Añada estos propósitos de seguridad TI en sus planes de año nuevo

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

reporte-especial-seguridad-mexico

Aprovechando la temporada en que varios de nosotros nos estamos proyectando nuevas metas, expertos de Kaspersky Lab han enumerado las siguientes resoluciones para llevar una mejor vida digital este 2019: 

Leer más...



Hoy se celebra el día mundial del gamer

Categorías relacionadas:
Amenazas, Del día, Experiencia de Usuario, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

El día de hoy, 29 de agosto, se celebra el día mundial del gamer, por lo que ESET realizó una encuesta a sus usuarios para conocer sus hábitos y costumbres de seguridad a la hora de jugar videojuegos.

Leer más...



Chrome para Windows detecta y elimina software no deseado

Categorías relacionadas:
Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Protección, Seguridad, Seguridad, Seguridad, Tendencias, Tips

Chrome-Cleanup

Google anunció nuevas herramientas para “ayudar a los usuarios de Windows a recuperarse de infecciones software no deseado”. Ya están disponibles y la firma espera que se utilicen por “decenas de millones” de usuarios en los próximos días.

De acuerdo con información de la compañía de Mountain View, las extensiones publicadas mejorarán el navegador, gracias por ejemplo a la posibilidad de personalizar la gestión de pestañas.

Google actualizó la tecnología para detectar y eliminar software no deseado gracias a la colaboración con ESET y su motor de detección.

Chrome también detectará las modificaciones que ocurran cuando algunas extensiones cambien los ajustes sin consentimiento del usuario y mostrará un mensaje con la alerta. Otra de las novedades es la limpieza automática de software no deseado.

 “A veces, cuando descargas software u otro contenido, se instala software no deseado como parte del paquete sin que te des cuenta”, explicó Google en el comunicado oficial publicado en el blog. La herramienta Chrome Cleanup alerta al usuario cuando esto ocurre y le da la posibilidad de eliminar esas piezas no deseadas.

La compañía especificó que Cleanup no es un antivirus per se, sino que sólo elimina el software no deseado de acuerdo con la política de Google.

Leer más...



Se multiplican los ataques “no maliciosos”, advierte Gartner

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

ataques-no-maliciosos

Cada vez más atacantes están llevando a cabo sus actividades sin necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos.

Casi dos tercios de los investigadores de seguridad encuestados por la compañía Carbon Black afirma que han notado un crecimiento exponencial en estas técnicas desde principios de año. Además, no están seguros de que los antivirus puedan hacerles frente. Otro informe anterior reveló que estos ataques denominados “no maliciosos” o “sin archivos” aumentaron del 3% al 13% en 2016.

Aunque no haya una técnica definitiva para acabar con el problema, eso no significa que no se pueda atajar. “Para protegerse, las empresas deben consultar los pasos a seguir con sus vendedores de la Plataforma de Protección de Terminales”, recomienda la firma de y consultoría análisis Gartner. También aconseja utilizar plataformas como el Enhanced Mitigation Experience Toolkit de Microsoft, que impone restricciones a las aplicaciones para protegerlas.

Por ejemplo, esta herramienta admite la prevención de ejecución de datos que supervisa el uso de la memoria por las aplicaciones y puede apagarlas si ocurre alguna situación extraña. Además, la consultora cree que productos como Chrome, Firefox, Internet Explorer, Microsoft Office, Java VM y Adobe ofrecen una base de aplicaciones cubiertas.

Este tipo de ataque compromete los procesos legítimos y las aplicaciones para llevar a cabo actividades maliciosas. Sin embargo, no descargan archivos dañados, por lo que no hay malware que detectar.

El estudio de Carbon Black asegura que los tipos de ataques no maliciosos reportados por las investigaciones fueron las conexiones remotas (55%), seguido de ataques basados en WMI (41%), ataques en memoria (39%), ataques basados en PowerShell (34%), y ataques que aprovechan los marcos de Office (31%).

Del estudio se desprende la importancia de monitorizar el comportamiento inusual, comprobar la línea de comandos en PowerShell y la segmentación de la red

Leer más...



