, por lo que se suscitaron varios problemas al respecto. La primera declaración oficial de estas empresas como Facebook y Amazon fue que el análisis de las grabaciones se debía únicamente para la mejora de la tecnología de reconocimiento de voz y para mejorar el asistente, que se activaba en varias ocasiones por accidente. Gracias a declaraciones de un portavoz de Google, se sabe que la empresa quiere reafirmar sus prácticas de seguridad así como mejorar los protocolos de activación por parte del asistente de Google. Gracias a esto los usuarios estarán más involucrados en el proceso de confirmación sobre el uso de sus grabaciones. Estas prácticas se refieren a los permisos que los usuarios tendrán que aceptar para que sus grabaciones sean escuchadas, estando así más conscientes sobre su decisión en el proceso, ya que antes había muchos usuarios que desconocían totalmente si Google espiaba o utilizaba sus audios. El portavoz de Google también afirma que el porcentaje de grabaciones almacenadas se reducirá drásticamente, y que se eliminaran de sus bases de datos las grabaciones que ya tengan varios meses de antigüedad. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 113
Más de 500 millones de dispositivos Android están a merced de los 'hackers' a causa de un navegador La compañía rusa de seguridad informática Dr. Web ha descubierto una vulnerabilidad potencialmente muy dañina en el navegador UC Browser utilizado en los dispositivos Android y que ya ha sido descargado por más de 500 millones de usuarios, según un artículo publicado este martes en el sitio web de la empresa. El problema se encuentra en la capacidad del navegador para descargar módulos de software complementarios prescindiendo de los servidores de la tienda en línea de Google Play. "Esto infringe las reglas de seguridad de la corporación Google para los programas difundidos a través de su catálogo de aplicaciones", explicaron los expertos rusos. La UE multa a Google por 1.700 millones de dólares por bloquear a sus competidores. A pesar de que hasta el momento no se han registrado códigos maliciosos relacionados con el UC Browser ‘tales como troyanos o programas espía’, el navegador deja abierta la posibilidad de que 'hackers' accedan a sus servidores para explotar la función de actualización automática e infectar cientos de millones de dispositivos Android. Continúa navegando en https://actualidad.rt.com/ La ciudad de Nueva York sufre ataque masivo de ransomware en varias instituciones de gobierno El fin de semana pasado el gobierno de Nueva York anunció que la ciudad sufrió un ataque de ransomware que consiguió comprometer algunos sistemas administrativos del gobierno, reportan especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). El ataque se enfocó casi exclusivamente en el área de Albany, capital de Nueva York, y afectó el funcionamiento regular de algunos de los sistemas de la ciudad, de los cuales algunos continúan sin poder operar de forma regular. Por ahora, los habitantes que deseen obtener copias de sus certificados de nacimiento, matrimonio, licencias, entre otros, deberán esperar al restablecimiento de los sistemas afectados o dirigirse a sedes aledañas alternativas. “La ciudad de Albany ha sido víctima de un ataque de ransomware; estamos realizando las investigaciones correspondientes para determinar el alcance e impacto total del incidente”, declaró Kathy Sheedan, alcaldesa de Albany. Sheedan aclaró que el resto de los sistemas y servicios de la localidad operan con normalidad. Algunos oficiales incluso afirmaron que el ransomware ha afectado los sistemas de cómputo instalados en las patrullas; estos sistemas son empleados por los oficiales de policía para llevar registros de incidentes, monitoreo, etc. Continúa navegando en https://noticiasseguridad.com/-de-gobierno/ Arabia Saudita hackeó el teléfono de Jeff Bezos, Ceo de Amazon Un investigador asegura que Arabia Saudita hackeó el smartphone del fundador y director ejecutivo de Amazon, Jeff Bezos, reportan expertos del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). Cabe destacar que Jeff Bezos es el actual propietario de The Washington Post. Acorde a los reportes recolectados por los expertos del curso de ethical hacking, la investigación de Gavin de Becker ya ha sido entregada a las autoridades de Estados Unidos. “Después de una investigación exhaustiva podemos concluir, con un alto nivel de certeza, que Arabia Saudita consiguió acceso al teléfono del Sr. Bezos y accedió a información confidencial”, menciona de Becker a través del sitio web Daily Beast. La investigación ha tenido lugar después de que Bezos acusara a American Media Inc., casa matriz de National Enquirer de chantaje alegando que la empresa le exigió desestimar las presuntas motivaciones políticas del tabloide a cambio de no publicar sus fotos íntimas. El tabloide publicó el mes de enero que Bezos sostenía un romance ajeno a su matrimonio, incluyendo supuestas fotos y mensajes de texto. Continúa navegando en https://noticiasseguridad.com/ Hackers chinos instalan backdoors en tres compañías de videojuegos Tres compañías de la industria de los videojuegos establecidas en países asiáticos han sido afectadas por esta campaña de ataques. Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un reconocido grupo de hackers chinos conocido como Winnti Group com prometió los sistemas de una plataforma y dos compañías desarrolladoras de videojuegos establecidas en Asia, implantando un backdoor en algunos de sus productos. Según los reportes que han publicado las compañías involucradas, dos de los productos comprometidos ya se encuentran libres del backdoor. Sin embargo, en el tercer producto (un videojuego llamado Infestation) el backdoor sigue presente; la compañía desarrollada (Electronics Extreme, de Tailandia) ha sido notificada, pero la versión comprometida del producto aún está disponible para su descarga. Respecto al backdoor utilizado por los hackers, los expertos sólo mencionaron que se trata de un ejecutable similar en los tres casos de infección. El ejecutable malicioso es descifrado y ejecutado en la memoria del equipo desde donde se usa el videojuego. Los expertos también destacaron que el grupo de hackers parece haber aprovechado una actualización legítima en las plataformas para instalar el backdoor, lo que contribuyó a retrasar la detección del código malicioso. También cabe destacar que los desarrolladores pudieron asegurar sus servidores de comando y control para evitar que el ataque se expandiera. La función principal del backdoor es descargar un troyano de segunda etapa que los investigadores no han podido analizar para descubrir sus funciones. Continúa navegando en https://noticiasseguridad.com/. Miles de implementaciones de Kibana usando elasticsearch expuestas en línea Trabajar con grandes grupos de datos sin tomar las medidas necesarias puede representar un riesgo enorme para cualquier organización. Acorde a expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), las bases de datos desprotegidas aumentan de modo considerable las posibilidades de que una compañía sea víctima de robo de datos. Por ejemplo, más del 50% de los casos de robo de datos registrados en 2018 se originaron de implementaciones de bases de datos no protegidas, en otras palabras, implementaciones a las que cualquier usuario con conocimientos mínimos podría tener acceso, incluso sin necesidad de una contraseña. Las bases de datos de una organización pueden contener información extremadamente sensible, mencionan los expertos de la escuela de hackers éticos; es por ello que los actores de amenazas han comenzado a enfocar sus esfuerzos en encontrar puntos de acceso vulnerables o desprotegidos. Recientemente han surgido reportes sobre algunas instancias desprotegidas de Kibana expuestas en Internet, situación que pone en riesgo las operaciones de múltiples compañías y puede suponer una brecha de seguridad importante. Kibana es una plataforma de análisis y visualización de código abierto diseñada para operar con Elasticsearch; Kibana facilita que los analistas de datos entiendan rápida y fácilmente los flujos y registros complejos de grandes grupos de datos usando expresiones gráficas. Acorde a los reportes de los expertos de la escuela de hackers éticos, existen alrededor de 25 mil instancias de Kibana activas en línea, la mayoría está expuesta sin protecciones adecuadas. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0ComentariosBoletín nº 83 Noticias Seguridad en Comunidad Movistar Empresas
El Instituto Nacional de Ciberseguridad (INCIBE) confía en Telefónica para securizar sus Puestos Móviles MTP va a ser capaz de detectar vulnerabilidades en el dispositivo que MDM será capaz de mitigar gracias a las políticas configuradas. Al estar sincronizados ambos servicios y ser gestionados a través de la misma consola por parte de Telefónica, se garantiza una gestión y securización completa en el entorno móvil. La securización en el mundo móvil es importante no solo porque se trata de un elemento fundamental de nuestro puesto de trabajo sino por el RGPD que entró en vigor el 25 de mayo de 2018. Se trata de una ley más restrictiva que la antigua LOPD y cuyo incumplimiento puede conllevar sanciones de varios miles de euros. GandCrab v4.1: parecido a WannaCry WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows. Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas. Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg". Como hemos mencionado, los expertos creen que esta nueva variante del ransomware 'GandCrab' logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado. Fuente: fossbytes.com Nuevas variantes de Spectre Esto es así puesto que la ejecución especulativa permite, a grandes rasgos, aumentar el rendimiento del procesador. Ahora, Spectre 1.1 (CVE-2018-3693) llega como una vulnerabilidad similar a la primera y cuarta variante, permitiendo que un atacante pueda hacer uso de la ejecución especulativa creando un desbordamiento del buffer de la caché del almacenamiento del procesador. Con ello, podría tanto escribir como ejecutar código malicioso en direcciones de memoria que estaban reservadas. Spectre 1.2, en cambio, posibilita a un atacante escribir en ciertos sectores de la memoria que están marcados como solo lectura, pudiendo afectar a distintas funciones de seguridad del procesador y el sistema. Fuente: tecnoversia.com Ataque DoS en Blizzard afectó varios de sus juegos Un ataque de denegación de servicio (DoS) a Blizzard Entertainment que duró todo el fin de semana y causó un retraso severo para algunos jugadores e impidió que otros ingresaran, finalmente llegó a su fin el lunes por la mañana, informan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Los creadores de Overwatch informaron problemas en sus servidores el día anterior y reconocieron que los ataques estaban afectando al juego, así como a otros juegos en sus plataformas. Heroes of the Storm y World of Warcraft también estuvieron bajo