ZMA es una firma de servicios profesionales de alta calidad, que se caracteriza por proveer soluciones tecnológicas innovadoras. Está especializada en software de Gestión de la Infraestructura, Aplicaciones y Seguridad de la Información.
ESET,
descubrió un total de 125 fallas de seguridad al investigar un total 13 routers
y dispositivos de almacenamiento conectado en red, también conocidos como
dispositivos NAS.
“El
hallazgo de estas vulnerabilidades demuestra que los controles de seguridad
establecidos por los fabricantes de dispositivos IoT son insuficientes de cara
a los ataques remotos que llevan adelante los cibercriminales. Este tipo de
datos nos recuerdan la importancia de pensar en seguridad desde el inicio de
cualquier proyecto”, comentó
Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET
Latinoamérica.
Los
especialistas de ESET analizaron gran variedad de modelos de dispositivos
de diferentes fabricantes, tanto los diseñados para uso hogareño como
empresarial. La mayoría de los casos de fabricantes con buena reputación y
reconocidos en la industria.
Cada uno de
los 13 dispositivos analizados presentó al menos una vulnerabilidad de
aplicación web, inyección de comando en el sistema operativo o inyección SQL,
las cuales pueden ser aprovechadas por un atacante para obtener acceso remoto
al dispositivo o al panel de administración. Asimismo, otro fallo común
presente en varios de los dispositivos analizados permitía evadir la etapa de
autenticación y autorización.
“Los
atacantes están constantemente buscando nuevas formas de desplegar su malware
de una manera silenciosa. Hemos observado que cadena de suministro y ataques de
Man in the Middle (a través de un intermediario) están siendo utilizados cada
vez con más frecuencia por varios atacantes en distintas partes del mundo. Esta
es la razón por la que es muy importante que los desarrolladores de software no
solo monitoreen a fondo sus propios entornos en busca de posibles intrusiones,
sino que también implementar mecanismos de actualización adecuados en sus
productos que sean resistentes a ataques, y a los usuarios que mantengan
protegidos sus equipos, actualicen sus sistemas operativos y cambien sus
contraseñas de manera periódica”, concluyó Gutiérrez.
Recibe una alerta cuando alguien intenta
acceder a tu red, comprueba la seguridad de tu router y mira quién está
conectado con ESET
Internet Security. Garantiza tu privacidad, evitando que personas no
autorizadas accedan a tu equipo y utilicen tus datos indebidamente.
Desde 1963, ZMA IT se encuentra día a
día renovándose para ser referencia en el área tecnológica de la Argentina. Han
pasado desde entonces ya más de 50 años, siendo una firma de servicios
profesionales de alta calidad, caracterizada por proveer soluciones
tecnológicas innovadoras.
El viernes 01 de noviembre se publicó la nueva
web www.zma.la. Está fue especialmente diseñada
pensando en nuestros clientes y partners. Se podría resumir esta nueva web como
“modernas y acorde a las necesidades actuales”, pero te contamos un poco
lo nuevo que encontraran:
Mejoras en
las visualizaciones para smartphones y tablets.
Intuitivo menú
de navegación para un sencillo uso.
Página
principal con todas las soluciones integradas, búsquedas con mayor rapidez y
amplitud.
Nueva
sección de noticias y novedades para mantenerse al día en cuanto a tecnología y
ciberseguridad.
Los invitamos a conocerla, navegarla y
disfrutarla, fue un gran trabajo realizado para ofrecerles, como siempre, el
mejor servicio y la mejor experiencia. Y sean todos bienvenidos a la
renovada www.zma.la.
Cualquier
usuario que utiliza algún dispositivo como una computadora, smartphone o algún
otro elemento en el que esté en juego nuestros datos: contraseñas, direcciones,
cuentas bancarias, entre otros, es atractivo para un ciberdelincuente, ya sea
como objetivo de una extorsión o con fines incluso más peligrosos, como
transformar su dispositivo en un elemento para lanzar un ataque. Convirtiéndolo,
no sólo en víctima, sino también en colaborador involuntario.