¿Cómo saber si su dispositivo móvil ha sido hackeado?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, Protección, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

hackeo-movil

Los seres humanos son privados por naturaleza. Podemos compartir un artículo motivador o fotos de un divertido viaje, pero mantenemos nuestros datos confidenciales ocultos. Ahora imagínese si un extraño tuviera libre acceso y control total de su dispositivo móvil. Toda su información personal, incluyendo contactos, correos electrónicos, información de pago y contraseñas, estará expuesta. La información privada es la mina de oro que los ciberdelincuentes están buscando siempre.

Las estrategias de los ladrones están evolucionando constantemente y, una vez que un dispositivo es violado, usted estará en sus manos. Desde jugar póquer online hasta realizar compras empleando su información de pago, las consecuencias de un teléfono hackeado son algo más que molestas, son peligrosas. Para mantener su dispositivo seguro, es importante conocer los signos de una violación, y cómo prevenirla en el futuro.

Cómo saber si su dispositivo está en peligro:

  1. Aplicaciones desconocidas: Puede haber sido víctima de un hacker cuando aparecen aplicaciones desconocidas en su teléfono, o se envían mensajes extraños a los números de su libreta de direcciones. Una vez que los hackers toman el control de su dispositivo, las cosas comenzarán a verse raras. Los hackers a menudo irrumpen en los dispositivos para cargar sus archivos maliciosos, o para cifrar los datos personales y sacar provecho, así que manténgase alerta cuando vea cambios que usted no recuerda haber realizado.
  2. Regalos inesperados en su casa: ¿Ha comenzado a recibir paquetes arbitrarios en casa o en el trabajo? Odio desilusionarlo, pero son probablemente demasiado buenos para ser verdad (o tiene un admirador secreto). Cuando los hackers acceden a su teléfono, lo más probable es que también lo tengan a toda su información de pago. Al mantener vigiladas sus transacciones con tarjeta de crédito y su factura del teléfono celular, podrá detectar tempranamente si parece que su información de pago está en riesgo.
  3. Se siente caliente, caliente, caliente: Si su teléfono de repente no puede mantener su carga, es posible que se esté ejecutando malware en segundo plano. Usted puede saber aproximadamente cuánto tiempo tarda la batería de su dispositivo móvil para descargarse en función de las aplicaciones que tiene ejecutando. Si usted descubre que su dispositivo se está descargando más rápido que antes, esto podría ser una advertencia de que un intruso ha obtenido acceso a él. Del mismo modo, un dispositivo móvil que se calienta podría estar infectado con malware, ya que el programa se ejecutará constantemente en segundo plano.

Cómo evitar otro hackeo móvil:

  1. Ejecute software antivirus móvil : Proteja su dispositivo desde dentro con software de seguridad integral. McAfee Mobile Security, gratuito tanto para Android como para iOS, le ayuda a proteger su dispositivo y sus datos contra los hackers. Todo el mundo ama las aplicaciones divertidas, ¿qué tiene de malo una más?
  2. Tenga cuidado con navegar en Wi-Fi pública: Las conexiones Wi-Fi que prometen Internet rápida y gratuita, pueden ser un anzuelo para los usuarios de teléfonos celulares. Todos nos hemos visto en alguna situación donde estamos desesperados por obtener acceso a Internet, pero tenga cuidado con las redes. Si usted accede a una que esté en riesgo, los ciberdelincuentes también podría acceder a su información personal.
  3. Mantenga su teléfono actualizado: Los sistemas operativos móviles se actualizan periódicamente para proporcionar seguridad mejorada construida para defender contra amenazas actualizadas. Puede parecer una tarea más, pero las consecuencias de ignorar la actualización podrían llegar a consumir mucho más tiempo que la media hora que tarda su dispositivo móvil en reiniciar.
  4. Compruebe sus sstados de cuenta de tarjeta de crédito con frecuencia: Sé que a nadie le gusta verificar sus estados de cuenta de tarjeta de crédito, pero es una realidad que simplemente no podemos ignorar. Estará aún más desconcertado si recibe su factura y nota que alguien más compró cosas con su tarjeta. Si usted observa pagos sospechosos en su tarjeta de crédito, cancélela inmediatamente.

-Lianne Caetano,  Sr. Director of Global Consumer Product Marketing at Intel Security.

Leer más...