Las contraseñas acompañan la vida digital de todo usuario de Internet. Es la llave de entrada a redes sociales, plataformas bancarias, sistemas universitarios, e incluso a los dispositivos móviles. Por esto, es objeto de múltiples ataques de ciberdelincuentes que buscan obtener información confidencial con fines fraudulentos. (more…)
Category: Cibersegurídad
-

‘Jala el cable, desconecta y a ver qué pasa’: así es la estrategia de ciberseguridad en México
Para algunas empresas en México, América Latina y en todo el mundo, contar con una estrategia de ciberseguridad sigue siendo un tema solo de inversión y equipos tecnológicos a granel, dejando atrás el tema de capacitación, personal y talento, lo que los ha llevado a tener una planeación mal dirigida ante los avanzados ataques cibernéticos a los que se enfrentan las corporaciones. (more…)
-

Memorias USB, el punto débil de los mexicanos ante ciberataques
Dimitry Bestuzhev, director de Investigación y Análisis de Kaspersky en América Latina, dijo que uno de los dispositivos por los que más reciben ataques los mexicanos son las USB. (more…)
-

Un nuevo chip cambia de código constantemente para evitar ciberataques
Las revelaciones del año pasado sobre las vulnerabilidades que afectan a miles de millones de chips han impulsado a los investigadores a buscar formas más efectivas de aumentar la seguridad de los semiconductores. El profesor de la Universidad de Michigan (EE. UU.) Todd Austin trabaja en un enfoque conocido como Morpheus cuyo objetivo consiste en frenar a los hackers que intentan controlar los microchips al ofrecerles un blanco que cambia rápidamente. (more…)
-

Detectaron siete aplicaciones diseñadas para espiar celulares de otras personas
Google retiró siete aplicaciones del Play Store luego de que la compañía de ciberseguridad Avast le alertara sobre sus funciones: estaban diseñadas para espiar y monitorizar la actividad móvil de otras personas. (more…)
-

La ciberseguridad, el dominio político en la nueva guerra fría
Hoy no cuentan las posiciones territoriales sino el dato, la información y la regulación a favor del control absoluto. No importa si hay guerrillas o masivas manifestaciones, lo fundamental es tener el control sobre las redes y la internet en general.
-

Un 53% de los ciberataques provienen del phishing
Según los resultados del informe internacional realizado por la multinacional Sophos, “The Impossible Puzzle of Cybersecurity”, la mayoría de los ciberataques provienen del phishing. Además, se revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al día en materia de seguridad debido a la falta de experiencia, presupuesto y tecnologías actualizadas. (more…)
-

Unas vacaciones con wifi público y sin ciberdelincuentes
Llegan las vacaciones para muchos. Cuando tenemos unos días libres, a veces conseguimos desconectar del trabajo, pero lo que nos resulta más difícil es desengancharnos del móvil. Desde hace unos años existen estudios sobre la adicción a los teléfonos. Han aparecido trastornos como la nomofobia, que es el miedo irracional a salir de casa sin el móvil o no llevarlo encima constantemente. Además, todos los estudios coinciden en que por lo menos el 50% de usuarios de móvil son dependientes de él. La adicción es un trastorno primario que impide al individuo dejar de consumir a pesar de las consecuencias negativas que le pueden producir usar el teléfono. (more…)
-