ataque. “Los ataques DoS contra los proveedores de red han terminado”, publicó Blizzard en Twitter, al tiempo que los desarrolladores de Overwatch confirmaron a través de Reddit el restablecimiento de los servicios, además ofreció disculpas por el incidente. Para los especialistas en borrado seguro de datos la mayoría de los servicios disponibles en Internet hoy son vulnerables a los ataques DDoS, especialmente los juegos en línea. Fuente: noticiasseguridad.com Restaurantes de B&B hospitality group infectados con malware El malware encontrado en los puntos de venta de B&B Hospitality Group (B&BHG) en el área de la ciudad de Nueva York pudo haber sido utilizado para acceder a los datos de pago con tarjeta. La violación de seguridad ocurrió en algún momento entre el 1 de marzo de 2017 y el 8 de mayo de 2018 afectando a Del Posto, Babbo, Casa Mono, Becco, Otto Enoteca e Pizzeria, Esca, Lupa, Tarry y Felidia. Especialistas en borrado seguro de datos estiman que es posible que los hackers se marcharan con números de tarjetas, nombres y fechas de vencimiento, códigos de verificación interna y otros datos de pago. En un comunicado posterior al ataque se afirma que “B&BHG ha eliminado el malware de todos sus restaurantes y está tomando medidas para mejorar las medidas de protección de datos de tarjetas de pago de sus clientes”. Además, B&BHG está trabajando en estrecha colaboración con las redes de tarjetas de pago para que los bancos emisores de las tarjetas se mantengan al pendiente de cualquier actividad sospechosa. Fuente: noticiasseguridad.com/ Rusia detiene millones de ataques informáticos durante el mundial Agencias de inteligencia rusas evitaron casi 25 millones de ciberataques y otros actos criminales durante la Copa Mundial de fútbol, según el Kremlin, asegurando que el evento transcurriera con normalidad, tal como reportan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Reportes de prensa mencionan que el presidente Vladimir Putin dijo que espera que la interacción cercana y constructiva entre su gobierno y las agencias internacionales continúe y contribuya a “garantizar la seguridad de nuestros estados y nuestros ciudadanos en el futuro”. Antes de la Copa del Mundo, se abrió un centro de cooperación formado por agentes de la ley de 34 países para supervisar la posible violencia de los fanáticos. Facilitando la coordinación entre los oficiales de los 32 países calificados al torneo, el centro recibió al menos a seis oficiales de la policía británica, y los anfitriones de la próxima Copa Mundial 2022, Qatar. Una encuesta realizada por una consultora europea, encontró que el 72% de los profesionales de seguridad informática y borrado seguro de datos creían que era probable un ataque durante la Copa del Mundo, pues atacar durante eventos de tal relevancia es una conducta recurrente entre los hackers. Muchas organizaciones y especialistas en borrado seguro de datos se anticiparon advirtiendo sobre los riesgos potenciales para los fanáticos pendientes de la Copa del Mundo. Se advirtió a los fanáticos tener cuidado con las aplicaciones maliciosas y los correos electrónicos de phishing enviados específicamente para los fanáticos del fútbol. Según la alerta emitida la semana pasada, algunos fanáticos recurrieron a la aplicación “Golden Cup” para ver estadísticas y datos sobre el torneo, sin saber que los hackers también han utilizado la aplicación para instalar spyware en los dispositivos de los usuarios menos prevenidos. Esta amenaza, llamada Android/FoulGoal.A, parece una aplicación deportiva normal con información general y antecedentes sobre los juegos. Sin embargo, en segundo plano y sin el consentimiento del usuario, la aplicación transfiere información personal a los hackers, incluidos los números de teléfono de las víctimas, aplicaciones instaladas, modelo de dispositivo y fabricante, capacidad de almacenamiento interno disponible y más. Para los expertos en seguridad informática, el número de ataques reportados por el gobierno ruso es alto, pero no es inesperado. Fuente: noticiasseguridad.com Alto coste de cada brecha de seguridad U$S3,86 millones Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos visto casos escandalosos como los de Yahoo y MySpace, sino que han servido de motivación para su regulación mediante el GDPR. Aunque las grandes compañías son las que acaparan los titulares, la realidad es que son las pymes las que peor lo llevan para defenderse de las brechas de datos. Según un estudio llevado a cabo por IBM Security y Ponemon Institute, el costo medio de cada brecha de seguridad es de 3,86 millones de dólares estadounidenses. Los datos plasmados en el informe derivan de realización de entrevistas a cerca de 500 empresas que padecieron brechas de datos, además de haber recolectado información sobre cientos de factores en torno a las brechas, abarcando investigaciones técnicas y recuperación, notificaciones, requerimientos legales y de regulación, la cantidad en pérdidas económicas y la pérdida de reputación. Sobre las “mega brechas”, estas se mostraron especialmente difíciles de gestionar y un tercio del coste que han supuesto derivó de una reducción de las oportunidades de negocio. Las brechas de datos son un problema que va a peor, ya que el coste medio de 3,86 millones de dólares ha supuesto un aumento del 6,4% frente a lo plasmado en el informe correspondiente al año 2017. Fuente: venturebeat.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!773Vistas1me gusta0Comentarios