Para ESET,
siendo una firma especializada en la detección proactiva de amenazas, cualquier
usuario es atractivo para un ciberdelincuente. Según los datos que manejan, los
vectores de ataque más utilizados por los ciberdelincuentes para infectar
dispositivos de usuarios desprevenidos, son:
-Correo electrónico: Siendo este el medio principal para propagarse
el malware en el año en curso. Lo más común son los documentos adjuntos, como
una hoja de cálculo que contiene una supuesta factura o un currículum enviado
en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que
redirigen a webs o descargas maliciosas.
-Aplicaciones con troyanos: Los delincuentes han adaptado está técnica a
los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones
oficiales como Google Play, como sucedió con el spyware descubierto
recientemente por investigadores de ESET.
-Webs maliciosas: Las webs maliciosas o vulneradas, preparadas
por ciberdelincuentes, pueden descargan automáticamente malware en una
computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no
solucionada.
-Redes sociales: El punto de encuentro para los usuarios
también es un posible punto de propagación de amenazas. Aprovechándose de su
popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios
con titulares llamativos o utilizando los sistemas de mensajería interna.
-Mensajería instantánea: La rápida capacidad de propagación que tienen
las amenazas, en forma de enlaces o adjuntos maliciosos, a través de las aplicaciones
de mensajes instantáneos no pasa desapercibida para los cibercriminales. Con
aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de
dispositivos, obviamente es uno de los medios de infección más peligrosos
actualmente.
Ya visto los
principales medios de ataques actualmente, las amenazas más recurrentes con las
que los ciberdelincuentes atacan a la privacidad de los usuarios con fines
ilícitos se pueden resumir en:
-Keylogger: Uno de los malware más clásicos, especializado
en robar credenciales conforme se escriban en el teclado. Se suele utilizar
para acceder a perfiles de redes sociales, cuentas de correo o incluso
aplicaciones de banca online y espiar información personal, la de contactos o
incluso realizar una suplantación de identidad.
-Remote Access Trojan (RAT): Si bien en los departamentos de soporte técnico,
utilizan herramientas de control remoto con un buen propósito, los delincuentes
pueden llegar a instalar aplicaciones con funciones similares en los equipos de
sus víctimas y espiar no solo el contenido de su disco o lo que están viendo
por la pantalla (como hacía recientemente el malware Varenyky), sino también
activar la cámara o el micrófono.
-Redes WiFi comprometidas: Los ciberdelincuentes siguen teniendo la
capacidad de espiar las comunicaciones si no se toman las precauciones
necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.
-Robos de credenciales: las credenciales de acceso a los servicios
online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen
usándose con frecuencia páginas de phishing junto con otras técnicas. Existen
bases de datos con millones de credenciales, con las que los delincuentes
trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo,
robando información confidencial o incluso realizando chantajes. Por ello es recomendado
configurar el doble factor de autenticación.
-SIM Swapping: Los delincuentes consiguen obtener datos
personales de sus víctimas y se hacen pasar por ellas para conseguir un
duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden
suplantar la identidad de sus víctimas y acceder a varias cuentas online
solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen
evadir la protección ofrecida por el doble factor de autenticación basado en
SMS, por lo que se recomienda utilizar otros métodos como el reconocimiento
biométrico.
“En
general, con una serie de precauciones sencillas, como desconfiar de mensajes
no esperados, procedentes de remitentes desconocidos, con informaciones
erróneas o llenas de faltas de ortografía, y con la instalación de una solución
de seguridad y actualización de aplicaciones y sistema operativos de nuestros
dispositivos, los ciberdelincuentes tendrán más complicado atentar contra
nuestra privacidad”, dice
Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En ZMA IT
recomendamos para vivir una vida digital más segura las soluciones de ESET
disponibles en nuestra web. Ingresa ahora y descarga las versiones de prueba
gratuita por 30 días:
El 02 de noviembre 1988 se libera Morris, el primer gusano de la red
El gusano
Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet,
quien en ese entonces era conocida como ARPANET. El 2 de noviembre de 1988,
aproximadamente 6000 de los 60.000 servidores conectados a la red fueron
infectados por este gusano informático, lo que motivó que se creara el Equipo
de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en
respuesta a las necesidades expuestas durante el incidente
Tres días
después se produjo un «Jueves Negro» porque el gusano se propagó con
una rapidez y eficacia que los ordenadores de todos los puntos vitales de los
Estados Unidos. El gusano Morris infectó la NASA, la RAND, el Pentágono, las
Universidades de Berkeley, Stanford y Princeton, el MIT, el Lawrence Livermore
National Laboratory, todas fueron cayendo una tras otra.