¿Qué es el cryptojacking y por qué se ha convertido en uno de los ciberataques más habituales?
En primer lugar, vamos a ponernos en contexto. A principios de marzo de 2019, el valor del bitcoin superaba los 3.900 euros. La revalorización de este activo financiero, la mayor vista hasta el momento, ha conseguido que las criptomonedas sean consideradas como una divisa más.
Dado el éxito cosechado en los últimos años por bitcoin, han sido muchos los que han querido aprovechar la cadena de bloques para crear nuevas criptomonedas. Para ello, tan solo han tenido que aplicar leves modificaciones al algoritmo criptográfico —la base de su funcionamiento— y la política monetaria. Actualmente se calcula que existen alrededor de 700 diferentes, como ethereum, litecoin o ripple, las tres que más valor tienen en la actualidad tras bitcoin. La última y más sonada compañía en sumarse a esta tendencia ha sido Facebook, con el reciente anuncio de libra.El anonimato que caracteriza a las transacciones de estas criptomonedas, sumado a una mejor defensa por parte de organismos y empresas frente a ataques de ransomware, ha propiciado el surgimiento de una nueva modalidad de robo virtual: el cryptojacking.
Esta práctica consiste en el uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, por parte de cibercriminales que aprovechan la capacidad de procesamiento y de cálculo de la tarjeta gráfica, de la memoria y del procesador para realizar el proceso de obtención de criptomonedas y hacerse con el total de las ganancias.
Los ciberdelincuentes recurren al uso de un malwareespecial, conocido como cryptominer, para entrar en equipos informáticos ajenos y robarles potencia. De esta manera, pueden ir cerrando bloques de forma mucho más rápida y, por tanto, reciben más criptomonedas como recompensa.
La tendencia es que los cryptominers se vuelvan cada vez más sofisticados y afecten a más plataformas.
La práctica fraudulenta del cryptojacking ha ido incrementándose en los últimos meses, dando lugar a importantes robos de criptomonedas alrededor del mundo. Uno de estos ataques tuvo lugar en enero de 2018. Coincheck, el mayor mercado de criptodivisas de Japón, sufrió el robo de 535 millones de dólares en NEM, una criptomoneda cuyo valor en la actualidad se encuentra en la vigésima posición. A día de hoy, si bien este tipo de robos ha ido incrementándose, no ha habido aún ninguno que haya logrado superarlo.
Dada el crecimiento actual de los cryptominers, el ransomware, la mayor ciberamenaza de los últimos años, podría dejar de ser el principal malware. Los ciberdelincuentes han visto en esta nueva modalidad una vía para ganar dinero de forma más silenciosa, lo que les permite pasar desapercibidos y que sus campañas puedan durar más. La tendencia es, sin duda, que los cryptominers se vuelvan cada vez más sofisticados y afecten a más plataformas.
Sin embargo, este malware no es especialmente dañino para el sistema informático por sí solo. El verdadero problema reside en que suelen venir acompañados de otro malware como troyanos, spyware o gusanos, los cuales sí pueden afectar gravemente a los equipos.
- Cómo evitar estos ataques
Hay diferentes maneras de saber si un equipo informático está siendo atacado por un cryptominer. El Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT) recomienda llevar a cabo una monitorización del uso de CPU y memoria del sistema, pues el uso elevado de recursos de un equipo es la característica más notable de que se está ejecutando un cryptominer. Concretamente, los sistemas suelen dar señales de algunos de los siguientes síntomas: lentitud, procesador cargado, sobrecalentamiento, alto consumo de energía y procesos no conocidos ejecutándose.
De esta manera, llevando un control y monitorización del uso de recursos de nuestro equipo, se puede saber con suficiente antelación si está siendo utilizado para minar criptomonedas. De ser así el caso, hay una serie de soluciones para desinfectar el sistema, tales como desconectar el equipo de la red, analizarlo con un antivirus actualizado y con otras tecnologías antimalware, como Malwarebytes, o, en última instancia, formatear el sistema operativo y proceder a su reinstalación completa, para lo cual las guías CCN-STIC elaboradas por el CCN-CERT son de gran utilidad.
Fuente_ EL País RETINA
-

¿Por qué nos cuesta tanto hablar de ciberseguridad?
El mundo está regido por los “nunca”: nunca creímos que lloviera tan fuerte, que hubiera una tormenta, que nos tocara la lotería, que nos diera gripa o que nos quedáramos atrapados dos horas en un elevador. (more…)