El gusano
Morris era un programa de tan solo 99 líneas de código y sólo afectaba a los
modelos de máquinas que trabajan con sistemas operativos UNIX de la variante
BSD (Berkeley).
La prensa,
cubrió extensamente este desastre, utilizando frases catástrofe como «el
mayor asalto jamás realizado contra los sistemas de la nación».
El 22 de
enero de 1990, Robert Tappan Morris (conocido como rtm) profesor asociado en el
MIT fue condenado y sentenciado por haber creado y difundido el “gusano Morris”,
convirtiéndose en el primer condenado por la ley de fraudes informáticos.
Todo parece
indicar que Robert Morris utilizó parte de los programas creados por su padre
en los años 60: El juego consistía en crear un programa que al reproducirse
fuera ocupando toda la memoria y al mismo tiempo que borrara de ella el
programa del contrincante.
Morris le
pidió a su padre, un experto en seguridad de la National Security Agency,
encargada de romper los códigos, un ejemplar de un artículo clásico en el tema,
que el propio padre de Morris y Ken Thompson escribieran una década antes en
Labaraorios Bell, donde su padre fue uno de los desarrolladores de UNIX.
Las pérdidas
ocasionadas por el apagón provocado por el gusano se estiman en unos 100
millones de dólares, todo un récord para la época.
Para recordar
su proeza, el Museo de la Ciencia de Boston exhibe un diskette que contiene el
código del gusano escrito por Robert Tappan Morris (RTM).
ESET ha
encontró una puerta trasera en Windows 10, la que dio paso a ataques de un
spyware basado en Powershell, dirigidos contra periodistas y activistas de
Oriente Medio aprovechándose del servicio de transferencia de datos en segundo
plano de Windows.
El grupo
responsable opera bajo el nombre de Stealth Falcon, y por lo que se conoce ha
estado funcionando desde el año 2012. Desde ESET, afirman que la puerta trasera
binaria descubierta habría sido creada en el año 2015 bajo el nombre de Win32 /
StrealthFalcon.
El malware permitiría a los
atacantes controlar la computadora infectada de forma remota. Lo más llamativo
de dicho malware es que se valía de BITS (Background Intelligent Transfer
Service) para comunicarse con su servidor.
El malware
tomaba la forma de archivo dll., y era capaz de robar información, eliminarla y
cambiar la configuración del sistema infectado
En concreto,
Win32 / StealthFalcon es un archivo DLL que se instala en el ordenador
afectado, y se inicia como una tarea más cada vez que se inicia sesión.
Mediante comandos básicos, es capaz de recopilar archivos, eliminarlos,
escribir datos y actualizar los propios datos de configuración del PC, entre
otros.
En cuanto a
BITS, tiene como principal objetivo enviar grandes paquetes de datos ocupando
el mínimo de ancho de banda posible, siendo capaz de operar en segundo plano.
Al ser el sistema predeterminado de Windows para enviar actualizaciones, es más
sencillo que un firewall lo deje pasar, lo que ha hecho que durante cuatro años
nadie se dé cuenta de su comportamiento.
El equipo de
ESET logró detectar la brecha debido al comportamiento sospechoso del malware,
que ocultaba el tráfico que enviaba a su servidor a través del BITS de Windows.
Por el momento, no se conocen más detalles sobre el número de ordenadores
afectados y sobre la actuación que se espera para acabar con el malware.
Evita ser víctima
de este tipo de vulnerabilidades, gracias al Multipremiado antimalware con
mínimo impacto en el sistema ESET
Endpoint Antivirus:
• Protección exhaustiva para
endpoints con Windows
• Detección superior y soporte
para la virtualización. Elimina todos los tipos de amenazas y es compatible con
las máquinas virtuales.
• Bajo impacto en el sistema.
Deja libres más recursos del sistema y sigue suministrando una protección
completa.
• Con la tecnología comprobada
ESET NOD32®, que funciona para usted. Incluye el Bloqueo de Exploits y la
Exploración Avanzada de Memoria para neutralizar las amenazas más sofisticadas.
• Administración remota. Se
puede administrar en su totalidad desde la nueva consola basada en la Web ESET
Remote Administrator.
Conoce todo sobre ESET
ENDPOINT ANTIVIRUS, la mejor elección para la seguridad de tu empresa,
descarga tu prueba gratuita por 30 días AQUÍ
Google Chrome
se destaca con una cuota de mercado del 64,62%. La mayoría de las personas
prefieren usar el navegador Chrome para navegar por la web.
Para mejorar
su experiencia de navegación, los usuarios dependen de complementos, por ello
Chrome aloja una tienda en línea desde donde los usuarios pueden instalar
extensiones en sus navegadores. Cada una de las extensiones tiene como objetivo
cumplir una funcionalidad que no está integrada en el navegador, estas requieren
permisos para interactuar con el navegador. Por ejemplo, una extensión que está
dirigida a corregir la gramática, requeriría permiso de «lectura y
escritura» para leer los contenidos presentes en la página web y realizar
cambios cuando sea necesario.
Es bastante
usual que los usuarios otorguen permisos sin investigar adecuadamente qué
permisos se dan y algunos de estos permisos proporcionan acceso a las
extensiones incluso para interactuar con el sistema operativo (SO). Los
ciberdelincuentes pueden usar extensiones para obtener acceso a los patrones de
navegación de los usuarios, las credenciales de la cuenta y la información de
identificación personal (PII) que los usuarios proporcionan en los sitios web.
Actualmente,
los administradores de TI no tienen visibilidad de qué extensiones están
presentes en su red. No tienen forma de saber qué permisos se han otorgado a
estas extensiones y, por lo tanto, no tienen claridad sobre qué extensiones
tienen acceso a qué datos confidenciales. Esto obliga a los administradores de
TI a administrar las extensiones de Chrome.
¿Cómo administrar las extensiones
de Chrome?
Si bien los
usuarios instalan algunas extensiones de Chrome solo para que su navegador se
vea mejor, algunas son de misión crítica para que los usuarios realicen su
trabajo. Por lo tanto, los administradores de TI deben administrar las extensiones
de Chrome de manera efectiva, asegurándose de que solo las extensiones de
confianza estén presentes en su red, para ello es necesaria una visibilidad
adecuada de las extensiones que están presentes en la red. Según los
conocimientos, los administradores de TI pueden analizar su confiabilidad y
atender una llamada sobre las extensiones en las que se puede confiar y cuáles
no.
El siguiente
paso para administrar las extensiones de Chrome sería eliminar estas
extensiones innecesarias de la red, esto se puede lograr usando el GPO.
Eliminar las extensiones de Chrome de una organización requiere que los
administradores de TI escriban un XML, que es básicamente un código que contiene
reglas que el navegador debe seguir. Incluso un pequeño error en un XML anulará
su propósito.
Los
administradores de TI pueden usar Browser
Security Plus en su lugar para eliminar las extensiones de Chrome
presentes en su red, su función de administración de complementos proporciona
una forma simple y efectiva de eliminar extensiones de Chrome de una sola vez,
desde una consola central.
Pensando en una
organización que exige el uso de extensiones como Lastpass para mantener sus
contraseñas de forma segura, ¿Cómo pueden asegurarse de que Lastpass esté
instalado en todas las computadoras presentes en la red?
Los
administradores de TI pueden agregar Lastpass al repositorio de extensiones de Browser
Security Plus y distribuirlo a todas las computadoras presentes en su
red. La función de repositorio de extensión permite a los administradores de TI
mantener un repositorio personalizado específico para su organización.
Administración de los
permisos utilizados por las extensiones de Chrome
Como las
extensiones requieren ciertos permisos para acceder a varios aspectos del
navegador para representar su funcionalidad, algunos de estos permisos cuando
se otorgan a la extensión son capaces de causar violaciones de datos para la
organización. Browser
Security Plus descubre y muestra extensiones que usan dichos permisos,
lo que hace que estas extensiones sean potencialmente dañinas.
Los
administradores de TI deben eliminar las extensiones de Chrome que usan
permisos tan peligrosos. Browser
Security Pluslo hace fácil al permitir que los administradores de TI
pongan en una lista negra estos permisos directamente, lo que garantizará que
todas las extensiones de Chrome que hacen uso de los permisos de la lista negra
se eliminen.
Para administrar
las extensiones de Chrome y proteger su red de violaciones de datos, descargue
una prueba gratuita de 30 días de Browser
Security Plus y experimente los beneficios que le otorgará.
El 24 de octubre del 2003 se detectó por primera vez el gusano Sober
Sober solo infectaba computadoras con Windows
95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000/Server 2003, está
escrito en MS Visual Basic con 62 KB de extensión y comprimido con el
utilitario UPX (Ultimate Packer for eXecutables). Fue detectado el 24 de octubre
de 2003.
El gusano Sober, utilizaba su propio motor SMTP para
propagarse a sus víctimas como un archivo adjunto de correo electrónico. La
víctima debía descomprimir y ejecutar el archivo que contenía Sober para que
este tenga efecto.
El gusano agrega claves al registro de Windows, desactiva
las variantes de Sober anteriores y algunas aplicaciones antivirus existentes.
Posee su propio SMTP (Simple Mail Transfer Protocol)
que utiliza la técnica Email Spoofing para disfrazar la cabecera de los remitentes.
Y se propaga masivamente en mensajes de correo, haciendo uso de la libreta de direcciones
de Microsoft Outlook.
Sober se propagó en mensajes escritos en inglés o
alemán, dependiendo de la dirección del destinatario. En su versión más dañina,
iba disfrazado con un mensaje que afirmaba regalar entradas para la Copa del
Mundo de Futbol Alemania 2006.
Aunque el virus no era especialmente dañino para la
computadora infectada, su efecto es que envía masivamente mensajes de correo a
todas las direcciones capturadas.
ESET ha
obtenido uno de los primeros puestos en la lista de Mejores Compañías de Software
de G2, correspondiente a la región EMEA (Europa, Medio Oriente y África). El
ranking toma en consideración más de 66.000 reseñas de usuarios sobre productos
de software.
G2, el sitio
global de reseñas de usuario que ayuda a los negocios a tomar decisiones de
negocios inteligentes, otorgó a ESET el 4° puesto del ranking, en un proceso
que examinó cerca de 900 compañías que operan en la región EMEA. G2 almacena
más de 750.000 reseñas de sus usuarios, más de 80.000 productos y más de 1.600
categorías de tecnología y servicios, lo que hace del reconocimiento de ESET un
logro excepcional.
ESET ofrece
seguridad informática líder en la industria a más de 110 millones de usuarios
alrededor del mundo, desde familias y pequeños negocios hasta grandes compañías
enterprise. Las soluciones van desde seguridad endpoint y móvil al cifrado y la
autenticación en dos pasos.
“En ESET
estamos extremadamente orgullosos de nuestra extensa lista de logros, que
incluyen premios como VB100, The Forrester Wave y el reconocimiento como el
único challenger en el Cuadrante Mágico de Gartner. Y es fantástico ser
reconocidos en los prestigiosos premios de G2 por segunda vez, y ser
identificados como una de las mejores compañías de software en la región EMEA
por los usuarios alrededor del mundo”. Ranson Burkette, Head of Global Public Relations de ESET.
“La
profundidad y la extensión de la cobertura de productos, reseñas y tráfico de
G2, provee más de 5 millones de unidades de información para ayudar a los
compradores a navegar el complejo mundo de la transformación digital”. Y continúa, “En nuestra lista de Mejores
Compañías de Software en EMEA reunión esta información para identificar
aquellas compañías que nuestros usuarios aseguran les están ayudando a alcanzar
su potencial”. Godard Abel, CEO de G2.
Además, ESET
ha sido reconocida por G2 dentro de su categoría global de Mejores Compañías de
Software, ocupando el puesto número #30 entre las 100 primeras empresas
destacadas en el ranking.